WO2006051592A1 - Storage, access control system, and access control method - Google Patents

Storage, access control system, and access control method Download PDF

Info

Publication number
WO2006051592A1
WO2006051592A1 PCT/JP2004/016735 JP2004016735W WO2006051592A1 WO 2006051592 A1 WO2006051592 A1 WO 2006051592A1 JP 2004016735 W JP2004016735 W JP 2004016735W WO 2006051592 A1 WO2006051592 A1 WO 2006051592A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
password
data
storage device
storage
Prior art date
Application number
PCT/JP2004/016735
Other languages
French (fr)
Japanese (ja)
Inventor
Mariko Sawamura
Takehisa Mizuguchi
Shoji Sakurai
Tatsuji Munaka
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2004/016735 priority Critical patent/WO2006051592A1/en
Publication of WO2006051592A1 publication Critical patent/WO2006051592A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a storage device, an access control system, and an access control method.
  • Patent Document 1 Japanese Patent Laid-Open No. 11-3033
  • Patent Document 2 JP 2002-281012 A
  • the present invention temporarily grants access to data and programs to other people and other devices, prevents access to data and programs other than the data and programs that the user wants to permit, and accesses from other than those who give permission.
  • the purpose is to prevent.
  • a data storage unit for storing data
  • a password generator for generating a first password
  • a password storage unit for storing the first password generated by the password generation unit
  • a password transmission unit for transmitting the first password stored in the password storage unit to the first electronic device
  • a password receiving unit that also receives the second password of the second electronic device, the first password stored in the password storage unit and the second password received by the password receiving unit; And an access control unit that controls access from the second electronic device to the data stored in the data storage unit based on the collation result.
  • the storage device further includes:
  • a data reading unit configured to read the data stored in the data storage unit and transmit the data to the second electronic device by access from the second electronic device controlled by the access control unit; It is characterized by. [0011]
  • the storage device further includes:
  • a data writing unit is provided that receives new data from the second electronic device and writes it in the data storage unit by access from the second electronic device controlled by the access control unit.
  • the data storage unit includes:
  • the storage device further includes:
  • a program execution unit that executes a program stored in the data storage unit by access from the second electronic device controlled by the access control unit is provided.
  • the storage device further includes:
  • the access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
  • a private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit.
  • the storage device further includes:
  • An expiration date setting unit for setting an expiration date of the first password generated by the password generation unit
  • An expiration date storage unit that stores the expiration date set by the expiration date setting unit, the access control unit,
  • the current time acquired by the current time acquisition unit is compared with the expiration date stored in the expiration date storage unit, and based on the comparison result, the second electronic device is accessed. It is characterized by controlling.
  • the password receiver The password receiver
  • the data stored in the password storage unit is decrypted with the second secret key received by the password receiving unit, and collated with the data stored in the data storage unit.
  • the access control system of the present invention includes:
  • an access control system comprising a first electronic device, a second electronic device, and a storage device attached to the first electronic device and the second electronic device
  • the storage device includes
  • a data storage unit for storing data
  • a password generator for generating a first password
  • a password storage unit for storing the first password generated by the password generation unit
  • a password transmission unit for transmitting the first password stored in the password storage unit to the first electronic device
  • a password receiving unit that also receives the second password of the second electronic device, the first password stored in the password storage unit and the second password received by the password receiving unit; Based on the matching result, the data
  • An access control unit that controls access from the second electronic device to the data held by the storage unit
  • the first electronic device is:
  • a first storage device mounting unit for receiving the first password transmitted by the password transmission unit
  • a display unit for displaying the first password received by the first storage device mounting unit
  • the second electronic device is
  • a second storage device mounting unit that transmits the second password to the password receiving unit based on an input value input by the input unit is provided.
  • the storage device further includes:
  • the access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
  • the data storage unit includes:
  • a private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit.
  • the first electronic device further includes:
  • a first storage unit for storing the first password received by the first storage device mounting unit
  • the first password stored in the first storage unit is displayed.
  • the storage device further includes:
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users,
  • the access control unit has an authentication unit that authenticates users.
  • the access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
  • the data storage unit includes:
  • a private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit.
  • the first electronic device further includes:
  • a first communication unit for transmitting the first password received by the first storage device mounting unit
  • the second electronic device further includes:
  • a second communication unit that receives the first password transmitted by the first communication unit, the second storage device mounting unit,
  • the first password received by the second communication unit is transmitted to the password receiving unit.
  • the storage device further includes:
  • the access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
  • the data storage unit includes:
  • a private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit.
  • the access control method of the present invention includes: In an access control method using a storage device attached to the first electronic device and the second electronic device,
  • the storage device includes
  • FIG. 1 is a block diagram showing a configuration of a storage device according to the present embodiment and a mobile phone to which the storage device is attached.
  • the mobile phone A200 is an example of a first electronic device
  • the mobile phone B300 is an example of a second electronic device.
  • the storage device 100 is attached to the mobile phone A200 and the mobile phone B300.
  • the storage unit 101 is an area for storing data
  • the private storage unit 102 is an area in the storage unit 101 for storing data and programs accessible only by the owner of the storage device 100
  • the public storage unit 103 is a storage area for storing data and programs that can be accessed by anyone in the storage unit 101.
  • the authentication unit 108 identifies the owner for access to the private storage unit 102.
  • the controller 104 controls the storage device 100, the input / output of the electronic device in which the storage device 100 is mounted, and the inside of the storage device 100.
  • Temporary password generation unit 109 generates a password that is valid for a certain period of time (hereinafter referred to as a temporary password).
  • Temporary data management unit 110 uses the temporary password generated by temporary password generation unit 109 to temporarily permit access from another person or another device to the data stored in private storage unit 102.
  • the password transmission unit 105 transmits the temporary password generated by the temporary password generation unit 109 to the electronic device in which the storage device 100 is mounted.
  • the password receiving unit 106 receives a temporary password from the electronic device in which the storage device 100 is installed. If the temporary password received by the password receiving unit 106 is correct, the data reading unit 107 reads the data stored in the storage unit 101 and transmits the data to the electronic device in which the storage device 100 is attached.
  • password storage section 112 stores the temporary password generated by temporary password generation section 109.
  • the expiration date setting unit 114 sets the expiration date of the temporary password when the temporary password is generated.
  • the expiration date storage unit 113 stores the expiration date.
  • the current time acquisition unit 115 acquires the current time.
  • the access control unit 111 determines whether the temporary password has not expired or the temporary password is correct, and controls access to the data stored in the storage unit 101.
  • the temporary password may be, for example, a 4-digit numerical power PIN or PIN! /.
  • the private storage unit 102 is a storage area that can be accessed only when the user authentication by the authentication unit 108 is successful, when data in which a temporary password is set is stored in the private storage unit 102, When the data is accessed, authentication using the temporary password by the temporary data management unit 110 is performed in addition to user authentication by the authentication unit 108.
  • the temporary data management unit 110 performs only temporary password authentication and access control on the data, and the authentication unit 108 You can omit user authentication.
  • the public storage unit 103 is a storage area that can be accessed regardless of the presence or absence of user authentication by the authentication unit 108, when data in which a temporary password is set is stored in the public storage unit 103.
  • the temporary data manager performs authentication and access control with the temporary password for the data.
  • the mobile phone A200 is a terminal used by the user A with the storage device 100 attached.
  • a storage device IZF (interface) 201 connects the storage device 100 and the mobile phone A200.
  • the display unit 204 performs display on a screen such as an LCD (Liquid Crystal Display).
  • the input unit 203 is, for example, a numeric key and accepts input from the user A.
  • the storage unit 202 is an area for storing data, such as a nonvolatile memory.
  • Cellular phone B300 is a terminal used by user B with storage device 100 attached.
  • a storage device IZF (interface) 301 connects the storage device 100 and the mobile phone B300.
  • a display unit 304 displays on a screen such as an LCD.
  • the input unit 303 is a numeric key, for example, and accepts input from the user B force.
  • the storage unit 302 is an area for storing data, such as a nonvolatile memory.
  • the operation of the storage device 100 is divided into an operation for setting a temporary password and an operation for controlling access to data.
  • the former is the operation of the storage device 100 when the user A attaches the storage device 100 to the mobile phone A200 and sets a temporary password
  • the latter is the user A disconnects the storage device 100 from the mobile phone A200.
  • This is an operation of the storage device 100 when the user B attaches the storage device 100 to the mobile phone B300 of the user B, inputs a temporary password, and acquires data.
  • FIG. 2 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone A 200
  • FIG. 3 is a flowchart showing a temporary word setting operation of the storage device 100.
  • the storage device 100 is mounted on the storage device mounting IZF 201 of the mobile phone A200.
  • the mobile phone A200 requests a list of data stored in the storage unit 101 of the storage device 100.
  • the data list request to be transmitted is transmitted to the storage device 100 via the storage device mounting IZF201.
  • the storage device 100 receives the data list request transmitted from the mobile phone A200 in the controller 104 (S101)
  • the storage device 100 transmits a list of data stored in the storage unit 101 to the mobile phone A200 (S102).
  • the user A sets data for which a temporary password is applied on the data selection screen displayed on the display unit 204 of the mobile phone A 200. Is specified.
  • the mobile phone A200 obtains the identifier (data name, data, file name, directory name, etc.) of the specified data (hereinafter referred to as specified data) from the input unit 203 and sets a temporary password for the specified data.
  • specified data data name, data, file name, directory name, etc.
  • the controller 104 of the storage device 100 passes the received temporary password setting request to the temporary data management unit 110 (S103).
  • the temporary data management unit 110 causes the temporary password generation unit 109 to generate a temporary password (S104), and sets a temporary password for the designated data (S105).
  • the temporary data management unit 110 After setting the temporary password, the temporary data management unit 110 notifies the mobile phone A 200 of the temporary password from the password transmission unit 105 of the controller 104 (S106).
  • the cellular phone A200 receives the temporary password from the storage device IZF201 and displays the received temporary password on the display unit 204.
  • the mobile phone A 200 stores the temporary password in the storage unit 202 according to the setting of the user A, for example, and displays it on the display unit 204 later.
  • User A stores the temporary password displayed on display unit 204 by some method (including taking notes).
  • the temporary password generation unit 109 generates a temporary password by using a random number generation function with arguments such as values indicating data attributes such as the current time, data update time, and data size. Or a hash function, or a function that uses a random number as an input value and generates a character string or PIN that varies depending on the value of the random number.
  • a hash function or a function that uses a random number as an input value and generates a character string or PIN that varies depending on the value of the random number.
  • these methods are used in combination. You can do it.
  • step S 105 will be described in detail.
  • FIG. 4 is a flowchart showing details of the password setting operation performed by the storage device 100.
  • Temporary data management unit 110 of storage device 100 checks whether the designated data designated by user A is stored in private storage unit 102 of storage unit 101 (S111).
  • the temporary password generated by the temporary password generation unit 109 and the expiration date setting unit are set for the specified data.
  • Set the validity period of the temporary password (S11 8).
  • the authentication unit 108 transmits a user authentication request for requesting user authentication to the mobile phone A200 via the controller 104 (S112).
  • the cellular phone A200 receives the user authentication request in the storage device wearing IZF201 and displays a screen for requesting user authentication on the display unit 204.
  • the user A inputs the requested authentication information from the input unit 203, and this authentication information is transmitted from the storage device mounting IZF 201 to the storage device 100 as a user authentication response.
  • the user authentication response is received by the authentication unit 108 via the controller 104 (S113).
  • the authentication unit 108 performs user authentication based on the received information (S114). If the user authentication fails, the temporary data management unit 110 rejects the temporary password setting (S117). At this time, the storage device 100 may notify the mobile phone A200 that the temporary password setting is rejected, and the mobile phone A200 may display a message to that effect on the display unit 204. If the user authentication is successful in step S114, the designated data is copied to the public storage unit 103 (S115), and the temporary password generated by the temporary password generation unit 109 is copied to the copied data. Then, the validity period of the temporary password set by the validity period setting unit is set (S116).
  • the designated data in the private storage unit 102 is not copied to the public storage unit 103, but the temporary password 51 and its valid period 53 are directly set for the designated data in the private storage unit 102. Also good.
  • user authentication by the authentication unit 108 may be omitted, and access control may be performed by authentication using only a temporary password. Next, the data access control operation will be described.
  • FIG. 5 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone B300
  • FIG. 6 is a flowchart showing an access control operation to data in the storage device 100.
  • user A removes storage device 100 from mobile phone A200, passes storage device 100 to user B, and notifies user B of a temporary password.
  • User B may store the notified temporary password in storage unit 302 of mobile phone B300. Therefore, the following is an operation of the storage device 100 after the user B attaches the storage device 100 to the mobile phone B300.
  • the mobile phone B300 transmits a data list request for requesting a list of data stored in the storage unit 101 of the storage device 100 to the storage device 100 via the storage device mounting IZF301.
  • the storage device 100 receives the data list request transmitted from the mobile phone B300 in the controller 104 (S201)
  • the storage device 100 transmits the data list stored in the storage unit 101 to the mobile phone B300 (S202).
  • step S116 in FIG. 4 when the data for which the storage device 100 has set a temporary password in step S116 in FIG. 4 is stored in the public storage unit 103, a list of only the data stored in the public storage unit 103 is stored in step S202. May be sent.
  • the storage device 100 regardless of whether the storage device 100 stores the data for which the temporary password is set, either in the private storage unit 102 or the public storage unit 103, it sends a list of only the data for which the temporary password is set. Also good.
  • the user B From the data stored in the storage unit 101 of the storage device 100, the user B displays the data for which the temporary password is set on the data selection screen displayed on the display unit 304 of the mobile phone B300. specify.
  • the mobile phone B300 obtains the identifier (data name, data ID, file name, directory name, etc.) of the specified data specified from the input unit 303, and sends an access request to the specified data via the storage device IZF301. To do.
  • the controller 104 of the storage device 100 passes the received access request to the temporary data management unit 110 (S203).
  • the access control unit 111 compares the current time acquired by the current time acquisition unit 115 with the expiration date stored in the expiration date storage unit 113, and designates the specified data. Check whether the temporary password set in is within the validity period (S20 Four). If the valid period has expired, access to the designated data is denied (S209). At this time, the storage device 100 may notify the mobile phone B300 that access to the designated data is denied, and the mobile phone B300 may display a message to that effect on the display unit 304. Further, the temporary password may be invalidated, the temporary password stored in the password storage unit 112 may be deleted, or the designated data itself may be deleted.
  • the access control unit 111 transmits a temporary password request for requesting the temporary password to the mobile phone B300 via the controller 104 (S205). ).
  • the mobile phone B300 receives the temporary password request at the storage device I ZF301 and displays a screen for requesting the temporary password on the display unit 304.
  • the user B inputs the temporary password notified from the user A or the temporary password stored in the storage unit 302 from the input unit 303, and the temporary password is transmitted from the storage device mounting IZF 301 to the storage device 100.
  • the temporary password is received by the password receiving unit 106 of the controller 104 (S206) and passed to the temporary data management unit 110.
  • access control unit 111 compares the received temporary password with the temporary password stored in password storage unit 112 (S207). If the temporary passwords do not match, access to the specified data is denied (S209). At this time, the storage device 100 may notify the mobile phone B300 that access to the designated data is denied, and the mobile phone B300 may display a message to that effect on the display unit 304.
  • the temporary password may be invalidated, the temporary password stored in the password storage unit 112 may be deleted, or the designated data itself may be deleted.
  • step S207 the data reading unit 107 acquires the designated data from the storage unit 101 and transmits it to the mobile phone B300 (S208).
  • the mobile phone B300 receives the designated data and displays it on the display unit 304 or stores it in the storage unit 302.
  • temporary passwords are set for the entire private storage unit 102 and the entire storage unit 101 in the same manner. It is also possible to set. In addition, the data in the storage unit 101 If you have an aisle structure, you can also set a temporary password for the entire directory below a specific directory.
  • a temporary password is set for the data in the private storage unit 102, it is copied to the public storage unit 103 in step S115 of FIG. 4, and a temporary password is set for the copied data.
  • user authentication for the private storage unit 102 can be omitted.
  • you want to perform access control with higher security for special data set a temporary password for the data in the private storage unit 102, and perform user authentication and temporary access to the private storage unit 102. It is also possible to use password authentication together.
  • a secret key may be used as a temporary password!
  • the temporary password generation unit 109 of the storage device 100 generates a secret key
  • the temporary data management unit 110 encrypts the designated data with the secret key.
  • the encrypted data is stored in the password storage unit 112.
  • the nosword transmitter 105 transmits the secret key to the mobile phone A200.
  • the password receiving unit 106 receives the secret key from the mobile phone B300.
  • the access control unit 111 decrypts the data stored in the password storage unit 112 using this secret key. Check if you can do it. If the data decryption is successful, the data reading unit 107 transmits the designated data to the mobile phone B300.
  • the secret key and the data obtained by encrypting the designated data with the secret key are stored in the password storage unit 112 or the storage unit 101, and a temporary password is stored for the secret key.
  • a temporary password is stored for the secret key.
  • the storage unit 101 does not store the designated data, only the data obtained by encrypting the designated data is stored, and as a result of collating the temporary password, access to the private key is permitted.
  • the specified data can be decrypted and provided.
  • a mobile phone has been described as an electronic device to which storage device 100 is attached.
  • a mobile phone such as a PDA (Personal Digital Assistant) is used instead of the mobile phone.
  • You can use home appliances such as terminals, PCs (Personal Computers), car navigation systems, and DVD (Digital Versatile Disc) players! /.
  • the storage device 100 described in the present embodiment can be realized as, for example, an IC card, a memory card, or a USB (Universal Serial Bus) memory including a memory.
  • the power of frequently lending and borrowing with another person is used in this case.
  • the power of frequently lending and borrowing with another person is used in this case.
  • by providing a temporary password only to those who want to exchange data it is possible to prevent access by other people.
  • encryption can be performed with an encryption key, and the key can be protected with a temporary password to further increase the tolerance.
  • the storage device 100 of the user A is attached to the mobile phone B300 of user B by transmitting only a list of data for which a temporary password is set to the mobile phone B300, the storage device 100 is mounted By setting a temporary password, only the data you want to pass can be shown to User B, and the existence of other data or programs can be made unknown.
  • the A can easily notify the user B of the temporary password set in the storage device 100, and presents the temporary password to the other party when exchanging data with the storage device 100. It becomes easy.
  • the user A himself / herself does not need to store or make a note of the temporary password set in the storage device 100, which is convenient. Increases sex.
  • a temporary password or PIN is set for the data and program. It allows easy data access and data exchange.
  • FIG. 7 is a block diagram showing a configuration of a storage device according to the present embodiment and a mobile phone to which the storage device is attached.
  • the ability to set a temporary password for the data stored in the storage unit 101 is added to the storage device 100 with the program execution unit 118 implemented by a processor, memory, or the like.
  • the program execution unit 118 implemented by a processor, memory, or the like.
  • each unit other than the program execution unit 118 is the same as that in the first embodiment.
  • the operation of the storage device 100 is the same as that of the first embodiment except that the program execution unit 118 executes the program when access to the program protected by the temporary password is permitted.
  • the program stored in the storage device 100 is protected, and when a program is temporarily permitted to another person or another device, the temporary password is set. It can be issued and given permission.
  • Embodiment 3 In the following, a mode in which user A who owns a storage device gives his / her storage device to user B and writes data therein will be described.
  • FIG. 8 is a block diagram showing a configuration of the storage device according to the present embodiment and a mobile phone and a PC in which the storage device is mounted.
  • the mobile phone 400 is an example of a first electronic device
  • the PC 500 is an example of a second electronic device.
  • the storage device 100 is attached to the mobile phone 400 and the PC 500.
  • the storage unit 101 is a storage area for storing data and programs that can be accessed only by the owner of the storage device 100.
  • Authentication unit 108 identifies the owner for access to storage unit 101.
  • the controller 104 controls the storage device 100, the input / output of the electronic device in which the storage device 100 is mounted, and the inside of the storage device 100.
  • the temporary password generation unit 109 generates a temporary password that is valid only for a certain period.
  • the temporary data management unit 110 secures the data area 117 in the storage unit 101 and temporarily stores the temporary password generated by the temporary password generation unit 109 to permit access by others or other devices. Set for area 117 and perform temporary password authentication and access control.
  • password transmission unit 105 transmits the temporary password generated by temporary password generation unit 109 to the electronic device in which storage device 100 is mounted.
  • the password receiving unit 106 receives a temporary password from the electronic device in which the storage device 100 is installed. If the temporary password received by the password receiving unit 106 is correct, the data writing unit 116 writes the received data to the data area 117 secured in the storage unit 101 when the storage device 100 is installed.
  • password storage unit 112 stores the temporary password generated by temporary password generation unit 109.
  • the expiration date setting unit 114 sets the expiration date of the temporary password when the temporary password is generated.
  • the expiration date storage unit 113 stores the expiration date.
  • the current time acquisition unit 115 acquires the current time.
  • the access control unit 111 determines whether the temporary password has not expired or the temporary password is correct, and controls access to the data area 117 of the storage unit 101.
  • the cellular phone 400 is a terminal used by the user A with the storage device 100 attached.
  • a storage device IZF (interface) 401 connects the storage device 100 and the mobile phone 400.
  • a display unit 405 performs display on a screen such as an LCD.
  • the input unit 404 is, for example, a numeric key and accepts input from the user A.
  • the storage unit 403 is an area for storing data, such as a nonvolatile memory.
  • the communication unit 402 communicates with the PC 500.
  • PC 500 is a terminal used by user B with storage device 100 installed.
  • storage device IZF (interface) 501 connects storage device 100 and PC500.
  • the display unit 505 displays on a screen such as a CRT (Cathode Ray Tube).
  • the input unit 504 is a keyboard or a mouse, for example, and accepts input from the user B force.
  • the storage unit 503 is an area for storing data, such as a nonvolatile memory.
  • Communication unit 502 communicates with mobile phone 400.
  • the operation of the storage device 100 is to set a temporary password and control access to data area 117. It can be divided into actions to be performed.
  • the former is the operation of storage device 100 when user A attaches storage device 100 to mobile phone 400 and sets a temporary password, and the latter is user A disconnects storage device 100 from mobile phone 400.
  • This is the operation of the storage device 100 when the user B inserts the storage device 100 into the PC 500, inputs a temporary password, and stores data.
  • FIG. 9 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone 400
  • FIG. 10 is a flowchart showing a temporary password setting operation of the storage device 100.
  • the storage device 100 is attached to the storage device attachment IZF 401 of the mobile phone 400.
  • User A instructs the creation of a temporary area for user B to write data on the menu screen displayed on display unit 405 of mobile phone 400.
  • the cellular phone 400 acquires a command for creating a temporary area from the input unit 404, and transmits a temporary area creation request via the storage device IZF 401.
  • the controller 104 of the storage device 100 passes the received temporary area creation request to the temporary data management unit 110 (S301).
  • the authentication unit 108 In order for the access control unit 111 of the temporary data management unit 110 to create a temporary area for data writing, the authentication unit 108 carries a user authentication request for user authentication via the controller 104. Send to phone 400 (S302).
  • the cellular phone 400 receives the user authentication request in the storage device wearing IZF 401 and displays a screen for requesting user authentication on the display unit 405.
  • the user A inputs the requested authentication information from the input unit 404, and this authentication information is transmitted from the storage device mounting IZF 401 to the storage device 100 as a user authentication response.
  • the user authentication response is received by the authentication unit 108 via the controller 104 (S303).
  • the authentication unit 108 performs user authentication based on the received information (S304). If the user authentication fails, the access control unit 111 of the temporary data management unit 110 denies access to the storage unit 101 (S308). At this time, the storage device 100 may notify the mobile phone 400 that access to the storage unit 101 is denied, and the mobile phone 400 may display a message to that effect on the display unit 405.
  • the temporary data management unit 110 causes the temporary password generation unit 109 to generate a temporary password (S305), and the storage unit 101 is a temporary area for writing.
  • the data area 117 is created, and the temporary password generated by the temporary password generation unit 109 and the validity period of the temporary password set by the expiration date setting unit 114 are set for the data area 117 (S306 ).
  • the temporary data management unit 110 After setting the temporary password, notifies the mobile phone 400 of the temporary password from the password transmission unit 105 of the controller 104 (S307).
  • the cellular phone 400 receives the temporary password from the storage device IZF 401 and stores the received temporary password in the storage unit 403.
  • FIG. 11 is a sequence diagram showing data transmission / reception between the storage device 100 and the PC 500. Fig. 11 also shows the transmission and reception of temporary passwords between mobile phone 400 and PC 500.
  • FIG. 12 is a flowchart showing an access control operation to the data area 117 of the storage device 100. At the time when this operation starts, the user A removes the storage device 100 from the mobile phone 400 and passes the storage device 100 to the user B. Therefore, user B Is the operation of the storage device 100 after the storage device 100 is mounted on the PC 500.
  • User B uses the screen displayed on display unit 505 of PC500 to store the data stored in storage unit 503 of PC500 in data area 117 of storage device 100 in which a temporary password is set. Instruct.
  • the PC 500 acquires the specified data identifier (data name, data ID, file name, directory name, etc.) from the input unit 504, and sends a data storage request to the data area 117 via the storage device IZ F501. To do.
  • the controller 104 of the storage device 100 passes the received data storage request to the temporary data management unit 110 (S401).
  • the access control unit 111 compares the current time acquired by the current time acquisition unit 115 with the expiration date stored in the expiration date storage unit 113, and stores it in the data area 117. It is checked whether the set temporary password is within the valid period (S402). If the valid period has expired, access to the data area 117 is denied (S407). At this time, the storage device 100 may notify the PC 500 that the access to the data area 117 is denied, and the PC 500 may display a message to that effect on the display unit 505. Also, invalidate the temporary password, delete the temporary password stored in the password storage unit 112, or release the data area 117.
  • the access control unit 111 transmits a temporary password request for requesting the temporary password to the PC 500 via the controller 104 (S403).
  • the PC 500 receives the temporary password request in the storage device IZF 501 and displays a screen for requesting the temporary password on the display unit 304.
  • User A designates the temporary password stored in the storage unit 403 of the mobile phone 400 from the input unit 303 and transmits the temporary password from the communication unit 402 to the PC 500.
  • the PC 500 transfers the temporary password from the storage device mounting IZF 501 to the storage device 100.
  • the temporary password is received by the password receiving unit 106 of the controller 104 (S404) and passed to the temporary data management unit 110.
  • the The access control unit 111 compares the received temporary password with the temporary password stored in the password storage unit 112 (S405). If the temporary passwords do not match, access to the data area 117 is denied (S407).
  • the storage device 100 may notify the PC 500 that the access to the data area 117 is denied, and the PC 500 may display a message to that effect on the display unit 505. Further, the temporary password may be invalidated, the temporary password stored in the password storage unit 112 may be deleted, or the data area 117 may be released.
  • step S405 the data received from the data writing unit 116 SPC500 is stored in the data area 117 (S406).
  • data including data to be written to the data area 117 may be transmitted. Thereafter, for example, the verification of the temporary password is completed. You can send only the data!
  • the access restriction on the entire storage unit 101 is released. Instead of creating a temporary area in your own storage device 100, setting a temporary password in that area, and passing the storage device to the other party, you can access other areas.
  • the data can be stored in the storage device 100 while prohibiting the data, and the data and programs already stored in the storage device 100 can be easily protected.
  • the temporary password set in storage device 100 is stored in the terminal, and data is transferred by passing storage device 100 to another person.
  • this embodiment secures a temporary area for storing data when data is exchanged with other people or other devices! By setting a temporary password and PIN, access to the data area is easily permitted and data can be exchanged. [0109] Embodiment 4.
  • FIG. 13 shows a storage device according to this embodiment, a mobile phone in which the storage device is mounted, and D
  • the mobile phone 400 is an example of a first electronic device
  • the DVD player 600 is an example of a second electronic device.
  • the storage device 100 is attached to the mobile phone 400 and the DVD player 600.
  • the storage unit 101 is an area for storing data, and the storage device 10
  • the authentication unit 108 identifies the owner for access to the data area 117.
  • the controller 104 controls the storage device 100 and the input / output of the electronic device in which the storage device 100 is mounted and the inside of the storage device 100.
  • Temporary password generator 109 generates a password that is valid only for a certain period.
  • the temporary data management unit 110 uses the temporary password generated by the temporary password generation unit 109 for the data to temporarily allow access to data stored in the data area 117 by others or other devices. Authentication and access control using a temporary password.
  • password transmission unit 105 transmits the temporary password generated by temporary password generation unit 109 to the electronic device in which storage device 100 is mounted.
  • the password receiving unit 106 receives a temporary password from the electronic device in which the storage device 100 is installed. If the temporary password received by the password receiving unit 106 is correct, the data reading unit 107 reads the data stored in the storage unit 101 and transmits the data to the electronic device in which the storage device 100 is attached.
  • password storage section 112 stores the temporary password generated by temporary password generation section 109.
  • the expiration date setting unit 114 sets the expiration date of the temporary password when the temporary password is generated.
  • the expiration date storage unit 113 stores the expiration date.
  • Current time acquisition unit 115 acquires the current time To do.
  • the access control unit 111 determines whether the temporary password has expired or the temporary password is correct, and controls access to the data stored in the data area 117.
  • the data area 117 is a storage area that can be accessed only when the user authentication by the authentication unit 108 is successful, if data in which a temporary password is set is stored in the data area 117, the data area 117 When the user is accessed, authentication using the temporary password by the temporary data management unit 110 is performed in addition to the user authentication by the authentication unit 108.
  • Mobile phone 400 is a terminal used by a user with storage device 100 attached.
  • the storage device IZF 401 connects the storage device 100 and the interior of the cellular phone 400.
  • a display unit 405 performs display on a screen such as an LCD.
  • the input unit 404 is, for example, a numeric key and accepts input from the user.
  • the storage unit 403 is an area for storing data, such as a nonvolatile memory.
  • the communication unit 402 communicates with the DVD player 600.
  • a DVD player 600 is a DVD playback device used by a user with the storage device 100 mounted.
  • a storage device mounting IZF (interface) 601 connects the storage device 100 and the DVD player 600 inside.
  • a display unit 607 performs display on a liquid crystal screen or a television set connected to the DVD player 600.
  • the input unit 606 is, for example, an operation button or a remote controller, and receives input from the user.
  • the storage unit 605 is an area for storing data, such as a nonvolatile memory.
  • a communication unit 604 communicates with the mobile phone 400.
  • a DVD playback unit 603 plays a DVD.
  • the license management unit 602 manages a license for playing back content stored on a DVD.
  • the operation of the storage device 100 is divided into an operation for setting a temporary password and an operation for controlling access to the data area 117.
  • the former is the operation of the storage device 100 when the user attaches the storage device 100 to the mobile phone 400 and sets a temporary password
  • the latter is the operation of the storage device 100 by the user who removes the power from the mobile phone 400 and the DVD player. Attach to 600 and enter a temporary password This is the operation of the storage device 100 at the time of acquisition.
  • FIG. 14 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone 400.
  • FIG. 14 further shows that the mobile phone 400 sends a temporary password to the DVD player 600.
  • FIG. 15 is a flowchart showing the temporary password setting operation of the storage device 100.
  • storage device 100 is attached to storage device attachment IZF 401 of mobile phone 400.
  • the user designates data area 117 as a target for applying a temporary password.
  • the cellular phone 400 acquires the identifier (path name, directory ID, etc.) of the data area 117 in which the input unit 404 is also specified, and transmits a temporary password setting request via the storage device mounting IZF 401.
  • the controller 104 of the storage device 100 passes the received temporary password setting request to the temporary data management unit 110 (S501).
  • the authentication unit 108 transmits a user authentication request for requesting user authentication to the mobile phone 400 via the controller 104 ( S502).
  • the cellular phone 400 receives the user authentication request in the storage device wearing IZF 401 and displays a screen for requesting user authentication on the display unit 405.
  • the user inputs the requested authentication information from the input unit 404, and this authentication information is transmitted from the storage device mounting IZF 401 to the storage device 100 as a user authentication response.
  • the user authentication response is received by the authentication unit 108 via the controller 104 (S503).
  • the authentication unit 108 performs user authentication based on the received information (S504). If the user authentication fails, the access control unit 111 of the temporary data management unit 110 denies access to the data area 117 (S508). At this time, the storage device 100 may notify the mobile phone 400 that the access to the data area 117 is denied, and the mobile phone 400 may display a message to that effect on the display unit 405.
  • the temporary data management unit 110 causes the temporary password generation unit 109 to generate a temporary password (S505) and temporarily stores the temporary data in the data area 117.
  • the temporary password generated by the password generation unit 109 and the temporary password set by the expiration date setting unit 114 Set the effective period (S506).
  • the temporary data management unit 110 After setting the temporary password, notifies the mobile phone 400 of the temporary password from the password transmission unit 105 of the controller 104 (S507).
  • the cellular phone 400 receives the temporary password from the storage device IZF 401 and transmits the received temporary password to the DVD player 600 from the communication unit 402.
  • the communication unit 604 of the DVD player 600 receives the temporary password and stores it in the storage unit 605.
  • FIG. 16 is a sequence diagram showing data transmission / reception between the storage device 100 and the DVD player 600
  • FIG. 17 is a flowchart showing an access control operation to the data area 117 of the storage device 100. The following is the operation of the storage device 100 after the user disconnects the storage device 100 from the mobile phone 400 and attaches it to the DVD player 600.
  • the user sets a DVD including the content he / she wants to watch (hereinafter referred to as “designated content”) in the DVD player 600, and instructs the playback by the input unit 606.
  • the license management unit 602 of the DVD player 600 obtains the identifier (content name, content ID, etc.) of the designated content, and accesses the license for the designated content in the data area 117 of the storage device 100 via the storage device IZF601. Send a request.
  • the controller 104 of the storage device 100 passes the received access request to the temporary data management unit 110 (S601).
  • the access control unit 111 compares the current time acquired by the current time acquisition unit 115 with the expiration date stored in the expiration date storage unit 113, and stores it in the data area 117. It is checked whether the set temporary password is within the valid period (S602). If the valid period has expired, access to the data area 117 is denied (S607). At this time, the storage device 100 may notify the DV D player 600 that the access to the data area 117 is denied, and the DVD player 600 may display a message to that effect on the display unit 607. In addition, the temporary password may be invalidated and the temporary password stored in the password storage unit 112 may be deleted.
  • step S602 the access control unit 111 transmits a temporary password request for requesting the temporary password to the DVD player 600 via the controller 104 (S603).
  • DVD player 600 is a storage device Mounting
  • the IZF 601 receives a temporary password request and displays a screen for requesting a temporary password on the display unit 607.
  • the temporary password is transmitted from the storage device mounting IZF 501 to the storage device 100.
  • the temporary password is received by the password receiving unit 106 of the controller 104 (S604) and passed to the temporary data management unit 110.
  • the access control unit 111 compares the received temporary password with the temporary password stored in the password storage unit 112 (S605). If the temporary passwords do not match, access to the data area 117 is denied (S607). At this time, the storage device 100 may notify the DVD player 600 that access to the data area 117 is denied, and the DVD player 600 may display a message to that effect on the display unit 607. Also, disable the temporary password and delete the temporary password stored in the password storage unit 112.
  • step S605 if the temporary news words match, the data reading unit 107 acquires a license for the specified content from the data area 117 and transmits it to the DVD player 600 (S606).
  • the DVD player 600 receives the license, and plays the specified content in the DVD playback unit 603 according to the received license.
  • the DVD player 600 is used as a device for reproducing content.
  • a music player instead of the DVD player 600, a car navigation device, a microwave oven, and the like are used. You can use household appliances that can be implemented.
  • the same user is using the mobile phone 400 and the DVD player 600. Different users may be used as in the other embodiments.
  • a temporary password is set for the entire data area 117, not the data stored in the data area 117, so that a plurality of licenses are assigned to the data area 117. Can be accessed from the DVD player 600 in the same way no matter what content is specified. Also, for example, if another content is executed while one content is being executed, Since it is possible to save the trouble of inputting a temporary password, convenience is improved.
  • the temporary password can be passed to the DVD player 600 in advance, so that when the DV D player 600 is equipped with the storage device 100, It is possible to automatically authenticate with a temporary password, access the data area 117, and obtain a license. As a result, even when it is desired to access data in the storage device 100 using a home appliance that has a poor display screen or operation interface or is difficult to use, the user can save input and improve convenience. .
  • a storage unit for storing data and programs
  • a controller that controls input and output to and from the outside
  • a temporary password generator for generating a temporary password
  • a temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password.
  • a private storage that stores data and programs accessible only to the owner
  • the storage device further includes:
  • An authentication unit for identifying an owner for access to the private storage unit
  • the temporary data management unit copies data and programs stored in the private storage unit to the private storage unit and the public storage unit, and performs authentication and access control using the temporary password. To do.
  • the data and the program stored in the storage unit are encrypted and stored with the temporary password, and the authentication and the temporary password are performed. After the access control is performed, the data is decrypted with the temporary password.
  • the data and program stored in the private storage unit are encrypted with the temporary password and stored in the public storage unit, and authentication and access using the temporary password are performed. After the control, the data is decrypted with the temporary password.
  • the temporary data management unit encrypts and stores the data and program stored in the storage unit, stores the encryption key in the storage unit, and authenticates the encryption key with the temporary password. And performing access control.
  • the data and program stored in the private storage unit are encrypted and stored in the public storage unit, the encryption key is copied to the public storage unit, and the encryption key is stored. The authentication and access control using the temporary password are performed.
  • the temporary password generated by the temporary password generation unit is set for any one of the storage unit and the private storage unit, and authentication and access control are performed. .
  • the storage device further includes:
  • a temporary area can be created in the storage unit
  • the temporary data management unit sets the temporary password generated by the password generation unit for the temporary area, and performs authentication and access control using the temporary password.
  • the storage device further includes:
  • a validity period is set for the temporary password, and the temporary password is within the validity period when authentication is performed using the temporary password. This is characterized by permitting access to data and programs within the validity period.
  • the temporary data management unit determines that the temporary password has expired In this case, the temporary password is invalidated, and the data or the encryption key stored in the public storage unit in which the temporary password is set is erased.
  • the controller After the temporary password is set for any of data, storage unit, private storage unit, and area by the temporary data management unit, the controller temporarily receives access to the storage device for the first time. It is characterized by the fact that it can be accessed only to the target for which a password is set.
  • the storage device includes
  • a storage unit for storing data and programs
  • a controller that controls input and output to and from the outside
  • a temporary password generator for generating a temporary password
  • a temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password;
  • the terminal includes a display unit for performing display on a screen,
  • the temporary password generated by the temporary password generation unit via the controller is displayed on a display unit on the terminal.
  • a private storage that stores data and programs accessible only to the owner
  • the storage device further includes:
  • An authentication unit for identifying the owner for access to the private storage unit It is characterized by providing.
  • the storage device includes
  • a storage unit for storing data and programs
  • a controller that controls input and output to and from the outside
  • a temporary password generator for generating a temporary password
  • a temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password;
  • the terminal includes a storage unit for storing a temporary password
  • the temporary password generated by the temporary password generation unit via the controller is stored in a storage unit on the terminal.
  • the storage unit of the storage device is
  • a private storage that stores data and programs accessible only to the owner
  • a public storage unit that stores data and programs accessible to anyone
  • the storage device further includes:
  • the storage device includes
  • a storage unit for storing data and programs
  • a controller that controls input and output to and from the outside
  • a temporary password generator for generating a temporary password
  • Temporary password generation unit for data and programs stored in the storage unit A temporary data management unit that sets the temporary password generated in step 1 and performs authentication and access control using the temporary password.
  • the terminal includes a communication unit that communicates with other terminals,
  • the temporary password generated by the temporary password generation unit is transmitted to the communication unit on the terminal via the controller, and is transmitted to another terminal by the communication unit.
  • a private storage that stores data and programs accessible only to the owner
  • the storage device further includes:
  • the terminal further includes:
  • the password is transmitted to the temporary data management unit of the storage device via the controller and authenticated by the password received by the temporary data management unit. And performing access control.
  • the storage device includes
  • a storage unit for storing data and programs
  • a controller that controls input and output to and from the outside
  • a temporary password generator for generating a temporary password
  • a temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password;
  • Temporary password generator for data and programs stored in the storage
  • the temporary data generated by the temporary data management unit performs authentication and access control using the temporary password, and the temporary password is set to the end of the previous dife via the controller.
  • the storage device includes
  • the temporary password generated by the temporary password generation unit is set for the entire storage device, and authentication and access control are performed.
  • FIG. 1 is a block diagram showing a configuration of a storage device according to Embodiment 1 and an electronic device to which the storage device is attached.
  • FIG. 2 is a sequence diagram showing data transmission / reception between the storage device and the first electronic device according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation performed by the storage device according to Embodiment 1 when setting a password.
  • FIG. 4 is a flowchart showing details of a password setting operation performed by the storage device according to Embodiment 1.
  • FIG. 5 is a sequence diagram showing data transmission / reception between the storage device and the second electronic device according to the first embodiment.
  • FIG. 6 is a flowchart showing an operation performed by the storage device according to the first embodiment during access control.
  • FIG. 7 is a block diagram showing a configuration of a storage device according to Embodiment 2 and an electronic device in which the storage device is mounted.
  • FIG. 8 is a block diagram showing a configuration of a storage device according to Embodiment 3 and an electronic device in which the storage device is mounted.
  • FIG. 10 is a flowchart showing an operation performed by the storage device according to the third embodiment when setting a password.
  • FIG. 10 is a flowchart showing an operation performed by the storage device according to the third embodiment when setting a password.
  • 11] A sequence diagram showing data transmission / reception between the storage device and the second electronic device according to the third embodiment.
  • FIG. 12 is a flowchart showing an operation performed by the storage device according to Embodiment 3 during access control.
  • FIG. 13 is a block diagram showing a configuration of a storage device according to Embodiment 4 and an electronic device in which the storage device is mounted.
  • FIG. 17 is a flowchart showing an operation performed by the storage device according to Embodiment 4 during access control. Explanation of symbols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Temporary permission of access to data or a program is given to another person or device, access to data or programs other than the data or program is prevented, and access by a person other than the person to be given access permission is prevented. Storages (100) are installed in portable telephones A and B (200, 300). In each storage (100), a temporary password creating section (109) creates a password (temporary password) effective for a certain time, and a temporary data management section (110) sets the temporary password to the data stored in a private storage section (102) so as to temporarily permit another person or device to make an access and performs authentication and access control of the portable telephones A and B (200, 300) by means of the temporary password.

Description

明 細 書  Specification
記憶装置及びアクセス制御システム及びアクセス制御方法  Storage device, access control system, and access control method
技術分野  Technical field
[0001] 本発明は、記憶装置及びアクセス制御システム及びアクセス制御方法に関するも のである。  [0001] The present invention relates to a storage device, an access control system, and an access control method.
背景技術  Background art
[0002] 従来の技術では、データに対するアクセス制御をする場合、ユーザを認証し、その ユーザがデータへのアクセス権を持って 、るかを確認して 、る。ユーザの認証に対し ては、セキュリティを向上するため、毎回変わるワンタイムパスワードも使用されている (例えば、特許文献 1)。  In the conventional technology, when performing access control to data, a user is authenticated, and it is confirmed whether the user has an access right to data. For user authentication, one-time passwords that change each time are also used to improve security (for example, Patent Document 1).
[0003] また、データ交換のためのアクセス制御方法として、ユーザの ID (IDentification) カードに格納されるアクセスキーで暗号ィ匕してデータを配布する方法がある(例えば 、特許文献 2)。  [0003] As an access control method for data exchange, there is a method of distributing data by encrypting with an access key stored in a user ID (IDentification) card (for example, Patent Document 2).
特許文献 1:特開平 11—3033号公報  Patent Document 1: Japanese Patent Laid-Open No. 11-3033
特許文献 2 :特開 2002-281012号公報  Patent Document 2: JP 2002-281012 A
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0004] 特許文献 1のような従来のユーザ認証によるアクセス制御では、データにアクセス するユーザがそのデータが保存されて 、るシステムに登録されて 、て、正し 、ユーザ として識別されないとデータにアクセスできないため、例えば 1時間とか、 5分といった 一時的なアクセス権を与えることができな!/ヽと 、う課題がある。 [0004] In conventional access control based on user authentication such as Patent Document 1, a user who accesses data is stored in the system where the data is stored and correctly registered as a user unless it is identified as a user. Because you can't access it, you can't give temporary access, such as 1 hour or 5 minutes! There is a problem.
[0005] 他者に一時的に特定のデータやサービスへアクセスさせたいとき、 IC (Integrated [0005] When you want someone to temporarily access specific data or services,
Circuit)カードを用いたユーザ認証の場合には、カードに設定された、通常自分 が使用しているパスワードや PIN (Personal Identification Number)を他人に 教えることは、セキュリティ上好ましくない。そこで自分力パスワードや PINを入力しァ クセスの制限を解除した状態で他者に ICカードを渡すことになり、他のデータゃサー ビスへの不正アクセスが行われる危険性がある。 [0006] 特許文献 2では、アクセス制御はユーザが保持する鍵に依存しており、あらかじめ 鍵を配布した相手にしかデータ配布ができな 、と 、う課題がある。 In the case of user authentication using a (Circuit) card, it is not desirable for security to tell others the password or PIN (Personal Identification Number) that is normally used by the user. Therefore, the IC card is handed over to another person after entering his / her own password or PIN and the access restrictions are removed, and there is a risk of unauthorized access to other data services. [0006] In Patent Document 2, access control depends on a key held by a user, and there is a problem that data can be distributed only to a partner who has previously distributed the key.
[0007] また、ユーザが一時的にデータにパスワードを設定してアクセス制御を行うことは可 能であるが、人間が一時的なパスワードや PINを設定する場合には、似たような値を 選びがちであるという課題がある。このことは、一時的なパスワードが破られた場合に は、そのユーザの他のパスワードも破られる可能性が高いことを示しており、より重要 な情報が漏洩する危険性がある。  [0007] Although it is possible for a user to temporarily set a password for data and perform access control, when a human sets a temporary password or PIN, a similar value is set. There is a problem of being apt to choose. This means that if a temporary password is broken, other passwords of the user are likely to be broken, and there is a risk that more important information may be leaked.
[0008] 本発明は、他人や他機器に一時的にデータやプログラムへのアクセス許可を与え ること、許可したいデータやプログラム以外へのアクセスを防ぐこと、許可を与える相 手以外からのアクセスを防ぐことを目的とする。 [0008] The present invention temporarily grants access to data and programs to other people and other devices, prevents access to data and programs other than the data and programs that the user wants to permit, and accesses from other than those who give permission. The purpose is to prevent.
課題を解決するための手段  Means for solving the problem
[0009] 本発明の記憶装置は、 The storage device of the present invention
第 1の電子機器と第 2の電子機器とに装着される記憶装置において、  In a storage device attached to the first electronic device and the second electronic device,
データを記憶するデータ記憶部と、  A data storage unit for storing data;
第 1のパスワードを生成するパスワード生成部と、  A password generator for generating a first password;
前記パスワード生成部が生成した前記第 1のパスワードを記憶するパスワード記憶 部と、  A password storage unit for storing the first password generated by the password generation unit;
前記パスワード記憶部に記憶された前記第 1のパスワードを前記第 1の電子機器に 送信するパスワード送信部と、  A password transmission unit for transmitting the first password stored in the password storage unit to the first electronic device;
第 2のパスワードを前記第 2の電子機器力も受信するパスワード受信部と、 前記パスワード記憶部に記憶された前記第 1のパスワードと前記パスワード受信部 が受信した前記第 2のパスワードとを照合し、照合した結果に基づいて、前記データ 記憶部が保持する前記データに対する前記第 2の電子機器からのアクセスを制御す るアクセス制御部とを備えることを特徴とする。  A password receiving unit that also receives the second password of the second electronic device, the first password stored in the password storage unit and the second password received by the password receiving unit; And an access control unit that controls access from the second electronic device to the data stored in the data storage unit based on the collation result.
[0010] 前記記憶装置は、さらに、 [0010] The storage device further includes:
前記アクセス制御部が制御した前記第 2の電子機器からのアクセスにより、前記デ ータ記憶部に記憶された前記データを読み取り、前記第 2の電子機器に送信するデ 一タ読取部を備えることを特徴とする。 [0011] 前記記憶装置は、さらに、 A data reading unit configured to read the data stored in the data storage unit and transmit the data to the second electronic device by access from the second electronic device controlled by the access control unit; It is characterized by. [0011] The storage device further includes:
前記アクセス制御部が制御した前記第 2の電子機器からのアクセスにより、新たな データを前記第 2の電子機器から受信し、前記データ記憶部に書き込むデータ書込 部を備えることを特徴とする。  A data writing unit is provided that receives new data from the second electronic device and writes it in the data storage unit by access from the second electronic device controlled by the access control unit.
[0012] 前記データ記憶部は、 [0012] The data storage unit includes:
データと共にプログラムを記憶し、  Memorize the program with the data,
前記記憶装置は、さらに、  The storage device further includes:
前記アクセス制御部が制御した前記第 2の電子機器からのアクセスにより、前記デ ータ記憶部に記憶されたプログラムを実行するプログラム実行部を備えることを特徴 とする。  A program execution unit that executes a program stored in the data storage unit by access from the second electronic device controlled by the access control unit is provided.
[0013] 前記記憶装置は、さらに、  [0013] The storage device further includes:
ユーザを認証する認証部を備え、  It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする。  The access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
[0014] 前記データ記憶部は、 [0014] The data storage unit,
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. And
[0015] 前記記憶装置は、さらに、  [0015] The storage device further includes:
現在の時刻を取得する現在時刻取得部と、  A current time acquisition unit for acquiring the current time;
前記パスワード生成部が生成した前記第 1のパスワードの有効期限を設定する有 効期限設定部と、  An expiration date setting unit for setting an expiration date of the first password generated by the password generation unit;
前記有効期限設定部が設定した有効期限を記憶する有効期限記憶部とを備え、 前記アクセス制御部は、  An expiration date storage unit that stores the expiration date set by the expiration date setting unit, the access control unit,
前記現在時刻取得部が取得した現在時刻と前記有効期限記憶部に記憶された有 効期限とを比較し、比較した結果に基づいて、前記第 2の電子機器力ものアクセスを 制御することを特徴とする。 The current time acquired by the current time acquisition unit is compared with the expiration date stored in the expiration date storage unit, and based on the comparison result, the second electronic device is accessed. It is characterized by controlling.
[0016] 前記パスワード生成部は、  [0016] The password generation unit
前記第 1のパスワードに代えて第 1の秘密鍵を生成し、前記データ記憶部に記憶さ れた前記データを前記第 1の秘密鍵で暗号化し、  Generating a first secret key instead of the first password, encrypting the data stored in the data storage unit with the first secret key,
前記パスワード記憶部は、  The password storage unit
前記パスワード生成部が暗号化した前記データを記憶し、  Storing the data encrypted by the password generation unit;
前記ノ スワード送信部は、  The nose word transmitter
前記パスワード生成部が生成した前記第 1の秘密鍵を前記第 1の電子機器に送信 し、  Transmitting the first secret key generated by the password generation unit to the first electronic device;
前記パスワード受信部は、  The password receiver
前記第 2のパスワードに代えて第 2の秘密鍵を前記第 2の電子機器から受信し、 前記アクセス制御部は、  Receiving the second secret key from the second electronic device instead of the second password, and
前記パスワード受信部が受信した前記第 2の秘密鍵で前記パスワード記憶部に記 憶された前記データを復号化し、前記データ記憶部に記憶された前記データと照合 することを特徴とする。  The data stored in the password storage unit is decrypted with the second secret key received by the password receiving unit, and collated with the data stored in the data storage unit.
[0017] 本発明のアクセス制御システムは、 [0017] The access control system of the present invention includes:
第 1の電子機器と、第 2の電子機器と、前記第 1の電子機器及び前記第 2の電子機 器に装着される記憶装置とを備えるアクセス制御システムにおいて、  In an access control system comprising a first electronic device, a second electronic device, and a storage device attached to the first electronic device and the second electronic device,
前記記憶装置は、  The storage device
データを記憶するデータ記憶部と、  A data storage unit for storing data;
第 1のパスワードを生成するパスワード生成部と、  A password generator for generating a first password;
前記パスワード生成部が生成した前記第 1のパスワードを記憶するパスワード記憶 部と、  A password storage unit for storing the first password generated by the password generation unit;
前記パスワード記憶部に記憶された前記第 1のパスワードを前記第 1の電子機器に 送信するパスワード送信部と、  A password transmission unit for transmitting the first password stored in the password storage unit to the first electronic device;
第 2のパスワードを前記第 2の電子機器力も受信するパスワード受信部と、 前記パスワード記憶部に記憶された前記第 1のパスワードと前記パスワード受信部 が受信した前記第 2のパスワードとを照合し、照合した結果に基づいて、前記データ 記憶部が保持する前記データに対する前記第 2の電子機器からのアクセスを制御す るアクセス制御部とを備え、 A password receiving unit that also receives the second password of the second electronic device, the first password stored in the password storage unit and the second password received by the password receiving unit; Based on the matching result, the data An access control unit that controls access from the second electronic device to the data held by the storage unit,
前記第 1の電子機器は、  The first electronic device is:
前記パスワード送信部が送信した前記第 1のパスワードを受信する第 1の記憶装置 装着部と、  A first storage device mounting unit for receiving the first password transmitted by the password transmission unit;
前記第 1の記憶装置装着部が受信した前記第 1のパスワードを表示する表示部とを 備え、  A display unit for displaying the first password received by the first storage device mounting unit,
前記第 2の電子機器は、  The second electronic device is
入力値を入力する入力部と、  An input unit for inputting an input value;
前記入力部が入力した入力値に基づいて、前記第 2のパスワードを前記パスワード 受信部に送信する第 2の記憶装置装着部を備えることを特徴とする。  A second storage device mounting unit that transmits the second password to the password receiving unit based on an input value input by the input unit is provided.
[0018] 前記記憶装置は、さらに、 [0018] The storage device further includes:
ユーザを認証する認証部を備え、  It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする。  The access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
[0019] 前記データ記憶部は、 [0019] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. And
[0020] 前記第 1の電子機器は、さらに、  [0020] The first electronic device further includes:
前記第 1の記憶装置装着部が受信した前記第 1のパスワードを記憶する第 1の記憶 部を備え、  A first storage unit for storing the first password received by the first storage device mounting unit;
前記表示部は、  The display unit
前記第 1の記憶部に記憶された前記第 1のパスワードを表示することを特徴とする。  The first password stored in the first storage unit is displayed.
[0021] 前記記憶装置は、さらに、 [0021] The storage device further includes:
ユーザを認証する認証部を備え、 前記アクセス制御部は、 It has an authentication unit that authenticates users, The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする。  The access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
[0022] 前記データ記憶部は、 [0022] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. And
[0023] 前記第 1の電子機器は、さらに、  [0023] The first electronic device further includes:
前記第 1の記憶装置装着部が受信した前記第 1のパスワードを送信する第 1の通信 部を備え、  A first communication unit for transmitting the first password received by the first storage device mounting unit;
前記第 2の電子機器は、さらに、  The second electronic device further includes:
前記第 1の通信部が送信した前記第 1のパスワードを受信する第 2の通信部を備え 前記第 2の記憶装置装着部は、  A second communication unit that receives the first password transmitted by the first communication unit, the second storage device mounting unit,
前記第 2のパスワードとして、前記第 2の通信部が受信した前記第 1のパスワードを 前記パスワード受信部に送信することを特徴とする。  As the second password, the first password received by the second communication unit is transmitted to the password receiving unit.
[0024] 前記記憶装置は、さらに、 [0024] The storage device further includes:
ユーザを認証する認証部を備え、  It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする。  The access from the second electronic device is controlled based on the result of the authentication unit authenticating the user.
[0025] 前記データ記憶部は、 [0025] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. And
[0026] 本発明のアクセス制御方法は、 第 1の電子機器と第 2の電子機器とに装着される記憶装置を用いるアクセス制御方 法において、 [0026] The access control method of the present invention includes: In an access control method using a storage device attached to the first electronic device and the second electronic device,
前記記憶装置は、  The storage device
データを記憶し、  Remember the data,
第 1のパスワードを生成し、  Generate a first password,
生成した前記第 1のパスワードを記憶し、  Remember the generated first password,
記憶された前記第 1のパスワードを前記第 1の電子機器に送信し、  Sending the stored first password to the first electronic device;
第 2のパスワードを前記第 2の電子機器から受信し、  Receiving a second password from the second electronic device;
記憶された前記第 1のパスワードと受信した前記第 2のパスワードとを照合し、照合 した結果に基づ 、て、保持した前記データ記憶部に対する前記第 2の電子機器から のアクセスを制御することを特徴とする。  Collating the stored first password with the received second password, and controlling access from the second electronic device to the stored data storage unit based on the collation result It is characterized by.
発明の効果  The invention's effect
[0027] 本発明により、他人や他機器に一時的にデータやプログラムへのアクセス許可を与 えること、許可したいデータやプログラム以外へのアクセスを防ぐこと、許可を与える 相手以外からのアクセスを防ぐことが可能となる。  [0027] According to the present invention, it is possible to temporarily grant access to data and programs to other people and other devices, to prevent access to data and programs other than the data and programs to be permitted, and to prevent access from other than the other party to whom permission is granted It becomes possible.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0028] 以下、本発明の実施の形態について、図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0029] 実施の形態 1. [0029] Embodiment 1.
以下では、記憶装置を所有するユーザ Aが、ユーザ Bに自分の記憶装置を渡して データを読み取らせる形態について説明する。  In the following, a mode in which the user A who owns the storage device passes the storage device to the user B and reads the data will be described.
[0030] 図 1は本実施の形態に係る記憶装置及びその記憶装置を装着する携帯電話の構 成を示すブロック図である。 FIG. 1 is a block diagram showing a configuration of a storage device according to the present embodiment and a mobile phone to which the storage device is attached.
[0031] 携帯電話 A200は第 1の電子機器、携帯電話 B300は第 2の電子機器の例である。 [0031] The mobile phone A200 is an example of a first electronic device, and the mobile phone B300 is an example of a second electronic device.
記憶装置 100は携帯電話 A200及び携帯電話 B300に装着される。  The storage device 100 is attached to the mobile phone A200 and the mobile phone B300.
[0032] 記憶装置 100において、記憶部 101はデータを記憶する領域、プライベート記憶 部 102は記憶部 101内の領域で記憶装置 100の所有者のみがアクセス可能なデー タ及びプログラムを記憶する記憶領域、パブリック記憶部 103は記憶部 101内の領 域で誰でもアクセス可能なデータ及びプログラムを記憶する記憶領域である。 [0033] 認証部 108はプライベート記憶部 102へのアクセスに対し所有者を識別する。コン トローラ 104は記憶装置 100と記憶装置 100を装着する電子機器の入出力及び記 憶装置 100内部を制御する。一時的パスワード生成部 109は一定期間のみ有効な パスワード(以下、一時的パスワードと呼ぶ)を生成する。一時的データ管理部 110は プライベート記憶部 102に格納されるデータに対し一時的に他者あるいは他機器か らのアクセスを許可するために、一時的パスワード生成部 109で生成した一時的パス ワードをデータに対して設定し、一時的パスワードによる認証及びアクセス制御を行う [0032] In the storage device 100, the storage unit 101 is an area for storing data, and the private storage unit 102 is an area in the storage unit 101 for storing data and programs accessible only by the owner of the storage device 100 The public storage unit 103 is a storage area for storing data and programs that can be accessed by anyone in the storage unit 101. The authentication unit 108 identifies the owner for access to the private storage unit 102. The controller 104 controls the storage device 100, the input / output of the electronic device in which the storage device 100 is mounted, and the inside of the storage device 100. Temporary password generation unit 109 generates a password that is valid for a certain period of time (hereinafter referred to as a temporary password). Temporary data management unit 110 uses the temporary password generated by temporary password generation unit 109 to temporarily permit access from another person or another device to the data stored in private storage unit 102. Set for data and perform authentication and access control by temporary password
[0034] コントローラ 104において、パスワード送信部 105は一時的パスワード生成部 109 が生成した一時的パスワードを記憶装置 100が装着された電子機器に送信する。パ スワード受信部 106は記憶装置 100が装着された電子機器から一時的パスワードを 受信する。データ読取部 107は、パスワード受信部 106が受信した一時的パスワード が正しい場合、記憶部 101に格納されたデータを読み取って記憶装置 100が装着さ れた電子機器に送信する。 In the controller 104, the password transmission unit 105 transmits the temporary password generated by the temporary password generation unit 109 to the electronic device in which the storage device 100 is mounted. The password receiving unit 106 receives a temporary password from the electronic device in which the storage device 100 is installed. If the temporary password received by the password receiving unit 106 is correct, the data reading unit 107 reads the data stored in the storage unit 101 and transmits the data to the electronic device in which the storage device 100 is attached.
[0035] 一時的データ管理部 110において、パスワード記憶部 112は一時的パスワード生 成部 109が生成した一時的パスワードを記憶する。有効期限設定部 114は、一時的 ノ スワードが生成されるとき、一時的パスワードの有効期限を設定する。有効期限記 憶部 113は、この有効期限を記憶する。現在時刻取得部 115は、現在の時刻を取得 する。アクセス制御部 111は、一時的パスワードの有効期限が切れていないか、一時 的パスワードが正しいかなどを判定し、記憶部 101に格納されたデータへのアクセス を制御する。  In temporary data management section 110, password storage section 112 stores the temporary password generated by temporary password generation section 109. The expiration date setting unit 114 sets the expiration date of the temporary password when the temporary password is generated. The expiration date storage unit 113 stores the expiration date. The current time acquisition unit 115 acquires the current time. The access control unit 111 determines whether the temporary password has not expired or the temporary password is correct, and controls access to the data stored in the storage unit 101.
[0036] ここで、一時的パスワードは例えば 4桁の数値力 なる PINや暗証番号でもよ!/、。  [0036] Here, the temporary password may be, for example, a 4-digit numerical power PIN or PIN! /.
[0037] プライベート記憶部 102は認証部 108によるユーザ認証が成功した場合のみァク セス可能な記憶領域であるため、一時的パスワードを設定したデータがプライベート 記憶部 102に格納された場合には、そのデータがアクセスされる際に、認証部 108 によるユーザ認証にカ卩えて一時的データ管理部 110による一時的パスワードを用い た認証が行われることになる。ここで、例えば、一時的データ管理部 110がそのデー タに対して一時的パスワードによる認証及びアクセス制御のみを行い、認証部 108が ユーザ認証を省略してもよ 、。 [0037] Since the private storage unit 102 is a storage area that can be accessed only when the user authentication by the authentication unit 108 is successful, when data in which a temporary password is set is stored in the private storage unit 102, When the data is accessed, authentication using the temporary password by the temporary data management unit 110 is performed in addition to user authentication by the authentication unit 108. Here, for example, the temporary data management unit 110 performs only temporary password authentication and access control on the data, and the authentication unit 108 You can omit user authentication.
[0038] パブリック記憶部 103は認証部 108によるユーザ認証の有無に関係なくアクセス可 能な記憶領域であるため、一時的ノ スワードを設定したデータがパブリック記憶部 10 3に格納された場合には、そのデータがアクセスされる際に、一時的データ管理部が そのデータに対して一時的パスワードによる認証及びアクセス制御を行う。  [0038] Since the public storage unit 103 is a storage area that can be accessed regardless of the presence or absence of user authentication by the authentication unit 108, when data in which a temporary password is set is stored in the public storage unit 103. When the data is accessed, the temporary data manager performs authentication and access control with the temporary password for the data.
[0039] 携帯電話 A200は記憶装置 100を装着してユーザ Aが利用する端末である。携帯 電話 A200にお 、て、記憶装置装着 IZF (インタフ ース) 201は記憶装置 100と携 帯電話 A200内部を接続する。表示部 204は LCD (Liquid Crystal Display)な どの画面への表示を行う。入力部 203は例えば数字キーであり、ユーザ Aからの入 力を受け付ける。記憶部 202は不揮発性メモリなど、データを記憶する領域である。  The mobile phone A200 is a terminal used by the user A with the storage device 100 attached. In the mobile phone A200, a storage device IZF (interface) 201 connects the storage device 100 and the mobile phone A200. The display unit 204 performs display on a screen such as an LCD (Liquid Crystal Display). The input unit 203 is, for example, a numeric key and accepts input from the user A. The storage unit 202 is an area for storing data, such as a nonvolatile memory.
[0040] 携帯電話 B300は記憶装置 100を装着してユーザ Bが利用する端末である。携帯 電話 B300において、記憶装置装着 IZF (インタフェース) 301は記憶装置 100と携 帯電話 B300内部を接続する。表示部 304は LCDなどの画面への表示を行う。入力 部 303は例えば数字キーであり、ユーザ B力もの入力を受け付ける。記憶部 302は 不揮発性メモリなど、データを記憶する領域である。  [0040] Cellular phone B300 is a terminal used by user B with storage device 100 attached. In the mobile phone B300, a storage device IZF (interface) 301 connects the storage device 100 and the mobile phone B300. A display unit 304 displays on a screen such as an LCD. The input unit 303 is a numeric key, for example, and accepts input from the user B force. The storage unit 302 is an area for storing data, such as a nonvolatile memory.
[0041] 次に記憶装置 100の動作について説明する。ユーザ Aの記憶装置 100内のデータ をユーザ Aがユーザ Bに渡す場合、記憶装置 100の動作は、一時的パスワードを設 定する動作とデータへのアクセス制御を行う動作とに分けられる。前者は、ユーザ A が携帯電話 A200に記憶装置 100を装着して一時的パスワードを設定する際の記憶 装置 100の動作であり、後者は、ユーザ Aが記憶装置 100を携帯電話 A200から抜 き、ユーザ Bが記憶装置 100をユーザ Bの携帯電話 B300に装着して一時的パスヮ ードを入力し、データを取得する際の記憶装置 100の動作である。  Next, the operation of the storage device 100 will be described. When user A passes data in storage device 100 of user A to user B, the operation of storage device 100 is divided into an operation for setting a temporary password and an operation for controlling access to data. The former is the operation of the storage device 100 when the user A attaches the storage device 100 to the mobile phone A200 and sets a temporary password, and the latter is the user A disconnects the storage device 100 from the mobile phone A200. This is an operation of the storage device 100 when the user B attaches the storage device 100 to the mobile phone B300 of the user B, inputs a temporary password, and acquires data.
[0042] まず、一時的パスワードの設定動作について説明する。  First, the temporary password setting operation will be described.
[0043] 図 2は記憶装置 100と携帯電話 A200とのデータの送受信を示すシーケンス図、図 3は記憶装置 100の一時的ノ スワードの設定動作を示すフロー図である。ここでは、 携帯電話 A200の記憶装置装着 IZF201に記憶装置 100が装着されて 、るものと する。  FIG. 2 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone A 200, and FIG. 3 is a flowchart showing a temporary word setting operation of the storage device 100. Here, it is assumed that the storage device 100 is mounted on the storage device mounting IZF 201 of the mobile phone A200.
[0044] 携帯電話 A200は記憶装置 100の記憶部 101に格納されたデータの一覧を要求 するデータ一覧要求を、記憶装置装着 IZF201を介して記憶装置 100に送信する。 記憶装置 100は、コントローラ 104において携帯電話 A200が送信したデータ一覧 要求を受信すると(S101)、携帯電話 A200に記憶部 101に格納されたデータの一 覧を送信する(S 102)。 [0044] The mobile phone A200 requests a list of data stored in the storage unit 101 of the storage device 100. The data list request to be transmitted is transmitted to the storage device 100 via the storage device mounting IZF201. When the storage device 100 receives the data list request transmitted from the mobile phone A200 in the controller 104 (S101), the storage device 100 transmits a list of data stored in the storage unit 101 to the mobile phone A200 (S102).
[0045] ユーザ Aは記憶装置 100の記憶部 101に格納されたデータの中から、携帯電話 A 200の表示部 204に表示されたデータの選択画面にて、一時的パスワードをかける 対象となるデータを指定する。携帯電話 A200は、入力部 203から指定されたデータ (以下、指定データという。)の識別子 (データ名、データ 、ファイル名、ディレクトリ 名など)を取得し、指定データに対して一時的パスワードを設定するための一時的パ スワード設定要求を送信する。記憶装置 100のコントローラ 104は受信した一時的パ スワード設定要求を一時的データ管理部 110に渡す (S103)。一時的データ管理部 110は、一時的パスワード生成部 109に一時的パスワードを生成させ(S104)、指定 データに対し一時的パスワードを設定する(S 105)。  [0045] From the data stored in the storage unit 101 of the storage device 100, the user A sets data for which a temporary password is applied on the data selection screen displayed on the display unit 204 of the mobile phone A 200. Is specified. The mobile phone A200 obtains the identifier (data name, data, file name, directory name, etc.) of the specified data (hereinafter referred to as specified data) from the input unit 203 and sets a temporary password for the specified data. To send a temporary password setting request. The controller 104 of the storage device 100 passes the received temporary password setting request to the temporary data management unit 110 (S103). The temporary data management unit 110 causes the temporary password generation unit 109 to generate a temporary password (S104), and sets a temporary password for the designated data (S105).
[0046] 一時的ノ スワードを設定した後、一時的データ管理部 110はコントローラ 104のパ スワード送信部 105から携帯電話 A200に対し一時的パスワードを通知する(S106) 。携帯電話 A200は記憶装置装着 IZF201より一時的パスワードを受信し、受信した 一時的パスワードを表示部 204に表示する。ここで、携帯電話 A200は、例えばユー ザ Aの設定により、一時的パスワードを記憶部 202にー且保存し、後で表示部 204に 表示してちょい。  After setting the temporary password, the temporary data management unit 110 notifies the mobile phone A 200 of the temporary password from the password transmission unit 105 of the controller 104 (S106). The cellular phone A200 receives the temporary password from the storage device IZF201 and displays the received temporary password on the display unit 204. Here, the mobile phone A 200 stores the temporary password in the storage unit 202 according to the setting of the user A, for example, and displays it on the display unit 204 later.
[0047] ユーザ Aは表示部 204に表示された一時的パスワードを何らかの方法 (メモを取る なども含む)で記憶する。  [0047] User A stores the temporary password displayed on display unit 204 by some method (including taking notes).
[0048] ステップ S104において、一時的パスワード生成部 109が一時的パスワードを生成 する方法としては、現在の時刻やデータの更新時刻、データサイズといったデータの 属性を示す値などを引数とした乱数生成関数やハッシュ関数を用いたり、乱数を入 力値として乱数の値により異なる文字列や PINなどを生成する関数を用いたりするこ とができる。他にも、例えばプライベート記憶部 102に暗号鍵を格納し、現在の時刻 やデータの属性を示す値などをその暗号鍵で暗号ィ匕又は署名したデータを一時的 パスワードとして用いることも可能である。さらに、これらの方法を組み合わせて使用 してちよい。 [0048] In step S104, the temporary password generation unit 109 generates a temporary password by using a random number generation function with arguments such as values indicating data attributes such as the current time, data update time, and data size. Or a hash function, or a function that uses a random number as an input value and generates a character string or PIN that varies depending on the value of the random number. In addition, for example, it is also possible to store an encryption key in the private storage unit 102 and use the data that has been encrypted or signed with the encryption key or the value indicating the current time or data attribute as a temporary password. . In addition, these methods are used in combination. You can do it.
[0049] ここで、ステップ S 105について詳しく説明する。  Here, step S 105 will be described in detail.
[0050] 図 4は記憶装置 100が行うパスワード設定動作の詳細を示すフロー図である。  FIG. 4 is a flowchart showing details of the password setting operation performed by the storage device 100.
[0051] 記憶装置 100の一時的データ管理部 110は、ユーザ Aが指定した指定データが記 憶部 101のプライベート記憶部 102に格納されているかをチェックする(S111)。指 定データがプライベート記憶部 102ではなくパブリック記憶部 103に格納されている 場合、指定データに対して、一時的パスワード生成部 109が生成した一時的パスヮ ードと、有効期限設定部が設定した一時的パスワードの有効期間とを設定する (S11 8)。指定データがプライベート記憶部 102に格納されている場合には、認証部 108 がユーザ認証を要求するユーザ認証要求を、コントローラ 104を介して携帯電話 A2 00に送信する(S 112)。携帯電話 A200は、記憶装置装着 IZF201においてユー ザ認証要求を受信し、表示部 204にユーザ認証を要求する画面を表示する。ユーザ Aは要求された認証情報を入力部 203から入力し、この認証情報はユーザ認証応答 として記憶装置装着 IZF201から記憶装置 100に送信される。  [0051] Temporary data management unit 110 of storage device 100 checks whether the designated data designated by user A is stored in private storage unit 102 of storage unit 101 (S111). When the specified data is stored in the public storage unit 103 instead of the private storage unit 102, the temporary password generated by the temporary password generation unit 109 and the expiration date setting unit are set for the specified data. Set the validity period of the temporary password (S11 8). When the designated data is stored in the private storage unit 102, the authentication unit 108 transmits a user authentication request for requesting user authentication to the mobile phone A200 via the controller 104 (S112). The cellular phone A200 receives the user authentication request in the storage device wearing IZF201 and displays a screen for requesting user authentication on the display unit 204. The user A inputs the requested authentication information from the input unit 203, and this authentication information is transmitted from the storage device mounting IZF 201 to the storage device 100 as a user authentication response.
[0052] ユーザ認証応答は、コントローラ 104を経由して認証部 108により受信される(S11 3)。認証部 108は受信した情報を元にユーザ認証を行う(S114)。ユーザ認証が失 敗した場合には、一時的データ管理部 110は一時的パスワードの設定を却下する( S117)。このとき、記憶装置 100が一時的パスワードの設定を却下する旨を携帯電 話 A200に通知し、携帯電話 A200が表示部 204にその旨のメッセージを表示しても よい。ステップ S114においてユーザ認証が成功した場合には、指定データをパブリ ック記憶部 103にコピーした後(S115)、コピーしたデータに対して、一時的パスヮー ド生成部 109が生成した一時的パスワードと、有効期限設定部が設定した一時的パ スワードの有効期間とを設定する(S116)。  The user authentication response is received by the authentication unit 108 via the controller 104 (S113). The authentication unit 108 performs user authentication based on the received information (S114). If the user authentication fails, the temporary data management unit 110 rejects the temporary password setting (S117). At this time, the storage device 100 may notify the mobile phone A200 that the temporary password setting is rejected, and the mobile phone A200 may display a message to that effect on the display unit 204. If the user authentication is successful in step S114, the designated data is copied to the public storage unit 103 (S115), and the temporary password generated by the temporary password generation unit 109 is copied to the copied data. Then, the validity period of the temporary password set by the validity period setting unit is set (S116).
[0053] SI 15で、プライベート記憶部 102内の指定データをパブリック記憶部 103にコピー せず、プライベート記憶部 102内の指定データに対して一時的パスワード 51とその 有効期間 53を直接設定してもよい。この場合、指定データへのアクセスがあつたとき に認証部 108によるユーザ認証を省略し、一時的パスワードのみによる認証によりァ クセス制御を行ってもよい。 [0054] 次に、データへのアクセス制御動作について説明する。 [0053] In SI 15, the designated data in the private storage unit 102 is not copied to the public storage unit 103, but the temporary password 51 and its valid period 53 are directly set for the designated data in the private storage unit 102. Also good. In this case, when the specified data is accessed, user authentication by the authentication unit 108 may be omitted, and access control may be performed by authentication using only a temporary password. Next, the data access control operation will be described.
[0055] 図 5は記憶装置 100と携帯電話 B300とのデータの送受信を示すシーケンス図、図 6は記憶装置 100のデータへのアクセス制御動作を示すフロー図である。この動作が 開始する時点で、ユーザ Aは記憶装置 100を携帯電話 A200から抜き、記憶装置 10 0をユーザ Bに渡すとともに、一時的パスワードをユーザ Bに通知している。ユーザ B は通知された一時的パスワードを携帯電話 B300の記憶部 302に保存してもよい。従 つて、以下は、ユーザ Bが記憶装置 100を携帯電話 B300に装着した後の記憶装置 100の動作である。  FIG. 5 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone B300, and FIG. 6 is a flowchart showing an access control operation to data in the storage device 100. At the start of this operation, user A removes storage device 100 from mobile phone A200, passes storage device 100 to user B, and notifies user B of a temporary password. User B may store the notified temporary password in storage unit 302 of mobile phone B300. Therefore, the following is an operation of the storage device 100 after the user B attaches the storage device 100 to the mobile phone B300.
[0056] 携帯電話 B300は記憶装置 100の記憶部 101に格納されたデータの一覧を要求 するデータ一覧要求を、記憶装置装着 IZF301を介して記憶装置 100に送信する。 記憶装置 100は、コントローラ 104において携帯電話 B300が送信したデータ一覧要 求を受信すると(S201)、携帯電話 B300に記憶部 101に格納されたデータ一覧を 送信する(S202)。  [0056] The mobile phone B300 transmits a data list request for requesting a list of data stored in the storage unit 101 of the storage device 100 to the storage device 100 via the storage device mounting IZF301. When the storage device 100 receives the data list request transmitted from the mobile phone B300 in the controller 104 (S201), the storage device 100 transmits the data list stored in the storage unit 101 to the mobile phone B300 (S202).
[0057] ここで、図 4のステップ S116で記憶装置 100が一時的パスワードを設定したデータ がパブリック記憶部 103に格納されている場合、ステップ S202ではパブリック記憶部 103に格納されたデータのみの一覧を送信してもよい。また、記憶装置 100がー時 的パスワードを設定したデータがプライベート記憶部 102又はパブリック記憶部 103 のどちらに格納されている場合でも、一時的パスワードが設定されたデータのみの一 覧を送信してもよい。  [0057] Here, when the data for which the storage device 100 has set a temporary password in step S116 in FIG. 4 is stored in the public storage unit 103, a list of only the data stored in the public storage unit 103 is stored in step S202. May be sent. In addition, regardless of whether the storage device 100 stores the data for which the temporary password is set, either in the private storage unit 102 or the public storage unit 103, it sends a list of only the data for which the temporary password is set. Also good.
[0058] ユーザ Bは記憶装置 100の記憶部 101に格納されたデータの中から、携帯電話 B3 00の表示部 304に表示されたデータの選択画面にて、一時的パスワードが設定され たデータを指定する。携帯電話 B300は、入力部 303から指定された指定データの 識別子 (データ名、データ ID、ファイル名、ディレクトリ名など)を取得し、記憶装置装 着 IZF301を介して指定データへのアクセス要求を送信する。記憶装置 100のコント ローラ 104は受信したアクセス要求を一時的データ管理部 110に渡す (S203)。  [0058] From the data stored in the storage unit 101 of the storage device 100, the user B displays the data for which the temporary password is set on the data selection screen displayed on the display unit 304 of the mobile phone B300. specify. The mobile phone B300 obtains the identifier (data name, data ID, file name, directory name, etc.) of the specified data specified from the input unit 303, and sends an access request to the specified data via the storage device IZF301. To do. The controller 104 of the storage device 100 passes the received access request to the temporary data management unit 110 (S203).
[0059] 一時的データ管理部 110にお 、て、アクセス制御部 111は現在時刻取得部 115が 取得した現在時刻と有効期限記憶部 113に記憶された有効期限とを比較し、指定デ ータに設定された一時的パスワードが有効期間内であるかどうかをチェックする(S20 4)。有効期間が過ぎている場合には、指定データへのアクセスを拒否する(S209)。 このとき、記憶装置 100が指定データへのアクセスを拒否する旨を携帯電話 B300に 通知し、携帯電話 B300が表示部 304にその旨のメッセージを表示してもよい。また、 一時的パスワードを無効とし、パスワード記憶部 112に記憶された一時的パスワード を消去したり、指定データ自体を消去したりしてもよい。 In the temporary data management unit 110, the access control unit 111 compares the current time acquired by the current time acquisition unit 115 with the expiration date stored in the expiration date storage unit 113, and designates the specified data. Check whether the temporary password set in is within the validity period (S20 Four). If the valid period has expired, access to the designated data is denied (S209). At this time, the storage device 100 may notify the mobile phone B300 that access to the designated data is denied, and the mobile phone B300 may display a message to that effect on the display unit 304. Further, the temporary password may be invalidated, the temporary password stored in the password storage unit 112 may be deleted, or the designated data itself may be deleted.
[0060] ステップ S204において一時的パスワードが有効期間内である場合には、アクセス 制御部 111は一時的パスワードを要求する一時的パスワード要求を、コントローラ 10 4を介して携帯電話 B300に送信する(S205)。携帯電話 B300は、記憶装置装着 I ZF301において一時的パスワード要求を受信し、表示部 304に一時的パスワードを 要求する画面を表示する。ユーザ Bはユーザ Aから通知された一時的パスワード又 は記憶部 302に記憶された一時的パスワードを入力部 303から入力し、この一時的 パスワードは記憶装置装着 IZF301から記憶装置 100に送信される。  If the temporary password is within the valid period in step S204, the access control unit 111 transmits a temporary password request for requesting the temporary password to the mobile phone B300 via the controller 104 (S205). ). The mobile phone B300 receives the temporary password request at the storage device I ZF301 and displays a screen for requesting the temporary password on the display unit 304. The user B inputs the temporary password notified from the user A or the temporary password stored in the storage unit 302 from the input unit 303, and the temporary password is transmitted from the storage device mounting IZF 301 to the storage device 100.
[0061] 一時的パスワードは、コントローラ 104のパスワード受信部 106により受信され(S20 6)、一時的データ管理部 110に渡される。一時的データ管理部 110において、ァク セス制御部 111は受け取った一時的パスワードをパスワード記憶部 112内に保存し ている一時的パスワードと照合する(S207)。一時的パスワードが一致しなかった場 合には、指定データへのアクセスを拒否する(S209)。このとき、記憶装置 100が指 定データへのアクセスを拒否する旨を携帯電話 B300に通知し、携帯電話 B300が 表示部 304にその旨のメッセージを表示してもよい。また、一時的パスワードを無効と し、ノ スワード記憶部 112に記憶された一時的パスワードを消去したり、指定データ 自体を消去したりしてもよい。  The temporary password is received by the password receiving unit 106 of the controller 104 (S206) and passed to the temporary data management unit 110. In temporary data management unit 110, access control unit 111 compares the received temporary password with the temporary password stored in password storage unit 112 (S207). If the temporary passwords do not match, access to the specified data is denied (S209). At this time, the storage device 100 may notify the mobile phone B300 that access to the designated data is denied, and the mobile phone B300 may display a message to that effect on the display unit 304. In addition, the temporary password may be invalidated, the temporary password stored in the password storage unit 112 may be deleted, or the designated data itself may be deleted.
[0062] ステップ S207において一時的ノ スワードが一致した場合には、データ読取部 107 が指定データを記憶部 101より取得し、携帯電話 B300へ送信する(S208)。携帯電 話 B300は指定データを受信し、表示部 304に表示したり、記憶部 302に格納したり する。  [0062] If the temporary passwords match in step S207, the data reading unit 107 acquires the designated data from the storage unit 101 and transmits it to the mobile phone B300 (S208). The mobile phone B300 receives the designated data and displays it on the display unit 304 or stores it in the storage unit 302.
[0063] 本実施の形態では、上記のように特定のデータに対して一時的パスワードを設定 する代わりに、同様の方法でプライベート記憶部 102全体、記憶部 101全体に対し て一時的ノ スワードを設定することも可能である。さらに、記憶部 101内のデータがフ アイル構造を持つ場合には、特定のディレクトリ以下全体に対して一時的パスワード を設定するというような形態も可能である。 [0063] In the present embodiment, instead of setting a temporary password for specific data as described above, temporary passwords are set for the entire private storage unit 102 and the entire storage unit 101 in the same manner. It is also possible to set. In addition, the data in the storage unit 101 If you have an aisle structure, you can also set a temporary password for the entire directory below a specific directory.
[0064] 上記では、プライベート記憶部 102内のデータに対して一時的パスワードを設定す る場合、図 4のステップ S115においてパブリック記憶部 103にコピーし、コピーした データに対して一時的パスワードを設定し、プライベート記憶部 102に対するユーザ 認証を省略できるようにした。一方、特別なデータに対してよりセキュリティの強度な アクセス制御を行いたい場合には、プライベート記憶部 102内のデータ自体に対して 一時的パスワードを設定し、プライベート記憶部 102に対するユーザ認証と一時的パ スワードによる認証を併用することも可能である。  [0064] In the above, when a temporary password is set for the data in the private storage unit 102, it is copied to the public storage unit 103 in step S115 of FIG. 4, and a temporary password is set for the copied data. In addition, user authentication for the private storage unit 102 can be omitted. On the other hand, if you want to perform access control with higher security for special data, set a temporary password for the data in the private storage unit 102, and perform user authentication and temporary access to the private storage unit 102. It is also possible to use password authentication together.
[0065] また、本実施の形態では、一時的ノ スワードとして秘密鍵を用いてもよ!、。この場合 、図 3のステップ S104において、記憶装置 100の一時的パスワード生成部 109は秘 密鍵を生成し、ステップ S 105において、一時的データ管理部 110は指定データをそ の秘密鍵で暗号化し、暗号ィ匕したデータをパスワード記憶部 112に格納する。そして ステップ S106において、ノ スワード送信部 105はその秘密鍵を携帯電話 A200に送 信する。図 6のステップ S206では、パスワード受信部 106が携帯電話 B300から秘密 鍵を受信し、ステップ S 207において、アクセス制御部 111はこの秘密鍵を用いてパ スワード記憶部 112に記憶されたデータが復号ィ匕できるかどうかを確認する。データ の復号ィ匕が成功した場合には、データ読取部 107が指定データを携帯電話 B300に 送信する。  [0065] In the present embodiment, a secret key may be used as a temporary password! In this case, in step S104 in FIG. 3, the temporary password generation unit 109 of the storage device 100 generates a secret key, and in step S105, the temporary data management unit 110 encrypts the designated data with the secret key. The encrypted data is stored in the password storage unit 112. In step S106, the nosword transmitter 105 transmits the secret key to the mobile phone A200. In step S206 of FIG. 6, the password receiving unit 106 receives the secret key from the mobile phone B300. In step S207, the access control unit 111 decrypts the data stored in the password storage unit 112 using this secret key. Check if you can do it. If the data decryption is successful, the data reading unit 107 transmits the designated data to the mobile phone B300.
[0066] 上記のように秘密鍵を用いる場合、秘密鍵と指定データをその秘密鍵で暗号化し たデータとをパスワード記憶部 112又は記憶部 101に格納し、秘密鍵に対して一時 的パスワードを設定し、指定データへのアクセス制御を行う際には秘密鍵に対する一 時的パスワードを照合するという形態も可能である。このとき、例えば、記憶部 101に は指定データを格納せず、指定データを暗号化したデータのみを格納して、一時的 パスワードを照合した結果、秘密鍵へのアクセスが許可された場合にのみ指定デー タを復号ィ匕して提供することができる。  [0066] When the secret key is used as described above, the secret key and the data obtained by encrypting the designated data with the secret key are stored in the password storage unit 112 or the storage unit 101, and a temporary password is stored for the secret key. When setting and controlling access to specified data, it is possible to verify the temporary password against the secret key. At this time, for example, the storage unit 101 does not store the designated data, only the data obtained by encrypting the designated data is stored, and as a result of collating the temporary password, access to the private key is permitted. The specified data can be decrypted and provided.
[0067] 本実施の形態では、記憶装置 100を装着する電子機器として携帯電話を用いて説 明したが、携帯電話の代わりに、 PDA (Personal Digital Assistant)などの携帯 端末、 PC (Personal Computer)〖こカロえ、カーナビゲーシヨン装置、 DVD (Digital Versatile Disc)プレーヤなどの家電製品を利用してもよ!/、。 In this embodiment, a mobile phone has been described as an electronic device to which storage device 100 is attached. However, a mobile phone such as a PDA (Personal Digital Assistant) is used instead of the mobile phone. You can use home appliances such as terminals, PCs (Personal Computers), car navigation systems, and DVD (Digital Versatile Disc) players! /.
[0068] また、本実施の形態で説明した記憶装置 100は、例えばメモリを備えた ICカード、メ モリカード、 USB (Universal Serial Bus)メモリとして実現することができる。  In addition, the storage device 100 described in the present embodiment can be realized as, for example, an IC card, a memory card, or a USB (Universal Serial Bus) memory including a memory.
[0069] 本実施の形態では、以上で説明したように、着脱可能なメモリカードなどの記憶装 置 100の利用においては、他人との貸し借りが頻繁に行われる力 このような場合、 プライベート記憶部 102にアクセスするためのパスワードを他人に教えることなぐ受 け渡したいデータにパスワードを設定することにより、他人とのデータ交換の際に特 定のデータへのアクセスを許可し、他のデータへのアクセスを防止することが可能で ある。また、データを交換したい人にのみ一時的パスワードを教えることにより、それ 以外の人力ものアクセスを防ぐことができる。  [0069] In the present embodiment, as described above, in the use of the storage device 100 such as a removable memory card, the power of frequently lending and borrowing with another person is used in this case. By setting a password for the data you want to pass without telling others the password to access 102, you can allow access to specific data when exchanging data with others, and access other data. Access can be prevented. In addition, by providing a temporary password only to those who want to exchange data, it is possible to prevent access by other people.
[0070] また、一時的パスワードとして秘密鍵を用いる方法により、一時的パスワードでデー タを暗号ィ匕することで、物理的な攻撃に対しての耐性をあげることができる。  [0070] In addition, by using a secret key as a temporary password and encrypting data with the temporary password, resistance to physical attacks can be increased.
[0071] また、秘密鍵に一時的パスワードを設定する方法により、暗号鍵で暗号化を行い、 その鍵を一時的パスワードで保護することにより、さらにその耐性を高めることができ る。  [0071] Further, by setting a temporary password in the secret key, encryption can be performed with an encryption key, and the key can be protected with a temporary password to further increase the tolerance.
[0072] また、一時的パスワードに有効期間を設定することにより、データへアクセスできる 時間を制限することが可能であり、例えば 5分など受け渡しに必要な最小限の時間を 設定することにより、不正アクセスを厳しく防止することができる。  [0072] In addition, it is possible to limit the time that data can be accessed by setting the validity period for the temporary password. For example, it is illegal to set the minimum time required for delivery, such as 5 minutes. Access can be strictly prevented.
[0073] また、一時的パスワードが正しくない、又は有効期間が経過していた場合にデータ を消去することにより、物理的にデータへのアクセスができなくなり、さらに厳しく不正 アクセスを防止できる。  [0073] Further, by deleting the data when the temporary password is incorrect or the valid period has passed, it becomes impossible to physically access the data, and it is possible to prevent unauthorized access more strictly.
[0074] また、記憶装置 100が携帯電話 B300に一時的パスワードが設定されたデータの みの一覧を送信することにより、ユーザ Aの記憶装置 100をユーザ Bの携帯電話 B3 00に装着した際に、一時的パスワードを設定した、渡したいデータのみをユーザ Bに 見せることができ、他のデータやプログラムの存在を知られな 、ようにすることができ る。  [0074] Further, when the storage device 100 of the user A is attached to the mobile phone B300 of user B by transmitting only a list of data for which a temporary password is set to the mobile phone B300, the storage device 100 is mounted By setting a temporary password, only the data you want to pass can be shown to User B, and the existence of other data or programs can be made unknown.
[0075] また、携帯電話 A200の表示部 204に一時的パスワードを表示することにより、ユー ザ Aは、記憶装置 100内に設定した一時的パスワードをユーザ Bに通知することが簡 単にでき、記憶装置 100を他者に渡してデータ交換をする場合に他者に一時的パス ワードを示すことが容易になる。 [0075] Further, by displaying a temporary password on the display unit 204 of the mobile phone A200, The A can easily notify the user B of the temporary password set in the storage device 100, and presents the temporary password to the other party when exchanging data with the storage device 100. It becomes easy.
[0076] また、携帯電話 A200の記憶部 202に一時的パスワードを保存することにより、記憶 装置 100内に設定した一時的パスワードを、ユーザ A自身が記憶したりメモしたりす る必要がなくなり、利便性が上がる。  [0076] Further, by storing the temporary password in the storage unit 202 of the mobile phone A200, the user A himself / herself does not need to store or make a note of the temporary password set in the storage device 100, which is convenient. Increases sex.
[0077] このように、本実施の形態は、他の人や他の機器とデータを交換した ヽ場合に、そ のデータ及びプログラムに対して一時的なパスワードや PINを設定することにより、容 易にデータへのアクセスを許可し、データ交換を行えるようにするものである。  [0077] As described above, according to the present embodiment, when data is exchanged with another person or another device, a temporary password or PIN is set for the data and program. It allows easy data access and data exchange.
[0078] また、人間がパスワードや PINとして似たような値を選びがちであるという課題に対 しても、これを自動生成することにより、ノ スワードや PINを推測されに《という効果 がある。  [0078] In addition, even when the problem is that humans tend to choose similar values for passwords and PINs, there is an effect that a password or PIN can be guessed by automatically generating them. .
[0079] 実施の形態 2.  [0079] Embodiment 2.
図 7は本実施の形態に係る記憶装置及びその記憶装置を装着する携帯電話の構 成を示すブロック図である。  FIG. 7 is a block diagram showing a configuration of a storage device according to the present embodiment and a mobile phone to which the storage device is attached.
[0080] 実施の形態 1では、記憶部 101に記憶されたデータに対して一時的パスワードを設 定している力 プロセッサやメモリなどにより実装されるプログラム実行部 118を記憶 装置 100に追加することで、記憶部 101にプログラムを記憶し、そのプログラムにデ ータと同様に一時的パスワードを設定して、一時的パスワードを知るユーザにのみそ のプログラムの実行を許可することが可能である。図 7において、プログラム実行部 1 18以外の各部は実施の形態 1と同様である。また、記憶装置 100の動作についても 、一時的ノ スワードによって保護されたプログラムにアクセスが許可されると、プロダラ ム実行部 118がそのプログラムを実行するという動作以外は実施の形態 1と同様であ る。  [0080] In the first embodiment, the ability to set a temporary password for the data stored in the storage unit 101 is added to the storage device 100 with the program execution unit 118 implemented by a processor, memory, or the like. Thus, it is possible to store a program in the storage unit 101, set a temporary password in the same way as the data, and permit only the user who knows the temporary password to execute the program. In FIG. 7, each unit other than the program execution unit 118 is the same as that in the first embodiment. The operation of the storage device 100 is the same as that of the first embodiment except that the program execution unit 118 executes the program when access to the program protected by the temporary password is permitted. The
[0081] このように、本実施の形態では、記憶装置 100に記憶されたプログラムを保護し、一 時的に他者や他機器にプログラムの実行を許可した ヽ場合には、一時的パスワード を発行して許可を与えることが可能である。  [0081] As described above, in the present embodiment, the program stored in the storage device 100 is protected, and when a program is temporarily permitted to another person or another device, the temporary password is set. It can be issued and given permission.
[0082] 実施の形態 3. 以下では、記憶装置を所有するユーザ Aが、ユーザ Bに自分の記憶装置を渡して データを書き込ませる形態について説明する。 [0082] Embodiment 3. In the following, a mode in which user A who owns a storage device gives his / her storage device to user B and writes data therein will be described.
[0083] 図 8は本実施の形態に係る記憶装置及びその記憶装置を装着する携帯電話と PC の構成を示すブロック図である。  FIG. 8 is a block diagram showing a configuration of the storage device according to the present embodiment and a mobile phone and a PC in which the storage device is mounted.
[0084] 携帯電話 400は第 1の電子機器、 PC500は第 2の電子機器の例である。記憶装置 100は携帯電話 400及び PC500に装着される。  [0084] The mobile phone 400 is an example of a first electronic device, and the PC 500 is an example of a second electronic device. The storage device 100 is attached to the mobile phone 400 and the PC 500.
[0085] 記憶装置 100において、記憶部 101は記憶装置 100の所有者のみがアクセス可能 なデータ及びプログラムを記憶する記憶領域である。  In the storage device 100, the storage unit 101 is a storage area for storing data and programs that can be accessed only by the owner of the storage device 100.
[0086] 認証部 108は記憶部 101へのアクセスに対し所有者を識別する。コントローラ 104 は記憶装置 100と記憶装置 100を装着する電子機器の入出力及び記憶装置 100内 部を制御する。一時的パスワード生成部 109は一定期間のみ有効な一時的パスヮー ドを生成する。一時的データ管理部 110は記憶部 101にデータ領域 117を確保し一 時的に他者あるいは他機器力ものアクセスを許可するために、一時的パスワード生 成部 109で生成した一時的パスワードをデータ領域 117に対して設定し、一時的パ スワードによる認証及びアクセス制御を行う。  Authentication unit 108 identifies the owner for access to storage unit 101. The controller 104 controls the storage device 100, the input / output of the electronic device in which the storage device 100 is mounted, and the inside of the storage device 100. The temporary password generation unit 109 generates a temporary password that is valid only for a certain period. The temporary data management unit 110 secures the data area 117 in the storage unit 101 and temporarily stores the temporary password generated by the temporary password generation unit 109 to permit access by others or other devices. Set for area 117 and perform temporary password authentication and access control.
[0087] コントローラ 104において、パスワード送信部 105は一時的パスワード生成部 109 が生成した一時的パスワードを記憶装置 100が装着された電子機器に送信する。パ スワード受信部 106は記憶装置 100が装着された電子機器から一時的パスワードを 受信する。データ書込部 116は、パスワード受信部 106が受信した一時的パスワード が正しい場合、記憶装置 100が装着された電子機器力 受信したデータを記憶部 1 01に確保されたデータ領域 117に書き込む。  In controller 104, password transmission unit 105 transmits the temporary password generated by temporary password generation unit 109 to the electronic device in which storage device 100 is mounted. The password receiving unit 106 receives a temporary password from the electronic device in which the storage device 100 is installed. If the temporary password received by the password receiving unit 106 is correct, the data writing unit 116 writes the received data to the data area 117 secured in the storage unit 101 when the storage device 100 is installed.
[0088] 一時的データ管理部 110において、パスワード記憶部 112は一時的パスワード生 成部 109が生成した一時的パスワードを記憶する。有効期限設定部 114は、一時的 ノ スワードが生成されるとき、一時的パスワードの有効期限を設定する。有効期限記 憶部 113は、この有効期限を記憶する。現在時刻取得部 115は、現在の時刻を取得 する。アクセス制御部 111は、一時的パスワードの有効期限が切れていないか、一時 的パスワードが正しいかなどを判定し、記憶部 101のデータ領域 117へのアクセスを 制御する。 [0089] 携帯電話 400は記憶装置 100を装着してユーザ Aが利用する端末である。携帯電 話 400にお 、て、記憶装置装着 IZF (インタフェース) 401は記憶装置 100と携帯電 話 400内部を接続する。表示部 405は LCDなどの画面への表示を行う。入力部 404 は例えば数字キーであり、ユーザ Aからの入力を受け付ける。記憶部 403は不揮発 性メモリなど、データを記憶する領域である。通信部 402は PC500と通信を行う。 In temporary data management unit 110, password storage unit 112 stores the temporary password generated by temporary password generation unit 109. The expiration date setting unit 114 sets the expiration date of the temporary password when the temporary password is generated. The expiration date storage unit 113 stores the expiration date. The current time acquisition unit 115 acquires the current time. The access control unit 111 determines whether the temporary password has not expired or the temporary password is correct, and controls access to the data area 117 of the storage unit 101. The cellular phone 400 is a terminal used by the user A with the storage device 100 attached. In the mobile phone 400, a storage device IZF (interface) 401 connects the storage device 100 and the mobile phone 400. A display unit 405 performs display on a screen such as an LCD. The input unit 404 is, for example, a numeric key and accepts input from the user A. The storage unit 403 is an area for storing data, such as a nonvolatile memory. The communication unit 402 communicates with the PC 500.
[0090] PC500は記憶装置 100を装着してユーザ Bが利用する端末である。 PC500にお いて、記憶装置装着 IZF (インタフェース) 501は記憶装置 100と PC500内部を接 続する。表示部 505は CRT (Cathode Ray Tube)などの画面への表示を行う。入 力部 504は例えばキーボードやマウスであり、ユーザ B力もの入力を受け付ける。記 憶部 503は不揮発性メモリなど、データを記憶する領域である。通信部 502は携帯 電話 400と通信を行う。  PC 500 is a terminal used by user B with storage device 100 installed. In PC500, storage device IZF (interface) 501 connects storage device 100 and PC500. The display unit 505 displays on a screen such as a CRT (Cathode Ray Tube). The input unit 504 is a keyboard or a mouse, for example, and accepts input from the user B force. The storage unit 503 is an area for storing data, such as a nonvolatile memory. Communication unit 502 communicates with mobile phone 400.
[0091] 次に記憶装置 100の動作について説明する。ユーザ Aの記憶装置 100内にユー ザ Bがデータを書き込み、記憶装置 100をユーザ Aに返す場合、記憶装置 100の動 作は、一時的パスワードを設定する動作とデータ領域 117へのアクセス制御を行う動 作とに分けられる。前者は、ユーザ Aが携帯電話 400に記憶装置 100を装着して一 時的パスワードを設定する際の記憶装置 100の動作であり、後者は、ユーザ Aが記 憶装置 100を携帯電話 400から抜き、ユーザ Bが記憶装置 100を PC500に装着して 一時的パスワードを入力し、データを格納する際の記憶装置 100の動作である。  Next, the operation of the storage device 100 will be described. When user B writes data into user A's storage device 100 and returns storage device 100 to user A, the operation of storage device 100 is to set a temporary password and control access to data area 117. It can be divided into actions to be performed. The former is the operation of storage device 100 when user A attaches storage device 100 to mobile phone 400 and sets a temporary password, and the latter is user A disconnects storage device 100 from mobile phone 400. This is the operation of the storage device 100 when the user B inserts the storage device 100 into the PC 500, inputs a temporary password, and stores data.
[0092] まず、一時的パスワードの設定動作について説明する。  First, the temporary password setting operation will be described.
[0093] 図 9は記憶装置 100と携帯電話 400とのデータの送受信を示すシーケンス図、図 1 0は記憶装置 100の一時的ノ スワードの設定動作を示すフロー図である。ここでは、 携帯電話 400の記憶装置装着 IZF401に記憶装置 100が装着されているものとす る。  FIG. 9 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone 400, and FIG. 10 is a flowchart showing a temporary password setting operation of the storage device 100. Here, it is assumed that the storage device 100 is attached to the storage device attachment IZF 401 of the mobile phone 400.
[0094] ユーザ Aは携帯電話 400の表示部 405に表示されたメニュー画面にて、ユーザ B がデータを書き込むための一時的な領域の作成を指示する。携帯電話 400は、入力 部 404から一時的な領域の作成に関する命令を取得し、記憶装置装着 IZF401を 介して一時的領域作成要求を送信する。記憶装置 100のコントローラ 104は受信し た一時的領域作成要求を一時的データ管理部 110に渡す (S301)。 [0095] 一時的データ管理部 110のアクセス制御部 111がデータ書き込み用の一時的領 域を作成するために、認証部 108がユーザ認証を要求するユーザ認証要求を、コン トローラ 104を介して携帯電話 400に送信する(S302)。携帯電話 400は、記憶装置 装着 IZF401にお 、てユーザ認証要求を受信し、表示部 405にユーザ認証を要求 する画面を表示する。ユーザ Aは要求された認証情報を入力部 404から入力し、こ の認証情報はユーザ認証応答として記憶装置装着 IZF401から記憶装置 100に送 信される。 User A instructs the creation of a temporary area for user B to write data on the menu screen displayed on display unit 405 of mobile phone 400. The cellular phone 400 acquires a command for creating a temporary area from the input unit 404, and transmits a temporary area creation request via the storage device IZF 401. The controller 104 of the storage device 100 passes the received temporary area creation request to the temporary data management unit 110 (S301). [0095] In order for the access control unit 111 of the temporary data management unit 110 to create a temporary area for data writing, the authentication unit 108 carries a user authentication request for user authentication via the controller 104. Send to phone 400 (S302). The cellular phone 400 receives the user authentication request in the storage device wearing IZF 401 and displays a screen for requesting user authentication on the display unit 405. The user A inputs the requested authentication information from the input unit 404, and this authentication information is transmitted from the storage device mounting IZF 401 to the storage device 100 as a user authentication response.
[0096] ユーザ認証応答は、コントローラ 104を経由して認証部 108により受信される(S30 3)。認証部 108は受信した情報を元にユーザ認証を行う(S304)。ユーザ認証が失 敗した場合には、一時的データ管理部 110のアクセス制御部 111は記憶部 101への アクセスを拒否する(S308)。このとき、記憶装置 100が記憶部 101へのアクセスを 拒否する旨を携帯電話 400に通知し、携帯電話 400が表示部 405にその旨のメッセ ージを表示してもよい。ステップ S304においてユーザ認証が成功した場合には、一 時的データ管理部 110は、一時的パスワード生成部 109に一時的パスワードを生成 させ (S305)、記憶部 101に書き込み用の一時的領域であるデータ領域 117を作成 し、データ領域 117に対して、一時的パスワード生成部 109が生成した一時的パスヮ ードと、有効期限設定部 114が設定した一時的パスワードの有効期間とを設定する( S306)。  The user authentication response is received by the authentication unit 108 via the controller 104 (S303). The authentication unit 108 performs user authentication based on the received information (S304). If the user authentication fails, the access control unit 111 of the temporary data management unit 110 denies access to the storage unit 101 (S308). At this time, the storage device 100 may notify the mobile phone 400 that access to the storage unit 101 is denied, and the mobile phone 400 may display a message to that effect on the display unit 405. If the user authentication is successful in step S304, the temporary data management unit 110 causes the temporary password generation unit 109 to generate a temporary password (S305), and the storage unit 101 is a temporary area for writing. The data area 117 is created, and the temporary password generated by the temporary password generation unit 109 and the validity period of the temporary password set by the expiration date setting unit 114 are set for the data area 117 (S306 ).
[0097] 一時的ノ スワードを設定した後、一時的データ管理部 110はコントローラ 104のパ スワード送信部 105から携帯電話 400に対し一時的パスワードを通知する(S307)。 携帯電話 400は記憶装置装着 IZF401より一時的パスワードを受信し、受信した一 時的パスワードを記憶部 403に保存する。  [0097] After setting the temporary password, the temporary data management unit 110 notifies the mobile phone 400 of the temporary password from the password transmission unit 105 of the controller 104 (S307). The cellular phone 400 receives the temporary password from the storage device IZF 401 and stores the received temporary password in the storage unit 403.
[0098] 次に、データ領域 117へのアクセス制御動作について説明する。 Next, an access control operation to the data area 117 will be described.
[0099] 図 11は記憶装置 100と PC500とのデータの送受信を示すシーケンス図である。図 11では、さらに携帯電話 400と PC500との一時的パスワードの送受信についても示 している。また、図 12は記憶装置 100のデータ領域 117へのアクセス制御動作を示 すフロー図である。この動作が開始する時点で、ユーザ Aは記憶装置 100を携帯電 話 400から抜き、記憶装置 100をユーザ Bに渡している。従って、以下は、ユーザ B が記憶装置 100を PC500に装着した後の記憶装置 100の動作である。 FIG. 11 is a sequence diagram showing data transmission / reception between the storage device 100 and the PC 500. Fig. 11 also shows the transmission and reception of temporary passwords between mobile phone 400 and PC 500. FIG. 12 is a flowchart showing an access control operation to the data area 117 of the storage device 100. At the time when this operation starts, the user A removes the storage device 100 from the mobile phone 400 and passes the storage device 100 to the user B. Therefore, user B Is the operation of the storage device 100 after the storage device 100 is mounted on the PC 500.
[0100] ユーザ Bは PC500の表示部 505に表示された画面にて、 PC500の記憶部 503に 格納されたデータを、一時的パスワードが設定された記憶装置 100のデータ領域 11 7に格納することを指示する。 PC500は、入力部 504から指定されたデータの識別 子 (データ名、データ ID、ファイル名、ディレクトリ名など)を取得し、記憶装置装着 IZ F501を介してデータ領域 117へのデータ格納要求を送信する。記憶装置 100のコ ントローラ 104は受信したデータ格納要求を一時的データ管理部 110に渡す (S401[0100] User B uses the screen displayed on display unit 505 of PC500 to store the data stored in storage unit 503 of PC500 in data area 117 of storage device 100 in which a temporary password is set. Instruct. The PC 500 acquires the specified data identifier (data name, data ID, file name, directory name, etc.) from the input unit 504, and sends a data storage request to the data area 117 via the storage device IZ F501. To do. The controller 104 of the storage device 100 passes the received data storage request to the temporary data management unit 110 (S401).
) o ) o
[0101] 一時的データ管理部 110にお 、て、アクセス制御部 111は現在時刻取得部 115が 取得した現在時刻と有効期限記憶部 113に記憶された有効期限とを比較し、データ 領域 117に設定された一時的パスワードが有効期間内であるかどうかをチェックする (S402)。有効期間が過ぎている場合には、データ領域 117へのアクセスを拒否する (S407)。このとき、記憶装置 100がデータ領域 117へのアクセスを拒否する旨を PC 500に通知し、 PC500が表示部 505にその旨のメッセージを表示してもよい。また、 一時的パスワードを無効とし、パスワード記憶部 112に記憶された一時的パスワード を消去したり、データ領域 117を解放したりしてもょ 、。  [0101] In the temporary data management unit 110, the access control unit 111 compares the current time acquired by the current time acquisition unit 115 with the expiration date stored in the expiration date storage unit 113, and stores it in the data area 117. It is checked whether the set temporary password is within the valid period (S402). If the valid period has expired, access to the data area 117 is denied (S407). At this time, the storage device 100 may notify the PC 500 that the access to the data area 117 is denied, and the PC 500 may display a message to that effect on the display unit 505. Also, invalidate the temporary password, delete the temporary password stored in the password storage unit 112, or release the data area 117.
[0102] ステップ S402において一時的パスワードが有効期間内である場合には、アクセス 制御部 111は一時的パスワードを要求する一時的パスワード要求を、コントローラ 10 4を介して PC500に送信する(S403)。 PC500は、記憶装置装着 IZF501におい て一時的パスワード要求を受信し、表示部 304に一時的パスワードを要求する画面 を表示する。ユーザ Aは携帯電話 400の記憶部 403に記憶された一時的パスワード を入力部 303から指定し、この一時的パスワードを通信部 402から PC500に送信さ せる。 PC500は、通信部 502において一時的パスワードを受信すると、この一時的 パスワードを記憶装置装着 IZF501から記憶装置 100に転送する。  If the temporary password is within the valid period in step S402, the access control unit 111 transmits a temporary password request for requesting the temporary password to the PC 500 via the controller 104 (S403). The PC 500 receives the temporary password request in the storage device IZF 501 and displays a screen for requesting the temporary password on the display unit 304. User A designates the temporary password stored in the storage unit 403 of the mobile phone 400 from the input unit 303 and transmits the temporary password from the communication unit 402 to the PC 500. When the PC 500 receives the temporary password in the communication unit 502, the PC 500 transfers the temporary password from the storage device mounting IZF 501 to the storage device 100.
[0103] ここで、一時的パスワードを要求する画面が表示される前に、ユーザ Aが予め携帯 電話 400から PC500に一時的パスワードを送信して!/、てもよ!/、。  [0103] Here, before the screen for requesting a temporary password is displayed, user A sends a temporary password from mobile phone 400 to PC 500 in advance! /.
[0104] 一時的パスワードは、コントローラ 104のパスワード受信部 106により受信され(S40 4)、一時的データ管理部 110に渡される。一時的データ管理部 110において、ァク セス制御部 111は受け取った一時的パスワードをパスワード記憶部 112内に保存し ている一時的パスワードと照合する(S405)。一時的パスワードが一致しなかった場 合には、データ領域 117へのアクセスを拒否する(S407)。このとき、記憶装置 100 がデータ領域 117へのアクセスを拒否する旨を PC500に通知し、 PC500が表示部 505にその旨のメッセージを表示してもよい。また、一時的パスワードを無効とし、 スワード記憶部 112に記憶された一時的パスワードを消去したり、データ領域 117を 解放したりしてもよい。 The temporary password is received by the password receiving unit 106 of the controller 104 (S404) and passed to the temporary data management unit 110. In the temporary data management unit 110, the The access control unit 111 compares the received temporary password with the temporary password stored in the password storage unit 112 (S405). If the temporary passwords do not match, access to the data area 117 is denied (S407). At this time, the storage device 100 may notify the PC 500 that the access to the data area 117 is denied, and the PC 500 may display a message to that effect on the display unit 505. Further, the temporary password may be invalidated, the temporary password stored in the password storage unit 112 may be deleted, or the data area 117 may be released.
[0105] ステップ S405において一時的パスワードが一致した場合には、データ書込部 116 力 SPC500から受信したデータをデータ領域 117に格納する(S406)。ここで、 PC50 0から記憶装置 100へは、データ格納要求を送信する際にデータ領域 117に書き込 むデータを含めて送信してもよいし、その後、例えば一時的パスワードの照合が終了 して力もデータだけを送信してもよ!/、。  When the temporary passwords match in step S405, the data received from the data writing unit 116 SPC500 is stored in the data area 117 (S406). Here, when transmitting a data storage request from the PC 500 to the storage device 100, data including data to be written to the data area 117 may be transmitted. Thereafter, for example, the verification of the temporary password is completed. You can send only the data!
[0106] 本実施の形態では、以上で説明したように、他者力 データを受け取る際に、記憶 装置 100の記憶部 101に対しユーザ認証が必要な場合、記憶部 101全体に対する アクセス制限を解除するのではなぐ自分の記憶装置 100にあら力じめ一時的な領 域を作成し、その領域に一時的なパスワードを設定して、相手に記憶装置を渡すこと で、他の領域へのアクセスを禁止しながら、データを記憶装置 100に格納してもらうこ とでき、既に記憶装置 100に格納されているデータ及びプログラムの保護が容易に なる。  In the present embodiment, as described above, when user authentication is required for the storage unit 101 of the storage device 100 when other person power data is received, the access restriction on the entire storage unit 101 is released. Instead of creating a temporary area in your own storage device 100, setting a temporary password in that area, and passing the storage device to the other party, you can access other areas. The data can be stored in the storage device 100 while prohibiting the data, and the data and programs already stored in the storage device 100 can be easily protected.
[0107] また、記憶装置 100を装着する端末同士で一時的パスワードを送受信するにより、 記憶装置 100に設定した一時的パスワードを端末に保存し、記憶装置 100を他者に 渡してデータ交換をする場合に、相手に一時的パスワードを示すことなぐ自分の端 末力 相手の端末へ一時的パスワードを確実かつ簡単に渡すことが可能となり、デ ータ交換が容易になる。  [0107] Further, by transmitting and receiving a temporary password between terminals equipped with storage device 100, the temporary password set in storage device 100 is stored in the terminal, and data is transferred by passing storage device 100 to another person. In this case, it is possible to pass the temporary password to the other party's terminal securely and easily without showing the temporary password to the other party, facilitating data exchange.
[0108] このように、本実施の形態は、他の人や他の機器とデータを交換した!/ヽ場合に、デ ータを格納する一時的な領域を確保し、その領域に対して一時的なパスワードや PI Nを設定することにより、容易にデータ領域へのアクセスを許可し、データ交換を行え るようにするものである。 [0109] 実施の形態 4. As described above, this embodiment secures a temporary area for storing data when data is exchanged with other people or other devices! By setting a temporary password and PIN, access to the data area is easily permitted and data can be exchanged. [0109] Embodiment 4.
以下では、 DVDコンテンツの著作権保護のため暗号ィ匕されたコンテンツが保存さ れた DVDを、コンテンツを利用するための利用権 (ライセンス)を格納する記憶装置 とともに利用する形態について説明する。  In the following, a mode in which a DVD in which encrypted content is stored for copyright protection of DVD content is used together with a storage device that stores a usage right (license) for using the content will be described.
[0110] 図 13は本実施の形態に係る記憶装置及びその記憶装置を装着する携帯電話と DFIG. 13 shows a storage device according to this embodiment, a mobile phone in which the storage device is mounted, and D
VDプレーヤの構成を示すブロック図である。 It is a block diagram which shows the structure of a VD player.
[0111] 携帯電話 400は第 1の電子機器、 DVDプレーヤ 600は第 2の電子機器の例である[0111] The mobile phone 400 is an example of a first electronic device, and the DVD player 600 is an example of a second electronic device.
。記憶装置 100は携帯電話 400及び DVDプレーヤ 600に装着される。 . The storage device 100 is attached to the mobile phone 400 and the DVD player 600.
[0112] 記憶装置 100において、記憶部 101はデータを記憶する領域であり、記憶装置 10In the storage device 100, the storage unit 101 is an area for storing data, and the storage device 10
0の所有者のみがアクセス可能なデータ及びプログラムを記憶するデータ領域 117を 保持する。 It holds a data area 117 that stores data and programs accessible only to zero owners.
[0113] 認証部 108はデータ領域 117へのアクセスに対し所有者を識別する。コントローラ 1 04は記憶装置 100と記憶装置 100を装着する電子機器の入出力及び記憶装置 10 0内部を制御する。一時的パスワード生成部 109は一定期間のみ有効なパスワード を生成する。一時的データ管理部 110はデータ領域 117に格納されるデータに対し 一時的に他者あるいは他機器力ものアクセスを許可するために、一時的パスワード 生成部 109で生成した一時的パスワードをデータに対して設定し、一時的パスワード による認証及びアクセス制御を行う。  The authentication unit 108 identifies the owner for access to the data area 117. The controller 104 controls the storage device 100 and the input / output of the electronic device in which the storage device 100 is mounted and the inside of the storage device 100. Temporary password generator 109 generates a password that is valid only for a certain period. The temporary data management unit 110 uses the temporary password generated by the temporary password generation unit 109 for the data to temporarily allow access to data stored in the data area 117 by others or other devices. Authentication and access control using a temporary password.
[0114] コントローラ 104において、パスワード送信部 105は一時的パスワード生成部 109 が生成した一時的パスワードを記憶装置 100が装着された電子機器に送信する。パ スワード受信部 106は記憶装置 100が装着された電子機器から一時的パスワードを 受信する。データ読取部 107は、パスワード受信部 106が受信した一時的パスワード が正しい場合、記憶部 101に格納されたデータを読み取って記憶装置 100が装着さ れた電子機器に送信する。  In controller 104, password transmission unit 105 transmits the temporary password generated by temporary password generation unit 109 to the electronic device in which storage device 100 is mounted. The password receiving unit 106 receives a temporary password from the electronic device in which the storage device 100 is installed. If the temporary password received by the password receiving unit 106 is correct, the data reading unit 107 reads the data stored in the storage unit 101 and transmits the data to the electronic device in which the storage device 100 is attached.
[0115] 一時的データ管理部 110において、パスワード記憶部 112は一時的パスワード生 成部 109が生成した一時的パスワードを記憶する。有効期限設定部 114は、一時的 ノ スワードが生成されるとき、一時的パスワードの有効期限を設定する。有効期限記 憶部 113は、この有効期限を記憶する。現在時刻取得部 115は、現在の時刻を取得 する。アクセス制御部 111は、一時的パスワードの有効期限が切れていないか、一時 的パスワードが正しいかなどを判定し、データ領域 117に格納されたデータへのァク セスを制御する。 In temporary data management section 110, password storage section 112 stores the temporary password generated by temporary password generation section 109. The expiration date setting unit 114 sets the expiration date of the temporary password when the temporary password is generated. The expiration date storage unit 113 stores the expiration date. Current time acquisition unit 115 acquires the current time To do. The access control unit 111 determines whether the temporary password has expired or the temporary password is correct, and controls access to the data stored in the data area 117.
[0116] データ領域 117は認証部 108によるユーザ認証が成功した場合のみアクセス可能 な記憶領域であるため、一時的ノ スワードを設定したデータがデータ領域 117に格 納された場合には、そのデータがアクセスされる際に、認証部 108によるユーザ認証 に加えて一時的データ管理部 110による一時的パスワードを用いた認証が行われる ことになる。  [0116] Since the data area 117 is a storage area that can be accessed only when the user authentication by the authentication unit 108 is successful, if data in which a temporary password is set is stored in the data area 117, the data area 117 When the user is accessed, authentication using the temporary password by the temporary data management unit 110 is performed in addition to the user authentication by the authentication unit 108.
[0117] 携帯電話 400は記憶装置 100を装着してユーザが利用する端末である。携帯電話 400において、記憶装置装着 IZF401は記憶装置 100と携帯電話 400内部を接続 する。表示部 405は LCDなどの画面への表示を行う。入力部 404は例えば数字キー であり、ユーザからの入力を受け付ける。記憶部 403は不揮発性メモリなど、データを 記憶する領域である。通信部 402は DVDプレーヤ 600と通信を行う。  Mobile phone 400 is a terminal used by a user with storage device 100 attached. In the cellular phone 400, the storage device IZF 401 connects the storage device 100 and the interior of the cellular phone 400. A display unit 405 performs display on a screen such as an LCD. The input unit 404 is, for example, a numeric key and accepts input from the user. The storage unit 403 is an area for storing data, such as a nonvolatile memory. The communication unit 402 communicates with the DVD player 600.
[0118] DVDプレーヤ 600は記憶装置 100を装着してユーザが利用する DVDの再生装 置である。 DVDプレーヤ 600において、記憶装置装着 IZF (インタフェース) 601は 記憶装置 100と DVDプレーヤ 600内部を接続する。表示部 607は液晶画面又は D VDプレーヤ 600と接続されるテレビ装置などへの表示を行う。入力部 606は例えば 操作ボタンやリモートコントローラであり、ユーザからの入力を受け付ける。記憶部 60 5は不揮発性メモリなど、データを記憶する領域である。通信部 604は携帯電話 400 と通信を行う。 DVD再生部 603は DVDを再生する。ライセンス管理部 602は DVD に格納されたコンテンツを再生するためのライセンスを管理する。  [0118] A DVD player 600 is a DVD playback device used by a user with the storage device 100 mounted. In the DVD player 600, a storage device mounting IZF (interface) 601 connects the storage device 100 and the DVD player 600 inside. A display unit 607 performs display on a liquid crystal screen or a television set connected to the DVD player 600. The input unit 606 is, for example, an operation button or a remote controller, and receives input from the user. The storage unit 605 is an area for storing data, such as a nonvolatile memory. A communication unit 604 communicates with the mobile phone 400. A DVD playback unit 603 plays a DVD. The license management unit 602 manages a license for playing back content stored on a DVD.
[0119] 次に記憶装置 100の動作について説明する。記憶装置 100内のデータ領域 117 には DVDコンテンツと対応するライセンスがあらカゝじめコンテンツ提供者などによつ て複数格納されている。実施の形態 1と同様に、記憶装置 100の動作は、一時的パ スワードを設定する動作とデータ領域 117へのアクセス制御を行う動作とに分けられ る。前者は、ユーザが携帯電話 400に記憶装置 100を装着して一時的パスワードを 設定する際の記憶装置 100の動作であり、後者は、ユーザが記憶装置 100を携帯電 話 400力 抜き、 DVDプレーヤ 600に装着して一時的パスワードを入力し、データを 取得する際の記憶装置 100の動作である。 [0119] Next, the operation of the storage device 100 will be described. In the data area 117 in the storage device 100, a plurality of licenses corresponding to the DVD content are stored by a content provider or the like. As in the first embodiment, the operation of the storage device 100 is divided into an operation for setting a temporary password and an operation for controlling access to the data area 117. The former is the operation of the storage device 100 when the user attaches the storage device 100 to the mobile phone 400 and sets a temporary password, and the latter is the operation of the storage device 100 by the user who removes the power from the mobile phone 400 and the DVD player. Attach to 600 and enter a temporary password This is the operation of the storage device 100 at the time of acquisition.
[0120] まず、一時的パスワードの設定動作について説明する。 First, the temporary password setting operation will be described.
[0121] 図 14は記憶装置 100と携帯電話 400とのデータの送受信を示すシーケンス図であ る。図 14では、さらに携帯電話 400が DVDプレーヤ 600に一時的パスワードを送信 することを示している。また、図 15は記憶装置 100の一時的パスワードの設定動作を 示すフロー図である。ここでは、携帯電話 400の記憶装置装着 IZF401に記憶装置 100が装着されて 、るものとする。  FIG. 14 is a sequence diagram showing data transmission / reception between the storage device 100 and the mobile phone 400. FIG. 14 further shows that the mobile phone 400 sends a temporary password to the DVD player 600. FIG. 15 is a flowchart showing the temporary password setting operation of the storage device 100. Here, it is assumed that storage device 100 is attached to storage device attachment IZF 401 of mobile phone 400.
[0122] ユーザは携帯電話 400の表示部 405に表示されたメニュー画面にて、一時的パス ワードをかける対象としてデータ領域 117を指定する。携帯電話 400は、入力部 404 力も指定されたデータ領域 117の識別子 (パス名、ディレクトリ IDなど)を取得し、記 憶装置装着 IZF401を介して一時的パスワード設定要求を送信する。記憶装置 100 のコントローラ 104は受信した一時的パスワード設定要求を一時的データ管理部 11 0に渡す(S501)。  [0122] On the menu screen displayed on display unit 405 of mobile phone 400, the user designates data area 117 as a target for applying a temporary password. The cellular phone 400 acquires the identifier (path name, directory ID, etc.) of the data area 117 in which the input unit 404 is also specified, and transmits a temporary password setting request via the storage device mounting IZF 401. The controller 104 of the storage device 100 passes the received temporary password setting request to the temporary data management unit 110 (S501).
[0123] 一時的データ管理部 110のアクセス制御部 111がデータ領域 117にアクセスする ために、認証部 108がユーザ認証を要求するユーザ認証要求を、コントローラ 104を 介して携帯電話 400に送信する(S502)。携帯電話 400は、記憶装置装着 IZF401 にお 1、てユーザ認証要求を受信し、表示部 405にユーザ認証を要求する画面を表 示する。ユーザは要求された認証情報を入力部 404から入力し、この認証情報はュ 一ザ認証応答として記憶装置装着 IZF401から記憶装置 100に送信される。  [0123] In order for the access control unit 111 of the temporary data management unit 110 to access the data area 117, the authentication unit 108 transmits a user authentication request for requesting user authentication to the mobile phone 400 via the controller 104 ( S502). The cellular phone 400 receives the user authentication request in the storage device wearing IZF 401 and displays a screen for requesting user authentication on the display unit 405. The user inputs the requested authentication information from the input unit 404, and this authentication information is transmitted from the storage device mounting IZF 401 to the storage device 100 as a user authentication response.
[0124] ユーザ認証応答は、コントローラ 104を経由して認証部 108により受信される(S50 3)。認証部 108は受信した情報を元にユーザ認証を行う(S504)。ユーザ認証が失 敗した場合には、一時的データ管理部 110のアクセス制御部 111はデータ領域 117 へのアクセスを拒否する(S508)。このとき、記憶装置 100がデータ領域 117へのァ クセスを拒否する旨を携帯電話 400に通知し、携帯電話 400が表示部 405にその旨 のメッセージを表示してもよ 、。ステップ S504にお 、てユーザ認証が成功した場合 には、一時的データ管理部 110は、一時的パスワード生成部 109に一時的パスヮー ドを生成させ(S505)、データ領域 117に対して、一時的パスワード生成部 109が生 成した一時的パスワードと、有効期限設定部 114が設定した一時的パスワードの有 効期間とを設定する(S506)。 The user authentication response is received by the authentication unit 108 via the controller 104 (S503). The authentication unit 108 performs user authentication based on the received information (S504). If the user authentication fails, the access control unit 111 of the temporary data management unit 110 denies access to the data area 117 (S508). At this time, the storage device 100 may notify the mobile phone 400 that the access to the data area 117 is denied, and the mobile phone 400 may display a message to that effect on the display unit 405. In step S504, if the user authentication is successful, the temporary data management unit 110 causes the temporary password generation unit 109 to generate a temporary password (S505) and temporarily stores the temporary data in the data area 117. The temporary password generated by the password generation unit 109 and the temporary password set by the expiration date setting unit 114 Set the effective period (S506).
[0125] 一時的ノ スワードを設定した後、一時的データ管理部 110はコントローラ 104のパ スワード送信部 105から携帯電話 400に対し一時的パスワードを通知する(S507)。 携帯電話 400は記憶装置装着 IZF401より一時的パスワードを受信し、受信した一 時的パスワードを通信部 402より DVDプレーヤ 600に送信する。 DVDプレーヤ 600 の通信部 604は一時的パスワードを受信し、記憶部 605に保存する。  [0125] After setting the temporary password, the temporary data management unit 110 notifies the mobile phone 400 of the temporary password from the password transmission unit 105 of the controller 104 (S507). The cellular phone 400 receives the temporary password from the storage device IZF 401 and transmits the received temporary password to the DVD player 600 from the communication unit 402. The communication unit 604 of the DVD player 600 receives the temporary password and stores it in the storage unit 605.
[0126] 次に、データ領域 117へのアクセス制御動作について説明する。  Next, the access control operation to the data area 117 will be described.
[0127] 図 16は記憶装置 100と DVDプレーヤ 600とのデータの送受信を示すシーケンス 図、図 17は記憶装置 100のデータ領域 117へのアクセス制御動作を示すフロー図 である。以下は、ユーザが記憶装置 100を携帯電話 400から抜き、 DVDプレーヤ 60 0に装着した後の記憶装置 100の動作である。  FIG. 16 is a sequence diagram showing data transmission / reception between the storage device 100 and the DVD player 600, and FIG. 17 is a flowchart showing an access control operation to the data area 117 of the storage device 100. The following is the operation of the storage device 100 after the user disconnects the storage device 100 from the mobile phone 400 and attaches it to the DVD player 600.
[0128] ユーザは、観たいコンテンツ(以下、指定コンテンツという。)を含む DVDを DVDプ レーャ 600にセットし、入力部 606により再生を指示する。 DVDプレーヤ 600のライ センス管理部 602は、指定コンテンツの識別子(コンテンツ名、コンテンツ IDなど)を 取得し、記憶装置装着 IZF601を介して記憶装置 100のデータ領域 117に指定コン テンッに対するライセンスへのアクセス要求を送信する。記憶装置 100のコントローラ 104は受信したアクセス要求を一時的データ管理部 110に渡す (S601)。  [0128] The user sets a DVD including the content he / she wants to watch (hereinafter referred to as “designated content”) in the DVD player 600, and instructs the playback by the input unit 606. The license management unit 602 of the DVD player 600 obtains the identifier (content name, content ID, etc.) of the designated content, and accesses the license for the designated content in the data area 117 of the storage device 100 via the storage device IZF601. Send a request. The controller 104 of the storage device 100 passes the received access request to the temporary data management unit 110 (S601).
[0129] 一時的データ管理部 110にお 、て、アクセス制御部 111は現在時刻取得部 115が 取得した現在時刻と有効期限記憶部 113に記憶された有効期限とを比較し、データ 領域 117に設定された一時的パスワードが有効期間内であるかどうかをチェックする (S602)。有効期間が過ぎている場合には、データ領域 117へのアクセスを拒否する (S607)。このとき、記憶装置 100がデータ領域 117へのアクセスを拒否する旨を DV Dプレーヤ 600に通知し、 DVDプレーヤ 600が表示部 607にその旨のメッセージを 表示してもよい。また、一時的パスワードを無効とし、ノ スワード記憶部 112に記憶さ れた一時的パスワードを消去してもよ 、。  In the temporary data management unit 110, the access control unit 111 compares the current time acquired by the current time acquisition unit 115 with the expiration date stored in the expiration date storage unit 113, and stores it in the data area 117. It is checked whether the set temporary password is within the valid period (S602). If the valid period has expired, access to the data area 117 is denied (S607). At this time, the storage device 100 may notify the DV D player 600 that the access to the data area 117 is denied, and the DVD player 600 may display a message to that effect on the display unit 607. In addition, the temporary password may be invalidated and the temporary password stored in the password storage unit 112 may be deleted.
[0130] ステップ S602において一時的パスワードが有効期間内である場合には、アクセス 制御部 111は一時的パスワードを要求する一時的パスワード要求を、コントローラ 10 4を介して DVDプレーヤ 600に送信する(S603)。 DVDプレーヤ 600は、記憶装置 装着 IZF601において一時的パスワード要求を受信し、表示部 607に一時的パスヮ ードを要求する画面を表示する。ユーザが DVDプレーヤ 600の記憶部 605に記憶 された一時的パスワードを入力部 606から指定すると、この一時的パスワードが記憶 装置装着 IZF501から記憶装置 100に送信される。 If the temporary password is within the valid period in step S602, the access control unit 111 transmits a temporary password request for requesting the temporary password to the DVD player 600 via the controller 104 (S603). ). DVD player 600 is a storage device Mounting The IZF 601 receives a temporary password request and displays a screen for requesting a temporary password on the display unit 607. When the user designates a temporary password stored in the storage unit 605 of the DVD player 600 from the input unit 606, the temporary password is transmitted from the storage device mounting IZF 501 to the storage device 100.
[0131] 一時的パスワードは、コントローラ 104のパスワード受信部 106により受信され(S60 4)、一時的データ管理部 110に渡される。一時的データ管理部 110において、ァク セス制御部 111は受け取った一時的パスワードをパスワード記憶部 112内に保存し ている一時的パスワードと照合する(S605)。一時的パスワードが一致しなかった場 合には、データ領域 117へのアクセスを拒否する(S607)。このとき、記憶装置 100 がデータ領域 117へのアクセスを拒否する旨を DVDプレーヤ 600に通知し、 DVD プレーヤ 600が表示部 607にその旨のメッセージを表示してもよい。また、一時的パ スワードを無効とし、パスワード記憶部 112に記憶された一時的パスワードを消去して ちょい。 The temporary password is received by the password receiving unit 106 of the controller 104 (S604) and passed to the temporary data management unit 110. In the temporary data management unit 110, the access control unit 111 compares the received temporary password with the temporary password stored in the password storage unit 112 (S605). If the temporary passwords do not match, access to the data area 117 is denied (S607). At this time, the storage device 100 may notify the DVD player 600 that access to the data area 117 is denied, and the DVD player 600 may display a message to that effect on the display unit 607. Also, disable the temporary password and delete the temporary password stored in the password storage unit 112.
[0132] ステップ S605において一時的ノ スワードが一致した場合には、データ読取部 107 が指定コンテンッに対するライセンスをデータ領域 117より取得し、 DVDプレーヤ 60 0へ送信する(S606)。 DVDプレーヤ 600はライセンスを受信し、受信したライセンス により DVD再生部 603において指定コンテンツを再生する。  [0132] In step S605, if the temporary news words match, the data reading unit 107 acquires a license for the specified content from the data area 117 and transmits it to the DVD player 600 (S606). The DVD player 600 receives the license, and plays the specified content in the DVD playback unit 603 according to the received license.
[0133] 本実施の形態では、コンテンツを再生する装置として DVDプレーヤ 600を利用す る形態を説明したが、 DVDプレーヤ 600の代わりに、音楽プレーヤ、カーナビゲーシ ヨン装置、電子レンジと 、つたコンテンツを実行することができる家電製品を利用する ことができる。  [0133] In the present embodiment, the form in which the DVD player 600 is used as a device for reproducing content has been described. However, instead of the DVD player 600, a music player, a car navigation device, a microwave oven, and the like are used. You can use household appliances that can be implemented.
[0134] また、本実施の形態では、携帯電話 400と DVDプレーヤ 600を同じユーザが利用 している力 他の実施の形態と同様に異なるユーザであってもよい。  In the present embodiment, the same user is using the mobile phone 400 and the DVD player 600. Different users may be used as in the other embodiments.
[0135] 本実施の形態では、以上で説明したように、データ領域 117に記憶されるデータで はなくデータ領域 117全体に対して一時的パスワードを設定することにより、データ 領域 117に複数のライセンスが格納されているような場合に、どのコンテンツが指定さ れても、同じ方法で DVDプレーヤ 600からアクセスすることが可能である。また、例え ば 1つのコンテンツを実行している途中で別のコンテンツを実行する場合に、再度一 時的パスワードを入力する手間を省くことができるため、利便性が向上する。 In the present embodiment, as described above, a temporary password is set for the entire data area 117, not the data stored in the data area 117, so that a plurality of licenses are assigned to the data area 117. Can be accessed from the DVD player 600 in the same way no matter what content is specified. Also, for example, if another content is executed while one content is being executed, Since it is possible to save the trouble of inputting a temporary password, convenience is improved.
[0136] また、携帯電話 400から DVDプレーヤ 60C ^—時的パスワードを送信するにより、 あらかじめ一時的パスワードを DVDプレーヤ 600に渡しておくことができるので、 DV Dプレーヤ 600が記憶装置 100を装着すると自動的に一時的パスワードによる認証 を行い、データ領域 117にアクセスし、ライセンスを取得することが可能である。これ により、表示画面や操作インタフェースが乏しかったり使いにくかったりする家電製品 を利用して記憶装置 100内のデータにアクセスしたい場合にも、ユーザが入力する 手間を省くことができ、利便性が向上する。  [0136] Also, by sending a DVD player 60C ^ —temporary password from the mobile phone 400, the temporary password can be passed to the DVD player 600 in advance, so that when the DV D player 600 is equipped with the storage device 100, It is possible to automatically authenticate with a temporary password, access the data area 117, and obtain a license. As a result, even when it is desired to access data in the storage device 100 using a home appliance that has a poor display screen or operation interface or is difficult to use, the user can save input and improve convenience. .
[0137] 上記の各実施の形態で説明した記憶装置は、 [0137] The storage device described in each of the above embodiments is
データ及びプログラムを記憶する記憶部と、  A storage unit for storing data and programs;
外部との入出力を制御するコントローラと、  A controller that controls input and output to and from the outside,
一時的なパスワードを生成する一時的パスワード生成部と、  A temporary password generator for generating a temporary password;
前記記憶部が記憶するデータ及びプログラムに対し前記一時的パスワード生成部 で生成した一時的パスワードを設定し、一時的パスワードによる認証及びアクセス制 御を行う一時的データ管理部とを備えたことを特徴とする。  A temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password. And
[0138] 前記記憶部は、 [0138] The storage section
所有者のみがアクセス可能なデータ及びプログラムを記憶するプライベート記憶部 と、  A private storage that stores data and programs accessible only to the owner;
誰でもアクセス可能なデータ及びプログラムを記憶するパブリック記憶部とから構成 され、  It consists of a public storage unit that stores data and programs accessible to anyone,
前記記憶装置は、さらに、  The storage device further includes:
前記プライベート記憶部へのアクセスに対し、所有者を識別するための認証部とを 備え、  An authentication unit for identifying an owner for access to the private storage unit,
前記一時的データ管理部では、前記プライベート記憶部に記憶されたデータ及び プログラムを前記プライベート記憶部力 前記パブリック記憶部にコピーして、前記一 時的パスワードによる認証及びアクセス制御を行うことを特徴とする。  The temporary data management unit copies data and programs stored in the private storage unit to the private storage unit and the public storage unit, and performs authentication and access control using the temporary password. To do.
[0139] 前記一時的データ管理部では、前記記憶部に記憶されたデータ及びプログラムを 前記一時的パスワードで暗号ィ匕して格納し、前記一時的パスワードによる認証及び アクセス制御を行った後、前記一時的パスワードで前記データを復号することを特徴 とする。 [0139] In the temporary data management unit, the data and the program stored in the storage unit are encrypted and stored with the temporary password, and the authentication and the temporary password are performed. After the access control is performed, the data is decrypted with the temporary password.
[0140] 前記一時的データ管理部では、前記プライベート記憶部に記憶されたデータ及び プログラムを前記一時的パスワードで暗号ィ匕して前記パブリック記憶部に格納し、前 記一時的パスワードによる認証及びアクセス制御を行った後、前記一時的パスワード で前記データを復号することを特徴とする。  [0140] In the temporary data management unit, the data and program stored in the private storage unit are encrypted with the temporary password and stored in the public storage unit, and authentication and access using the temporary password are performed. After the control, the data is decrypted with the temporary password.
[0141] 前記一時的データ管理部では、前記記憶部に記憶されたデータ及びプログラムを 暗号化して格納し、その暗号鍵も前記記憶部に格納し、前記暗号鍵に対し前記一時 的パスワードによる認証及びアクセス制御を行うことを特徴とする。 [0141] The temporary data management unit encrypts and stores the data and program stored in the storage unit, stores the encryption key in the storage unit, and authenticates the encryption key with the temporary password. And performing access control.
[0142] 前記一時的データ管理部では、前記プライベート記憶部に記憶されたデータ及び プログラムを暗号ィ匕して前記パブリック記憶部に格納し、その暗号鍵をパブリック記憶 部にコピーし、前記暗号鍵に対し前記一時的パスワードによる認証及びアクセス制 御を行うことを特徴とする。 [0142] In the temporary data management unit, the data and program stored in the private storage unit are encrypted and stored in the public storage unit, the encryption key is copied to the public storage unit, and the encryption key is stored. The authentication and access control using the temporary password are performed.
[0143] 前記一時的パスワード生成部で生成した一時的パスワードを前記記憶部、前記プ ライべート記憶部の ヽずれか全体に対して設定し、認証及びアクセス制御を行うこと を特徴とする。 [0143] The temporary password generated by the temporary password generation unit is set for any one of the storage unit and the private storage unit, and authentication and access control are performed. .
[0144] 前記記憶装置は、さらに、 [0144] The storage device further includes:
前記記憶部内に一時的な領域を作成することができ、  A temporary area can be created in the storage unit,
前記一時的データ管理部では、前記一時的な領域に対し前記パスワード生成部で 生成した一時的パスワードを設定し、前記一時的パスワードによる認証及びアクセス 制御を行う  The temporary data management unit sets the temporary password generated by the password generation unit for the temporary area, and performs authentication and access control using the temporary password.
ことを特徴とする。  It is characterized by that.
[0145] 前記記憶装置は、さらに、  [0145] The storage device further includes:
前記一時的データ管理部で前記一時的パスワードを設定する際に、前記一時的パ スワードに対して有効期間を設定し、前記一時的パスワードによる認証を行う際に前 記一時的パスワードが有効期間内であるかを判断し、有効期間内である場合にデー タ及びプログラムへのアクセスを許可することを特徴とする。  When the temporary password is set by the temporary data management unit, a validity period is set for the temporary password, and the temporary password is within the validity period when authentication is performed using the temporary password. This is characterized by permitting access to data and programs within the validity period.
[0146] 前記一時的データ管理部で前記一時的パスワードが有効期間を過ぎていると判断 した場合に、前記一時的パスワードを無効とし、前記一時的パスワードが設定された 前記パブリック記憶部に格納されるデータあるいは暗号鍵を消去することを特徴とす る。 [0146] The temporary data management unit determines that the temporary password has expired In this case, the temporary password is invalidated, and the data or the encryption key stored in the public storage unit in which the temporary password is set is erased.
[0147] 前記コントローラは、前記一時的データ管理部によりデータ、記憶部、プライベート 記憶部、領域のいずれかに対して前記一時的パスワードを設定後、初めての記憶装 置へのアクセスに対し、一時的パスワードを設定した対象のみにアクセス可能とする ことを特徴とする。  [0147] After the temporary password is set for any of data, storage unit, private storage unit, and area by the temporary data management unit, the controller temporarily receives access to the storage device for the first time. It is characterized by the fact that it can be accessed only to the target for which a password is set.
[0148] また、上記の各実施の形態で説明したアクセス制御システムは、  [0148] Further, the access control system described in each of the above embodiments is:
記憶装置と記憶装置を装着する記憶装置装着 IZFを持つ端末とを備えたシステム において、  In a system comprising a storage device and a terminal having a storage device mounting IZF for mounting the storage device,
前記記憶装置は、  The storage device
データ及びプログラムを記憶する記憶部と、  A storage unit for storing data and programs;
外部との入出力を制御するコントローラと、  A controller that controls input and output to and from the outside,
一時的なパスワードを生成する一時的パスワード生成部と、  A temporary password generator for generating a temporary password;
前記記憶部が記憶するデータ及びプログラムに対し前記一時的パスワード生成部 で生成した一時的パスワードを設定し、一時的パスワードによる認証及びアクセス制 御を行う一時的データ管理部とを備え、  A temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password;
前記端末は画面への表示を行う表示を行う表示部を備え、  The terminal includes a display unit for performing display on a screen,
前記コントローラを経由して前記一時的パスワード生成部で生成した一時的パスヮ ードを端末上の表示部に表示することを特徴とする。  The temporary password generated by the temporary password generation unit via the controller is displayed on a display unit on the terminal.
[0149] 前記アクセス制御システムにおいて、 [0149] In the access control system,
前記記憶部は、  The storage unit
所有者のみがアクセス可能なデータ及びプログラムを記憶するプライベート記憶部 と、  A private storage that stores data and programs accessible only to the owner;
誰でもアクセス可能なデータ及びプログラムを記憶するパブリック記憶部とから構成 され、  It consists of a public storage unit that stores data and programs accessible to anyone,
前記記憶装置は、さらに、  The storage device further includes:
前記プライベート記憶部へのアクセスに対し、所有者を識別するための認証部とを 備えることを特徴とする。 An authentication unit for identifying the owner for access to the private storage unit; It is characterized by providing.
[0150] 前記アクセス制御システムにおいて、  [0150] In the access control system,
前記記憶装置は、  The storage device
データ及びプログラムを記憶する記憶部と、  A storage unit for storing data and programs;
外部との入出力を制御するコントローラと、  A controller that controls input and output to and from the outside,
一時的なパスワードを生成する一時的パスワード生成部と、  A temporary password generator for generating a temporary password;
前記記憶部が記憶するデータ及びプログラムに対し前記一時的パスワード生成部 で生成した一時的パスワードを設定し、一時的パスワードによる認証及びアクセス制 御を行う一時的データ管理部とを備え、  A temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password;
前記端末は一時的パスワードを記憶する記憶部を備え、  The terminal includes a storage unit for storing a temporary password,
前記コントローラを経由して前記一時的パスワード生成部で生成した一時的パスヮ ードを端末上の記憶部に記憶することを特徴とする。  The temporary password generated by the temporary password generation unit via the controller is stored in a storage unit on the terminal.
[0151] 前記アクセス制御システムにおいて、 [0151] In the access control system,
前記記憶装置の前記記憶部は、  The storage unit of the storage device is
所有者のみがアクセス可能なデータ及びプログラムを記憶するプライベート記憶部 と、  A private storage that stores data and programs accessible only to the owner;
誰でもアクセス可能なデータ及びプログラムを記憶するパブリック記憶部と、 から構成され、  A public storage unit that stores data and programs accessible to anyone, and
前記記憶装置は、さらに、  The storage device further includes:
前記プライベート記憶部へのアクセスに対し、所有者を識別するための認証部とを 備えることを特徴とする。  And an authentication unit for identifying an owner for access to the private storage unit.
[0152] 記憶装置と記憶装置を装着する記憶装置装着 IZFを持つ端末とを備えたシステム において、 [0152] In a system comprising a storage device and a terminal having a storage device IZF for mounting the storage device,
前記記憶装置は、  The storage device
データ及びプログラムを記憶する記憶部と、  A storage unit for storing data and programs;
外部との入出力を制御するコントローラと、  A controller that controls input and output to and from the outside,
一時的なパスワードを生成する一時的パスワード生成部と、  A temporary password generator for generating a temporary password;
前記記憶部が記憶するデータ及びプログラムに対し前記一時的パスワード生成部 で生成した一時的パスワードを設定し、一時的パスワードによる認証及びアクセス制 御を行う一時的データ管理部とを備え、 Temporary password generation unit for data and programs stored in the storage unit A temporary data management unit that sets the temporary password generated in step 1 and performs authentication and access control using the temporary password.
前記端末は他の端末と通信する通信部を備え、  The terminal includes a communication unit that communicates with other terminals,
前記コントローラを経由して前記一時的パスワード生成部で生成した一時的パスヮ ードを端末上の通信部に送信し、前記通信部により他の端末に送信することを特徴 とする。  The temporary password generated by the temporary password generation unit is transmitted to the communication unit on the terminal via the controller, and is transmitted to another terminal by the communication unit.
[0153] 前記アクセス制御システムにおいて、  [0153] In the access control system,
前記記憶部は、  The storage unit
所有者のみがアクセス可能なデータ及びプログラムを記憶するプライベート記憶部 と、  A private storage that stores data and programs accessible only to the owner;
誰でもアクセス可能なデータ及びプログラムを記憶するパブリック記憶部とから構成 され、  It consists of a public storage unit that stores data and programs accessible to anyone,
前記記憶装置は、さらに、  The storage device further includes:
前記プライベート記憶部へのアクセスに対し、所有者を識別するための認証部とを 備えることを特徴とする。  And an authentication unit for identifying an owner for access to the private storage unit.
[0154] 前記端末は、さらに、 [0154] The terminal further includes:
前記通信部を用いて他の端末力 パスワードを受信した際に、前記コントローラを 経由して前記記憶装置の前記一時的データ管理部に送信し、前記一時的データ管 理部で受信したパスワードにより認証及びアクセス制御を行うことを特徴とする。  When another password is received using the communication unit, the password is transmitted to the temporary data management unit of the storage device via the controller and authenticated by the password received by the temporary data management unit. And performing access control.
[0155] 前記アクセス制御システムにおいて、 [0155] In the access control system,
前記記憶装置は、  The storage device
データ及びプログラムを記憶する記憶部と、  A storage unit for storing data and programs;
外部との入出力を制御するコントローラと、  A controller that controls input and output to and from the outside,
一時的なパスワードを生成する一時的パスワード生成部と、  A temporary password generator for generating a temporary password;
前記記憶部が記憶するデータ及びプログラムに対し前記一時的パスワード生成部 で生成した一時的パスワードを設定し、一時的パスワードによる認証及びアクセス制 御を行う一時的データ管理部とを備え、  A temporary data management unit that sets a temporary password generated by the temporary password generation unit for data and programs stored in the storage unit, and performs authentication and access control using the temporary password;
前記記憶部に記憶するデータ及びプログラムに対し、一時的パスワード生成部によ り生成した一時的パスワードを設定し、一時的データ管理部で前記一時的パスワード による認証及びアクセス制御を行 、、前記コントローラを介して一時的パスワードを前 dife末に し、 Temporary password generator for data and programs stored in the storage The temporary data generated by the temporary data management unit performs authentication and access control using the temporary password, and the temporary password is set to the end of the previous dife via the controller.
肯 己端末は、  Positive terminal is
前記記憶部に受信した前記一時的パスワードを記憶しておき、データ及びプロダラ ムへのアクセスが必要な際に記憶した前記一時的パスワードを用いてデータ及びプ ログラムへのアクセスを行 、、  Storing the temporary password received in the storage unit, and accessing the data and program using the temporary password stored when access to the data and program is required;
前記記憶装置は、  The storage device
前記端末力 受信した一時的パスワードが有効期間内であるかと、前記一時的パ スワード生成部で生成した前記一時的パスワードと一致するかを確認し、これが有効 期間内かつ一致する場合にデータ及びプログラムへのアクセスを許可することを特 徴とする。  Check whether the received temporary password is within the validity period and whether it matches the temporary password generated by the temporary password generation unit, and if this is within the validity period and matches, the data and program It is characterized by allowing access to.
[0156] 前記記憶装置において、 [0156] In the storage device,
前記記憶部全体へのアクセスを一時的に許可するため、前記一時的パスワード生 成部で生成した一時的パスワードを記憶装置全体に対して設定し、認証及びァクセ ス制御を行う  To temporarily permit access to the entire storage unit, the temporary password generated by the temporary password generation unit is set for the entire storage device, and authentication and access control are performed.
ことを特徴とする。  It is characterized by that.
図面の簡単な説明  Brief Description of Drawings
[0157] [図 1]実施の形態 1に係る記憶装置及びその記憶装置を装着する電子機器の構成を 示すブロック図。  FIG. 1 is a block diagram showing a configuration of a storage device according to Embodiment 1 and an electronic device to which the storage device is attached.
[図 2]実施の形態 1に係る記憶装置と第 1の電子機器とのデータの送受信を示すシー ケンス図。  FIG. 2 is a sequence diagram showing data transmission / reception between the storage device and the first electronic device according to the first embodiment.
[図 3]実施の形態 1に係る記憶装置がパスワード設定時に行う動作を示すフロー図。  FIG. 3 is a flowchart showing an operation performed by the storage device according to Embodiment 1 when setting a password.
[図 4]実施の形態 1に係る記憶装置が行うパスワード設定動作の詳細を示すフロー図  FIG. 4 is a flowchart showing details of a password setting operation performed by the storage device according to Embodiment 1.
[図 5]実施の形態 1に係る記憶装置と第 2の電子機器とのデータの送受信を示すシー ケンス図。 FIG. 5 is a sequence diagram showing data transmission / reception between the storage device and the second electronic device according to the first embodiment.
[図 6]実施の形態 1に係る記憶装置がアクセス制御時に行う動作を示すフロー図。 [図 7]実施の形態 2に係る記憶装置及びその記憶装置を装着する電子機器の構成を 示すブロック図。 FIG. 6 is a flowchart showing an operation performed by the storage device according to the first embodiment during access control. FIG. 7 is a block diagram showing a configuration of a storage device according to Embodiment 2 and an electronic device in which the storage device is mounted.
[図 8]実施の形態 3に係る記憶装置及びその記憶装置を装着する電子機器の構成を 示すブロック図。  FIG. 8 is a block diagram showing a configuration of a storage device according to Embodiment 3 and an electronic device in which the storage device is mounted.
圆 9]実施の形態 3に係る記憶装置と第 1の電子機器とのデータの送受信を示すシー ケンス図。 9] A sequence diagram showing data transmission / reception between the storage device and the first electronic device according to the third embodiment.
圆 10]実施の形態 3に係る記憶装置がパスワード設定時に行う動作を示すフロー図。 圆 11]実施の形態 3に係る記憶装置と第 2の電子機器とのデータの送受信を示すシ 一ケンス図。 [10] FIG. 10 is a flowchart showing an operation performed by the storage device according to the third embodiment when setting a password. 11] A sequence diagram showing data transmission / reception between the storage device and the second electronic device according to the third embodiment.
[図 12]実施の形態 3に係る記憶装置がアクセス制御時に行う動作を示すフロー図。  FIG. 12 is a flowchart showing an operation performed by the storage device according to Embodiment 3 during access control.
[図 13]実施の形態 4に係る記憶装置及びその記憶装置を装着する電子機器の構成 を示すブロック図。 FIG. 13 is a block diagram showing a configuration of a storage device according to Embodiment 4 and an electronic device in which the storage device is mounted.
圆 14]実施の形態 4に係る記憶装置と第 1の電子機器とのデータの送受信を示すシ 一ケンス図。 14] A sequence diagram showing data transmission / reception between the storage device according to the fourth embodiment and the first electronic device.
圆 15]実施の形態 4に係る記憶装置がパスワード設定時に行う動作を示すフロー図。 圆 16]実施の形態 4に係る記憶装置と第 2の電子機器とのデータの送受信を示すシ 一ケンス図。 15] A flowchart showing an operation performed by the storage device according to Embodiment 4 when setting a password. 16] A sequence diagram showing data transmission / reception between the storage device and the second electronic device according to the fourth embodiment.
[図 17]実施の形態 4に係る記憶装置がアクセス制御時に行う動作を示すフロー図。 符号の説明  FIG. 17 is a flowchart showing an operation performed by the storage device according to Embodiment 4 during access control. Explanation of symbols
100 記憶装置、 101 記憶部、 102 プライベート記憶部、 103 パブリック記憶部 、 104 コントローラ、 105 パスワード送信部、 106 パスワード受信部、 107 データ 読取部、 108 認証部、 109 一時的パスワード生成部、 110 一時的データ管理部 、111 アクセス制御部、 112 パスワード記憶部、 113 有効期限記憶部、 114 有 効期限設定部、 115 現在時刻取得部、 116 データ書込部、 117 データ領域、 1 18 プログラム実行部、 200 携帯電話 A、 201, 301, 401, 501, 601 記憶装置 装着 IZF、 202, 302, 403, 503, 605 記憶部、 203, 303, 404, 504, 606 入 力部、 204, 304, 405, 505, 607 表示部、 300 携帯電話 B、 400 携帯電話、 4 02, 502, 604 通信部、 500 PC、 600 DVDプレーヤ、 602 ライセンス管理部、 603 DVD再生部。 100 storage devices, 101 storage units, 102 private storage units, 103 public storage units, 104 controllers, 105 password transmission units, 106 password reception units, 107 data reading units, 108 authentication units, 109 temporary password generation units, 110 temporary Data management unit 111 Access control unit 112 Password storage unit 113 Expiration date storage unit 114 Expiration date setting unit 115 Current time acquisition unit 116 Data writing unit 117 Data area 1 18 Program execution unit 200 Mobile phone A, 201, 301, 401, 501, 601 Storage device IZF, 202, 302, 403, 503, 605 Storage unit, 203, 303, 404, 504, 606 Input unit, 204, 304, 405, 505 , 607 Display unit, 300 mobile phone B, 400 mobile phone, 4 02, 502, 604 communication unit, 500 PC, 600 DVD player, 602 license management unit, 603 DVD playback unit.

Claims

請求の範囲 The scope of the claims
[1] 第 1の電子機器と第 2の電子機器とに装着される記憶装置において、  [1] In a storage device attached to the first electronic device and the second electronic device,
データを記憶するデータ記憶部と、  A data storage unit for storing data;
第 1のパスワードを生成するパスワード生成部と、  A password generator for generating a first password;
前記パスワード生成部が生成した前記第 1のパスワードを記憶するパスワード記憶 部と、  A password storage unit for storing the first password generated by the password generation unit;
前記パスワード記憶部に記憶された前記第 1のパスワードを前記第 1の電子機器に 送信するパスワード送信部と、  A password transmission unit for transmitting the first password stored in the password storage unit to the first electronic device;
第 2のパスワードを前記第 2の電子機器力も受信するパスワード受信部と、 前記パスワード記憶部に記憶された前記第 1のパスワードと前記パスワード受信部 が受信した前記第 2のパスワードとを照合し、照合した結果に基づいて、前記データ 記憶部が保持する前記データに対する前記第 2の電子機器からのアクセスを制御す るアクセス制御部とを備えることを特徴とする記憶装置。  A password receiving unit that also receives the second password of the second electronic device, the first password stored in the password storage unit and the second password received by the password receiving unit; A storage device comprising: an access control unit that controls access from the second electronic device to the data held by the data storage unit based on the collation result.
[2] 前記記憶装置は、さらに、 [2] The storage device further includes:
前記アクセス制御部が制御した前記第 2の電子機器からのアクセスにより、前記デ ータ記憶部に記憶された前記データを読み取り、前記第 2の電子機器に送信するデ 一タ読取部を備えることを特徴とする請求項 1に記載の記憶装置。  A data reading unit configured to read the data stored in the data storage unit and transmit the data to the second electronic device by access from the second electronic device controlled by the access control unit; The storage device according to claim 1.
[3] 前記記憶装置は、さらに、 [3] The storage device further includes:
前記アクセス制御部が制御した前記第 2の電子機器からのアクセスにより、新たな データを前記第 2の電子機器から受信し、前記データ記憶部に書き込むデータ書込 部を備えることを特徴とする請求項 1に記載の記憶装置。  A data writing unit that receives new data from the second electronic device and writes the new data to the data storage unit by access from the second electronic device controlled by the access control unit. Item 4. The storage device according to item 1.
[4] 前記データ記憶部は、 [4] The data storage unit includes:
データと共にプログラムを記憶し、  Memorize the program with the data,
前記記憶装置は、さらに、  The storage device further includes:
前記アクセス制御部が制御した前記第 2の電子機器からのアクセスにより、前記デ ータ記憶部に記憶されたプログラムを実行するプログラム実行部を備えることを特徴 とする請求項 1に記載の記憶装置。  2. The storage device according to claim 1, further comprising a program execution unit that executes a program stored in the data storage unit when accessed from the second electronic device controlled by the access control unit. .
[5] 前記記憶装置は、さらに、 ユーザを認証する認証部を備え、 [5] The storage device further includes: It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする請求項 1に記載の記憶装置。  2. The storage device according to claim 1, wherein access from the second electronic device is controlled based on a result of authenticating the user by the authentication unit.
[6] 前記データ記憶部は、 [6] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする請求項 5に記載の記憶装置。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. The storage device according to claim 5.
[7] 前記記憶装置は、さらに、  [7] The storage device further includes:
現在の時刻を取得する現在時刻取得部と、  A current time acquisition unit for acquiring the current time;
前記パスワード生成部が生成した前記第 1のパスワードの有効期限を設定する有 効期限設定部と、  An expiration date setting unit for setting an expiration date of the first password generated by the password generation unit;
前記有効期限設定部が設定した有効期限を記憶する有効期限記憶部とを備え、 前記アクセス制御部は、  An expiration date storage unit that stores the expiration date set by the expiration date setting unit, the access control unit,
前記現在時刻取得部が取得した現在時刻と前記有効期限記憶部に記憶された有 効期限とを比較し、比較した結果に基づいて、前記第 2の電子機器からのアクセスを 制御することを特徴とする請求項 1に記載の記憶装置。  Comparing the current time acquired by the current time acquisition unit with the expiration date stored in the expiration date storage unit, and controlling access from the second electronic device based on the comparison result The storage device according to claim 1.
[8] 前記パスワード生成部は、 [8] The password generation unit
前記第 1のパスワードに代えて第 1の秘密鍵を生成し、前記データ記憶部に記憶さ れた前記データを前記第 1の秘密鍵で暗号化し、  Generating a first secret key instead of the first password, encrypting the data stored in the data storage unit with the first secret key,
前記パスワード記憶部は、  The password storage unit
前記パスワード生成部が暗号化した前記データを記憶し、  Storing the data encrypted by the password generation unit;
前記ノ スワード送信部は、  The nose word transmitter
前記パスワード生成部が生成した前記第 1の秘密鍵を前記第 1の電子機器に送信 し、  Transmitting the first secret key generated by the password generation unit to the first electronic device;
前記パスワード受信部は、  The password receiver
前記第 2のパスワードに代えて第 2の秘密鍵を前記第 2の電子機器から受信し、 前記アクセス制御部は、 Receiving a second secret key from the second electronic device instead of the second password; The access control unit
前記パスワード受信部が受信した前記第 2の秘密鍵で前記パスワード記憶部に記 憶された前記データを復号化し、前記データ記憶部に記憶された前記データと照合 することを特徴とする請求項 1に記載の記憶装置。  2. The data stored in the password storage unit is decrypted with the second secret key received by the password receiving unit, and collated with the data stored in the data storage unit. The storage device described in 1.
第 1の電子機器と、第 2の電子機器と、前記第 1の電子機器及び前記第 2の電子機 器に装着される記憶装置とを備えるアクセス制御システムにおいて、  In an access control system comprising a first electronic device, a second electronic device, and a storage device attached to the first electronic device and the second electronic device,
前記記憶装置は、  The storage device
データを記憶するデータ記憶部と、  A data storage unit for storing data;
第 1のパスワードを生成するパスワード生成部と、  A password generator for generating a first password;
前記パスワード生成部が生成した前記第 1のパスワードを記憶するパスワード記憶 部と、  A password storage unit for storing the first password generated by the password generation unit;
前記パスワード記憶部に記憶された前記第 1のパスワードを前記第 1の電子機器に 送信するパスワード送信部と、  A password transmission unit for transmitting the first password stored in the password storage unit to the first electronic device;
第 2のパスワードを前記第 2の電子機器力も受信するパスワード受信部と、 前記パスワード記憶部に記憶された前記第 1のパスワードと前記パスワード受信部 が受信した前記第 2のパスワードとを照合し、照合した結果に基づいて、前記データ 記憶部が保持する前記データに対する前記第 2の電子機器からのアクセスを制御す るアクセス制御部とを備え、  A password receiving unit that also receives the second password of the second electronic device, the first password stored in the password storage unit and the second password received by the password receiving unit; An access control unit that controls access from the second electronic device to the data held by the data storage unit based on the collation result;
前記第 1の電子機器は、  The first electronic device is:
前記パスワード送信部が送信した前記第 1のパスワードを受信する第 1の記憶装置 装着部と、  A first storage device mounting unit for receiving the first password transmitted by the password transmission unit;
前記第 1の記憶装置装着部が受信した前記第 1のパスワードを表示する表示部とを 備え、  A display unit for displaying the first password received by the first storage device mounting unit,
前記第 2の電子機器は、  The second electronic device is
入力値を入力する入力部と、  An input unit for inputting an input value;
前記入力部が入力した入力値に基づいて、前記第 2のパスワードを前記パスワード 受信部に送信する第 2の記憶装置装着部を備えることを特徴とするアクセス制御シス テム。 [10] 前記記憶装置は、さらに、 An access control system comprising: a second storage device mounting unit that transmits the second password to the password receiving unit based on an input value input by the input unit. [10] The storage device further includes:
ユーザを認証する認証部を備え、  It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする請求項 9に記載のアクセス制御システム。  10. The access control system according to claim 9, wherein access from the second electronic device is controlled based on a result of the authentication unit authenticating a user.
[11] 前記データ記憶部は、 [11] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする請求項 10に記載のアクセス制御シス テム。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. The access control system according to claim 10.
[12] 前記第 1の電子機器は、さらに、  [12] The first electronic device further includes:
前記第 1の記憶装置装着部が受信した前記第 1のパスワードを記憶する第 1の記憶 部を備え、  A first storage unit for storing the first password received by the first storage device mounting unit;
前記表示部は、  The display unit
前記第 1の記憶部に記憶された前記第 1のパスワードを表示することを特徴とする 請求項 9に記載のアクセス制御システム。  10. The access control system according to claim 9, wherein the first password stored in the first storage unit is displayed.
[13] 前記記憶装置は、さらに、 [13] The storage device further includes:
ユーザを認証する認証部を備え、  It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする請求項 12に記載のアクセス制御システム。  13. The access control system according to claim 12, wherein access from the second electronic device is controlled based on a result of the authentication unit authenticating a user.
[14] 前記データ記憶部は、 [14] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする請求項 13に記載のアクセス制御シス テム。 [15] 前記第 1の電子機器は、さらに、 A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. The access control system according to claim 13. [15] The first electronic device further includes:
前記第 1の記憶装置装着部が受信した前記第 1のパスワードを送信する第 1の通信 部を備え、  A first communication unit for transmitting the first password received by the first storage device mounting unit;
前記第 2の電子機器は、さらに、  The second electronic device further includes:
前記第 1の通信部が送信した前記第 1のパスワードを受信する第 2の通信部を備え 前記第 2の記憶装置装着部は、  A second communication unit that receives the first password transmitted by the first communication unit, the second storage device mounting unit,
前記第 2のパスワードとして、前記第 2の通信部が受信した前記第 1のパスワードを 前記パスワード受信部に送信することを特徴とする請求項 9に記載のアクセス制御シ ステム。  10. The access control system according to claim 9, wherein the first password received by the second communication unit is transmitted to the password receiving unit as the second password.
[16] 前記記憶装置は、さらに、  [16] The storage device further includes:
ユーザを認証する認証部を備え、  It has an authentication unit that authenticates users,
前記アクセス制御部は、  The access control unit
前記認証部がユーザを認証した結果に基づ 、て、前記第 2の電子機器からのァク セスを制御することを特徴とする請求項 15に記載のアクセス制御システム。  16. The access control system according to claim 15, wherein access from the second electronic device is controlled based on a result of the authentication unit authenticating a user.
[17] 前記データ記憶部は、 [17] The data storage unit includes:
前記認証部が認証したユーザからのアクセスのみを受容するプライベート記憶部と 前記認証部が認証して ヽな 、ユーザを含む全てのユーザからのアクセスを受容す るパブリック記憶部とを有することを特徴とする請求項 16に記載のアクセス制御シス テム。  A private storage unit that accepts only access from a user authenticated by the authentication unit; and a public storage unit that accepts access from all users including the user who are authenticated by the authentication unit. The access control system according to claim 16.
[18] 第 1の電子機器と第 2の電子機器とに装着される記憶装置を用いるアクセス制御方 法において、  [18] In an access control method using a storage device attached to the first electronic device and the second electronic device,
前記記憶装置は、  The storage device
データを記憶し、  Remember the data,
第 1のパスワードを生成し、  Generate a first password,
生成した前記第 1のパスワードを記憶し、  Remember the generated first password,
記憶された前記第 1のパスワードを前記第 1の電子機器に送信し、 第 2のパスワードを前記第 2の電子機器から受信し、 Sending the stored first password to the first electronic device; Receiving a second password from the second electronic device;
記憶された前記第 1のパスワードと受信した前記第 2のパスワードとを照合し、照合 した結果に基づ 、て、保持した前記データ記憶部に対する前記第 2の電子機器から のアクセスを制御することを特徴とするアクセス制御方法。  Collating the stored first password with the received second password, and controlling access from the second electronic device to the stored data storage unit based on the collation result An access control method characterized by the above.
PCT/JP2004/016735 2004-11-11 2004-11-11 Storage, access control system, and access control method WO2006051592A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/016735 WO2006051592A1 (en) 2004-11-11 2004-11-11 Storage, access control system, and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/016735 WO2006051592A1 (en) 2004-11-11 2004-11-11 Storage, access control system, and access control method

Publications (1)

Publication Number Publication Date
WO2006051592A1 true WO2006051592A1 (en) 2006-05-18

Family

ID=36336278

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/016735 WO2006051592A1 (en) 2004-11-11 2004-11-11 Storage, access control system, and access control method

Country Status (1)

Country Link
WO (1) WO2006051592A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009058637A (en) * 2007-08-30 2009-03-19 Panasonic Corp System for writing data into nonvolatile storage device, and nonvolatile storage device
WO2019174507A1 (en) * 2018-03-16 2019-09-19 东莞盛世科技电子实业有限公司 Temporary password usage control method and system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010931A (en) * 1998-06-19 2000-01-14 Oki Electric Ind Co Ltd Log-in system
JP2001051904A (en) * 1999-08-11 2001-02-23 Hitachi Ltd External storage device using non-volatile semiconductor memory
JP2002073840A (en) * 2000-09-01 2002-03-12 Nec Mobiling Ltd Network server rental system
JP2002323932A (en) * 2001-04-25 2002-11-08 Fujitsu Frontech Ltd Card settlement terminal device and powering-on method for card settlement terminal device
JP2002334511A (en) * 2001-01-31 2002-11-22 Sony Computer Entertainment Inc Computer system and its using method
JP2002342169A (en) * 2001-05-11 2002-11-29 Nec Software Kyushu Ltd System and method for providing electronic data storage area

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010931A (en) * 1998-06-19 2000-01-14 Oki Electric Ind Co Ltd Log-in system
JP2001051904A (en) * 1999-08-11 2001-02-23 Hitachi Ltd External storage device using non-volatile semiconductor memory
JP2002073840A (en) * 2000-09-01 2002-03-12 Nec Mobiling Ltd Network server rental system
JP2002334511A (en) * 2001-01-31 2002-11-22 Sony Computer Entertainment Inc Computer system and its using method
JP2002323932A (en) * 2001-04-25 2002-11-08 Fujitsu Frontech Ltd Card settlement terminal device and powering-on method for card settlement terminal device
JP2002342169A (en) * 2001-05-11 2002-11-29 Nec Software Kyushu Ltd System and method for providing electronic data storage area

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GARFINKEL S. ET AL: "UNIX & Internet security (Practical UNIX & INTERNET SECURITY.", KABUSHIKI KAISHA ORAIRI JAPAN., 31 December 1998 (1998-12-31), pages 248 - 268, XP003006184 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009058637A (en) * 2007-08-30 2009-03-19 Panasonic Corp System for writing data into nonvolatile storage device, and nonvolatile storage device
WO2019174507A1 (en) * 2018-03-16 2019-09-19 东莞盛世科技电子实业有限公司 Temporary password usage control method and system
US11657128B2 (en) 2018-03-16 2023-05-23 Smart Electronic Industrial (Dong Guan) Co., Ltd. Temporary password usage control method and system

Similar Documents

Publication Publication Date Title
JP4118092B2 (en) Storage device and information processing device
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
WO2017197974A1 (en) Biometric characteristic-based security authentication method, device and electronic equipment
CN108809659B (en) Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
KR100703805B1 (en) Method and apparatus using drm contents with roaming in device of external domain
JP2004040717A (en) Equipment authentication system
TWI241106B (en) Personal authentication device and system and method thereof
US10095852B2 (en) Method for secure operation of a computing device
WO2004027631A1 (en) Authentication hardware, authentication system, and use management hardware
EP3029879B1 (en) Information processing device, information processing method, and computer program
US20040172369A1 (en) Method and arrangement in a database
JP2011012511A (en) Electric lock control system
KR20210069473A (en) Security processor authorizing user data by authentication on an user and computing system comprising the same
JPH10336172A (en) Managing method of public key for electronic authentication
JP2005535026A (en) Universal user information registration method and system via network
WO2016084822A1 (en) Server system and method for controlling multiple service systems
WO2006051592A1 (en) Storage, access control system, and access control method
KR100791291B1 (en) Method and apparatus using DRM contents with roaming in device
KR20170073843A (en) The system and method to authenticate online-user under Trusted Execution Environment
KR20220026326A (en) Method for providing quantum cryptography communication service using did blockchain and operation method thereof
JP2002073859A (en) Portable authentication device having managing function of electronic ticket
KR20210004260A (en) The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator
JP2009271566A (en) Information display device, communication system and program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase

Ref document number: 04822392

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP