DE10232454B4 - Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung - Google Patents

Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung Download PDF

Info

Publication number
DE10232454B4
DE10232454B4 DE10232454A DE10232454A DE10232454B4 DE 10232454 B4 DE10232454 B4 DE 10232454B4 DE 10232454 A DE10232454 A DE 10232454A DE 10232454 A DE10232454 A DE 10232454A DE 10232454 B4 DE10232454 B4 DE 10232454B4
Authority
DE
Germany
Prior art keywords
password
storage medium
information processing
read
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10232454A
Other languages
English (en)
Other versions
DE10232454A1 (de
Inventor
Satoshi Kawasaki Makita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE10232454A1 publication Critical patent/DE10232454A1/de
Application granted granted Critical
Publication of DE10232454B4 publication Critical patent/DE10232454B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

Zugriffssteuerungsverfahren zum Steuern einer Informationsverarbeitungsvorrichtung (1), die mit einer Vorrichtung (5) verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, um den Zugriff von der Informationsverarbeitungsvorrichtung auf ein Speichermedium (9) zu steuern, das eine zweite Paßwortauthentifizierung erfordert, gekennzeichnet durch:
einen Paßworterzeugungsschritt (S3, S4), der auf der Basis von Schlüsselinformationen, die von der Vorrichtung (5) gelesen werden, in der Informationsverarbeitungsvorrichtung (1) automatisch ein Paßwort erzeugt, wenn ein Authentifizierungsresultat (S2) eines Paßwortes, das der Informationsverarbeitungsvorrichtung (1) eingegeben wurde, und eines ersten Paßwortes, das von der Vorrichtung gelesen wurde, korrekt ist; und
einen Zugriffssteuerungsschritt (S5), der den Zugriff auf das Speichermedium (9) ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wurde, korrekt ist.

Description

  • HINTERGRUND DER ERFINDUNG
  • Diese Anmeldung beansprucht das Vorrecht der japanischen Patentanmeldung Nr. 2002-024235, eingereicht am 31. Januar 2002 im japanischen Patentamt, deren Offenbarung hierin durch Bezugnahme inkorporiert ist.
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im allgemeinen Zugriffssteuerungsverfahren, Speichervorrichtungen und Informationsverarbeitungsvorrichtungen und, im besonderen, ein Zugriffssteuerungsverfahren zum Steuern des Zugriffs auf ein Speichermedium, das eine Sicherheitsfunktion hat, und eine Speichervorrichtung und eine Informationsverarbeitungsvorrichtung, bei denen solch ein Zugriffssteuerungsverfahren zum Einsatz kommt.
  • 2. Beschreibung der verwandten Technik
  • In dieser Beschreibung bezeichnet ein Speichermedium, das eine Sicherheitsfunktion hat, ein Speichermedium, auf das nicht zugegriffen werden kann, es sei denn, daß eine Authentifizierung unter Verwendung eines Paßwortes oder dergleichen erfolgt und bestätigt wird, daß ein Benutzer ein berechtigter (oder bevollmächtigter) Benutzer ist. Das Speichermedium selbst ist nicht auf einen besonderen Medientyp begrenzt, solange eine Informationsverarbeitungsvorrichtung wie etwa ein Computer Informationen auf dem Speichermedium aufzeichnen und/oder von ihm wiedergeben kann. Das Speichermedium kann ausgewählt sein aus platten- und kartenförmigen magnetischen Aufzeichnungsmedien, optischen Aufzeichnungsmedien und magnetooptischen Aufzeichnungsmedien und Halbleiterspeichervorrichtungen wie z. B. RAMs.
  • Manche Personalcomputer (PCs) haben eine Struktur zum lösbaren Aufnehmen einer sogenannten PC-Karte. Ein Speicher, eine Verarbeitungsschaltung und dergleichen sind auf die PC-Karte montiert, und die PC-Karte, die eine gewünschte Funktion hat, wird in den Personalcomputer eingeführt, wenn der Personalcomputer verwendet wird, um einen spezifischen Prozeß auszuführen.
  • Um eine unbefugte Verwendung der PC-Karte zu verhindern, ist eine sogenannte sichere PC-Karte vorgeschlagen worden, in der im voraus ein Paßwort registriert wird, um eine Sicherheitsfunktion vorzusehen. Wenn die sichere PC-Karte in den Personalcomputer eingeführt wird, gibt der Benutzer dem Personalcomputer das Paßwort ein, welches die Verwendung dieser sicheren PC-Karte ermöglicht. Der Personalcomputer führt eine Paßwortauthentifizierung aus, und falls das durch den Benutzer eingegebene Paßwort und das registrierte Paßwort der sicheren PC-Karte übereinstimmen, wird bestätigt, daß der Benutzer ein berechtigter Benutzer ist und die Verwendung der sicheren PC-Karte möglich wird.
  • In einem Fall, wenn zum Beispiel ein Plattenlaufwerk mit dem Personalcomputer verbunden ist, kann andererseits eine Platte, die in das Plattenlaufwerk geladen wird, eine Sicherheitsfunktion haben, die nur einem berechtigten Benutzer ein Zugreifen auf die Platte ermöglicht. Solch eine Platte wird Sicherheitsplatte genannt, und ein Paßwort wird im voraus registriert, um eine unberechtigte Verwendung der Sicherheitskarte zu verhindern. Wenn die Sicherheitsplatte in das Plattenlaufwerk geladen ist, gibt der Benutzer dem Personalcomputer das Paßwort ein, das die Verwendung dieser Sicherheitsplatte ermöglicht. Der Personalcomputer führt eine Paßwortauthentifizierung aus, und falls das durch den Benutzer eingegebene Paßwort und das registrierte Paßwort der Sicherheitsplatte übereinstimmen, wird bestätigt, daß der Benutzer ein berechtigter Benutzer ist und die Verwendung der Sicherheitsplatte möglich wird.
  • Wenn die sichere PC-Karte und die Sicherheitsplatte gleichzeitig verwendet werden, muß daher der Benutzer dem Computer sowohl das Paßwort eingeben, das die Verwendung der sicheren PC-Karte ermöglicht, als auch das Paßwort, das die Verwendung der Sicherheitsplatte ermöglicht.
  • Es ist vorstellbar, ein gemeinsames Paßwort für das Paßwort der sicheren PC-Karte und das Paßwort der Sicherheitsplatte zu verwenden. Jedoch kann sowohl die sichere PC-Karte als auch die Sicherheitsplatte von einer Vielzahl von Benutzern verwendet werden. Zusätzlich ist eine Gruppe von Benutzern, die eine vorbestimmte sichere PC-Karte verwendet, und eine Gruppe von Benutzern, die eine vorbestimmte Sicherheitsplatte verwendet, nicht unbedingt dieselbe. Aus diesem Grund ist die Verwendung des gemeinsamen Paßwortes für das Paßwort der sicheren PC-Karte und das Paßwort der Sicherheitsplatte unerwünscht, da es die Sicherheitsfunktion selbst mindern wird.
  • Wenn die sichere PC-Karte und die Sicherheitsplatte gleichzeitig verwendet werden, muß der Benutzer herkömmlicherweise das Paßwort eingeben, das die Verwendung der sicheren PC-Karte ermöglicht, und das Paßwort, das die Verwendung der Sicherheitsplatte ermöglicht. Als Resultat war das Problem vorhanden, daß der Benutzer mühsame Operationen zum Eingeben zweier Paßwörter ausführen mußte, und die Belastung des Benutzers war hoch. Zusätzlich muß sich der Benutzer das Paßwort von jeder zu verwendenden sicheren PC-Karte und das Paßwort von jeder zu verwendenden Sicherheitsplatte merken, oder die Paßwörter von jeder sicheren PC-Karte und jeder Sicherheitsplatte müssen verwaltet werden, um eine Situation zu bewältigen, wenn der Benutzer die Paßwörter vergißt. Demzufolge bestand ein anderes Problem darin, daß die Belastung des Benutzers hinsichtlich der Verwaltung der Paßwörter hoch war. Da es des weiteren erforderlich ist, die Paßwortauthentifizierung wenigstens zweimal auszuführen, wenn sowohl die sichere PC-Karte als auch die Sicherheitsplatte gleichzeitig verwendet wird, war auch das Problem vorhanden, daß der Zugriff auf die Sicherheitsplatte nicht in kurzer Zeit erfolgen konnte.
  • Es ist vorstellbar, wie oben beschrieben, das gemeinsame Paßwort für das Paßwort der sicheren PC-Karte und das Paßwort der Sicherheitsplatte zu verwenden. Aber in diesem vorstellbaren Fall wird die Sicherheitsfunktion selbst verschlechtert, und der ursprüngliche Zweck der Verwendung der sicheren PC-Karte und der Sicherheitsplatte geht verloren.
  • Aus der US 6 182 229 B1 ist ein Paßworthelfer bekannt, der ein Client-seitiges Master-Paßwort verwendet, das automatisch das geeignete Server-seitige Paßwort darstellt, insbesondere bei einem Remote-Server.
  • Aus der DE 695 00 434 T2 ist ein Verfahren zum Sichern eines Zuganges zu abnehmbaren Karten eines Rechners bekannt.
  • Aus der WO 01/82035 A2 ist ein Verfahren und eine Einrichtung zum Verifizieren der Anwesenheit einer Mehrzahl von zugelassenen Komponenten einer Anordnung durch eine Aufeinanderfolge von Einzelverifikationen bekannt.
  • Die US 2001/34832 A1 schlägt das Erzeugen eines Paßwortes für einen Hostcomputer auf der Basis eines Paßwortes, das von einer Terminalanordnung eingegeben wird, und eines vorgespeicherten Codes vor.
  • Die WO 01/44949 A2 offenbart eine Datenverarbeitungsvorrichtung, bei der auf einer persönlichen Sicherheitsvorrichtung gespeicherte Passwörter ausgelesen werden, wobei die persönliche Sicherheitsvorrichtung selbst durch ein Paßwort geschützt sein kann.
  • Aus dem Dokument „Chip Card News, International Association for Microcircuit Cards, April 1983, Nr. 5" ist eine erste Paßwortauthentifizierung über den PIN-Code einer Chipkarte und eine zweite Paßwortauthentifizierung mit Hilfe eines geheimen Schlüssels und eines nicht reversiblen Algorithmus bekannt, wobei das Paßwort für die zweite Authentifizierung durch Rechenmittel auf der Chipkarte erzeugt wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher ist es eine allgemeine Aufgabe der vorliegenden Erfindung, ein neues und nützliches Zugriffssteuerungsverfahren, eine Speichervorrichtung und eine Informationsverarbeitungsvorrichtung vorzusehen, die die Belastung des Benutzers reduzieren können, wenn sowohl eine PC-Karte, die eine Sicherheitsfunktion hat, als auch ein Speichermedium, das eine Sicherheitsfunktion hat, verwendet wird, die Paßwortauthentifizierung durch eine einfache Operation in kurzer Zeit ermöglichen und die Zugriffszeit auf das Speichermedium verkürzen können.
  • Diese Aufgabe wird durch ein Zugriffssteuerungsverfahren gemäß Anspruch 1, eine Speichervorrichtung gemäß Anspruch 5 und eine Informationsverarbeitungsvorrichtung gemäß Anspruch 7 gelöst.
  • Gemäß der vorliegenden Erfindung ist es möglich, die Belastung des Benutzers zu reduzieren, wenn sowohl die Vorrichtung wie etwa eine PC-Karte, die eine Sicherheitsfunktion hat, als auch das Speichermedium, das eine Sicherheitsfunktion hat, verwendet wird, die Paßwortauthentifizierung durch eine einfache Operation in kurzer Zeit zu ermöglichen und die Zugriffszeit auf das Speichermedium zu verkürzen.
  • Weitere Einzelheiten der vorliegenden Erfindung gehen aus der folgenden eingehenden Beschreibung in Verbindung mit den beiliegenden Zeichnungen hervor.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Diagramm, das ein System zeigt, das mit einer ersten Ausführungsform eines Zugriffssteuerungsverfahrens gemäß der vorliegenden Erfindung angewendet wird;
  • 2 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils eines Personalcomputers zeigt;
  • 3 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils eines Plattenlaufwerks zeigt;
  • 4 ist ein Diagramm, das eine Struktur einer sicheren PC-Karte zeigt;
  • 5 ist ein Diagramm, das eine Struktur einer Speicherzone auf einer Platte zeigt;
  • 6 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses;
  • 7 ist ein Flußdiagramm zum Erläutern eines Paßwortfestlegungsprozesses für die Platte;
  • 8 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses für die Platte;
  • 9 ist ein Diagramm, das eine Struktur einer sicheren PC-Karte einer zweiten Ausführungsform zeigt;
  • 10 ist ein Diagramm, das eine Struktur einer Speicherzone auf einer Platte der zweiten Ausführungsform zeigt;
  • 11 ist ein Flußdiagramm zum Erläutern eines Paßwortfestlegungsprozesses für die Platte in der zweiten Ausführungsform; und
  • 12 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses für die Platte in der zweiten Ausführungsform.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die Zeichnungen folgt nun eine Beschreibung von Ausführungsformen eines Zugriffssteuerungsverfahrens gemäß der vorliegenden Erfindung, einer Speichervorrichtung gemäß der vorliegenden Erfindung und einer Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung.
  • 1 ist ein Diagramm, das ein System zeigt, das mit einer ersten Ausführungsform des Zugriffssteuerungsverfahrens gemäß der vorliegenden Erfindung angewendet wird. Das in 1 gezeigte System enthält einen Personalcomputer 1 und ein Plattenlaufwerk 7. Der Personalcomputer 1 und das Plattenlaufwerk 7 sind über ein drahtgebundenes und/oder drahtloses Verbindungsmittel 6 verbunden. Das Verbindungsmittel 6 kann aus einem Kabel und/oder einem Funknetz gebildet sein.
  • Der Personalcomputer 1 enthält eine Anzeige 2 und einen Hauptkörper 3. Der Hauptkörper 3 ist mit einer PC-Karten-Verbindungssektion 4 versehen, an der eine sichere PC-Karte 5 lösbar eingeführt und verbunden wird. Der Personalcomputer 1 bildet eine Ausführungsform der Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung. Die sichere PC-Karte 5 wird in Verbindung mit 4 später beschrieben.
  • 2 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils des Personalcomputers 1 zeigt. Der in 2 gezeigte Personalcomputer 1 enthält eine MPU 11, einen ROM 12, der Firmware speichert, einen RAM 13, der einen Arbeitsbereich bildet, eine Schnittstelle 15 bezüglich des Plattenlaufwerks 7 und eine Eingabesektion 16, die über einen Bus 17 verbunden sind. Die Darstellung der Eingabesektion 16 ist in 1 weggelassen, sie enthält aber eine Tastatur, eine Maus und dergleichen. Die Hardwarestruktur selbst des Personalcomputers 1 ist bekannt, und natürlich ist es möglich, andere bekannte Hardwarestrukturen für den Personalcomputer 1 zu verwenden.
  • Das Plattenlaufwerk 7 enthält eine Platteneinführungsöffnung 8, wie in 1 gezeigt. Eine Sicherheitsplatte 9 wird über die Platteneinführungsöffnung 8 in das Plattenlaufwerk 7 geladen und aus ihm entladen. Das Plattenlaufwerk 7 bildet eine erste Ausführungsform der Speichervorrichtung gemäß der vorliegenden Erfindung. In dieser Ausführungsform ist die Sicherheitsplatte 9 aus einer magnetooptischen (MO) Sicherheitsplatte gebildet. Die Sicherheitsplatte 9 wird später in Verbindung mit 5 beschrieben.
  • Das Speichermedium selbst ist nicht auf einen besonderen Medientyp wie etwa die MO-Sicherheitsplatte 9 begrenzt, solange eine Informationsverarbeitungsvorrichtung wie z. B. der Personalcomputer 1 Informationen auf dem Speichermedium aufzeichnen und/oder Informationen von ihm wiedergeben kann. Das Speichermedium kann aus platten- und kartenförmigen magnetischen Aufzeichnungsmedien, optischen Aufzeichnungsmedien und magnetooptischen Aufzeichnungsmedien und Halbleiterspeichervorrichtungen wie zum Beispiel RAMs ausgewählt sein. Des weiteren ist das Speichermedium nicht auf tragbare oder entfernbare Speichermedien begrenzt. Daher braucht die Speichervorrichtung einfach nur eine Struktur gemäß der Art des verwendeten Speichermediums zu haben, und sie ist nicht auf das Plattenlaufwerk 7 begrenzt.
  • 3 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils des Plattenlaufwerks 7 zeigt. Das in 3 gezeigte Plattenlaufwerk 7 enthält eine MPU 71, einen ROM 72, der Firmware speichert, einen RAM 73, der einen Arbeitsbereich bildet, eine Verschlüsselungs- und Entschlüsselungsschaltung 74, eine Schnittstelle 75 bezüglich des Personalcomputers 1, der eine Hosteinheit bildet, und einen Plattenzugriffscontroller 76, die über einen Bus 77 verbunden sind. Die Verschlüsselungs- und Entschlüsselungsschaltung 74 kann in dieser Ausführungsform weggelassen werden, wird aber in einer zweiten Ausführungsform verwendet, die später beschrieben wird. Ein Aufzeichnungs- und Wiedergabemittel selbst zum Aufzeichnen von Informationen auf der Sicherheitsplatte 9 und zum Wiedergeben von Informationen von ihr ist bekannt, und daher wird die Darstellung und Beschreibung desselben weggelassen. Die Hardwarestruktur selbst des Plattenlaufwerks 7 ist bekannt, und natürlich ist es möglich, andere bekannte Hardwarestrukturen für das Plattenlaufwerk 7 zu verwenden.
  • 4 ist ein Diagramm, das eine Struktur der sicheren PC-Karte 5 zeigt. Die in 4 gezeigte sichere PC-Karte 5 enthält SRAMs 51 und 52. Die SRAMs 51 und 52 können aus einem einzelnen SRAM gebildet sein. Der SRAM 51 speichert ein Paßwort SPCPW und dergleichen für die sichere PC-Karte 5. Der SRAM 52 speichert Schlüsselinformationen KEY1, KEY2, KEY3, ... und dergleichen bezüglich einer Vielzahl von Sicherheitsplatten 9, die durch den berechtigten (oder bevollmächtigten) Benutzer der sicheren PC-Karte 5 verwendet werden können.
  • Wenn zum Beispiel eine Platte X für die Benutzer A und B zugänglich gemacht wird, werden dieselben Schlüsselinfor mationen (zum Beispiel KEY1) in einer sicheren PC-Karte gespeichert, die durch die Benutzer A und B verwendbar ist. Wenn eine Platte Y für die Benutzer A und C zugänglich gemacht wird, werden zusätzlich dieselben Schlüsselinformationen (zum Beispiel KEY2) in einer sicheren PC-Karte gespeichert, die durch die Benutzer A und C verwendbar ist. Auf diese Weise werden gemeinsame Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu bevollmächtigt sind, auf dieselbe Sicherheitsplatte zuzugreifen, in der sicheren PC-Karte gespeichert, die durch jeden der Benutzer verwendbar ist, der zu dieser Gruppe gehört.
  • In dieser Ausführungsform wird die vorliegende Erfindung auf die PC-Karte angewendet, die die Sicherheitsfunktion hat. Natürlich ist es aber möglich, die vorliegende Erfindung ähnlich auf Kartenvorrichtungen wie etwa IC-Karten anzuwenden, die Chip-Karten enthalten, und auf Schlüsselvorrichtungen, die über USB-Schnittstellen verbunden sind.
  • 5 ist ein Diagramm, das eine Struktur einer Speicherzone auf der Sicherheitsplatte 9 zeigt. Speicherzonen 92 und 93 sind auf der Sicherheitsplatte 9 vorgesehen, wie in 5 gezeigt. Die Speicherzone 92 ist vorgesehen, um ein Paßwort MOPW für die Sicherheitsplatte 9 zu speichern. Das Paßwort MOPW für die Sicherheitsplatte 9 ist aus wenigstens einem von einem Verwalterpaßwort (manager password) MPW, einem Lese-/Schreibpaßwort (read/write password) R/WPW, einem Lesepaßwort (read password) RPW und dergleichen gebildet. Das Verwalterpaßwort MPW wird zum Authentifizieren des Verwalters der Sicherheitsplatte 9 verwendet. Das Lese-/Schreibpaßwort R/WPW wird zum Authentifizieren des Lesezugriffs und des Schreibzugriffs bezüglich der Sicherheitsplatte 9 verwendet. Das Lesepaßwort RPW wird zum Authentifizieren des Lesezugriffs bezüglich der Sicherheitsplatte 9 verwendet. Die Speicherzone 93 ist vorgesehen, um Daten zu speichern.
  • 6 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses. Der Paßwortauthentifizierungsprozeß, der in 6 gezeigt ist, wird durch die MPU 11 des Personalcomputers 2 ausgeführt, der in 2 gezeigt ist. Der Einfachheit halber wird angenommen, daß die sichere PC-Karte 5 in den Personalcomputer 1 eingeführt und mit ihm verbunden ist und die Sicherheitsplatte 9 in das Plattenlaufwerk 7 geladen ist.
  • In 6 fordert ein Schritt S1 den Benutzer zur Eingabe des Paßwortes SPCPW für die sichere PC-Karte 5 auf, und der Benutzer gibt ein Paßwort über die Eingabesektion 16 ein. Ein Schritt S2 vergleicht das eingegebene Paßwort und das Paßwort SPCPW, das von dem SRAM 51 der sicheren PC-Karte 5 gelesen wird, und bestimmt, ob das eingegebene Paßwort dem Paßwort SPCPW korrekt entspricht oder nicht. Der Prozeß kehrt zu Schritt S1 zurück, falls das Entscheidungsresultat bei Schritt S2 NEIN lautet. Falls das Entscheidungsresultat bei Schritt S2 andererseits JA lautet, liest und erfaßt ein Schritt S3 erste Schlüsselinformationen (zum Beispiel KEY1) von dem SRAM 52 der sicheren PC-Karte 5. Ein Schritt S4 erzeugt ein Paßwort für die Sicherheitsplatte 9 auf der Basis der erfaßten Schlüsselinformationen. Die Schlüsselinformationen können so wie sie sind als Paßwort für die Sicherheitsplatte 9 verwendet werden. Um aber die Sicherheit zu verbessern, ist es wünschenswert, das Paßwort für die Sicherheitsplatte 9 zu erzeugen, indem die Schlüsselinformationen einem willkürlichen Prozeß unterzogen werden. Ein Algorithmus oder dergleichen, der durch solch einen willkürlichen Prozeß verwendet wird, ist nicht auf einen spezifischen Typ begrenzt.
  • Ein Schritt S5 startet einen Paßwortauthentifizierungsprozeß für die Sicherheitsplatte 9 auf der Basis des Paßwortes für die Sicherheitsplatte 9, das bei Schritt S4 erzeugt wurde, und des Paßwortes MOPW für die Sicherheitsplatte 9, das von der Sicherheitsplatte 9 gelesen und von dem Plattenlaufwerk 7 mitgeteilt wird. Ein Schritt S6 vergleicht das Paßwort für die Sicherheitsplatte 9, das bei Schritt S4 erzeugt wurde, und das Paßwort MOPW für die Sicherheitsplatte 9, das von der Sicherheitsplatte 9 gelesen und von dem Plattenlaufwerk 7 mitgeteilt wurde, und entscheidet, ob das erzeugte Paßwort dem Paßwort MOPW korrekt entspricht oder nicht. Falls das Entscheidungsresultat bei Schritt S6 JA lautet, entscheidet ein Schritt S7, ob das erzeugte Paßwort das Lese-/Schreibpaßwort R/WPW oder das Lesepaßwort RPW ist oder nicht. Der Prozeß endet, falls das Entscheidungsresultat bei Schritt S7 JA lautet.
  • Falls das Entscheidungsresultat bei Schritt S6 NEIN lautet, entscheidet ein Schritt S8, ob nächste Schlüsselinformationen (zum Beispiel KEY2) in dem SRAM 52 der sicheren PC-Karte 5 gespeichert sind oder nicht. Falls das Entscheidungsresultat bei Schritt S8 JA lautet, liest und erfaßt ein Schritt S9 die nächsten Schlüsselinformationen von dem SRAM 52 der sicheren PC-Karte 5, und der Prozeß kehrt zu Schritt S4 zurück. Falls das Entscheidungsresultat bei Schritt S7 NEIN lautet, speichert ein Schritt S10 das erzeugte Paßwort in dem RAM 13, und der Prozeß geht zu Schritt S8 über.
  • Falls das Entscheidungsresultat bei Schritt S8 NEIN lautet, entscheidet ein Schritt S11, ob ein Paßwort existiert oder nicht, das in dem RAM 13 gespeichert ist. Falls das Entscheidungsresultat bei Schritt S11 JA lautet, führt ein Schritt S12 den Paßwortauthentifizierungsprozeß für die Sicherheitsplatte 9 auf der Basis des gespeicherten Paßwor tes aus, und der Prozeß endet. Andererseits endet der Prozeß, falls das Entscheidungsresultat bei Schritt S11 NEIN lautet.
  • Wenn der Benutzer das Paßwort für die sichere PC-Karte 5 eingibt und der Paßwortauthentifizierungsprozeß bestätigt, daß der Benutzer der berechtigte Benutzer der sicheren PC-Karte 5 ist, wird das Paßwort für die Sicherheitsplatte 9 gemäß dieser Ausführungsform auf der Basis der Schlüsselinformationen, die in der sicheren PC-Karte 5 gespeichert sind, automatisch erzeugt. Das erzeugte Paßwort für die Sicherheitsplatte 9 wird verwendet, um den Paßwortauthentifizierungsprozeß zum Bestätigen dessen auszuführen, daß der Benutzer der berechtigte Benutzer der Sicherheitsplatte 9 ist. Deshalb braucht der Benutzer das Paßwort für die Sicherheitsplatte 9 nicht einzugeben.
  • In dieser Beschreibung ist das "Paßwort" ein Code, der verwendet wird, um einen Authentifizierungsprozeß zum Bestätigen dessen auszuführen, daß der Benutzer, der das Paßwort eingab, ein berechtigter Benutzer ist. Daher kann das "Paßwort" ein Code ausschließlich für den Authentifizierungsprozeß sein, oder ein Code, der gemeinsam für andere Zwecke verwendet wird, wie etwa eine Benutzer-ID.
  • Als nächstes folgt unter Bezugnahme auf 7 eine Beschreibung eines Paßwortfestlegungsprozesses für die Sicherheitsplatte 9, wodurch das Paßwort MOPW für die Sicherheitsplatte 9 festgelegt wird. 7 ist ein Flußdiagramm zum Erläutern des Paßwortfestlegungsprozesses für die Platte. Der Paßwortfestlegungsprozeß, der in 7 gezeigt ist, wird durch die MPU 11 des Personalcomputers 1, der in 2 gezeigt ist, bezüglich einer Sicherheitsplatte 9 ausgeführt, für die bislang noch kein Paßwort festgelegt war.
  • In 7 selektiert ein Schritt S22 Schlüsselinformationen, die zu verwenden sind, wenn der Benutzer auf die Sicherheitsplatte 9 zugreift, die in das Plattenlaufwerk 7 geladen ist. In diesem Fall können die Schlüsselinformationen so wie sie sind an der Anzeige 2 des Personalcomputers 1 angezeigt werden, oder eine entsprechende Zeichenkette oder dergleichen kann in einer 1:1-Beziehung zu den Schlüsselinformationen angezeigt werden. In letzterem Fall können die entsprechenden Schlüsselinformationen von der sicheren PC-Karte 5 durch Spezifizieren der Zeichenkette oder dergleichen gelesen werden. Somit kann durch diesen letzteren Fall die Sicherheit unter dem Gesichtspunkt, die Schlüsselinformationen für den Benutzer nicht direkt sichtbar zu machen, verbessert werden. Ein Schritt S23 erzeugt das Paßwort für die Sicherheitsplatte 9 auf der Basis der Schlüsselinformationen (zum Beispiel KEY1), die bei Schritt S22 selektiert wurden. Ein Schritt S30 zeichnet das erzeugte Paßwort für die Sicherheitsplatte 9 als Paßwort MOPW in der Speicherzone 92 der Sicherheitsplatte 9 auf, und der Prozeß endet.
  • 8 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses für die Sicherheitsplatte 9. Der Paßwortauthentifizierungsprozeß, der in 9 gezeigt ist, entspricht dem Prozeß von Schritt S5, der in 6 gezeigt ist, und wird durch die MPU 11 des Personalcomputers 1 ausgeführt, der in 2 gezeigt ist.
  • In 8 gibt ein Schritt S32 einen Paßwortbestätigungsbefehl bezüglich des Plattenlaufwerks 7 aus. Ein Schritt S350 vergleicht das erzeugte Paßwort für die Sicherheitsplatte 9 und das Paßwort MOPW für die Sicherheitsplatte 9, das von der Speicherzone 92 der Sicherheitsplatte 9 gelesen wird, und beurteilt, ob das erzeugte Paßwort dem Paßwort MOPW korrekt entspricht. Falls die verglichenen Paßwörter übereinstimmen, wird bestätigt, daß der Benutzer der berechtigte Benutzer der Sicherheitsplatte 9 ist. Ein Schritt S360 teilt ein Authentifizierungsresultat, das bei Schritt S350 erhalten wurde, der MPU 11 mit, und der Prozeß endet.
  • Als nächstes folgt eine Beschreibung einer zweiten Ausführungsform des Zugriffssteuerungsverfahrens, der Speichervorrichtung und der Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung. Bei dieser zweiten Ausführungsform wird der Personalcomputer 1 und das Plattenlaufwerk 7 verwendet, die dieselben Hardwarestrukturen wie jene der ersten Ausführungsform haben, und die Darstellung und Beschreibung derselben wird weggelassen. Zusätzlich ist das Plattenlaufwerk 7 in dieser zweiten Ausführungsform mit der Verschlüsselungs- und Entschlüsselungsschaltung 74 versehen. Wenn der Personalcomputer 1 das Paßwort für die Sicherheitsplatte 9 zu dem Plattenlaufwerk 7 überträgt, verschlüsselt diese zweite Ausführungsform das Paßwort und überträgt das verschlüsselte Paßwort. Daher wird bei dem in 6 gezeigten Prozeß der Prozeß von Schritt S5 durch die MPU 11 des Personalcomputers 1 und die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • 9 ist ein Diagramm, das eine Struktur der sicheren PC-Karte 5 zeigt, die in dieser zweiten Ausführungsform verwendet wird. In 9 sind jene Teile, die dieselben wie die entsprechenden Teile in 4 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. Die sichere PC-Karte 5 enthält, wie in 9 gezeigt, den SRAM 51, den SRAM 52 und eine Verschlüsselungsschaltung 53. Die Verschlüsselungsschaltung 53 ist vorgesehen, um das Paßwort MOPW für die Sicherheitsplatte 9 zu verschlüsseln, wie später beschrieben.
  • 10 ist ein Diagramm, das eine Struktur einer Speicherzone auf der Sicherheitsplatte 9 zeigt, die in dieser zweiten Ausführungsform verwendet wird. In 10 sind jene Teile, die dieselben wie die entsprechenden Teile in 5 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. Speicherzonen 91 bis 93 sind auf der Sicherheitsplatte 9 vorgesehen, wie in 10 gezeigt. Die Speicherzone 91 ist vorgesehen, wie später beschrieben, um einen Verschlüsselungsschlüssel und dergleichen zu speichern, der in dem SRAM 51 der sicheren PC-Karte 5 gespeichert ist.
  • Unter Bezugnahme auf 11 folgt als nächstes eine Beschreibung eines Paßwortfestlegungsprozesses für die Sicherheitsplatte 9, wodurch das Paßwort MOPW für die Sicherheitsplatte 9 festgelegt wird. 11 ist ein Flußdiagramm zum Erläutern des Paßwortfestlegungsprozesses für die Platte. In 11 sind jene Schritte, die dieselben wie die entsprechenden Schritte in 7 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. Der Paßwortfestlegungsprozeß wird durch die MPU 11 des Personalcomputers 1, der in 2 gezeigt ist, und die MPU 71 des Plattenlaufwerks 7, das in 3 gezeigt ist, bezüglich einer Sicherheitsplatte 9 ausgeführt, für die bislang noch kein Paßwort festgelegt war. In 11 werden die Prozesse der Schritte S21 bis S26 durch die MPU 11 des Personalcomputers 1 ausgeführt, und die Prozesse der Schritte S27 bis S29 werden durch die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • In 11 liest der Schritt S21 einen Verschlüsselungsschlüssel von dem SRAM 51 der sicheren PC-Karte 5 und führt den Verschlüsselungsschlüssel dem Plattenlaufwerk 7 zu, um den Verschlüsselungsschlüssel in der Speicherzone 91 der Sicherheitsplatte 9 aufzuzeichnen. Der Schritt S22 selektiert Schlüsselinformationen, die zu verwenden sind, wenn der Benutzer auf die Sicherheitsplatte 9 zugreift, die in das Plattenlaufwerk 7 geladen ist. In diesem Fall können die Schlüsselinformationen so wie sind an der Anzeige 2 des Personalcomputers 1 angezeigt werden, oder eine entsprechende Zeichenkette oder dergleichen kann in einer 1:1-Beziehung zu den Schlüsselinformationen angezeigt werden. In letzterem Fall können die entsprechenden Schlüsselinformationen von der sicheren PC-Karte 5 durch Spezifizieren der Zeichenkette oder dergleichen gelesen werden. Somit kann bei diesem letzteren Fall die Sicherheit unter dem Gesichtspunkt, die Schlüsselinformationen für den Benutzer nicht direkt sichtbar zu machen, verbessert werden.
  • Der Schritt S23 erzeugt das Paßwort für die Sicherheitsplatte 9 auf der Basis der Schlüsselinformationen (zum Beispiel KEY1), die bei Schritt S22 selektiert wurden. Der Schritt S24 gibt bezüglich des Plattenlaufwerks 7 einen Registerbefehl zum Aufzeichnen des erzeugten Paßwortes für die Sicherheitsplatte 9 auf der Sicherheitsplatte 9 aus. Der Schritt S25 verschlüsselt das Paßwort für die Sicherheitsplatte 9 unter Verwendung des Verschlüsselungsschlüssels, der von dem SRAM 51 der sicheren PC-Karte 5 gelesen wird. Der Schritt S26 gibt bezüglich des Plattenlaufwerks 7 einen Paßwortfestlegungsbefehl und ein Flag aus, das angibt, daß das Paßwort für die Sicherheitsplatte 9 verschlüsselt ist.
  • Der Schritt S27 liest den Verschlüsselungsschlüssel, der in der Speicherzone 91 der Sicherheitsplatte 9 aufgezeichnet ist. Der Schritt S28 entschlüsselt das verschlüsselte Paßwort für die Sicherheitsplatte 9 durch die Verschlüsselungs- und Entschlüsselungsschaltung 73 unter Verwendung des Verschlüsselungsschlüssels, der bei Schritt S27 gelesen wurde. Zusätzlich zeichnet der Schritt S29 das entschlüsselte Paßwort für die Sicherheitsplatte 9 als Paßwort MOPW in der Speicherzone 92 der Sicherheitsplatte 9 auf, und der Prozeß endet.
  • Bei dem in 11 gezeigten Prozeß wird, wenn das Paßwort für die Sicherheitsplatte 9 von dem Personalcomputer 1 zu dem Plattenlaufwerk 7 übertragen wird, das Paßwort im verschlüsselten Zustand übertragen. Aus diesem Grund kann die Sicherheit verbessert werden. Falls kein Sicherheitsproblem existiert, ist es natürlich möglich, das Paßwort für die Sicherheitsplatte 9 von dem Personalcomputer 1 zu dem Plattenlaufwerk 7 so zu übertragen, wie es ist, wie im Fall der oben beschriebenen ersten Ausführungsform.
  • Gemäß dieser zweiten Ausführungsform wird das Paßwort für die Sicherheitsplatte 9 verschlüsselt, wenn das Paßwort von dem Personalcomputer 1 zu dem Plattenlaufwerk 7 übertragen wird. Demzufolge wird der Prozeß von Schritt S5, der in 6 gezeigt ist, durch die MPU 11 des Personalcomputers 1 und die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • 12 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses bezüglich des Paßwortes für die Sicherheitsplatte 9 in dieser zweiten Ausführungsform. Der in 12 gezeigte Paßwortauthentifizierungsprozeß entspricht dem Prozeß von Schritt S5, der in 6 gezeigt ist, und wird durch die MPU 11 des Personalcomputers 1, der in 2 gezeigt ist, und die MPU 71 des Plattenlaufwerks 7, das in 3 gezeigt ist, ausgeführt. In 12 sind jene Schritte, die dieselben wie die entsprechenden Schritte in 8 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. In 12 werden Prozesse der Schritte S31 und S32 durch die MPU 11 des Personalcomputers 1 ausgeführt, und Prozesse der Schritte S33 bis S36 werden durch die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • In 12 verschlüsselt der Schritt S31 das Paßwort für die Sicherheitsplatte 9, das durch Schritt S4 von 6 erzeugt wurde, unter Verwendung des Verschlüsselungsschlüs sels, der von dem SRAM 51 der sicheren PC-Karte 5 gelesen wird. Der Schritt S32 gibt bezüglich des Plattenlaufwerks 7 einen Paßwortbestätigungsbefehl und ein Flag aus, das angibt, daß das Paßwort für die Sicherheitsplatte 9 verschlüsselt ist.
  • Der Schritt S33 liest den Verschlüsselungsschlüssel, der in der Speicherzone 91 der Sicherheitsplatte 9 aufgezeichnet ist. Der Schritt S34 entschlüsselt durch die Verschlüsselungs- und Entschlüsselungsschaltung 73 das verschlüsselte Paßwort für die Sicherheitsplatte 9, das von dem Personalcomputer 1 übertragen wurde, unter Verwendung des Verschlüsselungsschlüssels, der bei Schritt S33 gelesen wurde. Der Schritt S35 vergleicht das entschlüsselte Paßwort für die Sicherheitsplatte 9 und das Paßwort MOPW für die Sicherheitsplatte 9, das von der Speicherzone 92 der Sicherheitsplatte 9 gelesen wird, und entscheidet, ob das entschlüsselte Paßwort dem Paßwort MOPW korrekt entspricht oder nicht. Falls die verglichenen Paßwörter übereinstimmen, wird bestätigt, daß der Benutzer ein berechtigter Benutzer der Sicherheitsplatte 9 ist. Der Schritt S36 teilt das Authentifizierungsresultat, das bei Schritt S35 erhalten wurde, dem Personalcomputer 1 mit, und der Prozeß endet. Daher kann der in 6 gezeigte Schritt S6 auf der Basis des Authentifizierungsresultates, das von dem Plattenlaufwerk 7 mitgeteilt wurde, beurteilen, ob das erzeugte Paßwort korrekt ist oder nicht.
  • Der Personalcomputer 1 kann ein Desktop-Computer oder ein Laptop-(oder tragbarer)Computer sein. Zusätzlich ist die Informationsverarbeitungsvorrichtung nicht auf den Personalcomputer 1 begrenzt. Die Informationsverarbeitungsvorrichtung kann aus einer tragbaren Terminaleinrichtung wie etwa einem tragbaren Telefon, einer digitalen Kamera zum Aufnehmen von Stehbildern und/oder Bewegtbildern, einem intelligenten Fernsehapparat oder dergleichen gebildet sein.
  • Des weiteren ist es nicht wichtig, daß das Plattenlaufwerk 7 extern mit dem Hauptkörper 3 des Personalcomputers 1 verbunden ist, und das Plattenlaufwerk 7 kann innerhalb des Hauptkörpers 3 oder dergleichen vorgesehen sein, um einen Teil des Personalcomputers 1 zu bilden.
  • Ferner ist die vorliegende Erfindung nicht auf diese Ausführungsformen begrenzt, sondern verschiedene Veränderungen und Abwandlungen können vorgenommen werden, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen.

Claims (10)

  1. Zugriffssteuerungsverfahren zum Steuern einer Informationsverarbeitungsvorrichtung (1), die mit einer Vorrichtung (5) verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, um den Zugriff von der Informationsverarbeitungsvorrichtung auf ein Speichermedium (9) zu steuern, das eine zweite Paßwortauthentifizierung erfordert, gekennzeichnet durch: einen Paßworterzeugungsschritt (S3, S4), der auf der Basis von Schlüsselinformationen, die von der Vorrichtung (5) gelesen werden, in der Informationsverarbeitungsvorrichtung (1) automatisch ein Paßwort erzeugt, wenn ein Authentifizierungsresultat (S2) eines Paßwortes, das der Informationsverarbeitungsvorrichtung (1) eingegeben wurde, und eines ersten Paßwortes, das von der Vorrichtung gelesen wurde, korrekt ist; und einen Zugriffssteuerungsschritt (S5), der den Zugriff auf das Speichermedium (9) ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wurde, korrekt ist.
  2. Zugriffssteuerungsverfahren nach Anspruch 1, dadurch gekennzeichnet, daß Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu berechtigt sind, auf dasselbe Speichermedium zuzugreifen, in der Vorrichtung gespeichert sind, die für jeden der Benutzer, der zu der Gruppe gehört, zugänglich ist.
  3. Zugriffssteuerungsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß: das Speichermedium in eine Speichervorrichtung geladen wird, die mit der Informationsverarbeitungsvorrichtung verbindbar ist; das Zugriffssteuerungsverfahren ferner umfaßt: einen Verschlüsselungsschritt, der das erzeugte Paßwort innerhalb der Informationsverarbeitungsvorrichtung auf der Basis eines Verschlüsselungsschlüssels verschlüsselt, der von der Vorrichtung gelesen wird, und das verschlüsselte Paßwort zu der Speichervorrichtung überträgt; und der Zugriffssteuerungsschritt, das entzifferte Paßwort auf der Basis eines Verschlüsselungsschlüssels, der von dem Speichermedium gelesen wurde, entschlüsselt und den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des entschlüsselten Paßwortes und des zweiten Paßwortes, das von dem Speichermedium gelesen wurde, innerhalb der Speichervorrichtung korrekt ist.
  4. Zugriffssteuerungsverfahren nach Anspruch 3, ferner gekennzeichnet durch: einen ersten Aufzeichnungsschritt, der den Verschlüsselungsschlüssel von der Informationsverarbeitungsvorrichtung zu der Speichervorrichtung überträgt und den Verschlüsselungsschlüssel in dem Speichermedium aufzeichnet; und einen zweiten Aufzeichnungsschritt, der das verschlüsselte Paßwort, das durch den Verschlüsselungsschritt übertragen wurde, in das zweite Paßwort innerhalb der Speichervorrichtung entschlüsselt, auf der Basis des Verschlüsselungsschlüssels, der von dem Speichermedium wiedergegeben wurde, und das zweite Paßwort in dem Speichermedium aufzeichnet, die ersten und zweiten Aufzeichnungsschritte, die ausgeführt werden, wenn das zweite Paßwort bezüglich des Speichermediums festgelegt wird.
  5. Speichervorrichtung (7), in die ein Speichermedium (9) geladen werden kann, auf das von einer Informationsverarbeitungsvorrichtung (1) zugegriffen werden kann, die mit einer Vorrichtung (5) verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, wobei das Speichermedium eine zweite Paßwortauthentifizierung erfordert, welche Speichervorrichtung gekennzeichnet ist durch: eine Empfangssektion (75), die von der Informationsverarbeitungsvorrichtung (1) ein Paßwort empfängt, das erzeugt wird, wenn ein Authentifizierungsresultat eines Paßwortes, das der Informationsverarbeitungsvorrichtung eingegeben wurde, und des ersten Paßwortes, das von der Vorrichtung (5) gelesen wurde, korrekt ist, und unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt wird, der auf der Basis von Schlüsselinformationen von der Vorrichtung erzeugt wird und von der Vorrichtung gelesen wird; und eine Zugriffssteuerungssektion (71), die den Zugriff von der Informationsverarbeitungsvorrichtung auf das Speichermedium (9) ermöglicht, wenn ein Authentifizierungsresultat des verschlüsselten Paßwortes, das auf der Basis eines Verschlüsselungsschlüssels entschlüsselt wird, der von dem Speichermedium gelesen wurde, und des zweiten Paßwortes, das von dem Speichermedium gelesen wurde, korrekt ist.
  6. Speichervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu berechtigt sind, auf dasselbe Speichermedium zuzugreifen, in der Vorrichtung gespeichert sind, die für jeden der Benutzer, der zu der Gruppe gehört, zugänglich ist.
  7. Informationsverarbeitungsvorrichtung (1), die mit einer Vorrichtung (5) verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, und auf ein Speichermedium (9) zugreift, das eine zweite Paßwortauthentifizierung erfordert, gekennzeichnet durch: eine Paßworterzeugungssektion (11; S3, S4), die ein Paßwort auf der Basis von Schlüsselinformationen, die von der Vorrichtung (5) gelesen wurden, automatisch erzeugt, wenn ein Authentifizierungsresultat (S2) eines eingegebenen Paßwortes und eines ersten Paßwortes, das von der Vorrichtung gelesen wurde, korrekt ist; und eine Zugriffssteuerungssektion (11; S5), die den Zugriff auf das Speichermedium (9) ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wurde, korrekt ist.
  8. Informationsverarbeitungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu berechtigt sind, auf dasselbe Speichermedium zuzugreifen, in der Vorrichtung gespeichert sind, die für jeden der Benutzer, der zu der Gruppe gehört, zugänglich ist.
  9. Informationsverarbeitungsvorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß: das Speichermedium in eine Speichervorrichtung geladen wird, die mit der Informationsverarbeitungsvorrichtung verbindbar ist; die Informationsverarbeitungsvorrichtung ferner umfaßt: eine Verschlüsselungssektion, die das erzeugte Paßwort auf der Basis eines Verschlüsselungsschlüssels verschlüsselt, der von der Vorrichtung gelesen wurde, und das verschlüsselte Paßwort zu der Speichervorrichtung überträgt; und die Zugriffssteuerungssektion, das verschlüsselte Paßwort auf der Basis eines Verschlüsselungsschlüssels, der von dem Speichermedium gelesen wurde, entschlüsselt und den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des entschlüsselten Paßwortes und des zweiten Paßwortes, das von dem Speichermedium gelesen wurde, innerhalb der Speichervorrichtung korrekt ist.
  10. Informationsverarbeitungsvorrichtung nach Anspruch 9, ferner gekennzeichnet durch: eine erste Aufzeichnungssektion, die den Verschlüsselungsschlüssel von der Informationsverarbeitungsvorrichtung zu der Speichervorrichtung überträgt und den Verschlüsselungsschlüssel in dem Speichermedium aufzeichnet; und eine zweite Aufzeichnungssektion, die das verschlüsselte Paßwort, das durch die Verschlüsselungssektion übertragen wurde, zu dem zweiten Paßwort innerhalb der Speichervorrichtung entschlüsselt, auf der Basis des Verschlüsselungsschlüssels, der von dem Speichermedium wiedergegeben wurde, und das zweite Paßwort in dem Speichermedium aufzeichnet, die ersten und zweiten Aufzeichnungssektionen, die Aufzeichnungsoperationen ausführen, wenn das zweite Paßwort bezüglich des Speichermediums festgelegt wird.
DE10232454A 2002-01-31 2002-07-17 Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung Expired - Fee Related DE10232454B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002024235A JP2003223420A (ja) 2002-01-31 2002-01-31 アクセス制御方法、記憶装置及び情報処理装置
JPP2002-024235 2002-01-31

Publications (2)

Publication Number Publication Date
DE10232454A1 DE10232454A1 (de) 2003-08-14
DE10232454B4 true DE10232454B4 (de) 2007-08-02

Family

ID=27606438

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10232454A Expired - Fee Related DE10232454B4 (de) 2002-01-31 2002-07-17 Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung

Country Status (3)

Country Link
US (1) US20030144959A1 (de)
JP (1) JP2003223420A (de)
DE (1) DE10232454B4 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1481808E (pt) * 2000-10-20 2007-02-28 Seiko Epson Corp Cartucho de tinta
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US8094804B2 (en) 2003-09-26 2012-01-10 Avaya Inc. Method and apparatus for assessing the status of work waiting for service
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7734032B1 (en) 2004-03-31 2010-06-08 Avaya Inc. Contact center and method for tracking and acting on one and done customer contacts
US8000989B1 (en) 2004-03-31 2011-08-16 Avaya Inc. Using true value in routing work items to resources
US7953859B1 (en) * 2004-03-31 2011-05-31 Avaya Inc. Data model of participation in multi-channel and multi-party contacts
US8738412B2 (en) 2004-07-13 2014-05-27 Avaya Inc. Method and apparatus for supporting individualized selection rules for resource allocation
JP4561213B2 (ja) * 2004-07-21 2010-10-13 株式会社日立製作所 ハードディスクセキュリティ管理システムおよびその方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8234141B1 (en) 2004-09-27 2012-07-31 Avaya Inc. Dynamic work assignment strategies based on multiple aspects of agent proficiency
US7949121B1 (en) 2004-09-27 2011-05-24 Avaya Inc. Method and apparatus for the simultaneous delivery of multiple contacts to an agent
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7809127B2 (en) 2005-05-26 2010-10-05 Avaya Inc. Method for discovering problem agent behaviors
JP4696204B2 (ja) * 2005-07-05 2011-06-08 株式会社Into 通信方法
US7779042B1 (en) 2005-08-08 2010-08-17 Avaya Inc. Deferred control of surrogate key generation in a distributed processing architecture
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7822587B1 (en) 2005-10-03 2010-10-26 Avaya Inc. Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior
US7752230B2 (en) 2005-10-06 2010-07-06 Avaya Inc. Data extensibility using external database tables
US7787609B1 (en) 2005-10-06 2010-08-31 Avaya Inc. Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills
US8737173B2 (en) 2006-02-24 2014-05-27 Avaya Inc. Date and time dimensions for contact center reporting in arbitrary international time zones
US7936867B1 (en) 2006-08-15 2011-05-03 Avaya Inc. Multi-service request within a contact center
US8391463B1 (en) 2006-09-01 2013-03-05 Avaya Inc. Method and apparatus for identifying related contacts
US8811597B1 (en) 2006-09-07 2014-08-19 Avaya Inc. Contact center performance prediction
US8938063B1 (en) 2006-09-07 2015-01-20 Avaya Inc. Contact center service monitoring and correcting
JP4386059B2 (ja) 2006-09-26 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、情報送信方法及び画像処理システム
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
JP4900152B2 (ja) * 2007-09-19 2012-03-21 セイコーエプソン株式会社 情報処理装置
US8504534B1 (en) 2007-09-26 2013-08-06 Avaya Inc. Database structures and administration techniques for generalized localization of database items
US8856182B2 (en) 2008-01-25 2014-10-07 Avaya Inc. Report database dependency tracing through business intelligence metadata
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
US8565386B2 (en) 2009-09-29 2013-10-22 Avaya Inc. Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints
US9516069B2 (en) 2009-11-17 2016-12-06 Avaya Inc. Packet headers as a trigger for automatic activation of special-purpose softphone applications
US20220207941A1 (en) * 2020-12-28 2022-06-30 John Pal, JR. Machine lock

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69500434T2 (de) * 1994-05-05 1998-01-22 Gemplus Card Int Verfahren zum Sichern des Zuganges zu abnehmbaren Karten eines Rechners
US6182229B1 (en) * 1996-03-13 2001-01-30 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password in a particular remote server
WO2001044949A2 (fr) * 1999-12-17 2001-06-21 Activcard Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
DE69228576T2 (de) * 1991-07-25 1999-08-26 Canon Kk Methode zur magnetooptischen Datenaufzeichnung bzw. -wiedergabe mit einem schwebenden Schlotten zum Tragen eines Magnetkopfes sowie Vorrichtung dazu
EP0564148B1 (de) * 1992-03-31 1998-07-22 Canon Kabushiki Kaisha Magnetkopfverwendende magneto-optische Informationsaufnahme und -wiedergabegerät und -verfahren
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
SG120868A1 (en) * 2001-08-28 2006-04-26 Seagate Technology Llc Data storage device security method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69500434T2 (de) * 1994-05-05 1998-01-22 Gemplus Card Int Verfahren zum Sichern des Zuganges zu abnehmbaren Karten eines Rechners
US6182229B1 (en) * 1996-03-13 2001-01-30 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password in a particular remote server
WO2001044949A2 (fr) * 1999-12-17 2001-06-21 Activcard Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Chip Card News, International Association for Microcircuit Cards, April 1983, Nr. 5 *

Also Published As

Publication number Publication date
JP2003223420A (ja) 2003-08-08
DE10232454A1 (de) 2003-08-14
US20030144959A1 (en) 2003-07-31

Similar Documents

Publication Publication Date Title
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE60224219T2 (de) Sicheres drucken eines dokuments
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE10332183A1 (de) Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE112006002825B4 (de) Content-Verteilsystem, Endgerät und Server
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE60101758T2 (de) Entschlüsselungsvorrichtung
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE102004051296B3 (de) Computersystem und Verfahren zur Speicherung von Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee