JP2004326425A - 情報処理装置およびメモリカード - Google Patents
情報処理装置およびメモリカード Download PDFInfo
- Publication number
- JP2004326425A JP2004326425A JP2003120093A JP2003120093A JP2004326425A JP 2004326425 A JP2004326425 A JP 2004326425A JP 2003120093 A JP2003120093 A JP 2003120093A JP 2003120093 A JP2003120093 A JP 2003120093A JP 2004326425 A JP2004326425 A JP 2004326425A
- Authority
- JP
- Japan
- Prior art keywords
- lock
- memory card
- data
- recording medium
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】本発明は、アクセス制限レベルの高いデータ秘匿管理機能をもつ記録媒体を対象に、そのデータ秘匿管理機能の上でさらにアクセス制限レベルの高いデータ秘匿管理機能を実現した情報処理装置およびメモリカードを提供することを課題とする。
【解決手段】CPU11はアクセス制限アプリケーション121に従うロック/アンロック処理で、カード実装部14に実装されたメモリカード21にパスワードを伴うロックを施し、所定の条件をもとにロックを解除して、カードに記録されたデータの秘匿管理機能をより高める。
【選択図】 図1
【解決手段】CPU11はアクセス制限アプリケーション121に従うロック/アンロック処理で、カード実装部14に実装されたメモリカード21にパスワードを伴うロックを施し、所定の条件をもとにロックを解除して、カードに記録されたデータの秘匿管理機能をより高める。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、データの秘匿管理機能を備えた記録媒体を扱う情報処理装置およびメモリカードに関する。
【0002】
【従来の技術】
情報処理装置の入出力デバイスとして用いられるメモリカードは、大容量化に伴い、データを保護するためのセキュリティ機能がますます重要になっている。この種セキュリティ機能として、従来ではパスワードを用いたデータ保護機能が存在する(例えば、特許文献1参照)。
【0003】
しかしながら、上記したパスワードによるデータ保護機能は、アクセス制限レベルが低く、高度のマルチメディア技術に対応できないという問題があった。
【0004】
【特許文献1】
特表平8−505964号公報
【0005】
【発明が解決しようとする課題】
上述した従来のパスワードによるデータ保護機能は、アクセス制限レベルが低く、高度のマルチメディア技術に対応できないという問題があった。
【0006】
本発明は上記実情に鑑みなされたもので、外部記録媒体を扱う際のデータ秘匿管理機能の向上と同機能の拡充化を図った情報処理装置、およびデータ秘匿管理機能の向上と同機能の拡充化を図ったメモリカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は、例えばSD(Secure Digital)メモリカード等、アクセス制限レベルの高いデータ秘匿管理機能をもつ記録媒体を対象に、そのデータ秘匿管理機能の上でさらにアクセス制限レベルの高いデータ秘匿管理機能を実現した情報処理装置およびメモリカードを特徴とする。
【0008】
即ち、本発明は、データの秘匿管理機能を備えた記録媒体を実装する実装手段を具備する情報処理装置に於いて、前記実装手段に実装された記録媒体がロックおよびロック解除機能を有していることを確認する確認手段と、前記確認手段で確認した前記実装手段に実装された記録媒体に、当該記録媒体に記録したデータを保護するためのロックを施すロック手段と、前記ロック手段により前記記録媒体に施したロックを所定の条件をもとに解除するロック解除手段とを具備して、データの暗号化処理、認証手続処理等によるデータの秘匿管理機能に、さらに、媒体にロックを施し、そのロックを、例えば期限、期間、時間、アクセス回数、アクセス元等、所定の条件の下でのみ解除できる機能を付加したことを特徴とする。
【0009】
また、本発明は、データの秘匿管理機能を備えたメモリカードに於いて、前記メモリカードにロックを施すロック手段と、前記ロック手段が施したロックを解除するロック解除手段と、前記ロックを施す条件若しくはロックを解除する条件を保持する条件保持手段とを具備して、前記条件保持手段に保持した条件をもとに前記ロック手段若しくはロック解除手段が記録データのアクセスを制限する機能をもたせたことを特徴とする。
【0010】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0011】
図1は本発明の実施形態に於ける情報処理装置の構成を示すブロック図である。
本発明の実施形態による情報処理装置は、図1に示すように、CPU11と、メインメモリ12と、カードコントローラ13と、カード実装部14と、入出力コントローラ15と、入力部16と、表示コントローラ17と、表示部18とを有して構成される。メインメモリ12には、図2乃至図11に示すようなロック(Lock)/アンロック(Unlock)機能を含むデータ秘匿管理のための各処理を実現するアクセス制限アプリケーション(プログラム)121が格納される。さらにメインメモリ12には、ロック/アンロックの処理に於ける条件情報の保存等に供されるレジストリ122が設けられる。また、カード実装部14には、データの暗号化処理、認証手続処理等によるアクセス制限レベルの高いデータの秘匿管理機能をもつ記録媒体21が抜去可能に装着され装置本体に実装される。ここでは、上記記録媒体21として、SDメモリカードが直接に若しくはカードアダプタを介して装置本体に実装される。
【0012】
このカード実装部14に実装されるSDメモリカード21は、インタフェース機構(I/F)211と、認証・ロック/アンロック処理機能部212と、保護データ保存領域(プロテクトエリア)213と、通常のデータ保存領域214とを具備して構成される。インタフェース機構211はホスト側(装置本体)とのインタフェースを制御する回路を具備して、カードコントローラ13を介し、装置本体との間でデータをアクセス(リード/ライト)するための入出力制御を行う。認証・ロック/アンロック処理機能部212は、予め定められた認証手続きおよびロック/アンロックの各処理を行うためのマイクロプロセッサおよびファームウェア(F/W)により実現される。プロテクトエリア213は認証手続きが成功した際にのみアクセスが可能な保護データ保存領域である。データ保存領域214は認証手続きを伴うことなくアクセス可能なデータ保存領域である。
【0013】
CPU11は、上記各構成要素を含むシステム全体の制御を司るもので、この実施形態では、メインメモリ12に格納されたアクセス制限アプリケーション121に従い、図2乃至図11に示すような、記録媒体を対象としたロック/アンロック機能を含んだデータ秘匿管理のための各処理を実行する。メインメモリ12は、CPU11が実行するOSを含んだ各種のプログラムを格納するプログラム格納領域、および各種データ処理のための作業領域を提供する。この実施形態では、後述する図2乃至図11に示すようなロック/アンロック機能を含むデータ秘匿管理のための各処理を実現するアクセス制限アプリケーション121が格納されるとともに、ロック/アンロックの処理に於ける条件情報等を保持するレジストリ122が設けられる。
【0014】
カードコントローラ13は、CPU11の制御の下にカード実装部14に実装されたSDメモリカード21にデータをリード/ライトするデータの書込/読出し制御を行う。この実施形態では、CPU11が実行するアクセス制限アプリケーション121の処理に於いて、SDメモリカード21内の認証・ロック/アンロック処理機能部212と協働して図示するようなロック/アンロックの処理の入出力制御を行う。カード実装部14は例えばSDメモリカード21を直接に若しくはカードアダプタを介して抜き差しするカードスロットを有して、当該カードスロットに装着されたSDメモリカード21を装置本体のコネクタに接続する。
【0015】
入出力コントローラ15に接続された入力部16は、例えばキーボード、ポインティングデバイスにより構成される。この実施形態では、SDメモリカード21に、ロックを施す際、およびロックを解除(アンロック)する際のパスワードの入力に用いられる。
【0016】
図2に本発明の第1実施形態に於けるカードロック機能を含むシステム全体のデータ書込処理手順の概要を示し、図3に上記第1実施形態に於けるカードアンロック機能を含むシステム全体のデータ読込処理手順の概要を示している。尚、図2、および図3は、いずれも、図1に示すように、プロテクトエリア213を設定したSDメモリカード21を対象に処理の手順を示しており、カード実装部14に実装されたSDメモリカード21に、プロテクトエリア213が設定されていない場合は、認証手続きの処理が省かれる。
【0017】
データ書込処理に於いては、保護対象となるデータの書き込みに際して、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図2ステップW11)。このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図2ステップW12 No)、ロック無しで書き込み行う旨のメッセージを表示部18に表示し(図2ステップW21)、保護対象の書き込みデータを暗号化して(図2ステップW22)SDメモリカード21に書き込む(図2ステップW23)。このロック無しのデータ書き込みは既存のSDメモリカードのデータ書き込みと同様である。
【0018】
また、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしている際は(図2ステップW12 Yes)、プロテクトエリア213の存在を確認して、プログラム領域上記SDメモリカード21内の認証・ロック/アンロック処理機能部212と、CPU11が実行するアクセス制限アプリケーション121との間で所定の認証手続きを行う(図2ステップW13)。
【0019】
上記認証手続きで、認証に成功しない際は(図2ステップW14 No)、書き込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図2ステップW24)。
【0020】
また上記認証手続きで、認証に成功した際は(図2ステップW14 Yes)、保護対象のデータを暗号化する(図2ステップW15)。そしてパスワード入力を促し、パスワードが入力されたならば(図2ステップW16)、上記暗号化したデータをSDメモリカード21に書き込む(図2ステップW17)。
【0021】
暗号化したデータをSDメモリカード21に書き込んだ後、上記入力したパスワードでSDメモリカード21にロックを施す(図2ステップW18)。ここで、ロックが成功しない際は(図2ステップW19 No)、SDメモリカード21に書き込んだデータを消去して(図2ステップW25)、ロックが失敗した旨のメッセージを表示部18に表示し、処理を終了する(図2ステップW26)。
【0022】
また、ロックが成功した際は(図2ステップW19 Yes)、パスワードによるロック付きでデータ書き込みを終了する。この際、ロックを行ったパスワードをSDメモリカード21に記録しておく。これにより、例えSDメモリカード21が暗号化された記録データを復号化できる第三者に渡ったとしてもカード自体がロックされているので、SDメモリカード21に記録されたデータの保護機能をより向上できる。
【0023】
上記したロック付きのデータ書き込みを行ったSDメモリカード21に対してデータ読み込みを行う処理では、読み込み対象となる、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図3ステップR11)。
【0024】
このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図3ステップR12 No)、ロック無しのデータ読み込みを行う旨のメッセージを表示部18に表示し(図3ステップR21)、プロテクトエリア213の存在を確認して、上記SDメモリカード21内の認証・ロック/アンロック処理機能部212と、CPU11が実行するアクセス制限アプリケーション121との間で所定の認証手続きを行う(図3ステップR22)。
【0025】
この認証手続きで、認証に成功しない際は(図3ステップR23 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。また上記認証手続きで、認証に成功した際は(図3ステップR23 Yes)、SDメモリカード21からロック無しの暗号化データを読み込む(図3ステップR24)。ここでデータ読み込みが成功しない際は(図3ステップR25 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。またデータ読み込みが成功した際は(図3ステップR25 Yes)、ロック無しのデータ読み込みを終了する。
【0026】
上記したカード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かのチェックで(図3ステップR11)、SDメモリカード21がロック/アンロック機能をサポートしている際は、パスワード入力を促し、パスワードが入力されたならば(図3ステップR13)、その入力されたパスワードの正当性を確認して、SDメモリカード21にアンロックを施す(図3ステップR14)。この際はSDメモリカード21の所定領域よりロックを行ったパスワードを読み込み、入力されたパスワードと比較照合することでパスワードの正当性を確認する。
【0027】
ここで、アンロックが成功しない際は(図3ステップR15 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。またアンロックが成功した際は(図3ステップR15 Yes)、プロテクトエリア213の存在を確認して、上記SDメモリカード21内の認証・ロック/アンロック処理機能部212と、CPU11が実行するアクセス制限アプリケーション121との間で所定の認証手続きを行う(図3ステップR16)。
【0028】
この認証手続きで、認証に成功しない際は(図3ステップR17 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。また上記認証手続きで、認証に成功した際は(図3ステップR17 Yes)、SDメモリカード21からロック付きの暗号化データを読み込んで処理を終了する(図3ステップR18)。
【0029】
上記したようなロック/アンロック機能をもつことにより、例え暗号化データが復号できる状況になったとしてもカード自体をロックすることで、認証、暗号化に加えて多重化したデータ保護が可能になり、データ秘匿管理機能をより向上させることができる。
【0030】
次に図1と図4乃至図7を参照して本発明の第2実施形態を説明する。
【0031】
本発明の第2実施形態に於ける、CPU11が実行するアクセス制限アプリケーション121のデータ書込処理手順を図4に示し、そのデータ読み込み処理手順を図5に示す。
【0032】
データ書込処理に於いては、保護対象となるデータの書き込みに際して、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図4ステップW31)。このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図4ステップW31 No)、ロック/アンロック機能をサポートしていないカードを扱わない旨のメッセージを表示部18に表示して(図4ステップW36)書き込み処理を終了する。
【0033】
また、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしている際は(図4ステップW31 Yes)、続いてカード実装部14に実装されたSDメモリカード21がロック状態にあるか否かをチェックする(図4ステップW32)。
【0034】
カード実装部14に実装されたSDメモリカード21がロックされていない際は(図4ステップW32 No)、パスワード入力を促し、パスワードが入力されたならば(図4ステップW33)、SDメモリカード21にデータを書き込む(図4ステップW34)。そして入力されたパスワードでSDメモリカード21にロックを施して書き込み処理を終了する(図4ステップW35)。
【0035】
カード実装部14に実装されたSDメモリカード21がロック状態にある際は(図4ステップW32 Yes)、実装カードが既にロック状態となっている旨を表示部18に表示し(図4ステップW41)、さらにパスワード入力を促して、パスワードが入力されたならば(図4ステップW42)、その入力されたパスワードの正当性を確認して、SDメモリカード21にアンロックを施す(図4ステップW43)。
【0036】
アンロックが成功しない際は(図4ステップW44 No)、アンロックに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図4ステップW45)。
【0037】
アンロックが成功した際は(図4ステップW44 Yes)、パスワード入力を促し、パスワードが入力されたならば(図4ステップW33)、SDメモリカード21にデータを書き込み(図4ステップW34)、入力されたパスワードでSDメモリカード21にロックを施して書き込み処理を終了する(図4ステップW35)。
【0038】
上記したSDメモリカード21へのデータを書き込み処理(図4ステップW34)では、実際にSDメモリカード21にデータの書き込みを行うが、この際、データの書き込み領域が、通常のデータ保存領域214への書き込みであるか、プロテクトエリア213への書き込みであるかによって処理が異なる。この際の通常のデータ保存領域214への書き込み処理手順を図5に示し、プロテクトエリア213への書き込み処理手順を図6に示す。
【0039】
通常のデータ保存領域214への書き込みでは、書き込み対象となるデータを暗号化し(図5ステップW51)、暗号化したデータをSDメモリカード21のデータ保存領域214に書き込んで処理を終了する(図5ステップW52)。
【0040】
プロテクトエリア213への書き込み処理では、SDメモリカード21内の認証・ロック/アンロック処理機能部212との間で所定の認証手続きを行い(図6ステップW61)、認証に成功しない際は(図6ステップW62 No)、書き込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図6ステップW65)。
【0041】
また認証手続きで、認証に成功した際は(図6ステップW62 Yes)、保護対象のデータを暗号化し(図6ステップW63)、暗号化したデータをSDメモリカード21のプロテクトエリア213に書き込む(図6ステップW64)。
【0042】
データ読み込み処理に於いては、読み込み対象となる、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図7ステップR31)。このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図7ステップR31 No)、その旨のメッセージを表示部18に表示して(図7ステップR37)、SDメモリカード21に対して読み込み処理を実行し(図7ステップR36)、処理を終了する。
【0043】
また、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしている際は(図7ステップR31 Yes)、続いてカード実装部14に実装されたSDメモリカード21がロック状態にあるか否かをチェックする(図7ステップR32)。
【0044】
カード実装部14に実装されたSDメモリカード21がロックされていない際は(図7ステップR32 No)、SDメモリカード21に対して読み込み処理を実行し(図7ステップR36)、処理を終了する。
【0045】
カード実装部14に実装されたSDメモリカード21がロックされている際は(図7ステップR32 Yes)、ロックを解除するためのパスワード入力を促し、パスワードが入力されたならば(図7ステップR33)、その入力されたパスワードでSDメモリカード21にアンロックを施す(図7ステップR34)。
【0046】
ここで、アンロックが成功しない際は(図7ステップR35 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する。またアンロックが成功した際は(図7ステップR35 Yes)、SDメモリカード21に対して読み込み処理を実行し(図7ステップR36)、処理を終了する。
【0047】
上記したSDメモリカード21に対する読み込み処理(図7ステップR36)に於いては、データの書き込み処理と同様に、通常のデータ保存領域214に対しての読み込み処理と、プロテクトエリア213に対しての読み込み処理とがあり、プロテクトエリア213に対しての読み込み処理に於いては上述した書き込み処理の場合と同様に認証手続きが介在する。
【0048】
このように、SDメモリカード21にロックが施されている際は、ロックした際のパスワードと同じパスワードでアンロックを施さない限り、SDメモリカード21からデータを読み込むことはできず、SDメモリカード21に記録したデータの秘匿性をより高めることができる。
【0049】
尚、上記した第2実施形態では、SDメモリカード21への書き込み処理に於いて、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていない際(図4ステップW31 No)に、ロック/アンロック機能をサポートしていないカードを扱わない旨のメッセージを表示部18に表示して(図4ステップW36)書き込み処理を終了しているが、図に破線で示すように、上述した第1実施形態と同様に、ロック無しでデータ書き込みを可能にしてもよい。
【0050】
次に、上述したロック/アンロック機能を利用して、より高度のデータ秘匿管理機能を実現した実施形態を説明する。
【0051】
本発明の第3実施形態は、SDメモリカード21に記録したデータに対して、所定の手続き(例えば購入手続き)でパスワードを取得し、そのパスワードを用いて、SDメモリカード21に記録したデータを所定の期間に限って利用可能にしている。この第3実施形態を図1、図7、および図8を参照して説明する。
【0052】
この第3実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された管理期限を示す情報を取得し(図8ステップS11)、さらに現在の日付を示す情報を取得して(図8ステップS12)、その各情報を比較し、現在の日付が設定された管理期限を超えているか否かを判定する(図8ステップS13)。この際、上記管理期限を示す情報は、例えばメインメモリ12上のレジストリ122に暗号化して予め設定しておき、起動時にレジストリ122より読み込み、復号処理して取得する。また現在の日付情報は、OS(オペレーティングシステム)を介して、装置本体内で動作する時計モジュール(RTC)から取得する。
【0053】
ここで、現在の日付が設定された管理期限を超えていれば、即ち管理期限を過ぎていれば(図8ステップS13 No)、その旨のエラーメッセージを表示部18に表示して(図8ステップS15)、アクセス制限アプリケーション121を起動エラーにして、SDメモリカード21のアクセスを無効化する。
【0054】
また、現在の日付が設定された管理期限を超えていなければ、即ち管理期限内であれば(図8ステップS13 Yes)、カード実装部14に実装されたSDメモリカード21に対してロックを施し(図8ステップS14)、起動処理を継続する。
【0055】
上記ロックを施したSDメモリカード21に対しては、パスワードを用いてSDメモリカード21にアンロックを施すことで、SDメモリカード21に記録されたデータを利用できる(図7ステップSR33〜R36参照)。
【0056】
この機能を利用することで、例えば利用期間を限定した、音楽の試聴、映画の試写、ゲームのデモンストレーション等、各種の情報提供を高い秘匿性を保った環境下で提供できる。この際、利用可能な期間の情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0057】
次に、上述のロック/アンロック機能を利用した本発明の第4実施形態を説明する。この第4実施形態は、SDメモリカード21に記録したデータに対して、所定の手続きでパスワードを取得し、そのパスワードを用いて、SDメモリカード21に記録したデータを予め設定した所定の回数制限の中で利用可能にしている。この第4実施形態を図1、図7、および図9を参照して説明する。
【0058】
この第4実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された最大起動回数を示す情報を取得し(図9ステップS21)、さらに現在までに起動された回数を示す情報を取得して(図9ステップS22)、その各情報を比較し、現在までの起動回数が設定された最大起動回数を超えているか否かを判定する(図9ステップS23)。この際、上記最大起動回数を示す情報は、例えばメインメモリ12上のレジストリ122に暗号化して予め設定しておき、起動時にレジストリ122より読み込み、復号処理して取得する。また、現在までに起動された回数を示す情報は、例えば上記レジストリ122の特定領域を起動回数カウンタとして用い、アプリケーション起動の度にその内容をインクリメントすることで取得できる。この際、起動した回数の内容(回数値)を暗号化して起動回数カウンタに保持してもよい。
【0059】
ここで、現在までの起動回数が設定された最大起動回数を超えている際は(図9ステップS23 Yes)、その旨のエラーメッセージを表示部18に表示して(図9ステップS26)、アクセス制限アプリケーション121を起動エラーにして、SDメモリカード21のアクセスを無効化する。
【0060】
また、現在までの起動回数が設定された最大起動回数を超えていない際は(図9ステップS23 No)、現在までの起動回数を更新(+1)して(図9ステップS24)、カード実装部14に実装されたSDメモリカード21にロックを施し(図9ステップS25)、起動処理を継続する。
【0061】
上記ロックを施したSDメモリカード21に対しては、パスワードを用いてSDメモリカード21にアンロックを施すことで、SDメモリカード21に記録されたデータを利用できる(図7ステップSR33〜R36参照)。
【0062】
この機能を利用することで、利用回数を制限した各種情報の提供が可能となる。この際、最大利用回数を示す情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0063】
次に、上述のロック機能を利用した本発明の第5実施形態を説明する。この第5実施形態は、SDメモリカード21に記録したデータに対して、その記録したデータを予め設定した管理期間内に於いてのみ利用可能にしている。この第5実施形態を図1および図10を参照して説明する。
【0064】
この第5実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された管理期限を示す情報を取得し(図10ステップS31)、さらに現在の日付を示す情報を取得して(図10ステップS32)、その各情報を比較し、現在の日付が設定された管理期限を超えているか否かを判定する(図10ステップS33)。この際の各情報の取得例は上記第3実施形態で既に例示しているので、ここではその説明を省略する。
【0065】
ここで、現在の日付が設定された管理期限を超えていなければ、即ち管理期限内であれば(図10ステップS33 No)、起動処理を継続する。また、現在の日付が設定された管理期限を超えていれば、即ち管理期限を過ぎていれば(図10ステップS33 Yes)、カード実装部14に実装されたSDメモリカード21に対してロックを施し(図10ステップS34)、その旨のエラーメッセージを表示部18に表示して(図10ステップS35)、カード実装部14に実装されたSDメモリカード21のアクセスを無効化する。
【0066】
このような利用期間の管理機能を利用することで、各種の情報提供を高い秘匿性を保った環境下で提供できる。この際、利用可能な期間の情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0067】
次に、上述のロック機能を利用した本発明の第6実施形態を説明する。この第6実施形態は、SDメモリカード21に記録したデータに対して、その記録したデータを予め設定した所定の回数制限の中で利用可能にしている。この第5実施形態を図1および図11を参照して説明する。
【0068】
この第6実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された最大起動回数を示す情報を取得し(図11ステップS41)、さらに現在までに起動された回数を示す情報を取得して(図11ステップS42)、その各情報を比較し、現在までの起動回数が設定された最大起動回数を超えているか否かを判定する(図11ステップS43)。この際の各情報の取得例は上記第4実施形態で既に例示しているので、ここではその説明を省略する。
【0069】
ここで、現在までの起動回数が設定された最大起動回数を超えている際は(図11ステップS43 Yes)、カード実装部14に実装されたSDメモリカード21にロックを施し(図11ステップS45)、設定回数を超えた旨のエラーメッセージを表示部18に表示して(図11ステップS46)、カード実装部14に実装されたSDメモリカード21のアクセスを無効化する。
【0070】
また、現在までの起動回数が設定された最大起動回数を超えていない際は、現在までの起動回数を更新(+1)して(図11ステップS44)、起動処理を継続する。
【0071】
このような回数制限機能を利用することで、利用回数を制限した各種情報の提供が可能となる。この際、最大利用回数を示す情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0072】
【発明の効果】
以上詳記したように本発明によれば、外部記録媒体を扱う際のデータ秘匿管理機能の向上と同機能の拡充化を図った情報処理装置が提供できる。
【図面の簡単な説明】
【図1】本発明の各実施形態に於ける主要部の構成を示すブロック図。
【図2】本発明の第1実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図3】上記第1実施形態に於けるデータ読み込み処理の手順を示すフローチャート。
【図4】本発明の第2実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図5】上記第2実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図6】上記第2実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図7】上記第2実施形態に於けるデータ読み込み処理の手順を示すフローチャート。
【図8】本発明の第3実施形態に於ける起動処理の手順を示すフローチャート。
【図9】本発明の第4実施形態に於ける起動処理の手順を示すフローチャート。
【図10】本発明の第5実施形態に於ける起動処理の手順を示すフローチャート。
【図11】本発明の第6実施形態に於ける起動処理の手順を示すフローチャート。
【符号の説明】
11…CPU、12…メインメモリ、13…カードコントローラ、14…カード実装部、15…入出力コントローラ、16…入力部、17…表示コントローラ、18…表示部、21…SDメモリカード、121…アクセス制限アプリケーション(プログラム)、122…レジストリ、211…カード内インタフェース(I/F)、212…認証・ロック/アンロック処理機能部、213…保護データ保存領域(プロテクトエリア)、214…通常のデータ保存領域。
【発明の属する技術分野】
本発明は、データの秘匿管理機能を備えた記録媒体を扱う情報処理装置およびメモリカードに関する。
【0002】
【従来の技術】
情報処理装置の入出力デバイスとして用いられるメモリカードは、大容量化に伴い、データを保護するためのセキュリティ機能がますます重要になっている。この種セキュリティ機能として、従来ではパスワードを用いたデータ保護機能が存在する(例えば、特許文献1参照)。
【0003】
しかしながら、上記したパスワードによるデータ保護機能は、アクセス制限レベルが低く、高度のマルチメディア技術に対応できないという問題があった。
【0004】
【特許文献1】
特表平8−505964号公報
【0005】
【発明が解決しようとする課題】
上述した従来のパスワードによるデータ保護機能は、アクセス制限レベルが低く、高度のマルチメディア技術に対応できないという問題があった。
【0006】
本発明は上記実情に鑑みなされたもので、外部記録媒体を扱う際のデータ秘匿管理機能の向上と同機能の拡充化を図った情報処理装置、およびデータ秘匿管理機能の向上と同機能の拡充化を図ったメモリカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は、例えばSD(Secure Digital)メモリカード等、アクセス制限レベルの高いデータ秘匿管理機能をもつ記録媒体を対象に、そのデータ秘匿管理機能の上でさらにアクセス制限レベルの高いデータ秘匿管理機能を実現した情報処理装置およびメモリカードを特徴とする。
【0008】
即ち、本発明は、データの秘匿管理機能を備えた記録媒体を実装する実装手段を具備する情報処理装置に於いて、前記実装手段に実装された記録媒体がロックおよびロック解除機能を有していることを確認する確認手段と、前記確認手段で確認した前記実装手段に実装された記録媒体に、当該記録媒体に記録したデータを保護するためのロックを施すロック手段と、前記ロック手段により前記記録媒体に施したロックを所定の条件をもとに解除するロック解除手段とを具備して、データの暗号化処理、認証手続処理等によるデータの秘匿管理機能に、さらに、媒体にロックを施し、そのロックを、例えば期限、期間、時間、アクセス回数、アクセス元等、所定の条件の下でのみ解除できる機能を付加したことを特徴とする。
【0009】
また、本発明は、データの秘匿管理機能を備えたメモリカードに於いて、前記メモリカードにロックを施すロック手段と、前記ロック手段が施したロックを解除するロック解除手段と、前記ロックを施す条件若しくはロックを解除する条件を保持する条件保持手段とを具備して、前記条件保持手段に保持した条件をもとに前記ロック手段若しくはロック解除手段が記録データのアクセスを制限する機能をもたせたことを特徴とする。
【0010】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0011】
図1は本発明の実施形態に於ける情報処理装置の構成を示すブロック図である。
本発明の実施形態による情報処理装置は、図1に示すように、CPU11と、メインメモリ12と、カードコントローラ13と、カード実装部14と、入出力コントローラ15と、入力部16と、表示コントローラ17と、表示部18とを有して構成される。メインメモリ12には、図2乃至図11に示すようなロック(Lock)/アンロック(Unlock)機能を含むデータ秘匿管理のための各処理を実現するアクセス制限アプリケーション(プログラム)121が格納される。さらにメインメモリ12には、ロック/アンロックの処理に於ける条件情報の保存等に供されるレジストリ122が設けられる。また、カード実装部14には、データの暗号化処理、認証手続処理等によるアクセス制限レベルの高いデータの秘匿管理機能をもつ記録媒体21が抜去可能に装着され装置本体に実装される。ここでは、上記記録媒体21として、SDメモリカードが直接に若しくはカードアダプタを介して装置本体に実装される。
【0012】
このカード実装部14に実装されるSDメモリカード21は、インタフェース機構(I/F)211と、認証・ロック/アンロック処理機能部212と、保護データ保存領域(プロテクトエリア)213と、通常のデータ保存領域214とを具備して構成される。インタフェース機構211はホスト側(装置本体)とのインタフェースを制御する回路を具備して、カードコントローラ13を介し、装置本体との間でデータをアクセス(リード/ライト)するための入出力制御を行う。認証・ロック/アンロック処理機能部212は、予め定められた認証手続きおよびロック/アンロックの各処理を行うためのマイクロプロセッサおよびファームウェア(F/W)により実現される。プロテクトエリア213は認証手続きが成功した際にのみアクセスが可能な保護データ保存領域である。データ保存領域214は認証手続きを伴うことなくアクセス可能なデータ保存領域である。
【0013】
CPU11は、上記各構成要素を含むシステム全体の制御を司るもので、この実施形態では、メインメモリ12に格納されたアクセス制限アプリケーション121に従い、図2乃至図11に示すような、記録媒体を対象としたロック/アンロック機能を含んだデータ秘匿管理のための各処理を実行する。メインメモリ12は、CPU11が実行するOSを含んだ各種のプログラムを格納するプログラム格納領域、および各種データ処理のための作業領域を提供する。この実施形態では、後述する図2乃至図11に示すようなロック/アンロック機能を含むデータ秘匿管理のための各処理を実現するアクセス制限アプリケーション121が格納されるとともに、ロック/アンロックの処理に於ける条件情報等を保持するレジストリ122が設けられる。
【0014】
カードコントローラ13は、CPU11の制御の下にカード実装部14に実装されたSDメモリカード21にデータをリード/ライトするデータの書込/読出し制御を行う。この実施形態では、CPU11が実行するアクセス制限アプリケーション121の処理に於いて、SDメモリカード21内の認証・ロック/アンロック処理機能部212と協働して図示するようなロック/アンロックの処理の入出力制御を行う。カード実装部14は例えばSDメモリカード21を直接に若しくはカードアダプタを介して抜き差しするカードスロットを有して、当該カードスロットに装着されたSDメモリカード21を装置本体のコネクタに接続する。
【0015】
入出力コントローラ15に接続された入力部16は、例えばキーボード、ポインティングデバイスにより構成される。この実施形態では、SDメモリカード21に、ロックを施す際、およびロックを解除(アンロック)する際のパスワードの入力に用いられる。
【0016】
図2に本発明の第1実施形態に於けるカードロック機能を含むシステム全体のデータ書込処理手順の概要を示し、図3に上記第1実施形態に於けるカードアンロック機能を含むシステム全体のデータ読込処理手順の概要を示している。尚、図2、および図3は、いずれも、図1に示すように、プロテクトエリア213を設定したSDメモリカード21を対象に処理の手順を示しており、カード実装部14に実装されたSDメモリカード21に、プロテクトエリア213が設定されていない場合は、認証手続きの処理が省かれる。
【0017】
データ書込処理に於いては、保護対象となるデータの書き込みに際して、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図2ステップW11)。このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図2ステップW12 No)、ロック無しで書き込み行う旨のメッセージを表示部18に表示し(図2ステップW21)、保護対象の書き込みデータを暗号化して(図2ステップW22)SDメモリカード21に書き込む(図2ステップW23)。このロック無しのデータ書き込みは既存のSDメモリカードのデータ書き込みと同様である。
【0018】
また、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしている際は(図2ステップW12 Yes)、プロテクトエリア213の存在を確認して、プログラム領域上記SDメモリカード21内の認証・ロック/アンロック処理機能部212と、CPU11が実行するアクセス制限アプリケーション121との間で所定の認証手続きを行う(図2ステップW13)。
【0019】
上記認証手続きで、認証に成功しない際は(図2ステップW14 No)、書き込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図2ステップW24)。
【0020】
また上記認証手続きで、認証に成功した際は(図2ステップW14 Yes)、保護対象のデータを暗号化する(図2ステップW15)。そしてパスワード入力を促し、パスワードが入力されたならば(図2ステップW16)、上記暗号化したデータをSDメモリカード21に書き込む(図2ステップW17)。
【0021】
暗号化したデータをSDメモリカード21に書き込んだ後、上記入力したパスワードでSDメモリカード21にロックを施す(図2ステップW18)。ここで、ロックが成功しない際は(図2ステップW19 No)、SDメモリカード21に書き込んだデータを消去して(図2ステップW25)、ロックが失敗した旨のメッセージを表示部18に表示し、処理を終了する(図2ステップW26)。
【0022】
また、ロックが成功した際は(図2ステップW19 Yes)、パスワードによるロック付きでデータ書き込みを終了する。この際、ロックを行ったパスワードをSDメモリカード21に記録しておく。これにより、例えSDメモリカード21が暗号化された記録データを復号化できる第三者に渡ったとしてもカード自体がロックされているので、SDメモリカード21に記録されたデータの保護機能をより向上できる。
【0023】
上記したロック付きのデータ書き込みを行ったSDメモリカード21に対してデータ読み込みを行う処理では、読み込み対象となる、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図3ステップR11)。
【0024】
このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図3ステップR12 No)、ロック無しのデータ読み込みを行う旨のメッセージを表示部18に表示し(図3ステップR21)、プロテクトエリア213の存在を確認して、上記SDメモリカード21内の認証・ロック/アンロック処理機能部212と、CPU11が実行するアクセス制限アプリケーション121との間で所定の認証手続きを行う(図3ステップR22)。
【0025】
この認証手続きで、認証に成功しない際は(図3ステップR23 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。また上記認証手続きで、認証に成功した際は(図3ステップR23 Yes)、SDメモリカード21からロック無しの暗号化データを読み込む(図3ステップR24)。ここでデータ読み込みが成功しない際は(図3ステップR25 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。またデータ読み込みが成功した際は(図3ステップR25 Yes)、ロック無しのデータ読み込みを終了する。
【0026】
上記したカード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かのチェックで(図3ステップR11)、SDメモリカード21がロック/アンロック機能をサポートしている際は、パスワード入力を促し、パスワードが入力されたならば(図3ステップR13)、その入力されたパスワードの正当性を確認して、SDメモリカード21にアンロックを施す(図3ステップR14)。この際はSDメモリカード21の所定領域よりロックを行ったパスワードを読み込み、入力されたパスワードと比較照合することでパスワードの正当性を確認する。
【0027】
ここで、アンロックが成功しない際は(図3ステップR15 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。またアンロックが成功した際は(図3ステップR15 Yes)、プロテクトエリア213の存在を確認して、上記SDメモリカード21内の認証・ロック/アンロック処理機能部212と、CPU11が実行するアクセス制限アプリケーション121との間で所定の認証手続きを行う(図3ステップR16)。
【0028】
この認証手続きで、認証に成功しない際は(図3ステップR17 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図3ステップR26)。また上記認証手続きで、認証に成功した際は(図3ステップR17 Yes)、SDメモリカード21からロック付きの暗号化データを読み込んで処理を終了する(図3ステップR18)。
【0029】
上記したようなロック/アンロック機能をもつことにより、例え暗号化データが復号できる状況になったとしてもカード自体をロックすることで、認証、暗号化に加えて多重化したデータ保護が可能になり、データ秘匿管理機能をより向上させることができる。
【0030】
次に図1と図4乃至図7を参照して本発明の第2実施形態を説明する。
【0031】
本発明の第2実施形態に於ける、CPU11が実行するアクセス制限アプリケーション121のデータ書込処理手順を図4に示し、そのデータ読み込み処理手順を図5に示す。
【0032】
データ書込処理に於いては、保護対象となるデータの書き込みに際して、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図4ステップW31)。このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図4ステップW31 No)、ロック/アンロック機能をサポートしていないカードを扱わない旨のメッセージを表示部18に表示して(図4ステップW36)書き込み処理を終了する。
【0033】
また、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしている際は(図4ステップW31 Yes)、続いてカード実装部14に実装されたSDメモリカード21がロック状態にあるか否かをチェックする(図4ステップW32)。
【0034】
カード実装部14に実装されたSDメモリカード21がロックされていない際は(図4ステップW32 No)、パスワード入力を促し、パスワードが入力されたならば(図4ステップW33)、SDメモリカード21にデータを書き込む(図4ステップW34)。そして入力されたパスワードでSDメモリカード21にロックを施して書き込み処理を終了する(図4ステップW35)。
【0035】
カード実装部14に実装されたSDメモリカード21がロック状態にある際は(図4ステップW32 Yes)、実装カードが既にロック状態となっている旨を表示部18に表示し(図4ステップW41)、さらにパスワード入力を促して、パスワードが入力されたならば(図4ステップW42)、その入力されたパスワードの正当性を確認して、SDメモリカード21にアンロックを施す(図4ステップW43)。
【0036】
アンロックが成功しない際は(図4ステップW44 No)、アンロックに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図4ステップW45)。
【0037】
アンロックが成功した際は(図4ステップW44 Yes)、パスワード入力を促し、パスワードが入力されたならば(図4ステップW33)、SDメモリカード21にデータを書き込み(図4ステップW34)、入力されたパスワードでSDメモリカード21にロックを施して書き込み処理を終了する(図4ステップW35)。
【0038】
上記したSDメモリカード21へのデータを書き込み処理(図4ステップW34)では、実際にSDメモリカード21にデータの書き込みを行うが、この際、データの書き込み領域が、通常のデータ保存領域214への書き込みであるか、プロテクトエリア213への書き込みであるかによって処理が異なる。この際の通常のデータ保存領域214への書き込み処理手順を図5に示し、プロテクトエリア213への書き込み処理手順を図6に示す。
【0039】
通常のデータ保存領域214への書き込みでは、書き込み対象となるデータを暗号化し(図5ステップW51)、暗号化したデータをSDメモリカード21のデータ保存領域214に書き込んで処理を終了する(図5ステップW52)。
【0040】
プロテクトエリア213への書き込み処理では、SDメモリカード21内の認証・ロック/アンロック処理機能部212との間で所定の認証手続きを行い(図6ステップW61)、認証に成功しない際は(図6ステップW62 No)、書き込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する(図6ステップW65)。
【0041】
また認証手続きで、認証に成功した際は(図6ステップW62 Yes)、保護対象のデータを暗号化し(図6ステップW63)、暗号化したデータをSDメモリカード21のプロテクトエリア213に書き込む(図6ステップW64)。
【0042】
データ読み込み処理に於いては、読み込み対象となる、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしているか否かをチェックする(図7ステップR31)。このチェックで、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていなければ(図7ステップR31 No)、その旨のメッセージを表示部18に表示して(図7ステップR37)、SDメモリカード21に対して読み込み処理を実行し(図7ステップR36)、処理を終了する。
【0043】
また、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしている際は(図7ステップR31 Yes)、続いてカード実装部14に実装されたSDメモリカード21がロック状態にあるか否かをチェックする(図7ステップR32)。
【0044】
カード実装部14に実装されたSDメモリカード21がロックされていない際は(図7ステップR32 No)、SDメモリカード21に対して読み込み処理を実行し(図7ステップR36)、処理を終了する。
【0045】
カード実装部14に実装されたSDメモリカード21がロックされている際は(図7ステップR32 Yes)、ロックを解除するためのパスワード入力を促し、パスワードが入力されたならば(図7ステップR33)、その入力されたパスワードでSDメモリカード21にアンロックを施す(図7ステップR34)。
【0046】
ここで、アンロックが成功しない際は(図7ステップR35 No)、読み込みに失敗した旨のエラーメッセージを表示部18に表示して処理を終了する。またアンロックが成功した際は(図7ステップR35 Yes)、SDメモリカード21に対して読み込み処理を実行し(図7ステップR36)、処理を終了する。
【0047】
上記したSDメモリカード21に対する読み込み処理(図7ステップR36)に於いては、データの書き込み処理と同様に、通常のデータ保存領域214に対しての読み込み処理と、プロテクトエリア213に対しての読み込み処理とがあり、プロテクトエリア213に対しての読み込み処理に於いては上述した書き込み処理の場合と同様に認証手続きが介在する。
【0048】
このように、SDメモリカード21にロックが施されている際は、ロックした際のパスワードと同じパスワードでアンロックを施さない限り、SDメモリカード21からデータを読み込むことはできず、SDメモリカード21に記録したデータの秘匿性をより高めることができる。
【0049】
尚、上記した第2実施形態では、SDメモリカード21への書き込み処理に於いて、カード実装部14に実装されたSDメモリカード21がロック/アンロック機能をサポートしていない際(図4ステップW31 No)に、ロック/アンロック機能をサポートしていないカードを扱わない旨のメッセージを表示部18に表示して(図4ステップW36)書き込み処理を終了しているが、図に破線で示すように、上述した第1実施形態と同様に、ロック無しでデータ書き込みを可能にしてもよい。
【0050】
次に、上述したロック/アンロック機能を利用して、より高度のデータ秘匿管理機能を実現した実施形態を説明する。
【0051】
本発明の第3実施形態は、SDメモリカード21に記録したデータに対して、所定の手続き(例えば購入手続き)でパスワードを取得し、そのパスワードを用いて、SDメモリカード21に記録したデータを所定の期間に限って利用可能にしている。この第3実施形態を図1、図7、および図8を参照して説明する。
【0052】
この第3実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された管理期限を示す情報を取得し(図8ステップS11)、さらに現在の日付を示す情報を取得して(図8ステップS12)、その各情報を比較し、現在の日付が設定された管理期限を超えているか否かを判定する(図8ステップS13)。この際、上記管理期限を示す情報は、例えばメインメモリ12上のレジストリ122に暗号化して予め設定しておき、起動時にレジストリ122より読み込み、復号処理して取得する。また現在の日付情報は、OS(オペレーティングシステム)を介して、装置本体内で動作する時計モジュール(RTC)から取得する。
【0053】
ここで、現在の日付が設定された管理期限を超えていれば、即ち管理期限を過ぎていれば(図8ステップS13 No)、その旨のエラーメッセージを表示部18に表示して(図8ステップS15)、アクセス制限アプリケーション121を起動エラーにして、SDメモリカード21のアクセスを無効化する。
【0054】
また、現在の日付が設定された管理期限を超えていなければ、即ち管理期限内であれば(図8ステップS13 Yes)、カード実装部14に実装されたSDメモリカード21に対してロックを施し(図8ステップS14)、起動処理を継続する。
【0055】
上記ロックを施したSDメモリカード21に対しては、パスワードを用いてSDメモリカード21にアンロックを施すことで、SDメモリカード21に記録されたデータを利用できる(図7ステップSR33〜R36参照)。
【0056】
この機能を利用することで、例えば利用期間を限定した、音楽の試聴、映画の試写、ゲームのデモンストレーション等、各種の情報提供を高い秘匿性を保った環境下で提供できる。この際、利用可能な期間の情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0057】
次に、上述のロック/アンロック機能を利用した本発明の第4実施形態を説明する。この第4実施形態は、SDメモリカード21に記録したデータに対して、所定の手続きでパスワードを取得し、そのパスワードを用いて、SDメモリカード21に記録したデータを予め設定した所定の回数制限の中で利用可能にしている。この第4実施形態を図1、図7、および図9を参照して説明する。
【0058】
この第4実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された最大起動回数を示す情報を取得し(図9ステップS21)、さらに現在までに起動された回数を示す情報を取得して(図9ステップS22)、その各情報を比較し、現在までの起動回数が設定された最大起動回数を超えているか否かを判定する(図9ステップS23)。この際、上記最大起動回数を示す情報は、例えばメインメモリ12上のレジストリ122に暗号化して予め設定しておき、起動時にレジストリ122より読み込み、復号処理して取得する。また、現在までに起動された回数を示す情報は、例えば上記レジストリ122の特定領域を起動回数カウンタとして用い、アプリケーション起動の度にその内容をインクリメントすることで取得できる。この際、起動した回数の内容(回数値)を暗号化して起動回数カウンタに保持してもよい。
【0059】
ここで、現在までの起動回数が設定された最大起動回数を超えている際は(図9ステップS23 Yes)、その旨のエラーメッセージを表示部18に表示して(図9ステップS26)、アクセス制限アプリケーション121を起動エラーにして、SDメモリカード21のアクセスを無効化する。
【0060】
また、現在までの起動回数が設定された最大起動回数を超えていない際は(図9ステップS23 No)、現在までの起動回数を更新(+1)して(図9ステップS24)、カード実装部14に実装されたSDメモリカード21にロックを施し(図9ステップS25)、起動処理を継続する。
【0061】
上記ロックを施したSDメモリカード21に対しては、パスワードを用いてSDメモリカード21にアンロックを施すことで、SDメモリカード21に記録されたデータを利用できる(図7ステップSR33〜R36参照)。
【0062】
この機能を利用することで、利用回数を制限した各種情報の提供が可能となる。この際、最大利用回数を示す情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0063】
次に、上述のロック機能を利用した本発明の第5実施形態を説明する。この第5実施形態は、SDメモリカード21に記録したデータに対して、その記録したデータを予め設定した管理期間内に於いてのみ利用可能にしている。この第5実施形態を図1および図10を参照して説明する。
【0064】
この第5実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された管理期限を示す情報を取得し(図10ステップS31)、さらに現在の日付を示す情報を取得して(図10ステップS32)、その各情報を比較し、現在の日付が設定された管理期限を超えているか否かを判定する(図10ステップS33)。この際の各情報の取得例は上記第3実施形態で既に例示しているので、ここではその説明を省略する。
【0065】
ここで、現在の日付が設定された管理期限を超えていなければ、即ち管理期限内であれば(図10ステップS33 No)、起動処理を継続する。また、現在の日付が設定された管理期限を超えていれば、即ち管理期限を過ぎていれば(図10ステップS33 Yes)、カード実装部14に実装されたSDメモリカード21に対してロックを施し(図10ステップS34)、その旨のエラーメッセージを表示部18に表示して(図10ステップS35)、カード実装部14に実装されたSDメモリカード21のアクセスを無効化する。
【0066】
このような利用期間の管理機能を利用することで、各種の情報提供を高い秘匿性を保った環境下で提供できる。この際、利用可能な期間の情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0067】
次に、上述のロック機能を利用した本発明の第6実施形態を説明する。この第6実施形態は、SDメモリカード21に記録したデータに対して、その記録したデータを予め設定した所定の回数制限の中で利用可能にしている。この第5実施形態を図1および図11を参照して説明する。
【0068】
この第6実施形態では、アクセス制限アプリケーション121の起動に伴い、予め設定された最大起動回数を示す情報を取得し(図11ステップS41)、さらに現在までに起動された回数を示す情報を取得して(図11ステップS42)、その各情報を比較し、現在までの起動回数が設定された最大起動回数を超えているか否かを判定する(図11ステップS43)。この際の各情報の取得例は上記第4実施形態で既に例示しているので、ここではその説明を省略する。
【0069】
ここで、現在までの起動回数が設定された最大起動回数を超えている際は(図11ステップS43 Yes)、カード実装部14に実装されたSDメモリカード21にロックを施し(図11ステップS45)、設定回数を超えた旨のエラーメッセージを表示部18に表示して(図11ステップS46)、カード実装部14に実装されたSDメモリカード21のアクセスを無効化する。
【0070】
また、現在までの起動回数が設定された最大起動回数を超えていない際は、現在までの起動回数を更新(+1)して(図11ステップS44)、起動処理を継続する。
【0071】
このような回数制限機能を利用することで、利用回数を制限した各種情報の提供が可能となる。この際、最大利用回数を示す情報を例えばSDメモリカード21のプロテクトエリア213に暗号化して保存しておくことにより、より高いデータ保護が可能となる。
【0072】
【発明の効果】
以上詳記したように本発明によれば、外部記録媒体を扱う際のデータ秘匿管理機能の向上と同機能の拡充化を図った情報処理装置が提供できる。
【図面の簡単な説明】
【図1】本発明の各実施形態に於ける主要部の構成を示すブロック図。
【図2】本発明の第1実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図3】上記第1実施形態に於けるデータ読み込み処理の手順を示すフローチャート。
【図4】本発明の第2実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図5】上記第2実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図6】上記第2実施形態に於けるデータ書き込み処理の手順を示すフローチャート。
【図7】上記第2実施形態に於けるデータ読み込み処理の手順を示すフローチャート。
【図8】本発明の第3実施形態に於ける起動処理の手順を示すフローチャート。
【図9】本発明の第4実施形態に於ける起動処理の手順を示すフローチャート。
【図10】本発明の第5実施形態に於ける起動処理の手順を示すフローチャート。
【図11】本発明の第6実施形態に於ける起動処理の手順を示すフローチャート。
【符号の説明】
11…CPU、12…メインメモリ、13…カードコントローラ、14…カード実装部、15…入出力コントローラ、16…入力部、17…表示コントローラ、18…表示部、21…SDメモリカード、121…アクセス制限アプリケーション(プログラム)、122…レジストリ、211…カード内インタフェース(I/F)、212…認証・ロック/アンロック処理機能部、213…保護データ保存領域(プロテクトエリア)、214…通常のデータ保存領域。
Claims (12)
- データの秘匿管理機能を備えた記録媒体を実装する実装手段と、
前記実装手段に実装された記録媒体がロックおよびロック解除機能を有していることを確認する確認手段と、
前記確認手段で確認した前記実装手段に実装された記録媒体に、当該記録媒体に記録したデータを保護するためのロックを施すロック手段と、
前記ロック手段により前記記録媒体に施したロックを所定の条件をもとに解除するロック解除手段と
を具備したことを特徴とする情報処理装置。 - 前記ロック解除手段は、パスワードの一致を条件に前記記録媒体のロックを解除する請求項1記載の情報処理装置。
- 前記ロック解除手段は、設定されたアクセス制限を条件に従い前記記録媒体のロックを解除する請求項1記載の情報処理装置。
- 前記アクセス制限は、時間情報、アクセス回数、アクセス元のいずれか、若しくはそのいずれかを含む設定情報である請求項3記載の情報処理装置。
- 前記記録媒体に記録するデータに暗号化処理を施す暗号化処理手段をさらに具備した請求項1記載の情報処理装置。
- 前記実装手段は、カード状の記録媒体を直接若しくはアダプタを介在して装置本体に抜去可能に実装する挿抜機構を具備する請求項1記載の情報処理装置。
- 前記記録媒体は、所定の認証手続きを行うファームウェアと、前記ロックおよびロックの解除を行うファームウェアと、前記認証手続きが成功したときのみアクセス可能なプロテクトエリアと、前記各ファームウェアの処理を実行する処理手段とを具備し、前記処理手段が前記ロック手段およびロック解除手段と連繋して前記ロックおよびロックの解除を行う請求項6記載の情報処理装置。
- 前記条件を示す情報は前記プロテクトエリアに記録され、前記ロック解除手段は前記プロテクトエリアから前記条件を示す情報を取得する請求項7記載の情報処理装置。
- データの秘匿管理機能を備えたメモリカードであって、
前記メモリカードにロックを施すロック手段と、
前記ロック手段が施したロックを解除するロック解除手段と、
前記ロックを施す条件若しくはロックを解除する条件を保持する条件保持手段とを具備し、
前記条件保持手段に保持した条件をもとに前記ロック手段若しくはロック解除手段が記録データのアクセスを制限することを特徴とするメモリカード。 - 前記メモリカードを用いる装置との間で認証手続きを行う認証処理手段と、
前記認証処理手段で認証手続きが成功したときアクセス可能となるプロテクト領域とをさらに具備し、
前記条件保持手段は前記プロテクト領域若しくは他のデータ記録領域に前記条件を示す情報を保持する請求項9記載のメモリカード。 - 前記条件保持手段は、記録データのアクセスを制限する時間情報を保持する請求項9記載のメモリカード。
- 前記条件保持手段は、記録データのアクセスを制限する回数情報を保持する請求項9記載のメモリカード。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003120093A JP2004326425A (ja) | 2003-04-24 | 2003-04-24 | 情報処理装置およびメモリカード |
US10/828,239 US6990026B2 (en) | 2003-04-24 | 2004-04-21 | Data processing apparatus and memory card |
EP04009560A EP1471408A3 (en) | 2003-04-24 | 2004-04-22 | Data processing apparatus and memory card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003120093A JP2004326425A (ja) | 2003-04-24 | 2003-04-24 | 情報処理装置およびメモリカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004326425A true JP2004326425A (ja) | 2004-11-18 |
Family
ID=32959658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003120093A Pending JP2004326425A (ja) | 2003-04-24 | 2003-04-24 | 情報処理装置およびメモリカード |
Country Status (3)
Country | Link |
---|---|
US (1) | US6990026B2 (ja) |
EP (1) | EP1471408A3 (ja) |
JP (1) | JP2004326425A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007046497A1 (ja) * | 2005-10-20 | 2007-04-26 | Yamato Ltd. | データファイル記録システム及びデータファイル記録方法 |
JP2007288423A (ja) * | 2006-04-14 | 2007-11-01 | Kyocera Corp | 携帯端末装置およびその通信制御方法 |
JP2008269037A (ja) * | 2007-04-17 | 2008-11-06 | Hitachi Ltd | 記録媒体の情報保護システム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
US8245000B2 (en) | 2005-05-20 | 2012-08-14 | Stec, Inc. | System and method for managing security of a memory device |
CN101233469B (zh) * | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁*** |
JP4590321B2 (ja) * | 2005-07-25 | 2010-12-01 | キヤノン株式会社 | 画像処理装置、記録再生装置、制御方法 |
US20110022850A1 (en) * | 2006-07-26 | 2011-01-27 | Hondar Lee | Access control for secure portable storage device |
US20090013134A1 (en) * | 2007-07-06 | 2009-01-08 | Transcend Information , Inc. | Memory apparatus and protecting method thereof |
JP4538027B2 (ja) * | 2007-08-22 | 2010-09-08 | 株式会社東芝 | 半導体装置 |
JP5172847B2 (ja) * | 2007-09-05 | 2013-03-27 | パナソニック株式会社 | 電子機器 |
US7953913B2 (en) * | 2008-04-10 | 2011-05-31 | Sandisk Il Ltd. | Peripheral device locking mechanism |
US7753280B1 (en) * | 2008-09-03 | 2010-07-13 | Marcus Howard | Personal bank card storage device and method of use |
JP5319238B2 (ja) * | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
US8166256B2 (en) * | 2010-03-15 | 2012-04-24 | International Business Machines Corporation | Using a dual mode reader writer lock |
JP5377712B2 (ja) * | 2012-05-31 | 2013-12-25 | 株式会社東芝 | 電子機器 |
CN102831924B (zh) * | 2012-08-14 | 2015-10-28 | 青岛海信宽带多媒体技术有限公司 | Sd卡控制方法和控制电路 |
US9753503B2 (en) | 2014-08-14 | 2017-09-05 | Samsung Electronics Co., Ltd. | Memory card socket and data processing device including the same |
US10824348B2 (en) * | 2016-08-02 | 2020-11-03 | Samsung Electronics Co., Ltd. | Method of executing conditional data scrubbing inside a smart storage device |
US10796029B2 (en) * | 2017-11-30 | 2020-10-06 | International Business Machines Corporation | Software controlled port locking mechanisms |
US20230418741A1 (en) * | 2022-06-27 | 2023-12-28 | Western Digital Technologies, Inc. | Data storage device management system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5361228A (en) * | 1992-04-30 | 1994-11-01 | Fuji Photo Film Co., Ltd. | IC memory card system having a common data and address bus |
US5282247A (en) | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
CN100405247C (zh) * | 1999-03-03 | 2008-07-23 | 索尼公司 | 终端、数据处理设备和方法、数据处理设备的发送方法 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
-
2003
- 2003-04-24 JP JP2003120093A patent/JP2004326425A/ja active Pending
-
2004
- 2004-04-21 US US10/828,239 patent/US6990026B2/en not_active Expired - Fee Related
- 2004-04-22 EP EP04009560A patent/EP1471408A3/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007046497A1 (ja) * | 2005-10-20 | 2007-04-26 | Yamato Ltd. | データファイル記録システム及びデータファイル記録方法 |
JP4748165B2 (ja) * | 2005-10-20 | 2011-08-17 | 株式会社Yamato | データファイル記録システム及びデータファイル記録方法 |
JP2007288423A (ja) * | 2006-04-14 | 2007-11-01 | Kyocera Corp | 携帯端末装置およびその通信制御方法 |
JP2008269037A (ja) * | 2007-04-17 | 2008-11-06 | Hitachi Ltd | 記録媒体の情報保護システム |
Also Published As
Publication number | Publication date |
---|---|
EP1471408A2 (en) | 2004-10-27 |
EP1471408A3 (en) | 2005-12-28 |
US6990026B2 (en) | 2006-01-24 |
US20040268074A1 (en) | 2004-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004326425A (ja) | 情報処理装置およびメモリカード | |
KR101878682B1 (ko) | 컨텐츠를 보호하기 위한 방법 및 저장 매체 | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
US9100173B2 (en) | Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium | |
EP0561685A2 (en) | An electronic data protection system | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
TW200832427A (en) | Virtual secure on-chip one time programming | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
JP4869337B2 (ja) | データの安全な処理 | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
CN102317948A (zh) | 芯片的安全保护方法及芯片 | |
JP2008148095A (ja) | 記憶装置及び利用者認証方法 | |
US20090052671A1 (en) | System and method for content protection | |
JP2006079449A (ja) | 記憶媒体アクセス制御方法 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP5005477B2 (ja) | 不揮発性記憶装置 | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP2009211487A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JP2009015471A (ja) | Usbストレージデバイス | |
JP4265156B2 (ja) | 情報漏洩防止装置および情報漏洩防止方法 | |
JP2010079426A (ja) | 半導体記憶装置 | |
JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060612 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060704 |