JPH11345286A - アクセス制御装置、認証システム及び記録媒体 - Google Patents
アクセス制御装置、認証システム及び記録媒体Info
- Publication number
- JPH11345286A JPH11345286A JP10150188A JP15018898A JPH11345286A JP H11345286 A JPH11345286 A JP H11345286A JP 10150188 A JP10150188 A JP 10150188A JP 15018898 A JP15018898 A JP 15018898A JP H11345286 A JPH11345286 A JP H11345286A
- Authority
- JP
- Japan
- Prior art keywords
- command
- access
- data
- password
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
容易さを確保しつつ秘匿する簡便な認証システムを提供
することである。 【解決手段】 コンピュータ2にメモリカード1が装着
されると、コンピュータ2がイネーブルコマンドとパス
ワードをコントローラ12に供給する。コントローラ1
2は、供給されたイネーブルコマンドとパスワードがフ
ラッシュメモリ11に格納されているものと同じであれ
ばアクセスコマンドを受け付け、異なっていれば拒絶す
る。アクセスコマンドを受け付けているとき、コンピュ
ータ2がセットパスワードコマンド、新イネーブルコマ
ンド及び新パスワードをコントローラ12に供給する
と、コントローラ12はイネーブルコマンドとパスワー
ドを更新する。アクセスコマンドを受け付けていると
き、コンピュータ2が正しいイネーブルコマンド及び誤
ったパスワードをコントローラ12に供給すると、コン
トローラ12はアクセスコマンドを拒絶する。
Description
アクセス制御装置、特に、記憶装置の記憶内容の守秘を
図るための認証システム及びアクセス制御装置に関す
る。
に携帯情報端末用の記憶媒体として、フラッシュメモリ
を備えたメモリカードなどが用いられるようになってい
る。メモリカードは、通常、例えばPCMCIAバスを
介してコンピュータ等と接続され、該コンピュータ等の
アクセスに応答して、該コンピュータ等より供給された
データを記憶したり、記憶しているデータを該コンピュ
ータ等に供給したりする。
カードに格納されたデータは、そのメモリカードの所有
者以外の者によって、例えば他のコンピュータに接続さ
れることにより、その記憶内容が容易に漏洩する危険性
を有する。この危険性は、携帯性に優れたメモリカード
においては、特に大きい。
カードに格納するデータを暗号化する手法が考えられ
る。しかし、データの暗号化や復号化を行うためのソフ
トウェアは、暗号化や復号化を行う数学的処理が膨大と
なるため実行時間が増大し、この結果、メモリカードを
快適に利用することが困難になる。また、データの暗号
化や復号化を行うためのソフトウェアは、上述の数学的
処理の煩雑さのために開発が困難である。
にデータを与えたい場合、暗号化されたデータは、一旦
コンピュータ等によりすべて復号化してからでないと、
相手方にとっては無意味なデータしか与えられない。こ
のため、データの譲渡や交換が煩雑になる。
で、記憶装置に格納されたデータを、その譲渡の容易さ
を確保しつつ秘匿する簡便な認証システムを提供するこ
とを目的とする。
め、本発明の第1の観点にかかるアクセス制御装置(1
2)は、アクセスに応答してデータの格納及び供給を行
い、認証用データを書き換え可能に記憶する記憶領域を
有する記憶装置(11)と、操作者の指示に従って入力
データを取得する手段と、前記記憶装置(11)にアク
セスするためのコマンドを出力して、前記コマンドに応
答して供給された読み出しデータを取得する手段と、を
備えるアクセス装置(2)と、に接続されたアクセス制
御装置(12)であって、コマンド実行手段(121)
と、許可手段(121)と、を備え、前記許可手段(1
21)は、前記アクセス装置(2)が取得した前記入力
データが所定の認証用データと実質的に一致するか否か
を判別し、一致すると判別したとき、前記コマンド実行
手段(121)が前記アクセス装置(2)より前記コマ
ンドを受信することを許可する手段を備え、前記コマン
ド実行手段(121)は、前記許可手段が許可している
とき前記アクセス装置(2)が出力した前記コマンドを
受信し、受信した前記コマンドが所定のアクセスコマン
ドを表すとき、受信した前記コマンドに応答して前記記
憶装置(11)にアクセスし、当該アクセスによって前
記記憶装置(11)より取得した前記読み出しデータを
前記アクセス装置(2)に供給する手段を備え、前記コ
マンド実行手段(121)は、前記アクセス装置(2)
より受信したコマンドが所定の設定変更コマンドを表す
とき、前記アクセス装置(2)より新たな前記認証用デ
ータを取得して、取得した前記認証用データを、前記記
憶装置(11)の前記記憶領域に格納する更新手段(1
21)を備える、ことを特徴とする。
記憶装置は、アクセス装置から正しい認証用データが供
給された場合に、コマンド実行手段によるアクセスを受
ける。このため、記憶装置に格納されたデータが秘匿さ
れる。また、認証用データの発給を行うソフトウェア
は、暗号化や復号化を行うソフトウェアに比べて処理の
内容が簡便であって、開発も容易であり、またメモリ等
の記憶装置の快適な使用を妨げない。
記憶装置に格納されているデータの読み出しに限られ
ず、記憶装置へのデータの書き込みも含まれる。従っ
て、前記アクセス装置(2)は、前記記憶装置(11)
に格納するための書き込みデータを出力する手段を備え
るものであって、前記許可手段(121)は、前記アク
セス装置(2)が取得した前記入力データが前記認証用
データと実質的に一致するか否かを判別し、一致すると
判別したとき、前記コマンド実行手段(121)が前記
書き込みデータを受信することを許可する手段を備え、
前記コマンド実行手段(121)は、前記許可手段が許
可しているとき前記書き込みデータを受信する手段と、
受信した前記コマンドが前記書き込みデータの書き込み
を指示する前記アクセスコマンドを表すとき、受信した
前記コマンドに応答して前記記憶装置(11)の前記記
憶領域に前記書き込みデータを書き込む手段と、を備え
るものであってもよい。
コマンド及びパスワードからなり、前記許可手段(12
1)は、前記コマンド実行手段(121)が前記アクセ
ス装置(2)より前記コマンドを受信することを許可し
ていないとき、前記アクセス装置(2)が取得した前記
入力データが前記イネーブルコマンド及び前記パスワー
ドを実質的に含むか否かを判別し、両者を含むと判別し
たとき、前記コマンド実行手段(121)が前記コマン
ドを受信することを許可する手段(121)を備えるも
のであってもよい。
びパスワードからなる場合、前記許可手段は、前記コマ
ンド実行手段(121)が前記アクセス装置(2)より
前記コマンドを受信することを許可しているとき、前記
アクセス装置(2)が取得した前記入力データが前記イ
ネーブルコマンド及び前記バスワードを実質的に含むか
否かを判別し、前記イネーブルコマンドを含み、且つ前
記パスワードを含まないと判別したとき、前記コマンド
実行手段(121)が前記コマンドを受信することを禁
止する手段(121)と、を備えるものであってもよ
い。
ータは、記憶装置の使用中であっても、他の者が読み出
せないような状態に変更される。従って、例えば記憶装
置のユーザが一時的に記憶装置のある場所を離れるよう
な場合であっても、記憶装置に格納されているデータは
確実に秘匿される。
ドは互いに対応付けられて対をなしており、前記許可手
段(121)は、前記コマンド実行手段(121)が前
記アクセス装置(2)より前記コマンドを受信すること
を許可していないとき、前記アクセス装置(2)が取得
した前記入力データが前記イネーブルコマンド及び前記
バスワードの対を実質的に含んでいるか否かを判別し、
その対を含んでいると判別したとき、前記コマンド実行
手段(121)が前記コマンドを受信することを許可す
る手段(121)と、前記コマンド実行手段(121)
が前記アクセス装置(2)より前記コマンドを受信する
ことを許可しているとき、前記アクセス装置(2)が取
得した前記入力データが前記イネーブルコマンド及びそ
のイネーブルコマンドと対をなす前記バスワードを実質
的に含んでいるか否かを判別し、前記イネーブルコマン
ドを含み、且つそのイネーブルコマンドと対をなす前記
パスワードを含まないと判別したとき、前記コマンド実
行手段(121)が前記コマンドを受信することを禁止
する手段(121)と、を備えるものであってもよい。
この場合、イネーブルコマンド及びパスワードは複数設
定可能となる。
ドが所定のデータを含むとき、前記アクセス装置(2)
が取得した前記入力データが前記イネーブルコマンド及
び前記バスワードを含むか否かに関わらず、前記コマン
ド実行手段(121)が前記コマンドを受信することを
許可する手段(121)を備えるものであってもよい。
これにより、記憶装置に格納されているデータは、認証
を要せずに読み出すことが可能な状態とされる。このた
め、記憶装置に格納されているデータは、復号化等を逐
一受けることなく、他の者に譲渡される。
装置(2)が取得した前記入力データが所定の保守用コ
マンドを実質的に含むか否かを判別し、含むと判別した
とき、前記コマンド実行手段(121)が前記アクセス
装置(2)より前記コマンドを受信することを許可する
手段(121)を備えるものであってもよい。これによ
り、ユーザが認証用データを忘れた等の事態が起きて
も、記憶装置のデータの取得が可能になる。そして、保
守用コマンドは、前記アクセス制御装置の製造者等、限
られた者のみが知るようにすれば、記憶装置に格納され
たデータの秘匿性が実質的に低下することはない。
ステム(1、2)は、記憶手段(11)と、アクセス手
段(2)と、許可手段(121)と、コマンド実行手段
(121)と、を備え、前記記憶手段(11)は、アク
セスに応答してデータの格納及び供給を行い、認証用デ
ータを書き換え可能に記憶する記憶領域を有しており、
前記アクセス手段(2)は、操作者の指示に従って入力
データを取得する入力手段と、前記記憶手段(11)に
アクセスするためのコマンドを出力して、前記コマンド
に応答して供給された読み出しデータを取得するコマン
ド供給手段と、を備え、前記許可手段(121)は、前
記アクセス手段(2)が取得した前記入力データが所定
の認証用データと実質的に一致するか否かを判別して、
一致すると判別したとき、前記コマンド実行手段(12
1)が前記アクセス手段(2)より前記コマンドを受信
することを許可し、前記コマンド実行手段(121)
は、前記許可手段が許可しているとき前記アクセス手段
(2)が出力した前記コマンドを受信して、受信した前
記コマンドが所定のアクセスコマンドを表すとき、受信
した前記コマンドに応答して前記記憶手段(11)にア
クセスし、当該アクセスによって前記記憶手段(11)
より取得した前記読み出しデータを前記アクセス手段
(2)に供給し、前記コマンド実行手段(121)は更
に、前記アクセス手段(2)より受信したコマンドが所
定の設定変更コマンドを表すとき、前記アクセス手段
(2)より新たな前記認証用データを取得して、取得し
た前記認証用データを、前記記憶手段(11)の前記記
憶領域に格納する更新手段(121)を備える、ことを
特徴とする。
段の記憶領域は、入力手段から正しい認証用データが供
給された場合にアクセスを受ける。このため、記憶手段
の記憶領域に格納されたデータが秘匿される。また、認
証用データの発給を行うソフトウェアは、暗号化や復号
化を行うソフトウェアに比べて処理の内容が簡便であっ
て、開発も容易であり、またメモリ等の記憶装置の快適
な使用を妨げない。
ュータ読み取り可能な記録媒体は、コンピュータ(1、
2)を、記憶手段(11)と、アクセス手段(2)と、
許可手段(121)と、コマンド実行手段(121)と
して機能させ、前記記憶手段(11)を、アクセスに応
答してデータの格納及び供給を行い、認証用データを書
き換え可能に記憶する記憶領域を有するものとして機能
させ、前記アクセス手段(2)を、操作者の指示に従っ
て入力データを取得する入力手段と、前記記憶手段(1
1)にアクセスするためのコマンドを出力して、前記コ
マンドに応答して供給された読み出しデータを取得する
コマンド供給手段として機能させ、前記許可手段(12
1)を、前記アクセス手段(2)が取得した前記入力デ
ータが所定の認証用データと実質的に一致するか否かを
判別して、一致すると判別したとき、前記コマンド実行
手段(121)が前記アクセス手段(2)より前記コマ
ンドを受信することを許可する手段として機能させ、前
記コマンド実行手段(121)を、前記許可手段が許可
しているとき前記アクセス手段(2)が出力した前記コ
マンドを受信して、受信した前記コマンドが所定のアク
セスコマンドを表すとき、受信した前記コマンドに応答
して前記記憶手段(11)にアクセスし、当該アクセス
によって前記記憶手段(11)より取得した前記読み出
しデータを前記アクセス手段(2)に供給する手段とし
て機能させ、前記コマンド実行手段(121)を更に、
前記アクセス手段(2)より受信したコマンドが所定の
設定変更コマンドを表すとき、前記アクセス手段(2)
より新たな前記認証用データを取得して、取得した前記
認証用データを、前記記憶手段(11)の前記記憶領域
に格納する更新手段(121)として機能させる、ため
のプログラムを記憶したことを特徴とする。
ムを実行するコンピュータによれば、記憶手段の記憶領
域は、入力手段から正しい認証用データが供給された場
合にアクセスを受ける。このため、記憶手段の記憶領域
に格納されたデータが秘匿される。また、認証用データ
の発給を行うソフトウェアは、暗号化や復号化を行うソ
フトウェアに比べて処理の内容が簡便であって、開発も
容易であり、またメモリ等の記憶装置の快適な使用を妨
げない。
中の対応する構成の参照番号であり、参考のためのみに
使用されるべきものであり、この発明を限定するもので
はない。
メモリカード及びコンピュータからなる認証システムを
例とし、図面を参照して説明する。
証システムの物理的構成を示すブロック図である。図示
するように、この認証システムは、メモリカード1と、
コンピュータ2とから構成されている。メモリカード1
は、コンピュータ2が備えるスロットを介して、コンピ
ュータ2に着脱可能に装着されている。コンピュータ2
が備えるスロットは、例えば、PCMCIAバスを中継
するためのPCMCIAスロットからなる。
と、コントローラ12とからなる。
は記憶手段を構成するものであり、フラッシュメモリ1
1は、EEPROM(Electrically Erasable/Programa
bleRead Only Memory)等からなる。フラッシュメモリ
11は、コントローラ12が行うアクセスに応答し、コ
ンピュータ2から供給されたデータの記憶と、記憶して
いるデータのコンピュータ2への供給と、記憶している
データの消去とを行う。
はアドレスが割り当てられており、先頭のアドレスより
512バイト分の記憶領域は、図2に示すように認証情
報記憶エリアを形成する。図2に示すように、認証情報
記憶エリアのうち、先頭の510バイトの記憶領域は、
後述するパスワードを記憶するためのパスワードエリア
を形成し、残る2バイトの記憶領域は、後述するイネー
ブルコマンドを示すコードを記憶するためのコマンドコ
ードエリアを形成する。また、フラッシュメモリ11
は、自らの記憶領域のデータ構造を示すデータからなる
FAT(File Allocation Table)を記憶している。
構成するものであり、図3に示すように、CPU(Cent
ral Processing Unit)121と、CPU121が実行
する動作プログラムを格納するROM(Read Only Memo
ry)122とを備えている。CPU121は、ROM1
22及びフラッシュメモリ11に接続され、コンピュー
タ2が備えるPCMCIAスロットを介してコンピュー
タ2に着脱可能に接続されている。また、CPU121
はステータスレジスタを備える。
ている上述の動作プログラムを実行することにより、後
述するコマンド実行手段、許可手段及び更新手段の機能
を行うものである。
コンピュータ2から供給されるコマンドデータを取得
し、そのコマンドデータが所定の命令を表すものである
場合、その命令に従った動作を行う。CPU121が従
う命令には、イネーブルコマンド、製造者識別コマン
ド、セットパスワードコマンド及びアクセスコマンドの
4種が含まれる。
11へのアクセスの許可をコンピュータ2に与えること
を指示する命令である。イネーブルコマンドを示すコー
ドは、上述の通り、フラッシュメモリ11のコマンドコ
ードエリアに格納されている。
ーブルコマンドを供給されると、後述する処理に従っ
て、コンピュータ2から供給される後述のアクセスコマ
ンドを受け付けるか否かを決定し、決定結果に従って、
アクセスコマンドの受け付け及び拒絶を行う。
2から供給されたコマンドデータがイネーブルコマンド
であるとき、コンピュータ2が供給するアクセスコマン
ドを受信することをCPU121自身に許可する。従っ
て、CPU121は、許可手段としての機能を行う。
リ11のパスワードエリアに格納されているデータの内
容が所定の条件に合致しているとき(例えば、パスワー
ドエリア内のすべてのビットが「1」である場合)、コ
ンピュータ2から供給されるアクセスコマンドを無条件
に受け付けることを決定する。
ら所定の製造者識別コマンドが供給されたときも、コン
ピュータ2から供給されるアクセスコマンドを無条件に
受け付けることを決定する。製造者識別コマンドは、ユ
ーザがイネーブルコマンドやパスワードを忘れた等の非
常の場合に、製造者等がフラッシュメモリ11に記憶さ
れているデータを読み出すための保守用のコマンドであ
って、製造者識別コマンドを示すコードは、CPU12
1の製造者等により予め指定されている。
ら供給されるアクセスコマンドを受け付けると決定した
場合、例えば自らが備える上述のステータスレジスタを
セットし、このステータスレジスタの状態をコンピュー
タ2に通知することにより、アクセスコマンドを受け付
ける旨を通知する。また、アクセスを拒絶すると決定し
た場合は、ステータスレジスタをリセットすることによ
り、拒絶する旨をコンピュータ2に通知する。
コマンド及びパスワードの変更を指示する命令である。
セットパスワードコマンドを示すコードは、コントロー
ラ12の製造者等により予め指定されている。CPU1
21は、アクセスコマンドを受け付けている状態でコン
ピュータ2よりセットパスワードコマンドを供給される
と、後述する処理に従って、フラッシュメモリ11の認
証情報記憶エリアに格納されているイネーブルコマンド
のコード及びパスワードを更新する。すなわち、CPU
121は、更新手段の機能を行う。
1へのアクセスをCPU121に指示する命令である。
アクセスコマンドは、例えばATAコマンド等の既存の
コマンドセットに準拠して、製造者等により予め指定さ
れている。
付けている状態でコンピュータ2よりアクセスコマンド
を供給されると、供給されたアクセスコマンドが示す内
容に従って、フラッシュメモリ11へのアクセスを行
う。具体的には、CPU121は、コンピュータ2から
供給される、フラッシュメモリ11に書き込む対象のデ
ータをフラッシュメモリ11に格納したり、フラッシュ
メモリ11に格納されているデータを読み出してコンピ
ュータ2に供給したりする。すなわち、CPU121
は、コンピュータ2から供給されたアクセスコマンドに
従った動作を行うとき、コマンド実行手段の機能を行
う。
要求に応答して、自らが属するメモリカード1を識別す
る属性情報を、コンピュータ2に供給する。
アクセス手段を構成するものであり、入力手段と、コマ
ンド供給手段とを含むものである。コンピュータ2はパ
ーソナルコンピュータ等からなり、PCMCIAスロッ
トを備え、オペレーティングシステム(OS)、ドライ
バ及び認証プログラムを記憶する。
理に従い、PCMCIAスロットにメモリカード1が装
着されたことを検知して、ドライバを起動する。一方で
コンピュータ2は、OSの制御の下にユーザの操作に従
って認証プログラムを起動し、認証プログラムの処理に
従い、後述の通りにして、コントローラ12に自らが供
給するアクセスコマンドを受け付けるよう要求する。
なった状態において、コンピュータ2は、ドライバの処
理に従って、コントローラ12にアクセスコマンドやフ
ラッシュメモリ11に書き込む対象のデータを供給する
ことにより、CPU121に、フラッシュメモリ11へ
のアクセスを行わせる。そして、自らが供給したアクセ
スコマンドに従ってCPU121がフラッシュメモリ1
1から読み出して自らに供給したデータを、CPU12
1より取得する。
を、図4〜図6を参照して説明する。図4(a)及び
(b)は、初期処理を示すフローチャートである。図5
(a)及び(b)は、認証処理を示すフローチャートで
ある。図6(a)及び(b)は、パスワードロックをか
ける処理を示すフローチャートである。
されると、コンピュータ2は、図4(a)に示す初期処
理を行い、一方、メモリカード1は、図4(b)に示す
初期処理を行う。
入されると、コンピュータ2はOSの処理を実行し(ス
テップS001)、OSの処理に従い、メモリカード1
がPCMCIAスロットに装着されたか否かの検知を行
う。
挿入されると、コンピュータ2は、ハードウェアの挿入
を検出し(ステップS002)、メモリカード1のコン
トローラ12にアクセスして、属性情報の供給を要求す
る。コントローラ12のCPU121は属性情報をコン
ピュータ2に供給し、コンピュータ2は属性情報を取得
する(ステップS003)。
報が、メモリカード1を表すものであるか否かを判別す
る(ステップS004)。具体的には、例えば、取得し
た属性情報が、製造者によって所定の規格に合致するメ
モリカードに予め割り当てられている属性情報に合致す
るか否かをを判別する。
ものでないと判別すると、処理をステップS002に戻
す。ただし、属性情報が他の利用可能な装置を表すもの
であればその装置が装着されたことを認識し、その装置
を利用するために行うべき所定の処理を行うようにす
る。
ード1を表すと判別すると、コンピュータ2は、ドライ
バを起動する(ステップS005)。
のCPU121は、メモリカード1がPCMCIAスロ
ットに装着されると、フラッシュメモリ1のパスワード
エリアの内容を読み込み、その内容が、アクセスコマン
ドを無条件に受け付けるための所定の条件に合致するか
否かを判別する(ステップS011)。
コンピュータ2から供給されるアクセスコマンドを受け
付ける状態に移り(ステップS012)、メモリカード
1の側での初期処理を終了して、コンピュータ2からア
クセスコマンド等のデータが供給されるのを待機する。
合致しないと判別されると、コンピュータ2から供給さ
れるアクセスコマンドを拒絶する状態に移り(ステップ
S013)、メモリカード1の側での初期処理を終了す
る。
セスコマンドを受け付ける状態に移ると、コンピュータ
2は、CPU121に、FATの内容の読み出しを指示
するアクセスコマンドを供給する。CPU121は、供
給されたアクセスコマンドに応答してフラッシュメモリ
11に記憶されたFATの内容を読み出し、コンピュー
タ2に供給する。コンピュータ2は、CPU121から
供給されたFATの内容を取得し、フラッシュメモリ1
1の記憶領域のデータ構造を把握する(ステップS00
6)。
モリ11が、コンピュータ2から供給されるアクセスコ
マンドに従ってアクセスされる状態となったことを示す
アイコンを表示して(ステップS007)、コンピュー
タ2の側での初期処理を終了する。
2は、ユーザの操作や、コンピュータ2が実行するアプ
リケーションプログラムの処理に従って、コントローラ
12にアクセスコマンド等を供給することにより、コン
トローラ12にフラッシュメモリ11へのアクセスを行
わせることが可能な状態となる。
ライバの起動後、ユーザの操作に従って、認証プログラ
ムを起動する。以下では、メモリカード1のコントロー
ラ12のCPU121がコンピュータ2から供給される
アクセスコマンドを拒絶している場合における認証プロ
グラムの処理(認証処理)と、コンピュータ2が認証プ
ログラムの処理を実行している間におけるメモリカード
1の動作とを、図5(a)及び(b)を参照して説明す
る。
を開始すると、例えばイネーブルコマンド及びパスワー
ドを書き込むためのテキストボックスを表示するなどし
て、ユーザに、イネーブルコマンド及びパスワードの入
力を促す(ステップS101)。
データが入力されると、コンピュータ2は、ドライバの
処理に従って、イネーブルコマンド及びパスワードとし
て入力されたデータをメモリカード1のコントローラ1
2に供給し(ステップS102)処理を終える。
ータが供給されるのを待機する(ステップS201)。
そして、データが供給されると、メモリカード1のコン
トローラ12のCPU121は、そのデータのうちイネ
ーブルコマンドを表す部分が、フラッシュメモリ11の
コマンドコードエリアに記憶されているイネーブルコマ
ンドのコードに合致するか否かを判別する(ステップS
202)。そして、合致しないと判別した場合、供給さ
れたデータを無視して、処理をステップS201に戻
す。
イネーブルコマンドに合致すると判別した場合、CPU
121は、コンピュータ2より供給されたデータのうち
パスワードを表す部分が、フラッシュメモリ11のパス
ワードエリアに記憶されているパスワードに合致するか
否かを判別する(ステップS203)。
した場合、CPU121は、該データを無視して、処理
をステップS201に戻す。この結果、CPU121
は、コンピュータ2から供給されるアクセスコマンドを
拒絶したままとなる。
21は、コンピュータ2から供給されるアクセスコマン
ドを受け付ける状態に移り(ステップS204)、認証
処理を終了し、コンピュータ2からアクセスコマンド等
のデータが供給されるのを待機する。
プS204でアクセスコマンドを受け付ける状態に移る
と、ステップS006及びS007と実質的に同一の処
理を行う。すなわち、FATの内容を取得してフラッシ
ュメモリ11の記憶領域のデータ構造を把握し、フラッ
シュメモリ11が、コンピュータ2から供給されるアク
セスコマンドに従ってアクセスされる状態となったこと
を示すアイコンを表示する。以上のようにして、コンピ
ュータ2は、CPU121にフラッシュメモリ11への
アクセスを行わせることが可能な状態となる。
更する処理)コンピュータ2は、コントローラ12のC
PU121がアクセスコマンドを受け付けている状態
で、例えば認証プログラムの処理に従って、コントロー
ラ12にセットパスワードコマンドを供給することによ
り、イネーブルコマンド及びパスワードの変更を指示す
る。コントローラ12のCPU121は、指示に従って
イネーブルコマンド及びパスワードを変更する。
行するコンピュータ2は、例えば、新たなイネーブルコ
マンド及びパスワードを書き込むためのテキストボック
スを表示するなどして、新たなイネーブルコマンド及び
新たなパスワードの入力をユーザに促す。ユーザが新た
なイネーブルコマンド及び新たなパスワードを入力する
と、コンピュータ2は、コントローラ12に、セットパ
スワードコマンドと、新たなイネーブルコマンド及び新
たなパスワードとを供給する。
トパスワードコマンド、新たなイネーブルコマンド及び
新たなパスワードを供給されると、新たなイネーブルコ
マンドをフラッシュメモリ11のコマンドコードエリア
に書き込み、新たなパスワードを、フラッシュメモリ1
1のパスワードエリアに書き込む。以上説明した処理に
より、イネーブルコマンド及びパスワードが更新され
る。
ードを、コンピュータ2から供給されるアクセスコマン
ドが無条件に受け付けられる条件に合致するよう更新す
れば、フラッシュメモリ11に格納されたデータは、ユ
ーザの認証を要せずに読み出されることが可能な状態に
なる。従って、メモリカード1を、イネーブルコマンド
を知らない他の者に引き渡しても、その者はフラッシュ
メモリ11に格納されているデータを、コンピュータ2
のみならず他のコンピュータ等を用いて読み出すことが
できる。
ュータ2は、コントローラ12のCPU121がアクセ
スコマンドを受け付けている場合であっても、認証プロ
グラムの処理に従い、CPU121にイネーブルコマン
ド及びパスワードを供給することができる。この場合、
ユーザは、コンピュータ2を操作して、正しいイネーブ
ルコマンド及び誤ったパスワードを意図的に入力するこ
とにより、CPU121を、コンピュータ2から供給さ
れるアクセスコマンドを拒絶した状態にさせることがで
きる。従って、CPU121を、再びアクセスコマンド
を受け付ける状態にさせるためには、正しいイネーブル
コマンド及びパスワードの入力が必要となる(すなわ
ち、パスワードロックがかかる)。これにより、ユーザ
が一時的にコンピュータ2の設置場所を離れた場合など
に、フラッシュメモリ11に格納されたデータが他の者
に取得される事態が防止され、データの守秘が行われ
る。以下では、フラッシュメモリ11にパスワードロッ
クをかけるためのパスワードロック処理を、図6(a)
及び(b)を参照して説明する。
S101及びS102と実質的に同一の処理を行い、ユ
ーザが入力したイネーブルコマンド及びパスワードを含
むデータをメモリカード1のコントローラ12に供給す
る(ステップS301)。
ピュータ2よりデータが供給されると、ステップS20
2と実質的に同一の処理を行い、該データが示すイネー
ブルコマンドがフラッシュメモリ11に格納されている
ものに合致するか否かを判別する(ステップS40
1)。そして、合致しないと判別した場合、CPU12
1は、該データを無視して処理を終了し、コンピュータ
2から他のデータが供給されるのを待機する。
は、ステップS203と実質的に同一の処理を行い、コ
ンピュータ2より供給されたデータが示すパスワード
が、フラッシュメモリ11に格納されているものに合致
するか否かを判別する(ステップS402)。
ピュータ2から供給されたデータを無視して処理を終了
し、コンピュータ2から他のデータが供給されるのを待
機する。一方、合致しないと判別した場合、CPU12
1は、フラッシュメモリ11に格納されているパスワー
ドが、コンピュータ2から供給されるアクセスコマンド
を無条件で受け付けるための条件に合致しているか否か
を判別する(ステップS403)
U121はコンピュータ2より供給されたデータを無視
して処理を終了し、コンピュータ2から他のデータが供
給されるのを待機する。
121は、コンピュータ2から供給されるアクセスコマ
ンドを拒絶する状態に移り(ステップS404)、処理
を終了して、コンピュータ2から他のデータが供給され
るのを待機する。
リ11にパスワードロックがかかり、フラッシュメモリ
11に格納されたデータが他の者に取得される事態が防
止される。
のである必要はない。例えば、フラッシュメモリ11は
EEPROMである必要はなく、CPU121やその他
任意の装置からのアクセスに応答してデータを書き換え
可能に記憶したり、記憶している内容を出力したりする
ものである限り、任意の記憶装置であってよい。また、
メモリカード1は、物理的に破壊された場合に、フラッ
シュメモリ11に格納されているデータが失われるよう
な、いわゆるタンパフリー構造を有するものであれば、
データの守秘はより確実に行われる。
は、フラッシュメモリの記憶領域のうち、任意のアドレ
スにあたる位置に格納されていてよく、この場合、例え
ば、コントローラ12が、イネーブルコマンド及びパス
ワードが記憶されている位置のアドレスを記憶するよう
にすればよい。また、イネーブルコマンド及びパスワー
ドのデータ長は、いずれも任意である。
ネーブルコマンド及びパスワードは一つずつである必要
はなく、例えば、イネーブルコマンド及びパスワードの
ペアを複数記憶していてもよい。この場合、上述の認証
処理においては、ユーザにより入力されたイネーブルコ
マンド及びパスワードに合致するイネーブルコマンド及
びパスワードが、上述のペアをなしてフラッシュメモリ
11に記憶されている場合に限り、コンピュータ2から
供給されるアクセスコマンドを受け付けることを決定す
るものとしてもよい。
は、コンピュータ2に着脱可能に装着されるようにして
もよい。
が、この発明の認証システムは、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、外部記憶装置を備えるコンピュータに上述
の動作を実行するためのプログラムを格納した媒体(フ
ロッピーディスク、CD−ROM等)から該プログラム
をインストールすることにより、上述の処理を実行する
認証システムを構成することができる。
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
ば、記憶装置に格納されたデータを、その譲渡の容易さ
を確保しつつ秘匿する簡便な認証システムが実現され
る。
成を示すブロック図である。
図である。
すフローチャートであり、(b)は、メモリカードの側
での初期処理を示すフローチャートである。
すフローチャートであり、(b)は、メモリカードの側
での認証処理を示すフローチャートである。
ードロックをかける処理を示すフローチャートであり、
(b)は、メモリカードの側における、パスワードロッ
クをかける処理を示すフローチャートである。
Claims (9)
- 【請求項1】アクセスに応答してデータの格納及び供給
を行い、認証用データを書き換え可能に記憶する記憶領
域を有する記憶装置と、 操作者の指示に従って入力データを取得する手段と、前
記記憶装置にアクセスするためのコマンドを出力して、
前記コマンドに応答して供給された読み出しデータを取
得する手段と、を備えるアクセス装置と、に接続された
アクセス制御装置であって、 コマンド実行手段と、許可手段と、を備え、 前記許可手段は、前記アクセス装置が取得した前記入力
データが所定の認証用データと実質的に一致するか否か
を判別し、一致すると判別したとき、前記コマンド実行
手段が前記アクセス装置より前記コマンドを受信するこ
とを許可する手段を備え、 前記コマンド実行手段は、前記許可手段が許可している
とき前記アクセス装置が出力した前記コマンドを受信
し、受信した前記コマンドが所定のアクセスコマンドを
表すとき、受信した前記コマンドに応答して前記記憶装
置にアクセスし、当該アクセスによって前記記憶装置よ
り取得した前記読み出しデータを前記アクセス装置に供
給する手段を備え、 前記コマンド実行手段は、前記アクセス装置より受信し
たコマンドが所定の設定変更コマンドを表すとき、前記
アクセス装置より新たな前記認証用データを取得して、
取得した前記認証用データを、前記記憶装置の前記記憶
領域に格納する更新手段を備える、 ことを特徴とするアクセス制御装置。 - 【請求項2】前記アクセス装置は、前記記憶装置に格納
するための書き込みデータを出力する手段を備えるもの
であって、 前記許可手段は、前記アクセス装置が取得した前記入力
データが前記認証用データと実質的に一致するか否かを
判別し、一致すると判別したとき、前記コマンド実行手
段が前記書き込みデータを受信することを許可する手段
を備え、 前記コマンド実行手段は、前記許可手段が許可している
とき前記書き込みデータを受信する手段と、受信した前
記コマンドが前記書き込みデータの書き込みを指示する
前記アクセスコマンドを表すとき、受信した前記コマン
ドに応答して前記記憶装置の前記記憶領域に前記書き込
みデータを書き込む手段と、を備える、 ことを特徴とする請求項1に記載のアクセス制御装置。 - 【請求項3】前記認証用データは、イネーブルコマンド
及びパスワードからなり、 前記許可手段は、 前記コマンド実行手段が前記アクセス装置より前記コマ
ンドを受信することを許可していないとき、前記アクセ
ス装置が取得した前記入力データが前記イネーブルコマ
ンド及び前記パスワードを実質的に含むか否かを判別
し、両者を含むと判別したとき、前記コマンド実行手段
が前記コマンドを受信することを許可する手段を備え
る、 ことを特徴とする請求項1又は2に記載のアクセス制御
装置。 - 【請求項4】前記許可手段は、前記コマンド実行手段が
前記アクセス装置より前記コマンドを受信することを許
可しているとき、前記アクセス装置が取得した前記入力
データが前記イネーブルコマンド及び前記バスワードを
実質的に含むか否かを判別し、前記イネーブルコマンド
を含み、且つ前記パスワードを含まないと判別したと
き、前記コマンド実行手段が前記コマンドを受信するこ
とを禁止する手段と、を備える、 ことを特徴とする請求項3に記載のアクセス制御装置。 - 【請求項5】前記イネーブルコマンド及び前記パスワー
ドは互いに対応付けられて対をなしており、 前記許可手段は、 前記コマンド実行手段が前記アクセス装置より前記コマ
ンドを受信することを許可していないとき、前記アクセ
ス装置が取得した前記入力データが前記イネーブルコマ
ンド及び前記バスワードの対を実質的に含んでいるか否
かを判別し、その対を含んでいると判別したとき、前記
コマンド実行手段が前記コマンドを受信することを許可
する手段と、 前記コマンド実行手段が前記アクセス装置より前記コマ
ンドを受信することを許可しているとき、前記アクセス
装置が取得した前記入力データが前記イネーブルコマン
ド及びそのイネーブルコマンドと対をなす前記バスワー
ドを実質的に含んでいるか否かを判別し、前記イネーブ
ルコマンドを含み、且つそのイネーブルコマンドと対を
なす前記パスワードを含まないと判別したとき、前記コ
マンド実行手段が前記コマンドを受信することを禁止す
る手段と、を備える、 ことを特徴とする請求項3又は4に記載のアクセス制御
装置。 - 【請求項6】前記許可手段は、前記パスワードが所定の
データを含むとき、前記アクセス装置が取得した前記入
力データが前記イネーブルコマンド及び前記バスワード
を含むか否かに関わらず、前記コマンド実行手段が前記
コマンドを受信することを許可する手段を備える、 ことを特徴とする請求項3、4又は5に記載のアクセス
制御装置。 - 【請求項7】前記許可手段は、前記アクセス装置が取得
した前記入力データが所定の保守用コマンドを実質的に
含むか否かを判別し、含むと判別したとき、前記コマン
ド実行手段が前記アクセス装置より前記コマンドを受信
することを許可する手段を備える、 ことを特徴とする請求項1乃至6のいずれか1項に記載
のアクセス制御装置。 - 【請求項8】記憶手段と、アクセス手段と、許可手段
と、コマンド実行手段と、を備え、 前記記憶手段は、アクセスに応答してデータの格納及び
供給を行い、認証用データを書き換え可能に記憶する記
憶領域を有しており、 前記アクセス手段は、操作者の指示に従って入力データ
を取得する入力手段と、前記記憶手段にアクセスするた
めのコマンドを出力して、前記コマンドに応答して供給
された読み出しデータを取得するコマンド供給手段と、
を備え、 前記許可手段は、前記アクセス手段が取得した前記入力
データが所定の認証用データと実質的に一致するか否か
を判別して、一致すると判別したとき、前記コマンド実
行手段が前記アクセス手段より前記コマンドを受信する
ことを許可し、 前記コマンド実行手段は、前記許可手段が許可している
とき前記アクセス手段が出力した前記コマンドを受信し
て、受信した前記コマンドが所定のアクセスコマンドを
表すとき、受信した前記コマンドに応答して前記記憶手
段にアクセスし、当該アクセスによって前記記憶手段よ
り取得した前記読み出しデータを前記アクセス手段に供
給し、 前記コマンド実行手段は更に、前記アクセス手段より受
信したコマンドが所定の設定変更コマンドを表すとき、
前記アクセス手段より新たな前記認証用データを取得し
て、取得した前記認証用データを、前記記憶手段の前記
記憶領域に格納する更新手段を備える、 ことを特徴とする認証システム。 - 【請求項9】コンピュータを、 記憶手段と、アクセス手段と、許可手段と、コマンド実
行手段として機能させ、 前記記憶手段を、アクセスに応答してデータの格納及び
供給を行い、認証用データを書き換え可能に記憶する記
憶領域を有するものとして機能させ、 前記アクセス手段を、操作者の指示に従って入力データ
を取得する入力手段と、前記記憶手段にアクセスするた
めのコマンドを出力して、前記コマンドに応答して供給
された読み出しデータを取得するコマンド供給手段とし
て機能させ、 前記許可手段を、前記アクセス手段が取得した前記入力
データが所定の認証用データと実質的に一致するか否か
を判別して、一致すると判別したとき、前記コマンド実
行手段が前記アクセス手段より前記コマンドを受信する
ことを許可する手段として機能させ、 前記コマンド実行手段を、前記許可手段が許可している
とき前記アクセス手段が出力した前記コマンドを受信し
て、受信した前記コマンドが所定のアクセスコマンドを
表すとき、受信した前記コマンドに応答して前記記憶手
段にアクセスし、当該アクセスによって前記記憶手段よ
り取得した前記読み出しデータを前記アクセス手段に供
給する手段として機能させ、 前記コマンド実行手段を更に、前記アクセス手段より受
信したコマンドが所定の設定変更コマンドを表すとき、
前記アクセス手段より新たな前記認証用データを取得し
て、取得した前記認証用データを、前記記憶手段の前記
記憶領域に格納する更新手段として機能させる、 ためのプログラムを記憶したコンピュータ読み取り可能
な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15018898A JP3825917B2 (ja) | 1998-05-29 | 1998-05-29 | アクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15018898A JP3825917B2 (ja) | 1998-05-29 | 1998-05-29 | アクセス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11345286A true JPH11345286A (ja) | 1999-12-14 |
JP3825917B2 JP3825917B2 (ja) | 2006-09-27 |
Family
ID=15491447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15018898A Expired - Fee Related JP3825917B2 (ja) | 1998-05-29 | 1998-05-29 | アクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3825917B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003044730A1 (en) * | 2001-11-19 | 2003-05-30 | Hoarton, Lloyd, Douglas, Charles | A security system |
US6757832B1 (en) | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US6932459B2 (en) | 1997-07-15 | 2005-08-23 | Silverbrook Research Pty Ltd | Ink jet printhead |
JP2006073021A (ja) * | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
WO2007052677A1 (ja) * | 2005-11-02 | 2007-05-10 | Sharp Kabushiki Kaisha | 画像処理装置 |
US7457442B2 (en) | 2000-05-31 | 2008-11-25 | Hitachi, Ltd. | Authentication system by fingerprint |
-
1998
- 1998-05-29 JP JP15018898A patent/JP3825917B2/ja not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284834B2 (en) | 1997-07-15 | 2007-10-23 | Silverbrook Research Pty Ltd | Closure member for an ink passage in an ink jet printhead |
US6932459B2 (en) | 1997-07-15 | 2005-08-23 | Silverbrook Research Pty Ltd | Ink jet printhead |
US7032998B2 (en) | 1997-07-15 | 2006-04-25 | Silverbrook Research Pty Ltd | Ink jet printhead chip that incorporates through-wafer ink ejection mechanisms |
US7097285B2 (en) | 1997-07-15 | 2006-08-29 | Silverbrook Research Pty Ltd | Printhead chip incorporating electro-magnetically operable ink ejection mechanisms |
US7182435B2 (en) | 1997-07-15 | 2007-02-27 | Silverbrook Research Pty Ltd | Printhead chip incorporating laterally displaceable ink flow control mechanisms |
US7207657B2 (en) | 1997-07-15 | 2007-04-24 | Silverbrook Research Pty Ltd | Ink jet printhead nozzle arrangement with actuated nozzle chamber closure |
US7549728B2 (en) | 1997-07-15 | 2009-06-23 | Silverbrook Research Pty Ltd | Micro-electromechanical ink ejection mechanism utilizing through-wafer ink ejection |
US6757832B1 (en) | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US7093139B2 (en) | 2000-02-15 | 2006-08-15 | Silverbrook Research Pty Ltd | Unauthorized modification of values stored in flash memory |
US7457442B2 (en) | 2000-05-31 | 2008-11-25 | Hitachi, Ltd. | Authentication system by fingerprint |
WO2003044730A1 (en) * | 2001-11-19 | 2003-05-30 | Hoarton, Lloyd, Douglas, Charles | A security system |
JP2006073021A (ja) * | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
JP2007129488A (ja) * | 2005-11-02 | 2007-05-24 | Sharp Corp | 画像処理装置 |
WO2007052677A1 (ja) * | 2005-11-02 | 2007-05-10 | Sharp Kabushiki Kaisha | 画像処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3825917B2 (ja) | 2006-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2164020B1 (en) | Apparatus for controlling processor execution in a secure environment | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US7284697B2 (en) | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents | |
JP4707069B2 (ja) | メモリカードの使用を制御する装置と方法 | |
EP2482220A1 (en) | Multi-enclave token | |
US6804730B1 (en) | Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data | |
EP1736889A1 (en) | Use authentication method, use authentication program, information processing device, and recording medium | |
JP2004021755A (ja) | 記憶装置 | |
JPH09259045A (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
JP2003167606A (ja) | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 | |
JP3825917B2 (ja) | アクセス制御装置 | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
JPH11265318A (ja) | 相互認証システム、相互認証方法及び記録媒体 | |
JP2019160191A (ja) | 携帯可能電子装置、及びicカード | |
JP2006031575A (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
JPH10228374A (ja) | 複製防止を施した計算機カード | |
JPH10334197A (ja) | 簡易パスワード入力装置 | |
US20090187898A1 (en) | Method for securely updating an autorun program and portable electronic entity executing it | |
JPH0675862A (ja) | ドッキングステーション向き接続承認方法 | |
JP7073733B2 (ja) | 制御装置、データ書き込み方法及びプログラム | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
JP2000259273A (ja) | 携帯情報端末、使用者認証方法及び記録媒体、並びに電源供給装置 | |
JP4634924B2 (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
JP3641382B2 (ja) | セキュリティシステムおよびセキュリティ方法 | |
JP5454230B2 (ja) | 情報処理システム、プログラム、および認証引継方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040705 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040708 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040730 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060403 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060703 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090707 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090707 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |