JP2003223420A - アクセス制御方法、記憶装置及び情報処理装置 - Google Patents

アクセス制御方法、記憶装置及び情報処理装置

Info

Publication number
JP2003223420A
JP2003223420A JP2002024235A JP2002024235A JP2003223420A JP 2003223420 A JP2003223420 A JP 2003223420A JP 2002024235 A JP2002024235 A JP 2002024235A JP 2002024235 A JP2002024235 A JP 2002024235A JP 2003223420 A JP2003223420 A JP 2003223420A
Authority
JP
Japan
Prior art keywords
password
storage medium
read
information processing
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002024235A
Other languages
English (en)
Inventor
Satoshi Makita
聡 蒔田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002024235A priority Critical patent/JP2003223420A/ja
Priority to US10/196,591 priority patent/US20030144959A1/en
Priority to DE10232454A priority patent/DE10232454B4/de
Publication of JP2003223420A publication Critical patent/JP2003223420A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

(57)【要約】 【課題】 本発明はアクセス制御方法、記憶装置及び情
報処理装置に関し、セキュリティ機能を備えたデバイス
及びセキュリティ機能を備えた記憶媒体を使用する際の
ユーザへの負荷を軽減し、パスワード認証を簡単、且
つ、短時間で行ない、記憶媒体へのアクセス時間を短縮
可能とすることを目的とする。 【解決手段】 第1のパスワードの認証を必要とするデ
バイスが接続可能な情報処理装置からの、第2のパスワ
ードの認証を必要とする記憶媒体に対するアクセスを制
御するアクセス制御方法において、情報処理装置に入力
されたパスワードと、デバイスから読み出された第1の
パスワードとの認証の結果が正しいと、デバイスから読
み出したキー情報に基づいてパスワードを自動的に生成
し、生成されたパスワードと記憶媒体から読み出された
第2のパスワードとの認証結果が正しいと、記憶媒体へ
のアクセスを可能とするように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はアクセス制御方法、
記憶装置及び情報処理装置に係り、特にセキュリティ機
能を備えた記憶媒体へのアクセスを制御するアクセス制
御方法及びそのようなアクセス制御方法を用いる情報処
理装置に関する。
【0002】本明細書では、セキュリティ機能を備えた
記憶媒体とは、パスワード等を用いた認証を行ない正規
のユーザであることが確認されてからでないとアクセス
を行なえない記憶媒体を言う。記憶媒体自体は、コンピ
ュータ等の情報処理装置により情報を記録及び/又は再
生可能な記憶媒体であれば種類は特に限定されず、ディ
スクやカード形状の磁気記憶媒体、光記憶媒体や光磁気
記憶媒体、RAM等の半導体記憶装置を含む。
【0003】
【従来の技術】パーソナルコンピュータ(PC)には、
所謂PCカードを装着脱可能な構成のものがある。PC
カードには、メモリや処理回路が搭載されており、パー
ソナルコンピュータで特定の処理を行なう際に、対応す
る機能を搭載したPCカードが装着される。
【0004】PCカードの不正使用を防止するために、
パスワードが予め登録され、セキュリティ機能を備えて
いる、所謂セキュアPCカードも提案されている。セキ
ュアPCカードがパーソナルコンピュータに装着される
と、ユーザはこのセキュアPCカードを使用するための
パスワードを入力する。パーソナルコンピュータは、パ
スワード認証を行ない、ユーザが入力したパスワードが
セキュアPCカードに登録されているパスワードと一致
すると、ユーザが正規のユーザであることが確認され、
セキュアPCカードの使用が可能となる。
【0005】他方、パーソナルコンピュータに例えばデ
ィスクドライブが接続されている場合、正規のユーザで
ないとアクセスできないセキュリティ機能を備えたディ
スクがディスクドライブに挿入されることがある。この
ようなディスクは、セキュリティディスクとも呼ばれ、
ディスクの不正使用を防止するために、パスワードが予
め登録されている。セキュリティディスクがディスクド
ライブに挿入されると、ユーザはこのセキュリティディ
スクを使用するためのパスワードをパーソナルコンピュ
ータに入力する。パーソナルコンピュータは、パスワー
ド認証を行ない、ユーザが入力したパスワードがセキュ
リティディスクに登録されているパスワードと一致する
と、ユーザが正規のユーザであることが確認され、セキ
ュリティディスクの使用が可能となる。
【0006】従って、セキュアPCカードとセキュリテ
ィディスクの両方を同時に使用する場合には、ユーザは
セキュアPCカードを使用するためのパスワードと、セ
キュリティディスクを使用するためのパスワードを入力
する必要がある。
【0007】尚、セキュアPCカードを使用するための
パスワードとセキュリティディスクを使用するためのパ
スワードを共通にすることも考えられるが、セキュアP
Cカードもセキュリティディスクも夫々複数のユーザに
より使用される場合がある。又、所定のセキュアPCカ
ードを使用するユーザのグループと、所定のセキュリテ
ィディスクを使用するユーザのグループとは、必ずしも
同じではない。このため、セキュアPCカードとセキュ
リティディスクで共通のパスワードを用いると、セキュ
リティ機能自体が低下してしまい、望ましくない。
【0008】
【発明が解決しようとする課題】従来は、セキュアPC
カードとセキュリティディスクの両方を同時に使用する
場合には、ユーザはセキュアPCカードを使用するため
のパスワードと、セキュリティディスクを使用するため
のパスワードを入力する必要があるため、ユーザ側で面
倒な操作を行なわなければならず、ユーザへの負荷が大
きいという問題があった。又、ユーザは、使用する各セ
キュアPCカードのパスワード及び使用する各セキュリ
ティディスクのパスワードを記憶しているか、或いは忘
れても良いように管理している必要があり、パスワード
の管理という面でもユーザへの負荷が大きいという問題
があった。更に、パスワード認証を少なくとも2回行な
う必要があるために、セキュリティディスクへのアクセ
スを短時間で行なうことができないという問題もあっ
た。
【0009】ユーザへの負荷を軽減するために、セキュ
アPCカードを使用するためのパスワードとセキュリテ
ィディスクを使用するためのパスワードを共通のパスワ
ードとすることも考えられるが、この場合はセキュリテ
ィ機能自体が低下してしまい、セキュアPCカード及び
セキュリティディスクを使用する本来の目的が損なわれ
てしまう。
【0010】そこで、本発明は、セキュリティ機能を備
えたPCカード及びセキュリティ機能を備えた記憶媒体
を使用する際のユーザへの負荷を軽減し、パスワード認
証を簡単、且つ、短時間で行ない、記憶媒体へのアクセ
ス時間を短縮可能なアクセス制御方法、記憶装置及び情
報処理装置を提供することを目的とする。
【0011】
【課題を解決するための手段】上記の課題は、第1のパ
スワードの認証を必要とするデバイスが接続可能な情報
処理装置からの、第2のパスワードの認証を必要とする
記憶媒体に対するアクセスを制御するアクセス制御方法
であって、該情報処理装置に入力されたパスワードと、
該デバイスから読み出された第1のパスワードとの認証
の結果が正しいと、該デバイスから読み出したキー情報
に基づいてパスワードを自動的に生成するパスワード生
成ステップと、生成されたパスワードと該記憶媒体から
読み出された第2のパスワードとの認証結果が正しい
と、該記憶媒体へのアクセスを可能とするアクセス制御
ステップとを含むことを特徴とするアクセス制御方法に
より達成できる。
【0012】同じ記憶媒体をアクセス可能なユーザのグ
ループに共通なキー情報が、該グループに属する各ユー
ザが使用可能なデバイスに格納されているようにしても
良い。
【0013】上記の課題は、第1のパスワードの認証を
必要とするデバイスが接続可能な情報処理装置からアク
セスされる、第2のパスワードの認証を必要とする記憶
媒体をロードされる記憶装置であって、該情報処理装置
において入力されたパスワードと、該デバイスから読み
出された第1のパスワードとの認証の結果が正しいと、
該デバイスからのキー情報に基づいて生成され、且つ、
該デバイスから読み出した暗号化鍵で暗号化されたパス
ワードを該情報処理装置から受信する受信手段と、暗号
化されたパスワードを、該記憶媒体から読み出した暗号
化鍵に基づいて復号化し、該記憶媒体から読み出された
第2のパスワードとの認証結果が正しいと、該情報処理
装置からの該記憶媒体へのアクセスを可能とするアクセ
ス制御手段とを備えたことを特徴とする記憶装置によっ
ても達成できる。
【0014】上記の課題は、第1のパスワードの認証を
必要とするデバイスが接続可能であり、第2のパスワー
ドの認証を必要とする記憶媒体をアクセスする情報処理
装置であって、入力されたパスワードと、該デバイスか
ら読み出された第1のパスワードとの認証の結果が正し
いと、該デバイスから読み出したキー情報に基づいてパ
スワードを自動的に生成するパスワード生成手段と、生
成されたパスワードと該記憶媒体から読み出された第2
のパスワードとの認証結果が正しいと、該記憶媒体への
アクセスを可能とするアクセス制御手段とを備えたこと
を特徴とする情報処理装置によっても達成できる。
【0015】従って、本発明によれば、セキュリティ機
能を備えたデバイス及びセキュリティ機能を備えた記憶
媒体を使用する際のユーザへの負荷を軽減し、パスワー
ド認証を簡単、且つ、短時間で行ない、記憶媒体へのア
クセス時間を短縮可能なアクセス制御方法、記憶装置及
び情報処理装置を実現することができる。
【0016】
【発明の実施の形態】以下に、本発明になるアクセス制
御方法、記憶装置及び情報処理装置の各実施例を、図面
と共に説明する。
【0017】
【実施例】図1は、本発明になるアクセス制御方法の第
1実施例が適用されるシステムを示す図である。同図に
示すシステムは、パーソナルコンピュータ1と、ディス
クドライブ7とからなる。パーソナルコンピュータ1と
ディスクドライブ7は、有線又は無線の接続手段6を介
して接続されている。接続手段6は、有線及び/又は無
線ネットワークであっても良い。
【0018】パーソナルコンピュータ1は、ディスプレ
イ2及び本体部3を備える。本体部3には、セキュアP
Cカード5が装着脱されるPCカード接続部4が設けら
れている。パーソナルコンピュータ1は、本発明になる
情報処理装置の第1実施例を構成する。セキュアPCカ
ード5については、図4と共に後述する。
【0019】図2は、パーソナルコンピュータ1の要部
の構成を示すブロック図である。同図中、パーソナルコ
ンピュータ1は、MPU11、ファームウェアを格納す
るROM12、ワークエリアを構成するRAM13、デ
ィスクドライブ7に対するインタフェース15、及び図
1では図示を省略したキーボードやマウス等を含む入力
部16が、バス17を介して接続されている構成を有す
る。このようなパーソナルコンピュータ1のハードウェ
ア構成自体は周知であり、他の周知のハードウェア構成
を用いても良いことは言うまでもない。
【0020】ディスクドライブ7は、ディスク挿入孔8
を有する。セキュリティディスク9は、このディスク挿
入孔8を介してディスクドライブ7にロードされ、ディ
スクドライブ7からアンロードされる。ディスクドライ
ブ7は、本発明になる記憶装置の第1実施例を構成す
る。本実施例では、ディスク9は例えばセキュリティ光
磁気(MO)ディスクである。ディスク9については、
図5と共に後述する。
【0021】尚、記憶媒体自体は、ディスク9に限定さ
れず、コンピュータ等の情報処理装置により情報を記録
及び/又は再生可能な記憶媒体であれば種類は特に限定
されるものではなく、ディスクやカード形状の磁気記憶
媒体、光記憶媒体や光磁気記憶媒体、RAM等の半導体
記憶装置であっても良い。又、記憶媒体は、可搬型の記
憶媒体に限定されない。従って、記憶装置は、使用する
記憶媒体の種類に合わせた構成を有すれば良く、ディス
クドライブに限定されるものではない。
【0022】図3は、ディスクドライブ7の要部の構成
を示すブロック図である。同図中、ディスクドライブ7
は、MPU71、ファームウェアを格納するROM7
2、ワークエリアを構成するRAM73、暗号/復号回
路74、ホスト装置を構成するパーソナルコンピュータ
1に対するインタフェース75、及びディスクアクセス
制御部76が、バス77を介して接続されている構成を
有する。暗号/復号回路74は、本実施例では省略可能
であり、後述する第2実施例で使用される。ディスク9
に情報を記録し、ディスク9から情報を再生する記録再
生手段自体は周知であるため、その図示及び説明は省略
する。このようなディスクドライブ7のハードウェア構
成自体は周知であり、他の周知のハードウェア構成を用
いても良いことは言うまでもない。
【0023】図4は、セキュアPCカード5の構成を示
す図である。同図に示すように、セキュアPCカード5
は、SRAM51,52を有する。SRAM51,52
は、単一のSRAMで構成されていても良い。SRAM
51には、セキュアPCカード5用のパスワードSPC
PW等が格納される。又、SRAM52には、セキュア
PCカード5の正規のユーザが使用できる複数のディス
ク9に関連したキー情報KEY1,KEY2,KEY
3,...等が格納される。
【0024】例えば、ユーザA,Bが同じディスクXを
アクセス可能とする場合には、ユーザA,Bが使用可能
なPCカードには同じキー情報(例えば、KEY1)を
格納しておく。又、ユーザA,Cが同じディスクYをア
クセス可能とする場合には、ユーザA,Cが使用可能な
PCカードには同じキー情報(例えば、KEY2)を格
納しておく。このように、同じディスクをアクセス可能
なユーザのグループに共通なキー情報を、このグループ
に属する各ユーザが使用可能なPCカードに格納してお
く。
【0025】尚、本実施例では、本発明がセキュリティ
機能を備えたPCカードに適用されているが、同様にし
て、スマートカードを含むICカード等のカードデバイ
スや、USBインターフェースで接続される鍵デバイス
等にも適用可能である。
【0026】図5は、ディスク9上の記憶領域の構成を
示す図である。同図に示すように、ディスク9上には、
記憶領域92,93が設けられている。記憶領域92
は、ディスク9用のパスワードMOPWを格納するため
に設けられている。ディスク9用のパスワードMOPW
は、管理者用パスワードMPW、リード/ライト用パス
ワードR/WPW、リードパスワードRPW等のいずれ
か1つのパスワードで構成される。管理者用パスワード
MPWは、ディスク9の管理者の認証用に使用される。
リード/ライト用パスワードR/WPWは、ディスク9
に対するリードアクセス及びライトアクセスの認証用に
使用される。リードパスワードRPWは、ディスク9に
対するリードアクセスの認証用に使用される。又、記憶
領域93は、通常のデータを記憶するために設けられて
いる。
【0027】図6は、パスワード認証処理を説明するフ
ローチャートである。同図に示すパスワード認証処理
は、図2に示すパーソナルコンピュータ2のMPU11
により実行される。説明の便宜上、セキュアPCカード
5がパーソナルコンピュータ1に装着されており、ディ
スク9がディスクドライブ7にロードされているものと
する。
【0028】図6において、ステップS1は、ユーザに
セキュアPCカード5用のパスワードSPCPWの入力
を促し、ユーザが入力部16から入力したパスワードを
入力する。ステップS2は、入力されたパスワードと、
セキュアPCカード5のSRAM51から読み出したパ
スワードSPCPWとを比較し、入力されたパスワード
が正しくパスワードSPCPWと一致するか否かを判定
する、セキュアPCカード5用のパスワード認証処理を
行なう。ステップS2の判定結果がNOであると、処理
はステップS1へ戻る。他方、ステップS2の判定結果
がYESであると、ステップS3は、セキュアPCカー
ド5のSRAM52から最初のキー情報(例えば、KE
Y1)を読み出して取得する。ステップS4は、取得し
たキー情報に基づいて、ディスク9用パスワードを生成
する。この場合、キー情報をそのままディスク9用のパ
スワードとしても良いが、セキュリティを向上するに
は、キー情報に任意の処理を施してディスク9用のパス
ワードを生成することが望ましい。このような処理に用
いるアルゴリズム等は特に限定されない。
【0029】ステップS5は、ステップS4において生
成されたディスク9用のパスワードと、ディスクドライ
ブ7から通知されるディスク9から読み取ったディスク
9用のパスワードMOPWとに基づいて、ディスク9用
のパスワード認証処理を開始する。ステップS6は、ス
テップS4において生成されたディスク9用のパスワー
ドと、ディスクドライブ7から通知されるディスク9か
ら読み取ったディスク9用のパスワードMOPWとを比
較し、生成されたパスワードが正しくパスワードMOP
Wと一致するか否かを判定する。ステップS6の判定結
果がYESであると、ステップS7は、生成されたパス
ワードがリード/ライト用パスワードR/WPW又はリ
ードパスワードRPWであるか否かを判定する。ステッ
プS7の判定結果がYESであると、処理は終了する。
【0030】ステップS6の判定結果がNOであると、
ステップS8は、セキュアPCカード5のSRAM52
に次のキー情報(例えば、KEY2)が格納されている
か否かを判定する。ステップS8の判定結果がYESで
あると、ステップS9は、セキュアPCカード5のSR
AM52から次のキー情報を読み出して取得し、処理は
ステップS4へ戻る。又、ステップS7の判定結果がN
Oであると、ステップS10は、生成されたパスワード
をRAM13内に保存し、処理はステップS8へ進む。
【0031】ステップS8の判定結果がNOであると、
ステップS11は、RAM13内に保存されているパス
ワードが存在するか否かを判定する。ステップS11の
判定結果がYESであると、ステップS12は、保存さ
れているパスワードに基づいてディスク9用のパスワー
ド認証処理を行ない、処理は終了する。他方、ステップ
S11の判定結果がNOであると、処理は終了する。
【0032】このように、本実施例では、ユーザがセキ
ュアPCカード5用のパスワードを入力して、パスワー
ド認証処理によりセキュアPCカード5の正規のユーザ
であることが確認されると、セキュアPCカード5内に
格納されているキー情報に基づいて、ディスク9用のパ
スワードを自動的に生成する。そして、生成されたディ
スク9用のパスワードは、ディスク9の正規のユーザで
あることを確認するためのパスワード認証処理を行なう
のに用いられる。このため、ユーザは、ディスク9用の
パスワードを入力する必要がない。
【0033】尚、本明細書では、「パスワード」とは、
正規のユーザであることを確認するための認証処理を行
なう際に使用されるコードであり、認証処理専用のコー
ドであっても、ユーザID等の他の用途で使用される兼
用のコードであっても良いことは、言うまでもない。
【0034】次に、ディスク9に、ディスク9用のパス
ワードMOPWを設定するための、ディスクのパスワー
ド設定処理について、図7と共に説明する。図7は、デ
ィスクのパスワード設定処理を説明するフローチャート
である。図7に示すディスクのパスワード設定処理は、
ディスク用のパスワードがまだ設定されていないディス
ク9に対して、図2に示すパーソナルコンピュータ1の
MPU11により実行される。
【0035】図7において、ステップS22は、ユーザ
がディスクドライブ7にロードされているディスク9を
アクセスする際に使用するキー情報を選択する。この場
合、パーソナルコンピュータ1のディスプレイ2には、
キー情報をそのまま表示しても、キー情報と1:1で対
応する文字列等を表示しても良い。後者の場合は、文字
列を指定することで、対応するキー情報をセキュアPC
カード5から読み出すことができるので、キー情報が直
接見えないという点でセキュリティを向上できる。ステ
ップS23は、ステップS22で選択されたキー情報
(例えば、KEY1)に基づいてディスク9用のパスワ
ードを生成する。ステップS30は、生成されたディス
ク9用のパスワードを、パスワードMOPWとしてディ
スク9の記憶領域92に記録し、処理は終了する。
【0036】図8は、ディスク9用のパスワードに対す
るパスワード認証処理を説明するフローチャートであ
る。図8に示すパスワード認証処理は、図6に示すステ
ップS5の処理に対応し、図2に示すパーソナルコンピ
ュータ1のMPU11により実行される。
【0037】図8において、ステップS32は、ディス
クドライブ7に対して、パスワード確認コマンドを発行
する。ステップS350は、生成されたディスク9用の
パスワードと、ディスク9の記憶領域92から読み出し
たディスク9用のパスワードMOPWとを比較し、生成
されたパスワードが正しくパスワードMOPWと一致す
るか否かを判定する。比較したパスワードが一致すれ
ば、ユーザがディスク9の正規のユーザであることが確
認される。ステップS360は、ステップS350で得
られた認証結果をMPU11へ通知し、処理は終了す
る。
【0038】次に、本発明になるアクセス制御方法、記
憶装置及び情報処理装置の第2実施例を説明する。第2
実施例では、上記第1実施例と同様のハードウェア構成
のパーソナルコンピュータ1及びディスクドライブ7を
用いるので、その図示及び説明は省略する。尚、第2実
施例では、ディスクドライブ7に暗号/復号回路74が
設けられている。第2実施例では、パーソナルコンピュ
ータ1がディスク9用のパスワードをディスクドライブ
7に転送する際に、パスワードを暗号化して転送する。
従って、図6に示す処理において、ステップS5の処理
は、パーソナルコンピュータ1のMPU11とディスク
ドライブ7のMPU71により実行される。
【0039】図9は、第2実施例で用いるセキュアPC
カード5の構成を示す図である。同図中、図4と同一部
分には同一符号を付し、その説明は省略する。図9に示
すように、セキュアPCカード5は、SRAM51、S
RAM52及び暗号化回路53を有する。暗号化回路5
3は、後述するように、ディスク9用のパスワードMO
PWを暗号化するために設けられている。
【0040】図10は、第2実施例で用いるディスク9
上の記憶領域の構成を示す図である。同図中、図5と同
一部分には同一符号を付し、その説明は省略する。図1
0に示すように、ディスク9上には、記憶領域91〜9
3が設けられている。記憶領域91には、後述するよう
に、セキュアPCカード5内のSRAM51に格納され
た暗号化鍵等を格納するために設けられている。
【0041】次に、ディスク9に、ディスク9用のパス
ワードMOPWを設定するための、ディスクのパスワー
ド設定処理について、図11と共に説明する。図11
は、ディスクのパスワード設定処理を説明するフローチ
ャートである。同図中、図7と同一ステップには同一符
号を付し、その説明は省略する。図11に示すディスク
のパスワード設定処理は、ディスク用のパスワードがま
だ設定されていないディスク9に対して、図2に示すパ
ーソナルコンピュータ1のMPU11及び図3に示すデ
ィスクドライブ7のMPU71により実行される。図1
1中、ステップS21〜S26の処理はパーソナルコン
ピュータ1のMPU11により実行され、ステップS2
7〜S29の処理はディスクドライブ7のMPU71に
より実行される。
【0042】図11において、ステップS21は、セキ
ュアPCカード5のSRAM51から暗号化鍵を読み出
して、ディスクドライブ7に供給することでディスク9
の記憶領域91に記録する。ステップS22は、ユーザ
がディスクドライブ7にロードされているディスク9を
アクセスする際に使用するキー情報を選択する。この場
合、パーソナルコンピュータ1のディスプレイ2には、
キー情報をそのまま表示しても、キー情報と1:1で対
応する文字列等を表示しても良い。後者の場合は、文字
列を指定することで、対応するキー情報をセキュアPC
カード5から読み出すことができるので、キー情報が直
接見えないという点でセキュリティを向上できる。
【0043】ステップS23は、ステップS22で選択
されたキー情報(例えば、KEY1)に基づいてディス
ク9用のパスワードを生成する。ステップS24は、生
成されたディスク9用のパスワードをディスク9に記録
するための登録コマンドを、ディスクドライブ7に対し
て発行する。ステップS25は、セキュアPCカード5
のSRAM51から読み出した暗号化鍵を用いて、ディ
スク9用のパスワードを暗号化する。ステップS26
は、ディスクドライブ7に対して、パスワード設定コマ
ンドと、ディスク9用のパスワードが暗号化されている
ことを示すフラグを発行する。
【0044】ステップS27は、ディスク9の記憶領域
91に記録されている暗号化鍵を読み出す。ステップS
28は、ステップS27で読み出した暗号化鍵を用い
て、暗号化されたディスク9用のパスワードを暗号/復
号回路73により復号化する。又、ステップS29は、
復号化されたディスク9のパスワードを、パスワードM
OPWとしてディスク9の記憶領域92に記録し、処理
は終了する。
【0045】図11に示す処理では、パーソナルコンピ
ュータ1からディスクドライブ7にディスク9用のパス
ワードを転送する際には、暗号化された状態で転送され
るので、セキュリティを向上することができる。尚、セ
キュリティ上の問題がない場合には、上記第1実施例の
ように、ディスク9用のパスワードをそのままパーソナ
ルコンピュータ1からディスクドライブ7に転送しても
良い。
【0046】第2実施例では、パーソナルコンピュータ
1がディスク9用のパスワードをディスクドライブ7に
転送する際に、パスワードを暗号化して転送する。従っ
て、図6に示す処理において、ステップS5の処理は、
パーソナルコンピュータ1のMPU11とディスクドラ
イブ7のMPU71により実行される。
【0047】図12は、第2実施例における、ディスク
9用のパスワードに対するパスワード認証処理を説明す
るフローチャートである。図12に示すパスワード認証
処理は、図6に示すステップS5の処理に対応し、図2
に示すパーソナルコンピュータ1のMPU11及び図3
に示すディスクドライブ7のMPU71により実行され
る。図12中、図8と同一ステップには同一符号を付
し、その説明は省略する。図12中、ステップS31,
S32の処理はパーソナルコンピュータ1のMPU11
により実行され、ステップS33〜S36の処理はディ
スクドライブ7のMPU71により実行される。
【0048】図12において、ステップS31は、セキ
ュアPCカード5のSRAM51から読み出した暗号化
鍵を用いて、図6に示すステップS4で生成したディス
ク9用のパスワードを暗号化する。ステップS32は、
ディスクドライブ7に対して、パスワード確認コマンド
と、ディスク9用のパスワードが暗号化されていること
を示すフラグを発行する。
【0049】ステップS33は、ディスク9の記憶領域
91に記録されている暗号化鍵を読み出す。ステップS
34は、読み出した暗号化鍵を用いて、パーソナルコン
ピュータ1から転送された暗号化されたディスク9用の
パスワードを暗号/復号回路73により復号化する。ス
テップS35は、復号化されたディスク9用のパスワー
ドと、ディスク9の記憶領域92から読み出したディス
ク9用のパスワードMOPWとを比較し、復号されたパ
スワードが正しくパスワードMOPWと一致するか否か
を判定する。比較したパスワードが一致すれば、ユーザ
がディスク9の正規のユーザであることが確認される。
ステップS36は、ステップS35で得られた認証結果
をパーソナルコンピュータ1へ通知し、処理は終了す
る。従って、図6に示すステップS6は、ディスクドラ
イブ7からの認証結果の通知に基づいて、生成されたパ
スワードが正しいか否かを判定することができる。
【0050】尚、パーソナルコンピュータ1は、デスク
トップ型であっても、携帯型であっても良く、情報処理
装置はパーソナルコンピュータ1に限定されない。従っ
て、情報処理装置は、携帯電話等の携帯端末装置、静止
画及び/又は動画用デジタルカメラ、インテリジェント
テレビジョン装置等であっても良い。
【0051】更に、ディスクドライブ7は、本体部3内
に設けられる等してパーソナルコンピュータ1の一部を
構成するものであっても良いことは言うまでもない。
【0052】本発明は、以下に付記する発明をも包含す
るものである。
【0053】(付記1) 第1のパスワードの認証を必
要とするデバイスが接続可能な情報処理装置からの、第
2のパスワードの認証を必要とする記憶媒体に対するア
クセスを制御するアクセス制御方法であって、該情報処
理装置に入力されたパスワードと、該デバイスから読み
出された第1のパスワードとの認証の結果が正しいと、
該デバイスから読み出したキー情報に基づいてパスワー
ドを自動的に生成するパスワード生成ステップと、生成
されたパスワードと該記憶媒体から読み出された第2の
パスワードとの認証結果が正しいと、該記憶媒体へのア
クセスを可能とするアクセス制御ステップとを含むこと
を特徴とする、アクセス制御方法。
【0054】(付記2) 同じ記憶媒体をアクセス可能
なユーザのグループに共通なキー情報が、該グループに
属する各ユーザが使用可能なデバイスに格納されている
ことを特徴とする、付記1記載のアクセス制御方法。
【0055】(付記3) 前記記憶媒体は、前記情報処
理装置と接続可能な記憶装置内にロードされており、該
情報処理装置内で前記生成されたパスワードを、前記デ
バイスから読み出した暗号化鍵に基づいて暗号化して該
記憶装置へ転送する暗号化ステップを更に含み、前記ア
クセス制御ステップは、暗号化されたパスワードを該記
憶媒体から読み出した暗号化鍵に基づいて復号化し、該
記憶装置内で該記憶媒体から読み出された第2のパスワ
ードとの認証結果が正しいと、該記憶媒体へのアクセス
を可能とすることを特徴とする、付記1又は2記載のア
クセス制御方法。
【0056】(付記4) 前記暗号鍵を前記情報処理装
置から前記記憶装置へ転送して前記記憶媒体に記録する
第1の記録ステップと、前記暗号化ステップにより転送
される暗号化されたパスワードを、前記記憶媒体から再
生した暗号化鍵に基づいて該記憶装置内で前記第2のパ
スワードに復号化して該記憶媒体に記録する第2の記録
ステップとを更に含み、該第1及び第2の記録ステップ
は、該記憶媒体に対する該第2のパスワード設定時に行
なわれることを特徴とする、付記3記載のアクセス制御
方法。
【0057】(付記5) 第1のパスワードの認証を必
要とするデバイスが接続可能な情報処理装置からアクセ
スされる、第2のパスワードの認証を必要とする記憶媒
体をロードされる記憶装置であって、該情報処理装置に
おいて入力されたパスワードと、該デバイスから読み出
された第1のパスワードとの認証の結果が正しいと、該
デバイスからのキー情報に基づいて生成され、且つ、該
デバイスから読み出した暗号化鍵で暗号化されたパスワ
ードを該情報処理装置から受信する受信手段と、暗号化
されたパスワードを、該記憶媒体から読み出した暗号化
鍵に基づいて復号化し、該記憶媒体から読み出された第
2のパスワードとの認証結果が正しいと、該情報処理装
置からの該記憶媒体へのアクセスを可能とするアクセス
制御手段とを備えたことを特徴とする、記憶装置。
【0058】(付記6) 同じ記憶媒体をアクセス可能
なユーザのグループに共通なキー情報が、該グループに
属する各ユーザが使用可能なデバイスに格納されている
ことを特徴とする、付記5記載の記憶装置。
【0059】(付記7) 第1のパスワードの認証を必
要とするデバイスが接続可能であり、第2のパスワード
の認証を必要とする記憶媒体をアクセスする情報処理装
置であって、入力されたパスワードと、該デバイスから
読み出された第1のパスワードとの認証の結果が正しい
と、該デバイスから読み出したキー情報に基づいてパス
ワードを自動的に生成するパスワード生成手段と、生成
されたパスワードと該記憶媒体から読み出された第2の
パスワードとの認証結果が正しいと、該記憶媒体へのア
クセスを可能とするアクセス制御手段とを備えたことを
特徴とする、情報処理装置。
【0060】(付記8) 同じ記憶媒体をアクセス可能
なユーザのグループに共通なキー情報が、該グループに
属する各ユーザが使用可能なデバイスに格納されている
ことを特徴とする、付記7記載の情報処理装置。
【0061】(付記9) 前記記憶媒体は、前記情報処
理装置と接続可能な記憶装置内にロードされており、前
記生成されたパスワードを、前記デバイスから読み出し
た暗号化鍵に基づいて暗号化して該記憶装置へ転送する
暗号化手段を更に備え、前記アクセス制御手段は、暗号
化されたパスワードを該記憶媒体から読み出した暗号化
鍵に基づいて復号化し、該記憶装置内で該記憶媒体から
読み出された第2のパスワードとの認証結果が正しい
と、該記憶媒体へのアクセスを可能とすることを特徴と
する、付記7又は8記載の情報処理装置。
【0062】(付記10) 前記暗号鍵を前記コンピュ
ータから前記記憶装置へ転送して前記記憶媒体に記録す
る第1の記録手段と、前記暗号化手段により転送される
暗号化されたパスワードを、前記記憶媒体から再生した
暗号化鍵に基づいて該記憶装置内で前記第2のパスワー
ドに復号化して該記憶媒体に記録する第2の記録手段と
を更に備え、該第1及び第2の記録手段の記録動作は、
該記憶媒体に対する該第2のパスワード設定時に行なわ
れることを特徴とする、付記9記載の情報処理装置。
【0063】以上、本発明を実施例により説明したが、
本発明は上記実施例に限定されるものではなく、種々の
変形及び改良が可能であることは、言うまでもない。
【0064】
【発明の効果】本発明によれば、セキュリティ機能を備
えたデバイス及びセキュリティ機能を備えた記憶媒体を
使用する際のユーザへの負荷を軽減し、パスワード認証
を簡単、且つ、短時間で行ない、記憶媒体へのアクセス
時間を短縮可能なアクセス制御方法、記憶装置及び情報
処理装置を実現することができる。
【図面の簡単な説明】
【図1】本発明になるアクセス制御方法の第1実施例が
適用されるシステムを示す図である。
【図2】パーソナルコンピュータの要部の構成を示すブ
ロック図である。
【図3】ディスクドライブの要部の構成を示すブロック
図である。
【図4】セキュアPCカードの構成を示す図である。
【図5】ディスク上の記憶領域の構成を示す図である。
【図6】パスワード認証処理を説明するフローチャート
である。
【図7】ディスクのパスワード設定処理を説明するフロ
ーチャートである。
【図8】ディスクのパスワード認証処理を説明するフロ
ーチャートである。
【図9】第2実施例におけるセキュアPCカードの構成
を示す図である。
【図10】第2実施例におけるディスク上の記憶領域の
構成を示す図である。
【図11】第2実施例におけるディスクのパスワード設
定処理を説明するフローチャートである。
【図12】第2実施例におけるディスクのパスワード認
証処理を説明するフローチャートである。
【符号の説明】
1 パーソナルコンピュータ 2 ディスプレイ 3 本体部 4 セキュアPCカード 7 ディスクドライブ 9 ディスク 11,71 MPU 14,74 暗号/復号回路

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 第1のパスワードの認証を必要とするデ
    バイスが接続可能な情報処理装置からの、第2のパスワ
    ードの認証を必要とする記憶媒体に対するアクセスを制
    御するアクセス制御方法であって、 該情報処理装置に入力されたパスワードと、該デバイス
    から読み出された第1のパスワードとの認証の結果が正
    しいと、該デバイスから読み出したキー情報に基づいて
    パスワードを自動的に生成するパスワード生成ステップ
    と、 生成されたパスワードと該記憶媒体から読み出された第
    2のパスワードとの認証結果が正しいと、該記憶媒体へ
    のアクセスを可能とするアクセス制御ステップとを含む
    ことを特徴とする、アクセス制御方法。
  2. 【請求項2】 同じ記憶媒体をアクセス可能なユーザの
    グループに共通なキー情報が、該グループに属する各ユ
    ーザが使用可能なデバイスに格納されていることを特徴
    とする、請求項1記載のアクセス制御方法。
  3. 【請求項3】 前記記憶媒体は、前記情報処理装置と接
    続可能な記憶装置内にロードされており、 該情報処理装置内で前記生成されたパスワードを、前記
    デバイスから読み出した暗号化鍵に基づいて暗号化して
    該記憶装置へ転送する暗号化ステップを更に含み、 前記アクセス制御ステップは、暗号化されたパスワード
    を該記憶媒体から読み出した暗号化鍵に基づいて復号化
    し、該記憶装置内で該記憶媒体から読み出された第2の
    パスワードとの認証結果が正しいと、該記憶媒体へのア
    クセスを可能とすることを特徴とする、請求項1又は2
    記載のアクセス制御方法。
  4. 【請求項4】 第1のパスワードの認証を必要とするデ
    バイスが接続可能な情報処理装置からアクセスされる、
    第2のパスワードの認証を必要とする記憶媒体をロード
    される記憶装置であって、 該情報処理装置において入力されたパスワードと、該デ
    バイスから読み出された第1のパスワードとの認証の結
    果が正しいと、該デバイスからのキー情報に基づいて生
    成され、且つ、該デバイスから読み出した暗号化鍵で暗
    号化されたパスワードを該情報処理装置から受信する受
    信手段と、 暗号化されたパスワードを、該記憶媒体から読み出した
    暗号化鍵に基づいて復号化し、該記憶媒体から読み出さ
    れた第2のパスワードとの認証結果が正しいと、該情報
    処理装置からの該記憶媒体へのアクセスを可能とするア
    クセス制御手段とを備えたことを特徴とする、記憶装
    置。
  5. 【請求項5】 第1のパスワードの認証を必要とするデ
    バイスが接続可能であり、第2のパスワードの認証を必
    要とする記憶媒体をアクセスする情報処理装置であっ
    て、 入力されたパスワードと、該デバイスから読み出された
    第1のパスワードとの認証の結果が正しいと、該デバイ
    スから読み出したキー情報に基づいてパスワードを自動
    的に生成するパスワード生成手段と、 生成されたパスワードと該記憶媒体から読み出された第
    2のパスワードとの認証結果が正しいと、該記憶媒体へ
    のアクセスを可能とするアクセス制御手段とを備えたこ
    とを特徴とする、情報処理装置。
JP2002024235A 2002-01-31 2002-01-31 アクセス制御方法、記憶装置及び情報処理装置 Pending JP2003223420A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002024235A JP2003223420A (ja) 2002-01-31 2002-01-31 アクセス制御方法、記憶装置及び情報処理装置
US10/196,591 US20030144959A1 (en) 2002-01-31 2002-07-16 Access control method, storage apparatus and information processing apparatus
DE10232454A DE10232454B4 (de) 2002-01-31 2002-07-17 Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002024235A JP2003223420A (ja) 2002-01-31 2002-01-31 アクセス制御方法、記憶装置及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2003223420A true JP2003223420A (ja) 2003-08-08

Family

ID=27606438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002024235A Pending JP2003223420A (ja) 2002-01-31 2002-01-31 アクセス制御方法、記憶装置及び情報処理装置

Country Status (3)

Country Link
US (1) US20030144959A1 (ja)
JP (1) JP2003223420A (ja)
DE (1) DE10232454B4 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031575A (ja) * 2004-07-21 2006-02-02 Hitachi Ltd ハードディスクセキュリティ管理システムおよびその方法
JP2007018082A (ja) * 2005-07-05 2007-01-25 Ttt Kk コンピュータに認証機能を備えた通信システム、通信方法、通信プログラム及びプログラムを記憶した記録媒体
JP2009075693A (ja) * 2007-09-19 2009-04-09 Seiko Epson Corp 情報処理装置
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
US8433781B2 (en) 2006-09-26 2013-04-30 Konica Minolta Business Technologies, Inc. Image processing apparatus, information transmission method and image processing system

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1481807E (pt) * 2000-10-20 2007-02-28 Seiko Epson Corp Dispositivo de gravação a jacto de tinta e cartucho de tinta
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US8094804B2 (en) 2003-09-26 2012-01-10 Avaya Inc. Method and apparatus for assessing the status of work waiting for service
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7953859B1 (en) 2004-03-31 2011-05-31 Avaya Inc. Data model of participation in multi-channel and multi-party contacts
US8000989B1 (en) 2004-03-31 2011-08-16 Avaya Inc. Using true value in routing work items to resources
US7734032B1 (en) 2004-03-31 2010-06-08 Avaya Inc. Contact center and method for tracking and acting on one and done customer contacts
US8738412B2 (en) 2004-07-13 2014-05-27 Avaya Inc. Method and apparatus for supporting individualized selection rules for resource allocation
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8234141B1 (en) 2004-09-27 2012-07-31 Avaya Inc. Dynamic work assignment strategies based on multiple aspects of agent proficiency
US7949121B1 (en) 2004-09-27 2011-05-24 Avaya Inc. Method and apparatus for the simultaneous delivery of multiple contacts to an agent
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7809127B2 (en) 2005-05-26 2010-10-05 Avaya Inc. Method for discovering problem agent behaviors
US7779042B1 (en) 2005-08-08 2010-08-17 Avaya Inc. Deferred control of surrogate key generation in a distributed processing architecture
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7822587B1 (en) 2005-10-03 2010-10-26 Avaya Inc. Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior
US7787609B1 (en) 2005-10-06 2010-08-31 Avaya Inc. Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills
US7752230B2 (en) 2005-10-06 2010-07-06 Avaya Inc. Data extensibility using external database tables
US8737173B2 (en) 2006-02-24 2014-05-27 Avaya Inc. Date and time dimensions for contact center reporting in arbitrary international time zones
US7936867B1 (en) 2006-08-15 2011-05-03 Avaya Inc. Multi-service request within a contact center
US8391463B1 (en) 2006-09-01 2013-03-05 Avaya Inc. Method and apparatus for identifying related contacts
US8938063B1 (en) 2006-09-07 2015-01-20 Avaya Inc. Contact center service monitoring and correcting
US8811597B1 (en) 2006-09-07 2014-08-19 Avaya Inc. Contact center performance prediction
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8504534B1 (en) 2007-09-26 2013-08-06 Avaya Inc. Database structures and administration techniques for generalized localization of database items
US8856182B2 (en) 2008-01-25 2014-10-07 Avaya Inc. Report database dependency tracing through business intelligence metadata
US8565386B2 (en) 2009-09-29 2013-10-22 Avaya Inc. Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints
US9516069B2 (en) 2009-11-17 2016-12-06 Avaya Inc. Packet headers as a trigger for automatic activation of special-purpose softphone applications
US20220207941A1 (en) * 2020-12-28 2022-06-30 John Pal, JR. Machine lock

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
EP0524839B1 (en) * 1991-07-25 1999-03-10 Canon Kabushiki Kaisha Magnetooptical information record/reproducing method employing floating slider supporting magnetic head, and apparatus therefor
DE69319773T2 (de) * 1992-03-31 1999-01-07 Canon Kk Magnetkopfverwendende magneto-optische Informationsaufnahme und -wiedergabegerät und -verfahren
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
FR2802665B1 (fr) * 1999-12-17 2002-04-05 Activcard Dispositif informatique a acces par accreditation perfectionne
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly
DE60128290T2 (de) * 2000-05-11 2007-08-30 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Dateienverwaltung
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031575A (ja) * 2004-07-21 2006-02-02 Hitachi Ltd ハードディスクセキュリティ管理システムおよびその方法
JP4561213B2 (ja) * 2004-07-21 2010-10-13 株式会社日立製作所 ハードディスクセキュリティ管理システムおよびその方法
JP2007018082A (ja) * 2005-07-05 2007-01-25 Ttt Kk コンピュータに認証機能を備えた通信システム、通信方法、通信プログラム及びプログラムを記憶した記録媒体
JP4696204B2 (ja) * 2005-07-05 2011-06-08 株式会社Into 通信方法
US8433781B2 (en) 2006-09-26 2013-04-30 Konica Minolta Business Technologies, Inc. Image processing apparatus, information transmission method and image processing system
JP2009075693A (ja) * 2007-09-19 2009-04-09 Seiko Epson Corp 情報処理装置
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置

Also Published As

Publication number Publication date
US20030144959A1 (en) 2003-07-31
DE10232454A1 (de) 2003-08-14
DE10232454B4 (de) 2007-08-02

Similar Documents

Publication Publication Date Title
JP2003223420A (ja) アクセス制御方法、記憶装置及び情報処理装置
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
TW479166B (en) Storage medium and contents protection method using the storage medium
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US7845011B2 (en) Data transfer system and data transfer method
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
EP2357651A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20050235143A1 (en) Mobile network authentication for protection stored content
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
US20110022850A1 (en) Access control for secure portable storage device
US7783895B2 (en) Method and apparatus for encrypting data to be secured and inputting/outputting the same
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US20090119514A1 (en) Content data structure and memory card
JP2002374244A (ja) 情報配信方法
US20100241870A1 (en) Control device, storage device, data leakage preventing method
US20070081665A1 (en) Data delivery system and data communication terminal
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
US20030145215A1 (en) Data management mechanism and apparatus or card having data management mechanism
US20050177714A1 (en) Authentication method of data processing apparatus with recording device and apparatus for the same
US20090285397A1 (en) Media processor and recording medium control method
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106