KR20010007024A - 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치 - Google Patents

시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치 Download PDF

Info

Publication number
KR20010007024A
KR20010007024A KR1020000022646A KR20000022646A KR20010007024A KR 20010007024 A KR20010007024 A KR 20010007024A KR 1020000022646 A KR1020000022646 A KR 1020000022646A KR 20000022646 A KR20000022646 A KR 20000022646A KR 20010007024 A KR20010007024 A KR 20010007024A
Authority
KR
South Korea
Prior art keywords
data
terminal
storage medium
identification information
portable terminal
Prior art date
Application number
KR1020000022646A
Other languages
English (en)
Other versions
KR100363565B1 (ko
Inventor
모리카와시게노리
이구치도시유키
오츠카모토이
Original Assignee
가시오 가즈오
가시오게산키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP12120099A external-priority patent/JP3463239B2/ja
Priority claimed from JP26685399A external-priority patent/JP3528701B2/ja
Application filed by 가시오 가즈오, 가시오게산키 가부시키가이샤 filed Critical 가시오 가즈오
Publication of KR20010007024A publication Critical patent/KR20010007024A/ko
Application granted granted Critical
Publication of KR100363565B1 publication Critical patent/KR100363565B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치에 관한 것으로, AP소프트/데이터베이스가 격납되어 있는 운반하기 자유로운 CF카드(3)가 세트되어 있는 상태에서 이 CF카드(3)내의 AP소프트/데이터베이스를 액세스하여 데이터처리를 실시하는 휴대단말(2)에 있어서, 휴대단말(2)은 CF카드(3)내에 미리 격납되어 있는 단말ID를 판독하고, 이 CF카드(3)내의 단말ID와 미리 설정되어 있는 자기의 단말ID를 비교하며, 그 비교결과에 의거하여 CF카드(3)내의 AP소프트/데이터베이스에 대한 액세스가부를 결정하는 것을 특징으로 한다.

Description

시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치{SECURITY MANAGING SYSTEM, DATA DISTRIBUTION APPARATUS AND PORTABLE TERMINAL APPARATUS}
본 발명은 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치에 관한 것이다.
일반적으로 애플리케이션소프트는 플로피디스크나 콤팩트디스크 등의 기록매체를 통해 퍼스널컴퓨터(퍼스컴)에 별도 제공되고, 이것을 퍼스컴상에서 인스톨함으로써 기동된다. 이 경우 소프트메이커는 애플리케이션소프트에 독특한 제품번호를 붙여서 출하한다. 이 소프트를 사용자가 퍼스컴상에서 인스톨하여 동작시킬 경우, 허가키로서 이 제품번호를 키보드로부터 입력하도록 하고 있다.
한편 복수대의 단말장치가 네트워크를 통해 통신접속되어 이루어지는 온라인형의 클라이언트·서버시스템에 있어서, 각 클라이언트단말은 네트워크를 경유하여 애플리케이션소프트를 입수하도록 하고 있다. 이 경우 클라이언트단말로부터 서버에 애플리케이션소프트의 복사전송을 요구하는데, 그 때 사용자는 자기의 ID와 패스워드를 입력하도록 하고 있다.
그러나 기억매체를 통해 제공되는 애플리케이션소프트는 그 제품번호만 알면 복수대의 퍼스컴에 몇번이라도 인스톨할 수 있어 불법인 복사복제가 가능하게 된다. 이와 같은 복사복제를 금지하기 위해서는 일단 애플리케이션소프트를 인스톨했으면 그 기억매체의 내용을 모두 삭제할 필요가 있다. 그러나 기억매체의 내용을 모두 삭제하여 버리면 그 후 장애가 발생하여 재차 인스톨할 필요가 발생했을 때에는 그것에 대응하는 것이 불가능하게 되고, 또 기억매체의 내용을 그 때마다 삭제한다고 하는 귀찮은 작업을 강요하는 것으로도 된다.
또 네트워크경유로 클라이언트단말로부터 서버에 액세스하는 경우, 사용자ID와 패스워드를 알고 있으면 누구라도 어느 단말에서라도 애플리케이션소프트를 액세스할 수 있어 부정액세스의 가능성이 있다.
이런 일은 애플리케이션소프트에 한하지 않고, 기밀성이 높은 중요데이터를 기억매체를 통해 제공하는 경우나 네트워크경유로 제공하는 경우에 있어서도 똑같고, 시큐어리티유지의 점에서 문제가 있었다.
본 발명의 과제는 데이터가 격납되어 있는 기록매체를 액세스를 특정의 휴대단말장치에 대해서만 허가하는 것으로 휴대단말장치마다의 액세스제어가 가능하게 되어 시큐어리티유지와 함께 액세스권한을 갖지 않는 다른 휴대단말장치에 의한 불법인 복사복제를 효과적으로 금지할 수 있도록 하는 것이다.
본 발명의 다른 과제는 데이터를 기록매체에 기입하여 배포할 때, 특정의 휴대단말에 대해서만 데이터의 액세스를 허가하기 위한 기입을 실시하는 것으로, 휴대단말마다의 액세스제어가 가능하게 되어 시큐어리티유지와 함께 액세스권한을 갖지 않는 다른 휴대단말에 의한 불법인 복사복제를 효과적으로 금지할 수 있도록 하는 것이다.
본 발명의 휴대단말장치는 애플리케이션소프트 및 데이터가 격납되어 있는 운반하기 자유로운 기록매체가 세트되어 있는 상태에서 이 기록매체내의 애플케이션소프트 및 데이터를 액세스하여 데이터처리를 실시하는 휴대형의 휴대단말장치에 있어서, 상기 기록매체내의 애플리케이션소프트 및 데이터를 액세스할 때에 휴대단말장치 고유의 식별정보가 액세스제어정보로서 그 기록매체내에 미리 격납되어 있는 경우에, 이 기록매체로부터 상기 식별정보를 판독하는 판독수단과, 이 판독수단에 의해 판독된 식별정보와 미리 설정되어 있는 자기의 식별정보를 비교하는 비교수단과, 이 비교수단에 의한 비교결과에 의거하여 상기 기록매체내의 애플리케이션소프트 및 데이터에 대한 액세스가부를 결정하는 액세스제어수단을 구비한 것을 특징으로 한다.
본 발명의 데이터배포장치는 운반하기 자유로운 기록매체에 애플리케이션소프트 및 데이터를 기입함으로써 이 기록매체를 통해 각 휴대단말측에 애플리케이션소프트 및 데이터를 배포하는 데이터배포장치에 있어서, 애플리케이션소프트 및 데이터를 액세스하는 것이 허가/금지된 단말에 대해 미리 할당되어 있는 휴대단말 고유의 식별정보를 액세스제어정보로서 취득하는 취득수단과, 이 취득수단에 의해 얻어진 휴대단말식별정보를 애플리케이션소프트 및 데이터에 대응지워 그 기록매체내에 기입하는 기입수단을 구비한 것을 특징으로 한다.
도 1은 오프라인형의 클라이언트·서버시스템을 나타낸 시스템구성도.
도 2a는 단말대응의 CF카드 내의 데이터를 나타낸 도면.
도 2b는 단말그룹 A 대응의 CF카드내의 데이터를 나타낸 도면.
도 2c는 단말그룹 B 대응의 CF카드내의 데이터를 나타낸 도면.
도 3은 단말그룹 A, 단말그룹 B를 설명하기 위한 도면.
도 4a는 단말등록테이블의 데이터구조를 나타낸 도면.
도 4b는 애플리·데이터설정테이블의 데이터구조를 나타낸 도면.
도 4c는 그룹등록테이블의 데이터구조를 나타낸 도면.
도 5는 서버컴퓨터(휴대단말)의 전체구성을 나타낸 블록도.
도 6은 서버컴퓨터측의 특징적인 동작을 나타낸 흐름도.
도 7은 휴대단말측의 특징적인 동작을 나타낸 흐름도.
도 8은 온라인형 클라이언트·서버시스템을 나타낸 시스템구성도.
도 9는 클라이언트단말측의 동작을 나타낸 흐름도.
도 10은 서버컴퓨터측의 동작을 나타낸 흐름도.
도 11은 시큐어리티관리시스템의 전체구성을 나타낸 블록도.
도 12는 CF카드의 내용을 나타낸 도면.
도 13은 서버장치/각 단말장치의 전체구성을 나타낸 블록도.
도 14는 서버장치측에 기억관리되어 있는 AP소프트/데이터를 운반하기 자유로운 CF카드를 통해 단말장치측에 외부 제공하는 경우에 있어서의 서버장치측의 동작을 나타낸 흐름도.
도 15는 도 14에 이어서 서버장치측의 동작을 나타낸 흐름도.
도 16은 CF카드로의 액세스가 지정되었을 때에 실행개시되는 각 휴대단말장치측에서의 동작을 나타낸 흐름도.
※도면의 주요 부분에 대한 부호의 설명
1, 31: 서버컴퓨터 2: 휴대단말
3: CF카드 4: 카드리더/라이터
5: AP소프트격납부 6: 데이터베이스격납부
7, 33: 단말등록테이블 8, 34: 애플리·데이터설정테이블
9: 그룹등록테이블 11, 21: CPU
12, 22: 기억장치 13, 23: 기억매체
14, 24: RAM 15, 25: 입력장치
16, 26: 표시장치 32: 클라이언트단말
105: 시리얼케이블 106: AP소프트/데이터격납부
112: 기억장치 113: 기록매체
115: 전송제어부 116: 입력부
117: 표시부 118: 인자부
(제 1 실시형태)
이하 도 1∼도 7을 참조하여 본 발명의 제 1 실시형태를 설명한다.
도 1은 오프라인형의 클라이언트·서버시스템을 나타낸 시스템구성도이다.
즉 회사조직에 있어서, 회사내에 설치되어 있는 서버컴퓨터(1)와, 각 영업담당자가 지참하는 모바일형의 클라이언트단말(휴대단말 (2))을 갖고, 각 영업담당자는 외출지에서 휴대형기록매체(3)내의 애플리케이션소프트/데이터베이스를 액세스하면서 영업활동을 실시하며, 그리고 하루의 영업종료 시에 단말본체로부터 휴대형기록매체(3)를 뽑아내어 서버컴퓨터(1)의 카드리더/라이터(writer (4))에 세트하면 서버컴퓨터(1)는 카드리더/라이터(4)를 통해 CF카드(3)내의 영업기록을 수집처리하는 오프라인형의 시스템이다.
여기에서 휴대형의 기록매체(3)는 떼어내기 가능한 콤팩트플래시카드이고, 이하 CF카드(3)라 칭한다. 서버컴퓨터(1)에 부속되어 있는 카드리더/라이터(4)는 각 클라이언트단말대응의 CF카드(3)가 복수장 동시에 세트 가능한 것으로 각 CF카드 (3)를 차례로 액세스하여 데이터의 판독/기입을 실시한다.
또한 도면 중 CF카드(3)에 붙인 「#1」, 「#2」, 「#3」은 단말명칭 「A1」, 「B1」, 「C1」으로 나타내는 휴대단말(2)에 대응지워지고, 휴대단말(2)과 1:1로 대응지워진 단말대응의 CF카드(3)인 것을 나타내고 있다.
또 이 실시형태에 있어서는 단말대응의 CF카드(3) 외에 후술하는 단말그룹대응의 CF카드(3)도 존재하는데, 도 1의 예에서는 단말대응의 CF카드(3)만을 나타내고 있다.
서버컴퓨터(1)는 이 CF카드(3)를 통해 휴대단말(2)측에 애플리케이션소프트 (AP소프트)/데이터베이스를 배포한다.
즉 서버컴퓨터(1)는 AP소프트격납부(5), 데이터베이스격납부(6)의 내용을 판독하여 카드리더/라이터(4)에 부여하고, 그것에 세트되어 있는 각 CF카드(3)에 AP소프트/데이터베이스를 기입하는데, 그 때 서버컴퓨터(1)는 단말등록테이블(7), 애플리·데이터설정테이블(8)을 참조하여 어떤 단말에 무엇을 기입하는가를 판별하고, AP소프트/데이터베이스를 특정하여 해당하는 CF카드(3)내에 기입하는 동시에 단말식별정보(단말ID)를 AP소프트/데이터베이스에 대한 액세스제어정보로서 CF카드 (3)내에 기입한다.
도 2는 CF카드(3)에 격납되어 있는 데이터를 나타낸 것으로, 도 2a는 단말대응의 CF카드(3)의 내용을 나타내고 있다.
이 단말대응의 CF카드(3)는 그것을 식별하기 위한 고유의 매체번호와, 이 카드를 전용하는 휴대단말(2)을 식별하기 위한 고유의 단말ID와, AP소프트, 데이터베이스를 기억하는 구성으로, 이 예에서는 매체번호「M01」, 단말ID「ID11」, AP소프트「α1」, 데이터베이스「D1」이 격납되어 있다. 여기에서 AP소프트/데이터베이스와 단말ID의 대응관계는 그 액세스를 허가하는 단말을 정의하는 것으로 단말대응의 CF카드(3)에는 1종류의 단말ID가 설정되어 있다.
또 도 2b는 단말그룹 A 대응의 CF카드(3)의 내용을 나타내고, 도 3에 나타내는 바와 같이 「#1A」를 붙인 각 CF카드(3)는 단말명칭이 「A1」, 「A2」, 「A3」인 각 휴대단말(2)이 속하는 단말그룹 A 대응의 기억매체로 그 그룹대응의 각 CF카드(3)에는 「매체번호」외에 각종의 AP소프트/데이터베이스마다에 1 또는 2 이상의 단말ID가 격납되어 있고, 「매체번호」를 제외한 다른 데이터는 그 그룹내에 있어서 동일내용으로 되어 있다.
또한 도 2a에 나타낸 단말ID는 도 3에 나타내는 바와 같이 단말그룹 A에 속하는 각 휴대단말(2)마다에 할당된 고유의 단말식별정보이고, AP소프트. 데이터베이스와 단말ID의 대응관계는 단말대응의 경우와 똑같이 그 액세스를 허가하는 단말을 정의한다. 또 도 2c는 단말그룹 B 대응의 CF카드(3)의 내용을 나타내고, 그 데이터구조는 도 2b에 나타낸 단말그룹 A의 경우와 똑같기 때문에 그 설명은 생략하는데, 단말그룹 B 대응의 각 CF카드(3)내에 설정된 단말ID는 도 3에 나타내는 바와 같이 단말그룹 B에 속하는 각 휴대단말(2)마다에 할당된 단말식별정보이다.
도 4는 서버컴퓨터(1)측에 설치되어 있는 단말등록테이블(7), 애플리·데이터설정데이블(8), 그룹등록테이블(9)의 데이터구조를 나타낸 것으로, 도 4a는 단말등록테이블(7)의 내용을 나타내고 있다.
이 단말등록테이블(7)은 애플리·데이터설정테이블(8)을 작성할 때나 단말대응의 CF카드(3)에 AP소프트/데이터베이스를 기입할 때에 참조되는 것으로, 「단말명칭」, 「단말ID」, 「매체번호」를 대응지운 구성으로 시스템구축 시나 새로운 매체를 추가채용할 때 등에 그 설정등록이 실시된다.
애플리·데이터설정테이블(8)은 도 4b에 나타내는 바와 같이 AP소프트/데이터베이스마다에 그 소프트명/데이터베이스명에 대응지워 1 또는 2 이상의 단말ID를 기억하는 구성으로, 서버컴퓨터(1)는 CF카드(3)에 AP소프트/데이터베이스를 기입할 때에 참조된다.
도 5는 서버컴퓨터(1), 휴대단말(2)의 전체구성을 나타낸 블록도이다.
또한 서버컴퓨터(1), 휴대단말(2)의 구성요소는 기본적으로 동일하기 때문에, 도면중 11∼16은 서버컴퓨터(1)에 대응하는 구성요소로 하고, 도면 중 21∼26은 휴대단말(2)에 대응하는 구성요소로 하여 이하. 설명하는 것으로 한다.
CPU(11(21))는 각종 프로그램에 따라 이 서버컴퓨터(1, (휴대단말 2))의 전체동작을 제어하는 중앙연산처리장치이다. 기억장치(12, (22))는 오퍼레이팅시스템이나 각종 애플리케이션프로그램, 데이터베이스, 문자폰트데이터 등이 미리 격납되어 있는 기억매체(13, (23))나 그 구동계를 갖고 있다.
이 기억매체(13, (23))는 고정적으로 설치된 것, 또는 착탈 자유롭게 장착 가능한 것이고, 플로피디스크, 하드디스크, 광디스크, RAM카드 등의 자기적· 광학적기억매체, 반도체메모리에 의해 구성되어 있다.
또 기억매체내의 프로그램이나 데이터는 필요에 따라 CPU(11, (21))의 제어에 의해 RAM(14, (24))에 로드된다. 또한 CPU(11, (21))는 통신회선 등을 통해 다른 기기측으로부터 송신되어 온 프로그램, 데이터를 수신하여 기억매체에 격납하거나, 다른 기기측에 설치되어 있는 기억매체에 격납되어 있는 프로그램, 데이터를 통신회선 등을 통해 사용할 수도 있다.
또 CPU(11, (21))에는 그 입출력주변디바이스인 입력장치(15, (25)), 표시장치(16, (26))가 버스라인을 통해 접속되어 있고, 입출력프로그램에 따라 CPU(11, (21))는 그들의 동작을 제어한다.
다음으로 이 클라이언트·서버시스템의 동작을 도 6 및 도 7에 나타내는 흐름도에 따라 설명한다.
여기에서 이들의 흐름도에 기술되어 있는 각 기능을 실현하기 위한 프로그램은 판독가능한 프로그램코드의 형태로 기억매체(13, (23))에 격납되어 있고, CPU (11, (21))는 이 프로그램코드에 따라 동작을 차례로 실행한다. 또한 이런 일은 후술하는 다른 실시형태에 대해서도 똑같다.
도 6은 서버컴퓨터(1)측의 특징적인 동작을 나타낸 흐름도이다.
우선 애플리·데이터설정테이블(8)에 대해 그 내용을 임의로 설정하는 설정등록이 지시된 경우에는(스텝 A1), 애플리·데이터설정테이블(8)에 설정해야할 AP소프트/데이터베이스의 명칭을 선택하는 동시에 이 AP소프트/데이터베이스에 대해 그 액세스를 허가하는 휴대단말(2)의 단말명칭을 선택한다(스텝 A3).
그러면 선택된 AP소프트/데이터베이스의 명칭이 애플리·데이터설정테이블 (8)에 기입될 때에 선택된 단말명칭에 대응하는 단말ID를 단말등록테이블(7)로부터 취득하고, 이 단말ID를 AP소프트/데이터베이스의 명칭에 대응지워 애플리·데이터설정테이블(8)에 기입한다(스텝 A4). 이렇게 하여 1 레코드분량의 데이터를 애플리·데이터설정테이블(8)에 설정하여 끝내면 설정종료가 지시되었는가를 조사하고 (스텝 A5), 설정종료가 지시될 때까지 상술의 동작이 반복된다(스텝 A2∼A4).
다음으로 CF카드(3)로의 기입이 지시된 경우에는(스텝 A6), 카드리더/라이터 (4)에 CF카드(3)가 세트되어 있는 것을 조건으로(스텝 A7) CF카드(3)로의 기입처리로 옮긴다. 우선 기입타입의 선택을 실시한다(스텝 A8).
여기에서 사용자는 단말대응의 CF카드(3)로의 기입인가, 단말그룹대응의 CF카드(3)로의 기입인가를 선택지정하면 선택된 기입형식의 판별이 실시된다. 지금, 단말대응의 기입이 선택지정된 경우에는 카드리더/라이터(4)에 세트되어 있는 CF카드(3)로부터 「매체번호」를 판독하고(스텝 A9), 매체번호대응의 단말ID를 단말등록테이블(7)로부터 취득한다(스텝 A10).
그리고 단말ID에 의거해서 애플리·데이터설정테이블(8)을 검색하여 단말ID대응의 AP소프트/데이터베이스의 명칭을 취득하고, 그것에 따라 AP소프트격납부 (5), 데이터베이스격납부(6)로부터 해당하는 AP소프트/데이터베이스를 판독한다(스텝 A11).
지금, 도 4b에 나타내는 애플리·데이터설정테이블(8)에 있어서, 단말ID가 「ID11」이면 그것에 해당하는 AP소프트로서 「α1」, 데이터베이스로서 「D1」이 AP소프트격납부(5), 데이터격납부(6)로부터 판독된다.
이렇게 하여 취득한 단말ID대응의 AP소프트/데이터베이스를 그 CF카드(3)에 기입하는 동시에(스텝 A12), 상술의 스텝 A10에서 취득한 단말ID를 그 AP소프트/데이터베이스에 대한 액세스제어정보로서 기입한다(스텝 A13). 이와 같은 기입이 끝나면 그 단말ID에 대응하여 애플리·데이터설정테이블(8)에 기입완료인 것을 나타내는「기입플래그」를 세트한다(스텝 A14).
그리고 카드리더/라이터(4)에 복수장의 CF카드(3)가 세트되어 있는 경우, 미기입의 CF카드(3)가 있는가를 조사해서(스텝 A15), 있으면 스텝 A9로 되돌아가 다음의 CF카드(3)를 액세스하여 그 「매체번호」를 판독하고, 그 CF카드(3)에 대해 상술과 똑같은 기입처리를 실시한다. 이에 따라 세트 중의 모든 CF카드(3)에 대해 그 기입이 끝나면 애플리·데이터설정테이블(8)을 참조하여 「기입플래그」가 세트되어 있지 않은 단말ID를 추출하고, 이 단말ID에 해당하는 단말명칭을 단말등록테이블(7)로부터 취득하여 미기입단말명칭으로서 일람표시시키는 동시에(스텝 A16) 기입완료메시지를 표시출력시킨다(스텝 A17).
한편 단말그룹대응의 CF카드(3)에 대응하는 기입이 선택지정된 경우에는 단말그룹명의 선택화면이 표시되고, 그 중에서 소망하는 그룹명을 선택지정하면(스텝 A18) 이 그룹명에 의거하여 그룹등록테이블(9)을 검색하여 해당하는 복수의 단말ID를 취득한다(스텝 A19).
그리고 이 복수의 단말ID에 의거하여 애플리·데이터설정테이블(8)의 내용을 그 선두부터 검색하여 그 단말ID가 1개라도 포함되어 있으면 그것에 대응하는 AP소프트/데이터베이스를 AP소프트격납부(5), 데이터베이스격납부(6)로부터 판독한다(스텝 A20).
여기에서 단말그룹 A가 선택된 경우에는 AP소프트「α1」을 취득한다. 그리고 취득한 AP소프트/데이터베이스를 그것에 대응하는 단말ID와 함께 CF카드(3)에 기입한다(스텝 A21, A22). 이 경우 AP소프트「α1」과 단말ID「ID11」, 「ID12」가 대응지워져 CF카드(3)에 기입된다. 그리고 카드리더/라이터(4)에 세트되어 있는 모든 CF카드(3)에 대해 똑같은 기입이 종료할 때까지 유술(柔術)의 동작이 반복된다(스텝 A21∼A23).
이에 따라 전체매체로의 기입이 끝나면 스텝 A24로 진행하여 동일그룹내에 있어서 미기입의 AP소프트/데이터베이스가 애플리·데이터설정테이블(8)내에 또 있는가를 조사하고, 있으면 스텝 A20으로 되돌아가기 때문에, 다음에 단말그룹 A에 해당하는 AP소프트로서 「α2」가 판독되어 단말ID「ID13」과 함께 각 CF카드(3)에 기입된다.
이하 똑같이 데이터베이스「D1」, 단말ID「ID11」이 각 CF카드(3)에 기입되고, 다음으로 데이터베이스「D2」, 단말ID「ID12」, 또한 데이터베이스「D3」, 단말ID「ID13」이 각 CF카드(3)에 기입된다. 이 결과 단말그룹 A 대응의 각 CF카드(3)의 내용은 도 2b에 나타내는 바와 같이 되고, 단말그룹 A 대응의 기입이 모두 완료하면 기입완료메시지가 표시된다(스텝 A17). 이렇게 하여 AP소프트/데이터베이스의 기입이 실시된 CF카드(3)는 대응하는 휴대단말(2)측에 각각 배포된다.
도 7은 휴대단말(2)측의 동작을 나타낸 흐름도이고, 전원투입에 동반하여 실행개시된다.
우선 초기메뉴화면 중에서 임의의 AP소프트/데이터베이스가 선택되어 그 기동액세스가 지시된 경우에(스텝 B1), 그 휴대단말(2)에 CF카드(3)가 세트되어 있지 않으면(스텝 B2) 그 기동액세스를 무효로 하기 위해 스텝 B1로 되돌아가는데, CF카드(3)가 세트되어 있으면 미리 설정되어 있는 자기의 단말ID를 판독한다(스텝 B3).
그리고 CF카드(3)를 액세스하여 그것에 격납되어 있는 단말ID를 판독하여(스텝 B4), 자기의 단말ID와 일치하는가를 조사한다(스텝 B5). 이 경우 그룹대응의 CF카드(3)에는 AP소프트/데이터베이스마다에 그 그룹에 속하는 다른 단말ID도 격납되어 있기 때문에, 선택지정된 AP소프트/데이터베이스에 대응하는 단말ID를 CF카드 (3)로부터 판독하여 그 중에 자기의 단말ID가 포함되어 있는가를 조사한다.
여기에서 단말ID의 일치가 검출된 경우에는 그것을 조건으로 선택지정된 AP소프트/데이터베이스의 액세스가 허가되고, 그것에 따른 처리의 실행으로 이행하는 데(스텝 B6), 단말ID의 불일치가 검출된 경우에는 스텝 B1으로 되돌아가기 때문에 그 AP소프트/데이터베이스의 액세스는 금지된다.
이상과 같이 이 제 1 실시형태에 있어서 CF카드(3)내의 AP소프트/데이터베이스를 액세스하여 데이터처리를 실시할 때에 휴대단말(2)은 CF카드(3)로부터 판독한 단말ID와 미리 설정되어 있는 자기의 단말ID를 비교하여 그 일치/불일치에 따라 CF카드(3)내의 AP소프트/데이터베이스에 대한 액세스가 제어되기 때문에, 특정의 휴대단말(2)에 대해서만 CF카드(3)내의 AP소프트/데이터베이스를 액세스하는 것이 가능하게 된다.
즉 CF카드(3)내의 AP소프트/데이터베이스를 액세스할 수 있는 휴대단말(2)을 제한하도록 했기 때문에, 단말마다의 액세스제어가 가능하게 되는 동시에 액세스권한을 갖지 않은 다른 휴대단말(2)에 의한 불법인 복사복제를 효과적으로 금지할 수 있다.
이런 일은 단말대응의 CF카드(3)에 한하지 않고, 그룹대응의 CF카드(3)에 대해서도 똑같고, 영업지역마다에 특정의 AP소프트/데이터베이스를 사용하는 경우 지역마다에 단말그룹을 나누어 두면 단말그룹마다의 액세스제어가 가능하게 된다.
또 CF카드(3)내에 개개의 AP소프트/데이터베이스에 대응지워 단말ID가 격납되어 있는 경우에는 단말마다, AP소프트/데이터베이스마다에 그 액세스제어가 가능하게 된다. 즉 CF카드(3)내에 복수의 AP소프트/데이터베이스가 격납되어 있는 경우 특정의 AP소프트/데이터베이스에 대해서는 액세스가 허가되는데, 다른 AP소프트/데이터베이스에 대해서는 그 액세스를 금지할 수 있고, 동일의 단말그룹에 속하는 휴대단말(2)이더라도 AP소프트/데이터베이스마다에 그 액세스를 제어하는 것이 가능하게 된다.
한편 서버컴퓨터(1)는 CF카드(3)내의 AP소프트/데이터베이스를 기입함으로써 이 CF카드(3)를 통해 휴대단말(2)측에 AP소프트/데이터베이스를 배포하는데, 그 때 서버컴퓨터(1)는 이 CF카드(3)에 대응지워져 있는 단말ID를 판독하여 CF카드(3)내에 AP소프트/데이터베이스와 함께 이 단말ID를 기입하도록 했기 때문에, AP소프트/데이터베이스의 액세스를 허가하는 휴대단말(2)을 특정할 수 있다.
이에 따라 단말마다의 액세스제어가 가능하게 되는 동시에 액세스권한을 갖지 않은 다른 휴대단말(2)에 의한 불법인 복사복제를 효과적으로 금지할 수 있다.
또 서버컴퓨터(1)는 개개의 AP소프트/데이터베이스마다에 그 액세스를 허가하는 단말을 정의하는 애플리·데이터설정테이블(8)을 참조함으로써 단말대응의 CF카드(3)마다에 기입대상의 AP소프트/데이터베이스를 특정할 수 있다.
이런 일은 단말대응의 CF카드(3)에 한하지 않고, 그룹대응의 CF카드(3)에 대해서도 똑같으며, 같은 단말그룹에 속하는 각 휴대단말(2)의 단말ID를 CF카드 (3)내에 기입하는 것으로 AP소프트/데이터베이스의 액세스를 허가하는 단말그룹을 특정할 수 있고, 이에 따라 단말그룹마다의 액세스제어가 가능하게 된다.
(제 2 실시형태)
이하 도 8∼도 10을 참조하여 본 발명의 제 2 실시형태를 설명한다.
또한 상술한 제 1 실시형태에 있어서는 운반하기 자유로운 휴대형의 기억매체를 통해 서버컴퓨터(1)와 휴대단말(2)의 사이에서 데이터의 수수(授受)를 실시하는 오프라인형의 클라이언트·서버시스템을 나타냈는데, 이 제 2 실시형태는 복수대의 클라이언트단말이 네트워크를 통해 서버컴퓨터에 통신접속되어 이루어지는 온라인형의 클라이언트·서버시스템에 적용한 것으로 기본적으로는 제 1 실시형태와 똑같은 구성으로 되어 있다.
도 8은 이 제 2 실시형태에 있어서의 클라이언트·서버시스템을 나타낸 시스템구성도이고, 이 클라이언트·서버시스템은 서버컴퓨터(31)에 전용회선 또는 공중회선을 통해 복수대의 클라이언트단말(32)이 접속된 지역네트워크(LAN) 또는 광역네트워크(WAN) 시스템이다.
이 서버컴퓨터(31)측에는 단말등록테이블(33), 애플리·데이터설정테이블 (34)이 설치되어 있다. 이 단말등록테이블(33), 애플리·데이터설정테이블(34)은 상술한 제 1 실시형태에서 나타낸 단말등록테이블(7), 애플리·데이터설정테이블 (8)(도 4a, 도 4b 참조)과 기본적으로 똑같은 구성으로 단말등록테이블(33)은 「단말명칭」, 「단말ID」를 대응지운 구성으로 되어 있다.
또 애플리·데이터설정테이블(34)은 AP소프트/데이터베이스마다에 그 액세스를 허가하는 단말을 식별하기 위한 단말ID를 대응지워 기억하는 것으로 각 AP소프트/데이터베이스에 대응지워 1 또는 2 이상의 단말ID가 기억되어 있다.
여기에서 클라이언트단말(32)측으로부터 AP소프트/데이터베이스의 송신요구가 있었을 때에 서버컴퓨터(31)는 단말등록테이블(33), 애플리·데이터설정테이블 (34)을 참조하여 요구된 AP소프트/데이터베이스에 대해 그 액세스가 허가되어 있는 단말로부터의 요구이면 그것을 조건으로 AP소프트/데이터베이스를 요구처에 송신하도록 하고 있다.
다음으로 이 제 2 실시형태의 동작을 도 9, 도 10에 나타내는 흐름도에 따라 설명한다. 도 9는 클라이언트단말(32)측의 동작을 나타내고, 도 10은 서버컴퓨터 (31)측의 동작을 나타낸 흐름도이다.
우선 클라이언트단말(32)측에 있어서 자기의 단말ID를 서버컴퓨터(31)측의 단말등록테이블(33)에 등록해야할 ID등록이 지시된 경우에는(스텝 C1) 자기의 단말명칭을 입력한 후(스텝 C2) 미리 설정되어 있는 자기의 단말ID를 판독하여(스텝 C3), 서버컴퓨터(31)에 대해 ID등록을 요구하고, OK응답(긍정응답)이 있을 때까지 ID등록을 계속해서 요구한다(스텝 C4, C5).
여기에서 OK응답이 있으면 단말ID를 서버컴퓨터(31)에 송신한다(스텝 C6). 여기에서 서버컴퓨터(31)측에 있어서는 단말측으로부터의 요구가 ID등록이면(스텝 D1∼D4) 그 요구를 정상적으로 수신한 것을 나타내기 위해 요구처에 OK응답을 회신하고(스텝 D16), 이에 따라 클라이언트단말(32)측으로부터 송신되어 오는 단말명칭, 단말ID를 수신하면(스텝 D17) 그것이 미리 결정되어 있는 서식대로의 데이터이면(스텝 D18) 단말등록테이블(33)에 이 단말명칭과 단말ID를 대응지워 등록한다(스텝 D19).
그리고 정상등록한 취지를 나타내기 위해 요구처에 OK응답을 실시한다(스텝 D20).
한편 단말로부터 송신되어 온 단말명칭, 단말ID가 서식대로의 데이터가 아니면 요구처에 대해 에러응답을 실시한다(스텝 D15).
이에 따라 클라이언트단말(32)측에서는 서버컴퓨터(31)로부터의 응답이 OK응답이면(스텝 C7) 등록종료메시지를 표시시키는데(스텝 C8), 에러응답이면 에러메시지를 표시시킨다(스텝 C9).
이와 같이 서버컴퓨터(31)는 각 클라이언트단말(32)로부터 ID등록이 요구될 때마다 단말명칭, 단말ID를 대응지워 단말등록테이블(33)에 차례로 등록하여 간다.
한편 서버컴퓨터(31)측에 있어서 AP소프트/데이터베이스에 대한 액세스를 어떤 단말에 허가하는가를 AP소프트/데이터베이스마다에 설정하기 위해 그 설정을 지시하면 상술한 제 1 실시형태와 똑같은 처리(도 6의 스텝 A1∼A5)에 의해 애플리·데이터설정테이블(34)이 작성된다(스텝 D1, D5∼D8).
이와 같이 서버컴퓨터(31)측에 단말등록테이블(33), 애플리·데이터설정테이블(34)이 작성되어 있는 상태에서 클라이언트단말(32)측에서 AP소프트/데이터베이스의 송신요구를 지시하면(도 10의 스텝 C10) 미리 설정되어 있는 자기의 단말ID를 판독하여(스텝 C11) 서버컴퓨터(31)측에 대해 AP소프트/데이터베이스의 송신요구를 실시하는 OK응답이 있을 때까지 계속해서 요구하고(스텝 C12, C13), OK응답이 있으면 단말ID를 송신한다(스텝 C14).
한편 서버컴퓨터(31)측에 있어서는 클라이언트단말(32)로부터의 요구가 AP소프트/데이터베이스의 송신요구이면(스텝 D2, D3) 요구처에 OK응답을 송신한 후(스텝 D9) 단말ID의 수신대기로 되어 요구처로부터의 단말ID를 수신하면(스텝 D10) 수신한 단말ID에 의거해서 단말등록테이블(33)을 검색하여 미리 설정되어 있는 정규의 단말로부터의 요구인가를 조사한다(스텝 D11).
여기에서 정규의 단말로부터의 요구가 아니면 그 요구처에 에러응답을 실시하는데(스텝 D15), 정규의 단말로부터의 요구이면 요구처에 OK응답을 실시하는 동시에(스텝 D12) 그 단말ID에 의거하여 애플리·데이터설정테이블(34)을 검색하고, 단말ID 대응의 AP소프트/데이터베이스를 선택적으로 판독하여 요구처에 송신한다(스텝 D13, D14). 이 경우 단말ID 대응의 AP소프트/데이터베이스가 복수존재하고 있으면 그 모두를 요구처에 송신하도록 해도 좋은데, 소망하는 AP소프트/데이터베이스만의 송신요구가 있으면 요구된 AP소프트/데이터베이스만을 송신한다.
그러면 클라이언트단말(32)측에 있어서는 서버컴퓨터(31)로부터 에러응답이 있으면(스텝 C15) 에러메시지를 표시출력시키는데(스텝 C9), OK응답이 있으면(스텝 C15) 서버컴퓨터(31)측으로부터 송신되어 온 AP소프트/데이터베이스를 수신하여 등록보존한다(스텝 C16, C17).
그리고 이 AP소프트/데이터베이스를 기동시켜 데이터처리를 개시한다(스텝 C18).
또한 서버컴퓨터(31)로부터의 AP소프트/데이터베이스가 등록보존되어 있는 상태에 있어서는 그 기동지시에 따라 언제던지 자유롭게 AP소프트/데이터베이스에 따른 데이터처리를 실행할 수 있다(스텝 C19, C18).
이상과 같이 이 제 2 실시형태에 있어서의 온라인형의 클라이언트·서버시스템에 있어서는 어느 것인가의 클라이언트단말(32)로부터 AP소프트/데이터베이스에 대한 액세스요구가 있었을 때에 요구처에 클라이언트단말(32)로부터 송신되어 온 단말ID와 애플리·데이터설정테이블(34)내의 AP소프트/데이터베이스에 대응하는 단말ID를 비교하여 그 비교결과에 따라 AP소프트/데이터베이스에 대한 액세스가부를 결정하도록 했기 때문에 특정단말에 대해서만 AP소프트/데이터베이스의 액세스를 허가하는 것으로 불법인 AP소프트/데이터베이스의 다운로드를 금지하고, 그 시큐어리티를 유지하는 것이 가능하게 된다.
(제 3 실시형태)
이하 도 11∼도 16을 참조하여 본 발명의 제 3 실시형태를 설명한다.
여기에서 상술한 제 1 실시형태와 동일의 것은 동일부호를 붙여서 나타낸다.
도 11은 본 실시형태에 있어서의 시큐어리티관리시스템의 전체구성을 나타낸 블록도이다.
이 시큐어리티관리시스템은 서버장치측에 기억관리되어 있는 애플리케이션소프트/데이터를 운반하기 자유로운 기록매체를 통해 단말장치측에 외부 제공하는 것으로 이 기록매체내의 애플리케이션소프트/데이터에 대해 시큐어리티유지를 도모하고, 제 3자에 의한 복제복사 등을 방지하도록 하고 있다.
즉 이 시스템은, 예를 들면 회사조직에 있어서 회사측에 설치되어 있는 서버장치(1)와 각 영업담장자가 지참하는 모바일형의 클라이언트단말(휴대단말장치 (2))을 갖고, 각 영업담당자는 외출지에서 CF카드(3)내의 애플리케이션소프트/데이터를 액세스하면서 영업활동을 실시한다.
그리고 서버장치(1)와 복수대의 휴대단말장치(2)는 시리얼케이블(105)을 통해 착탈 자유롭게 접속가능하게 되어 있다.
즉 서버장치(1)와 복수대의 휴대단말장치(2)는 필요에 따라 접속할 수 있도록 되어 있다.
서버장치(1)는 CF카드(3)를 통해 휴대단말장치(2)측에 애플리케이션소프트/데이터베이스 파일(이하 AP소프트/데이터로 칭한다)을 배포한다.
즉 서버장치(1)는 CF카드(3)에 기입하는 기입대상, 즉 배포대상의 AP소프트/데이터가 임의로 지정되었을 때에 AP소프트/데이터베이스격납부(106)를 액세스하여 그것에 대응하는 AP소프트/데이터를 호출하여 카드라이터(4)에 부여하고, 그것에 세트되어 있는 1 또는 2 이상의 CF카드(3)에 AP소프트/데이터를 기입한다.
그 때 CF카드(3)에 격납한 AP소프트/데이터의 관리정보, 즉 FAT (File·Allocation·Table) 및 루트디렉토리의 영역을 지정하여 그 내용을 스크램블처리(암호화처리)하는데, 이 경우 스크램블처리용으로서 임의로 생성된 암호키를 이용하여 스크램블이 실시된다.
또한 스크램블처리(암호화처리)를 어떤 수법으로 실시하는가는 임의이고, 임의로 생성된 암호키를 이용하여 AP소프트/데이터의 관리정보를 암호화하도록 하고 있다.
또 각 휴대단말장치(2)에는 미리 설정되어 있는 고유의 단말식별정보(제조번호)가 기억되어 있고, 서버장치(1)는 각 휴대단말장치(2)로부터 고유의 단말식별정보(제조번호)를 판독하면, 임의로 생성된 암호키를 이용하여 단말식별정보를 암호화하여 CF카드(3)에 기입한다. 그리고 이 단말식별정보의 암호화에 사용된 암호키와 스크램블처리 시에 사용된 암호키는 휴대단말장치(2)에 기입된다.
휴대단말장치(2)는 AP소프트/데이터가 격납되어 있는 CF카드(3)가 카드라이터(4)에 세트되어 있는 상태에서 이 CF카드(3)내의 AP소프트/데이터를 액세스할 때에 이 카드로부터 암호화단말식별정보를 판독하는 동시에 서버장치(1)로부터 자기의 메모리에 기입되어 있는 단말식별정보용의 암호키를 판독하고, 이 암호키를 이용하여 암호화단말식별정보를 복원한다.
그리고 자기 메모리에 미리 설정되어 있는 단말식별정보를 호출하고, 복원한 단말식별정보와 자기의 설정단말식별정보를 비교한다. 이 결과 각 단말식별정보의 일치가 검출되었을 때에 스크램블처리되어 있는 AP소프트/데이터의 관리정보를 복원한다.
그 때 스크램블처리용의 암호키를 판독하여 AP소프트/데이터의 FAT 및 루트디렉토리를 복원함으로써 AP소프트/데이터에 대한 액세스를 허가하도록 하고 있다.
도 12는 CF카드(3)의 내용을 나타낸 도면으로 서버장치(1)에 의해 CF카드(3)에는 「스크램블플래그」, 「암호화식별정보」, 「FAT」, 「루트디렉토리」, 「AP소프트/데이터」가 기입된다.
여기에서 「스크램블플래그」는 CF카드(3)내에 격납되어 있는 AP소프트/데이터의 「FAT」, 「루트디렉토리」가 스크램블처리되어 있는 상태에 있는 것을 나타내는 플래그이고, 또 「암호화식별정보」는 휴대단말장치(2)로부터 판독한 고유의 단말식별정보(제조번호)가 서버장치(1)에 의해 암호화된 것이다. 「FAT」, 「루트디렉토리」는 배포대상으로서의 1 또는 2 이상의 AP소프트/데이터를 관리하는 관리정보이고, 그 내용은 스크램블처리되어 있다.
도 13은 서버장치(1)/각 단말장치(2)의 전체구성을 나타낸 블록도이고, 그들은 기본적으로 똑같은 구성으로 되어 있기 때문에, 동일부호를 붙여서 나타낸다.
CPU(11)는 기억장치(112)내의 오퍼레이팅시스템이나 각종 애플리케이션소프트에 따라 이 서버장치(1)나 단말장치(2)의 전체동작을 제어하는 중앙연산처리장치이다.
기억장치(112)는 오퍼레이팅시스템이나 각종 애플리케이션소프트 외에 데이터베이스, 문자폰트 등이 격납되고, 자기적, 광학적, 반도체메모리 등에 의해 구성되어 있는 기록매체(113)나 그 구동계를 갖고 있다.
이 기록매체(113)는 하드디스크 등의 고정적인 매체 또는 착탈 자유롭게 장착가능한 CD-ROM, 플로피디스크, RAM카드, 자기카드 등의 휴대형의 매체이다.
또 이 기록매체(113)내의 프로그램이나 데이터는 필요에 따라 CPU(11)의 제어에 의해 RAM(예를 들면 스태틱RAM)(114)에 로드되거나, RAM(114)내의 데이터가 기록매체(113)에 저장된다.
또한 기록매체는 서버 등의 외부기기측에 설치되어 있는 것이어도 좋고, CPU(11)는 전송매체를 통해 이 기록매체내의 프로그램/데이터를 직접 액세스하여 사용할 수 도 있다.
또 CPU(11)는 기록매체(113)내에 격납되는 그 일부 또는 전부를 다른 기기측으로부터 전송매체를 통해 취입하여 기록매체(113)에 신규등록 또는 추가등록할 수 도 있다.
즉 컴퓨터통신시스템을 구성하는 다른 기기(예를 들면 서버·호스트·클라이언트컴퓨터)로부터 통신회선이나 케이블 등의 유선전송로 또는 전파, 마이크로웨이브, 적외선 등의 무선전송로를 통해 송신되어 온 프로그램/데이터를 전송제어부 (115)에 의해 수신하여 기록매체(113)내에 인스톨할 수 있다.
또한 프로그램/데이터는 서버 등의 외부기기측에 기억관리되어 있는 것이어도 좋고, CPU(11)는 전송매체를 통해 외부기기측의 프로그램/데이터를 직접 액세스하여 사용할 수 도 있다.
이와 같이 CPU(11)는 미리 고정적으로 상주되어 있는 프로그램/데이터에 한하지 않고 기록매체나 전송매체를 통해 외부 공급된 프로그램/데이터를 이용하고 또는 외부기기측에 기억관리되어 있는 프로그램/데이터를 직접 이용하여 이 실시형태 특유의 동작을 실행할 수 도 있다.
한편 CPU(11)에는 그 입출력주변디바이스인 전송제어부(115), 입력부(116), 표시부(117), 인자(印字)부(118), 카드리더/라이터(4)가 버스라인을 통해 접속되어 있고, 입출력프로그램에 따라 CPU(11)는 그들의 동작을 제어한다. 전송제어부 (115)는 예를 들면 통신모뎀이나 적외선모듈 또는 안테나 등을 포함하는 통신인터페이스이다. 입력부(16)는 키보드나 터치패널 또는 마우스나 터치입력펜 등의 포인팅디바이스를 구성하는 조작부이고, 문자열데이터나 각종 커맨드를 입력한다.
또한 표시부(117)는 풀컬러표시를 실시하는 액정이나 CRT 또는 플라스마표시장치 등이고, 인자부(118)는 열전사나 잉크젯 등의 무소음프린터 또는 도트임팩트프린터이다.
카드리더/라이터(4)는 CF카드(3)에 대해 그 기입/판독동작을 실시한다.
다음으로 이 제 3 실시형태에 있어서의 서버장치(1), 휴대단말장치(2)의 동작을 도 14∼도 16에 나타내는 흐름도를 참조하여 설명한다.
여기에서 이들의 흐름도에 기술되어 있는 각 기능을 실현하기 위한 프로그램은 판독가능한 프로그램코드의 형태로 기록매체(113)에 격납되어 있고, CPU(11)는 이 프로그램코드에 따라 동작을 차례로 실행한다.
도 14 및 도 15는 서버장치(1)에 휴대단말장치(2), CF카드(3)가 접속되어 있는 상태에서 서버장치(1)측에 기억관리되어 있는 AP소프트/데이터를 운반하기 자유로운 CF카드(3)를 통해 단말장치(2)측에 외부 제공하는 경우에 있어서의 서버장치 (1)측의 동작을 나타낸 흐름도이다.
우선 사용자는 기입대상의 AP소프트/데이터를 모두 선택하면(스텝 E1) CPU (11)는 AP소프트/데이터베이스격납부(106)로부터 선택지정된 AP소프트/데이터 및 그 FAT, 루트디렉토리를 취득하여 둔다(스텝 E2).
또 사용자는 기입대상의 단말을 지정하면(스텝 E3) 그 지정내용에 따라 지정단말만의 기입인가. 그룹대응기입인가를 조사한다(스텝 E4).
지금 지정단말만의 기입이 지정된 경우에는 지정단말로부터 「제조번호」를 판독하는 동시에(스텝 E5) 그것을 암호화하기 위한 암호키를 생성한다(스텝 E6).
이 경우 암호키는 임의로 생성한 수치데이터 등이고 지정단말로부터 판독한 「제조번호」를 이 암호키를 이용하여 암호화하여 단말식별정보를 생성한다(스텝 E7).
그리고 스크램블처리용의 암호키를 생성하는데(스텝 E8), 이 암호키도 임의로 생성한 수치데이터 등이다. 이렇게 하여 생성한 단말식별정보암호용의 암호키와 스크램블처리용의 암호키를 지정단말에 기입한다(스텝 E9).
또 지정단말대응의 CF카드(3)에는 스텝 E2에서 취득한 AP소프트/데이터와 그 FAT, 루트디렉토리 및 스텝 E7에서 암호화한 단말식별정보를 기입한다(스텝 E10).
그리고 CF카드(3)에 기입한 AP소프트/데이터의 FAT와 루트디렉토리를 스텝 E8에서 생성한 암호키를 이용하여 스크램블처리해서 암호화하는 동시에(스텝 E11) 그 CF카드(3)내의 「스크램블플래그」를 ON한다(스텝 E12).
이에 따라 지정단말에 대한 처리가 끝나면 스텝 E13에서 그것이 검출되어 이 프로그램의 종료로 된다.
한편 그룹대응의 기입이 지정된 경우에는(스텝 E14) 도 15의 흐름도로 진행하고, 우선 그 그룹단말식별정보를 생성하는 처리가 실시된다.
즉 상술한 바와 같이 그룹단말식별정보는 그 그룹에 속하는 첫번째의 휴대단말장치(2)부터 판독한 고유의 단말식별정보(제조번호)와 임의로 입력한 그룹명과의 조합에 의해 생성하도록 하고 있기 때문에. 그룹내의 첫번째의 단말이면(스텝 E15) 그 그룹식별정보(그룹명)를 임의로 입력하며는(스텝 E16) 그 첫번째의 단말부터 단말식별정보(제조번호)를 판독하고(스텝 E17), 이 그룹명과 제조번호에 의거하여 그 그룹고유의 그룹단말식별정보를 생성한다(스텝 E18).
예를 들면 그룹명이 「영업1과」, 제조번호가 「C0001」이면 그룹단말식별정보로서 「C0001영업1과」가 생성된다.
그리고 이 그룹단말식별정보를 암호화하기 위한 암호키를 임의생성하는 동시에(스텝 E19) 이 생성키를 이용하여 그룹단말식별정보를 암호화한다(스텝 E20).
또 스크램블처리용의 암호키를 생성하여 둔다(스텝 E21).
다음으로 그룹단말식별정보와 함께 그 암호화키 및 스크램블처리용의 암호키를 지정단말, 이 경우 첫번째의 휴대단말장치(2)에 기입한다(스텝 E22).
그리고 도 14의 스텝 E10으로 되돌아가 지정단말대응의 CF카드(3)에 AP소프트/데이터와 그 FAT, 루트디렉토리, 암호화그룹단말식별정보를 기입한다. 그리고 그 FAT, 루트디렉토리를 스크램블처리용의 암호키를 이용하여 스크램블처리하는 동시에(스텝 E11) 스크램블플래그를 ON시킨다(스텝 E12).
이와 같은 처리는 지정그룹내의 전체단말에 대해 실행된다. 즉 스텝 E13에서는 지정그룹내의 전체단말종료인가를 조사하여 종료하고 있지 않으면 스텝 E14로 진행하여 동일그룹내의 다음의 단말을 지정한 후 도 15의 스텝 E15로 진행하고, 그룹단말식별정보와 함께 그 암호화키 및 스크램블처리용의 암호키를 지정단말, 이 경우 두번째의 휴대단말장치(2)에 기입한다.
이하 지정그룹내의 전체단말종료까지 상술의 동작을 반복함으로써 동일그룹의 각 휴대단말장치(2)에는 동일의 내용이 기입되는 동시에 그 그룹이 기입하는 휴대단말장치(2) 및 CF카드(3)에는 동일의 그룹단말식별정보가 기입된다.
도 16은 각 휴대단말장치(2)측에서의 동작을 나타낸 흐름도이고, CF카드(3)로의 액세스가 지정되었을 때에 이 흐름도에 따라 동작이 실행개시된다.
우선 CPU(11)는 CF카드(3)가 세트되어 있는가를 조사하여(스텝 F1) 세트되어 있지 않으면 통상처리의 주흐름으로 되돌아가는데, 세트되어 있으면 그 CF카드 (3)로부터 단말식별정보를 판독하는 동시에(스텝 F2) 서버장치(1)로부터 자기의 단말에 기입된 단말정보암호용의 암호키를 판독하고(스텝 F3), 이 단말식별정보를 암호키에 의거하여 복합화한다(스텝 F4).
그리고 미리 자기의 설정정보인 단말식별정보를 판독하고(스텝 F5), 복합화한 단말식별정보와 비교하여(스텝 F6) 양자가 일치하는가를 조사한다(스텝 F7).
여기에서 불일치가 검출된 경우에는 해당 카드에 대한 액세스를 불가로 하여 처리종료로 되는데, 양자의 일치가 검출된 경우에는 CF카드(3)내의 스크램블플래그는 ON되어 있는가를 조사한다(스텝 F8).
여기에서 스크램블플래그가 ON되어 있지 않으면 단말식별정보의 일치만을 조건으로 하여 CF카드(3)에 대한 액세스를 허가하는데, 스크램블플래그가 ON되어 있으면 서버장치(1)로부터 자기의 단말에 기입된 스크램블처리용의 암호키를 판독하고(스텝 F9), CF카드(3)내의 FAT, 루트디렉토리를 이 암호키에 의거하여 복합화한다(스텝 F10). 이에 따라 CF카드(3)로의 액세스가 가능하게 된다.
이상과 같이 이 제 3 실시형태에 있어서, 서버장치(1)는 접속된 휴대단말장치(2)로부터 고유의 단말식별정보를 판독하는 동시에 판독한 고유의 단말식별정보 외에 AP소프트/데이터와 그 FAT, 루트디렉토리를 CF카드(3)에 기입하고, 또한 CF카드(3)내의 FAT, 루트디렉토리를 스크램블처리하여 암호화한다.
한편 휴대단말장치(2)는 AP소프트/데이터가 격납되어 있는 CF카드(3)가 세트되어 있는 상태에 있어서, 이 CF카드(3)내의 AP소프트/데이터를 액세스할 때에 해당 CF카드(3)로부터 암호화된 단말식별정보를 판독하고, 그것을 복원하여 자기의 단말식별정보와 비교한 결과, 그들의 일치가 검출되었을 때에 스크램블처리되어 있는 AP소프트/데이터의 FAT, 루트디렉토리를 복원하도록 했기 때문에 그 CF카드(3)에 대한 액세스를 허가할 수 있다.
즉 서버장치(1)측에서 관리하고 있는 AP소프트/데이터를 운반하기 자유로운 CF카드(3)를 통해 휴대단말장치(2)측에 외부 제공하는 경우 CF카드(3)와 휴대단말장치(2)의 대응지움을 단말식별정보의 일치, 불일치 및 AP소프트/데이터의 FAT, 루트디렉토리의 암호화, 복합화에 의해 실시하는 것으로 특정의 단말에 대해서만 AP소프트/데이터의 액세스를 허가할 수 있고, 단말마다의 액세스제어에 의해 액세스권한을 갖지 않은 다른 단말에 의한 불법인 복사복제를 효과적으로 금지할 수 있도록 된다. 이 경우 단말식별정보 및 AP소프트/데이터의 FAT, 루트디렉토리를 암호화하도록 했기 때문에 안전성은 매우 높게 된다.
이런 일은 단말대응의 카드에 한하지 않고 그룹대응의 카드에 대해서도 똑같고, 예를 들면 영업지역마다에 특정의 AP소프트/데이터를 사용하는 경우, 지역마다에 단말그룹을 나누어 두면 지역마다의 액세스제어가 가능하게 된다.
청구항 1의 발명에 따르면 애플리케이션소프트 및 데이터가 격납되어 있는 기록매체를 액세스하여 데이터처리를 실시하는 휴대단말장치에 있어서, 특정의 휴대단말장치에 대해서만 기록매체내의 애플리케이션소프트 및 데이터의 액세스를 허가하는 것으로 휴대단말장치마다의 액세스제어가 가능하게 되어 시큐어리티유지와 함께 액세스권한을 갖지 않은 다른 장치에 의한 불법인 복사복제를 효과적으로 금지할 수 있다.
청구항 4의 발명에 따르면 애플리케이션소프트 및 데이터를 기록매체에 배포하는 데이터배포장치에 있어서, 특정의 휴대단말에 대해서만 애플리케이션소프트 및 데이터의 액세스를 허가/금지하기 위한 기입을 실시하는 것으로 휴대단말마다의 액세스제어가 가능하게 되어 시큐어리티유지와 함께 액세스권한을 갖지 않은 다른 휴대단말에 의한 불법인 복사복제를 효과적으로 금지할 수 있다.
청구항 7의 발명에 따르면 휴대단말장치와의 사이에서 네트워크를 통해 데이터통신을 실시하는 데이터배포장치에 있어서, 특정의 휴대단말에 대해서만 애플리케이션소프트/데이터의 액세스를 허가하는 것으로 불법인 애플리케이션소프트/데이터의 다운로드를 금지하고, 그 시큐어리티를 유지할 수 있다.
청구항 8, 9, 10의 발명에 따르면 그 데이터기억매체에 기억된 데이터베이스의 이용이 미리 허가되어 있지 않은 휴대단말에 대해서는 그 데이터베이스의 이용 제한을 걸을 수 있다.

Claims (15)

  1. 애플리케이션소프트 및 데이터가 격납되어 있는 운반하기 자유로운 기록매체가 세트되어 있는 상태에서 이 기록매체내의 애플리케이션소프트 및 데이터를 액세스하여 데이터처리를 실시하는 휴대형의 휴대단말장치에 있어서,
    상기 기록매체내의 애플리케이션소프트 및 데이터를 액세스할 때에 휴대단말장치 고유의 식별정보가 액세스제어정보로서 그 기록매체내에 미리 격납되어 있는 경우에 이 기록매체로부터 상기 식별정보를 판독하는 판독수단과,
    이 판독수단에 의해 판독된 식별정보와 미리 설정되어 있는 자기의 식별정보를 비교하는 비교수단과,
    이 비교수단에 의한 비교결과에 의거하여 상기 기록매체내의 애플리케이션소프트 및 데이터에 대한 액세스가부를 결정하는 액세스제어수단을 구비한 것을 특징으로 하는 휴대단말장치.
  2. 제 1 항에 있어서,
    동일그룹에 속하는 복수대의 휴대단말장치에 대응하여 그 장치 고유의 식별정보가 복수 격납되어 있는 그룹대응의 기록매체를 액세스하는 경우에 상기 액세스제어수단은 상기 기록매체로부터 판독한 복수의 식별정보 중에 미리 설정되어 있는 자기의 식별정보가 포함되어 있는가 아닌가에 의거하여 해당 기록매체내의 애플리케이션소프트 및 데이터에 대한 액세스가부를 결정하도록 한 것을 특징으로 하는 휴대단말장치.
  3. 제 1 항에 있어서,
    상기 기록매체내에 복수의 애플리케이션소프트 및 데이터가 격납되어 있는 동시에 개개의 애플리케이션소프트 및 데이터에 대응지워 휴대단말장치 고유의 식별정보가 격납되어 있는 경우에 상기 판독수단은 액세스대상으로서 지정된 애플리케이션소프트 및 데이터에 대응하는 식별정보를 판독하고, 상기 액세스제어수단은 상기 기록매체로부터 판독된 식별정보와 미리 설정되어 있는 자기의 식별정보를 비교함으로써 애플리케이션소프트 및 데이터마다에 액세스가부를 결정하도록 한 것을 특징으로 하는 휴대단말장치.
  4. 운반하기 자유로운 기록매체에 애플리케이션소프트 및 데이터를 기입함으로써 이 기록매체를 통해 각 휴대단말측에 애플리케이션소프트 및 데이터를 배포하는 데이터배포장치에 있어서,
    애플리케이션소프트 및 데이터를 액세스하는 것이 허가/금지된 단말에 대해 미리 할당되어 있는 휴대단말 고유의 식별정보를 액세스제어정보로서 취득하는 취득수단과,
    이 취득수단에 의해 얻어진 휴대단말식별정보를 애플리케이션소프트 및 데이터에 대응지워 그 기록매체내에 기입하는 기입수단을 구비한 것을 특징으로 하는 데이터배포장치.
  5. 제 4 항에 있어서,
    개개의 애플리케이션소프트 및 데이터마다에 그 액세스를 허가/금지하는 단말을 정의하는 정의정보를 참조하고, 상기 기입수단은 단말대응의 기록매체마다에 기입대상으로서의 애플리케이션소프트 및 데이터를 특정하는 동시에 특정된 애플리케이션소프트 및 데이터를 그 휴대단말식별정보와 함께 기록매체내에 기입하도록 한 것을 특징으로 하는 데이터배포장치.
  6. 제 4 항에 있어서,
    동일그룹에 속하는 복수의 휴대단말에 상기 기록매체를 통해 애플리케이션소프트 및 데이터를 배포할 때에 상기 취득수단은 그 그룹에 속하는 각 휴대단말 고유의 식별정보를 복수취득하고, 상기 기입수단은 이 취득수단에 의해 얻어진 동일그룹에 속하는 복수의 휴대단말식별정보를 애플리케이션소프트 및 데이터와 함께 기입하도록 한 것을 특징으로 하는 데이터배포장치.
  7. 휴대단말장치와의 사이에서 네트워크를 통해 데이터통신을 실시하는 데이터배포장치에 있어서,
    각 애플리케이션소프트 및 데이터에 대응하여 휴대단말식별정보를 액세스제한정보로서 기억하는 액세스제한정보기억수단과,
    어느 것인가의 휴대단말장치로부터 애플리케이션소프트 및 데이터에 대한 액세스요구가 있었을 때에 요구처의 휴대단말장치로부터 송신되어 온 휴대단말식별정보와 애플리케이션소프트 및 데이터에 대응하는 휴대단말식별정보를 비교하는 비교수단과,
    이 비교수단에 의한 비교결과에 의거하여 애플리케이션소프트 및 데이터에 대한 액세스가부를 결정하는 액세스제어수단을 구비한 것을 특징으로 하는 데이터배포장치.
  8. 이용대상으로 되는 휴대단말이 미리 특정된 데이터베이스를 기억하는 데이터기억매체에 대한 액세스방법으로서,
    상기 데이터기억매체를 액세스하는 휴대단말이 그 데이터기억매체에 기억된 데이터베이스를 액세스하는 것이 미리 허가된 특정의 휴대단말인가 아닌가를 그 데이터기억매체와 그 휴대단말에 기억된 각각의 식별정보를 조합(照合)함으로써 판별하고,
    특정의 휴대단말이라고 판별되었을 때에 그 데이터기억매체에 기억된 상기 데이터베이스에 대한 액세스를 상기 휴대단말에 허가하도록 한 것을 특징으로 하는 데이터액세스방법.
  9. 데이터배포장치와 휴대단말로 이루어지는 시스템에 있어서의 데이터베이스액세스방법으로서,
    데이터배포장치에 의해 미리 그 이용대상의 휴대단말이 특정된 데이터베이스를 소정의 데이터기억매체를 통해 배포하고,
    상기 데이터기억매체를 액세스하려고 하는 휴대단말이 상기 배포시에 미리 특정된 휴대단말인가 아닌가를 판별하며,
    상기 미리 특정된 휴대단말이라고 판별된 경우는 그 데이터기억매체를 통해 상기 데이터베이스에 대한 액세스를 가능하게 하여 데이터이용을 허가하는 것을 특징으로 하는 데이터액세스방법.
  10. 데이터배포장치와 휴대단말로 이루어지는 시스템으로서,
    상기 데이터배포장치는 이용대상의 휴대단말과의 대응지움이 설정된 데이터기억매체에 대해 데이터베이스를 기억시킬 때, 그 데이터기억매체에 대응지워진 휴대단말에서 이용되어야 할 소정데이터베이스를 그 데이터기억매체에 대해 기억시키고,
    상기 휴대단말은 상기 데이터기억매체를 액세스할 때, 그 데이터기억매체가 그 단말대응의 매체인가 아닌가를 판별하고, 대응하는 매체이면 그 데이터기억매체에 대한 액세스 및 그 데이터기억매체내에 기억된 데이터베이스의 액세스를 허가하도록 한 것을 특징으로 하는 데이터액세스시스템.
  11. 암호화된 데이터베이스를 기억한 기억매체를 휴대단말에서 액세스하는 방법으로서,
    상기 휴대단말이 상기 기억매체로의 액세스 시는 그 기억매체의 식별정보와 상기 휴대단말내의 식별정보의 조합(照合)에 의해 그 기억매체에 대한 액세스가 허가된 휴대단말인가 아닌가의 제 1 시큐어리티 체크를 실시하고,
    또한 상기 기억매체에 기억된 데이터베이스에 대한 암호화의 해제는 미리 허가된 휴대단말에만 기억되는 키정보와 암호화해제프로그램에 의거하여 복호화를 실시함으로써 그 기억매체에 기억된 데이터베이스에 대한 복호화가 허가된 휴대단말인가 아닌가의 제 2 시큐어리티 체크를 실시하도록 한 것을 특징으로 하는 기억매체액세스방법.
  12. 데이터기억매체를 휴대단말에서 액세스하는 방법으로서,
    임의의 휴대단말과 임의의 데이터기억매체를 대응지우기 위한 식별정보를 생성하고,
    그 생성된 식별정보를 상기 휴대단말과 상기 데이터기억매체에 기입하는 것으로 그 휴대단말과 데이터기억매체의 대응지움을 설정하며,
    상기 휴대단말은 임의의 데이터기억매체를 액세스할 때는 그 데이터기억매체에 기억된 식별정보와 자기에 기억된 식별정보를 조합하고, 그 조합결과에 의거하여 그 데이터기억매체에 대한 액세스의 가부를 결정하도록 한 것을 특징으로 하는 기억매체액세스방법.
  13. 데이터기억매체를 휴대단말에서 액세스하는 방법으로서,
    복수의 휴대단말과 1 또는 복수의 데이터기억매체를 대응지우기 위한 그룹식별정보를 생성하고,
    그 생성된 그룹식별정보를 상기 각 휴대단말과 상기 1 또는 복수의 데이터기억매체에 기입하는 것으로 상기 각 휴대단말과 상기 1 또는 복수의 데이터기억매체의 대응지움을 설정하며,
    상기 복수의 휴대단말 중 임의의 휴대단말은 임의의 데이터기억매체를 액세스할 때는 그 데이터기억매체에 기억된 그룹식별정보와 자기에 기억된 그룹식별정보를 조합하고,
    그 조합결과에 의거하여 그 데이터기억매체에 대한 액세스의 가부를 결정하도록 한 것을 특징으로 하는 기억매체액세스방법,
  14. 휴대단말에서 액세스되는 데이터베이스파일을 기억매체에 기억시키는 데이터배포장치로서,
    상기 데이터배포장치는 휴대단말과의 대응지움이 설정된 기억매체에 대해 그 휴대단말에서 이용되어야 할 소정의 데이터베이스파일을 기억시킬 때, 그 기억매체에 대응지워 설정된 휴대단말에서 해제 가능한 형태로 스크램블처리를 실시하고,
    그 스크램블처리된 데이터베이스파일을 해당하는 기억매체에 기억시키도록 한 것을 특징으로 하는 데이터배포장치.
  15. 상기 청구항 14 기재의 데이터배포장치에서 상기 데이터베이스가 기억된 기억매체를 액세스하는 휴대단말로서,
    그 기억매체를 휴대단말이 액세스할 때는 그 기억매체가 그 단말에 대응지워 설정된 매체인가 아닌가를 판별하고,
    대응하는 기억매체이면 그 기억매체내에 기억된 데이터베이스의 스크램블을 해제하며,
    그 해제된 데이터베이스내의 각 레코드에 대한 액세스를 허가하도록 한 것을 특징으로 하는 휴대단말장치.
KR1020000022646A 1999-04-28 2000-04-28 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치 KR100363565B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP12120099A JP3463239B2 (ja) 1999-04-28 1999-04-28 データ配布装置
JP99-121200 1999-04-28
JP99-266853 1999-09-21
JP26685399A JP3528701B2 (ja) 1999-09-21 1999-09-21 セキュリティ管理システム

Publications (2)

Publication Number Publication Date
KR20010007024A true KR20010007024A (ko) 2001-01-26
KR100363565B1 KR100363565B1 (ko) 2002-12-05

Family

ID=26458619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000022646A KR100363565B1 (ko) 1999-04-28 2000-04-28 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치

Country Status (5)

Country Link
US (1) US6848047B1 (ko)
EP (1) EP1048998B1 (ko)
KR (1) KR100363565B1 (ko)
CN (1) CN1188785C (ko)
DE (1) DE60021465T8 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3970040B2 (ja) 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
JP2002312054A (ja) * 2001-02-01 2002-10-25 Sony Computer Entertainment Inc コンピュータシステム及びその使用方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
JP2002324349A (ja) * 2001-04-26 2002-11-08 Sony Corp 情報配信方法、情報配信システムおよび情報配信装置
US20030028765A1 (en) * 2001-07-31 2003-02-06 Cromer Daryl Carvis Protecting information on a computer readable medium
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US7058829B2 (en) * 2002-08-14 2006-06-06 Intel Corporation Method and apparatus for a computing system having an active sleep mode CPU that uses the cache of a normal active mode CPU
US20050223233A1 (en) 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
CN1780282B (zh) * 2004-11-26 2010-04-28 华为技术有限公司 一种终端共享主机的实现方法
US20060143505A1 (en) * 2004-12-22 2006-06-29 Dell Products L.P. Method of providing data security between raid controller and disk drives
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
CN100371905C (zh) * 2005-06-10 2008-02-27 华为技术有限公司 实现终端设备与配套应用软件间在位监测的方法
US20090265432A1 (en) * 2005-09-01 2009-10-22 Noriyuki Suehiro Communication system and communication terminal
JP4950195B2 (ja) * 2006-07-03 2012-06-13 パナソニック株式会社 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路
JP2008201044A (ja) * 2007-02-21 2008-09-04 Brother Ind Ltd 画像形成装置
US20080320578A1 (en) * 2007-06-20 2008-12-25 Robert William Knapp Methods and apparatus for dynamic subscription binding
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
TW200935221A (en) * 2008-02-13 2009-08-16 Genesys Logic Inc System for securing an access to flash memory device and method for the same
US7430584B1 (en) 2008-03-12 2008-09-30 Gene Fein Data forwarding storage
US8458285B2 (en) 2008-03-20 2013-06-04 Post Dahl Co. Limited Liability Company Redundant data forwarding storage
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
US7599997B1 (en) 2008-08-01 2009-10-06 Gene Fein Multi-homed data forwarding storage
US7636759B1 (en) 2008-09-29 2009-12-22 Gene Fein Rotating encryption in data forwarding storage
US7636761B1 (en) 2008-09-29 2009-12-22 Gene Fein Measurement in data forwarding storage
US7877456B2 (en) * 2008-04-08 2011-01-25 Post Dahl Co. Limited Liability Company Data file forwarding storage and search
US8386585B2 (en) 2008-04-25 2013-02-26 Tajitshu Transfer Limited Liability Company Real-time communications over data forwarding framework
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8370446B2 (en) 2008-07-10 2013-02-05 Tajitshu Transfer Limited Liability Company Advertisement forwarding storage and retrieval network
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
US8478823B2 (en) 2008-09-29 2013-07-02 Tajitshu Transfer Limited Liability Company Selective data forwarding storage
US8352635B2 (en) 2008-09-29 2013-01-08 Tajitshu Transfer Limited Liability Company Geolocation assisted data forwarding storage
WO2010038783A1 (ja) 2008-09-30 2010-04-08 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
CN101740068B (zh) * 2009-12-01 2013-01-02 惠州市德赛视听科技有限公司 一种光盘数据加密方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
CN101853417B (zh) * 2010-05-24 2013-12-25 飞天诚信科技股份有限公司 Cf接口信息安全设备的工作方法和系统
US20130268774A1 (en) * 2012-04-06 2013-10-10 Security First Corp. Systems and methods for securing and restoring virtual machines
CN103001769B (zh) * 2012-08-29 2015-06-17 四川九洲空管科技有限责任公司 一种高保密性能及高安全性能的数据保密器
JP5750497B2 (ja) * 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
CA1326304C (en) 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system
US5040084A (en) * 1989-04-06 1991-08-13 Digisys Corporation Disk drive system and method
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
JPH04274058A (ja) 1991-02-28 1992-09-30 Olympus Optical Co Ltd 情報記録再生装置
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
JP3002056B2 (ja) 1992-06-23 2000-01-24 キヤノン株式会社 プリンタ装置及び該装置における印刷制御方法
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus

Also Published As

Publication number Publication date
CN1188785C (zh) 2005-02-09
EP1048998B1 (en) 2005-07-27
US6848047B1 (en) 2005-01-25
KR100363565B1 (ko) 2002-12-05
EP1048998A2 (en) 2000-11-02
DE60021465D1 (de) 2005-09-01
DE60021465T8 (de) 2006-04-27
EP1048998A3 (en) 2003-10-01
CN1274127A (zh) 2000-11-22
DE60021465T2 (de) 2006-01-12

Similar Documents

Publication Publication Date Title
KR100363565B1 (ko) 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치
US7802112B2 (en) Information processing apparatus with security module
US8918633B2 (en) Information processing device, information processing system, and program
TW436743B (en) Method for using fingerprints to distribute information over a network
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
US9356781B2 (en) Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
CN101473332B (zh) 文件处理系统及方法
JPH04100148A (ja) アプリケーション・プログラムをライセンスするための方法および装置
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
JP3528701B2 (ja) セキュリティ管理システム
CN100442301C (zh) 用于监控内容的方法和系统
JP2003141460A (ja) 通信方法、データ処理装置およびプログラム
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器
JPH06259012A (ja) 階層型鍵管理による暗号方法及び情報通信システム
JP2001202484A (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP3463239B2 (ja) データ配布装置
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
US20050114684A1 (en) Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium
JP3945088B2 (ja) データ検索システム、携帯端末装置、及び記録媒体
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
JPH08212198A (ja) フォント処理装置およびフォント処理方法
JP5331736B2 (ja) ファイル持ち出し管理システム、ファイル持ち出し管理サーバ、ファイル持ち出し管理方法およびファイル持ち出し管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121114

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20131031

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20141118

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20151113

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20161020

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 16

LAPS Lapse due to unpaid annual fee