JPH09237228A - アクセス制御方法 - Google Patents
アクセス制御方法Info
- Publication number
- JPH09237228A JPH09237228A JP8042913A JP4291396A JPH09237228A JP H09237228 A JPH09237228 A JP H09237228A JP 8042913 A JP8042913 A JP 8042913A JP 4291396 A JP4291396 A JP 4291396A JP H09237228 A JPH09237228 A JP H09237228A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- encryption
- storage medium
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】PCカードなどの可搬型記憶媒体に対するセキ
ュリティー性の向上を図る。 【解決手段】PCカード1dのフォーマット時は、その
暗号化および復号化処理のための暗号化/復号化用キー
データを生成に用いるパスワードデータをユーザに入力
させる。そして入力されたパスワードデータをPCカー
ド1d内に格納すると共に、そのデータを利用して暗号
化/復号化用キーデータを生成し、そのキーデータをユ
ーザにアナウンスする。ユーザがPCカード1dに対し
てライトリクエストした場合には、PCカード1d内に
パスワードデータが存在するかを確認し、格納されてい
る場合にユーザに暗号化/復号化用キーデータを入力さ
せ、PCカード1dへのアクセス権をチェックする。そ
の結果一致していたならば、キーデータを使用してデー
タを暗号化した後、PCカード1d内にライトする。
ュリティー性の向上を図る。 【解決手段】PCカード1dのフォーマット時は、その
暗号化および復号化処理のための暗号化/復号化用キー
データを生成に用いるパスワードデータをユーザに入力
させる。そして入力されたパスワードデータをPCカー
ド1d内に格納すると共に、そのデータを利用して暗号
化/復号化用キーデータを生成し、そのキーデータをユ
ーザにアナウンスする。ユーザがPCカード1dに対し
てライトリクエストした場合には、PCカード1d内に
パスワードデータが存在するかを確認し、格納されてい
る場合にユーザに暗号化/復号化用キーデータを入力さ
せ、PCカード1dへのアクセス権をチェックする。そ
の結果一致していたならば、キーデータを使用してデー
タを暗号化した後、PCカード1d内にライトする。
Description
【0001】
【発明の属する技術分野】この発明は、可搬型記憶媒体
が取り外し自在に装着される計算機システムで使用され
るアクセス制御方法に関する。
が取り外し自在に装着される計算機システムで使用され
るアクセス制御方法に関する。
【0002】
【従来の技術】従来、半導体メモリを内蔵したPCカー
ドやフロッピーディスクなどの可搬型記憶媒体に対する
データ書き込みにおいては、書き込みデータを変形させ
ることなく、そのままの状態で記憶媒体に格納するとい
う方式が採用されており、データを書き込んだユーザ以
外の他のユーザでも簡単にそのデータに対してアクセス
することができた。なお、この方式におけるデータセキ
ュリティ方式としては、書き込み禁止や隠しファイルな
ど、それぞれのファイルまたはディレクトリ毎に属性情
報を変更することにより、他のユーザからのアクセスを
制限するというものが知られている。
ドやフロッピーディスクなどの可搬型記憶媒体に対する
データ書き込みにおいては、書き込みデータを変形させ
ることなく、そのままの状態で記憶媒体に格納するとい
う方式が採用されており、データを書き込んだユーザ以
外の他のユーザでも簡単にそのデータに対してアクセス
することができた。なお、この方式におけるデータセキ
ュリティ方式としては、書き込み禁止や隠しファイルな
ど、それぞれのファイルまたはディレクトリ毎に属性情
報を変更することにより、他のユーザからのアクセスを
制限するというものが知られている。
【0003】しかしながら、このようなセキュリティ方
式を採用しても、PCカード内やフロッピーディスクの
データ構成は誰でも容易に確認することができ、かつ、
それらの属性も容易に変更することができるため、十分
な秘匿性を得ることはできなかった。
式を採用しても、PCカード内やフロッピーディスクの
データ構成は誰でも容易に確認することができ、かつ、
それらの属性も容易に変更することができるため、十分
な秘匿性を得ることはできなかった。
【0004】また、セキュリティを考慮したデータの格
納方式としては、PCカードなどの記憶媒体内にパスワ
ードデータを格納し、アクセス時にパスワード入力を行
うことにより、その記憶媒体に格納されているパスワー
ドとの照合を行い、アクセス権をチェックした後、デー
タライトおよびリードを行う方式が知られている。さら
に、記憶するファイルまたはディレクトリ毎に暗号化処
理を行うことにより他のユーザがアクセスしても有効な
データを取得することができないようにする方式もあ
る。なお、この時に使用される暗号化用のキー(鍵)デ
ータは、それぞれファイルまたはディレクトリの属性情
報として付加され、これを取得することにより、暗号化
後のデータの復号化が実現される。
納方式としては、PCカードなどの記憶媒体内にパスワ
ードデータを格納し、アクセス時にパスワード入力を行
うことにより、その記憶媒体に格納されているパスワー
ドとの照合を行い、アクセス権をチェックした後、デー
タライトおよびリードを行う方式が知られている。さら
に、記憶するファイルまたはディレクトリ毎に暗号化処
理を行うことにより他のユーザがアクセスしても有効な
データを取得することができないようにする方式もあ
る。なお、この時に使用される暗号化用のキー(鍵)デ
ータは、それぞれファイルまたはディレクトリの属性情
報として付加され、これを取得することにより、暗号化
後のデータの復号化が実現される。
【0005】しかし、これらのセキュリティー方式にお
いては、PCカードなどの記憶媒体内にパスワードまた
は暗号化/復号化用キーデータ自体を格納しているた
め、I/Oアクセス時には解析できないものの、記憶媒
体内のデータを解析することにより、それらの取得を行
うことができ、その後容易にデータをアクセスすること
ができる。つまり、単一レベルでの秘匿しか行っていな
いため、容易にそれを解除することができ、これも秘匿
性の低いものであった。
いては、PCカードなどの記憶媒体内にパスワードまた
は暗号化/復号化用キーデータ自体を格納しているた
め、I/Oアクセス時には解析できないものの、記憶媒
体内のデータを解析することにより、それらの取得を行
うことができ、その後容易にデータをアクセスすること
ができる。つまり、単一レベルでの秘匿しか行っていな
いため、容易にそれを解除することができ、これも秘匿
性の低いものであった。
【0006】
【発明が解決しようとする課題】上述したように、半導
体メモリを内蔵したPCカードやフロッピーディスクな
どの可搬型記憶媒体に対する従来のセキュリティ方式で
は、第三者が容易に属性を変更することができたり、パ
スワードや暗号化用のデータを解析し取得することがで
きるため、個人単位で携帯する可搬型記憶媒体の個人情
報を秘匿化するセキュリティ技術としては信頼性の低い
ものであった。
体メモリを内蔵したPCカードやフロッピーディスクな
どの可搬型記憶媒体に対する従来のセキュリティ方式で
は、第三者が容易に属性を変更することができたり、パ
スワードや暗号化用のデータを解析し取得することがで
きるため、個人単位で携帯する可搬型記憶媒体の個人情
報を秘匿化するセキュリティ技術としては信頼性の低い
ものであった。
【0007】この発明はこの様な点に鑑みてなされたも
のであり、個人単位で携帯され、且つ計算機システムに
着脱自在に装着して使用されるという特徴を持つ可搬型
記憶媒体のセキュリティー保持に適したアクセス制御方
法を提供することを目的とする。
のであり、個人単位で携帯され、且つ計算機システムに
着脱自在に装着して使用されるという特徴を持つ可搬型
記憶媒体のセキュリティー保持に適したアクセス制御方
法を提供することを目的とする。
【0008】
【課題を解決するための手段】この発明は、可搬型記憶
媒体が取り外し自在に装着される計算機システムで使用
されるアクセス制御方法において、ユーザからの入力パ
スワードに基づいて前記可搬型記憶媒体に格納するデー
タを暗号化/復号化するためのキーデータを生成してそ
れをユーザに提示すると共に、前記入力パスワードを前
記可搬型記憶媒体に格納することによって、前記可搬型
記憶媒体を初期設定し、前記初期設定された可搬型記憶
媒体が前記計算機システムに装着されたとき、あるいは
前記装着された可搬型記憶媒体に対するデータ書き込み
/読み出し要求が発行されたとき、前記可搬型記憶媒体
から読み出した入力パスワードから暗号化/復号化用キ
ーデータを生成し、その生成した暗号化/復号化用キー
データとユーザから入力される暗号化/復号化用キーデ
ータとの比較結果に基づいて前記可搬型記憶媒体に対す
るアクセス権の有無を判定し、アクセス権を有すると判
定したとき、前記可搬型記憶媒体に対するデータ書き込
み/読み出し要求に応じてライトデータの暗号化および
その暗号化データの書き込み/暗号化データの読み出し
およびその復号化を行うことを特徴とする。
媒体が取り外し自在に装着される計算機システムで使用
されるアクセス制御方法において、ユーザからの入力パ
スワードに基づいて前記可搬型記憶媒体に格納するデー
タを暗号化/復号化するためのキーデータを生成してそ
れをユーザに提示すると共に、前記入力パスワードを前
記可搬型記憶媒体に格納することによって、前記可搬型
記憶媒体を初期設定し、前記初期設定された可搬型記憶
媒体が前記計算機システムに装着されたとき、あるいは
前記装着された可搬型記憶媒体に対するデータ書き込み
/読み出し要求が発行されたとき、前記可搬型記憶媒体
から読み出した入力パスワードから暗号化/復号化用キ
ーデータを生成し、その生成した暗号化/復号化用キー
データとユーザから入力される暗号化/復号化用キーデ
ータとの比較結果に基づいて前記可搬型記憶媒体に対す
るアクセス権の有無を判定し、アクセス権を有すると判
定したとき、前記可搬型記憶媒体に対するデータ書き込
み/読み出し要求に応じてライトデータの暗号化および
その暗号化データの書き込み/暗号化データの読み出し
およびその復号化を行うことを特徴とする。
【0009】このアクセス制御方法によれば、PCカー
ドやフロッピーディスクなどの可搬型記憶媒体を暗号カ
ードとして使用するための初期設定時には、可搬型記憶
媒体の暗号化および復号化処理のためのキーデータ生成
に用いるパスワードの入力がユーザに促される。そして
ユーザから入力されたパスワードを可搬型記憶媒体に格
納すると共に、そのデータを利用してキーデータを生成
し、そのキーデータをユーザに提示する。このようにし
て、可搬型記憶媒体には、キーデータ生成に使用したパ
スワードだけが格納され、キーデータはアクセス制御方
法を実現するためのI/O制御システムとして使用され
るソフトウェア内部で保持管理される。
ドやフロッピーディスクなどの可搬型記憶媒体を暗号カ
ードとして使用するための初期設定時には、可搬型記憶
媒体の暗号化および復号化処理のためのキーデータ生成
に用いるパスワードの入力がユーザに促される。そして
ユーザから入力されたパスワードを可搬型記憶媒体に格
納すると共に、そのデータを利用してキーデータを生成
し、そのキーデータをユーザに提示する。このようにし
て、可搬型記憶媒体には、キーデータ生成に使用したパ
スワードだけが格納され、キーデータはアクセス制御方
法を実現するためのI/O制御システムとして使用され
るソフトウェア内部で保持管理される。
【0010】また、計算機システムに着脱自在に装着し
て使用されるという可搬型記憶媒体の特徴を考慮し、初
期設定された可搬型記憶媒体が計算機システムに装着さ
れたとき、あるいは装着された可搬型記憶媒体に対する
データ書き込み/読み出し要求が発行されたときに、ア
クセス権チェックが行われる。このアクセス権チェック
では、ユーザにパスワードではなく、キーデータを入力
させ、それが、可搬型記憶媒体から読み出したパスワー
ドから生成したキーデータと比較される。そして、アク
セス権を有すると判定された場合には、データ書き込み
/読み出し要求に応じてライトデータの暗号化およびそ
の暗号化データの書き込み/暗号化データの読み出しお
よびその復号化を行う。
て使用されるという可搬型記憶媒体の特徴を考慮し、初
期設定された可搬型記憶媒体が計算機システムに装着さ
れたとき、あるいは装着された可搬型記憶媒体に対する
データ書き込み/読み出し要求が発行されたときに、ア
クセス権チェックが行われる。このアクセス権チェック
では、ユーザにパスワードではなく、キーデータを入力
させ、それが、可搬型記憶媒体から読み出したパスワー
ドから生成したキーデータと比較される。そして、アク
セス権を有すると判定された場合には、データ書き込み
/読み出し要求に応じてライトデータの暗号化およびそ
の暗号化データの書き込み/暗号化データの読み出しお
よびその復号化を行う。
【0011】したがって、データ暗号化および復号化処
理を介したデータI/O制御が行われ、記憶媒体単位で
のデータの秘匿を実現することができる。さらにその秘
匿においては、記憶媒体には実際にデータ暗号化および
復号化の際に使用されるキーデータを格納しておくので
はなく、あくまでもそのキーデータを生成するための元
となるパスワードのみが格納されているので、第三者が
記憶媒体内のデータを単純に解析しただけでは秘匿を解
くことはできない。よって、個人単位で携帯され、且つ
計算機システムに着脱自在に装着して使用されるという
特徴を持つ可搬型記憶媒体のセキュリティー保持に適し
たアクセス制御を実現できる。
理を介したデータI/O制御が行われ、記憶媒体単位で
のデータの秘匿を実現することができる。さらにその秘
匿においては、記憶媒体には実際にデータ暗号化および
復号化の際に使用されるキーデータを格納しておくので
はなく、あくまでもそのキーデータを生成するための元
となるパスワードのみが格納されているので、第三者が
記憶媒体内のデータを単純に解析しただけでは秘匿を解
くことはできない。よって、個人単位で携帯され、且つ
計算機システムに着脱自在に装着して使用されるという
特徴を持つ可搬型記憶媒体のセキュリティー保持に適し
たアクセス制御を実現できる。
【0012】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、この発明の一実施形態
に係るアクセス制御方法が適用される計算機システムと
そのシステムで実行されるプログラムの機能構成が示さ
れている。ここでは、計算機システムに取り外し自在に
装着可能な可搬型記憶媒体として、半導体メモリを搭載
したPCカードを例にとって説明する。
実施形態を説明する。図1には、この発明の一実施形態
に係るアクセス制御方法が適用される計算機システムと
そのシステムで実行されるプログラムの機能構成が示さ
れている。ここでは、計算機システムに取り外し自在に
装着可能な可搬型記憶媒体として、半導体メモリを搭載
したPCカードを例にとって説明する。
【0013】この計算機システムは、キーボードやマウ
スあるいはペンやトラックボールなどからなる入力装置
1a、および表示装置1cを有する計算機本体を備えて
おり、この計算機本体にはそれが電源オンの状態であっ
てもPCカード1dの装着、取り外しを行うことができ
る。
スあるいはペンやトラックボールなどからなる入力装置
1a、および表示装置1cを有する計算機本体を備えて
おり、この計算機本体にはそれが電源オンの状態であっ
てもPCカード1dの装着、取り外しを行うことができ
る。
【0014】処理制御装置1bは、入力装置1aより入
力されたデータを判断することによりPCカード1dに
対するI/Oリクエストを判別し、データ暗号化および
復号化処理を介してPCカード1dへのデータI/O制
御、また、これらの処理に応じて表示装置1cへの出力
制御を行うものであり、その機能は計算機システム内の
CPUによって実行されるソフトウェアであるPCカー
ドドライバを利用して実現されている。
力されたデータを判断することによりPCカード1dに
対するI/Oリクエストを判別し、データ暗号化および
復号化処理を介してPCカード1dへのデータI/O制
御、また、これらの処理に応じて表示装置1cへの出力
制御を行うものであり、その機能は計算機システム内の
CPUによって実行されるソフトウェアであるPCカー
ドドライバを利用して実現されている。
【0015】この処理制御装置1bは、入力装置1aよ
り入力されたコード/位置データ1b1と表示装置1c
に出力される文字データやグラフィックデータなどの出
力データ1b2を処理する入出力処理部1b3と、計算
機本体とPCカード1dとの着脱状態を検出する着脱検
出処理部1b4と、入出力処理部1b3を介して処理さ
れた入力データよりPCカード1dに対するデータライ
トやデータリードなどのI/Oリクエストを判別するI
/Oリクエスト判別処理部1b5と、I/Oリクエスト
判別処理部1b5よりPCカード1dのフォーマットが
要求された場合に、PCカード1dへのデータライトお
よびデータリードにおけるデータ暗号化および復号化用
キーデータの生成に使用するパスワードデータの入力と
PCカード1dへの格納を行うパスワードデータ入力処
理部1b6と、パスワードデータ入力処理部1b6より
入力・格納されたパスワードデータよりデータ暗号化/
復号化用キーデータを生成する暗号化/復号化用キー生
成処理部1b7と、PCカード1dの装着時にデータ暗
号化/復号化キーデータを使用してユーザのアクセス権
をチェックするアクセスチェック処理部1b8と、PC
カード1dへのデータライト時に対象データを暗号化す
るデータ暗号化処理部1b9と、PCカード1dへのデ
ータリード時に対象データを復号化するデータ復号化処
理部1b10と、PCカード1dへのデータライトやデ
ータリードなどのI/O処理を行うデータI/O処理部
1b11と、データI/O処理部1b11にて使用する
PCカードデータを管理するブロック管理情報データ1
b12と、各処理部にて使用する変数やデータバッファ
として利用するワークバッファ1b13より構成され
る。
り入力されたコード/位置データ1b1と表示装置1c
に出力される文字データやグラフィックデータなどの出
力データ1b2を処理する入出力処理部1b3と、計算
機本体とPCカード1dとの着脱状態を検出する着脱検
出処理部1b4と、入出力処理部1b3を介して処理さ
れた入力データよりPCカード1dに対するデータライ
トやデータリードなどのI/Oリクエストを判別するI
/Oリクエスト判別処理部1b5と、I/Oリクエスト
判別処理部1b5よりPCカード1dのフォーマットが
要求された場合に、PCカード1dへのデータライトお
よびデータリードにおけるデータ暗号化および復号化用
キーデータの生成に使用するパスワードデータの入力と
PCカード1dへの格納を行うパスワードデータ入力処
理部1b6と、パスワードデータ入力処理部1b6より
入力・格納されたパスワードデータよりデータ暗号化/
復号化用キーデータを生成する暗号化/復号化用キー生
成処理部1b7と、PCカード1dの装着時にデータ暗
号化/復号化キーデータを使用してユーザのアクセス権
をチェックするアクセスチェック処理部1b8と、PC
カード1dへのデータライト時に対象データを暗号化す
るデータ暗号化処理部1b9と、PCカード1dへのデ
ータリード時に対象データを復号化するデータ復号化処
理部1b10と、PCカード1dへのデータライトやデ
ータリードなどのI/O処理を行うデータI/O処理部
1b11と、データI/O処理部1b11にて使用する
PCカードデータを管理するブロック管理情報データ1
b12と、各処理部にて使用する変数やデータバッファ
として利用するワークバッファ1b13より構成され
る。
【0016】また、PCカード1dは、計算機本体から
のデータI/Oコントロール処理信号に応じてコモンメ
モリ1d1やアトリビュートメモリ1d2へのデータリ
ード/ライト制御を行うコントローラ1d3と、コント
ローラ1d3を介して計算機本体から送信されるデータ
を格納するコモンメモリ1d1と、PCカード1dの属
性情報が格納されているアトリビュートメモリ1d2よ
り構成される。なお、これらのメモリは、フラッシュE
ERPOMなどの不揮発性メモリを使用して構成され
る。
のデータI/Oコントロール処理信号に応じてコモンメ
モリ1d1やアトリビュートメモリ1d2へのデータリ
ード/ライト制御を行うコントローラ1d3と、コント
ローラ1d3を介して計算機本体から送信されるデータ
を格納するコモンメモリ1d1と、PCカード1dの属
性情報が格納されているアトリビュートメモリ1d2よ
り構成される。なお、これらのメモリは、フラッシュE
ERPOMなどの不揮発性メモリを使用して構成され
る。
【0017】図2は、ブロック管理情報データ1b12
の構成図である。PCカードへ1dのデータライトは、
ハードディスク装置やフロッピィディスク装置同様、ブ
ロック(セクタ)単位でのデータI/O制御を行うた
め、PCカード内の総ブロック数データ2aと、使用不
能となった不要ブロックを管理するための不良ブロック
数データ2bと、不良ブロックとなったブロックNo.
1〜Nデータ2cと、不良になったブロックの代替先で
あるスペアブロックのスペアブロック数データ2dと、
スペアブロックの代替ブロック数であるスペアブロック
登録数データ2eと、スペアブロックNo.1〜Nデー
タ2fを備えて構成する。
の構成図である。PCカードへ1dのデータライトは、
ハードディスク装置やフロッピィディスク装置同様、ブ
ロック(セクタ)単位でのデータI/O制御を行うた
め、PCカード内の総ブロック数データ2aと、使用不
能となった不要ブロックを管理するための不良ブロック
数データ2bと、不良ブロックとなったブロックNo.
1〜Nデータ2cと、不良になったブロックの代替先で
あるスペアブロックのスペアブロック数データ2dと、
スペアブロックの代替ブロック数であるスペアブロック
登録数データ2eと、スペアブロックNo.1〜Nデー
タ2fを備えて構成する。
【0018】図3は、アトリビュートメモリ1d2の構
成図である。アトリビュートメモリには、PCカードサ
イズ3aと、スペアブロック数3bと、製造メーカ名3
cと、リリースバージョン3dと、パスワードデータ3
dなどのカード属性情報が格納されている。
成図である。アトリビュートメモリには、PCカードサ
イズ3aと、スペアブロック数3bと、製造メーカ名3
cと、リリースバージョン3dと、パスワードデータ3
dなどのカード属性情報が格納されている。
【0019】以降、PCカードドライバを利用して実行
されるPCカード1dに対するアクセス制御の手順を説
明する。まず、アクセス制御処理の基本的な流れについ
て説明する。
されるPCカード1dに対するアクセス制御の手順を説
明する。まず、アクセス制御処理の基本的な流れについ
て説明する。
【0020】PCカード1dのフォーマット時(暗号化
カードとしての初期設定時)には、PCカード1dに格
納されるデータに対して暗号化処理を使用するかをユー
ザに選択させ、使用する場合に、その暗号化および復号
化処理のための暗号化/復号化用キーデータを生成に用
いるパスワードデータをユーザに入力させる。そして入
力されたパスワードデータをPCカード1d内に格納す
ると共に、そのデータを利用して暗号化/復号化用キー
データを生成し、そのキーデータをユーザにアナウンス
する。
カードとしての初期設定時)には、PCカード1dに格
納されるデータに対して暗号化処理を使用するかをユー
ザに選択させ、使用する場合に、その暗号化および復号
化処理のための暗号化/復号化用キーデータを生成に用
いるパスワードデータをユーザに入力させる。そして入
力されたパスワードデータをPCカード1d内に格納す
ると共に、そのデータを利用して暗号化/復号化用キー
データを生成し、そのキーデータをユーザにアナウンス
する。
【0021】ユーザがPCカード1dに対してライトリ
クエストした場合には、PCカード1d内にパスワード
データが存在するかを確認し、格納されている場合にユ
ーザに暗号化/復号化用キーデータを入力させ、PCカ
ード1dへのアクセス権をチェックする。その結果一致
していたならば、キーデータを使用してデータを暗号化
した後、PCカード1d内にライトする。
クエストした場合には、PCカード1d内にパスワード
データが存在するかを確認し、格納されている場合にユ
ーザに暗号化/復号化用キーデータを入力させ、PCカ
ード1dへのアクセス権をチェックする。その結果一致
していたならば、キーデータを使用してデータを暗号化
した後、PCカード1d内にライトする。
【0022】また、ユーザがPCカード1dに対してリ
ードリクエストした場合には、PCカード1d内にパス
ワードデータが存在するかを確認し、格納されている場
合にユーザに暗号化/復号化用キーデータを入力させ、
PCカード1dへのアクセス権をチェックする。その結
果一致していたならば、キーデータを使用してデータを
復号化した後、リードリクエストコマンドにそのデータ
を送信する。
ードリクエストした場合には、PCカード1d内にパス
ワードデータが存在するかを確認し、格納されている場
合にユーザに暗号化/復号化用キーデータを入力させ、
PCカード1dへのアクセス権をチェックする。その結
果一致していたならば、キーデータを使用してデータを
復号化した後、リードリクエストコマンドにそのデータ
を送信する。
【0023】具体的には、以下のステップを利用してア
クセス制御が行われる。 1)計算機本体の入力装置1aおよび表示装置1cまた
は音声出力機構を介して、ユーザへの入力や確認を促す
入出力ステップ。
クセス制御が行われる。 1)計算機本体の入力装置1aおよび表示装置1cまた
は音声出力機構を介して、ユーザへの入力や確認を促す
入出力ステップ。
【0024】2)PCカード1dと計算機本体との着脱
状態を検出する着脱検出ステップ。3)PCカード1d
に対するI/O要求内容を取得しその内容を判断するI
/Oリクエスト判別ステップ。
状態を検出する着脱検出ステップ。3)PCカード1d
に対するI/O要求内容を取得しその内容を判断するI
/Oリクエスト判別ステップ。
【0025】4)I/Oリクエスト判別ステップにより
判別されたI/O内容がフォーマットである場合に、入
出力ステップによりPCカード1dに対してデータの暗
号化を設定するか否かの選択を促し、選択結果を判断し
暗号化設定が選択されたと判断した場合に、PCカード
1d内のデータを暗号化または復号化するために使用す
る暗号化/復号化キーの生成に使用するパスワードデー
タの入力を促し、入力されたパスワードデータを取得し
た後、PCカード1d内に格納(記憶)するパスワード
データ入力ステップ。
判別されたI/O内容がフォーマットである場合に、入
出力ステップによりPCカード1dに対してデータの暗
号化を設定するか否かの選択を促し、選択結果を判断し
暗号化設定が選択されたと判断した場合に、PCカード
1d内のデータを暗号化または復号化するために使用す
る暗号化/復号化キーの生成に使用するパスワードデー
タの入力を促し、入力されたパスワードデータを取得し
た後、PCカード1d内に格納(記憶)するパスワード
データ入力ステップ。
【0026】5)PCカードフォーマット時にPCカー
ド1d内に格納されたパスワードデータを取得し、その
データを元にデータ暗号化/復号化に使用されるキーデ
ータを生成する暗号化/復号化用キー生成ステップ。
ド1d内に格納されたパスワードデータを取得し、その
データを元にデータ暗号化/復号化に使用されるキーデ
ータを生成する暗号化/復号化用キー生成ステップ。
【0027】6)暗号化/復号化用キー生成ステップに
より生成された暗号化/復号化用キーデータをユーザに
アナウンスするアナウンスステップ。 7)PCカード1dに対するアクセス権を判断するため
に、PCカード1d内にパスワードデータが存在するか
否かを判別し、入出力ステップにより暗号化/復号化用
キーデータ入力を促す表示を行い、これにより入力され
たデータと、PCカード1d内に格納されたパスワード
データから生成したキーデータとを比較しアクセス権の
合否を判定するアクセスチェックステップ。
より生成された暗号化/復号化用キーデータをユーザに
アナウンスするアナウンスステップ。 7)PCカード1dに対するアクセス権を判断するため
に、PCカード1d内にパスワードデータが存在するか
否かを判別し、入出力ステップにより暗号化/復号化用
キーデータ入力を促す表示を行い、これにより入力され
たデータと、PCカード1d内に格納されたパスワード
データから生成したキーデータとを比較しアクセス権の
合否を判定するアクセスチェックステップ。
【0028】8)着脱検出ステップによりPCカード1
dが計算機本体に装着されたと判断され、アクセスチェ
ックステップによりアクセス権を取得し、I/Oリクエ
スト判別ステップによりPCカード1dに対してデータ
ライトリクエストが判別された場合に、アクセスチェッ
クステップにて生成されたキーデータを使用して対象と
なるライトデータを暗号化した後、PCカード1d内に
格納するデータ暗号化ステップ。
dが計算機本体に装着されたと判断され、アクセスチェ
ックステップによりアクセス権を取得し、I/Oリクエ
スト判別ステップによりPCカード1dに対してデータ
ライトリクエストが判別された場合に、アクセスチェッ
クステップにて生成されたキーデータを使用して対象と
なるライトデータを暗号化した後、PCカード1d内に
格納するデータ暗号化ステップ。
【0029】9)着脱検出ステップによりPCカード1
dが計算機本体に装着されたと判断され、アクセスチェ
ックステップによりアクセス権を取得し、I/Oリクエ
スト判別ステップによりPCカード1dに対してデータ
リードリクエストが判別された場合に、アクセスチェッ
クステップにて生成されたキーデータを使用して対象と
なるPCカード1d内のデータであるリードデータを復
号化した後、復号データをリクエスト側に渡すデータ復
号化ステップ。
dが計算機本体に装着されたと判断され、アクセスチェ
ックステップによりアクセス権を取得し、I/Oリクエ
スト判別ステップによりPCカード1dに対してデータ
リードリクエストが判別された場合に、アクセスチェッ
クステップにて生成されたキーデータを使用して対象と
なるPCカード1d内のデータであるリードデータを復
号化した後、復号データをリクエスト側に渡すデータ復
号化ステップ。
【0030】次に、図4のフローチャートを参照して、
PCカード1dへのアクセス制御処理の流れを具体的に
説明する。このアクセス制御処理は、前述したように、
計算機本体のメインメモリに常駐するPCカードドライ
バによって実現されており、計算機本体を起動した際に
PCカード1dの認識処理などが行われ、そのPCカー
ド1dに対するI/Oリクエスト待ちの状態になる。
PCカード1dへのアクセス制御処理の流れを具体的に
説明する。このアクセス制御処理は、前述したように、
計算機本体のメインメモリに常駐するPCカードドライ
バによって実現されており、計算機本体を起動した際に
PCカード1dの認識処理などが行われ、そのPCカー
ド1dに対するI/Oリクエスト待ちの状態になる。
【0031】計算機本体の入力装置1aよりPCカード
1dに対するPCカードフォーマットやデータライトあ
るいはデータリードなどのI/Oリクエストコマンドが
実行された場合、PCカードドライバは、コード/位置
データ1b1および入出力処理部1b3を介して、I/
Oリクエストを受け取る(ステップ4a)。
1dに対するPCカードフォーマットやデータライトあ
るいはデータリードなどのI/Oリクエストコマンドが
実行された場合、PCカードドライバは、コード/位置
データ1b1および入出力処理部1b3を介して、I/
Oリクエストを受け取る(ステップ4a)。
【0032】そして、PCカード1dが計算機本体に装
着されているかを着脱検出処理部1b4にて判別する
(ステップ4c)。その結果、PCカード1dが装着さ
れていない場合には、I/Oリクエストコマンドプログ
ラムが保持しているステータスデータ内にエラーステー
タスをセットした後、I/Oコマンドプログラムに戻る
(ステップ4d、4e)。
着されているかを着脱検出処理部1b4にて判別する
(ステップ4c)。その結果、PCカード1dが装着さ
れていない場合には、I/Oリクエストコマンドプログ
ラムが保持しているステータスデータ内にエラーステー
タスをセットした後、I/Oコマンドプログラムに戻る
(ステップ4d、4e)。
【0033】なお、本実施形態のPCカードドライバで
は、計算機本体の起動開始から終了時までのPCカード
の装着状態を計算機本体を介してPCカードが割り当て
られたドライブごとに管理しており、それを着脱フラグ
として保持している。
は、計算機本体の起動開始から終了時までのPCカード
の装着状態を計算機本体を介してPCカードが割り当て
られたドライブごとに管理しており、それを着脱フラグ
として保持している。
【0034】PCカード1dが正常に装着されていた場
合には、I/Oリクエスト判別処理部1b5により受け
取ったI/Oリクエストの内容を解析し、データI/O
処理部1b11にてI/Oリクエストの内容に応じた処
理を行う(ステップ4f〜4i’)。
合には、I/Oリクエスト判別処理部1b5により受け
取ったI/Oリクエストの内容を解析し、データI/O
処理部1b11にてI/Oリクエストの内容に応じた処
理を行う(ステップ4f〜4i’)。
【0035】ここで、主なデータI/Oリクエストに対
応する処理の流れについて説明する。 (PCカードフォーマット処理)I/Oリクエスト判別
処理部1b5により、受け取ったI/Oリクエストがフ
ォーマットの場合、本PCカードドライバは、入出力処
理部1b3により計算機本体の表示装置1cを介して、
ユーザに対して、データ暗号化および復号化処理機能付
きのPCカードとしてフォーマットを行うかについての
選択を促すために、選択用画面を表示する(ステップ4
f、4g)。
応する処理の流れについて説明する。 (PCカードフォーマット処理)I/Oリクエスト判別
処理部1b5により、受け取ったI/Oリクエストがフ
ォーマットの場合、本PCカードドライバは、入出力処
理部1b3により計算機本体の表示装置1cを介して、
ユーザに対して、データ暗号化および復号化処理機能付
きのPCカードとしてフォーマットを行うかについての
選択を促すために、選択用画面を表示する(ステップ4
f、4g)。
【0036】その結果、ユーザがデータ暗号化および復
号化機能付きフォーマットを選択した場合には、パスワ
ードデータ入力処理部1b6より、データ暗号化/復号
化用のキー(鍵)データの生成に使用するパスワードデ
ータの入力をユーザに促す画面を表示する(ステップ4
h、4i)。
号化機能付きフォーマットを選択した場合には、パスワ
ードデータ入力処理部1b6より、データ暗号化/復号
化用のキー(鍵)データの生成に使用するパスワードデ
ータの入力をユーザに促す画面を表示する(ステップ4
h、4i)。
【0037】そして、入力されたパスワードを元に、暗
号化/復号化用キー生成処理部1b7によりデータ暗号
化および復号化処理で使用する暗号化/復号化キーデー
タを生成し、表示装置1cに表示してユーザにアナウン
スする(ステップ4j)。そして、ユーザが入力したパ
スワードデータをPCカード1d内のアトリビュートメ
モリ1d2内にコントローラ1d3を介して格納すると
ともに、ブロック管理情報データ1b12など参照して
PCカード1d内のメモリをフォーマットする(ステッ
プ4k)。そしてフォーマットコマンドプログラム内の
ステータスデータ内にステータス値をセットし、コマン
ドプログラムに処理を戻す(ステップ4l)。
号化/復号化用キー生成処理部1b7によりデータ暗号
化および復号化処理で使用する暗号化/復号化キーデー
タを生成し、表示装置1cに表示してユーザにアナウン
スする(ステップ4j)。そして、ユーザが入力したパ
スワードデータをPCカード1d内のアトリビュートメ
モリ1d2内にコントローラ1d3を介して格納すると
ともに、ブロック管理情報データ1b12など参照して
PCカード1d内のメモリをフォーマットする(ステッ
プ4k)。そしてフォーマットコマンドプログラム内の
ステータスデータ内にステータス値をセットし、コマン
ドプログラムに処理を戻す(ステップ4l)。
【0038】なお、データ暗号化および復号化付きフォ
ーマットの確認ステップ(ステップ4g)にて、ユーザ
がデータ暗号化および復号化処理なしのフォーマットを
選択した場合には、通常のフォーマット処理を行いステ
ータス値をセットした後、コマンドプログラムに処理を
戻す。
ーマットの確認ステップ(ステップ4g)にて、ユーザ
がデータ暗号化および復号化処理なしのフォーマットを
選択した場合には、通常のフォーマット処理を行いステ
ータス値をセットした後、コマンドプログラムに処理を
戻す。
【0039】(データライト処理)I/Oリクエスト判
別処理部1b5により、受け取ったI/Oリクエストが
データライトの場合、本PCカードドライバは、PCカ
ード1dが挿入されているドライブに対応する脱着フラ
グの状態と、PCカード1d内のアトリビュートメモリ
1d2をチェックする(ステップ4n)。その結果、デ
ータ暗号化用にフォーマットされたPCカード1dが、
アクセスチェック処理部1b8を介してアクセス権を取
得していない場合(例えば、アクセスチェックが一度も
行われてない、またはアクセスチェック後にカードの着
脱が行われている)は、アクセスチェック処理部1b8
により表示装置1cを介して、画面上にデータ暗号化お
よび復号化用キーデータの入力画面を表示し、ユーザに
データ暗号化/復号化用キーデータの入力を促す(ステ
ップ4o、4p)。
別処理部1b5により、受け取ったI/Oリクエストが
データライトの場合、本PCカードドライバは、PCカ
ード1dが挿入されているドライブに対応する脱着フラ
グの状態と、PCカード1d内のアトリビュートメモリ
1d2をチェックする(ステップ4n)。その結果、デ
ータ暗号化用にフォーマットされたPCカード1dが、
アクセスチェック処理部1b8を介してアクセス権を取
得していない場合(例えば、アクセスチェックが一度も
行われてない、またはアクセスチェック後にカードの着
脱が行われている)は、アクセスチェック処理部1b8
により表示装置1cを介して、画面上にデータ暗号化お
よび復号化用キーデータの入力画面を表示し、ユーザに
データ暗号化/復号化用キーデータの入力を促す(ステ
ップ4o、4p)。
【0040】そして、ユーザが入力したデータ暗号化/
復号化用キーデータが有効かを判断するために、PCカ
ード1d内のアトリビュートメモリ1d2内に格納され
ているパスワードデータよりデータ暗号化/復号化用キ
ーデータを生成して比較を行う。比較の結果、キーデー
タが一致する場合は、そのキーデータを使用して、対象
となるライトデータを暗号化処理部1b9により暗号化
した後、コントローラ1d3およびアトリビュートメモ
リ1d2内データを介して、コモンメモリ1d1に格納
する(ステップ4t、4v)。そして、ステータス値を
セットした後、ライトコマンドに処理を戻す(ステップ
4w)。
復号化用キーデータが有効かを判断するために、PCカ
ード1d内のアトリビュートメモリ1d2内に格納され
ているパスワードデータよりデータ暗号化/復号化用キ
ーデータを生成して比較を行う。比較の結果、キーデー
タが一致する場合は、そのキーデータを使用して、対象
となるライトデータを暗号化処理部1b9により暗号化
した後、コントローラ1d3およびアトリビュートメモ
リ1d2内データを介して、コモンメモリ1d1に格納
する(ステップ4t、4v)。そして、ステータス値を
セットした後、ライトコマンドに処理を戻す(ステップ
4w)。
【0041】なお、データ暗号化/復号化用キーデータ
の比較の結果、不一致の場合には、表示装置1cの画面
上にエラーメッセージを表示し、エラーステータス値を
セットしてライトコマンドに処理を戻す(ステップ4q
〜4s)。
の比較の結果、不一致の場合には、表示装置1cの画面
上にエラーメッセージを表示し、エラーステータス値を
セットしてライトコマンドに処理を戻す(ステップ4q
〜4s)。
【0042】また、アクセスチェック処理部1b8にて
アクセス権を取得してからPCカード1dが脱着されて
いない場合には、アクセスチェックステップを行う必要
がないと見なし、アクセスチェックなしで、データを暗
号化する。また、PCカード1dのアトリビュートメモ
リ内にパスワードデータが存在しない場合には、アクセ
スチェックおよびデータ暗号化ステップを行わずに、通
常通りデータライトを行う。
アクセス権を取得してからPCカード1dが脱着されて
いない場合には、アクセスチェックステップを行う必要
がないと見なし、アクセスチェックなしで、データを暗
号化する。また、PCカード1dのアトリビュートメモ
リ内にパスワードデータが存在しない場合には、アクセ
スチェックおよびデータ暗号化ステップを行わずに、通
常通りデータライトを行う。
【0043】(データリード処理)I/Oリクエスト判
別処理部1b5により、受け取ったI/Oリクエストが
データリードの場合の処理は、上記データライト処理の
流れとほぼ同様な処理が行われ、データ暗号化ステップ
の代わり、その部分でデータ復号化ステップが行われ
る。
別処理部1b5により、受け取ったI/Oリクエストが
データリードの場合の処理は、上記データライト処理の
流れとほぼ同様な処理が行われ、データ暗号化ステップ
の代わり、その部分でデータ復号化ステップが行われ
る。
【0044】すなわち、I/Oリクエスト判別処理部1
b5により、受け取ったI/Oリクエストがデータリー
ドの場合、本PCカードドライバは、PCカード1dが
挿入されているドライブに対応する脱着フラグの状態
と、PCカード1d内のアトリビュートメモリ1d2を
チェックする(ステップ4y)。その結果、データ暗号
化用にフォーマットされたPCカード1dが、アクセス
チェック処理部1b8を介してアクセス権を取得してい
ない場合(例えば、アクセスチェックが一度も行われて
ない、またはアクセスチェック後にカードの着脱が行わ
れている)は、アクセスチェック処理部1b8により表
示装置1cを介して、画面上にデータ暗号化および復号
化用キーデータの入力画面を表示し、ユーザにデータ暗
号化/復号化用キーデータの入力を促す(ステップ4
z、4a’)。
b5により、受け取ったI/Oリクエストがデータリー
ドの場合、本PCカードドライバは、PCカード1dが
挿入されているドライブに対応する脱着フラグの状態
と、PCカード1d内のアトリビュートメモリ1d2を
チェックする(ステップ4y)。その結果、データ暗号
化用にフォーマットされたPCカード1dが、アクセス
チェック処理部1b8を介してアクセス権を取得してい
ない場合(例えば、アクセスチェックが一度も行われて
ない、またはアクセスチェック後にカードの着脱が行わ
れている)は、アクセスチェック処理部1b8により表
示装置1cを介して、画面上にデータ暗号化および復号
化用キーデータの入力画面を表示し、ユーザにデータ暗
号化/復号化用キーデータの入力を促す(ステップ4
z、4a’)。
【0045】そして、ユーザが入力したデータ暗号化/
復号化用キーデータが有効かを判断するために、PCカ
ード1d内のアトリビュートメモリ1d2内に格納され
ているパスワードデータよりデータ暗号化/復号化用キ
ーデータを生成して比較を行う。比較の結果、キーデー
タが一致する場合は、そのキーデータを使用して、対象
となる暗号化データを読み出して復号化した後、それを
要求元に渡す(ステップ4e’、4g’)。そして、ス
テータス値をセットした後、ライトコマンドに処理を戻
す(ステップ4h’)。
復号化用キーデータが有効かを判断するために、PCカ
ード1d内のアトリビュートメモリ1d2内に格納され
ているパスワードデータよりデータ暗号化/復号化用キ
ーデータを生成して比較を行う。比較の結果、キーデー
タが一致する場合は、そのキーデータを使用して、対象
となる暗号化データを読み出して復号化した後、それを
要求元に渡す(ステップ4e’、4g’)。そして、ス
テータス値をセットした後、ライトコマンドに処理を戻
す(ステップ4h’)。
【0046】なお、データ暗号化/復号化用キーデータ
の比較の結果、不一致の場合には、表示装置1cの画面
上にエラーメッセージを表示し、エラーステータス値を
セットしてリードコマンドに処理を戻す(ステップ4
b’〜4d’)。また、アクセスチェック処理部1b8
にてアクセス権を取得してからPCカード1dが脱着さ
れていない場合には、アクセスチェックステップを行う
必要がないと見なし、アクセスチェックなしで、データ
を復号化する。また、PCカード1dのアトリビュート
メモリ内にパスワードデータが存在しない場合には、ア
クセスチェックおよびデータ復号化ステップを行わず
に、通常通りデータリードを行う。
の比較の結果、不一致の場合には、表示装置1cの画面
上にエラーメッセージを表示し、エラーステータス値を
セットしてリードコマンドに処理を戻す(ステップ4
b’〜4d’)。また、アクセスチェック処理部1b8
にてアクセス権を取得してからPCカード1dが脱着さ
れていない場合には、アクセスチェックステップを行う
必要がないと見なし、アクセスチェックなしで、データ
を復号化する。また、PCカード1dのアトリビュート
メモリ内にパスワードデータが存在しない場合には、ア
クセスチェックおよびデータ復号化ステップを行わず
に、通常通りデータリードを行う。
【0047】以上の手順によれば、実際にデータの暗号
化および復号化に使用するキーデータでなく、そのキー
データを生成するためにユーザに入力させたパスワード
データをPCカード1d内に格納することにより、キー
データはカード内部に物理的に存在しなくなり、第三者
がPCカード内データを解析することによりパスワード
データを取得することができたとしても、データを復号
することは困難となる。よって、データの秘匿を保持す
ることができる。
化および復号化に使用するキーデータでなく、そのキー
データを生成するためにユーザに入力させたパスワード
データをPCカード1d内に格納することにより、キー
データはカード内部に物理的に存在しなくなり、第三者
がPCカード内データを解析することによりパスワード
データを取得することができたとしても、データを復号
することは困難となる。よって、データの秘匿を保持す
ることができる。
【0048】また、計算機システムに着脱自在に装着し
て使用されるというPCカード1dの特徴を考慮し、暗
号化カードとして初期設定されたPCカード1dに対す
るアクセスチェックが行われていない場合、またはアク
セスチェック後にカードの着脱が行われている場合に、
データ書き込み/読み出し要求に応答して、アクセス権
チェックが行われる。このアクセス権チェックでは、ユ
ーザにパスワードではなく、キーデータを入力させ、そ
れが、可搬型記憶媒体から読み出したパスワードから生
成したキーデータと比較される。そして、アクセス権を
有すると判定された場合には、データ書き込み/読み出
し要求に応じてライトデータの暗号化およびその暗号化
データの書き込み/暗号化データの読み出しおよびその
復号化を行う。したがって、PCカード1dの着脱が行
われても、アクセス権を正しく判定することができる。
て使用されるというPCカード1dの特徴を考慮し、暗
号化カードとして初期設定されたPCカード1dに対す
るアクセスチェックが行われていない場合、またはアク
セスチェック後にカードの着脱が行われている場合に、
データ書き込み/読み出し要求に応答して、アクセス権
チェックが行われる。このアクセス権チェックでは、ユ
ーザにパスワードではなく、キーデータを入力させ、そ
れが、可搬型記憶媒体から読み出したパスワードから生
成したキーデータと比較される。そして、アクセス権を
有すると判定された場合には、データ書き込み/読み出
し要求に応じてライトデータの暗号化およびその暗号化
データの書き込み/暗号化データの読み出しおよびその
復号化を行う。したがって、PCカード1dの着脱が行
われても、アクセス権を正しく判定することができる。
【0049】このように、データ暗号化および復号化処
理を介したデータI/O制御を行うことにより、個人単
位で携帯され、且つ計算機システムに着脱自在に装着し
て使用されるという特徴を持つPCカード14などの可
搬型記憶媒体のセキュリティー保持に適したアクセス制
御を実現できる。
理を介したデータI/O制御を行うことにより、個人単
位で携帯され、且つ計算機システムに着脱自在に装着し
て使用されるという特徴を持つPCカード14などの可
搬型記憶媒体のセキュリティー保持に適したアクセス制
御を実現できる。
【0050】なお、図4では、データライト/リードの
度にアクセスチェックを行うか否かを判定したが、暗号
化されたPCカード1dが新たに装着されたときに実行
するカード認識処理にてアクセスチェックを行えば、そ
の後、そのカード着脱が行われるまでは、アクセスチェ
ックを省略しても良い。
度にアクセスチェックを行うか否かを判定したが、暗号
化されたPCカード1dが新たに装着されたときに実行
するカード認識処理にてアクセスチェックを行えば、そ
の後、そのカード着脱が行われるまでは、アクセスチェ
ックを省略しても良い。
【0051】この場合のカード認識処理およびI/O処
理の手順をそれぞれ図5、図6に示す。PCカード1d
が計算機本体に装着される度、PCカードドライは、図
5の手順でカード認識処理を行う。すなわち、その装着
されたPCカード1dにパスワードが格納されているか
否かに応じて、それが暗号化カードであるか否かを調べ
る(ステップS11)。暗号化カードでない場合には、
それを通常の非暗号化カードとして認識する(ステップ
S14)。
理の手順をそれぞれ図5、図6に示す。PCカード1d
が計算機本体に装着される度、PCカードドライは、図
5の手順でカード認識処理を行う。すなわち、その装着
されたPCカード1dにパスワードが格納されているか
否かに応じて、それが暗号化カードであるか否かを調べ
る(ステップS11)。暗号化カードでない場合には、
それを通常の非暗号化カードとして認識する(ステップ
S14)。
【0052】パスワードが格納されている暗号化カード
である場合には、PCカードドライは、ユーザにデータ
暗号化/復号化用キーデータの入力を促す。そして、ユ
ーザが入力したデータ暗号化/復号化用キーデータが有
効かを判断するために、PCカード1d内のアトリビュ
ートメモリ1d2内に格納されているパスワードデータ
よりデータ暗号化/復号化用キーデータを生成して比較
を行う(ステップS12)。比較の結果、一致していれ
ば正当なそのカードが正当な暗号化カードであると認識
され(ステップS13,S15)、不一致であれば、エ
ラー発生の通知が行われる(ステップS16)。
である場合には、PCカードドライは、ユーザにデータ
暗号化/復号化用キーデータの入力を促す。そして、ユ
ーザが入力したデータ暗号化/復号化用キーデータが有
効かを判断するために、PCカード1d内のアトリビュ
ートメモリ1d2内に格納されているパスワードデータ
よりデータ暗号化/復号化用キーデータを生成して比較
を行う(ステップS12)。比較の結果、一致していれ
ば正当なそのカードが正当な暗号化カードであると認識
され(ステップS13,S15)、不一致であれば、エ
ラー発生の通知が行われる(ステップS16)。
【0053】このような認識処理が行われたカードを着
脱することなく使用する場合においては、データライト
リクエストおよびデータリクエストに応じて図6の処理
が行われる。
脱することなく使用する場合においては、データライト
リクエストおよびデータリクエストに応じて図6の処理
が行われる。
【0054】すなわち、I/Oリクエスト判別処理部1
b5により、受け取ったI/Oリクエストがデータライ
トの場合(ステップS21)、本PCカードドライバ
は、ライト対象のカードが暗号化カードとして認識され
たものであるか否かを調べる(ステップS22)。暗号
化カードとして認識されている場合には、フォーマット
処理ですでに生成されているキーデータを利用して、ラ
イトデータを暗号化した後にカードに書き込む(ステッ
プS23,S24)。暗号化カードでない場合には、暗
号化を行わずに、即座にデータ書き込みを行う(ステッ
プS24)。
b5により、受け取ったI/Oリクエストがデータライ
トの場合(ステップS21)、本PCカードドライバ
は、ライト対象のカードが暗号化カードとして認識され
たものであるか否かを調べる(ステップS22)。暗号
化カードとして認識されている場合には、フォーマット
処理ですでに生成されているキーデータを利用して、ラ
イトデータを暗号化した後にカードに書き込む(ステッ
プS23,S24)。暗号化カードでない場合には、暗
号化を行わずに、即座にデータ書き込みを行う(ステッ
プS24)。
【0055】同様に、受け取ったI/Oリクエストがデ
ータリードの場合は(ステップS25)、本PCカード
ドライバは、リード対象のカードが暗号化カードとして
認識されたものであるか否かを調べる(ステップS2
6)。暗号化カードとして認識されている場合には、フ
ォーマット処理ですでに生成されているキーデータを利
用して、記憶データを復号化した後に読み出す(ステッ
プS27,S28)。暗号化カードでない場合には、復
号化を行わずに、即座にデータを読み出す(ステップS
28)。
ータリードの場合は(ステップS25)、本PCカード
ドライバは、リード対象のカードが暗号化カードとして
認識されたものであるか否かを調べる(ステップS2
6)。暗号化カードとして認識されている場合には、フ
ォーマット処理ですでに生成されているキーデータを利
用して、記憶データを復号化した後に読み出す(ステッ
プS27,S28)。暗号化カードでない場合には、復
号化を行わずに、即座にデータを読み出す(ステップS
28)。
【0056】なお、この発明は上述した実施形態に限定
されるものではなく、ユーザにデータ暗号化および復号
化機能付きPCカードフォーマットの設定についての選
択や、パスワードあるいは暗号化/復号化キーデータを
入力を促す際のアナウンス手段として、音声出力装置に
よる音声でのアナウンスを用いてもよい。また、データ
の暗号化および復号化処理として、本実施形態では具体
的にその方式について述べなかったが、この方式につい
ては秘密鍵暗号方式や公開鍵暗号方式であっても良い。
また、アクセス権をチェックする際に、キーデータが一
致するまでのリトライ回数を複数回設けても良い。さら
に、PCカード内に格納されるパスワードデータについ
て、本実施形態では、PCカード内のアトリビュートメ
モリ内に格納するように述べたが、コモンメモリ内であ
っても良い。
されるものではなく、ユーザにデータ暗号化および復号
化機能付きPCカードフォーマットの設定についての選
択や、パスワードあるいは暗号化/復号化キーデータを
入力を促す際のアナウンス手段として、音声出力装置に
よる音声でのアナウンスを用いてもよい。また、データ
の暗号化および復号化処理として、本実施形態では具体
的にその方式について述べなかったが、この方式につい
ては秘密鍵暗号方式や公開鍵暗号方式であっても良い。
また、アクセス権をチェックする際に、キーデータが一
致するまでのリトライ回数を複数回設けても良い。さら
に、PCカード内に格納されるパスワードデータについ
て、本実施形態では、PCカード内のアトリビュートメ
モリ内に格納するように述べたが、コモンメモリ内であ
っても良い。
【0057】
【発明の効果】以上説明したように、本発明によれば、
PCカードなどの可搬型記憶媒体単位でのデータの秘匿
を実現することができる。さらにその秘匿においては、
記憶媒体内には実際にデータ暗号化および復号化の際に
使用されるキー(鍵)データを格納しておくのではな
く、あくまでもそのキーデータを生成するための元とな
るパスワードデータのみを格納しておくことにより、第
三者が記憶媒体を解析しただけでは秘匿を解くことがで
きない。よって、個人単位で携帯され、且つ計算機シス
テムに着脱自在に装着して使用されるという特徴を持つ
可搬型記憶媒体のセキュリティー保持に適したアクセス
制御を実現できる。
PCカードなどの可搬型記憶媒体単位でのデータの秘匿
を実現することができる。さらにその秘匿においては、
記憶媒体内には実際にデータ暗号化および復号化の際に
使用されるキー(鍵)データを格納しておくのではな
く、あくまでもそのキーデータを生成するための元とな
るパスワードデータのみを格納しておくことにより、第
三者が記憶媒体を解析しただけでは秘匿を解くことがで
きない。よって、個人単位で携帯され、且つ計算機シス
テムに着脱自在に装着して使用されるという特徴を持つ
可搬型記憶媒体のセキュリティー保持に適したアクセス
制御を実現できる。
【図1】この発明の一実施形態に係るアクセス制御方法
が適用される計算機システムの構成を示すブロック図。
が適用される計算機システムの構成を示すブロック図。
【図2】同実施形態の計算機システムで使用されるPC
カードのデータ管理構造を説明するための図。
カードのデータ管理構造を説明するための図。
【図3】同実施形態の計算機システムで使用されるPC
カードのアトリビュートメモリのデータ構造を説明する
ための図。
カードのアトリビュートメモリのデータ構造を説明する
ための図。
【図4】同実施形態の計算機システムにおけるアクセス
制御処理の流れを説明するフローチャート。
制御処理の流れを説明するフローチャート。
【図5】同実施形態の計算機システムにおけるカード認
識処理の流れを説明するフローチャート。
識処理の流れを説明するフローチャート。
【図6】図5のカード認識処理を行った場合におけるI
/O処理の流れを説明するフローチャート。
/O処理の流れを説明するフローチャート。
1b…処理制御装置、1d…PCカード、1b4…着脱
検出処理部、1b5…I/Oリクエスト判別処理部、1
b6…パスワードデータ入力部、1b7…暗号化/復号
化用キー生成処理部、1b8…アクセスチェック処理
部、1b9…データ暗号化処理部、1b10…データ復
号化処理部、1b11…データI/O処理部。
検出処理部、1b5…I/Oリクエスト判別処理部、1
b6…パスワードデータ入力部、1b7…暗号化/復号
化用キー生成処理部、1b8…アクセスチェック処理
部、1b9…データ暗号化処理部、1b10…データ復
号化処理部、1b11…データI/O処理部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601Z 9/32 673A
Claims (3)
- 【請求項1】 可搬型記憶媒体が取り外し自在に装着さ
れる計算機システムで使用されるアクセス制御方法にお
いて、 ユーザからの入力パスワードに基づいて前記可搬型記憶
媒体に格納するデータを暗号化/復号化するためのキー
データを生成してそれをユーザに提示すると共に、前記
入力パスワードを前記可搬型記憶媒体に格納することに
よって、前記可搬型記憶媒体を初期設定し、 前記初期設定された可搬型記憶媒体が前記計算機システ
ムに装着されたとき、あるいは前記装着された可搬型記
憶媒体に対するデータ書き込み/読み出し要求が発行さ
れたとき、前記可搬型記憶媒体から読み出した入力パス
ワードから暗号化/復号化用キーデータを生成し、その
生成した暗号化/復号化用キーデータとユーザから入力
される暗号化/復号化用キーデータとの比較結果に基づ
いて前記可搬型記憶媒体に対するアクセス権の有無を判
定し、 アクセス権を有すると判定したとき、前記可搬型記憶媒
体に対するデータ書き込み/読み出し要求に応じてライ
トデータの暗号化およびその暗号化データの書き込み/
暗号化データの読み出しおよびその復号化を行うことを
特徴とするアクセス制御方法。 - 【請求項2】 前記可搬型記憶媒体の着脱を検出し、前
記可搬型記憶媒体が装着される度に前記アクセス権有無
の判定処理を行うことを特徴とする請求項1記載のアク
セス制御方法。 - 【請求項3】 PCカードが取り外し自在に装着される
計算機システムで使用されるアクセス制御方法におい
て、 ユーザからの入力パスワードに基づいて前記PCカード
に格納するデータを暗号化/復号化するためのキーデー
タを生成してそれをユーザに提示すると共に、前記入力
パスワードを前記PCカードに格納することによって、
前記PCカードを暗号化カードとして初期設定し、 前記初期設定されたPCカードが前記計算機システムに
装着されたとき、あるいは前記装着されたPCカードに
対するデータ書き込み/読み出し要求が発行されたと
き、前記PCカードから読み出した入力パスワードから
暗号化/復号化用キーデータを生成し、その生成した暗
号化/復号化用キーデータとユーザから入力される暗号
化/復号化用キーデータとの比較結果に基づいて前記P
Cカードに対するアクセス権の有無を判定し、 アクセス権を有すると判定したとき、前記PCカードに
対するデータ書き込み/読み出し要求に応じてライトデ
ータの暗号化およびその暗号化データの書き込み/暗号
化データの読み出しおよびその復号化を行うことを特徴
とするアクセス制御方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8042913A JPH09237228A (ja) | 1996-02-29 | 1996-02-29 | アクセス制御方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8042913A JPH09237228A (ja) | 1996-02-29 | 1996-02-29 | アクセス制御方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09237228A true JPH09237228A (ja) | 1997-09-09 |
Family
ID=12649270
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8042913A Pending JPH09237228A (ja) | 1996-02-29 | 1996-02-29 | アクセス制御方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH09237228A (ja) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20010002304A (ko) * | 1999-06-14 | 2001-01-15 | 노명래 | 아이씨 카드를 이용한 피씨 보안 시스템 |
| JP2002171251A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 外部メモリ付き通信端末装置及びスクランブル方法 |
| KR100380250B1 (ko) * | 2000-02-21 | 2003-04-18 | 트렉 2000 인터네셔널 엘티디. | 휴대용 데이터 저장장치 |
| KR100585165B1 (ko) * | 2004-11-30 | 2006-06-01 | 삼성전자주식회사 | 데이터 저장 장치 및 데이터 보호 방법 |
| US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
| US7334135B2 (en) | 2003-03-26 | 2008-02-19 | Lenovo Singapore Pte. Ltd | Data protection system for removable recording medium |
| JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
| JP2018502524A (ja) * | 2015-01-20 | 2018-01-25 | ゼットティーイー コーポレーションZte Corporation | 情報に対する暗号化制御、情報解析の方法、システム及び端末 |
-
1996
- 1996-02-29 JP JP8042913A patent/JPH09237228A/ja active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20010002304A (ko) * | 1999-06-14 | 2001-01-15 | 노명래 | 아이씨 카드를 이용한 피씨 보안 시스템 |
| US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
| KR100380250B1 (ko) * | 2000-02-21 | 2003-04-18 | 트렉 2000 인터네셔널 엘티디. | 휴대용 데이터 저장장치 |
| JP2002171251A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 外部メモリ付き通信端末装置及びスクランブル方法 |
| US7334135B2 (en) | 2003-03-26 | 2008-02-19 | Lenovo Singapore Pte. Ltd | Data protection system for removable recording medium |
| US7346782B2 (en) | 2003-03-26 | 2008-03-18 | Lenovo Pte Ltd | Method for data protection for removable recording medium |
| KR100585165B1 (ko) * | 2004-11-30 | 2006-06-01 | 삼성전자주식회사 | 데이터 저장 장치 및 데이터 보호 방법 |
| JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
| US8239690B2 (en) | 2006-08-02 | 2012-08-07 | Sony Corporation | Storage device and storage method, and information-processing device and information-processing method |
| JP2018502524A (ja) * | 2015-01-20 | 2018-01-25 | ゼットティーイー コーポレーションZte Corporation | 情報に対する暗号化制御、情報解析の方法、システム及び端末 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
| US20020112163A1 (en) | Ensuring legitimacy of digital media | |
| CN100358279C (zh) | 地图数据处理装置和交通工具上的地图数据处理装置 | |
| US7346782B2 (en) | Method for data protection for removable recording medium | |
| JPH11161552A (ja) | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 | |
| US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
| US7013392B1 (en) | File processing unit | |
| CN100552690C (zh) | 数据管理方法 | |
| JPWO2005048111A1 (ja) | 半導体メモリカード | |
| US20090133565A1 (en) | Electronic musical apparatus for recording and reproducing music content | |
| JPH09237228A (ja) | アクセス制御方法 | |
| JP2003280994A (ja) | コンテンツデータ処理システム、電子機器装置、サーバ装置 | |
| JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
| JP2000132459A (ja) | データ保存システム | |
| US20040250104A1 (en) | Method of processing data and data processing apparatus | |
| JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
| US7092949B2 (en) | Recording medium having a plurality of sections storing root directory information | |
| JP2003223365A (ja) | データ管理機構及びデータ管理機構を有する装置又はカード | |
| GB2323951A (en) | Password processing | |
| JPH09282235A (ja) | アクセス制御方法 | |
| US20050102508A1 (en) | Method, computer readable storage, and system to provide security printing using a printer driver | |
| JP4897782B2 (ja) | 文書管理システム、文書管理方法、及びそのプログラム | |
| JPH10289159A (ja) | アクセス制御装置 | |
| US20040215970A1 (en) | Data recording apparatus and method of identifying data | |
| JPH07182244A (ja) | ソフトウエア配布方法 |