[go: up one dir, main page]

JP2009205294A - 情報記憶システム - Google Patents

情報記憶システム Download PDF

Info

Publication number
JP2009205294A
JP2009205294A JP2008045005A JP2008045005A JP2009205294A JP 2009205294 A JP2009205294 A JP 2009205294A JP 2008045005 A JP2008045005 A JP 2008045005A JP 2008045005 A JP2008045005 A JP 2008045005A JP 2009205294 A JP2009205294 A JP 2009205294A
Authority
JP
Japan
Prior art keywords
storage
file
information
storage medium
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008045005A
Other languages
English (en)
Inventor
Takeshi Asahi
猛 朝日
Atsushi Ebata
淳 江端
Takahiro Nakano
隆裕 中野
Masaaki Iwasaki
正明 岩嵜
Atsuo Kawaguchi
敦生 川口
Naoko Iwami
直子 岩見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008045005A priority Critical patent/JP2009205294A/ja
Priority to US12/120,694 priority patent/US20090216980A1/en
Priority to EP09250037A priority patent/EP2096572A3/en
Publication of JP2009205294A publication Critical patent/JP2009205294A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1727Details of free space management performed by the file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】記憶メディアとストレージ装置の記憶領域を対応させて、記憶メディアを使用してストレージ装置のコンテンツを管理すること。
【解決手段】ファイルを記憶する記憶メディア100を情報処理装置200に着脱自在に装着し、情報処理装置200をネットワーク410、インターネット411を介してストレージ装置300に接続し、ストレージ装置300には記憶メディア100に記憶されたファイルに対応したファイルを記憶し、記憶メディア100とストレージ装置300との間でインターネット411を介して相互に認証を行い、認証が成功したことを条件に情報処理装置200が記憶メディア100またはストレージ装置300のファイルの読出しまたはファイルの書込みを実行する。
【選択図】図4

Description

本発明は、情報を記憶する記憶メディアを有する情報処理装置と情報を記憶するストレージ装置との間で情報の授受を行う情報記憶システムに関する。
パーソナルコンピュータ(PC)、デジタルカメラ、デジタルTVの普及に伴い、デジタルデータの取り扱いの機会が増えている。さらに、映像や音声の高品質化により、コンテンツデータの大容量化が進んでいる。一方で、個々の端末では使用できる記憶容量は限られており、十分な量のコンテンツデータを記憶することは困難であるが、ネットワークを介して記憶容量を提供するオンラインストレージを利用することで、十分な量のコンテンツデータを記憶することができる。
オンラインストレージを利用したものとしては、例えば、データを利用するストレージサービスユーザの端末と、ストレージサービスを提供するストレージサービスプロバイダとをネットワークを介して接続し、端末のデータ蓄積部の空き容量が指定された値を下回らないように、端末とストレージサービスプロバイダ間でデータのアップロードとダウンロードを自動的に行い、端末に対して常にデータ空き容量を提供するようにしたものが提案されている(特許文献1参照)。
特開2002−328828号公報
しかしながら、上記従来技術では、データ蓄積部が端末と一体であるため、データ蓄積部に記憶したデータを他の機器で使用することができない。しかも、端末のデータ蓄積部の空き容量が指定された値を下回らないように、端末とストレージサービスプロバイダとの間でデータのアップロードとダウンロードを常に行わなければならず、端末側で任意にオンラインストレージ内のコンテンツを管理することができない。
そこで、本発明の目的は、記憶メディアとストレージ装置の記憶領域を対応させて、記憶メディアを使用してストレージ装置のコンテンツを管理することができる情報記憶システムを提供することにある。
前記目的を達成するために、本発明は、情報を記憶する記憶メディアと情報を記憶するストレージ装置の記憶領域を互いに対応付け、ストレージ装置には記憶メディアに記憶された情報を関連づけて記憶し、記憶メディアとストレージ装置間で相互に認証を行い、認証に成功したことを条件に、情報処理装置が、記憶メディアとストレージ装置をアクセス対象として情報の授受を実行する。
本発明によれば、記憶メディアを利用してストレージ装置のコンテンツを管理することができる。
以下、本発明の実施形態を図面に基づいて説明する。
図1は、本発明の記憶メディアの構成図である。図1において、本発明の記憶メディア100は、ストレージ管理テーブル510とファイル管理テーブル520とファイル113を記憶する記憶部110と、記憶メディア100を制御するファイルアクセスコントローラ120とを備え、情報処理装置200に着脱自在に構成されている。
記憶部110は、関連するストレージ装置300の情報を記憶するストレージ装置管理テーブル510と、関連するファイル113の情報を記憶するファイル管理テーブル520と、ファイル113と、を記憶する。
ファイルアクセスコントローラ120は、ストレージ装置300と相互認証を行う認証機構121と、ファイルの記憶位置を決定するファイル管理機構122とを備えて構成されている。
認証機構121は、公開鍵基盤の技術を用いて相互認証を行う。そのために、認証局のデジタル証明書と、認証局が発行した記憶メディア100のデジタル証明書と、を記憶する。認証機構121は、入力されたデジタル証明書が、認証局が発行した正当なものかを確認し、記憶メディア100の正当性を証明するために、認証局が発行した記憶メディア100のデジタル証明書を出力する。公開鍵基盤の技術としてSSL(SecureSocketLayer)を使用する。
この際、記憶メディア100の認証機構121は、ストレージ装置300の認証機構121と相互認証を行い、この相互認証により、記憶メディア100とストレージ装置300との間で安全な通信を行うことが出来る。接続可能なストレージ装置300の情報はストレージ装置管理テーブル510に記憶される。
(記憶メディア100からストレージ装置300へコピー(送信))
記憶メディア100は、相互認証により、ストレージ装置300と通信可能なとき、記憶部110に記憶したファイル113をストレージ装置300へ送信する。該ファイル113の情報はファイル管理テーブル520に記憶する。送信が完了するとストレージ装置300からストレージ装置300に記憶したファイル名を受信する。ファイル管理テーブル520には、送信したファイルに関して、ファイル位置記憶情報フィールド523にLOC要素に"外部"を、SID要素に送信先のストレージ装置IDを、FILE要素に該ファイル名を記憶する。ファイル位置記憶情報フィールド523の情報により、ファイル113を一意に特定することが出来る。
(ストレージ装置300から記憶メディア100へリストア(受信))
記憶メディア100は、相互認証により、ストレージ装置300と通信可能なとき、ファイル管理テーブル520のファイル記憶位置情報フィールド523のSID要素とFILE要素から、SID要素で指定されるストレージ装置300にFILE要素のファイル名のファイル送信を要求し、ストレージ装置300へ送信したファイルを受信し、記憶部110へ格納する。
(情報処理装置200)
図2は、本発明の情報処理装置200の構成図である。以下に図2を用いて本発明の情報処理装置200の構成を説明する。
本発明の情報処理装置200は、記憶メディア100と接続する記憶メディアI/F部210と、情報処理装置200を制御する制御部220と、ネットワーク410に接続するネットワークI/F部230とを備えて構成されている。
制御部220は、ネットワーク410を介してストレージ装置と接続する接続機構221と、記憶メディア100に対してファイルの読出し書込みを行うファイルアクセス機構222とを備えて構成されている。
(ストレージ装置300)
図3は、本発明のストレージ装置の構成図である。以下に図3を用いて本発明のストレージ装置の構成を説明する。
本発明のストレージ装置300は、ネットワーク410に接続するネットワークI/F部330と、ストレージ装置300を制御する制御部320と、記憶メディア管理テーブル610とファイル管理テーブル620とファイル113を記憶する記憶部310とを備えて構成されている。
制御部320は、記憶メディア100と相互認証を行う認証機構321と、記憶部310に対してファイルの読出し書込みを行うファイルアクセス機構322と、で構成する。
記憶部310は、関連する記憶メディア100の情報を記憶する記憶メディア管理テーブル610と、記憶しているファイル113の情報を記憶するファイル管理テーブル620と、ファイル113と、を記憶する。
認証機構321は、公開鍵基盤の技術を用いて相互認証を行う。そのために、認証局のデジタル証明書と、認証局が発行したストレージ装置300のデジタル証明書と、記憶する。認証機構321は、入力されたデジタル証明書が、認証局が発行した正当なものかを確認し、ストレージ装置300の正当性を証明するために、認証局が発行したストレージ装置300のデジタル証明書を出力する。公開鍵基盤の技術としてSSL(SecureSocketLayer)を使用する。
ストレージ装置300の認証機構321は、記憶メディア100の認証機構121と相互認証を行い、この相互認証により、記憶メディア100とストレージ装置300との間で安全な通信を行うことが出来る。接続可能な記憶メディア100の情報は記憶メディア管理テーブル610に記憶される。
(記憶メディア100からストレージ装置300へコピー(受信))
ストレージ装置300は、相互認証により、記憶メディア100と通信可能なとき、記憶メディア100からファイル113を受信し、外部ファイル名をつけて記憶部310に記憶する。該外部ファイル名はストレージ装置内で一意であればよい。該外部ファイル名は記憶メディア100へ送信する。ファイル管理テーブル620には、外部ファイル名フィールド623に該外部ファイル名を、対応記憶メディアIDフィールド621に該記憶メディア100の記憶メディアIDを記憶する。外部ファイル名フィールド623と対応記憶メディアIDフィールド621の情報により、ファイル113を一意に特定することが出来る。
(ストレージ装置300から記憶メディア100へリストア(送信))
ストレージ装置300は、相互認証により、記憶メディア100と通信可能なとき、記憶メディア100からファイル名を指定しファイルの送信要求を受け、該ファイル名のファイル113を記憶部310から読み出し、記憶メディア100へ送信する。
(情報記憶システム400)
図4は、本発明の情報記憶システムの構成図である。以下に図4を用いて本発明の情報記憶システムの構成を説明する。
本発明の情報記憶システム400は、情報処理装置200と接続し、ファイル113を記憶する記憶メディア100と、記憶メディア100と接続しネットワーク410を介してストレージ装置300と接続する情報処理装置200と、ネットワーク410、411を介して情報処理装置200と接続し、ファイル113を記憶するストレージ装置300と、情報処理装置200とTV420とデジタルカメラ430およびインターネット411を接続するネットワーク410と、ストレージ装置とインターネット411を接続するネットワーク410と、ネットワーク410間を接続するインターネット411と、情報処理装置200の出力する映像のファイル113を表示するTV420と、情報処理装置200へ映像のファイル113を入力するデジタルカメラ430とを備えて構成されている。
(記憶メディア100とストレージ装置300の相互認証)
情報記憶システム400において、記憶メディア100は、情報処理装置200に接続し、ネットワーク410を介してストレージ装置300に接続する。この際、記憶メディア100とストレージ装置300は、情報処理装置200とネットワーク410を介して、相互認証の処理を実行する。
(記憶メディア100内の管理データ510、520)
図5(a)、(b)は、本発明のストレージ装置管理テーブルとファイル管理テーブルのデータ構造を示す図である。以下に、図5を用いて本発明のストレージ装置管理テーブルとファイル管理テーブルのデータ構造を説明する。
本発明のストレージ装置管理テーブル510は、記憶メディア100に関連するファイルを記憶するストレージ装置300の情報を1つ以上記憶し、該ストレージ装置300の固有識別子を記憶するストレージ装置IDフィールド511と、該ストレージ装置300の識別名を記憶するストレージ装置名フィールド512と、該ストレージ装置300へのアクセスする為の情報を記憶するアクセス情報フィールド513と、で構成する。
さらに、該アクセス情報フィールド513は、該ストレージ装置300にネット上で検索し接続する為の識別子であるURL要素と、該ストレージ装置300が該記憶メディア100を識別する為の固有識別子であるMID要素と、該ストレージ装置300へのアクセスを許可する為の秘密情報であるPWD要素と、で構成する。
本発明のファイル管理テーブル520は、記憶メディア100に関連するファイル113に関連する情報を1つ以上記憶し、該ファイル113の固有識別子を記憶するファイルIDフィールド521と、該ファイル113の識別名を記憶するファイル名フィールド522と、該ファイルの記憶位置を記憶するファイル記憶位置情報フィールド523と、該ファイルのサイズを記憶するファイルサイズフィールド524と、で構成する。
さらに、該ファイル記憶位置情報523は、該ファイルが該記憶メディア100の内部に記憶されているときには"内部"を該記憶メディア100の外部に記憶されているときには"外部"であることを示す識別子であるLOC要素と、該LOCが"外部"である場合に該ファイル113を記憶するストレージ装置300の固有識別子を示すストレージ装置ID511を記憶するSID要素と、該ファイル116のアクセスに使用する名前であるFILE要素と、で構成する。
(ストレージ装置内300の管理データ610、620)
図6(a)、(b)は、本発明の記憶メディア管理テーブルとファイル管理テーブルのデータ構造を示す図である。以下に、図6を用いて本発明の記憶メディア管理テーブルとファイル管理テーブルのデータ構造を説明する。
本発明の記憶メディア管理テーブル610は、ストレージ装置300が記憶するファイル116に関連する記憶メディア100の情報を1つ以上記憶し、該ファイル116に関連する記憶メディア100の固有識別子を記憶する記憶メディアIDフィールド611と、該ファイル116に関連する記憶メディア100の識別名を記憶する記憶メディア名フィールド612と、該ファイル116に関連するメディア110を使用したアクセスであることを判別する為のアクセス情報フィールド613と、で構成する。
さらに、該アクセス情報フィールド613は、該記憶メディア100を識別する為の固有識別子であるMID要素と、該ストレージ装置にアクセスを許可する為の秘密情報であるPWD要素と、で構成する。
本発明のファイル管理テーブル620は、該ストレージ装置300が記憶するファイル116に関連する情報を1つ以上記憶し、該ファイル116の固有識別子を記憶するファイルIDフィールド621と、該ファイル116の関連する記憶メディア100の固有識別子を記憶する対応記憶メディアIDフィールド622と、該ファイル116の識別名を記憶する外部ファイル名フィールド623と、該ファイル116のサイズを記憶するファイルサイズフィールド624と、で構成する。
(ファイル読出し方法)
次に、本発明のファイル読出し方法を図7のフローチャートにしたがって説明する。記憶メディア100の読出し処理(S710)は、ファイルアクセスコントローラ120によって実行される。ファイルアクセスコントローラ120は、情報処理装置200からのファイル読出し要求を受信し、ファイル読出し要求に含まれるファイル名をファイル管理テーブル520のファイル名フィールド522から検索し、そのファイル記憶位置情報フィールド523を取得する(S711)。
次に、ファイルアクセスコントローラ120は、ファイル記憶位置情報フィールド523のLOC要素により、ファイル113が記憶部110に存在するか否かを判断し(S712)、LOC要素が“内部”の場合は、ファイル113が記憶部110に存在するので、記憶部110からファイル113を読出し、このファイル113を情報処理装置200へ出力する(S713)。一方、ファイルアクセスコントローラ120は、LOC要素が“外部”の場合は、ファイル113がストレージ装置300に存在するので、SID要素に該当するストレージID511をストレージ装置管理テーブル510から検索し、そのアクセス情報フィールド513を情報処理装置200へ出力する(S714)。
情報処理装置200の読出し処理(S720)は、制御部220によって実行される。制御部220は、記憶メディア100へ読出すファイル113のファイル名を含むファイル読出し要求を送信し(S721)、記憶メディア100からファイル読出し要求応答として、ファイルまたはストレージ300のアクセス情報フィールド513を取得する(S722)。
ここで、ファイル113を受け取った場合、制御部220は、処理を完了する。ストレージ300のアクセス情報フィールド513を受け取った場合、制御部220はファイル113がストレージ300に存在すると判断し(S723)、ストレージ装置300へアクセス情報フィールド513とファイル記憶位置情報フィールド523を含むファイル読出し要求を送信する(S724)。このあと、制御部200は、ストレージ装置300からアクセス不許可通知またはファイル113を受信する(S725)。
ストレージ300の読出し処理(S730)は、制御部320によって実行される。制御部320は、情報処理装置200からアクセス情報フィールド513とファイル記憶位置情報フィールド523を含むファイル読出し要求を受信し、受信したアクセス情報フィールド513のPWD要素と、記憶メディア管理テーブル610のアクセス情報フィールド613のPWD要素とを比較する(S731)。
制御部320は、一致しなかった場合、情報処理装置200へアクセス不許可通知を送信し(S733)、一致した場合は、アクセスを許可し、ファイル記憶位置情報フィールド523のFILE要素に一致する外部ファイル名をファイル管理テーブル620の外部ファイル名フィールド623から検索する(S732)。このとき制御部320は、対応記憶メディアID622と、要求を送信した記憶メディア100の記憶メディアID611が合致したときには、外部ファイル名のファイル113を記憶部310から読出し、情報処理装置200へ送信する(S734)。
これにより、情報処理装置200は、記憶メディア100にファイル13が存在する場合は、記憶メディア100からファイル113を取得し、記憶メディア100にファイル113が存在しない場合は、ストレージ装置300からファイル113を取得することができる。
次に、本発明のファイル書込み方法を図8のフローチャートにしたがって説明する。記憶メディア100の書込み処理(S810)は、ファイルアクセスコントローラ120によって実行される。ファイルアクセスコンとロラー120は、情報処理装置200からのファイル書込み要求を受信し、ファイル書込み要求に含まれるファイル名とファイルサイズのファイル情報を基にファイルの記憶位置を決定する(S811)。例えば、ファイルアクセスコントローラ120は、ファイルサイズが記憶部110の空き容量の半分未満であれば、記憶メディア100をファイルの記憶位置とし、それ以外のときにはストレージ装置情報を記憶するための処理を実行する(S812)。記憶メディア100にファイルを記憶する場合は、ファイルアクセスコントローラ120は、ファイル113を情報処理装置200に要求し、ファイル113を情報処理装置200から取得し、ファイル113を記憶部110に記憶する(S813)。
一方、ファイルアクセスコントローラ120は、ストレージ装置300にファイルを記憶する場合、ファイル113を記憶するストレージ300をストレージ装置管理テーブル515から選択し、該当するアクセス情報フィールド513を情報処理装置200に出力する(S814)。
次に、ファイルアクセスコントローラ120は、ファイル管理テーブル520に情報処理装置200から受信したファイル情報を受信する。このとき、ファイルアクセスコントローラ120は、ファイル記憶位置情報フィールド523には、記憶メディア100にファイル113を記憶した場合は、LOC要素に“内部”を、FILE要素にファイル名を記憶し、ストレージ装置300にファイル113を記憶した場合は、情報処理装置200からストレージ装置300に記録された外部ファイル名を含むファイル情報を受け取り、LOC要素に“外部”を、SID要素に選択したストレージ装置ID511を、FILE要素には外部ファイル名を記憶する(S815)。
情報処理装置200の書込み処理(S820)は、制御部220によって実行される。制御部220は、記憶メディア100へ書き込むファイル113のファイル名とファイルサイズを含むファイル書込み要求を送信し(S821)、記憶メディア100からファイル書込み要求応答として、ファイル要求またはストレージ装置300のアクセス情報フィールド513を取得する。制御部220は、ファイル要求を取得した場合、書き込むファイル113を記憶メディア100へ出力し(S822)、記憶メディアへ書き込むファイル113を出力した場合は処理を完了する。
一方、制御部220は、記憶メディア100からストレージ装置300のアクセス情報フィールド513を取得した場合(S823)、ストレージ装置300へアクセス情報フィールド513と書き込むファイル113のファイル名とファイルサイズを含むファイル書込み要求を送信する(S824)。このあと、制御部220は、ストレージ装置300からアクセス不許可通知またはファイル要求を受信し、ストレージ装置300からアクセス不許可通知を受信した場合は処理を完了する。
一方、制御部220は、ストレージ装置300からファイル要求を受信した場合、ストレージ装置300へファイル113を出力する。このあと、制御部220は、ストレージ装置300から、ストレージ300へ出力したファイル113に対して、ストレージ装置300が一意に定めた外部ファイル名を含むファイル情報を取得し、取得したファイル情報を記憶メディア100に入力する(S825)。
ストレージ装置300の書込み処理(S830)は、制御部320によって実行される。制御部320は、情報処理装置200からアクセス情報フィールド113と書き込むファイル113のファイル名とファイルサイズを含むファイル書込み要求を受信し、受信したアクセス情報フィールド513のPWD要素と、記憶メディア管理テーブル610のアクセス情報フィールド613のPWD要素とを比較し(S831)、比較結果が一致しない場合は、情報処理装置200へアクセス不許可通知を送信する(S833)。
比較結果が一致した場合、制御部320は、アクセスを許可し、情報処理装置200へファイル要求を送信し、情報処理装置200からファイル113を受信し、ファイル113に対して、ストレージ装置300内で一意に識別できる外部ファイル名を決定し、記憶部310へ外部ファイル名を付けてファイル113を記憶する(S832)。続いて、制御部320は、ファイル管理テーブル620の対応記憶メディアIDフィールド622と外部ファイル名フィールド623へ情報を記憶し、外部ファイル名を含むファイル情報を情報記憶装置200へ送信する(S834)。
これにより、情報処理装置200は、記憶メディア100の指示により、記憶メディア100あるいはストレージ装置300にファイル113を記憶する。また、記憶メディア100は記憶メディア100に関連したファイル113が記憶されたストレージ装置300の情報を記憶することができる。
次に、本発明の記憶メディア登録方法を図9のフローチャートにしたがって説明する。情報処理装置200の記憶メディア登録処理(S920)は、制御部220によって実行される。情報処理装置200の制御部220は、記憶メディア100に記憶メディア情報要求を送信し、記憶メディア100が送信した記憶メディアを受信し、当該記憶メディア情報をストレージ装置300へ送信する(S921)。
続いて、制御部220は、チャレンジ&レスポンス方式でストレージ装置300が記憶メディア100の認証を行うときの情報を中継する。すなわち、情報処理装置200は、ストレージ装置300からチャレンジを受信し、該チャレンジを記憶メディア100に送信し、記憶メディア100から該チャレンジに対するレスポンスを受信し、該レスポンスをストレージ装置300へ送信し、ストレージ装置300から認証結果を受信し、該認証結果を記憶メディア100へ送信する(S922)。
このとき制御部220は、認証結果から記憶メディア100の認証の成否を判断し(S923)、失敗の場合は処理を完了する。また制御部220は、成功の場合は、情報処理装置200はストレージ装置300にストレージ装置情報要求を送信し、ストレージ装置300が送信したストレージ装置情報を受信し、該ストレージ装置情報を記憶メディア100へ送信する(S924)。
続いて、情報処理装置200は、チャレンジ&レスポンス方式で記憶メディア100がストレージ装置300の認証を行うときの情報の中継を行う。すなわち、情報処理装置200は、記憶メディア100が送信したチャレンジを受信し、該チャレンジをストレージ装置300に送信し、ストレージ装置300から該チャレンジに対するレスポンスを受信し、該レスポンスを記憶メディア100へ送信し、記憶メディア100から認証結果を受信し、該認証結果をストレージ装置300へ送信する(S925)。このとき情報処理装置200は、認証結果からストレージ装置300の認証の成否を判断し(S926)、失敗の場合は成功の場合とともに処理を完了する。
(記憶メディア登録処理(記憶メディア))
記憶メディア100の記憶メディア登録処理(S910)は、ファイルアクセスコントローラ120によって実行される。ファイルアクセスコントローラ120は、情報処理装置200から記憶メディア情報要求を受信し、情報処理装置200へ記憶メディア情報を送信する(S911)。この記憶メディア情報は、記憶メディア100の公開鍵を含む。
続いて、ファイルアクセスコントローラ120は、チャレンジ&レスポンス方式での記憶メディア100の認証に応答し、情報処理装置200からチャレンジを受信し、該チャレンジに対して、公開鍵に対応する秘密鍵を用いて著名して、レスポンスを生成し、生成したレスポンスを情報処理装置200へ送信し、情報処理装置200から認証結果を受信する(S912)。
このあと、ファイルアクセスコントローラ120は、認証結果から記憶メディア100の認証の成否を判断し(S913)、失敗の場合は処理を完了し、成功の場合は、情報処理装置200からストレージ装置情報を受信する(S914)。このストレージ装置情報はストレージ装置300の公開鍵を含む。
続いて、ファイルアクセスコントローラ120は、チャレンジ&レスポンス方式でストレージ方式300の認証を行う。この際、ファイルアクセスコントローラ120は、乱数を生成してチャレンジとし、このチャレンジを情報処理装置200へ送信し、情報処理装置200から該チャレンジに対するレスポンスを受信し、該レスポンスをストレージ300の公開鍵により復号し、復号した値がチャレンジと一致したときには認証結果は成功とし、一致しなかった場合は認証結果は失敗とし、認証結果を情報処理装置200へ送信する(S915)。
次に、ファイルアクセスコントローラ120は、認証結果を判断し(S916)、失敗の場合は処理を完了し、成功の場合は、ストレージ装置情報をストレージ装置管理テーブル510に記憶し(S917)、処理を完了する。
(記憶メディア登録処理〈ストレージ装置〉)
ストレージ装置300の記憶メディア登録処理(S930)は、制御部320によって実行される。制御部320は、情報処理装置200から記憶メディア情報を受信する(S931)。この記憶メディア情報は記憶メディア100の公開鍵を含む。
続いて、制御部320は、チャレンジ&レスポンス方式で記憶メディア100の認証を行う。この際、ストレージ装置300の制御部320は、乱数を生成してチャレンジとし、このチャレンジを情報処理装置200へ送信し、情報処理装置200から該チャレンジに対するレスポンスを受信し、該レスポンスを記憶メディア100の公開鍵により復号し、復号した値がチャレンジと一致したら認証結果は成功とし、一致しなかった場合は認証結果は失敗とし、これら認証結果を情報処理装置200へ送信する(S932)。
続いて、制御部320は認証結果を判断し(S933)、認証失敗の場合は処理を完了し、認証成功の場合は、情報処理装置200からストレージ装置情報要求を受信し、情報処理装置200へストレージ装置情報を送信する(S934)。このストレージ装置情報はストレージ装置300の公開鍵を含む。
次に、制御部320は、チャレンジ&レスポンス方式でのストレージ装置300の認証に応答し、情報処理装置200からチャレンジを受信し、該チャレンジに対して、公開鍵に対応する秘密鍵を用いて著名してレスポンスを生成し、生成したレスポンスを情報処理装置200へ送信し、情報処理装置200から認証結果を受信する(S935)。このあと制御部220は、認証結果からストレージ装置300の認証の成否を判断し(S936)、失敗の場合は処理を完了し、成功の場合は、記憶メディア情報を記憶メ ディア管理テーブル610に記憶し(S937)、処理を完了する。
本実施例によれば、記憶メディア100を情報処理装置200に着脱自在に装着し、情報処理装置200をネットワーク410、インターネット411を介してストレージ装置300に接続し、ストレージ装置300には記憶メディア100に記憶されたファイル113に対応したファイル113を記憶し、記憶メディア100とストレージ装置300との間でインターネット411を介して相互に認証を行い、認証が成功したことを条件に情報処理装置200が記憶メディア100またはストレージ装置300のファイル113の読出し又はファイル113の書込みを実行するようにしたため、記憶メディア100を利用してストレージ装置300のコンテンツを管理することができる。
また、本実施例における情報処理装置200は、記憶メディア100の読出し処理(S710)に従い、他の情報処理装置によって記憶メディア100と関連してストレージ装置300に記憶したファイル113を読み出すことができる。
また記憶メディア100は、ストレージ装置管理テーブル510とファイル管理テーブル520を情報処理装置200へ出力し、情報処理装置200はストレージ装置管理テーブル510とファイル管理テーブル520を記憶することができる。さらに記憶メディア100はストレージ装置管理テーブル510とファイル管理テーブル520を情報処理装置200から入力することができる。
本実施例は、情報処理装置200がバックアップとリストアを実行するものであって、他の構成は実施例1と同様である。すなわち、情報処理装置200は、記憶メディア100に記憶されているファイル113を削除するとき、または上書きするときに、該ファイル113を記憶メディア100から読み出して、該ファイル113をストレージ装置300に記憶する。このとき、ストレージ装置300は、ファイル113とそのファイル名と記憶した時刻を記憶する。記憶するファイル113は別名を付けられて記憶される為、同名のファイル113であっても上書きされることは無い。
また、ストレージ装置300は、ファイル名を指定すると、該ファイル名の記憶した時刻の一覧を出力する。情報処理装置200は、ストレージ装置300から、ファイル名と記憶した時刻を指定してファイル113を読み出す。
これにより、記憶メディア100に記憶されているファイル113は、削除されるとき、または上書きされるときにバックアップされるとともに、ファイル113を読み出してリストアすることができる。
本実施例は、ストレージ装置300に広告情報を記憶し、情報処理装置200からファイル読出し要求を受けてファイル113を情報処理装置200へ出力するときに、広告情報をファイル113に付加して出力するようにしたものであり、他の構成は実施例1と同様である。
本実施例は、記憶メディア100をネットワーク410を介して直接ストレージ装置300へ接続するようにしたものであり、他の構成は実施例1と同様である。具体的には、図10に示すように、記憶メディア100は、ネットワークI/
F230を介してネットワーク40とストレージ装置300に接続されている。
本実施例においては、ファイル読出しを行うに際しては、記憶メディア100の読出し処理(S710)と、情報処理装置200の読出し処理(S720)を記憶メディア100のファイルアクセスコントローラ120が実行し、ストレージ装置の読出し処理(S730)をストレージ装置300が実行することになる。さらに、記憶メディアの書込み処理(S810)と情報処理装置の書込み処理(S820)は記憶メディア100のファイルアクセスコントローラ120が実行し、ストレージ装置の書込み処理(S830)をストレージ装置300が実行することになる。
本実施例によれば、記憶メディア100に通信機能の付加することで、記憶メディア100から直接ストレージ装置300のファイル113を管理することができる。
本実施例は、ファイル13に、ファイルの種類の情報と、ファイルの重要度の情報の一方あるいは両方を付与するようにしたものであり、他の構成は実施例1と同様である。この際、記憶メディア100は、バックアップするファイルの種類を記憶し、ファイルの種類が合致するファイルをストレージ装置300へ出力してバックアップする。また記憶メディア100はファイルの重要度の閾値を記憶し、ファイルの重要度が閾値を超えるファイルをストレージ装置300へ出力してバックアップする。
本実施例は、ホームサーバ440にストレージ300と同様の機能を付加したものであり、他の構成は実施例1と同様である。この際、記憶メディア100および情報処理装置200を同一のローカルネットワークに接続し、記憶メディア100はストレージ装置300と同様に、ホームサーバ300に対して読出し処理(S720)、書込み処理(S830)を行うことになる。
本発明の記憶メディアの構成図である。 本発明の情報処理装置の構成図である。 本発明のストレージ装置の構成図である。 本発明の情報記憶システムの構成図である。 (a)は、本発明のストレージ装置管理テーブルのデータ構造を示す図、(b)は、ファイル管理テーブルのデータ構造を示す図である。 (a)は、本発明の記憶メディア管理テーブルのデータ構造を示す図、(b)は、ファイル管理テーブルのデータ構造を示す図である。 本発明のファイル読出し方法のフローチャートである。 本発明のファイル書込み方法のフローチャートである。 本発明の記憶メディア・ストレージ装置登録処理のフローチャートである。 本発明の他の実施例を示す記憶メディアの構成図である。
符号の説明
100 記憶メディア
110 記憶部
113 ファイル
120 ファイルアクセスコントローラ
121 認証機構
122 ファイル管理機構
200 情報処理装置
210 記憶メディアI/F部
220 制御部
221 接続機構
222 ファイルアクセス機構
230 ネットワークI/F部
300 ストレージ装置
400 情報記憶システム
410 ネットワーク
411 インターネット
420 TV
430 デジタルカメラ
440 ホームサーバ
510 ストレージ装置管理テーブル
511 ストレージ装置IDフィールド
512 ストレージ装置名フィールド
513 アクセス情報フィールド
520 ファイル管理テーブル
521 ファイルIDフィールド
522 ファイル名フィールド
523 ファイル記憶位置情報フィールド
524 ファイルサイズフィールド
610 記憶メディア管理テーブル
611 記憶メディアIDフィールド
612 記憶メディア名フィールド
613 アクセス情報フィールド
620 ファイル管理テーブル
621 ファイルIDフィールド
622 対応記憶メディアIDフィールド
623 外部ファイル名フィールド
624 ファイルサイズフィールド

Claims (15)

  1. 情報を記憶する記憶メディアと、前記記憶メディアに記憶された情報に対応した情報を記憶するストレージ装置を備え、
    前記記憶メディアと前記ストレージ装置は、ネットワークを介して相互に認証を行い、前記記憶メディアは、両者の認証が成功したことを条件に、前記ストレージ装置をアクセス対象として情報の授受を実行してなる、情報記憶システム。
  2. 情報を記憶する記憶メディアと、前記記憶メディアに記憶された情報に対応した情報を記憶するストレージ装置と、前記記憶メディアを内部記憶領域として前記記憶メディアに接続され、前記ストレージ装置を外部記憶領域としてネットワークを介して前記ストレージ装置に接続されている情報処理装置を備え、
    前記記憶メディアと前記ストレージ装置は、前記情報処理装置を介して相互に認証を行い、前記情報処理装置は、前記記憶メディアと前記ストレージ装置が共に認証に成功したことを条件に、前記記憶メディアと前記ストレージ装置をアクセス対象として情報の授受を実行してなる、情報記憶システム。
  3. ファイルを記憶する記憶メディアと、前記記憶メディアに記憶されたファイルに対応したファイルを記憶するストレージ装置と、ネットワークを介して前記ストレージ装置に接続された情報処理装置を備え、
    前記情報処理装置は、前記記憶メディアをアクセスし、前記記憶メディアに指定のファイルが存在するときには当該ファイルを記憶メディアから読出し、前記記憶メディアに前記指定のファイルが存在しないときには、認証情報を含むアクセス情報を基に前記ストレージ装置をアクセスし、
    前記ストレージ装置は、前記情報処理装置からのアクセスに応答して、前記アクセス情報に含まれる認証情報と前記ストレージ装置に存在する認証情報が一致したことを条件に、前記記憶領域から前記指定のファイルを読み出して前記情報処理装置に転送してなる、情報記憶システム。
  4. 前記記憶メディアは、前記ファイルの記憶位置情報とアクセス情報を記憶し、前記ストレージ装置は、前記情報処理装置からのアクセスに応答して、前記アクセス情報に含まれる認証情報を基に前記記憶メディアに対応した記憶領域へのアクセスの許否を判定し、当該判定結果が肯定であることを条件に、前記記憶領域から前記指定のファイルを読み出して前記情報処理装置に転送してなる、請求項3に記載の情報記憶システム。
  5. 前記記憶メディアは、前記ファイルの記憶位置情報とアクセス情報を記憶し、前記情報処理装置は、ファイル名とファイルサイズを含むファイル情報を基に前記記憶メディアをアクセスし、前記記憶メディアに空き領域が存在するときには前記記憶メディアに指定のファイルを書き込み、前記記憶メディアに空き領域が存在しないときには、認証情報を含むアクセス情報を基に前記ストレージ装置をアクセスし、
    前記ストレージ装置は、前記情報処理装置からのアクセスに応答して、前記アクセス情報に含まれる認証情報と前記ストレージ装置に存在する認証情報が一致したことを条件に、前記記憶領域に前記指定のファイルを書き込みしてなる、請求項3に記載の情報記憶システム。
  6. 前記記憶メディアは、前記ファイルの記憶位置情報とアクセス情報を記憶し、前記ストレージ装置は、前記情報処理装置からのアクセスに応答して、前記アクセス情報に含まれる認証情報を基に前記記憶メディアに対応した記憶領域へのアクセスの許否を判定し、当該判定結果が肯定であることを条件に、前記記憶領域に前記指定のファイルを書き込みしてなる、請求項3に記載の情報記憶システム。
  7. 前記記憶メディアは、前記ストレージ装置との相互認証を条件に、記憶したファイルを前記ストレージ装置へ送信し、当該ファイルの情報をファイル管理テーブルに記憶し、前記ストレージ装置からファイルを受信したときに、前記ファイル管理テーブルに受信したファイルに関する情報を記憶してなる、請求項3に記載の情報記憶システム。
  8. 前記記憶メディアは、前記情報処理装置に着脱自在に装着されてなる、請求項3に記載の情報記憶システム。
  9. 前記記憶メディアは、前記ストレージ装置と相互認証を実行する認証機構を備え、前記認証機構は、公開鍵基盤の技術を用いて相互認証を行う機構と、認証局のデジタル証明書および前記認証局が発行した記憶メディアのデジタル証明書を記憶する機構と、入力されたデジタル証明書が、前記認証局が発行した正当なものか否かを確認する機構と、前記記憶メディアの正当性を証明するために、前記認証局が発行した記憶メディアのデジタル証明書を出力する機構と、を備えてなる、請求項3に記載の情報記憶システム。
  10. 前記ストレージ装置は、前記記憶メディアと相互認証を実行する認証機構を備え、前記認証機構は、公開鍵基盤の技術を用いて相互認証を行う機構と、認証局のデジタル証明書および前記認証局が発行した記憶メディアのデジタル証明書を記憶する機構と、入力されたデジタル証明書が、前記認証局が発行した正当なものか否かを確認する機構と、前記ストレージ装置の正当性を証明するために、前記認証局が発行した記憶メディアのデジタル証明書を出力する機構と、を備えてなる、請求項3に記載の情報記憶システム。
  11. 前記ストレージ装置は、前記記憶メディアとの相互認証を条件に、前記記憶メディアからファイルを受信し、受信したファイルの情報を記憶部に記憶し、当該記憶したファイルのファイル名を前記記憶メディアへ送信してなる、請求項3に記載の情報記憶システム。
  12. 前記ストレージ装置は、前記記憶メディアとの相互認証を条件に、前記記憶メディアからファイル名を指定したファイルの送信要求を受けたときに、当該ファイルの情報を記憶部から読み出して前記記憶メディアへ送信してなる、請求項3に記載の情報記憶システム。
  13. 前記情報処理装置は、前記記憶メディアに記憶されているファイルを削除するとき又は上書きするときに、当該ファイルを前記記憶メディアから読み出して、当該ファイルを前記ストレージ装置に転送し、前記ストレージ装置は、情報処理装置からのファイルを受信したときに、当該ファイルのファイル名と受信した時刻を記憶してなる、請求項3に記載の情報記憶システム。
  14. 前記ストレージ装置は、広告情報を記憶し、前記情報処理装置からファイル読出し要求を受けて、当該ファイルを前記情報処理装置へ出力するときに、前記広告情報を前記ファイルに付加して出力してなる、請求項3に記載の情報記憶システム。
  15. 前記ストレージ装置は、記憶部に記憶したファイルのファイル名が指定されたときに、当該ファイルのファイル名を記憶した時刻の一覧を出力するとともに、前記情報処理装置が指定したファイルのファイル名と記憶した時刻のファイルを出力し、前記情報処理装置は、前記ストレージ装置から指定のファイルを取得し、取得したファイルを前記記憶メディアに記憶させてなる、請求項3に記載の情報記憶システム。
JP2008045005A 2008-02-26 2008-02-26 情報記憶システム Pending JP2009205294A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008045005A JP2009205294A (ja) 2008-02-26 2008-02-26 情報記憶システム
US12/120,694 US20090216980A1 (en) 2008-02-26 2008-05-15 Information storage system
EP09250037A EP2096572A3 (en) 2008-02-26 2009-01-08 Information storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008045005A JP2009205294A (ja) 2008-02-26 2008-02-26 情報記憶システム

Publications (1)

Publication Number Publication Date
JP2009205294A true JP2009205294A (ja) 2009-09-10

Family

ID=40717320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008045005A Pending JP2009205294A (ja) 2008-02-26 2008-02-26 情報記憶システム

Country Status (3)

Country Link
US (1) US20090216980A1 (ja)
EP (1) EP2096572A3 (ja)
JP (1) JP2009205294A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10452860B2 (en) 2015-11-09 2019-10-22 Toshiba Client Solutions CO., LTD. System, electronic apparatus and method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5663844B2 (ja) * 2009-04-17 2015-02-04 ソニー株式会社 再生装置、再生方法及び番組コンテンツ送受信システム
ES2398160B1 (es) * 2011-05-12 2014-01-15 Joaquín Vicente IBÁÑEZ BALLESTEROS Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles.
JP5670391B2 (ja) * 2012-07-27 2015-02-18 住友電気工業株式会社 コンテンツ管理装置、コンテンツ管理方法およびコンテンツ管理プログラム
US10733144B2 (en) * 2016-07-13 2020-08-04 Netapp, Inc. Persistent indexing and free space management for flat directory
US10936722B2 (en) * 2018-04-18 2021-03-02 Nuvoton Technology Corporation Binding of TPM and root device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169740A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd 情報再生端末及びicカード
JP2003047058A (ja) * 2001-07-27 2003-02-14 Sanyo Electric Co Ltd 携帯端末
JP2003316655A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム
JP2003324379A (ja) * 2002-04-26 2003-11-14 Canon Inc 仮想メモリ無線通信システム
JP2004112233A (ja) * 2002-09-17 2004-04-08 Ntt Docomo Inc 移動機、サーバ装置、情報処理システム、情報処理方法、及びプログラム
WO2005048111A1 (ja) * 2003-11-13 2005-05-26 Matsushita Electric Industrial Co., Ltd. 半導体メモリカード
JP2005159396A (ja) * 2003-11-20 2005-06-16 Canon Inc 撮像装置、情報処理装置、撮像装置の制御方法および情報処理方法
JP2006268871A (ja) * 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法
JP2006338439A (ja) * 2005-06-03 2006-12-14 Kddi Corp ストレージ装置およびコンテンツ配信装置
WO2007061119A1 (ja) * 2005-11-28 2007-05-31 International Business Machines Corporation 情報の不正な取得を防止するシステムおよびその方法
JP2007166125A (ja) * 2005-12-12 2007-06-28 Megachips Lsi Solutions Inc 記憶システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058696B1 (en) * 1996-11-22 2006-06-06 Mangosoft Corporation Internet-based shared file service with native PC client access and semantics
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US20020078347A1 (en) * 2000-12-20 2002-06-20 International Business Machines Corporation Method and system for using with confidence certificates issued from certificate authorities
JP2002328828A (ja) * 2001-04-27 2002-11-15 Fujitsu Ltd ストレージサービス方法、ストレージサービスユーザ及びストレージサービスプロバイダ
US20030046335A1 (en) * 2001-08-30 2003-03-06 International Business Machines Corporation Efficiently serving large objects in a distributed computing network
US8099520B2 (en) * 2006-06-23 2012-01-17 Pro Softnet Corporation System and method for storing and accessing data

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169740A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd 情報再生端末及びicカード
JP2003047058A (ja) * 2001-07-27 2003-02-14 Sanyo Electric Co Ltd 携帯端末
JP2003316655A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Icカードに格納されたアプリケーションやデータのアクセス制御方法及びシステム
JP2003324379A (ja) * 2002-04-26 2003-11-14 Canon Inc 仮想メモリ無線通信システム
JP2004112233A (ja) * 2002-09-17 2004-04-08 Ntt Docomo Inc 移動機、サーバ装置、情報処理システム、情報処理方法、及びプログラム
WO2005048111A1 (ja) * 2003-11-13 2005-05-26 Matsushita Electric Industrial Co., Ltd. 半導体メモリカード
JP2005159396A (ja) * 2003-11-20 2005-06-16 Canon Inc 撮像装置、情報処理装置、撮像装置の制御方法および情報処理方法
JP2006338439A (ja) * 2005-06-03 2006-12-14 Kddi Corp ストレージ装置およびコンテンツ配信装置
WO2007061119A1 (ja) * 2005-11-28 2007-05-31 International Business Machines Corporation 情報の不正な取得を防止するシステムおよびその方法
JP2007166125A (ja) * 2005-12-12 2007-06-28 Megachips Lsi Solutions Inc 記憶システム
JP2006268871A (ja) * 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10452860B2 (en) 2015-11-09 2019-10-22 Toshiba Client Solutions CO., LTD. System, electronic apparatus and method

Also Published As

Publication number Publication date
US20090216980A1 (en) 2009-08-27
EP2096572A3 (en) 2012-01-04
EP2096572A2 (en) 2009-09-02

Similar Documents

Publication Publication Date Title
KR101981258B1 (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
US8769131B2 (en) Cloud connector key
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
US9189060B2 (en) Method of controlling information processing apparatus and information processing apparatus
WO2015165325A1 (zh) 终端安全认证方法、装置及系统
JP6268282B2 (ja) リクエスト処理方法および装置
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
WO2015103762A1 (zh) 一种发送、接收用户数据的方法及终端设备
US10193871B2 (en) Information processing apparatus, control method, and program
JP2009205294A (ja) 情報記憶システム
JP6473054B2 (ja) 記憶装置、情報処理システム、及び、プログラム
KR20110083889A (ko) 데이터 저장장치에서 원격 제어에 따라 데이터를 처리하는 방법 및 그 장치
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US20150188916A1 (en) Vpn connection authentication system, user terminal, authentication server, biometric authentication result evidence information verification server, vpn connection server, and computer program product
US9092612B2 (en) Method and system for secure access to data files copied onto a second storage device from a first storage device
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
KR20140104796A (ko) 스토리지 서비스 이용에 따른 사용자 부인방지 및 데이터 무결성 검증 방법
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
US20150082038A1 (en) Display control apparatus, display control method and server system
US20180013853A1 (en) Information processing device, information processing system, non-transitory computer-readable storage medium, and information processing method
KR101412698B1 (ko) 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
US20070005982A1 (en) Communication apparatus and communication method
JP2005084933A (ja) データ通信システム、移動体通信端末装置、データ通信サーバ及びデータ通信方法
JP2015111330A (ja) 端末装置、通信システム及び通信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626