JP2001249849A - メモリデバイス - Google Patents

メモリデバイス

Info

Publication number
JP2001249849A
JP2001249849A JP2000059369A JP2000059369A JP2001249849A JP 2001249849 A JP2001249849 A JP 2001249849A JP 2000059369 A JP2000059369 A JP 2000059369A JP 2000059369 A JP2000059369 A JP 2000059369A JP 2001249849 A JP2001249849 A JP 2001249849A
Authority
JP
Japan
Prior art keywords
side unit
user
unit
write
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000059369A
Other languages
English (en)
Other versions
JP3561203B2 (ja
Inventor
Masaaki Fukumoto
雅朗 福本
Toshiaki Sugimura
利明 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2000059369A priority Critical patent/JP3561203B2/ja
Priority to US09/744,426 priority patent/US7221961B1/en
Priority to PCT/JP2000/003838 priority patent/WO2000078082A1/ja
Priority to EP00939048A priority patent/EP1104976A4/en
Priority to DE60045294T priority patent/DE60045294D1/de
Priority to EP06000012A priority patent/EP1641309B8/en
Publication of JP2001249849A publication Critical patent/JP2001249849A/ja
Application granted granted Critical
Publication of JP3561203B2 publication Critical patent/JP3561203B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 自デバイスが装着される利用側ユニットに何
ら変更を加えることなくユーザの本人認証を行うことが
できるメモリデバイスを提供する。 【解決手段】 利用側ユニット6側から汎用メモリ領域
2aへのファイルアクセスと同様の通常のファイルアク
セス方法で書き込み可能な書き込み専用ファイル2cを
記憶手段2に設け、着脱検知手段4により利用側ユニッ
ト6への自デバイスの装着が検知され、かつ利用側ユニ
ット6側から書き込み専用ファイル2cへパスワード入
力データが書き込まれると、このパスワード入力データ
と予め登録された登録データとを認証処理手段3が比較
する。ここで両者が一致した場合には、動作制御手段5
が、利用側ユニット6側から汎用メモリ領域2aへのア
クセスを許容する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザデータを保
管可能なメモリデバイス(記憶装置)に関する。
【0002】
【従来の技術】近年、コンピュータを利用した様々なサ
ービスが日々、開発・提供されている。この種のサービ
スには、電子メールや電子商取引、オンラインでの銀行
取引などのサービスも含まれており、他者への漏洩を回
避する必要のある個人情報がコンピュータのメモリデバ
イス(例えばハードディスク)に保管される可能性が高
くなってきている。このことは不揮発性の半導体メモリ
(あるいはバッテリバックアップされた揮発性の半導体
メモリ)や小型のハードディスク等を内蔵したPCカー
ドのような、着脱式のメモリデバイスにも共通してお
り、個人情報のセキュリティの確保が重要になってきて
いる。
【0003】特にPCカード等の着脱可能なメモリデバ
イスは携帯性に優れており、かつ様々なコンピュータに
装着可能な汎用性を備えているため、ハードディスク等
のコンピュータに固定的に内蔵されるデバイスに比較し
て単体で携行されることが多く、紛失の可能性を排除す
ることは不可能である。すなわち、個人情報を保管した
メモリデバイスが他者の手に渡ることは有り得ることで
あり、セキュリティを確保するためには、メモリデバイ
スの使用時においてユーザの本人認証を行う必要があ
る。
【0004】カードを使用する使用者の本人認証方法と
しては、磁気ストライプを有するカード(例えばキャッ
シュカード)等については、暗証番号を入力する方法が
知られている。また、認証データを記憶させたICカー
ド等については、当該認証データを読み取ってカギ情報
を作成し、システム側に認証を求める方法が知られてい
る。また、キャッシュレスサービス等では、より高いレ
ベルでのセキュリティ確保を目的として、生体情報を用
いた本人認証方法も提案されている。
【0005】
【発明が解決しようとする課題】しかしながら、従来の
本人認証方法によれば、カードの利用の度に、カード上
の磁気ストライプやカード内の認証データ等を読取装置
に読み込ませたり、指紋情報等の生態情報を指紋認証装
置等に読み取らせる必要がある。すなわち、カードが本
来有する機能とは全く異なる特殊機能を用いた処理が必
要となり、特に当該カードを利用する可能性のあるコン
ピュータ等の情報処理装置において、上記特殊機能を実
現するためのハードウェア及びソフトウェアを用意して
おかなければならないという欠点がある。この欠点は、
ハードディスク等のコンピュータに固定的に内蔵される
メモリデバイスの利用に上記本人認証方法を適用した場
合にも共通している。
【0006】本発明は上述した事情に鑑みて為されたも
のであり、メモリデバイスを利用する利用側ユニット側
に何ら変更を加えることなく個人情報等のユーザデータ
のセキュリティを確保することができるメモリデバイス
を提供することを目的としている。
【0007】
【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の発明は、利用側ユニットに利用され
るメモリデバイスであって、前記利用側ユニット側から
通常のファイルアクセス方法にて読み書き可能な汎用記
憶部と、前記利用側ユニット側から前記通常のファイル
アクセス方法にて書き込み可能な書き込み専用領域と、
ユーザの本人認証の基準となる登録データを前記利用側
ユニット側からアクセス不可能に格納した登録領域とを
有する記憶手段と、前記利用側ユニット側から前記書き
込み専用領域へユーザの入力データが書き込まれると、
該入力データと前記登録データとが所定の関係を満たす
か否かを判別する認証処理を行い、満たすと判別された
場合にのみ、自デバイスの状態を前記利用側ユニット側
から前記汎用記憶部へのアクセスを許容した状態とする
認証制御手段とを具備することを特徴としている。この
メモリデバイスでは、利用側ユニット側から書き込み専
用領域へ入力データが書き込まれると、この入力データ
に基づいてユーザの本人認証が行われる。そして、ユー
ザの本人性が認証された場合にのみ、利用側ユニットか
らメモリデバイスの汎用記憶部へのアクセスが可能とな
る。
【0008】また、請求項2記載の発明は、請求項1記
載のメモリデバイスにおいて、前記利用側ユニットに対
して着脱され、前記利用側ユニットへの自デバイスの装
着を検知する装着検知手段を具備し、前記認証制御手段
は、前記装着検知手段によって前記利用側ユニットへの
自デバイスの装着が検知され、かつ前記利用側ユニット
側から前記書き込み専用領域へユーザの入力データが書
き込まれると、前記認証処理を行うことを特徴としてい
る。このメモリデバイスによれば、ユーザの本人認証
が、メモリデバイスの利用者ユニットへの装着時に行わ
れる。
【0009】さらに、請求項3記載の発明は、請求項1
記載のメモリデバイスにおいて、前記利用側ユニットへ
のユーザのログインを検知するログイン検知手段を具備
し、前記認証制御手段は、前記ログイン検知手段によっ
て前記利用側ユニットへのユーザのログインが検知さ
れ、かつ前記利用側ユニット側から前記書き込み専用領
域へユーザの入力データが書き込まれると、前記認証処
理を行うことを特徴としている。このメモリデバイスに
よれば、ユーザの本人認証が、利用側ユニットに対する
ユーザのログイン時に行われる。
【0010】また、請求項4記載の発明は、請求項1乃
至3のいずれかに記載のメモリデバイスにおいて、前記
認証制御手段は、前記書き込み専用領域への所定回数以
下の書き込みのみを前記利用側ユニットに許容し、前記
所定回数以下の書き込みにおいて前記認証処理の判別結
果が前記所定の関係を満たす旨の結果となった場合にの
み、自デバイスの状態を前記利用側ユニット側から前記
汎用記憶部へのアクセスを許容した状態とすることを特
徴としている。このメモリデバイスによれば、書き込み
専用領域への所定回以下の書き込みが許容される。
【0011】さらに、請求項5記載の発明は、請求項4
記載のメモリデバイスにおいて、前記認証制御手段は、
さらに、前記所定回数以下の書き込みにおいて前記認証
処理の判別結果が一度も前記所定の関係を満たす旨の結
果とならなかった場合には、自デバイスの状態を前記利
用側ユニット側から前記書き込み専用領域への書き込み
を禁止した状態とすることを特徴としている。このメモ
リデバイスによれば、所定回の書き込みにおいても正し
い入力データが書き込まれない場合には利用側ユニット
から書き込み専用領域への書き込み自体が禁止される。
【0012】また、請求項6記載の発明は、請求項1乃
至3のいずれかに記載のメモリデバイスにおいて、前記
入力データはユーザが入力したパスワードを表すデータ
であり、前記登録データは正しいパスワードを表すデー
タであり、前記所定の関係は一致関係であることを特徴
としている。
【0013】さらに、請求項7記載の発明は、請求項2
記載のメモリデバイスにおいて、前記認証制御手段は、
自デバイスが前記利用側ユニットから離脱すると自デバ
イスの状態を前記利用側ユニット側から前記書き込み専
用領域への書き込みのみを許容した状態とすることを特
徴としている。このメモリデバイスでは、利用側ユニッ
トへの自デバイスの再装着時に、自デバイスの状態が、
利用側ユニット側から前記書き込み専用領域への書き込
み以外のアクセスを禁止した状態となる。
【0014】また、請求項8記載の発明は、請求項3記
載のメモリデバイスにおいて、前記認証制御手段は、ユ
ーザが前記利用側ユニットに対してログアウトすると自
デバイスの状態を前記利用側ユニット側から前記書き込
み専用領域への書き込みのみを許容した状態とすること
を特徴としている。このメモリデバイスでは、利用側ユ
ニットに対するユーザの再ログイン時に、自デバイスの
状態が、利用側ユニット側から前記書き込み専用領域へ
の書き込み以外のアクセスを禁止した状態となる。
【0015】さらに、請求項9記載の発明は、請求項2
記載のメモリデバイスにおいて、前記認証制御手段は、
さらに、前記認証処理の後に、前記利用側ユニットに対
する自デバイスの着脱状態の変化を擬似的に表わす信号
を前記利用側ユニットへ出力することを特徴としてい
る。この信号を受け取った利用側ユニットでは、メモリ
デバイスの着脱状態が変化したものと解釈される。
【0016】また、請求項10記載の発明は、請求項2
記載のメモリデバイスにおいて、前記認証制御手段は、
さらに、前記利用側ユニット側から特定の指示を受け取
ると、自デバイスの状態を、前記利用側ユニット側から
前記書き込み専用領域への書き込みのみを許容し、かつ
前記装着検知手段によって前記利用側ユニットへの自デ
バイスの装着が検知された状態とすることを特徴として
いる。このメモリデバイスによれば、再装着を行わずと
も、認証処理が開始される。
【0017】さらに、請求項11記載の発明は、請求項
3記載のメモリデバイスにおいて、前記認証制御手段
は、さらに、前記利用側ユニット側から特定の指示を受
け取ると、自デバイスの状態を、前記利用側ユニット側
から前記書き込み専用領域への書き込みのみを許容し、
かつ前記ログイン検知手段によって前記利用側ユニット
へのユーザのログインが検知された状態とすることを特
徴としている。このメモリデバイスによれば、再ログイ
ンを行わずとも、認証処理が開始される。
【0018】また、請求項12記載の発明は、請求項1
乃至3のいずれかに記載のメモリデバイスにおいて、前
記認証制御手段は、さらに、前記利用側ユニット側から
前記書き込み専用領域を前記通常のファイルアクセス方
法にて読み出す要求を受け取ると、自デバイスの状態を
表す情報を返送することを特徴としている。このメモリ
デバイスによれば、利用側ユニットからの通常のファイ
ルアクセス方法によるファイルアクセスの応答として自
デバイスの状態が返送される。
【0019】
【発明の実施の形態】以下、本発明の好ましい実施形態
について図面を参照しつつ説明する。
【0020】A.第1実施形態 まず、本発明の第1実施形態について説明する。
【0021】A−1.基本的技術思想 まず、本実施形態において採用された基本的技術思想に
ついて説明する。本実施形態では、着脱式のメモリデバ
イスを対象としており、メモリデバイス内にユーザデー
タを記憶するための汎用メモリ領域と本人認証および自
デバイスの動作の制御を行う手段とを設けている。そし
て、本実施形態に係るメモリデバイスは、利用側ユニッ
トへの自デバイスの装着時には、自デバイスの認証ステ
ータスを、自デバイス内の書き込み専用ファイルへの書
き込みのみを利用側ユニットに対して許容する準備未完
了ステータスとし、この書き込み専用ファイルにパスワ
ードとして利用側ユニット側から書き込まれたデータと
メモリデバイス内に予め登録されたデータ(利用側ユニ
ットから読み出し不可能に格納されたデータ)とを比較
し、両者が一致した場合にのみ、自デバイスの認証ステ
ータスを、利用側ユニット側から汎用メモリ領域へのア
クセスを許容する準備完了ステータスへ変更するように
している。
【0022】A−2.システム構成 まず、本実施形態に係るメモリデバイスを用いた認証シ
ステムの構成について説明する。図1は本実施形態に係
るメモリデバイスを用いた認証システムの構成を示すブ
ロック図であり、図2は同メモリデバイスにおける認証
処理の流れを示すフローチャートである。図1におい
て、1は不揮発性のメモリデバイスとして機能するPC
カード、6はPCカード1を装着するためのPCカード
スロットを有する利用側ユニットであり、PCカードス
ロットに装着されたPCカード1をメモリデバイスとし
て利用する。
【0023】本実施形態では、利用側ユニット6として
一般的なOS(オペレーティングシステム)を搭載した
携帯型コンピュータを想定しているが、PCカードスロ
ットを有し、かつ一般的なOSを搭載していれば、据置
型のコンピュータやデジタルカメラ等の各種の電子機器
であってもよい。
【0024】利用側ユニット6は、PCカードスロット
に装着されたPCカード1の認証ステータスが準備未完
了ステータスとなると、このPCカード1を利用するた
めのパスワードの入力を促すユーザインタフェースをユ
ーザに提供する。また、ユーザが当該ユーザインタフェ
ースを用いてパスワードを入力すると、当該パスワード
を表すパスワード入力データを上記OSの通常のファイ
ルアクセス方法によりPCカード1内の所定のファイル
(後述の書き込み専用ファイル2c)に書き込む。
【0025】また、利用側ユニット6は、PCカードス
ロットに装着されたPCカード1内の書き込み専用ファ
イル2cを通常のファイルアクセス方法により読み出そ
うとしたときにPCカード1側から供給されるステータ
ス文字列(PCカード1の認証ステータスを表す文字
列)をユーザに通知する。
【0026】A−3:ハードウェア構成 次に、PCカード1のハードウェア構成について説明す
る。図示を略すが、PCカード1は、クレジットカード
型の平面形状を有する所定厚さの筐体と、この筐体の端
部に形成された所定形式(例えばPCカード・スタンダ
ード(PC Card Standard)形式)の外部コネクタとを有
している。この外部コネクタは利用側ユニット6との接
続に用いられるものであり、汎用性が十分に高ければ、
他の規格(例えばコンパクトフラッシュ(Compact Flas
h)・タイプII)に準拠したコネクタであってもよい。
コンパクトフラッシュ・タイプのコネクタは通常のPC
カード・スタンダードのものより小型(例えば、タイプ
IIは縦横が42.8×36.4(mm)、厚さが5.0
(mm))であり、これを外部コネクタとして採用すれ
ば、認証システムの小型化を図ることができる。なお、
PCカード・スタンダードとは、JEIDA(Japan Electro
nics Industry DevelopmentAssociation:日本電子工業
振興協会)と米国PCMCIA(Personal Computer Memory C
ard International Association)が共同で制定した規
格であり、カードの厚さ毎に異なるタイプI〜タイプIV
が規定されている。
【0027】また、PCカード1は不揮発性の半導体メ
モリを備えている。なお、不揮発性の半導体メモリはバ
ッテリバックアップされた揮発性の半導体メモリであっ
てもよいし、小型のハードディスクであってもよい。
【0028】さらに、PCカード1は外部コネクタを含
む外部インタフェースと、この外部インタフェースを介
して利用側ユニット6と接続されるマイクロコントロー
ラとを備えている。このマイクロコントローラはPCカ
ード1の動作を制御するものであり、例えば、半導体メ
モリに対するデータの書き込み/読み出し、外部インタ
フェースを介した利用側ユニット6とのデータの授受、
および後述する各種処理などを行う。なお、本実施形態
においては、PCカード1内に電源が存在し、マイクロ
コントローラはこの内部電源からの電力供給を受けて作
動する。
【0029】A−4:機能構成 次に、上記ハードウェア構成上に実現されるPCカード
1の機能構成について図1を参照して説明する。図1に
示すように、PCカード1は、不揮発性メモリから構成
された記憶手段2と、マイクロコントローラにより実現
される認証処理手段3と、外部インタフェース及びマイ
クロコントローラにより実現される着脱検知手段(装着
検知手段)4と、外部インタフェース及びマイクロコン
トローラにより実現される動作制御手段5とを有する。
なお、認証処理手段3及び動作制御手段5は認証制御手
段を構成している。
【0030】(1)記憶手段2 記憶手段2はユーザデータ等の情報を記憶するための手
段であり、動作制御手段5により制御される。この記憶
手段2は、ユーザデータを格納するための汎用メモリ領
域(汎用記憶部)2aとユーザの本人認証のための認証
用データを格納するための認証用データ格納領域2bと
から構成されている。前者の汎用メモリ領域2aは、利
用側ユニット6から通常のファイルアクセス方法にてア
クセス可能となるように構成されており、後者の認証用
データ格納領域2bには、上記通常のファイルアクセス
方法でのデータの書き込みが許容された書き込み専用フ
ァイル(書き込み専用領域)2cと、利用側ユニット6
側からのアクセスが不可能な登録データファイル(登録
領域)2dとが設けられている。
【0031】通常のファイルアクセス方法で書き込み可
能な書き込み専用ファイル2cは、利用側ユニット6側
からパスワードとして入力されたデータ(以後、パスワ
ード入力データ(入力データ))が書き込まれるファイ
ルであり、利用側ユニット6側からは記憶手段2内のフ
ァイルの一つ(例えば、記憶手段2のルートディレクト
リ内の“PASSWORD.DAT”というファイル名のファイル)
として認識される。
【0032】登録データファイル2dはパスワード入力
データと比較される登録パスワードデータ(登録デー
タ)を格納したファイルであり、動作制御手段5にのみ
読み出され得る。なお、利用側ユニット6側から登録デ
ータファイル2dへのアクセスは不可能であるため、利
用側ユニット6側からは登録データファイル2dを使用
することはもちろん、これを認識することもできない。
【0033】(2)着脱検知手段4 着脱検知手段4は、利用側ユニット6に対する自PCカ
ード1の着脱を検知し、動作制御手段5へ通知する。具
体的には、利用側ユニット6との間の所定の接続信号C
D#1,CD#2(標準PCカードなら36番ピン及び
67番ピン、コンパクトフラッシュカードなら25番ピ
ン及び26番ピンに対応する信号)を監視することで着
脱を検知する。
【0034】(3)認証処理手段3 認証処理手段3は、利用側ユニット6側からPCカード
1へ入力されたパスワード入力データと予め登録された
登録パスワードデータとに基づいてパスワードの比較を
行う。具体的には、認証処理手段3は、動作制御手段5
から所定の指示を受け取ると、書き込み専用ファイル2
cに書き込まれた最新のパスワード入力データを読み出
して登録データファイル2dに予め登録された登録パス
ワードデータと比較し、比較結果を動作制御手段5へ供
給する。
【0035】(4)動作制御手段5 動作制御手段5は、PCカード1の挙動を制御するもの
であり、基本的には、利用側ユニット6と記憶手段2と
の間のデータ授受を制御する。また、動作制御手段5
は、着脱検知手段4の検知結果(利用側ユニット6に対
するPCカード1の装着/離脱)および認証処理手段3
の比較結果(パスワードの一致/不一致)に応じた各種
処理を行うとともに、利用側ユニット6からの書き込み
専用ファイル2cの読み出し要求に応答して現在のPC
カード1の認証ステータスを表すステータス文字列を返
送する。以下、動作制御手段5が行う上記各種処理を分
類して説明する。
【0036】装着処理 着脱検知手段4によってPCカード1の利用側ユニット
6への装着が検知されると、動作制御手段5は、PCカ
ード1の認証ステータスを、利用側ユニット6からの書
き込み専用ファイル2cへの書き込みのみを許容する準
備未完了ステータス(ステータス文字列“NOT READY”
で表されるステータス)とするとともに、利用側ユニッ
ト6側から書き込み専用ファイル2cへのパスワード入
力データの書き込み回数のカウントを開始する(初期値
は0)。このカウント処理は後述の離脱処理(あるいは
擬似離脱処理)が行われるまで継続される。なお、認証
ステータスを変更するということは、PCカード1の各
部を変更後の認証ステータスで表される状態とすること
を意味している。
【0037】認証処理 また、PCカード1の認証ステータスが準備未完了ステ
ータスのときに、利用側ユニット6側からPCカード1
側へパスワード入力データが書き込まれると、カウント
値を1だけ増加させるとともに、認証処理手段3へ所定
の指示を供給し、パスワードの比較を指示する。この比
較結果がパスワード入力データと登録パスワードデータ
との「一致」を示す場合には、動作制御手段5は、PC
カード1の認証ステータスを、記憶手段2の汎用メモリ
領域2a内の各種ディレクトリやファイルを利用側ユニ
ット6側から読み出し及び書き込み可能な準備完了ステ
ータス(ステータス文字列“READY”で表されるステー
タス)とする。
【0038】逆に、当該比較結果がパスワード入力デー
タと登録パスワードデータとの「不一致」を示す場合に
は、動作制御手段5は、PCカード1の認証ステータス
を、準備未完了ステータスとの差異がステータス文字列
のみである失敗ステータス(ステータス文字列“FAILE
D”で表されるステータス)とし、さらに、パスワード
の入力回数が所定回数(例えば3回)未満か否かを判定
する。
【0039】この判定は、利用側ユニット6から書き込
み専用ファイル2cへのパスワード入力データの入力回
数のカウント値と所定回数を表す予め設定された数値と
を比較することで実現されるものであり、この判定結果
が「3回未満」を示す場合には、動作制御手段5は、P
Cカード1の認証ステータスを準備未完了ステータスに
戻し、上述した処理を繰り返す。この繰り返し処理にお
いて、パスワード入力データは書き込み専用ファイル2
cに上書きされるか、順に追記される。一方、上記判定
結果が「3回以上」を示す場合には、動作制御手段5
は、PCカード1の認証ステータスを、利用側ユニット
6側からのアクセスを一切受け付けないロックステータ
ス(ステータス文字列“LOCKED”で表されるステータ
ス)とする。
【0040】すなわち、動作制御手段5は、所定回数以
下のパスワード入力にて正しいパスワードを入力するこ
とができたユーザに対してはPCカード1の認証ステー
タスを準備完了ステータスとし、逆に入力することがで
きなかったユーザに対してはPCカード1の認証ステー
タスをロックステータスとする。
【0041】離脱処理 着脱検知手段4によってPCカード1の利用側ユニット
6からの離脱が検知されると、動作制御手段5は、PC
カード1の認証ステータスを準備未完了ステータスとす
る。また、動作制御手段5は、書き込み専用ファイル2
c内のデータを消去するとともに、PCカード1の利用
側ユニット6への再装着に備えて、利用側ユニット6か
ら書き込み専用ファイル2cへのパスワード入力データ
の書き込み回数のカウント値をリセットする。なお、本
実施形態において、単に「離脱」/「装着」と記載され
た場合には、「物理的な実際の離脱」/「物理的な実際
の装着」を意味する。
【0042】ソフト的離脱・再装着処理 利用側ユニット6側が特定文字列(例えば“DISCONNEC
T”)を書き込み専用ファイル2cに書き込むと、動作
制御手段5は、利用側ユニット6に対するPCカード1
の離脱および再装着をソフト的に行う。具体的には、離
脱の検知を省いて上記離脱処理を実行し、さらに装着の
検知を省いて上記装着処理を実行する。このソフト的離
脱・再装着処理は、マルチユーザ環境やPCカード1が
装着された利用側ユニット6を長時間報知しなければな
らない状況などにおいてもセキュリティを確保するため
に行われる処理である。なお、PCカード1の認証ステ
ータスがロックステータスの場合には上記処理の実行は
不可能だが、ロックステータスにあるPCカード1を装
着した利用側ユニット6を他のユーザが使用したとして
も、PCカード1は利用側ユニット6側からのアクセス
を一切受け付けないため、セキュリティは確保される。
【0043】疑似離脱・再装着処理 ところで、利用側ユニット6において実行されているO
Sが、ディレクトリやファイルのキャッシングを行うO
Sの場合、利用側ユニット6に対してPCカード1の離
脱・再装着なしに記憶手段2内のディレクトリやファイ
ル名が変更されると、利用側ユニット6において不都合
が生じることがある。そこで、本実施形態では、PCカ
ード1の認証ステータスが準備完了ステータスとなった
ときに、動作制御手段5が利用側ユニット6側へ、PC
カード1の離脱・再装着を擬似的に表す信号(以後、疑
似着脱・再装着信号)を出力し、キャッシュの不整合を
防ぐようにしている。具体的には、動作制御手段5は、
所定の接続信号CD#1,CD#2を一時的に遮断する
ことで、疑似着脱・再装着信号を出力する。
【0044】なお、着脱検知手段4は、上記疑似着脱・
再装着信号をもってPCカード1の実際の着脱を検知し
てしまうことがないように設定されている。例えば、所
定の接続信号CD#1,CD#2の遮断期間が、疑似着
脱・再装着信号に比較して十分に長い場合にのみ実際の
着脱と判断するように設定すれば、着脱検知手段4は正
確に実際の着脱のみを検知することができる。
【0045】A−5:認証動作 次に、上述の構成の認証システムの代表的な認証動作に
ついて、図2を参照して説明する。ただし、初期状態と
して、PCカード1は利用側ユニット6から離脱してお
り、書き込み専用ファイル2c内のデータは消去されて
いるものとする。また、利用側ユニット6は前述の一般
的なOSを実行中であるものとする。なお、以下の説明
において、処理または動作の主体が省略されている場合
には、PCカード1が主体であるものとする。
【0046】まず、PCカード1が利用側ユニット6に
装着されると、PCカード1の認証ステータスは準備未
完了ステータスとなり、利用側ユニット6に対しては、
専用ファイル2cへの書き込みのみが許容される(ステ
ップSA1)。次いで、ユーザが利用側ユニット6へパ
スワードを入力することで、このパスワードを表すパス
ワード入力データが通常のファイルアクセス方法により
書き込み専用ファイル2cへ書き込まれると(ステップ
SA2)、動作制御手段5により制御された認証処理手
段3により、当該パスワード入力データと登録データフ
ァイル2dに予め登録された登録パスワードデータとが
比較され(ステップSA3)、両者の一致/不一致が判
別される(ステップSA4)。
【0047】両者が一致した場合(図2では“YES”
の場合)、PCカード1の認証ステータスは準備完了ス
テータスとなる(ステップSA5)。これにより、記憶
手段2の汎用メモリ領域2a内の各種ディレクトリやフ
ァイルが利用側ユニット6側から通常のファイルアクセ
ス方法にて読み出し及び書き込み可能となる。すなわ
ち、パスワード入力データと登録パスワードデータとが
一致した場合には、パスワード入力データを入力したユ
ーザはPCカード1の正当なユーザとして取り扱われ
る。
【0048】逆に、両者が一致しなかった場合(図2で
は“NO”の場合)、PCカード1の認証ステータスは
失敗ステータスとなり、PCカード1の装着後のパスワ
ードの入力回数が所定回数(例えば3回(再入力が2
回))未満であるか否かが判定される(ステップSA
6)。そして、この判定結果が“YES”であれば、処
理はステップS1の処理に戻る。以後、正しいパスワー
ドが入力されるか、あるいはパスワード入力回数が所定
回数に達するまで、ステップSA1〜SA4,SA6の
処理が繰り返される。
【0049】ステップSA1〜SA4,SA6の処理の
繰り返しにおいて、再入力されたパスワード入力データ
が登録パスワードと一致すれば、ステップSA4の判別
結果が“YES”となり、このパスワード入力データを
入力したユーザが正当なユーザであると判定され、PC
カード1の認証ステータスは準備完了ステータスとなる
(ステップSA5)。すなわち、パスワード入力データ
を入力したユーザはPCカード1の正当なユーザとして
取り扱われる。
【0050】一方、ステップSA1〜SA4,SA6の
処理が繰り返しにおいて、パスワードの入力回数が所定
回数に達すると(不一致が所定回連続すると)、ステッ
プSA6の判定結果が“NO”となる。これにより、P
Cカード1の認証ステータスはロックステータスとな
り、利用側ユニット6からPCカード1へのあらゆるア
クセスが禁止される(ステップSA7)。すなわち、パ
スワード入力データを入力したユーザはPCカード1の
不正なユーザとして取り扱われる。
【0051】なお、上記動作の間に、ユーザが利用側ユ
ニット6に対して、書き込み専用ファイル2cを通常の
ファイルアクセス方法により読み出す指示を入力する
と、その結果として、PCカード1から利用側ユニット
6へ、その時のPCカード1の認証ステータスを表すス
テータス文字列が供給される。このステータス文字列
は、例えば、OSが備えている一般的な機能により、利
用側ユニット6によりユーザへ通知される。
【0052】一方、認証ステータスが上記各種ステータ
スのいずれであっても、PCカード1が利用側ユニット
6から離脱すると、動作制御手段5により、書き込み専
用ファイル2c内のデータが消去されるとともに、PC
カード1の装着後のパスワードの入力回数のカウント値
がリセットされる。また、動作制御手段5により、PC
カード1の認証ステータスは準備未完了ステータスとな
る。
【0053】A−6:まとめ 上述したように、本実施形態においては、通常のメモリ
への書き込みと同様に、所定のOSの通常のファイルア
クセス方法により、利用側ユニット6側から書き込み専
用ファイル2cへパスワード入力データを書き込み、P
Cカード1において内部の情報を読み取って比較するだ
けの簡単な処理によって本人認証を実現することができ
る。すなわち、利用側ユニット6を何ら変更することな
く、ユーザの本人認証を実現することができる。
【0054】また、本実施形態においては、利用側ユニ
ット6の接続中であっても、書き込み専用ファイル2c
に特定文字列を書き込むことで、利用側ユニット6に対
してPCカード1をソフト的に離脱・装着させることが
できる。これは、PCカード1の着脱操作を実際に行う
ことなく、PCカード1の認証ステータスを準備未完了
ステータスとすることができることを意味しており、こ
れにより、操作性に優れた認証環境を提供することがで
きる。
【0055】さらに、本実施形態においては、利用側ユ
ニット6で実行される所定のOSがディレクトリやファ
イルのキャッシングを行うOSであっても、認証成功後
に動作制御手段5から利用側ユニット6へ、あたかも利
用側ユニット6に対してPCカード1を離脱させ装着さ
せたような信号を出力するようにしたので、キャッシュ
の不整合を解消することができる。
【0056】A−7:補足 なお、本実施形態においては、パスワード入力データが
登録パスワードデータと一致するか否かをもって正当な
ユーザであるか否かを判別するようにしたが、パスワー
ド入力データが所定の条件を満たした場合に、当該デー
タを入力したユーザが正当なユーザであると判別するよ
うにしてもよい。例えば、パスワード入力データがPC
カード1に予め登録されたデータと所定の関係にある場
合に正当なユーザであると判別するようにしてもよい。
【0057】また、PCカードはATA(AT Attachmen
t) PCカードであってもよく、この場合には、着脱
検知手段4において、マイクロコントローラ内部のAT
Aステータス・レジスタのメディア交換ビット(MC)
を監視して着脱を検知するようにし、動作制御手段5に
おいて、当該メディア交換ビットを制御してPCカード
1の疑似離脱・再装着信号を利用側ユニット6へ出力す
るようにすることになる。なお、着脱検知手段4はハー
ドウェア的なスイッチであってもよい。
【0058】なお、PCカードのマイクロコントローラ
は外部インタフェースを介して利用側ユニット6から電
力の供給を受けてもよいし、揮発性の半導体メモリのバ
ックアップ電源から電力の供給を受けてもよい。ただ
し、当該マイクロコントローラが利用側ユニット6から
供給される電力のみによって駆動される場合、PCカー
ドの利用側ユニット6からの離脱時にはマイクロコント
ローラは作動を停止してしまうため、PCカードの構成
を変形する必要がある。以下、その変形の一例(変形
例)について説明する。
【0059】A−8:変形例 図3は本変形例によるPCカード11を用いた認証シス
テムの構成を示すブロック図である。本変形例によるP
Cカード11が前述のPCカード1とハードウェア的に
異なる点は、マイクロコントローラが利用側ユニット6
から供給される電力のみによって駆動される点と、不揮
発性のメモリの他にバッテリバックアップされていない
揮発性の半導体メモリを備えている点である。
【0060】また、本変形例によるPCカード11がP
Cカード1と機能的に異なる点は、着脱検知手段4を持
たない点と、記憶手段2及び動作制御手段5に代えて記
憶手段12及び動作制御手段15を備えた点である。な
お、PCカード11が着脱検知手段4を持たない理由は
以下の通りである。 [理由1]利用側ユニット6へのPCカード11の装着
時にマイクロコントローラが作動を開始することから、
このことを利用すればPCカード11の装着を検知する
必要はない。 [理由2]利用側ユニット6からのPCカード11の離
脱時に不揮発性メモリの記憶内容は保持されないことか
ら、このことを利用すればPCカード11の離脱を検知
する必要はない。
【0061】記憶手段12が記憶手段2と異なる点は、
揮発性メモリを有し、この揮発性メモリに書き込み専用
ファイル2cを格納する点である。すなわち、書き込み
専用ファイル2cはPCカード11が利用側ユニット6
に装着されている場合にのみ存在し、PCカード11の
利用側ユニット6からの離脱時に消失する。
【0062】動作制御手段15が動作制御手段5と異な
る点は、着脱検知手段4の検知結果ではなく、自手段
(マイクロコントローラ)の動作状態に応じて各種処理
を行う点である。これら各種の処理において、動作制御
手段5による処理と異なる点は、自手段の動作開始時点
をPCカード11が利用側ユニット6へ装着された時点
と判断し、揮発性メモリ上に書き込み専用ファイル2c
を生成し、前述の装着処理を行う点である。なお、利用
側ユニット6からのPCカード11の離脱時には動作制
御手段15が作動を停止するため、動作制御手段15は
前述の離脱処理を行う機能を備えていない。
【0063】このような構成のPCカード11を用いた
代表的な認証処理の流れを図4に示す。この図において
図2と共通する処理には同一の符号を付し、その説明を
省略する。図4から明らかなように、本変形例によるP
Cカード11の装着時(すなわち、マイクロコントロー
ラの作動開始時)には、まず、書き込み専用ファイル2
cが記憶手段12の揮発性メモリ上に生成され(ステッ
プSB1)、以後、図2に示す処理が行われる。一方、
本変形例によるPCカード11では、利用側ユニット6
からPCカード11が離脱すると、揮発性メモリへの電
力供給が遮断され、揮発性メモリ上の書き込み専用ファ
イル2cは消失する。
【0064】このように、本変形例によるPCカード1
1によれば、着脱検知手段4を備えずとも、PCカード
1と同様の効果を得ることができる。
【0065】B.第2実施形態 次に、本発明の第2実施形態について説明する。
【0066】B−1.基本的技術思想 まず、本実施形態において採用された基本的技術思想に
ついて説明する。本実施形態では、利用側ユニットに固
定的に内蔵されたメモリデバイスを対象としており、メ
モリデバイス内にユーザデータを記憶するための汎用メ
モリ領域と本人認証および自デバイスの動作の制御を行
う手段とを設けている。そして、本実施形態に係るメモ
リデバイスは、利用側ユニットへのユーザのログイン時
には、自デバイスの認証ステータスを、自デバイス内の
書き込み専用ファイルへの書き込みのみを利用側ユニッ
トに対して許容する準備未完了ステータスとし、この書
き込み専用ファイルにパスワードとして利用側ユニット
側から書き込まれたデータとメモリデバイス内に予め登
録されたデータ(利用側ユニットから読み出し不可能に
格納されたデータ)とを比較し、両者が一致した場合に
のみ、自デバイスの認証ステータスを、利用側ユニット
側から汎用メモリ領域へのアクセスを許容する準備完了
ステータスへ変更するようにしている。
【0067】B−2.システム構成 まず、本実施形態に係るメモリデバイスを用いた認証シ
ステムの構成について説明する。図5は本実施形態に係
るメモリデバイスを用いた認証システムの構成を示すブ
ロック図であり、この図において、図1(又は図3)と
共通する部分には同一の符号を付し、その説明を省略す
る。
【0068】図5において、21はメモリデバイスとし
て機能するハードディスク装置、26はハードディスク
装置21が固定的に接続された利用側ユニットであり、
ハードディスク装置21をメモリデバイスとして利用す
る。27はハードディスク装置21と利用側ユニット2
6とから構成される情報処理装置である。情報処理装置
27は、ユーザのログイン/ログアウトを管理可能な一
般的なOSを搭載し、かつハードディスク装置21をメ
モリデバイスとして利用可能な据置型コンピュータであ
る。なお、この条件さえ満たせば、他の電子機器(携帯
型のコンピュータや各種セットトップボックス等)を情
報処理装置27としてよいことは言うまでもない。
【0069】B−3:ハードウェア構成 次に、ハードディスク装置11のハードウェア構成につ
いて説明する。図示を略すが、ハードディスク装置21
は、データを磁気記憶する不揮発性の記憶媒体を有する
ハードディスクドライブと、当該ドライブに対してデー
タの読み出し/書き込み等を行うコントローラと、この
コントローラを利用側ユニット26に接続するためのイ
ンタフェースとを備えている。また、コントローラはイ
ンタフェースを介して利用側ユニット26とデータの授
受を行うとともに、後述する本人認証処理を行う。な
お、ハードディスク装置21は電源専用ラインを介して
利用側ユニット26から電力の供給を受ける。
【0070】B−5:機能構成 次に、上記ハードウェア構成上に実現されるハードディ
スク装置21の機能構成について説明する。ただし、第
1実施形態における「PCカード1」を「ハードディス
ク装置21」に変更すれば足りる部分については、容易
に推定可能であるため、その説明を省略する。
【0071】図5に示すように、ハードディスク装置2
1は、ハードディスクドライブから構成された記憶手段
2、コントローラにより実現される認証処理手段3、コ
ントローラ及びインタフェースから構成されるログイン
/ログアウト検知手段(ログイン検知手段)24、コン
トローラ及びインタフェースから構成される動作制御手
段25を有する。
【0072】ログイン/ログアウト検知手段24は、情
報処理装置27のOSからハードディスク装置21を含
む内蔵機器(および周辺機器)へ通知されるログイン/
ログアウトの情報に基づいて、情報処理装置27に対す
るユーザのログイン/ログアウトを検知し、ログイン時
およびログアウト時に、その旨を動作制御手段25へ供
給する。
【0073】動作制御手段25が図1の動作制御手段5
と異なる点は、「装着処理」及び「離脱処理」に代えて
「ログイン処理」及び「ログアウト処理」を行う点と、
「ソフト的離脱・再装着処理」及び「疑似離脱・再装着
処理」のための機能を備えていない点である。なお、
「ソフト的離脱・再装着処理」のための機能を備えてい
ないのは、ユーザがログアウト及び再ログイン操作を行
うことによって十分に高いセキュリティを確保できるた
めである。また、「疑似離脱・再装着処理」のための機
能を備えていないのは、その必要性がないためである。
【0074】ログイン処理 動作制御手段25によるログイン処理が動作制御手段5
による装着処理と異なる点は契機のみであり、ログイン
/ログアウト検知手段24によってユーザのログインが
検知されると、動作制御手段25はハードディスク21
の認証ステータスを、利用側ユニット26からの書き込
み専用ファイル2cへの書き込みのみを許容する準備未
完了ステータスとするとともに、利用側ユニット26側
から書き込み専用ファイル2cへのパスワード入力デー
タの書き込み回数のカウントを開始する。
【0075】ログアウト処理 動作制御手段25によるログアウト処理が動作制御手段
5による離脱処理と異なる点は契機のみであり、ログイ
ン/ログアウト検知手段24によってユーザのログアウ
トが検知されると、動作制御手段25はハードディスク
装置21の認証ステータスを準備未完了ステータスとす
る。また、動作制御手段25は、書き込み専用ファイル
2c内のデータを消去するとともに、ユーザのログイン
に備えて、利用側ユニット26から書き込み専用ファイ
ル2cへのパスワード入力データの書き込み回数のカウ
ント値をリセットする。
【0076】B−5:認証動作 上述の構成の情報処理装置27において、ユーザが情報
処理装置27にログインすると、このことがログイン/
ログアウト検知手段24によって検知され、動作制御手
段25においてログイン処理が行われる。前述のよう
に、ログイン処理は、その契機を除いてPCカード1の
装着処理と同一(図2と同一)であることから、以降の
説明を省略する。
【0077】一方、情報処理装置27に対してユーザが
ログアウトすると、このことがログイン/ログアウト検
知手段24によって検知され、動作制御手段25におい
てログアウト処理が行われる。前述のように、ログアウ
ト処理は、その契機を除いてPCカード1の離脱処理と
同一であることから、以降の説明を省略する。
【0078】B−6:まとめ 上述したように、本実施形態においては、演算処理装置
27に固定的に内蔵されたハードディスク装置21につ
いて、第1実施形態におけるPCカード1と同様に、高
いセキュリティを容易に確保することができる。
【0079】B−7:補足 なお、本実施形態においてはハードディスク装置を例に
挙げたが、これに代えて、半導体ディスク等の他の記憶
装置を用いてもよい。
【0080】C:全体の補足 なお、本発明は上述した各実施形態および変形例の具体
的な構成に限定されるものではないし、これらの実施形
態および変形例に限定されるものでもない。例えば、第
1実施形態に係るメモリデバイスにおいて、ユーザのロ
グイン時に本人認証を行うようにしてもよい。さらに、
ユーザを識別するための情報は、ユーザを一意に特定可
能な情報であればよく、パスワードに限定されるもので
はない。ただし、利用側ユニットの改造や変更を要する
ものであってはならない。また、本発明は記憶専用のメ
モリデバイスに限定されるものではなく、通信機能(例
えば有線もしくは無線モデムの機能)を併有するメモリ
デバイスであってもよい。
【0081】
【発明の効果】本発明によれば、利用側ユニット側から
汎用メモリへのアクセス方法と同様の通常のファイルア
クセス方法にて書き込み可能な書き込み専用領域が設け
られており、この書き込み専用領域に利用側ユニット側
から書き込まれた入力データと予め登録された登録デー
タとが所定の関係(例えば一致関係)にあるか否かに基
づいてユーザの本人性の認証が行われ、本人性が正しく
認証された場合に利用側ユニット側からの汎用記憶部へ
のアクセスが可能となる。この構成によれば、通常のフ
ァイルアクセス方法によるファイルアクセスが可能な利
用側ユニットを何ら変更することなく、本人認証を実現
することができる。すなわち、高いセキュリティのメモ
リデバイスを容易に実現することができる。
【0082】また、利用側ユニットへのメモリデバイス
の装着時や利用側ユニットに対するユーザのログイン時
に本人認証を行うようにすれば、メモリデバイスへの不
正アクセスを確実に排除することができる。
【0083】さらに、書き込み専用領域への所定回数ま
での書き込みを許容し、各々の書き込みにおいて認証処
理を行うようにすれば、正当なユーザによるアクセスが
誤入力等によって排除されてしまうという事態を回避す
ることができる。また、所定回数以下の書き込みにおい
ても本人性を認証できない場合に利用側ユニット側から
書き込み専用領域への書き込みを禁止するようにすれ
ば、より高いセキュリティを確保することができる。
【0084】また、利用側ユニットへの自デバイスの再
装着時や利用側ユニットに対するユーザの再ログイン時
に、自デバイスの状態を、利用側ユニット側から前記書
き込み専用領域への書き込み以外のアクセスを禁止した
状態としておくことにより、より高いセキュリティを確
保することができる。
【0085】さらに、利用側ユニットに対する自デバイ
スの着脱状態の変化を擬似的に表わす信号を利用側ユニ
ットへ出力するようにすれば、メモリデバイスの着脱操
作を行わないことによる不都合(例えば、ディレクトリ
やファイル名をキャッシングするオペレーティングシス
テムにおいて発生する不都合)を回避することができ
る。
【0086】また、特定の指示に応じて、自デバイスの
状態を、利用側ユニット側から書き込み専用領域への書
き込みのみを許容し、かつ装着検知手段(ログイン検知
手段)によって利用側ユニットへの自デバイスの装着
(ユーザのログイン)が検知された状態とするようにす
れば、メモリデバイスを実際に離脱・再装着することな
く、認証処理を開始することができる。すなわち、ユー
ザにかかる負担を軽減することができる。
【0087】さらに、利用側ユニット側から書き込み専
用領域を通常のファイルアクセス方法にて読み出す要求
を受け取ると、自デバイスの状態を表す情報を返送する
ようにしてもよい。これにより、利用側ユニット側で
は、通常のファイルアクセス方法にてメモリデバイスの
状態を知ることができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係るメモリデバイス
を用いた認証システムの構成を示すブロック図である。
【図2】 同メモリデバイスにおける代表的な認証処理
の流れを示すフローチャートである。
【図3】 本発明の第1実施形態の変形例によるPCカ
ード11を用いた認証システムの構成を示すブロック図
である。
【図4】 同PCカード11を用いた代表的な認証処理
の流れを示すフローチャートである。
【図5】 本発明の第2実施形態に係るメモリデバイス
を用いた認証システムの構成を示すブロック図である。
【符号の説明】 1,11 PCカード 2,12 記憶手段 2a 汎用メモリ領域 2b,12b 認証用データ格納領域 2c 書き込み専用ファイル 2d 登録データファイル 3 認証処理手段 4 着脱検知手段 5,15,25 動作制御手段 6,26 利用側ユニット 24 ログイン/ログアウト検知手段 27 情報処理装置

