[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH11345286A - アクセス制御装置、認証システム及び記録媒体 - Google Patents

アクセス制御装置、認証システム及び記録媒体

Info

Publication number
JPH11345286A
JPH11345286A JP10150188A JP15018898A JPH11345286A JP H11345286 A JPH11345286 A JP H11345286A JP 10150188 A JP10150188 A JP 10150188A JP 15018898 A JP15018898 A JP 15018898A JP H11345286 A JPH11345286 A JP H11345286A
Authority
JP
Japan
Prior art keywords
command
access
data
password
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10150188A
Other languages
English (en)
Other versions
JP3825917B2 (ja
Inventor
Teruhiro Kawashima
輝洋 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP15018898A priority Critical patent/JP3825917B2/ja
Publication of JPH11345286A publication Critical patent/JPH11345286A/ja
Application granted granted Critical
Publication of JP3825917B2 publication Critical patent/JP3825917B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 記憶装置に格納されたデータを、その譲渡の
容易さを確保しつつ秘匿する簡便な認証システムを提供
することである。 【解決手段】 コンピュータ2にメモリカード1が装着
されると、コンピュータ2がイネーブルコマンドとパス
ワードをコントローラ12に供給する。コントローラ1
2は、供給されたイネーブルコマンドとパスワードがフ
ラッシュメモリ11に格納されているものと同じであれ
ばアクセスコマンドを受け付け、異なっていれば拒絶す
る。アクセスコマンドを受け付けているとき、コンピュ
ータ2がセットパスワードコマンド、新イネーブルコマ
ンド及び新パスワードをコントローラ12に供給する
と、コントローラ12はイネーブルコマンドとパスワー
ドを更新する。アクセスコマンドを受け付けていると
き、コンピュータ2が正しいイネーブルコマンド及び誤
ったパスワードをコントローラ12に供給すると、コン
トローラ12はアクセスコマンドを拒絶する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証システム及び
アクセス制御装置、特に、記憶装置の記憶内容の守秘を
図るための認証システム及びアクセス制御装置に関す
る。
【0002】
【従来の技術】近年、可搬性の不揮発性の記憶媒体、特
に携帯情報端末用の記憶媒体として、フラッシュメモリ
を備えたメモリカードなどが用いられるようになってい
る。メモリカードは、通常、例えばPCMCIAバスを
介してコンピュータ等と接続され、該コンピュータ等の
アクセスに応答して、該コンピュータ等より供給された
データを記憶したり、記憶しているデータを該コンピュ
ータ等に供給したりする。
【0003】
【発明が解決しようとする課題】しかし、上述のメモリ
カードに格納されたデータは、そのメモリカードの所有
者以外の者によって、例えば他のコンピュータに接続さ
れることにより、その記憶内容が容易に漏洩する危険性
を有する。この危険性は、携帯性に優れたメモリカード
においては、特に大きい。
【0004】この問題を解決する手法としては、メモリ
カードに格納するデータを暗号化する手法が考えられ
る。しかし、データの暗号化や復号化を行うためのソフ
トウェアは、暗号化や復号化を行う数学的処理が膨大と
なるため実行時間が増大し、この結果、メモリカードを
快適に利用することが困難になる。また、データの暗号
化や復号化を行うためのソフトウェアは、上述の数学的
処理の煩雑さのために開発が困難である。
【0005】また、メモリカードの所有者等が、他の者
にデータを与えたい場合、暗号化されたデータは、一旦
コンピュータ等によりすべて復号化してからでないと、
相手方にとっては無意味なデータしか与えられない。こ
のため、データの譲渡や交換が煩雑になる。
【0006】この発明は上記実状に鑑みてなされたもの
で、記憶装置に格納されたデータを、その譲渡の容易さ
を確保しつつ秘匿する簡便な認証システムを提供するこ
とを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかるアクセス制御装置(1
2)は、アクセスに応答してデータの格納及び供給を行
い、認証用データを書き換え可能に記憶する記憶領域を
有する記憶装置(11)と、操作者の指示に従って入力
データを取得する手段と、前記記憶装置(11)にアク
セスするためのコマンドを出力して、前記コマンドに応
答して供給された読み出しデータを取得する手段と、を
備えるアクセス装置(2)と、に接続されたアクセス制
御装置(12)であって、コマンド実行手段(121)
と、許可手段(121)と、を備え、前記許可手段(1
21)は、前記アクセス装置(2)が取得した前記入力
データが所定の認証用データと実質的に一致するか否か
を判別し、一致すると判別したとき、前記コマンド実行
手段(121)が前記アクセス装置(2)より前記コマ
ンドを受信することを許可する手段を備え、前記コマン
ド実行手段(121)は、前記許可手段が許可している
とき前記アクセス装置(2)が出力した前記コマンドを
受信し、受信した前記コマンドが所定のアクセスコマン
ドを表すとき、受信した前記コマンドに応答して前記記
憶装置(11)にアクセスし、当該アクセスによって前
記記憶装置(11)より取得した前記読み出しデータを
前記アクセス装置(2)に供給する手段を備え、前記コ
マンド実行手段(121)は、前記アクセス装置(2)
より受信したコマンドが所定の設定変更コマンドを表す
とき、前記アクセス装置(2)より新たな前記認証用デ
ータを取得して、取得した前記認証用データを、前記記
憶装置(11)の前記記憶領域に格納する更新手段(1
21)を備える、ことを特徴とする。
【0008】このようなアクセス制御装置に接続された
記憶装置は、アクセス装置から正しい認証用データが供
給された場合に、コマンド実行手段によるアクセスを受
ける。このため、記憶装置に格納されたデータが秘匿さ
れる。また、認証用データの発給を行うソフトウェア
は、暗号化や復号化を行うソフトウェアに比べて処理の
内容が簡便であって、開発も容易であり、またメモリ等
の記憶装置の快適な使用を妨げない。
【0009】なお、記憶装置へのアクセスの動作には、
記憶装置に格納されているデータの読み出しに限られ
ず、記憶装置へのデータの書き込みも含まれる。従っ
て、前記アクセス装置(2)は、前記記憶装置(11)
に格納するための書き込みデータを出力する手段を備え
るものであって、前記許可手段(121)は、前記アク
セス装置(2)が取得した前記入力データが前記認証用
データと実質的に一致するか否かを判別し、一致すると
判別したとき、前記コマンド実行手段(121)が前記
書き込みデータを受信することを許可する手段を備え、
前記コマンド実行手段(121)は、前記許可手段が許
可しているとき前記書き込みデータを受信する手段と、
受信した前記コマンドが前記書き込みデータの書き込み
を指示する前記アクセスコマンドを表すとき、受信した
前記コマンドに応答して前記記憶装置(11)の前記記
憶領域に前記書き込みデータを書き込む手段と、を備え
るものであってもよい。
【0010】前記認証用データは、例えば、イネーブル
コマンド及びパスワードからなり、前記許可手段(12
1)は、前記コマンド実行手段(121)が前記アクセ
ス装置(2)より前記コマンドを受信することを許可し
ていないとき、前記アクセス装置(2)が取得した前記
入力データが前記イネーブルコマンド及び前記パスワー
ドを実質的に含むか否かを判別し、両者を含むと判別し
たとき、前記コマンド実行手段(121)が前記コマン
ドを受信することを許可する手段(121)を備えるも
のであってもよい。
【0011】前記認証用データがイネーブルコマンド及
びパスワードからなる場合、前記許可手段は、前記コマ
ンド実行手段(121)が前記アクセス装置(2)より
前記コマンドを受信することを許可しているとき、前記
アクセス装置(2)が取得した前記入力データが前記イ
ネーブルコマンド及び前記バスワードを実質的に含むか
否かを判別し、前記イネーブルコマンドを含み、且つ前
記パスワードを含まないと判別したとき、前記コマンド
実行手段(121)が前記コマンドを受信することを禁
止する手段(121)と、を備えるものであってもよ
い。
【0012】これにより、記憶装置に格納されているデ
ータは、記憶装置の使用中であっても、他の者が読み出
せないような状態に変更される。従って、例えば記憶装
置のユーザが一時的に記憶装置のある場所を離れるよう
な場合であっても、記憶装置に格納されているデータは
確実に秘匿される。
【0013】前記イネーブルコマンド及び前記パスワー
ドは互いに対応付けられて対をなしており、前記許可手
段(121)は、前記コマンド実行手段(121)が前
記アクセス装置(2)より前記コマンドを受信すること
を許可していないとき、前記アクセス装置(2)が取得
した前記入力データが前記イネーブルコマンド及び前記
バスワードの対を実質的に含んでいるか否かを判別し、
その対を含んでいると判別したとき、前記コマンド実行
手段(121)が前記コマンドを受信することを許可す
る手段(121)と、前記コマンド実行手段(121)
が前記アクセス装置(2)より前記コマンドを受信する
ことを許可しているとき、前記アクセス装置(2)が取
得した前記入力データが前記イネーブルコマンド及びそ
のイネーブルコマンドと対をなす前記バスワードを実質
的に含んでいるか否かを判別し、前記イネーブルコマン
ドを含み、且つそのイネーブルコマンドと対をなす前記
パスワードを含まないと判別したとき、前記コマンド実
行手段(121)が前記コマンドを受信することを禁止
する手段(121)と、を備えるものであってもよい。
この場合、イネーブルコマンド及びパスワードは複数設
定可能となる。
【0014】前記許可手段(121)は、前記パスワー
ドが所定のデータを含むとき、前記アクセス装置(2)
が取得した前記入力データが前記イネーブルコマンド及
び前記バスワードを含むか否かに関わらず、前記コマン
ド実行手段(121)が前記コマンドを受信することを
許可する手段(121)を備えるものであってもよい。
これにより、記憶装置に格納されているデータは、認証
を要せずに読み出すことが可能な状態とされる。このた
め、記憶装置に格納されているデータは、復号化等を逐
一受けることなく、他の者に譲渡される。
【0015】前記許可手段(121)は、前記アクセス
装置(2)が取得した前記入力データが所定の保守用コ
マンドを実質的に含むか否かを判別し、含むと判別した
とき、前記コマンド実行手段(121)が前記アクセス
装置(2)より前記コマンドを受信することを許可する
手段(121)を備えるものであってもよい。これによ
り、ユーザが認証用データを忘れた等の事態が起きて
も、記憶装置のデータの取得が可能になる。そして、保
守用コマンドは、前記アクセス制御装置の製造者等、限
られた者のみが知るようにすれば、記憶装置に格納され
たデータの秘匿性が実質的に低下することはない。
【0016】また、本発明の第2の観点にかかる認証シ
ステム(1、2)は、記憶手段(11)と、アクセス手
段(2)と、許可手段(121)と、コマンド実行手段
(121)と、を備え、前記記憶手段(11)は、アク
セスに応答してデータの格納及び供給を行い、認証用デ
ータを書き換え可能に記憶する記憶領域を有しており、
前記アクセス手段(2)は、操作者の指示に従って入力
データを取得する入力手段と、前記記憶手段(11)に
アクセスするためのコマンドを出力して、前記コマンド
に応答して供給された読み出しデータを取得するコマン
ド供給手段と、を備え、前記許可手段(121)は、前
記アクセス手段(2)が取得した前記入力データが所定
の認証用データと実質的に一致するか否かを判別して、
一致すると判別したとき、前記コマンド実行手段(12
1)が前記アクセス手段(2)より前記コマンドを受信
することを許可し、前記コマンド実行手段(121)
は、前記許可手段が許可しているとき前記アクセス手段
(2)が出力した前記コマンドを受信して、受信した前
記コマンドが所定のアクセスコマンドを表すとき、受信
した前記コマンドに応答して前記記憶手段(11)にア
クセスし、当該アクセスによって前記記憶手段(11)
より取得した前記読み出しデータを前記アクセス手段
(2)に供給し、前記コマンド実行手段(121)は更
に、前記アクセス手段(2)より受信したコマンドが所
定の設定変更コマンドを表すとき、前記アクセス手段
(2)より新たな前記認証用データを取得して、取得し
た前記認証用データを、前記記憶手段(11)の前記記
憶領域に格納する更新手段(121)を備える、ことを
特徴とする。
【0017】このような認証システムによれば、記憶手
段の記憶領域は、入力手段から正しい認証用データが供
給された場合にアクセスを受ける。このため、記憶手段
の記憶領域に格納されたデータが秘匿される。また、認
証用データの発給を行うソフトウェアは、暗号化や復号
化を行うソフトウェアに比べて処理の内容が簡便であっ
て、開発も容易であり、またメモリ等の記憶装置の快適
な使用を妨げない。
【0018】また、本発明の第3の観点にかかるコンピ
ュータ読み取り可能な記録媒体は、コンピュータ(1、
2)を、記憶手段(11)と、アクセス手段(2)と、
許可手段(121)と、コマンド実行手段(121)と
して機能させ、前記記憶手段(11)を、アクセスに応
答してデータの格納及び供給を行い、認証用データを書
き換え可能に記憶する記憶領域を有するものとして機能
させ、前記アクセス手段(2)を、操作者の指示に従っ
て入力データを取得する入力手段と、前記記憶手段(1
1)にアクセスするためのコマンドを出力して、前記コ
マンドに応答して供給された読み出しデータを取得する
コマンド供給手段として機能させ、前記許可手段(12
1)を、前記アクセス手段(2)が取得した前記入力デ
ータが所定の認証用データと実質的に一致するか否かを
判別して、一致すると判別したとき、前記コマンド実行
手段(121)が前記アクセス手段(2)より前記コマ
ンドを受信することを許可する手段として機能させ、前
記コマンド実行手段(121)を、前記許可手段が許可
しているとき前記アクセス手段(2)が出力した前記コ
マンドを受信して、受信した前記コマンドが所定のアク
セスコマンドを表すとき、受信した前記コマンドに応答
して前記記憶手段(11)にアクセスし、当該アクセス
によって前記記憶手段(11)より取得した前記読み出
しデータを前記アクセス手段(2)に供給する手段とし
て機能させ、前記コマンド実行手段(121)を更に、
前記アクセス手段(2)より受信したコマンドが所定の
設定変更コマンドを表すとき、前記アクセス手段(2)
より新たな前記認証用データを取得して、取得した前記
認証用データを、前記記憶手段(11)の前記記憶領域
に格納する更新手段(121)として機能させる、ため
のプログラムを記憶したことを特徴とする。
【0019】このような記録媒体に記憶されたプログラ
ムを実行するコンピュータによれば、記憶手段の記憶領
域は、入力手段から正しい認証用データが供給された場
合にアクセスを受ける。このため、記憶手段の記憶領域
に格納されたデータが秘匿される。また、認証用データ
の発給を行うソフトウェアは、暗号化や復号化を行うソ
フトウェアに比べて処理の内容が簡便であって、開発も
容易であり、またメモリ等の記憶装置の快適な使用を妨
げない。
【0020】なお、括弧内に付した番号は、実施の形態
中の対応する構成の参照番号であり、参考のためのみに
使用されるべきものであり、この発明を限定するもので
はない。
【0021】
【発明の実施の形態】以下、この発明の実施の形態を、
メモリカード及びコンピュータからなる認証システムを
例とし、図面を参照して説明する。
【0022】図1は、この発明の実施の形態にかかる認
証システムの物理的構成を示すブロック図である。図示
するように、この認証システムは、メモリカード1と、
コンピュータ2とから構成されている。メモリカード1
は、コンピュータ2が備えるスロットを介して、コンピ
ュータ2に着脱可能に装着されている。コンピュータ2
が備えるスロットは、例えば、PCMCIAバスを中継
するためのPCMCIAスロットからなる。
【0023】メモリカード1は、フラッシュメモリ11
と、コントローラ12とからなる。
【0024】フラッシュメモリ11は、記憶装置あるい
は記憶手段を構成するものであり、フラッシュメモリ1
1は、EEPROM(Electrically Erasable/Programa
bleRead Only Memory)等からなる。フラッシュメモリ
11は、コントローラ12が行うアクセスに応答し、コ
ンピュータ2から供給されたデータの記憶と、記憶して
いるデータのコンピュータ2への供給と、記憶している
データの消去とを行う。
【0025】フラッシュメモリ11が有する記憶領域に
はアドレスが割り当てられており、先頭のアドレスより
512バイト分の記憶領域は、図2に示すように認証情
報記憶エリアを形成する。図2に示すように、認証情報
記憶エリアのうち、先頭の510バイトの記憶領域は、
後述するパスワードを記憶するためのパスワードエリア
を形成し、残る2バイトの記憶領域は、後述するイネー
ブルコマンドを示すコードを記憶するためのコマンドコ
ードエリアを形成する。また、フラッシュメモリ11
は、自らの記憶領域のデータ構造を示すデータからなる
FAT(File Allocation Table)を記憶している。
【0026】コントローラ12は、アクセス制御装置を
構成するものであり、図3に示すように、CPU(Cent
ral Processing Unit)121と、CPU121が実行
する動作プログラムを格納するROM(Read Only Memo
ry)122とを備えている。CPU121は、ROM1
22及びフラッシュメモリ11に接続され、コンピュー
タ2が備えるPCMCIAスロットを介してコンピュー
タ2に着脱可能に接続されている。また、CPU121
はステータスレジスタを備える。
【0027】CPU121は、ROM122に格納され
ている上述の動作プログラムを実行することにより、後
述するコマンド実行手段、許可手段及び更新手段の機能
を行うものである。
【0028】CPU121は、アクセス装置を構成する
コンピュータ2から供給されるコマンドデータを取得
し、そのコマンドデータが所定の命令を表すものである
場合、その命令に従った動作を行う。CPU121が従
う命令には、イネーブルコマンド、製造者識別コマン
ド、セットパスワードコマンド及びアクセスコマンドの
4種が含まれる。
【0029】イネーブルコマンドは、フラッシュメモリ
11へのアクセスの許可をコンピュータ2に与えること
を指示する命令である。イネーブルコマンドを示すコー
ドは、上述の通り、フラッシュメモリ11のコマンドコ
ードエリアに格納されている。
【0030】CPU121は、コンピュータ2よりイネ
ーブルコマンドを供給されると、後述する処理に従っ
て、コンピュータ2から供給される後述のアクセスコマ
ンドを受け付けるか否かを決定し、決定結果に従って、
アクセスコマンドの受け付け及び拒絶を行う。
【0031】すなわち、CPU121は、コンピュータ
2から供給されたコマンドデータがイネーブルコマンド
であるとき、コンピュータ2が供給するアクセスコマン
ドを受信することをCPU121自身に許可する。従っ
て、CPU121は、許可手段としての機能を行う。
【0032】ただし、CPU121は、フラッシュメモ
リ11のパスワードエリアに格納されているデータの内
容が所定の条件に合致しているとき(例えば、パスワー
ドエリア内のすべてのビットが「1」である場合)、コ
ンピュータ2から供給されるアクセスコマンドを無条件
に受け付けることを決定する。
【0033】また、CPU121は、コンピュータ2か
ら所定の製造者識別コマンドが供給されたときも、コン
ピュータ2から供給されるアクセスコマンドを無条件に
受け付けることを決定する。製造者識別コマンドは、ユ
ーザがイネーブルコマンドやパスワードを忘れた等の非
常の場合に、製造者等がフラッシュメモリ11に記憶さ
れているデータを読み出すための保守用のコマンドであ
って、製造者識別コマンドを示すコードは、CPU12
1の製造者等により予め指定されている。
【0034】なお、CPU121は、コンピュータ2か
ら供給されるアクセスコマンドを受け付けると決定した
場合、例えば自らが備える上述のステータスレジスタを
セットし、このステータスレジスタの状態をコンピュー
タ2に通知することにより、アクセスコマンドを受け付
ける旨を通知する。また、アクセスを拒絶すると決定し
た場合は、ステータスレジスタをリセットすることによ
り、拒絶する旨をコンピュータ2に通知する。
【0035】セットパスワードコマンドは、イネーブル
コマンド及びパスワードの変更を指示する命令である。
セットパスワードコマンドを示すコードは、コントロー
ラ12の製造者等により予め指定されている。CPU1
21は、アクセスコマンドを受け付けている状態でコン
ピュータ2よりセットパスワードコマンドを供給される
と、後述する処理に従って、フラッシュメモリ11の認
証情報記憶エリアに格納されているイネーブルコマンド
のコード及びパスワードを更新する。すなわち、CPU
121は、更新手段の機能を行う。
【0036】アクセスコマンドは、フラッシュメモリ1
1へのアクセスをCPU121に指示する命令である。
アクセスコマンドは、例えばATAコマンド等の既存の
コマンドセットに準拠して、製造者等により予め指定さ
れている。
【0037】CPU121は、アクセスコマンドを受け
付けている状態でコンピュータ2よりアクセスコマンド
を供給されると、供給されたアクセスコマンドが示す内
容に従って、フラッシュメモリ11へのアクセスを行
う。具体的には、CPU121は、コンピュータ2から
供給される、フラッシュメモリ11に書き込む対象のデ
ータをフラッシュメモリ11に格納したり、フラッシュ
メモリ11に格納されているデータを読み出してコンピ
ュータ2に供給したりする。すなわち、CPU121
は、コンピュータ2から供給されたアクセスコマンドに
従った動作を行うとき、コマンド実行手段の機能を行
う。
【0038】また、CPU121は、コンピュータ2の
要求に応答して、自らが属するメモリカード1を識別す
る属性情報を、コンピュータ2に供給する。
【0039】コンピュータ2は、アクセス装置あるいは
アクセス手段を構成するものであり、入力手段と、コマ
ンド供給手段とを含むものである。コンピュータ2はパ
ーソナルコンピュータ等からなり、PCMCIAスロッ
トを備え、オペレーティングシステム(OS)、ドライ
バ及び認証プログラムを記憶する。
【0040】コンピュータ2はOSを実行し、OSの処
理に従い、PCMCIAスロットにメモリカード1が装
着されたことを検知して、ドライバを起動する。一方で
コンピュータ2は、OSの制御の下にユーザの操作に従
って認証プログラムを起動し、認証プログラムの処理に
従い、後述の通りにして、コントローラ12に自らが供
給するアクセスコマンドを受け付けるよう要求する。
【0041】アクセスコマンドが受け付けられるように
なった状態において、コンピュータ2は、ドライバの処
理に従って、コントローラ12にアクセスコマンドやフ
ラッシュメモリ11に書き込む対象のデータを供給する
ことにより、CPU121に、フラッシュメモリ11へ
のアクセスを行わせる。そして、自らが供給したアクセ
スコマンドに従ってCPU121がフラッシュメモリ1
1から読み出して自らに供給したデータを、CPU12
1より取得する。
【0042】(動作)次に、この認証システムの動作
を、図4〜図6を参照して説明する。図4(a)及び
(b)は、初期処理を示すフローチャートである。図5
(a)及び(b)は、認証処理を示すフローチャートで
ある。図6(a)及び(b)は、パスワードロックをか
ける処理を示すフローチャートである。
【0043】(初期処理)コンピュータ2に電源が投入
されると、コンピュータ2は、図4(a)に示す初期処
理を行い、一方、メモリカード1は、図4(b)に示す
初期処理を行う。
【0044】すなわち、まずコンピュータ2に電源が投
入されると、コンピュータ2はOSの処理を実行し(ス
テップS001)、OSの処理に従い、メモリカード1
がPCMCIAスロットに装着されたか否かの検知を行
う。
【0045】メモリカード1がPCMCIAスロットに
挿入されると、コンピュータ2は、ハードウェアの挿入
を検出し(ステップS002)、メモリカード1のコン
トローラ12にアクセスして、属性情報の供給を要求す
る。コントローラ12のCPU121は属性情報をコン
ピュータ2に供給し、コンピュータ2は属性情報を取得
する(ステップS003)。
【0046】次に、コンピュータ2は、取得した属性情
報が、メモリカード1を表すものであるか否かを判別す
る(ステップS004)。具体的には、例えば、取得し
た属性情報が、製造者によって所定の規格に合致するメ
モリカードに予め割り当てられている属性情報に合致す
るか否かをを判別する。
【0047】コンピュータ2は、メモリカード1を表す
ものでないと判別すると、処理をステップS002に戻
す。ただし、属性情報が他の利用可能な装置を表すもの
であればその装置が装着されたことを認識し、その装置
を利用するために行うべき所定の処理を行うようにす
る。
【0048】ステップS004で、属性情報がメモリカ
ード1を表すと判別すると、コンピュータ2は、ドライ
バを起動する(ステップS005)。
【0049】一方、メモリカード1のコントローラ12
のCPU121は、メモリカード1がPCMCIAスロ
ットに装着されると、フラッシュメモリ1のパスワード
エリアの内容を読み込み、その内容が、アクセスコマン
ドを無条件に受け付けるための所定の条件に合致するか
否かを判別する(ステップS011)。
【0050】合致すると判別されると、CPU121は
コンピュータ2から供給されるアクセスコマンドを受け
付ける状態に移り(ステップS012)、メモリカード
1の側での初期処理を終了して、コンピュータ2からア
クセスコマンド等のデータが供給されるのを待機する。
合致しないと判別されると、コンピュータ2から供給さ
れるアクセスコマンドを拒絶する状態に移り(ステップ
S013)、メモリカード1の側での初期処理を終了す
る。
【0051】ステップS012で、CPU121がアク
セスコマンドを受け付ける状態に移ると、コンピュータ
2は、CPU121に、FATの内容の読み出しを指示
するアクセスコマンドを供給する。CPU121は、供
給されたアクセスコマンドに応答してフラッシュメモリ
11に記憶されたFATの内容を読み出し、コンピュー
タ2に供給する。コンピュータ2は、CPU121から
供給されたFATの内容を取得し、フラッシュメモリ1
1の記憶領域のデータ構造を把握する(ステップS00
6)。
【0052】そして、コンピュータ2は、フラッシュメ
モリ11が、コンピュータ2から供給されるアクセスコ
マンドに従ってアクセスされる状態となったことを示す
アイコンを表示して(ステップS007)、コンピュー
タ2の側での初期処理を終了する。
【0053】該アイコンを表示して以降、コンピュータ
2は、ユーザの操作や、コンピュータ2が実行するアプ
リケーションプログラムの処理に従って、コントローラ
12にアクセスコマンド等を供給することにより、コン
トローラ12にフラッシュメモリ11へのアクセスを行
わせることが可能な状態となる。
【0054】(認証処理)一方、コンピュータ2は、ド
ライバの起動後、ユーザの操作に従って、認証プログラ
ムを起動する。以下では、メモリカード1のコントロー
ラ12のCPU121がコンピュータ2から供給される
アクセスコマンドを拒絶している場合における認証プロ
グラムの処理(認証処理)と、コンピュータ2が認証プ
ログラムの処理を実行している間におけるメモリカード
1の動作とを、図5(a)及び(b)を参照して説明す
る。
【0055】コンピュータ2は、認証プログラムの処理
を開始すると、例えばイネーブルコマンド及びパスワー
ドを書き込むためのテキストボックスを表示するなどし
て、ユーザに、イネーブルコマンド及びパスワードの入
力を促す(ステップS101)。
【0056】イネーブルコマンド及びパスワードを表す
データが入力されると、コンピュータ2は、ドライバの
処理に従って、イネーブルコマンド及びパスワードとし
て入力されたデータをメモリカード1のコントローラ1
2に供給し(ステップS102)処理を終える。
【0057】メモリカード1は、コンピュータ2よりデ
ータが供給されるのを待機する(ステップS201)。
そして、データが供給されると、メモリカード1のコン
トローラ12のCPU121は、そのデータのうちイネ
ーブルコマンドを表す部分が、フラッシュメモリ11の
コマンドコードエリアに記憶されているイネーブルコマ
ンドのコードに合致するか否かを判別する(ステップS
202)。そして、合致しないと判別した場合、供給さ
れたデータを無視して、処理をステップS201に戻
す。
【0058】ステップS202で、供給されたデータが
イネーブルコマンドに合致すると判別した場合、CPU
121は、コンピュータ2より供給されたデータのうち
パスワードを表す部分が、フラッシュメモリ11のパス
ワードエリアに記憶されているパスワードに合致するか
否かを判別する(ステップS203)。
【0059】該データがパスワードに合致しないと判別
した場合、CPU121は、該データを無視して、処理
をステップS201に戻す。この結果、CPU121
は、コンピュータ2から供給されるアクセスコマンドを
拒絶したままとなる。
【0060】一方、合致すると判別した場合、CPU1
21は、コンピュータ2から供給されるアクセスコマン
ドを受け付ける状態に移り(ステップS204)、認証
処理を終了し、コンピュータ2からアクセスコマンド等
のデータが供給されるのを待機する。
【0061】コンピュータ2は、CPU121がステッ
プS204でアクセスコマンドを受け付ける状態に移る
と、ステップS006及びS007と実質的に同一の処
理を行う。すなわち、FATの内容を取得してフラッシ
ュメモリ11の記憶領域のデータ構造を把握し、フラッ
シュメモリ11が、コンピュータ2から供給されるアク
セスコマンドに従ってアクセスされる状態となったこと
を示すアイコンを表示する。以上のようにして、コンピ
ュータ2は、CPU121にフラッシュメモリ11への
アクセスを行わせることが可能な状態となる。
【0062】(イネーブルコマンド及びパスワードを変
更する処理)コンピュータ2は、コントローラ12のC
PU121がアクセスコマンドを受け付けている状態
で、例えば認証プログラムの処理に従って、コントロー
ラ12にセットパスワードコマンドを供給することによ
り、イネーブルコマンド及びパスワードの変更を指示す
る。コントローラ12のCPU121は、指示に従って
イネーブルコマンド及びパスワードを変更する。
【0063】具体的には、認証プログラム等の処理を実
行するコンピュータ2は、例えば、新たなイネーブルコ
マンド及びパスワードを書き込むためのテキストボック
スを表示するなどして、新たなイネーブルコマンド及び
新たなパスワードの入力をユーザに促す。ユーザが新た
なイネーブルコマンド及び新たなパスワードを入力する
と、コンピュータ2は、コントローラ12に、セットパ
スワードコマンドと、新たなイネーブルコマンド及び新
たなパスワードとを供給する。
【0064】コントローラ12のCPU121は、セッ
トパスワードコマンド、新たなイネーブルコマンド及び
新たなパスワードを供給されると、新たなイネーブルコ
マンドをフラッシュメモリ11のコマンドコードエリア
に書き込み、新たなパスワードを、フラッシュメモリ1
1のパスワードエリアに書き込む。以上説明した処理に
より、イネーブルコマンド及びパスワードが更新され
る。
【0065】なお、以上説明した処理によって、パスワ
ードを、コンピュータ2から供給されるアクセスコマン
ドが無条件に受け付けられる条件に合致するよう更新す
れば、フラッシュメモリ11に格納されたデータは、ユ
ーザの認証を要せずに読み出されることが可能な状態に
なる。従って、メモリカード1を、イネーブルコマンド
を知らない他の者に引き渡しても、その者はフラッシュ
メモリ11に格納されているデータを、コンピュータ2
のみならず他のコンピュータ等を用いて読み出すことが
できる。
【0066】(パスワードロックをかける処理)コンピ
ュータ2は、コントローラ12のCPU121がアクセ
スコマンドを受け付けている場合であっても、認証プロ
グラムの処理に従い、CPU121にイネーブルコマン
ド及びパスワードを供給することができる。この場合、
ユーザは、コンピュータ2を操作して、正しいイネーブ
ルコマンド及び誤ったパスワードを意図的に入力するこ
とにより、CPU121を、コンピュータ2から供給さ
れるアクセスコマンドを拒絶した状態にさせることがで
きる。従って、CPU121を、再びアクセスコマンド
を受け付ける状態にさせるためには、正しいイネーブル
コマンド及びパスワードの入力が必要となる(すなわ
ち、パスワードロックがかかる)。これにより、ユーザ
が一時的にコンピュータ2の設置場所を離れた場合など
に、フラッシュメモリ11に格納されたデータが他の者
に取得される事態が防止され、データの守秘が行われ
る。以下では、フラッシュメモリ11にパスワードロッ
クをかけるためのパスワードロック処理を、図6(a)
及び(b)を参照して説明する。
【0067】まず、コンピュータ2は、上述のステップ
S101及びS102と実質的に同一の処理を行い、ユ
ーザが入力したイネーブルコマンド及びパスワードを含
むデータをメモリカード1のコントローラ12に供給す
る(ステップS301)。
【0068】コントローラ12のCPU121は、コン
ピュータ2よりデータが供給されると、ステップS20
2と実質的に同一の処理を行い、該データが示すイネー
ブルコマンドがフラッシュメモリ11に格納されている
ものに合致するか否かを判別する(ステップS40
1)。そして、合致しないと判別した場合、CPU12
1は、該データを無視して処理を終了し、コンピュータ
2から他のデータが供給されるのを待機する。
【0069】合致すると判別した場合、メモリカード1
は、ステップS203と実質的に同一の処理を行い、コ
ンピュータ2より供給されたデータが示すパスワード
が、フラッシュメモリ11に格納されているものに合致
するか否かを判別する(ステップS402)。
【0070】そして、合致すると判別した場合は、コン
ピュータ2から供給されたデータを無視して処理を終了
し、コンピュータ2から他のデータが供給されるのを待
機する。一方、合致しないと判別した場合、CPU12
1は、フラッシュメモリ11に格納されているパスワー
ドが、コンピュータ2から供給されるアクセスコマンド
を無条件で受け付けるための条件に合致しているか否か
を判別する(ステップS403)
【0071】条件に合致していると判別されると、CP
U121はコンピュータ2より供給されたデータを無視
して処理を終了し、コンピュータ2から他のデータが供
給されるのを待機する。
【0072】条件に合致しないと判別した場合、CPU
121は、コンピュータ2から供給されるアクセスコマ
ンドを拒絶する状態に移り(ステップS404)、処理
を終了して、コンピュータ2から他のデータが供給され
るのを待機する。
【0073】以上説明した処理により、フラッシュメモ
リ11にパスワードロックがかかり、フラッシュメモリ
11に格納されたデータが他の者に取得される事態が防
止される。
【0074】なお、この認証システムの構成は上述のも
のである必要はない。例えば、フラッシュメモリ11は
EEPROMである必要はなく、CPU121やその他
任意の装置からのアクセスに応答してデータを書き換え
可能に記憶したり、記憶している内容を出力したりする
ものである限り、任意の記憶装置であってよい。また、
メモリカード1は、物理的に破壊された場合に、フラッ
シュメモリ11に格納されているデータが失われるよう
な、いわゆるタンパフリー構造を有するものであれば、
データの守秘はより確実に行われる。
【0075】また、イネーブルコマンド及びパスワード
は、フラッシュメモリの記憶領域のうち、任意のアドレ
スにあたる位置に格納されていてよく、この場合、例え
ば、コントローラ12が、イネーブルコマンド及びパス
ワードが記憶されている位置のアドレスを記憶するよう
にすればよい。また、イネーブルコマンド及びパスワー
ドのデータ長は、いずれも任意である。
【0076】また、フラッシュメモリ11が記憶するイ
ネーブルコマンド及びパスワードは一つずつである必要
はなく、例えば、イネーブルコマンド及びパスワードの
ペアを複数記憶していてもよい。この場合、上述の認証
処理においては、ユーザにより入力されたイネーブルコ
マンド及びパスワードに合致するイネーブルコマンド及
びパスワードが、上述のペアをなしてフラッシュメモリ
11に記憶されている場合に限り、コンピュータ2から
供給されるアクセスコマンドを受け付けることを決定す
るものとしてもよい。
【0077】また、コンピュータ2が備えるスロット
は、コンピュータ2に着脱可能に装着されるようにして
もよい。
【0078】以上、この発明の実施の形態を説明した
が、この発明の認証システムは、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、外部記憶装置を備えるコンピュータに上述
の動作を実行するためのプログラムを格納した媒体(フ
ロッピーディスク、CD−ROM等)から該プログラム
をインストールすることにより、上述の処理を実行する
認証システムを構成することができる。
【0079】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
【0080】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
【0081】
【発明の効果】以上説明したように、この発明によれ
ば、記憶装置に格納されたデータを、その譲渡の容易さ
を確保しつつ秘匿する簡便な認証システムが実現され
る。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかる認証システムの構
成を示すブロック図である。
【図2】フラッシュメモリのデータ構造を模式的に示す
図である。
【図3】コントローラの構成を示すブロック図である。
【図4】(a)は、コンピュータの側での初期処理を示
すフローチャートであり、(b)は、メモリカードの側
での初期処理を示すフローチャートである。
【図5】(a)は、コンピュータの側での認証処理を示
すフローチャートであり、(b)は、メモリカードの側
での認証処理を示すフローチャートである。
【図6】(a)は、コンピュータの側における、パスワ
ードロックをかける処理を示すフローチャートであり、
(b)は、メモリカードの側における、パスワードロッ
クをかける処理を示すフローチャートである。
【符号の説明】
1 メモリカード 11 フラッシュメモリ 12 コントローラ 121 CPU 122 ROM 2 コンピュータ

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】アクセスに応答してデータの格納及び供給
    を行い、認証用データを書き換え可能に記憶する記憶領
    域を有する記憶装置と、 操作者の指示に従って入力データを取得する手段と、前
    記記憶装置にアクセスするためのコマンドを出力して、
    前記コマンドに応答して供給された読み出しデータを取
    得する手段と、を備えるアクセス装置と、に接続された
    アクセス制御装置であって、 コマンド実行手段と、許可手段と、を備え、 前記許可手段は、前記アクセス装置が取得した前記入力
    データが所定の認証用データと実質的に一致するか否か
    を判別し、一致すると判別したとき、前記コマンド実行
    手段が前記アクセス装置より前記コマンドを受信するこ
    とを許可する手段を備え、 前記コマンド実行手段は、前記許可手段が許可している
    とき前記アクセス装置が出力した前記コマンドを受信
    し、受信した前記コマンドが所定のアクセスコマンドを
    表すとき、受信した前記コマンドに応答して前記記憶装
    置にアクセスし、当該アクセスによって前記記憶装置よ
    り取得した前記読み出しデータを前記アクセス装置に供
    給する手段を備え、 前記コマンド実行手段は、前記アクセス装置より受信し
    たコマンドが所定の設定変更コマンドを表すとき、前記
    アクセス装置より新たな前記認証用データを取得して、
    取得した前記認証用データを、前記記憶装置の前記記憶
    領域に格納する更新手段を備える、 ことを特徴とするアクセス制御装置。
  2. 【請求項2】前記アクセス装置は、前記記憶装置に格納
    するための書き込みデータを出力する手段を備えるもの
    であって、 前記許可手段は、前記アクセス装置が取得した前記入力
    データが前記認証用データと実質的に一致するか否かを
    判別し、一致すると判別したとき、前記コマンド実行手
    段が前記書き込みデータを受信することを許可する手段
    を備え、 前記コマンド実行手段は、前記許可手段が許可している
    とき前記書き込みデータを受信する手段と、受信した前
    記コマンドが前記書き込みデータの書き込みを指示する
    前記アクセスコマンドを表すとき、受信した前記コマン
    ドに応答して前記記憶装置の前記記憶領域に前記書き込
    みデータを書き込む手段と、を備える、 ことを特徴とする請求項1に記載のアクセス制御装置。
  3. 【請求項3】前記認証用データは、イネーブルコマンド
    及びパスワードからなり、 前記許可手段は、 前記コマンド実行手段が前記アクセス装置より前記コマ
    ンドを受信することを許可していないとき、前記アクセ
    ス装置が取得した前記入力データが前記イネーブルコマ
    ンド及び前記パスワードを実質的に含むか否かを判別
    し、両者を含むと判別したとき、前記コマンド実行手段
    が前記コマンドを受信することを許可する手段を備え
    る、 ことを特徴とする請求項1又は2に記載のアクセス制御
    装置。
  4. 【請求項4】前記許可手段は、前記コマンド実行手段が
    前記アクセス装置より前記コマンドを受信することを許
    可しているとき、前記アクセス装置が取得した前記入力
    データが前記イネーブルコマンド及び前記バスワードを
    実質的に含むか否かを判別し、前記イネーブルコマンド
    を含み、且つ前記パスワードを含まないと判別したと
    き、前記コマンド実行手段が前記コマンドを受信するこ
    とを禁止する手段と、を備える、 ことを特徴とする請求項3に記載のアクセス制御装置。
  5. 【請求項5】前記イネーブルコマンド及び前記パスワー
    ドは互いに対応付けられて対をなしており、 前記許可手段は、 前記コマンド実行手段が前記アクセス装置より前記コマ
    ンドを受信することを許可していないとき、前記アクセ
    ス装置が取得した前記入力データが前記イネーブルコマ
    ンド及び前記バスワードの対を実質的に含んでいるか否
    かを判別し、その対を含んでいると判別したとき、前記
    コマンド実行手段が前記コマンドを受信することを許可
    する手段と、 前記コマンド実行手段が前記アクセス装置より前記コマ
    ンドを受信することを許可しているとき、前記アクセス
    装置が取得した前記入力データが前記イネーブルコマン
    ド及びそのイネーブルコマンドと対をなす前記バスワー
    ドを実質的に含んでいるか否かを判別し、前記イネーブ
    ルコマンドを含み、且つそのイネーブルコマンドと対を
    なす前記パスワードを含まないと判別したとき、前記コ
    マンド実行手段が前記コマンドを受信することを禁止す
    る手段と、を備える、 ことを特徴とする請求項3又は4に記載のアクセス制御
    装置。
  6. 【請求項6】前記許可手段は、前記パスワードが所定の
    データを含むとき、前記アクセス装置が取得した前記入
    力データが前記イネーブルコマンド及び前記バスワード
    を含むか否かに関わらず、前記コマンド実行手段が前記
    コマンドを受信することを許可する手段を備える、 ことを特徴とする請求項3、4又は5に記載のアクセス
    制御装置。
  7. 【請求項7】前記許可手段は、前記アクセス装置が取得
    した前記入力データが所定の保守用コマンドを実質的に
    含むか否かを判別し、含むと判別したとき、前記コマン
    ド実行手段が前記アクセス装置より前記コマンドを受信
    することを許可する手段を備える、 ことを特徴とする請求項1乃至6のいずれか1項に記載
    のアクセス制御装置。
  8. 【請求項8】記憶手段と、アクセス手段と、許可手段
    と、コマンド実行手段と、を備え、 前記記憶手段は、アクセスに応答してデータの格納及び
    供給を行い、認証用データを書き換え可能に記憶する記
    憶領域を有しており、 前記アクセス手段は、操作者の指示に従って入力データ
    を取得する入力手段と、前記記憶手段にアクセスするた
    めのコマンドを出力して、前記コマンドに応答して供給
    された読み出しデータを取得するコマンド供給手段と、
    を備え、 前記許可手段は、前記アクセス手段が取得した前記入力
    データが所定の認証用データと実質的に一致するか否か
    を判別して、一致すると判別したとき、前記コマンド実
    行手段が前記アクセス手段より前記コマンドを受信する
    ことを許可し、 前記コマンド実行手段は、前記許可手段が許可している
    とき前記アクセス手段が出力した前記コマンドを受信し
    て、受信した前記コマンドが所定のアクセスコマンドを
    表すとき、受信した前記コマンドに応答して前記記憶手
    段にアクセスし、当該アクセスによって前記記憶手段よ
    り取得した前記読み出しデータを前記アクセス手段に供
    給し、 前記コマンド実行手段は更に、前記アクセス手段より受
    信したコマンドが所定の設定変更コマンドを表すとき、
    前記アクセス手段より新たな前記認証用データを取得し
    て、取得した前記認証用データを、前記記憶手段の前記
    記憶領域に格納する更新手段を備える、 ことを特徴とする認証システム。
  9. 【請求項9】コンピュータを、 記憶手段と、アクセス手段と、許可手段と、コマンド実
    行手段として機能させ、 前記記憶手段を、アクセスに応答してデータの格納及び
    供給を行い、認証用データを書き換え可能に記憶する記
    憶領域を有するものとして機能させ、 前記アクセス手段を、操作者の指示に従って入力データ
    を取得する入力手段と、前記記憶手段にアクセスするた
    めのコマンドを出力して、前記コマンドに応答して供給
    された読み出しデータを取得するコマンド供給手段とし
    て機能させ、 前記許可手段を、前記アクセス手段が取得した前記入力
    データが所定の認証用データと実質的に一致するか否か
    を判別して、一致すると判別したとき、前記コマンド実
    行手段が前記アクセス手段より前記コマンドを受信する
    ことを許可する手段として機能させ、 前記コマンド実行手段を、前記許可手段が許可している
    とき前記アクセス手段が出力した前記コマンドを受信し
    て、受信した前記コマンドが所定のアクセスコマンドを
    表すとき、受信した前記コマンドに応答して前記記憶手
    段にアクセスし、当該アクセスによって前記記憶手段よ
    り取得した前記読み出しデータを前記アクセス手段に供
    給する手段として機能させ、 前記コマンド実行手段を更に、前記アクセス手段より受
    信したコマンドが所定の設定変更コマンドを表すとき、
    前記アクセス手段より新たな前記認証用データを取得し
    て、取得した前記認証用データを、前記記憶手段の前記
    記憶領域に格納する更新手段として機能させる、 ためのプログラムを記憶したコンピュータ読み取り可能
    な記録媒体。
JP15018898A 1998-05-29 1998-05-29 アクセス制御装置 Expired - Fee Related JP3825917B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15018898A JP3825917B2 (ja) 1998-05-29 1998-05-29 アクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15018898A JP3825917B2 (ja) 1998-05-29 1998-05-29 アクセス制御装置

Publications (2)

Publication Number Publication Date
JPH11345286A true JPH11345286A (ja) 1999-12-14
JP3825917B2 JP3825917B2 (ja) 2006-09-27

Family

ID=15491447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15018898A Expired - Fee Related JP3825917B2 (ja) 1998-05-29 1998-05-29 アクセス制御装置

Country Status (1)

Country Link
JP (1) JP3825917B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003044730A1 (en) * 2001-11-19 2003-05-30 Hoarton, Lloyd, Douglas, Charles A security system
US6757832B1 (en) 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US6932459B2 (en) 1997-07-15 2005-08-23 Silverbrook Research Pty Ltd Ink jet printhead
JP2006073021A (ja) * 2005-09-12 2006-03-16 Hitachi Ltd 生体認証システム
WO2007052677A1 (ja) * 2005-11-02 2007-05-10 Sharp Kabushiki Kaisha 画像処理装置
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284834B2 (en) 1997-07-15 2007-10-23 Silverbrook Research Pty Ltd Closure member for an ink passage in an ink jet printhead
US6932459B2 (en) 1997-07-15 2005-08-23 Silverbrook Research Pty Ltd Ink jet printhead
US7032998B2 (en) 1997-07-15 2006-04-25 Silverbrook Research Pty Ltd Ink jet printhead chip that incorporates through-wafer ink ejection mechanisms
US7097285B2 (en) 1997-07-15 2006-08-29 Silverbrook Research Pty Ltd Printhead chip incorporating electro-magnetically operable ink ejection mechanisms
US7182435B2 (en) 1997-07-15 2007-02-27 Silverbrook Research Pty Ltd Printhead chip incorporating laterally displaceable ink flow control mechanisms
US7207657B2 (en) 1997-07-15 2007-04-24 Silverbrook Research Pty Ltd Ink jet printhead nozzle arrangement with actuated nozzle chamber closure
US7549728B2 (en) 1997-07-15 2009-06-23 Silverbrook Research Pty Ltd Micro-electromechanical ink ejection mechanism utilizing through-wafer ink ejection
US6757832B1 (en) 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US7093139B2 (en) 2000-02-15 2006-08-15 Silverbrook Research Pty Ltd Unauthorized modification of values stored in flash memory
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
WO2003044730A1 (en) * 2001-11-19 2003-05-30 Hoarton, Lloyd, Douglas, Charles A security system
JP2006073021A (ja) * 2005-09-12 2006-03-16 Hitachi Ltd 生体認証システム
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
WO2007052677A1 (ja) * 2005-11-02 2007-05-10 Sharp Kabushiki Kaisha 画像処理装置

Also Published As

Publication number Publication date
JP3825917B2 (ja) 2006-09-27

Similar Documents

Publication Publication Date Title
EP2164020B1 (en) Apparatus for controlling processor execution in a secure environment
US8909940B2 (en) Extensible pre-boot authentication
US7284697B2 (en) PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
JP4707069B2 (ja) メモリカードの使用を制御する装置と方法
EP2482220A1 (en) Multi-enclave token
US6804730B1 (en) Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
EP1736889A1 (en) Use authentication method, use authentication program, information processing device, and recording medium
JP2004021755A (ja) 記憶装置
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
JP2003167606A (ja) プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP3825917B2 (ja) アクセス制御装置
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JP2006031575A (ja) ハードディスクセキュリティ管理システムおよびその方法
JPH10228374A (ja) 複製防止を施した計算機カード
JPH10334197A (ja) 簡易パスワード入力装置
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
JPH0675862A (ja) ドッキングステーション向き接続承認方法
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
JP5304366B2 (ja) 記憶媒体ユニット,及び、記憶媒体自動消去システム
JP2000259273A (ja) 携帯情報端末、使用者認証方法及び記録媒体、並びに電源供給装置
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
JP5454230B2 (ja) 情報処理システム、プログラム、および認証引継方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040705

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040708

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees