JP5677219B2 - 記憶装置、記憶方法及び記憶装置を収納する機器 - Google Patents

記憶装置、記憶方法及び記憶装置を収納する機器 Download PDF

Info

Publication number
JP5677219B2
JP5677219B2 JP2011151912A JP2011151912A JP5677219B2 JP 5677219 B2 JP5677219 B2 JP 5677219B2 JP 2011151912 A JP2011151912 A JP 2011151912A JP 2011151912 A JP2011151912 A JP 2011151912A JP 5677219 B2 JP5677219 B2 JP 5677219B2
Authority
JP
Japan
Prior art keywords
unit
wireless communication
storage
card
restricted area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011151912A
Other languages
English (en)
Other versions
JP2013020356A5 (ja
JP2013020356A (ja
Inventor
耕司 秋田
耕司 秋田
征一郎 堀川
征一郎 堀川
笠見 英男
英男 笠見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011151912A priority Critical patent/JP5677219B2/ja
Priority to US13/416,552 priority patent/US20130014268A1/en
Publication of JP2013020356A publication Critical patent/JP2013020356A/ja
Publication of JP2013020356A5 publication Critical patent/JP2013020356A5/ja
Application granted granted Critical
Publication of JP5677219B2 publication Critical patent/JP5677219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、記憶装置および記憶方法に関する。
カード内部にメモリと無線通信機能とを有する構成が知られている。このようなカードを機器に挿入して使うことで、無線通信機能を用いてデータを取得して記憶領域(メモリ)に保持することが可能となる。すなわち、機器に無線通信機能が存在しない場合であっても、このカードを挿入することによって、無線通信機能を有していなければ入手できないデータを入手することが可能となる。
機器自体が無線通信機能を有する場合、機器自体に含まれる無線通信機能を用いて上述のデータを取得することができる。この場合、取得したデータは、機器の内部に存在するメモリに保存される。データが有償のコンテンツであった場合や、著作権保護が必要なコンテンツであった場合、当該データの不正なコピーを防ぐ必要がある。機器内部に存在するメモリは取り外すことが比較的困難であるため、当該メモリに保存されたデータのコピーを防ぐことができる。
特開2006−202336号公報
しかしながら、無線通信機能とメモリとを有するカードを機器に挿入して、無線通信機能で取得したデータをカード内部のメモリに保存した場合、このカードを簡易に取り外して他の機器に接続することが可能であるため、データをコピーすることが簡易にできてしまう。このように従来技術では、カード内部の無線通信機能で取得したデータをカード内部のメモリに保存した場合に、このデータのコピーを防ぐことが難しかった。
実施形態の記憶装置は、接続部と無線通信部と識別部と記憶部と制御部とを備える。接続部は機器と接続する。無線通信部は、無線通信によりデータを送受信する。識別部は接続部に接続された機器を識別する。記憶部は識別された機器ごとに当該機器のみがアクセス可能な制限領域を含む。制御部は、接続部に機器が接続されているときに無線通信部が受信したデータを、接続されている機器の制限領域に書き込むように記憶部を制御する。
第1の実施形態にかかる通信システムのブロック図。 第1の実施形態の変形例1にかかる通信システムのブロック図。 第1の実施形態のカードのブロック図。 第1の実施形態の変形例2のカードのブロック図。 第2の実施形態のカードのブロック図。 第2の実施形態の変形例1のカードのブロック図。 第2の実施形態の変形例2のデータ記憶処理のシーケンス図。 第2の実施形態の変形例3のデータ記憶処理のシーケンス図。
以下に添付図面を参照して、この発明にかかる記憶装置の好適な実施形態を詳細に説明する。
(第1の実施形態)
第1の実施形態にかかる記憶装置は、例えばメモリカードなどのカード形状の記憶装置である。当該記憶装置は、例えば携帯電話、PC(パーソナルコンピュータ)などの機器に挿入することにより利用可能となる。カードとしては、例えばSDカード、マイクロSDカード、SIMカード、および、ICカードなどを適用できる。以下では、カード型の記憶装置を例に説明するが、記憶装置の形状はカード型に限られるものではない。例えば、カード形状ではないが機器と接続することにより利用可能となる記憶装置であれば本実施形態を適用しうる。
図1は、第1の実施形態にかかる記憶装置としてのカード100を含む通信システム10の構成の一例を示すブロック図である。図1に示すように、通信システム10は、カード100と、機器200と、外部装置300とを含む。
機器200は、カード100と接続するためのスロット(図示せず)、および、通信部201を備えている。通信部201は、外部装置300などの装置との間で各種データを送受信する。通信部201による通信方法としては従来から用いられているあらゆる方法を適用できる。例えば、通信部201は、有線通信および無線通信のいずれかまたは両方で外部装置300と通信するように構成できる。
カード100は、例えば機器200のスロットに差し込んで機器200と接続する。機器200と接続されたカード100は、予め機器200に内蔵されている記憶装置(図示せず)と同様の記憶装置として利用可能となる。
図2は、第1の実施形態の変形例1にかかる通信システム10−2の構成の一例を示すブロック図である。図2に示すように、通信システム10−2は、カード100と、機器200−2と、外部装置300とを含む。本変形例では、機器200−2は、内部にカード100を挿入して接続する構成となっている。
図3は、第1の実施形態のカード100の構成例を示すブロック図である。図3に示すように、カード100は、接続部101と、無線通信部102と、識別部103と、メモリ部104と、制御部105と、バス110と、を備えている。
バス110は、接続部101、無線通信部102、識別部103、メモリ部104、および、制御部105の各部を接続する。バス110は、接続された各部間のデータの送受信に利用される。
接続部101は、カード100と機器200とを接続する。接続部101は、例えば機器200のスロットの端子に対応する端子を備え、当該端子を介して機器200と電気的に接続する。
無線通信部102は、無線通信によりデータを送受信する。無線通信部102は、例えば、TransferJetやNFCやミリ波無線通信や無線LANなどの無線通信方式にしたがい無線通信を行う。
識別部103は、接続部101に接続された機器200を識別する。識別部103は、例えば機器200に固有の識別子(識別情報)を用いて機器200を識別する。機器200に固有の識別子としては、例えば機器200に実装された無線通信機能(通信部201)のMACアドレスを利用できる。また、識別部103が、例えば機器200に挿入された認証用のカード(認証カード)との間の認証処理により、機器200を識別するように構成してもよい。例えば、識別部103が認証カードとの間の認証処理により取得する認証カードに固有の情報(ID番号等)を、機器200に固有の識別子として用いてもよい。認証カードは、例えば、携帯電話に挿入され利用されるSIMカードでもよい。また認証カードは、例えばB−CASカードやICカードでもよい。
メモリ部104は、データを記憶する記憶部である。メモリ部104は、例えば無線通信部102により受信されたデータを記憶する。また、メモリ部104が、接続部101を介して機器200から受信したデータを記憶してもよい。メモリ部104は、データを記憶する記憶領域内に、機器200ごとに当該機器200のみがアクセス可能な制限領域を含む。
例えば、メモリ部104は、機器200の識別子と制限領域のアドレスとを対応づけたテーブルにより、機器200ごとの制限領域を管理する。機器200ごとの制限領域は、予め設定するように構成してもよい。また、機器200を識別したときに、識別した機器200の識別子に対応する制限領域を新たに確保するように構成してもよい。機器200ごとの制限領域の管理をメモリ部104が実行するのではなく、メモリ部104の外部(例えば制御部105)で実行するように構成してもよい。
制御部105は、無線通信部102から取得されたデータを、制限領域および制限領域以外の領域のいずれに書き込むかを制御する。例えば、制御部105は、接続部101に機器200が接続されているときに無線通信部102により受信されたデータを、接続されている機器200に対応する制限領域に書き込むようにメモリ部104を制御する。
より詳細には、制御部105は、機器200に接続して識別部103が当該機器200を識別した場合には、当該機器200からのみアクセス可能な制限領域にデータを書き込むように制御する。機器200に接続するとは、例えば図1のように機器200のスロットにカードを差し込んで接続する場合や、図2のように機器200の内部にカードを挿入して接続する場合などが該当する。
制御部105は、例えば、メモリ部104を制御対象として、無線通信部102から送信されるデータを、制限領域に書き込むように制御する。この場合、制御部105は、例えばデータを制限領域に書き込むことをメモリ部104に対して指示する。メモリ部104は、制御部105からの指示に応じて、無線通信部102から送信されるデータを、接続されている機器200の識別子に対応する制限領域に書き込む。
制御部105が、無線通信部102を制御対象として、メモリ部104に対して制限領域への書き込みを要求するように制御してもよい。この場合、メモリ部104は、無線通信部102からの要求に応じて、無線通信部102から送信されるデータを、接続されている機器200の識別子に対応する制限領域に書き込む。
また、制御部105が、識別部103により識別された機器200から要求があった場合には、データを制限領域以外の領域に書き込むように制御してもよい。例えば、接続した機器200で実行されるサービスが、サービス実行中に無線通信部102によって取得されるデータがコピーを許可されているか否かを判別できる場合がある。このような場合、例えばコピーが許可されていると判断したときには、機器200は、データを制限領域以外の領域に書き込むようにカード100の制御部105に通知するように構成してもよい。制御部105は、このような通知を受けた場合に、無線通信部102により受信されたデータを制限領域以外の領域に記憶するように制御する。
逆に、制御部105が、機器200から要求があった場合にのみ、データを制限領域に書き込むように制御してもよい。
制御部105は、書き込み先を制限領域に制御した後、例えばカード100と機器200との接続が切断された時点で、この制御をリセットしてもよい。すなわち制限領域以外の領域にデータを書き込めるようにしてもよい。制御部105が、書き込み先を制限領域に制御した後、例えば接続した機器200から要求があった場合に、この制御をリセットしてもよい。
無線通信部102は、バス110を介してメモリ部104にデータを送信する。データの送信方法はこれに限られるものではなく、例えば、専用の信号線を介してデータを送信するように構成してもよい。図4は、このように構成した第1の実施形態の変形例2のカード100−2の構成例を示すブロック図である。図4に示すように、本変形例の無線通信部102−2とメモリ部104−2とは、専用の信号線111を介してデータを送信する。
また、識別部103が機器200を識別できなかった場合は、機器200に接続中であってもメモリ部104にデータを書き込まずに破棄するように構成してもよい。これにより、データが不正にコピーされるのを防ぐことができる。
このように、第1の実施形態のカードでは、接続されている機器のみがアクセスできる制限領域にデータを書き込むことができる。これにより、カード内部の無線通信機能で取得したデータをカード内部のメモリ部に保存した後、カードを他の機器に挿入した場合に、他の機器からは当該データにアクセスすることができない。このため、ある機器の接続中に書き込んだデータが、他の機器に不正にコピーされることを防ぐことができる。
(第2の実施形態)
例えば有償のデータを取得する場合には、当該データを購入するために支払いが必要となる。支払いを電子的に行う場合、支払処理に際して認証処理が必要となる。また、このような認証処理に続いて、有償のデータを無線通信部で受信する場合、当該データは不正なコピーを防ぐようにすることが望ましい。第2の実施形態では、認証処理を行う機能を備える構成について説明する。
図5は、第2の実施形態のカード100−3の構成例を示すブロック図である。図5に示すように、カード100−3は、接続部101と、無線通信部102と、識別部103と、メモリ部104と、制御部105−3と、バス110と、認証部106と、を備えている。
第2の実施形態では、制御部105−3の機能、および、認証部106を追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかるカード100のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
認証部106は、外部装置300などのカード外部との通信を介して、カード100−3を認証する認証処理を行う。認証部106は、例えば外部装置300との間で支払いにかかる認証処理を実行する。認証部106は例えばセキュアエレメントで構成されてもよい。認証部106は、例えばSWP(Single Wire Protocol)により認証処理を実行してもよい。SWPを用いる場合は、認証部106は例えばバス110を経由せずに接続部101を介して外部と接続される。他の方式を用いる場合は、認証部106がバス110を介して他の構成部と接続されるように構成してもよい。
制御部105−3は、識別部103が識別した機器200を介して認証処理を実施した後に、機器200が接続中に無線通信部102により受信されたデータを制限領域に書き込む制御を行う。また、制御部105−3は、認証処理が実施される前は、接続部101に接続された機器200が識別され、当該機器200が接続中であっても、接続中に無線通信部102により受信されたデータを制限領域に書き込まないように制御する。
このような構成により、例えば支払いのための認証処理を得て受信される有償のデータが不正にコピーされることを防止することができる。
図6は、第2の実施形態の変形例1のカード100−4の構成例を示すブロック図である。本変形例のカード100−4は、第1の実施形態の変形例2と同様に、無線通信部102−2とメモリ部104−2とが、専用の信号線111を介してデータを送信する。
例えば無線通信部102−2が、制御部105−3が書き込むように制御している記憶領域が制限領域であるか否かを通信相手に通知する通知部をさらに備えてもよい。このように構成すると、通信相手側の機器は、カードが制限領域への書き込みに対応しているか確認することができる。これにより、さらに高い精度で不正なコピーを防ぐことができる。
図7は、このように構成した第2の実施形態の変形例2のカード100−5によるデータ記憶処理の一例を示すシーケンス図である。
なお、カード100−5は、図7に示すように制御部105−5と、認証部106と、無線通信部102−5とを備えている。図7では省略しているが、カード100−5は、図5のカード100−3と同様の接続部101、識別部103、メモリ部104、および、バス110も備えている。本変形例では、制御部105−5および無線通信部102−5の機能が第2の実施形態のカード100−3と異なっている。
制御部105−5は、データを書き込む記憶領域が制限領域であるか否かを示す通知(以下、領域通知という)を事前に無線通信部102−5に送信する機能をさらに備えている。無線通信部102−5は、外部装置300からの要求に応じて、領域通知を外部装置300に送信する機能をさらに備えている。
図7に示すように、外部装置300は、外部無線通信部301と、外部認証部302と、外部制御部303と、を備えている。外部無線通信部301は、無線通信部102−5との間で無線通信によりデータを送受信する。外部認証部302は、認証部106との間で認証処理を行う。外部制御部303は、カード100−5に対してデータを書き込むために必要な各種処理を制御する。
まず、認証部106と外部認証部302との間で認証処理が実行される(ステップS101)。認証処理が正常に完了すると、制御部105−5は、データを制限領域に書き込むことを示す領域通知を無線通信部102−5に送信する(ステップS102)。制御部105−5は、外部装置300との間でデータ送受信のための通信を開始することを無線通信部102−5に要求する(ステップS103)。無線通信部102−5は、要求に応じて、外部無線通信部301との間で接続処理を行う(ステップS104)。
外部制御部303は、データの記憶領域が制限領域であるか否かを、外部無線通信部301を介して無線通信部102−5に確認する(ステップS105、ステップS106)。無線通信部102−5は、事前に制御部105−5から送信された領域通知を外部無線通信部301に送信する(ステップS107)。外部無線通信部301は、受信した領域通知を外部制御部303に送信する(ステップS108)。
例えばデータの記憶領域が制限領域であることを領域通知により確認した場合、外部制御部303は、データ送受信のための通信を開始することを外部無線通信部301に要求する(ステップS109)。この後、外部無線通信部301と無線通信部102−5との間で、データの送受信が実行される(ステップS110、ステップS111)。
領域通知は、制御部105−5が書き込むように制御しているメモリ部104の記憶領域が制限領域であるか否かについて間接的に示唆するものであってもよい。例えば、カード100−5が機器200に挿入中は制限領域に書き込むように制御されていることを示すことによって、制御部105−5が書き込むように制御している領域が制限領域であることを間接的に示すことができる。また例えば、制御部105−5が準拠する規格が、データを制限領域に書き込むことを定めている場合には、当該規格に準拠していることを示すように構成してもよい。
図7では、制御部105−5が領域通知を事前に無線通信部102−5に送信したが、カード外部から要求があった場合に領域通知を送信するように構成してもよい。図8は、このように構成した第2の実施形態の変形例3のカード100−6によるデータ記憶処理の一例を示すシーケンス図である。
ステップS201〜ステップS205は、図7のステップS101、ステップS103〜ステップS106と同様である。本変形例では、外部装置300からデータの記憶領域が制限領域であるかの確認要求を受けた場合に(ステップS205)、無線通信部102−6が、データの記憶領域が制限領域であるかをさらに制御部105−6に対して確認する(ステップS206)。制御部105−6は、この確認要求を受けたときに、領域通知を無線通信部102−6に送信する(ステップS207)。
ステップS208〜ステップS212は、図7のステップS107〜ステップS111と同様である。
なお、第2の実施形態の変形例2(図7)および第2の実施形態の変形例3(図8)では、領域通知を無線通信部102−5ではなく、接続部101を介して送受信するように構成してもよい。
以上説明したとおり、第1から第2の実施形態によれば、カード内部の無線通信機能で取得したデータの不正なコピーを防ぐことができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100 カード
101 接続部
102 無線通信部
103 識別部
104 メモリ部
105 制御部
106 認証部
110 バス
111 信号線
200 機器
201 通信部
300 外部装置
301 外部無線通信部
302 外部認証部
303 外部制御部

Claims (10)

  1. 機器と接続する接続部と、
    無線通信によりデータを送受信する無線通信部と、
    前記接続部に接続された機器を識別する識別部と、
    識別された機器ごとに当該機器のみがアクセス可能な制限領域を含む記憶部と、
    前記接続部に機器が接続されているときに前記無線通信部が受信したデータを、接続されている機器の前記制限領域に書き込むように前記記憶部を制御する制御部と、
    を備えることを特徴とする記憶装置。
  2. 前記機器を介して前記記憶装置の認証処理を実行する認証部をさらに備え、
    前記制御部は、前記認証処理により前記記憶装置が認証される前は、前記接続部に機器が接続されているときに前記無線通信部が受信したデータを、接続されている機器の前記制限領域に書き込まないように前記記憶部を制御すること、
    を特徴とする請求項1に記載の記憶装置。
  3. 前記制御部は、前記機器を介して前記制限領域への書込みが要求された場合に、前記接続部に機器が接続されているときに前記無線通信部が受信したデータを、接続されている機器の前記制限領域に書き込むように前記記憶部を制御すること、
    を特徴とする請求項1又は2に記載の記憶装置。
  4. 前記識別部は、前記機器に固有の識別情報を用いて前記機器を識別すること、
    を特徴とする請求項1乃至3の何れか1項に記載の記憶装置。
  5. 前記識別部は、前記機器に挿入されたカードに記憶された識別情報を用いて前記機器を識別すること、
    を特徴とする請求項1乃至3の何れか1項に記載の記憶装置。
  6. 前記制御部がデータを前記制限領域に書き込むように前記記憶部を制御することを通知する通知部をさらに備えること、
    を特徴とする請求項1乃至5の何れか1項に記載の記憶装置。
  7. メモリカードであること
    を特徴とする請求項1乃至6の何れか1項に記載の記憶装置。
  8. 記憶装置で実行される記憶方法であって、
    前記記憶装置は、
    機器と接続する接続部と、
    無線通信によりデータを送受信する無線通信部と、
    前記機器ごとに当該機器のみがアクセス可能な制限領域を含む記憶部と、を備え、
    前記接続部に接続された機器を識別する識別ステップと、
    前記接続部に機器が接続されているときに前記無線通信部が受信したデータを、接続されている機器の前記制限領域に書き込むように前記記憶部を制御する制御ステップと、
    を含むことを特徴とする記憶方法。
  9. 内部に請求項1乃至7の何れか1項に記載の記憶装置を収納した機器。
  10. 外部装置との間でデータを送受信する通信部を備えること
    を特徴とする請求項9に記載の機器。
JP2011151912A 2011-07-08 2011-07-08 記憶装置、記憶方法及び記憶装置を収納する機器 Expired - Fee Related JP5677219B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011151912A JP5677219B2 (ja) 2011-07-08 2011-07-08 記憶装置、記憶方法及び記憶装置を収納する機器
US13/416,552 US20130014268A1 (en) 2011-07-08 2012-03-09 Storage device and storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011151912A JP5677219B2 (ja) 2011-07-08 2011-07-08 記憶装置、記憶方法及び記憶装置を収納する機器

Publications (3)

Publication Number Publication Date
JP2013020356A JP2013020356A (ja) 2013-01-31
JP2013020356A5 JP2013020356A5 (ja) 2013-09-26
JP5677219B2 true JP5677219B2 (ja) 2015-02-25

Family

ID=47439474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011151912A Expired - Fee Related JP5677219B2 (ja) 2011-07-08 2011-07-08 記憶装置、記憶方法及び記憶装置を収納する機器

Country Status (2)

Country Link
US (1) US20130014268A1 (ja)
JP (1) JP5677219B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160048353A1 (en) * 2014-08-13 2016-02-18 Kabushiki Kaisha Toshiba Memory system and method of controlling memory system
JP2017162239A (ja) 2016-03-10 2017-09-14 東芝メモリ株式会社 メモリシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4053704B2 (ja) * 2000-01-05 2008-02-27 株式会社東芝 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
JP2003085043A (ja) * 2001-09-12 2003-03-20 Toshiba Corp 外部記憶装置および同装置の記憶領域切替方法
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7336973B2 (en) * 2002-10-30 2008-02-26 Way Systems, Inc Mobile communication device equipped with a magnetic stripe reader
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
CN100501715C (zh) * 2004-05-13 2009-06-17 松下电器产业株式会社 信息处理设备、集成电路和数据传送控制方法
US7747797B2 (en) * 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
JP2006107244A (ja) * 2004-10-07 2006-04-20 Canon Inc 接触および非接触通信機能を有するid識別機能つきメモリカードおよび装置
JP2007047927A (ja) * 2005-08-08 2007-02-22 Adc Technology Kk Icカード
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
EP1832998A1 (en) * 2006-03-07 2007-09-12 Hitachi, Ltd. Method of interfacing between electronic devices, method of operating a portable storage device, electronic device and electronic system
US20090318190A1 (en) * 2006-03-10 2009-12-24 Yuji Shinozaki Mobile terminal, ic card module, method and program for information processing
JP4548473B2 (ja) * 2007-10-29 2010-09-22 ソニー株式会社 情報処理装置、および情報処理方法
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法
US8989767B2 (en) * 2011-02-28 2015-03-24 Blackberry Limited Wireless communication system with NFC-controlled access and related methods

Also Published As

Publication number Publication date
JP2013020356A (ja) 2013-01-31
US20130014268A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
US10387134B2 (en) Method and device for downloading profile of operator
US11366885B2 (en) Vehicle security system and vehicle security method
EP3001713B1 (en) Method, apparatus and system for distributing virtual subscriber identity module data
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
JP2009543219A (ja) アクセサリを認証するための方法及びシステム
TWI565251B (zh) 用於nfc的電子裝置、系統以及方法
WO2013169268A1 (en) Device lock for transit
JP6443892B2 (ja) デバイスマッチング方法
CN108376224A (zh) 一种移动存储设备及其加密方法与装置
JP5779996B2 (ja) 無線通信システム
US20150237664A1 (en) Communication apparatus, information processing apparatus, and control method for the same
WO2013185689A1 (zh) 一种认证方法、认证装置及认证设备
JP5677219B2 (ja) 記憶装置、記憶方法及び記憶装置を収納する機器
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
US20100207726A1 (en) Electronic Entity Capable of Communicating With a Reader and Method Used Within Such an Electronic Entity
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
KR101673844B1 (ko) 차량과 무선 단말기 연결 방법
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
CN114302404A (zh) 近场通信方法、配置方法、nfc主机以及电子设备
CN113709849A (zh) 待入网设备的入网方法和装置、存储介质及电子装置
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
KR20160009955A (ko) 차량과 무선 단말기 연결 방법
KR20200101053A (ko) 전자 장치 및 전자 장치에서의 인증 방법
WO2020209106A1 (ja) 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
JP6488467B2 (ja) 通信システム、記録装置、および通信方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130730

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141226

LAPS Cancellation because of no payment of annual fees