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 利用側ユニットに利用されるメモリデバ
    イスであって、 前記利用側ユニット側から通常のファイルアクセス方法
    にて読み書き可能な汎用記憶部と、前記利用側ユニット
    側から前記通常のファイルアクセス方法にて書き込み可
    能な書き込み専用領域と、ユーザの本人認証の基準とな
    る登録データを前記利用側ユニット側からアクセス不可
    能に格納した登録領域とを有する記憶手段と、 前記利用側ユニット側から前記書き込み専用領域へユー
    ザの入力データが書き込まれると、該入力データと前記
    登録データとが所定の関係を満たすか否かを判別する認
    証処理を行い、満たすと判別された場合にのみ、自デバ
    イスの状態を前記利用側ユニット側から前記汎用記憶部
    へのアクセスを許容した状態とする認証制御手段とを具
    備することを特徴とするメモリデバイス。
  2. 【請求項2】 前記利用側ユニットに対して着脱され、 前記利用側ユニットへの自デバイスの装着を検知する装
    着検知手段を具備し、 前記認証制御手段は、前記装着検知手段によって前記利
    用側ユニットへの自デバイスの装着が検知され、かつ前
    記利用側ユニット側から前記書き込み専用領域へユーザ
    の入力データが書き込まれると、前記認証処理を行うこ
    とを特徴とする請求項1に記載のメモリデバイス。
  3. 【請求項3】 前記利用側ユニットへのユーザのログイ
    ンを検知するログイン検知手段を具備し、 前記認証制御手段は、前記ログイン検知手段によって前
    記利用側ユニットへのユーザのログインが検知され、か
    つ前記利用側ユニット側から前記書き込み専用領域へユ
    ーザの入力データが書き込まれると、前記認証処理を行
    うことを特徴とする請求項1に記載のメモリデバイス。
  4. 【請求項4】 前記認証制御手段は、前記書き込み専用
    領域への所定回数以下の書き込みのみを前記利用側ユニ
    ットに許容し、前記所定回数以下の書き込みにおいて前
    記認証処理の判別結果が前記所定の関係を満たす旨の結
    果となった場合にのみ、自デバイスの状態を前記利用側
    ユニット側から前記汎用記憶部へのアクセスを許容した
    状態とすることを特徴とする請求項1乃至3のいずれか
    に記載のメモリデバイス。
  5. 【請求項5】 前記認証制御手段は、さらに、前記所定
    回数以下の書き込みにおいて前記認証処理の判別結果が
    一度も前記所定の関係を満たす旨の結果とならなかった
    場合には、自デバイスの状態を前記利用側ユニット側か
    ら前記書き込み専用領域への書き込みを禁止した状態と
    することを特徴とする請求項4に記載のメモリデバイ
    ス。
  6. 【請求項6】 前記入力データはユーザが入力したパス
    ワードを表すデータであり、前記登録データは正しいパ
    スワードを表すデータであり、前記所定の関係は一致関
    係であることを特徴とする請求項1乃至3のいずれかに
    記載のメモリデバイス。
  7. 【請求項7】 前記認証制御手段は、自デバイスが前記
    利用側ユニットから離脱すると自デバイスの状態を前記
    利用側ユニット側から前記書き込み専用領域への書き込
    みのみを許容した状態とすることを特徴とする請求項2
    に記載のメモリデバイス。
  8. 【請求項8】 前記認証制御手段は、ユーザが前記利用
    側ユニットに対してログアウトすると自デバイスの状態
    を前記利用側ユニット側から前記書き込み専用領域への
    書き込みのみを許容した状態とすることを特徴とする請
    求項3に記載のメモリデバイス。
  9. 【請求項9】 前記認証制御手段は、さらに、前記認証
    処理の後に、前記利用側ユニットに対する自デバイスの
    着脱状態の変化を擬似的に表わす信号を前記利用側ユニ
    ットへ出力することを特徴とする請求項2に記載のメモ
    リデバイス。
  10. 【請求項10】 前記認証制御手段は、さらに、前記利
    用側ユニット側から特定の指示を受け取ると、自デバイ
    スの状態を、前記利用側ユニット側から前記書き込み専
    用領域への書き込みのみを許容し、かつ前記装着検知手
    段によって前記利用側ユニットへの自デバイスの装着が
    検知された状態とすることを特徴とする請求項2に記載
    のメモリデバイス。
  11. 【請求項11】 前記認証制御手段は、さらに、前記利
    用側ユニット側から特定の指示を受け取ると、自デバイ
    スの状態を、前記利用側ユニット側から前記書き込み専
    用領域への書き込みのみを許容し、かつ前記ログイン検
    知手段によって前記利用側ユニットへのユーザのログイ
    ンが検知された状態とすることを特徴とする請求項3に
    記載のメモリデバイス。
  12. 【請求項12】 前記認証制御手段は、さらに、前記利
    用側ユニット側から前記書き込み専用領域を前記通常の
    ファイルアクセス方法にて読み出す要求を受け取ると、
    自デバイスの状態を表す情報を返送することを特徴とす
    る請求項1乃至3のいずれかに記載のメモリデバイス。
JP2000059369A 1999-06-14 2000-03-03 メモリデバイス Expired - Fee Related JP3561203B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2000059369A JP3561203B2 (ja) 2000-03-03 2000-03-03 メモリデバイス
US09/744,426 US7221961B1 (en) 1999-06-14 2000-06-14 Wireless telecommunications unit attachable to and detachable from an external unit
PCT/JP2000/003838 WO2000078082A1 (fr) 1999-06-14 2000-06-14 Unite de communication sans fil connectee amovible a une unite externe
EP00939048A EP1104976A4 (en) 1999-06-14 2000-06-14 REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT
DE60045294T DE60045294D1 (de) 1999-06-14 2000-06-14 Batterieeinheit und Ladegerät für ein drahtloses Telekommunikationsgerät
EP06000012A EP1641309B8 (en) 1999-06-14 2000-06-14 Battery unit and charger for a wireless telecommunications unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000059369A JP3561203B2 (ja) 2000-03-03 2000-03-03 メモリデバイス

Publications (2)

Publication Number Publication Date
JP2001249849A true JP2001249849A (ja) 2001-09-14
JP3561203B2 JP3561203B2 (ja) 2004-09-02

Family

ID=18579830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000059369A Expired - Fee Related JP3561203B2 (ja) 1999-06-14 2000-03-03 メモリデバイス

Country Status (1)

Country Link
JP (1) JP3561203B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031540A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd アクセス制御システム
WO2010116666A1 (ja) * 2009-03-30 2010-10-14 株式会社クオカード メモリ装置、メモリ認証システム、及びメモリ認証プログラム
JP2010244262A (ja) * 2009-04-03 2010-10-28 Buffalo Inc 外付け記憶装置及びその制御方法
JP2012249952A (ja) * 2011-06-06 2012-12-20 Heiwa Corp 遊技機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031540A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd アクセス制御システム
WO2010116666A1 (ja) * 2009-03-30 2010-10-14 株式会社クオカード メモリ装置、メモリ認証システム、及びメモリ認証プログラム
JP2010237772A (ja) * 2009-03-30 2010-10-21 Quo Card Co Ltd メモリ装置、メモリ認証システム、及びメモリ認証プログラム
JP2010244262A (ja) * 2009-04-03 2010-10-28 Buffalo Inc 外付け記憶装置及びその制御方法
US8413242B2 (en) 2009-04-03 2013-04-02 Buffalo Inc. External storage device and method of controlling the device
JP2012249952A (ja) * 2011-06-06 2012-12-20 Heiwa Corp 遊技機

Also Published As

Publication number Publication date
JP3561203B2 (ja) 2004-09-02

Similar Documents

Publication Publication Date Title
US6032257A (en) Hardware theft-protection architecture
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
JP3671196B2 (ja) プレブート・セキュリティ・コントローラ
US20030005337A1 (en) Portable device having biometrics-based authentication capabilities
WO2006018864A1 (ja) 記憶装置および記憶方法
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
US7620761B2 (en) Multi-functional storage apparatus and control method thereof
US8601282B2 (en) Program and device for using second uncorrupted MBR data stored in an external storage
JP2003030613A (ja) 記憶装置及び記憶装置を備えたデータ処理装置
JP3561203B2 (ja) メモリデバイス
JP2007122731A (ja) バイオ認証センサー付きハードディスク装置とそのデータ保護方法
WO2009038446A1 (en) A portable secure identity and mass storage unit
TWI835134B (zh) 讀卡機及其控制器以及權限管理方法
JP2006146558A (ja) 証明書発行装置、証明書発行方法、および証明書発行プログラム
JP4649096B2 (ja) 情報処理システム
KR20070109488A (ko) 보안성이 우수한 플래쉬 메모리가 내장된 지문인식 마우스
US20050015629A1 (en) Portable non-volatile memory device and data security method of same
KR20050034506A (ko) 독립형 지문인식 유에스비 저장장치
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
KR200345250Y1 (ko) 독립형 지문인식 유에스비 저장장치
KR20230045723A (ko) Usb 보안데이터 저장장치 및 이를 인증하는 시스템 및 인증방법
US20030149877A1 (en) Smart card with keypro function
KR20230074376A (ko) Usb 보안데이터 저장장치 및 이를 인증하는 시스템 및 인증방법
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090604

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100604

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees