JP2001027970A - 情報記録再生システム - Google Patents

情報記録再生システム

Info

Publication number
JP2001027970A
JP2001027970A JP11201831A JP20183199A JP2001027970A JP 2001027970 A JP2001027970 A JP 2001027970A JP 11201831 A JP11201831 A JP 11201831A JP 20183199 A JP20183199 A JP 20183199A JP 2001027970 A JP2001027970 A JP 2001027970A
Authority
JP
Japan
Prior art keywords
password
optical card
information
recording medium
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11201831A
Other languages
English (en)
Inventor
Masahiro Tamegai
正博 為我井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP11201831A priority Critical patent/JP2001027970A/ja
Publication of JP2001027970A publication Critical patent/JP2001027970A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 従来のMS−DOS用のデバイスドライバは
パスワードを一旦解除すると光カードが排出されるまで
無制限にアクセス可能で、ウィルスによりデータ破壊の
恐れがある。 【解決手段】 要求元プロセスからのパスワードによる
アクセス制限解除要求時に光カードのパスワードとプロ
セスのパスワードを照合し、両方のパスワードが合致し
た時に要求元プロセスのプロセスIDをメモリに記憶
し、光カードへのアクセス時にメモリに要求元のプロセ
スIDが記憶されていない時は要求を拒否する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光カード等の情報
記録媒体に情報を記録し、又は記録情報を再生するシス
テム、特に、パスワードにより記録媒体へのアクセスの
制限を行うシステムに関するものである。
【0002】
【従来の技術】一般に、ICカードや光カードは、磁気
カードに比べて偽造しにくく、容量が大きいという利点
があるため、パスポートや免許証等のIDカードへの導
入が検討されつつある。特に、光カードは所有者の顔写
真や生体情報をそのまま記録可能な大容量を誇り、本人
確認を厳密に行うことが可能であるため、IDカードと
しての有効性が高い。即ち、手作業で偽造可能なカード
表面の写真ではなく、カード内のデジタル情報によって
本人確認をするので、偽造が難しく、本人確認の信頼性
が高い。
【0003】このような重要なデータを保存する光カー
ドのセキュリティーを更に高めるために、光カードにパ
スワードを付与してこのパスワードを知っているものだ
けにアクセスを許可する方法が特開平9−114745
号公報に開示されている。この方法によれば、ユーザー
またはユーザーの使用するプログラムはOS(オペレー
ティングシステム)用の光カードデバイスドライバを通
してアクセスする前に光カードに設定されたパスワード
を解除する必要がある。
【0004】また、光カードにはリード許可パスワー
ド、リードライト許可パスワード、追加許可パスワード
等のアクセスレベルに対応して複数のパスワードが設定
可能であり、よりきめ細かいアクセス制限を設けること
ができ、一旦、光カードのパスワードを解除すると、O
Sを通して光カードにアクセス可能になる。例えば、O
Sに付属のファイル閲覧ソフト、ワープロソフト、表計
算ソフト等で光カード内のデータにアクセス可能にな
る。しかし、パスワードを解除しない限り、光カード内
のデータをアクセスすることは不可能であり、悪意の第
三者による光カードのデータの漏洩、改ざんを防止する
ことができる。また、一旦パスワード解除した後に、光
カードが交換された場合は、アクセスする前にもう一度
パスワードを解除する必要がある。
【0005】ところで、近年、インターネットによりデ
ータやプログラムの流通が活発になり、それと同時にコ
ンピュータ内の情報を破壊する目的で開発されたウィル
スプログラム(以下、単にウィルスという)も流通し、
コンピュータ内のデータ破壊の危険性が叫ばれている。
これまでのMS−DOSに代表されるシングルタスクO
Sにおいては、あるプログラムが動作している間はウィ
ルスは動作することができない。即ち、次のようにプロ
グラムを作成すれば、光カード内の重要なデータをウィ
ルスから保護することができる。
【0006】例えば、プログラムが起動した時にパスワ
ードを解除して、次に光カード内のデータを参照または
更新し、その後、プログラムを終了する時に光カードを
排出するように構成すればよい。このようにシングルタ
スクOSに搭載されているデバイスドライバを使用する
場合は、アプリケーションがウィルスに対処することが
可能である。従って、デバイスドライバは、一旦パスワ
ードによってアクセス制限が解除された以降、カードを
排出するまで無制限にアクセス可能にするという簡単な
構成を採用することができる。
【0007】
【発明が解決しようとする課題】近年、Windows95 に代
表されるマルチタスクOSが一般に使用されるようにな
ってきている。Windows95 はMS−DOSのソフトウェ
アも動作することができるように設計されており、例え
ば、MS−DOS用のデバイスドライバも動作可能であ
る。ところが、従来例で述べたMS−DOS用のデバイ
スドライバはマルチタスクに関して未配慮であるため次
に述べるような問題点があった。即ち、マルチタスクO
Sでは複数のプログラムが同時に動作可能であり、ある
光カード内のデータを操作する正当なプログラムと同時
にウィルスも動作することが可能である。しかし、従来
のMS−DOS用のデバイスドライバはパスワードを一
旦解除すると、光カードが排出されるまで無制限に光カ
ードにアクセス可能であるため、あるプログラムが光カ
ードのパスワードを解除すると同時にウィルスも光カー
ドにアクセス可能となる。そのため、ウィルスによって
光カード内のデータが破壊されるという危険性があっ
た。
【0008】また、上記特開平9−114745号公報
の方法によれば、ユーザーまたはユーザーの使用するプ
ログラムはOS用の光カードデバイスドライバを通して
アクセスする時に光カードに設定されたパスワードを指
定する必要がある。そして、プログラムの指定したパス
ワードが光カードに記録されているパスワードと一致す
ると要求された処理を実行し、パスワードが間違ってい
るとファイルの参照やデータの読み書き要求が拒否され
る。しかし、近年のコンピュータ処理能力の向上により
パスワードに使用される膨大な文字列の組み合わせの全
てを短時間で自動入力することが可能になってきてい
る。そのため、不正にアクセス制限を解除して光カード
内部のデータを改ざんできてしまう危険性があった。
【0009】例えば、文字列の長さが4文字、使用可能
文字が0から9までの10文字のパスワードを不正に解
除する場合は、最大で10000回の照合が必要であ
る。パスワードの照合が一秒間1000回可能なコンピ
ュータで総当りを行うと、10000÷1000≒10
秒でパスワードを解除できてしまう。また、近年インタ
ーネットが一般化し、データやプログラムの流通が容易
になってきたため、それに伴いコンピュータの資源を破
壊するコンピュータウィルス(以下ウィルス)も広まっ
てきている。これらのウィルス中には上記のような光カ
ードのデバイスドライバをターゲットにしてパスワード
を総当りにより解除してデータを破壊するものもでてき
ている。この種のウィルスは、パスワードが付与された
光カードがリーダライタに10秒間挿入されているだけ
で、データを破壊することが容易にできてしまう。
【0010】加えて、MS−DOSに代表されるシング
ルタスクOSでは正規の光カード用アプリケーションが
動作している間は、ウィルスが動作不可能なためデータ
破壊の危険性が少なかったが、Windows95 に代表される
マルチタスクOSが一般に使用されるにつれ、正規の光
カード用アプリケーションのバックグラウンドでウィル
スが動作することが可能になり、光カードのデータ破壊
の危険性が一層高まってきている。
【0011】そこで、このようなウィルスに対処するた
めに所定回以上連続してパスワードの不一致が発生した
場合に、それ以降パスワードの照合を一切行わずにエラ
ーとする方法が提案されている。この方法においては、
パスワードの不一致が所定回数以上になった時に、再び
正常にパスワード照合を行うにはシステムの再起動が必
要である。ところで、従来例で説明したWindows95 等の
マルチタスクOSは、GUI機能、ネットワーク機能の
内包や多種多用なデバイスをサポートするためにOSの
肥大化が著しい。これに伴い、システムの起動時間も増
加の一途をたどっている。従って、このようなOSを搭
載したコンピュータと光カードを組み合わせて、例え
ば、通関等の不休システムを構築すると、従来のウィル
ス対処方法では、システム再起動の時間が長いため、通
関処理に時間を要するという問題があった。
【0012】本発明は、上記従来の問題点に鑑みなされ
たもので、ウィルスによるデータ破壊を確実に防止する
ことが可能な情報記録再生システムを提供することを目
的とする。
【0013】また、本発明は、ウィルスによるパスワー
ドの解除を防止でき、システムの再起動を防止可能な情
報記録再生システムを提供することを目的とする。
【0014】
【課題を解決するための手段】本発明の目的は、起動し
たプロセス毎に固有のプロセスIDを付与するマルチタ
スクOSを備え、情報記録媒体にアクセスする時はプロ
セス毎にパスワードによるアクセス制限の解除を行うシ
ステムであって、要求元プロセスからのパスワードによ
るアクセス制限の解除要求時に前記記録媒体に記録され
ているパスワードとプロセスのパスワードを照合し、両
方のパスワードが一致した時に要求元プロセスのプロセ
スIDを記憶する手段と、前記記録媒体にアクセスする
時に前記記憶手段に記憶されているプロセスIDを参照
し、要求元のプロセスIDが記憶されていない時は要求
を拒否する手段とを備えたことを特徴とする情報記録再
生システムによって達成される。
【0015】また、本発明の目的は、起動したプロセス
毎に固有のプロセスIDを付与するマルチタスクOSを
備え、情報記録媒体にアクセスする時はプロセス毎にパ
スワードによるアクセス制限の解除を行うシステムであ
って、要求元プロセスからのパスワードによるアクセス
制限の解除要求時に記録媒体に記録されているパスワー
ドとプロセスのパスワードを照合する手段と、両方のパ
スワードが一致した時に要求元プロセスからの指示に基
づいて他のプロセスにアクセス制限の解除を許可するこ
とを示す所定の情報を記憶する手段と、前記記録媒体に
アクセスする時に前記記憶手段に記憶されている情報を
参照し、前記所定の情報が記憶されている時は要求元の
種別に関係なく要求を実行する手段とを備えたことを特
徴とする情報記録再生システムによって達成される。
【0016】更に、本発明の目的は、起動したプロセス
毎に固有のプロセスIDを付与するマルチタスクOSを
備え、情報記録媒体にアクセスする時はプロセス毎にパ
スワードによるアクセス制限の解除を行うシステムであ
って、プロセス毎に前記記録媒体に記録されているパス
ワードとプロセスのパスワードを照合する手段と、プロ
セス毎に両方のパスワードの不一致の回数をカウントす
る手段と、不一致の回数が所定回数に達した時に該当す
るプロセスからの記録媒体へのアクセスを拒否する手段
とを備えたことを特徴とする情報記録再生システムによ
って達成される。
【0017】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明の情報
記録再生システムの第1の実施形態の構成を示すブロッ
ク図である。図1において、31は情報記録媒体である
光カード1に情報を記録、再生する情報記録再生装置
(以下、ドライブという)である。ドライブ31は上位
制御装置のホストコンピュータ32に接続され、ホスト
コンピュータ32の制御に基づいて光カード1に情報の
記録、再生を行う。37は不図示の搬送機構を駆動して
光カード1をドライブ31内の所定位置に導入し、ま
た、所定位置にて光カード1をR方向に往復移動させ、
更に、光カード1を機外に排出するためのカード送りモ
ータである。
【0018】38は光源の半導体レーザを含む光ビーム
照射光学系であり、情報の記録、再生時には光源の光ビ
ームを微小光スポットに絞って光カード1上に照射す
る。39は光カード1からの反射光を検出する光検出
器、40は光ビーム照射光学系38の一部を駆動して光
カード1面上の光スポットのピント位置をZ方向、即ち
光カード面と垂直方向に移動させてオートフォーカス制
御を行うためのAFアクチュエータ、41は光ビーム照
射光学系38の一部を駆動して光カード1面上の光スポ
ットをY方向、即ち光カードの情報トラックに直交する
方向に移動させてオートトラッキング制御を行うための
ATアクチュエータである。これらの光ビーム照射光学
系38、光検出器39、AFアクチュエータ40、AT
アクチュエータ41を含んで光ヘッド50が構成されて
いる。
【0019】36は光ヘッド50をY方向に移動させて
光スポットを所望のトラックにアクセスするためのヘッ
ド送りモータである。MPU33はドライブ31内の各
部を制御するためのプロセッサ回路で、ROM、RAM
を内蔵している。MPU33はヘッド送りモータ36、
カード送りモータ37等を制御し、また、ホストコンピ
ュータ32とデータの送受信を行う。AT/AF制御回
路34は光検出器39からの出力信号をもとにAFアク
チュエータ40とATアクチュエータ41を駆動し、光
ビーム照射光学系38からの光スポットがカード面に焦
点を結ぶように、また、光スポットが情報トラックに追
従して走査するようにオートフォーカス制御とオートト
ラッキング制御を行う。
【0020】変復調回路35は、MPU33の制御に基
づいて記録情報を変調し、再生情報を復調するための回
路である。情報の記録時には、ホストコンピュータ32
からの記録データを変復調回路35で変調し、変調信号
に応じて光ビーム照射光学系38内の光源を駆動し、強
度変調された光ビームを情報トラック上に走査すること
によって光カード1上に情報の記録を行う。また、情報
の再生時には、光ビーム照射光学系38から光カード1
の情報トラック上に再生用の光ビームを走査し、光検出
器39で光カード1からの反射光を検出する。そして、
変復調回路35で光検出器39の信号をもとに2値化、
復調などの所定の信号処理を行うことによって記録情報
の再生を行う。なお、一般には、光カード1は媒体の性
質上エラー率が高いので、信頼性の高い情報記録が要求
される場合は、誤り訂正手段が必要である。
【0021】図2は本実施形態で用いる光カード1の平
面図である。光カード1には記録再生領域2が設けら
れ、この記録再生領域2にはファイルデータを記録する
データ領域10、データをファイルとして管理するため
の管理情報(以下ディレクトリ)を記録するためのディ
レクトリ領域20、光カード1内のファイル情報に対す
るアクセスを制御するためのパスワードを記録するパス
ワード領域30が設けられている。データ領域10には
セクタ101及びセクタ102が記録され、ディレクト
リ領域にはセクタ101と102をファイルデータとし
て扱うためのディレクトリ201が記録されている。更
に、パスワード領域30にはパスワード情報301が記
録されている。
【0022】次に、ホストコンピュータ32内のプロセ
ス(ソフトウェアのOS上での実行単位を呼ぶ)がデバ
イスドライバを介して光カード1内の情報にアクセスす
る場合の要求の流れを図3を参照して説明する。尚、以
下の説明においてマルチタスクOS(オペレーティング
システム)は起動したアプリケーション(プロセス)毎
に固有の番号(以下プロセスIDという)を付与してお
り、プロセスIDはプロセス自身によって変更すること
ができないものとする。また、デバイスドライバはプロ
セスIDを複数個保持するメモリを備え、光カード1が
ドライブ31に挿入された直後はデバイスドライバ内部
にプロセスIDは全く保持されていないものとする。更
に、デバイスドライバはOSから呼び出される時に処理
の発生元であるプロセスのプロセスIDを認識可能であ
るとする。
【0023】図3において、まず、ホストコンピュータ
32内では既に光カード用アプリケーションとウィルス
の二つのアプリケーションが起動されているものとす
る。あるプロセスが光カード1内のファイルをアクセス
する場合は、まず、OSに要求を出す。OSは光カード
用のデバイスドライバに要求を伝え、処理を委譲する。
デバイスドライバはドライブ31を操作して光カード1
にアクセスし、その結果を要求を受け取った逆の経路で
要求元のプロセスに伝える。
【0024】次に、プロセスが光カードへアクセスする
方法について図4及び図5を用いて説明する。まず、プ
ロセスがパスワード情報の記録された光カードへのアク
セス制限を解除するには、プロセスはデバイスドライバ
に対してパスワード情報を送り、アクセス制限の解除を
要求する必要がある。図4はこの場合のデバイスドライ
バの処理の流れを示すフローチャートである。図4にお
いて、まず、光カード1に記録されているパスワード情
報を再生する(S401)。次いで、プロセスから渡さ
れたパスワード情報と光カード1から再生したパスワー
ド情報を比較し(S402)、この比較の結果、両方が
合致したならばアクセス制限の解除要求をしたプロセス
のプロセスIDをデバイスドライバ内に保持する(S4
04)。一方、合致しない場合はそのまま処理を終了す
る。
【0025】次に、光カード1内のファイルにアクセス
する場合のデバイスドライバの処理の流れを図5を用い
て説明する。まず、光カード1からパスワード情報を読
み出し、光カードにパスワード情報が記録されているか
どうかを判断する(S501)。もし、パスワード情報
が記録されていない時はプロセスから要求されたファイ
ルへのアクセスを実行し(S503)、処理を終了す
る。一方、パスワード情報が記録されている時はファイ
ルの閲覧や読み書きの要求を出したプロセスのプロセス
IDが、デバイスドライバ内に保持されているか否かを
判断する(S502)。もし、デバイスドライバ内にフ
ァイルの閲覧や読み書きの要求を出したプロセスのプロ
セスIDが保持されていれば要求された処理を実行し、
その結果をOSを介してプロセスに通知する(S50
3)。一方、ファイルの閲覧や読み書きの要求を出した
プロセスのプロセスIDがデバイスドライバ内に保持さ
れていなければ、要求を拒否し、処理を実行せずに終了
する(S504)。
【0026】例えば、図3に示す光カード用アプリケー
ションがドライブ31に挿入されている光カード1のパ
スワード情報を保持している場合は、最初にデバイスド
ライバにパスワード情報を渡して、アクセス制限を解除
すれば、以降光カード1内のファイルやデータを読み書
きすることが可能となる。しかし、逆に図3に示すウィ
ルスが光カード1のパスワード情報を保持していない
か、または間違ったパスワード情報を保持している場合
は、ウィルスは光カード1へのアクセス制限を解除する
ことができずに、光カード1内のファイルやデータを読
み書きすることができない。
【0027】ここで、アプリケーションは起動する毎に
異なるプロセスIDをOSによって付与される。また、
デバイスドライバ内のプロセスIDを保持するメモリ
は、無限の大きさを持っているわけではない。そのた
め、アプリケーションを何度も起動し直し、アクセス制
限を解除する処理を行うと、デバイスドライバ内のプロ
セスIDを保持するメモリが一杯になってしまう。従っ
て、デバイスドライバは終了したプロセスに関するプロ
セスIDを消去する必要がある。通常、OSはプロセス
の終了時にデバイスドライバに対してその旨を伝える機
構を備えている。この時にデバイスドライバは、終了す
るプロセスのプロセスIDをメモリ内から消去すること
が望ましい。
【0028】また、一度光カードへのアクセス制限を解
除したプロセスの実行中に光カードがドライブから排出
された場合、次に異なるパスワード情報を持つ光カード
が挿入される可能性がある。この場合は、パスワード情
報の異なる光カードに対して上記プロセスはアクセス制
限を受ける必要がある。従って、デバイスドライバは光
カードを排出した時点または光カードが交換されたこと
を認識した時点で、即座に保持しているプロセスIDを
破棄するのが望ましい。更に、ホストコンピュータに複
数のドライブが接続されている場合は、デバイスドライ
バはドライブ毎にアクセス制限を解除したプロセスのプ
ロセスIDを保持することが望ましい。また、前述の光
カードを排出した時点または光カードが交換されたこと
を認識した時点で、そのドライブに関するプロセスID
を破棄するようにするのが望ましい。但し、プロセスが
終了する場合は、全てのドライブに関して終了するプロ
セスのプロセスIDを破棄する必要がある。
【0029】加えて、近年、光カードを複数のパーティ
ションに分割し、それぞれを一枚の光カードとして扱う
方法が採用されている。この方法では、パーティション
毎にパスワード情報が記録可能である。この場合は、パ
ーティション毎にアクセス制限を行うことが可能である
ので、パーティション毎にアクセス制限を解除したプロ
セスのプロセスIDを保持することが望ましい。
【0030】次に、本発明の第2の実施形態について説
明する。システムのハードウェアの構成は図1と同様で
ある。本来、光カードのデバイスドライバは光カードを
ハードディスクやフロッピーディスクと同等に扱うため
のものである。ところが、第1の実施形態では、光カー
ドのパスワード情報を保持しているアプリケーション以
外の市販の表計算やワープロソフト等は光カードのパス
ワード機能を認知していないため、光カードの情報を操
作することができない。そこで、本実施形態では、第1
の実施形態の効果を損なわずに市販のアプリケーション
で光カード内の情報を操作可能とするものである。
【0031】その方法とは、プロセスがアクセス制限の
解除を行う場合に、他のプロセスにアクセスを許可する
か否かを指示することである。これによってパスワード
情報を保持していない、またはパスワード機構を認識し
ていない市販のアプリケーションでも光カードにアクセ
ス可能になるという利点がある。但し、この場合はバッ
クグラウンドでウィルスのような光カードのデータを破
壊するプロセスが存在しないことに注意しなければなら
ない。この場合のデバイスドライバの処理を図6、図7
を参照して説明する。なお、アクセス制限の解除を他の
プロセスに適用するか否かは、アプリケーションからデ
バイスドライバに対しそれを指定するフラグを処理要求
時に通知するものとする。
【0032】まず、図6を参照してアクセス制限を解除
する処理の流れを説明する。図6において、光カードか
らパスワード情報を再生し(S601)、このパスワー
ド情報とプロセスから渡されたパスワード情報を比較す
る(S602)。次いで、この比較結果に基づいて両方
のパスワードが一致したか否かを判断し(S603)、
一致しなければ処理を終了する。一方、両方のパスワー
ド情報が一致した場合は、アクセス制限の解除を他のプ
ロセスに適用するか否かを前述のフラグにより判断する
(S604)。もし、適用しない場合は呼び出し元のプ
ロセスのプロセスIDをデバイスドライバ内に保持して
(S605)、処理を終了する。一方、適用するならば
OSが付与することのない所定のプロセスID(例え
ば、−1)をデバイスドライバ内に保持して(S60
6)、処理を終了する。
【0033】次に、図7を参照して光カード1内のファ
イルにアクセスする場合のデバイスドライバの処理につ
いて説明する。図7において、光カードからパスワード
情報を読み出し、光カードにパスワード情報が記録され
ているか否かを判断する(S701)。もし、パスワー
ド情報が記録されていない場合は、プロセスから要求さ
れたファイルへのアクセスを実行し(S705)、処理
を終了する。一方、パスワード情報が記録されている場
合は保持しているプロセスIDに図6で説明したOSが
付与することのない所定のプロセスID(例えば、−
1)があるか否かを判断し(S702)、もし、存在す
れば要求元の処理要求を実行する(S705)。即ち、
アプリケーション以外の表計算ソフトやワープロソフト
等からの要求に対しても処理を実行する。
【0034】また、存在しなければ、要求元のプロセス
のプロセスIDがデバイスドライバ内に保持されている
か否かを判断し(S703)、もし存在すれば要求を実
行する(S705)。また、要求元のプロセスIDが存
在しなければ要求を拒否し、処理を実行せずに終了する
(S704)。このようにパスワード情報を保持してい
るプロセスが、他のプロセスにアクセスを許可するか否
かを選択する機構を設けることによりパスワード機構を
認識しない市販のアプリケーションでも光カードにアク
セスすることが可能になる。
【0035】なお、第1、第2の実施形態では、記録媒
体に付与されるパスワードはアクセスを許可するか否か
を決定するためのもの1種類だけであったが、リード許
可、追記許可、リードライト許可等の複数のアクセスレ
ベルに対応して複数のパスワードを付与しても良い。但
し、この場合は、デバイスドライバ内で保持するプロセ
スIDに加えてアクセス許可したレベル(リード許可、
追記許可、リードライト許可等)を関連づけて保持する
ことが必要である。
【0036】また、第1、第2の実施形態では、光カー
ドに記録してあるパスワード情報と同じ情報をアプリケ
ーションが保持しているが、必ずしもパスワード情報を
アプリケーションが保持している必要はなく、アプリケ
ーションを使用しているユーザーにパスワード情報の入
力を促し、その情報をデバイスドライバに送ってアクセ
ス制限を解除してもよいし、パスワード情報を所定の規
則に従って変形したものをどちらかが保持し、アクセス
解除時に他方を変形し比較してもよい。更に、パスワー
ド情報を所定の規則に従って変形したものをどちらかが
保持し、アクセス解除時にその情報を所定の逆のアルゴ
リズムで元のパスワード情報に戻して比較しても本発明
の効果は変わらない。
【0037】次に、本発明の第3の実施形態について説
明する。システムのハードウェアの構成は図1と同様で
ある。本実施形態では、マルチタスクOSは起動したア
プリケーション(プロセス)毎に固有の番号(以下プロ
セスID)を付与し、プロセスIDはプロセス自身によ
って変更することができないものとする。また、デバイ
スドライバはプロセスID及びプロセスがパスワード照
合に失敗した回数(以下不照合回数)を複数個保持する
メモリを備えており、光カード1がドライブ31に挿入
された直後はデバイスドライバ内部にプロセスID及び
プロセスのパスワード不照合回数が全く保持されていな
いものとする。更に、デバイスドライバはOSから呼び
出される時に処理の発生元であるプロセスのプロセスI
Dを認識可能であるとする。
【0038】図3において、ホストコンピュータ32内
では既に光カード用アプリケーションとウィルスの二つ
のアプリケーションが起動されているものとする。ある
プロセスが光カード1内のファイルを操作(参照や読み
書き)する場合は、まず、OSに要求を出す。この時、
パラメータとしてパスワードを付加する。次に、OSは
光カード用のデバイスドライバに要求を伝え、処理を委
譲する。デバイスドライバはドライブ31を操作して光
カード1にアクセスし、その結果を要求を受け取った逆
の経路でプロセスに結果を伝える。
【0039】次に、プロセスが光カードへアクセスする
方法について説明する。まず、プロセスがパスワード情
報の記録された光カードにアクセスする場合は、パスワ
ードを付加してデバイスドライバに要求を出す必要があ
る。図8はこの場合のデバイスドライバの処理の流れを
示すフローチャートである。図8において、まず、要求
元のプロセスIDがデバイスドライバに存在するか否か
を確認する(S801)。プロセスIDはマルチタスク
OSによりプロセスに付与され、要求元プロセスのプロ
セスIDがなければ後述するようにS807で新たに追
加される。ここで、もし存在しない場合はS803に進
み、存在する場合は該当するプロセスのパスワード不照
合回数が所定回数以上か否かを判断する(S802)。
S802で不照合回数が所定回数以上ならば要求された
処理を行わずに処理を終了する。また、所定回数に満た
なければS803に進む。
【0040】S803では光カードからパスワードを再
生し、プロセスから渡されたパスワード情報と光カード
1から再生したパスワード情報を比較する(S80
4)。S804の比較の結果、両方が合致したならば要
求されたファイルの参照、読み書き等の処理を実行する
(S806)。一方、両方のパスワードが合致しない場
合は、要求されたプロセスIDに対応する不照合回数を
1だけ増加する(S807)。この時、デバイスドライ
バ内に該当するプロセスIDがなければ、新たにプロセ
スIDに対するエントリを追加し、不照合回数を1回と
して保持する。ここで、不照合回数が増加し、S802
で所定回数以上になると、要求された処理を行わずに処
理を終了する。
【0041】例えば、図3に示す光カード用アプリケー
ションがドライブ31に挿入されている光カード1のパ
スワード情報を保持している場合は、パスワード照合が
失敗することはなく、光カード1内のファイルの参照や
データを読み書きは実行可能である。しかし、逆に図3
に示すウィルスがパスワード文字列の総当りによって光
カード1にアクセスしようとしても、所定の回数以降、
パスワードの照合処理さえも行われず、もちろん要求し
た処理も実行されないので、ウィルスによるパスワード
の解析やデータ破壊を防止できる。
【0042】なお、第3の実施形態では、システムが起
動されてからの全ての不照合結果をカウントし、その回
数をデバイスドライバ内に保持しているが、排出可能な
光カードは、一種類のシステムに適用されているとは限
らない。即ち、他のシステムで使用されていて、且つ、
パスワードが異なる光カードがドライブ31に挿入され
る可能性がある。この場合は、正規なアプリケーション
も不照合回数が増加し、光カードにアクセスできないこ
とが発生する。これを回避するためには図8のフローチ
ャートのS805においてパスワードの照合が一致した
後にデバイスドライバ内の該当するプロセスIDを削除
すればよい。このようにすれば間違った光カードがドラ
イブ31に挿入されて、正規なアプリケーションがパス
ワードの照合に失敗しても、次に正しい光カードが挿入
された時に正規なアプリケーションの不照合回数が初期
化され、連続運用が可能になる。
【0043】
【発明の効果】以上説明したように本発明によれば、記
録媒体のパスワードと要求元のプロセスIDが一致した
時に要求元プロセスIDを記憶し、記録媒体へのアクセ
ス時に要求元のプロセスIDが記憶されていない時は要
求を拒否することにより、ウィルス等のパスワードを保
持していないアプリケーションが記録媒体にアクセスす
るのを確実に防止でき、記録媒体のデータの漏洩やデー
タの破壊を防止することができる。また、パスワードを
保持しているプロセスが他のプロセスにアクセスを許可
する機構を設けることにより、パスワード機構を持たな
い市販のアプリケーションであっても記録媒体にアクセ
スすることができる。
【0044】更に、プロセス毎にパスワードの不一致回
数をカウントし、不一致回数が所定回数に達した時に該
当するプロセスからの要求を拒否することにより、ウィ
ルスが文字列の総当りにより記録媒体のパスワードを解
析するのを防止できるばかりでなく、パスワードを保持
する正規なアプリケーションの動作を正常に維持するこ
とができる。従って、例えば、通関等の不休システムに
用いた場合、システム内にウィルスが侵入しても記録媒
体のデータ破壊を防止できるばかりでなく、ウィルスに
よるシステムの再起動もなくなり、正規のアプリケーシ
ョンの連続運用を可能にすることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の情報記録再生システ
ムの構成を示すブロック図である。
【図2】図1の実施形態に用いる光カードを示す図であ
る。
【図3】図1の実施形態の処理要求の流れを説明するた
めの図である。
【図4】本発明の第1の実施形態によるアクセス制限の
解除処理の流れを示すフローチャートである。
【図5】本発明の第1の実施形態による記録媒体へのア
クセス時の処理の流れを示すフローチャートである。
【図6】本発明の第2の実施形態によるアクセス制限の
処理の流れを示すフローチャートである。
【図7】本発明の第2の実施形態による記録媒体へのア
クセス時の処理の流れを示すフローチャートである。
【図8】本発明の第3の実施形態による記録媒体へのア
クセス時の処理の流れを示すフローチャートである。
【符号の説明】
1 光カード 10 データ領域 20 ディレクトリ領域 30 パスワード領域 31 記録再生装置 32 ホストコンピュータ 33 MPU 34 AT/AF制御回路 35 変復調回路

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 起動したプロセス毎に固有のプロセスI
    Dを付与するマルチタスクOSを備え、情報記録媒体に
    アクセスする時はプロセス毎にパスワードによるアクセ
    ス制限の解除を行うシステムであって、要求元プロセス
    からのパスワードによるアクセス制限の解除要求時に前
    記記録媒体に記録されているパスワードとプロセスのパ
    スワードを照合し、両方のパスワードが一致した時に要
    求元プロセスのプロセスIDを記憶する手段と、前記記
    録媒体にアクセスする時に前記記憶手段に記憶されてい
    るプロセスIDを参照し、要求元のプロセスIDが記憶
    されていない時は要求を拒否する手段とを備えたことを
    特徴とする情報記録再生システム。
  2. 【請求項2】 起動したプロセス毎に固有のプロセスI
    Dを付与するマルチタスクOSを備え、情報記録媒体に
    アクセスする時はプロセス毎にパスワードによるアクセ
    ス制限の解除を行うシステムであって、要求元プロセス
    からのパスワードによるアクセス制限の解除要求時に記
    録媒体に記録されているパスワードとプロセスのパスワ
    ードを照合する手段と、両方のパスワードが一致した時
    に要求元プロセスからの指示に基づいて他のプロセスに
    アクセス制限の解除を許可することを示す所定の情報を
    記憶する手段と、前記記録媒体にアクセスする時に前記
    記憶手段に記憶されている情報を参照し、前記所定の情
    報が記憶されている時は要求元の種別に関係なく要求を
    実行する手段とを備えたことを特徴とする情報記録再生
    システム。
  3. 【請求項3】 前記所定の情報は、マルチタスクOSが
    プロセスに付与することのない所定の符号であることを
    特徴とする請求項2に記載の情報記録再生システム。
  4. 【請求項4】 前記記録媒体が排出又は交換された時に
    前記記憶手段に記憶されているプロセスIDを消去する
    ことを特徴とする請求項1に記載の情報記録再生システ
    ム。
  5. 【請求項5】 起動したプロセス毎に固有のプロセスI
    Dを付与するマルチタスクOSを備え、情報記録媒体に
    アクセスする時はプロセス毎にパスワードによるアクセ
    ス制限の解除を行うシステムであって、プロセス毎に前
    記記録媒体に記録されているパスワードとプロセスのパ
    スワードを照合する手段と、プロセス毎に両方のパスワ
    ードの不一致の回数をカウントする手段と、不一致の回
    数が所定回数に達した時に該当するプロセスからの記録
    媒体へのアクセスを拒否する手段とを備えたことを特徴
    とする情報記録再生システム。
  6. 【請求項6】 パスワードの解除に成功した時は、前記
    カウント手段の回数を0にすることを特徴とする請求項
    5に記載の情報記録再生システム。
  7. 【請求項7】 前記記録媒体は光カードであることを特
    徴とする請求項1、2、5のいずれかに記載の情報記録
    再生システム。
JP11201831A 1999-07-15 1999-07-15 情報記録再生システム Pending JP2001027970A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11201831A JP2001027970A (ja) 1999-07-15 1999-07-15 情報記録再生システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11201831A JP2001027970A (ja) 1999-07-15 1999-07-15 情報記録再生システム

Publications (1)

Publication Number Publication Date
JP2001027970A true JP2001027970A (ja) 2001-01-30

Family

ID=16447627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11201831A Pending JP2001027970A (ja) 1999-07-15 1999-07-15 情報記録再生システム

Country Status (1)

Country Link
JP (1) JP2001027970A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242713A (ja) * 2002-02-05 2003-08-29 Ko-Cheng Fang 転送およびコピー防止デジタル・レコーディング媒体保護およびマスタ・ディスク製造方法
WO2005121974A1 (ja) * 2004-06-11 2005-12-22 Ntt Docomo, Inc. 移動通信端末及びデータアクセス制御方法
JP2007241562A (ja) * 2006-03-07 2007-09-20 Fujitsu Ltd デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242713A (ja) * 2002-02-05 2003-08-29 Ko-Cheng Fang 転送およびコピー防止デジタル・レコーディング媒体保護およびマスタ・ディスク製造方法
WO2005121974A1 (ja) * 2004-06-11 2005-12-22 Ntt Docomo, Inc. 移動通信端末及びデータアクセス制御方法
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
JP2007241562A (ja) * 2006-03-07 2007-09-20 Fujitsu Ltd デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7937540B2 (en) 2006-03-07 2011-05-03 Fujitsu Limited Storage-access control system for preventing unauthorized access to a storage device
JP4705489B2 (ja) * 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム

Similar Documents

Publication Publication Date Title
US5892902A (en) Intelligent token protected system with network authentication
NL1026946C2 (nl) Een met biometrische parameters beschermde draagbare gegevensopslaginrichting met USB-interface en met een USB-interface-toegankelijke biometrieprocessor.
US8107627B2 (en) Temporal proximity to verify physical proximity
US9009816B2 (en) Removable memory storage device with multiple authentication processes
US20080195829A1 (en) Self-protecting memory device
US8060933B2 (en) Computer data protecting method
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
EP0422184A1 (en) Computer file protection system
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
KR20010082666A (ko) 휴대형 기록매체 및 휴대형 기록매체의 사용방법
US6976172B2 (en) System and method for protected messaging
US5802591A (en) Method and system for preventing unauthorized access to information stored in a computer
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
CN101324913B (zh) 计算机文件保护方法和装置
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US7269702B2 (en) Trusted data store for use in connection with trusted computer operating system
US20040243828A1 (en) Method and system for securing block-based storage with capability data
JP2005115522A (ja) 代理人認証システムおよび代理人認証方法
US20060244987A1 (en) Apparatus and program activation method
JP2001027970A (ja) 情報記録再生システム
JPH10293721A (ja) 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
US7397919B2 (en) Access control method and storage apparatus
US7274525B2 (en) Information processing system
JP3739585B2 (ja) Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体