JPH09282235A - アクセス制御方法 - Google Patents

アクセス制御方法

Info

Publication number
JPH09282235A
JPH09282235A JP8096900A JP9690096A JPH09282235A JP H09282235 A JPH09282235 A JP H09282235A JP 8096900 A JP8096900 A JP 8096900A JP 9690096 A JP9690096 A JP 9690096A JP H09282235 A JPH09282235 A JP H09282235A
Authority
JP
Japan
Prior art keywords
data
card
storage medium
portable storage
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8096900A
Other languages
English (en)
Inventor
Yoshiyuki Miura
佳之 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8096900A priority Critical patent/JPH09282235A/ja
Publication of JPH09282235A publication Critical patent/JPH09282235A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】PCカードなどの可搬型記憶媒体に対するセキ
ュリティー性の向上を図る。 【解決手段】暗号化されてないPCカード1dを暗号カ
ードとして使用する暗号化要求がユーザから発行される
と、PCカード1dの暗号化および復号化処理のための
キーデータ生成に用いるパスワードの入力がユーザに促
される。そしてユーザから入力されたパスワードをPC
カード1dに格納すると共に、そのデータを利用してキ
ーデータを生成し、そのキーデータをユーザに提示す
る。この後、生成したキーデータに基づいて、装着され
たPCカード1dに既に格納されているデータの暗号化
処理、およびその暗号化データをPCカード1dに再格
納する処理が行われ、これによって、既にデータが格納
されている使用中のPCカード1dに対してもその暗号
化が行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、可搬型記憶媒体
が取り外し自在に装着される計算機システムで使用され
るアクセス制御方法に関する。
【0002】
【従来の技術】従来、半導体メモリを内蔵したPCカー
ドやフロッピーディスクなどの可搬型記憶媒体に対する
データ書き込みにおいては、書き込みデータを変形させ
ることなく、そのままの状態で記憶媒体に格納するとい
う方式が採用されており、データを書き込んだユーザ以
外の他のユーザでも簡単にそのデータに対してアクセス
することができた。なお、この方式におけるデータセキ
ュリティ方式としては、ハードウェア的にはライトプロ
テクトスイッチによる書き込み禁止や、ソフトウェア的
にはファイルの属性情報を変更することによる書き込み
禁止ファイルや隠しファイルなどが知られている。
【0003】しかしながら、このようなセキュリティ方
式を採用しても、PCカード内やフロッピーディスクの
データ構成は誰でも容易に解析および確認することがで
き、かつ、それらの属性も容易に変更することができる
ため、十分な秘匿性を得ることはできなかった。
【0004】また、セキュリティを考慮したデータの格
納方式としては、PCカードなどの記憶媒体内にパスワ
ードデータを格納し、アクセス時にパスワード入力を行
うことにより、その記憶媒体に格納されているパスワー
ドとの照合を行い、アクセス権をチェックした後、デー
タライトおよびリードを行う方式が知られている。さら
に、記憶するファイルまたはディレクトリ毎に暗号化処
理を行うことにより他のユーザがアクセスしても有効な
データを取得することができないようにする方式もあ
る。なお、この時に使用される暗号化用のキー(鍵)デ
ータは、それぞれファイルまたはディレクトリの属性情
報として付加され、これを取得することにより、暗号化
後のデータの復号化が実現される。
【0005】しかし、これらのセキュリティー方式にお
いては、PCカードなどの記憶媒体内にパスワードまた
は暗号化/復号化用キーデータ自体を格納しているた
め、I/Oアクセス時には解析できないものの、記憶媒
体内のデータを解析することにより、それらの取得を行
うことができ、その後容易にデータをアクセスすること
ができる。つまり、単一レベルでの秘匿しか行っていな
いため、容易にそれを解除することができ、これも秘匿
性の低いものであった。
【0006】
【発明が解決しようとする課題】上述したように、半導
体メモリを内蔵したPCカードや、フロッピーディスク
などの可搬型記憶媒体に対する従来のセキュリティ方式
では、第三者が容易に属性を変更することができたり、
パスワードや暗号化用のデータを解析し取得することが
できるため、個人単位で携帯する可搬型記憶媒体の個人
情報を秘匿化するセキュリティ技術としては信頼性の低
いものであった。
【0007】そこで、最近では、ファイルやディレクト
リ単位ではなく、PCカードなどの記憶媒体単位でそこ
に書き込むデータを暗号化するセキュリティー方式が本
出願人により提案されている(特願平8−42913
号)。しかし、このセキュリティー方式は、PCカード
フォーマット時に、そのPCカードに今後書き込むライ
トデータに対して暗号化処理を行うための設定をPCカ
ードに対して行う方式であるため、使用中のPCカード
については、それを再フォーマットしない限り暗号化処
理を行うことはできない。このため、既にデータが格納
されているPCカードに対しては、そのデータを格納し
たままの状態では、そのPCカードを暗号化処理するこ
とはできない。また、暗号化処理されたPCカードの秘
匿を解除する機能が用意されておらず、解除するために
は、PCカードを再フォーマットしなければならないと
いう問題があった。
【0008】この発明はこの様な点に鑑みてなされたも
のであり、使用中の可搬型記憶媒体に対してもその媒体
単位で秘匿性の高い暗号化処理を容易に行うことができ
るアクセス制御方法を提供することを目的とする。
【0009】
【課題を解決するための手段】この発明は、可搬型記憶
媒体が取り外し自在に装着される計算機システムで使用
されるアクセス制御方法において、前記計算機システム
に装着された可搬型記憶媒体に対する暗号化要求に応じ
て、ユーザからの入力パスワードに基づいて前記可搬型
記憶媒体に格納するデータを暗号化/復号化するための
キーデータを生成してそれをユーザに提示すると共に、
前記入力パスワードを前記可搬型記憶媒体に格納し、前
記生成したキーデータに基づいて、前記装着された可搬
型記憶媒体に既に格納されているデータを暗号化し、そ
の暗号化データを前記可搬型記憶媒体に再格納し、前記
暗号化データを格納する可搬型記憶媒体が前記計算機シ
ステムに装着されたとき、前記可搬型記憶媒体から読み
出した入力パスワードから暗号化/復号化用キーデータ
を生成し、その生成した暗号化/復号化用キーデータと
ユーザから入力される暗号化/復号化用キーデータとの
比較結果に基づいて前記可搬型記憶媒体に対するアクセ
ス権の有無を判定し、アクセス権を有すると判定された
とき、前記可搬型記憶媒体に対するデータ書き込み/読
み出し要求に応じて、ライトデータの暗号化およびその
暗号化データの書き込み、または暗号化データの読み出
しおよびその復号化を行うことを特徴とする。
【0010】このアクセス制御方法によれば、PCカー
ドやフロッピーディスクなどの可搬型記憶媒体を暗号カ
ードとして使用する暗号化要求がユーザから発行される
と、可搬型記憶媒体の暗号化および復号化処理のための
キーデータ生成に用いるパスワードの入力がユーザに促
される。そしてユーザから入力されたパスワードを可搬
型記憶媒体に格納すると共に、そのデータを利用してキ
ーデータを生成し、そのキーデータをユーザに提示す
る。このようにして、可搬型記憶媒体には、キーデータ
生成に使用したパスワードだけが格納され、キーデータ
はアクセス制御方法を実現するためのI/O制御システ
ムとして使用されるソフトウェア内部で保持管理され
る。この後、生成したキーデータに基づいて、装着され
た可搬型記憶媒体に既に格納されているデータの暗号化
処理、およびその暗号化データを前記可搬型記憶媒体に
再格納する処理が行われ、これによって、既にデータが
格納されている使用中の可搬型記憶媒体に対してもその
暗号化が行われる。
【0011】暗号化された可搬型記憶媒体が計算機シス
テムに装着されたときは、アクセス権チェックが行われ
る。このアクセス権チェックでは、ユーザにパスワード
ではなく、キーデータを入力させ、それが、可搬型記憶
媒体から読み出したパスワードから生成したキーデータ
と比較される。そして、アクセス権を有すると判定され
た場合には、データ書き込み/読み出し要求に応じてラ
イトデータの暗号化およびその暗号化データの書き込
み、または暗号化データの読み出しおよびその復号化を
行う。
【0012】したがって、使用中の可搬型記憶媒体に対
してもその媒体単位で秘匿性の高い暗号化処理を容易に
行うことができる。また、記憶媒体には実際にデータ暗
号化および復号化の際に使用されるキーデータを格納し
ておくのではなく、あくまでもそのキーデータを生成す
るための元となるパスワードのみが格納されているの
で、第三者が記憶媒体内のデータを単純に解析しただけ
では秘匿を解くことはできない。よって、個人単位で携
帯され、且つ計算機システムに着脱自在に装着して使用
されるという特徴を持つ可搬型記憶媒体のセキュリティ
ー保持に適したアクセス制御を実現できる。
【0013】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、この発明の一実施形態
に係るアクセス制御方法が適用される計算機システムと
そのシステムで実行されるプログラムの機能構成が示さ
れている。ここでは、計算機システムに取り外し自在に
装着可能な可搬型記憶媒体として、半導体メモリを搭載
したPCカードを例にとって説明する。
【0014】この計算機システムは、キーボードやマウ
スあるいはペンやトラックボールなどからなる入力装置
1a、および表示装置1cを有する計算機本体を備えて
おり、この計算機本体にはそれが電源オンの状態であっ
てもPCカード1dの装着、取り外しを行うことができ
る。
【0015】処理制御装置1bは、PCカード1dの計
算機システム本体との挿抜判別、PCカード1dに対す
るデータ秘匿化の設定および設定解除、また、計算機シ
ステム本体からリクエストされたI/Oリクエストを判
別し、データ暗号化および復号化処理を介してのPCカ
ード1dへのデータI/O制御、また、これらの処理に
応じた入力装置1aおよび表示装置1cを介しての入出
力制御を行うものであり、その機能は、計算機システム
本体内のCPUによって実行されるソフトウェアである
PCカードドライバを利用して実現されている。
【0016】この処理制御装置1bは、入力装置1aよ
り入力されたコード/位置データ1b1と表示装置1c
に出力される文字データやグラフィックデータなどの出
力データ1b2を処理する入出力処理部1b3と、計算
機システム本体に対するPCカード1dの挿抜の検出、
およびPCカードの種類の判別を行うPCカード検出処
理部1b4と、PCカード1dに対するI/Oリクエス
トを判別し、PCカード1dへのデータI/O処理を行
うデータI/O処理部1b5と、PCカード検出処理部
1b4により検出、判別されたPCカードが暗号化され
たPCカードであるか否かを判別する暗号化カード判別
処理部1b6と、暗号化されていないPCカード1dに
対して暗号化/非暗号化の設定の選択および、暗号化す
る際の鍵データ(キーデータ)生成に使用するパスワー
ドデータの入力およびPCカード1dへの格納を行うパ
スワード入力処理部1b7と、パスワード入力処理1b
7により入力、格納されたパスワードデータより、デー
タ暗号化/復号化用のキーデータ生成を行うキーデータ
生成処理部1b8と、キーデータ生成処理部1b8によ
り生成されたキーデータをユーザに通知するキーデータ
通知処理部1b9と、暗号化されているPCカード1d
に対するアクセス権をチェックするためにキーデータの
入力とそのデータの判別を行うアクセス権チェック処理
部1b10と、暗号化されているPCカード1dに対し
てデータの書き込みを行う場合に、対象データを暗号化
するデータ暗号化処理部1b11と、暗号化されている
PCカード1dに対してデータの読み込みを行う場合
に、対象データを復号化するデータ復号化処理部1b1
2と、計算機システム本体に正規のPCカード1dが装
着され、そのPCカード1dに対して暗号化が設定され
た場合に、データI/O処理部1b5とデータ暗号化処
理部1b11により既にPCカード1d内に格納されて
いるデータの暗号化を行う暗号化初期処理部1b13
と、計算機システム本体に正規のPCカード1dが装着
され、PCカード1dに対して暗号化の設定が解除され
た場合に、データI/O処理部1b5とデータ復号処理
部1b12により既にカード内に格納されているデータ
の復号化およびパスワードデータの削除を行う暗号化解
除処理部1b14と、PCカード内に格納するデータを
管理するためのブロック管理情報データ1b15と、各
処理部にて使用される変数の格納やバッファとして使用
されるワークデータバッファ1b16とから構成され
る。
【0017】また、PCカード1dは、計算機システム
本体からのデータI/Oコントロール処理信号に応じて
コモンメモリ1d1やアトリビュートメモリ1d2への
データリード/ライト制御を行うコントローラ1d3
と、このコントローラ1d3を介して計算機システム本
体から送信されるデータを格納するコモンメモリ1d1
と、PCカード1dの属性情報が格納されているアトリ
ビュートメモリ1d2とにより構成される。なお、これ
らのメモリは、フラッシュEEPROMなどの不揮発性
メモリを使用して構成される。
【0018】図2は、ブロック管理情報データ1b15
の構成図である。PCカードへ1dのデータライトは、
ハードディスク装置やフロッピィディスク装置同様、ブ
ロック(セクタ)単位でのデータI/O制御によって行
われるため、ブロック管理情報データ1b15は、図示
のように、PCカード内の総ブロック数データ2aと、
使用不能となった不要ブロックを管理するための不良ブ
ロック数データ2bと、不良ブロックとなったブロック
No.1〜Nデータ2cと、不良になったブロックの代
替先であるスペアブロックのスペアブロック数データ2
dと、スペアブロックの代替ブロック数であるスペアブ
ロック登録数データ2eと、スペアブロックNo.1〜
Nデータ2fを備えて構成する。
【0019】図3は、アトリビュートメモリ1d2の構
成図である。アトリビュートメモリには、PCカードサ
イズ3aと、スペアブロック数3bと、製造メーカ名3
cと、リリースバージョン3dと、パスワードデータ3
dなどのカード属性情報が格納されている。
【0020】以降、PCカードドライバを利用して実行
されるPCカード1dに対するアクセス制御の手順を説
明する。まず、アクセス制御処理の基本的な流れについ
て説明する。
【0021】PCカード1dの装着時には、それが暗号
化カードであるか否かが調べられ、暗号化カードでない
場合には、PCカード1dに対して暗号化処理を施すか
否かをユーザに選択させ、暗号化する場合に、その暗号
化および復号化処理のための暗号化/復号化用キーデー
タを生成に用いるパスワードデータをユーザに入力させ
る。そして入力されたパスワードデータをPCカード1
d内に格納すると共に、そのデータを利用して暗号化/
復号化用キーデータを生成し、そのキーデータをユーザ
にアナウンスする。そして、既に格納されているデータ
の暗号化、およびその暗号化データの再格納が行われ
る。装着されたカードが暗号化カードであった場合に
は、ユーザに暗号化/復号化用キーデータを入力させ、
PCカード1dへのアクセス権をチェックする。
【0022】具体的には、以下のステップを利用してア
クセス制御が行われる。 (1)ユーザに対して入力や確認を促す入出力ステッ
プ。 (2)PCカードと計算機システム本体との着脱状態や
正規PCカードの検出および判別を行うPCカード検出
ステップ。
【0023】(3)PCカードに対するデータI/Oリ
クエストを判別し、リクエストに対応するデータI/O
処理を行うデータI/Oステップ。 (4)カード内データより暗号化されているカードか否
かをチェックし、その結果を入出力ステップによりユー
ザにアナウンスする暗号化カードチェックステップ。
【0024】(5)暗号化カードチェックステップによ
りPCカードが暗号化されていないと判別された場合
に、入出力ステップによりPCカードを暗号化するか否
かの選択をユーザに促し、暗号化が選択された場合には
暗号化/復号化用のキーデータの元となるデータの入力
を促し、その結果ユーザが入力したデータをPCカード
内に記憶するパスワード入力ステップ。
【0025】(6)パスワード入力ステップにより入力
し記憶されたパスワードデータを元に、実際にデータの
暗号化/復号化時に使用される暗号化/復号化用のキー
データを生成するキーデータ生成ステップ。
【0026】(7)キーデータ生成ステップにより生成
されたキーデータを、入出力ステップによりユーザにア
ナウンスするキーデータ通知ステップ。 (8)暗号化カードチェックステップによりPCカード
が暗号化されていると判別された場合に、入出力ステッ
プによりデータ暗号化/復号化用のキーデータの入力を
ユーザに促し、そのデータがPCカード内に記憶される
パスワードデータを元にキーデータ生成ステップにより
生成されたデータを比較することにより、PCカードに
対するアクセス権を判別するアクセス権チェックステッ
プ。
【0027】(9)アクセス権チェックステップにより
PCカードに対するアクセス権を取得した場合のPCカ
ードへのデータ書き込みに対して、キーデータ生成ステ
ップによりデータ暗号化/復号化用キーデータを生成
し、そのキーデータを元にデータを暗号化しPCカード
内に格納するデータ暗号化ステップ。
【0028】(10)アクセス権チェックステップによ
りPCカードに対するアクセス権を取得した場合のPC
カードのデータ読み出しに対して、キーデータ生成ステ
ップによりデータ暗号化/復号化キーデータを生成し、
そのキーデータを元にデータを復号化した結果をI/O
リクエストに渡すデータ復号化ステップ。
【0029】(11)暗号化カードチェックステップに
よりPCカードが暗号化されていないと判別された場合
に、PCカード内のデータの有無を判別し、パスワード
入力ステップ、キーデータ生成ステップおよび、データ
暗号化ステップにより、PCカード内に格納されたパス
ワードデータを元にデータ暗号化/復号化用のキーデー
タを生成し、このキーデータを元にPCカード内のデー
タを暗号化する暗号化初期処理ステップ。
【0030】(12)暗号化カードチェックステップに
よりPCカードが暗号化されていると判別され、アクセ
ス権チェックステップによりPCカードへのアクセス権
を取得した場合に、入出力ステップによりPCカードの
暗号化を解除するか否かの判別をユーザに促し、その結
果ユーザが解除を選択した場合に、PCカード内に格納
されているパスワードデータを削除し、暗号化されたデ
ータを復号化する暗号化解除ステップ。
【0031】次に、図4のフローチャートを参照して、
PCカードアクセス制御処理におけるメイン処理の流れ
を説明する。PCカード1dのアクセス制御は、計算機
システム本体のメインメモリ(またはEMSメモリ)に
常駐するPCカードデバイスドライバによって実行され
るものであり、このPCカードデバイスドライバは、計
算機システム本体を起動した際にメインメモリ(または
EMSメモリ)内への常駐や、PCカードに対するI/
Oポートアドレスの割り当て、あるいはPCカードスロ
ットのディスクデバイスへの割り当てなどの初期化処理
を行い、計算機システム本体に処理を戻す(ステップ4
a〜4c)。これにより、PCカードデバイスドライバ
は、割り当てられたディスクデバイスに対応するPCカ
ードの装着待ち状態となる。
【0032】計算機システム本体のPCカードスロット
にPCカード1dが装着されると、計算機システム本体
は、そのPCカード1dからのPCカード装着信号を検
出し、PCカードデバイスドライバをコールする。
【0033】PCカードデバイスドライバは、計算機シ
ステム本体からのアトリビュートメモリセレクト信号を
受け取り、PCカード検出処理部1b4にて、PCカー
ド内のアトリビュートメモリ1d2のデータをワークメ
モリデータバッファ1b16内に取り込み、装着された
PCカードが本デバイスドライバが認識可能なPCカー
ドであるか否かを判別する(ステップ4d、4e)。
【0034】この結果、本デバイスドライバが認識不可
能なPCカードと判別した場合は、入出力処理部1b3
を介して、ユーザに、正規でないまたはフォーマットさ
れていないのPCカードであることをアナウンスし、計
算機システム本体に処理を戻す(ステップ4f〜4
h)。
【0035】また、本デバイスドライバが認識可能なP
Cカードと判別した場合は、暗号化カード判別処理部1
b6にて、取得したアトリビュートデータ内のパスワー
ドデータ3e領域内のデータをチェックし、暗号化処理
が設定されているPCカードであるか否かを判別する
(ステップ4i)。この結果、暗号化処理が設定されて
いないPCカードと判別された場合、暗号化カード判別
処理部1b6は、入出力処理部1b3を介してユーザ
に、暗号化されていないPCカードであることと、その
PCカードに暗号化処理を設定するか否かの選択をアナ
ウンス表示する(ステップ4j)。
【0036】もしユーザが、暗号化設定を選択した場合
には、PCカード暗号化設定処理を行った後計算機シス
テム本体に処理を戻し、設定しない方を選択した場合に
は、そのまま計算機システム本体に処理を戻す(ステッ
プ4k〜4h)。PCカード暗号化設定処理の詳細は図
5を参照して後述する。
【0037】また、暗号化カード判別処理部1b6にて
既に暗号化処理が設定されているPCカードと判別され
た場合には、そのPCカードに対するアクセス権を取得
するために、アクセス権チェック処理部1b10にて、
入出力処理部1b3を介してユーザに、暗号化処理が設
定されたPCカードであることと、暗号化/復号化処理
に使用されるキーデータの入力を促す(ステップ4
o)。そして、アトリビュートメモリより取得したデー
タ内のパスワードデータを元に生成したキーデータと、
ユーザが入力したキーデータを比較する(ステップ4
p)。その結果、両者のキーデータが一致しない場合に
は、入出力処理部1b3を介して、アクセス権が所得で
きないことをエラーとして表示した後、処理を計算機シ
ステム本体に戻す(ステップ4q〜4s)。また、両者
のキーデータが一致した場合には、入出力処理部1b3
を介してユーザに、暗号化処理が設定されたPCカード
であることと、そのPCカードの暗号化処理設定を解除
するか否かの選択をアナウンス表示する(ステップ4
t)。
【0038】もしユーザが暗号化設定の解除を選択した
場合には、PCカード暗号化設定解除処理を行った後計
算機システム本体に処理を戻し、設定解除しない方を選
択した場合には、そのまま計算機システムに処理を戻す
(ステップ4u〜4x)。PCカード暗号化設定解除処
理の詳細は、図6を参照して後述する。
【0039】また、計算機システム本体の入力装置より
PCカードに対応するディスクデバイスに対して、デー
タライトあるいはデータリードなどのI/Oリクエスト
コマンドが入力された場合、データI/O処理にてPC
カードの確認とデータI/O処理を行い、ステータス値
をセットした後、計算機システム本体のデータI/Oコ
マンドに処理を戻す(ステップ4y〜4a′)。データ
I/O処理の詳細は、図7のフローチャートを参照して
後述する。
【0040】次に、上述したPCカード暗号化設定処
理、PCカード暗号化設定解除処理およびデータI/O
処理の流れについて説明する。 (PCカード暗号化設定処理)まず、PCカード暗号化
設定処理を図5のフローチャートを参照して説明する。
【0041】本デバイスドライバのメイン処理より本処
理がコールされると、パスワード入力処理部1b7に
て、入出力処理部1b3を介してユーザにデータ暗号化
/復号化処理に使用されるキーデータを生成するための
パスワードデータの入力を促す(ステップ5a)。ここ
で入力されたパスワードデータは、PCカード内のアト
リビュートメモリ1d2内のパスワードデータ3e領域
に格納される(ステップ5b)。
【0042】そして、このパスワードデータを元に、キ
ーデータ生成処理部1b8にて、実際にデータ暗号化/
復号化で使用されるキーデータを生成し、キーデータ通
知処理部1b9にて、ユーザに生成されたキーデータを
アナウンスする(ステップ5c、5d)。
【0043】また、PCカード内の既に格納されている
データに対しても暗号化を行うため、暗号化初期処理部
1b13にて、PCカード内のブロック管理情報データ
を取得し、その情報に基づいてPCカード内のデータを
取得し、データI/O処理部1b5内の暗号化処理を経
由したデータライト処理を介してデータを暗号化して、
その暗号化データを同一格納位置に再度格納した後、メ
イン処理に処理を戻す(ステップ5e〜5g)。
【0044】(PCカード暗号化設定解除処理)次に、
PCカード暗号化設定解除処理を図6のフローチャート
を参照して説明する。
【0045】本デバイスドライバのメイン処理より本処
理がコールされると、暗号化解除処理部1b14にて、
PCカード内の前記アトリビュートメモリ1d2データ
内のパスワードデータ3e領域内のデータを削除する
(ステップ6a)。なお、この時点でPCカード内に格
納されていたパスワードデータは削除するが、本処理が
コールされる前にメイン処理で取得したキーデータはメ
モリ内に保持される。
【0046】そして、PCカード内に既に格納されてい
るデータに対しても暗号化を解除するために、PCカー
ド内のブロック管理情報データを取得し、その情報とキ
ーデータに基づいて、データI/O処理部1b5内の復
号化処理を経由したデータリード処理を介して暗号化さ
れたデータを元に戻した後、暗号化処理を経由しないデ
ータライト処理を介して、再度データを同一位置に格納
する(ステップ6b〜6c)。以上の処理を行った後、
処理をメイン処理に戻す(ステップ6d)。 データI/O処理 (データI/O処理)次に、前述のデータI/O処理を
図7のフローチャートを参照して説明する。なお、ここ
ではデータI/O処理のうち、本発明に直接関係するデ
ータライトおよびデータリード処理についてのみ説明す
る。
【0047】本デバイスドライバのメイン処理または、
PCカード暗号化設定処理やPCカード暗号化設定解除
処理より本処理がコールされると、データI/O処理部
1b5にて、PCカードがデータI/O処理が可能な状
態であるかを再度PCカード内のアトリビュートメモリ
内のデータを取得して確認する(ステップ7a)。その
結果、PCカードが認識可能なカードでなかったり、未
装着であった場合には、入出力処理部1b3を介してそ
の旨をユーザにアナウンスし、処理をメイン処理に戻す
(ステップ7b、7c)。
【0048】PCカードがデータI/O処理可能状態で
あった場合には、コール時に受け取ったデータI/Oリ
クエストの内容より、各処理に分岐して処理が行われ
る。データI/Oリクエストがデータライトである場
合、PCカード内のアトリビュートメモリ1d2内のパ
スワードデータ3eまたはメモリ内にキーデータが存在
するかを判別し、存在する場合にはキーデータを使用し
てデータを暗号化し(存在しない場合には直接)、コン
トローラ1d3、アトリビュートメモリ内データおよび
ブロック管理情報データを介してコモンメモリ1d1に
データを格納し、ステータス値をセットした後、メイン
処理に処理を戻す(ステップ7d〜7h)。
【0049】また、データI/Oリクエストがデータリ
ードである場合は、コントローラ1d3、アトリビュー
トメモリ内データおよびブロック管理情報データを介し
てコモンメモリ1d1のデータを取得し、PCカード内
のアトリビュートメモリ1d2内のパスワード3eまた
はメモリ内にキーデータが存在するかを判別し、存在す
る場合にはキーデータを使用してデータを復号化(存在
しない場合には直接)し、ステータス値をセットした
後、メイン処理に処理を戻す(ステップ7l〜7m)。
【0050】以上のように、この実施形態においては、
PCカード1dを暗号カードとして使用する暗号化要求
がユーザから発行されると、PCカード1dの暗号化お
よび復号化処理のためのキーデータ生成に用いるパスワ
ードの入力がユーザに促される。そしてユーザから入力
されたパスワードをPCカード1dに格納すると共に、
そのデータを利用してキーデータを生成し、そのキーデ
ータをユーザに提示する。このようにして、PCカード
1dには、キーデータ生成に使用したパスワードだけが
格納され、キーデータはデバイスドライバ内部で保持管
理される。この後、生成したキーデータに基づいて、装
着されたPCカード1dに既に格納されているデータの
暗号化処理、およびその暗号化データをPCカード1d
に再格納する処理が行われ、これによって、既にデータ
が格納されている使用中のPCカード1dに対してもそ
の暗号化が行われる。
【0051】また、暗号化されたPCカード1dが計算
機システムに装着されたときは、アクセス権チェックが
行われる。このアクセス権チェックでは、ユーザにパス
ワードではなく、キーデータを入力させ、それが、PC
カード1dから読み出したパスワードから生成したキー
データと比較される。そして、アクセス権を有すると判
定された場合には、データ書き込み/読み出し要求に応
じてライトデータの暗号化およびその暗号化データの書
き込み、または暗号化データの読み出しおよびその復号
化を行う。したがって、使用中のPCカード1dに対し
てもその媒体単位で秘匿性の高い暗号化処理を容易に行
うことができる。
【0052】また、記憶媒体には実際にデータ暗号化お
よび復号化の際に使用されるキーデータを格納しておく
のではなく、あくまでもそのキーデータを生成するため
の元となるパスワードのみが格納されているので、第三
者が記憶媒体内のデータを単純に解析しただけでは秘匿
を解くことはできない。よって、個人単位で携帯され、
且つ計算機システムに着脱自在に装着して使用されると
いう特徴を持つ可搬型記憶媒体のセキュリティー保持に
適したアクセス制御を実現できる。
【0053】なお、ユーザに対するPCカードへの秘匿
(暗号)化設定についての選択や、パスワードあるいは
暗号化/復号化キーデータの入力を促す際のアナウンス
手段として、本実施形態では計算機システム本体の表示
装置を使用するように述べたが、図示しない計算機シス
テム本体の音声出力装置により行う音声でのアナウンス
などであっても良い。また、表示形態としては、GUI
を考慮したものであっても良い。また、データの暗号化
および復号化処理として、本実施形態では具体的にその
方式について述べなかったが、この方式については秘密
鍵暗号方式や公開鍵暗号方式であっても良い。また、ア
クセス権をチェックする際に、キーデータが一致するま
でのリトライ回数を複数回設けても良い。さらに、PC
カード内に格納されるパスワードデータについて、本実
施形態では、PCカード内のアトリビュートメモリ内に
格納するように述べたが、コモンメモリ内であっても良
い。暗号化するデータについてもPCカード全体であっ
ても良いし、ディレクトリやファイル単位で行っても良
い。
【0054】また、本発明のデータの秘匿(暗号)化設
定および秘匿化設定解除によるデータI/O制御方法に
ついては、PCカードのみでなく、シリコンディスクや
ミニディスク、DVDなどの可搬型記憶媒体全てに応用
可能な技術である。特に、秘匿化の設定および設定解除
を記憶媒体の計算機システム本体への装着時に行うよう
にすることにより、ユーザに負担をかけることなく行う
ことができるため、今後、個人情報のセキュリティが強
化する傾向にある事から、本発明は有効である。
【0055】
【発明の効果】以上説明したように、この発明によれ
ば、PCカードなどの可搬型記憶媒体に既に格納されて
いるデータを暗号化して再格納する処理を具備すること
により、使用中の可搬型記憶媒体に対しても暗号化の設
定が可能となり、様々な小型携帯機器で使用され、今後
益々個人レベルでの使用頻度が増加するPCカードなど
の秘匿性を向上させることができる。また、可搬型記憶
媒体の計算機システム本体への装着時に暗号化されたカ
ードであるか否かを判別し、暗号化されたカードの場合
はアクセス権チェック処理を行うことにより、ディレク
トリやファイル単位でなくカード単位でのデータの暗号
化を実現し、ユーザの操作に負担をかけることなくする
ことができる。さらに、暗号化解除処理を新たに追加し
たことにより、データ処理本体に可搬型記憶媒体を装着
し、その記憶媒体に対するアクセス権チェックステップ
にてアクセス権を取得した時点で、暗号化されたPCカ
ードを通常の状態に戻すことを実現することができる。
【図面の簡単な説明】
【図1】この発明の一実施形態に係るアクセス制御方法
が適用される計算機システムの構成を示すブロック図。
【図2】同実施形態の計算機システムで使用されるPC
カードのデータ管理構造を説明するための図。
【図3】同実施形態の計算機システムで使用されるPC
カードのアトリビュートメモリのデータ構造を説明する
ための図。
【図4】同実施形態の計算機システムにおけるアクセス
制御処理の流れを説明するフローチャート。
【図5】同実施形態の計算機システムにおけるPCカー
ド暗号化設定処理の流れを説明するフローチャート。
【図6】同実施形態の計算機システムにおけるPCカー
ド暗号化設定解除処理の流れを説明するフローチャー
ト。
【図7】同実施形態の計算機システムにおけるデータI
/O処理の流れを説明するフローチャート。
【符号の説明】
1b…処理制御装置、1d…PCカード、1b4…PC
カード検出処理部、1b5…データI/O処理部、1b
6…暗号化カード判別処理部、1b7…パスワードデー
タ入力処理部、1b8…鍵データ生成処理部、1b9…
鍵データ通知処理部、1b10…アクセス権チェック処
理部、1b11…データ暗号化処理部、1b12…デー
タ復号化処理部、1b13…暗号化初期処理部、1b1
4…暗号化解除処理部。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 可搬型記憶媒体が取り外し自在に装着さ
    れる計算機システムで使用されるアクセス制御方法にお
    いて、 前記計算機システムに装着された可搬型記憶媒体に対す
    る暗号化要求に応じて、ユーザからの入力パスワードに
    基づいて前記可搬型記憶媒体に格納するデータを暗号化
    /復号化するためのキーデータを生成してそれをユーザ
    に提示すると共に、前記入力パスワードを前記可搬型記
    憶媒体に格納し、 前記生成したキーデータに基づいて、前記装着された可
    搬型記憶媒体に既に格納されているデータを暗号化し、
    その暗号化データを前記可搬型記憶媒体に再格納し、 前記暗号化データを格納する可搬型記憶媒体が前記計算
    機システムに装着されたとき、前記可搬型記憶媒体から
    読み出した入力パスワードから暗号化/復号化用キーデ
    ータを生成し、その生成した暗号化/復号化用キーデー
    タとユーザから入力される暗号化/復号化用キーデータ
    との比較結果に基づいて前記可搬型記憶媒体に対するア
    クセス権の有無を判定し、 アクセス権を有すると判定されたとき、前記可搬型記憶
    媒体に対するデータ書き込み/読み出し要求に応じて、
    ライトデータの暗号化およびその暗号化データの書き込
    み、または暗号化データの読み出しおよびその復号化を
    行うことを特徴とするアクセス制御方法。
  2. 【請求項2】 前記アクセス権を有すると判定されたと
    き、前記可搬型記憶媒体に対する暗号化解除要求に応じ
    て、前記可搬型記憶媒体から前記入力パスワードを削除
    すると共に、前記暗号化されて格納されているデータを
    復号化して、前記可搬型記憶媒体に再格納することを特
    徴とする請求項1記載のアクセス制御方法。
  3. 【請求項3】 可搬型記憶媒体が取り外し自在に装着さ
    れる計算機システムで使用されるアクセス制御方法にお
    いて、 前記可搬型記憶媒体が前記計算機システムに装着された
    とき、その装着された可搬型記憶媒体が暗号化媒体であ
    るか否かを検出し、 前記装着された可搬型記憶媒体が非暗号化媒体であると
    き、ユーザからの暗号化要求に応じて、入力パスワード
    に基づいて前記可搬型記憶媒体に格納するデータを暗号
    化/復号化するためのキーデータを生成してそれをユー
    ザに提示すると共に、前記入力パスワードを前記可搬型
    記憶媒体に格納し、 前記生成したキーデータに基づいて、前記可搬型記憶媒
    体に既に格納されているデータを暗号化し、その暗号化
    データを前記可搬型記憶媒体に再格納し、 前記装着された可搬型記憶媒体が暗号化媒体であると
    き、前記可搬型記憶媒体から読み出した入力パスワード
    から暗号化/復号化用キーデータを生成し、その生成し
    た暗号化/復号化用キーデータとユーザから入力される
    暗号化/復号化用キーデータとの比較結果に基づいて前
    記可搬型記憶媒体に対するアクセス権の有無を判定し、 アクセス権を有すると判定されたとき、前記可搬型記憶
    媒体に対するデータ書き込み/読み出し要求に応じて、
    ライトデータの暗号化およびその暗号化データの書き込
    み、または暗号化データの読み出しおよびその復号化を
    行うことを特徴とするアクセス制御方法。
  4. 【請求項4】 前記アクセス権を有すると判定されたと
    き、前記可搬型記憶媒体に対する暗号化解除要求に応じ
    て、前記可搬型記憶媒体から前記入力パスワードを削除
    すると共に、前記暗号化されて格納されているデータを
    復号化して、前記可搬型記憶媒体に再格納することを特
    徴とする請求項3記載のアクセス制御方法。
JP8096900A 1996-04-18 1996-04-18 アクセス制御方法 Pending JPH09282235A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8096900A JPH09282235A (ja) 1996-04-18 1996-04-18 アクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8096900A JPH09282235A (ja) 1996-04-18 1996-04-18 アクセス制御方法

Publications (1)

Publication Number Publication Date
JPH09282235A true JPH09282235A (ja) 1997-10-31

Family

ID=14177255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8096900A Pending JPH09282235A (ja) 1996-04-18 1996-04-18 アクセス制御方法

Country Status (1)

Country Link
JP (1) JPH09282235A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100321934B1 (ko) * 1999-05-01 2002-02-04 윤종용 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템
JP2006139502A (ja) * 2004-11-11 2006-06-01 Murata Mach Ltd 画像処理装置
JP2006268336A (ja) * 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
JP2008059286A (ja) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP2008263548A (ja) * 2007-04-13 2008-10-30 Toshiba Corp 通信端末装置、情報管理システムおよび情報管理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100321934B1 (ko) * 1999-05-01 2002-02-04 윤종용 무단 복제를 방지하기 위한 휴대용 저장매체를 갖는 시스템
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
US7346782B2 (en) 2003-03-26 2008-03-18 Lenovo Pte Ltd Method for data protection for removable recording medium
JP2006139502A (ja) * 2004-11-11 2006-06-01 Murata Mach Ltd 画像処理装置
JP2006268336A (ja) * 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7844790B2 (en) 2005-03-23 2010-11-30 Nec Corporation System and method for management of external storage medium
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2008059286A (ja) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP2008263548A (ja) * 2007-04-13 2008-10-30 Toshiba Corp 通信端末装置、情報管理システムおよび情報管理方法

Similar Documents

Publication Publication Date Title
EP0561685B1 (en) An electronic data protection system
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US7487366B2 (en) Data protection program and data protection method
US5844497A (en) Apparatus and method for providing an authentication system
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
US20040172538A1 (en) Information processing with data storage
US8325921B2 (en) Portable memory and a method for encrypting the same
JP2009225437A (ja) 記憶データの安全な処分
US20070113104A1 (en) System and method for data encryption keys and indicators
WO2007125911A1 (ja) データ処理装置、方法、プログラム、集積回路、プログラム生成装置
JPS59169000A (ja) フアイル呼出し機密の保護方法および装置
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
KR20130031874A (ko) 네비게이션 시스템
JPH08335182A (ja) ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US8689011B2 (en) System and method for content protection
WO2023179378A1 (zh) 加密方法、装置及电子设备
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JPH09282235A (ja) アクセス制御方法
JPH09237228A (ja) アクセス制御方法
US20040250104A1 (en) Method of processing data and data processing apparatus
CN117592069A (zh) 一种外接移动存储介质的加解密方法及系统
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2002312221A (ja) アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム