JP2005149093A - アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 - Google Patents

アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 Download PDF

Info

Publication number
JP2005149093A
JP2005149093A JP2003385152A JP2003385152A JP2005149093A JP 2005149093 A JP2005149093 A JP 2005149093A JP 2003385152 A JP2003385152 A JP 2003385152A JP 2003385152 A JP2003385152 A JP 2003385152A JP 2005149093 A JP2005149093 A JP 2005149093A
Authority
JP
Japan
Prior art keywords
information
access right
authentication
storage device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003385152A
Other languages
English (en)
Inventor
Seiji Hirano
誠治 平野
Sachiko Yamazaki
祥子 山崎
Manabu Mitsuyu
学 三露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2003385152A priority Critical patent/JP2005149093A/ja
Publication of JP2005149093A publication Critical patent/JP2005149093A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号化等の複雑な処理を用いずともデータの機密性を確保することができ、かつアクセス権を任意に設定することができる携帯型の記憶装置を提供する。
【解決手段】指紋情報等の生体情報入力手段1と、個人を特定する認証情報の認証情報格納領域22および各情報へのアクセス権のアクセス権格納領域23を有する不揮発性メモリ2と、入力生体情報と認証情報とを用いた認証処理状態を記憶する揮発性メモリ2と、通信インタフェース4で受信された情報の読み出しまたは書き込み命令に対して、アクセス権の格納領域に記憶されているアクセス権および揮発性メモリ3に記憶されている認証処理状態を確認し、不揮発性メモリ2へのアクセスを情報毎に制御する制御手段5とを備えている。
【選択図】 図1

Description

本発明は、例えば携帯型の記憶装置として用いて好適なものであって、指紋照合等による認証機能によって記憶した情報へのアクセス権を制御する機能を備えたアクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法に関する。
従来、パーソナルコンピュータ等で用いるデータを持ち運ぶための携帯型記憶媒体としては、フレキシブルディスク、MO(Magneto Optical Disk)等が多く用いられてきた。近年、これらに代わる媒体としてUSBメモリ(Universal Serial Busメモリ)が注目されている。USBメモリは、パーソナルコンピュータ等の情報装置に装備されているUSB端子に接続して使用するフラッシュメモリ等の不揮発性メモリである。
従来、このような記憶媒体では、紛失、盗難等の際にデータの漏洩を防ぐため、データを暗号化し、登録したパスワードを入力することでデータを復号化するような手法がとられていた。その際、データの暗号化や復号化の処理は、コンピュータ上で実行される暗号化復号化処理用のアプリケーションソフトウェアによって実現されていた。そのため、その媒体を使用しようとする複数のコンピュータにそれぞれ、暗号処理用のソフトウェアをインストールする必要があった。また、記憶媒体が他人の手に渡った場合には、全数アタック等の手法でパスワードが解読される可能性があるという問題もあった。
これに対して、USBメモリに指紋センサを設けることで、指紋照合によって認証機能を行えるようにしたものがある(例えば特許文献1参照)。特許文献1に記載されている記憶装置は、ICカード、指紋センサ、制御部等を備え、コンピュータ上で実行される複数のアプリケーションに対応したファイルアクセス用の鍵を暗号化してICカードに記憶し、指紋照合の結果に応じて復号化して各鍵を各アプリケーションへ出力するようにしている。その際、暗号化や復号化の処理は、記憶装置内の制御回路によって行われるようになっていた。
特開2003−85149号公報
特許文献1に記載されている記憶装置では、指紋照合を用いてデータへのアクセスを制御することでデータの機密性を高めることができる。ただし、この記憶装置では、各ファイルへのアクセス条件を設定するテーブルに各アプリケーションに対応した鍵を格納しておき、その鍵を用いて暗号復号化処理を行うことで各ファイルが利用できるようになっていた。つまり、指紋照合による認証処理と、暗号化処理とを用いることでデータの機密性が確保されていた。このようにデータの暗号化処理によって機密性を確保しているため、データの復号化処理に時間が掛かるという課題があった。
また、特許文献1に記載されている記憶装置では、アクセス条件を設定するテーブルが特定のアプリケーションに対応するように予め作成されている。そして、このテーブルは、ユーザ(使用者)が任意にその内容を変更できるものではなかった。そのため、例えば、文書ファイル、マルチメディアファイル等の特定のアプリケーションに依存しないファイルに対しては、アクセス権をファイル毎(あるいはデータ毎)に任意に設定することはできなかった。
本発明は、上記の事情に鑑みてなされたものであり、例えば携帯型の記憶装置として用いた場合に、暗号化等の比較的複雑な処理を用いずともデータの機密性を確保することができ、かつ記憶したデータへのアクセス権を任意に設定することができるアクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、生体情報の入力手段と、1又は複数の情報を記憶するものであって、個人を特定する認証情報の格納領域及び記憶する各情報へのアクセス権の格納領域を有する1又は複数の不揮発性メモリと、入力された生体情報と前記認証情報とを用いた認証処理状態を記憶する揮発性メモリと、外部と情報及び情報の読み出し又は書き込み命令の送受信を行う通信インタフェースと、通信インタフェースで受信された情報の読み出し又は書き込み命令に対して、前記アクセス権の格納領域に記憶されているアクセス権及び前記揮発性メモリに記憶されている認証処理状態を確認し、前記不揮発性メモリへのアクセスを情報毎に制御する制御手段とを備えることを特徴とする。
請求項2記載の発明は、前記不揮発性メモリに格納されるアクセス権が、前記生体情報による認証処理と前記生体情報によらない認証処理とに分類して追加又は変更可能であり、前記制御手段が、前記生体情報による認証処理がなされた場合にのみ、前記アクセス権の追加又は変更を許可するものであることを特徴とする。請求項3記載の発明は、前記生体情報が指紋情報であることを特徴とする。請求項4記載の発明は、前記制御手段が、前記生体情報による認証処理を行う機能を有していることを特徴とする。
請求項5記載の発明は、生体情報の入力手段と、1又は複数の情報を記憶するものであって、個人を特定する認証情報の格納領域及び記憶する各情報へのアクセス権の格納領域を有する1又は複数の不揮発性メモリと、入力された生体情報と前記認証情報とを用いた認証処理状態を記憶する揮発性メモリと、外部と情報及び情報の読み出し又は書き込み命令の送受信を行う通信インタフェースと、前記不揮発性メモリへのアクセスを制御する制御手段とを有する記憶装置において、通信インタフェースで受信された情報の読み出し又は書き込み命令に対して、前記アクセス権の格納領域に記憶されているアクセス権及び前記揮発性メモリに記憶されている認証処理状態を確認する過程と、確認結果に応じて前記不揮発性メモリへのアクセスを情報毎に制御する過程とを実行するための記述を含むことを特徴とする。請求項6記載の発明は、生体情報の入力手段と、1又は複数の情報を記憶するものであって、個人を特定する認証情報の格納領域及び記憶する各情報へのアクセス権の格納領域を有する1又は複数の不揮発性メモリと、入力された生体情報と前記認証情報とを用いた認証処理状態を記憶する揮発性メモリと、外部と情報及び情報の読み出し又は書き込み命令の送受信を行う通信インタフェースと、前記不揮発性メモリへのアクセスを制御する制御手段とを用い、通信インタフェースで受信された情報の読み出し又は書き込み命令に対して、前記アクセス権の格納領域に記憶されているアクセス権及び前記揮発性メモリに記憶されている認証処理状態を確認し、確認結果に応じて前記不揮発性メモリへのアクセスを情報毎に制御することを特徴とする。
本発明によれば、不揮発性メモリに各情報へのアクセス権の格納領域が設けられているので、不揮発性メモリに記憶する文書ファイル、マルチメディアファイル等の情報へのアクセス権を情報毎(例えばファイル毎あるいはファイルを構成するデータ毎)に設定することができる。また、入力手段によって入力した生体情報を用いた認証処理の成立、未成立等の認証処理状態を揮発性メモリに記憶し、制御手段によって、不揮発性メモリに記憶されているアクセス権と揮発性メモリに記憶されている認証処理状態とを確認して不揮発性メモリへのアクセスを情報毎に制御するので、暗号化処理を用いずともデータの機密性を確保することができ、かつ記憶したデータへのアクセス権を任意に設定することができる。また、揮発性メモリに認証処理状態を記憶するようにしているので、例えば、コンピュータ等から取り外す際に(あるいは取り付ける際に)確実に認証処理状態を初期状態に設定することができる。
また、本発明によれば、揮発性メモリに格納されるアクセス権が、生体情報による認証処理と、ID(識別符号)、パスワード等を用いた生体情報によらない認証処理とに分類して追加又は変更可能であり、制御手段が、生体情報による認証処理がなされた場合にのみアクセス権の追加又は変更を許可するので、アクセス権の設定者を特定のユーザに限定することができ、また他のユーザに対して生体情報によらない認証処理によるアクセス権の設定を行うことができる。
また、本発明の一態様によれば、生体情報を指紋情報とするので、記憶装置全体の小型化や認証作業のし易さを容易に実現することができる。また、本発明の他の態様によれば、制御手段が、生体情報による認証処理を行う機能を有しているので、本記憶装置を接続するコンピュータ等の相手側の装置において生体認証を行うためのソフトウェアを用意する必要がなくなる。また、制御手段から揮発性メモリまでの認証処理状態の伝達を記憶装置内で行うことができるので、安全性をより高めることができる。
以下、図面を参照して本発明を実施するための最良の形態について説明する。図1は本発明によるアクセス権制御機能付き記憶装置(以下、記憶装置とする)の実施形態の基本的な構成を説明するためのブロック図である。図1に示す記憶装置10は、生体情報入力手段1と、不揮発性メモリ2と、揮発性メモリ3と、通信インタフェース4と、制御手段5とから構成されている。そして、この場合、記憶装置10には、通信インタフェース5によって、コンピュータ6が接続されている。
生体情報入力手段1は、生体認証を行うための指紋センサー等の生体情報を入力するための装置である。
不揮発性メモリ2は、フラッシュメモリ等の記憶装置であって、読み書き可能で、外部から電力を供給しなくても記憶内容を保持できる記憶装置である。この不揮発性メモリ2には、ユーザ等が書き込んだ文書ファイルやマルチメディアファイルが記憶情報21として記憶される。なお不揮発性メモリ21に記憶される記憶情報21は、ファイル単位、ファイルを構成するデータ単位、あるいは複数のファイル、データ等からなるフォルダ単位で、複数に分割して構成されているものとする。すなわち本願では各情報が、各ファイル、各データあるいは各フォルダに対応するものであり、またアクセス権の制御によって保護されるものである。また不揮発性メモリ2は、1つの半導体チップから構成されていてもよいし、複数の半導体チップから構成されていてもよい。複数の半導体チップから構成される場合には、アクセス権毎に(すなわち例えば制限する領域としない領域とに対応させて)不揮発性メモリ2を複数に分割して構成するようにしてもよい。さらに、不揮発性メモリ2は、着脱自在に構成された1または複数の半導体チップから構成されていてもよい。
不揮発性メモリ2にはまた、個人を特定する認証情報を記憶するための認証情報格納領域22、および記憶情報格納領域21または認証情報格納領域22に記憶する各情報(例えば各ファイル)へのアクセス権を示す情報を情報毎(ファイル毎)に設定・格納するためのアクセス権格納領域23とが設けられている。この認証情報格納領域22には、例えば生体認証の方式が指紋認証による場合、照合対象となるユーザの指紋を示す情報が登録される。あるいは、認証にPIN(Personal Identification Number)を用いる場合には、利用者情報(利用者の氏名やID等)とPINとが登録される。アクセス権格納領域23は、例えば各ファイルの一構成領域として、記憶情報格納領域21または認証情報格納領域22に一体として設けられたり、あるいは各領域21〜22と分離して設けられたりする。このアクセス権格納領域23に格納されるアクセス権は、生体情報による認証処理に基づくアクセス権と、PIN認証等を用いた生体情報によらない認証処理に基づくアクセス権とに分類して追加または変更可能である。
揮発性メモリ3は、RAM(Random Access Memory)等の記憶装置であって、読み書き可能で、外部から電力が供給されないときには記憶内容が消去される記憶装置である。揮発性メモリ3には、生体情報入力手段1で入力した生体情報を用いた所定の認証処理の結果の成立(あるいは不成立)、または認証処理が行われていない未認証等の認証処理状態を示す情報(例えば1ビットのデータ(フラグ))が記憶される。この揮発性メモリ3の認証処理状態等の記憶内容は、例えば、本記憶装置10への電力が通信インタフェース4を介してコンピュータ6から供給される場合に本記憶装置10がコンピュータ6から取り外されて本記憶装置への電力の供給が遮断されたときに(あるいは取り付けられて電力が供給されたときに)、所定の初期状態に設定されるようになっている。
通信インタフェース4は、例えばUSB規格で通信を行うためのインタフェースであって、コンピュータ6等との外部の装置との間で、各種ファイル等の情報や、PIN等の照合情報、その情報の読み出し、書き込み、アクセス権の設定、照合要求等の命令の送受信を行うための入出力手段を構成する。すなわち、通信インタフェース4によって、不揮発性メモリ2等から読み出される情報(ファイルやデータ)と、不揮発性メモリ2に書き込まれる情報と、読み出しあるいは書き込み命令等の制御情報が入出力される。
制御手段5は、通信インタフェース4で受信された情報の読み出しまたは書き込み命令等に対して、各命令が対象とするファイルあるいはデータに対応するアクセス権格納領域23に記憶されているアクセス権と、揮発性メモリ3に記憶されている認証処理状態を確認し、不揮発性メモリ2の各領域21〜23へのアクセスを、情報毎(各領域21〜23内のファイル毎あるいはデータ毎)に制御する。制御手段5は、生体情報による認証処理がなされた場合にのみアクセス権格納領域23に登録されているアクセス権の追加または変更を許可する。すなわち、生体情報による認証処理がなされていない場合には、アクセス権格納領域23への情報の書き込みが禁止されることになる。制御手段5は、生体情報による認証処理を行う機能(プログラム)を内蔵してる。また制御手段5は、認証処理機能の結果に応じて揮発メモリ3内の認証処理状態の書き込みを行うことができる。なお、制御手段5は、不揮発性メモリ2が複数のチップから構成される場合に各チップについてアクセス権の制御を行うことができるように各チップの識別を行うための機能を有するようにしておくことができる。
図2は、図1に示す記憶装置10およびコンピュータ6の外観図である。この場合、生体情報入力手段1は、記憶装置10の筐体表面上に指紋センサーとして設けられている。記憶装置10とコンピュータ6は、USBケーブルを介してあるいは直接、コンピュータ6のUSB端子に接続される。
図3は、図1に示すコンピュータ6および記憶装置10のソフトウェア構成の一例を説明するためのブロック図である。図1のコンピュータ6の一具体的構成例であるコンピュータ6aでは、所定のOS(Operating System)上で、ファイル管理ツール61、マスストレージドライバ62、USBスタックドライバ63、セキュリティ制御API(Application Program Interface)64、およびドライバ65の各プログラムが実行可能な状態に管理されている。この場合、図3の記憶装置10aは、図1の記憶装置10の一具体的構成例であって、不揮発性メモリ2の記憶領域をマスストレージデバイスとして提供する機能を有して構成されている。
コンピュータ6aのOS上で実行されるファイル管理ツール61は、ファイル管理機能やプログラム実行管理機能をユーザに対して提供するプログラムである。ユーザは、マウス等を用いてファイル管理ツール61を利用することで、コンピュータ6のハードディスク等の記憶装置に記憶されているファイルにアクセスしたり、プログラムを起動させたりすることができる。マスストレージドライバ62は、マスストレージデバイスを制御するためのデバイスドライバである。USBスタックドライバ63は、USBバスを制御するためデバイスドライバである。ファイル管理ツール61は、マスストレージドライバ62およびUSBスタックドライバ63を介して、USBバスに接続されている記憶装置10a内の各ファイルにアクセスすることができ、ファイルの読み書きをすることができる。また、他のアプリケーションソフトウェアからもハードディスク等と同様に、記憶装置10a内の各ファイルへのアクセスが可能である。
セキュリティ制御API64は、OSが各アプリケーションに対して提供しているプログラムインタフェイスである。各アプリケーションから、このセキュリティ制御API64を経由して、記憶装置10aが提供するアクセス権の設定、変更等の処理や、照合処理の際の表示や入力を行うことができる。ドライバ65は、例えばマスストレージデバイスとしてではなく記憶装置10を特定のUSBデバイスとして制御を行うためのデバイスドライバであり、ドライバ65を介してセキュリティ制御API64とUSBスタックドライバ63間が接続されるようになっている。
一方、記憶装置10aでは、図1の制御手段5が、USB制御部5aとセキュリティ制御部5bとから構成されている。この場合、USB制御部5aおよびセキュリティ制御部5bはそれぞれ、CPU(中央制御装置)と、ROM(Read Only Memory)、RAM等の記憶装置と、周辺回路とを備えて構成されている。そして、USB制御部5aでは、ROM等から読み出した(あるいは不揮発性メモリ2から読み込んだ)USBコントロール111とアクセスコントロール112の2つソフトウェアが実行されている。USBコントロールは、USBバスを制御するためのソフトウェアコントローラである。アクセスコントロール112は、不揮発性メモリ2をマスストレージデバイスとして制御するためのマスストレージコントロール、セキュリティ制御部5bを制御するためのセキュリティ制御部コントロール、および指紋センサー1aを制御するための指紋センサーコントロールの3つのソフトウェアから構成されている。
セキュリティ制御部5bは、図1の認証処理状態を記憶する揮発性メモリ3をRAMとして内部に備え、不揮発性メモリ2内の各ファイルへのアクセス権の有無の判定や指紋認証プログラムを実行する。セキュリティ制御部5bは、不揮発性メモリ2内の各ファイルへのアクセス権の有無の判定や設定・変更を行うためのアクセス制御プログラムと、指紋認証プログラムとを実行する。これらのプログラムの実行結果は、USB制御部5aのマスストレージコントロールの制御を行うために利用されたり、USBコントロールを介して出力されたりする。
図4〜図6は、図3の記憶装置10aの異なるハードウェア構成例を示す図である。図4では、図3の記憶装置10aに対応する記憶装置10bが、USB制御部51a、セキュリティ制御部51b、および不揮発性メモリ2からなる制御チップ7bと、指紋センサーチップ1bとから構成されている。USB制御部51aは図3のUSB制御部5aに対応するものであり、セキュリティ制御部51bは図3のセキュリティ制御部5bに対応するものである。ただし、USB制御部51aとセキュリティ制御部51bは、一組のCPUや記憶装置を共用して構成されている。指紋センサーチップ1bは、静電型等の指紋センサを構成する半導体チップであって、図3の指紋センサー1aに対応するものである。USB端子71は、電源線(VCC)、グランド線(GND)、データ線(D+、D−)からなるバス72を介して、制御チップ7bに接続されている。指紋センサーチップ1bは、データバス(DATAバス)と複数の制御線(Control)とからなるバス73で制御チップ7bに接続されている。
次に図5では、図3の記憶装置10aに対応する記憶装置10cが、USB制御部52aからなる制御チップ7cと、指紋センサーチップ1bと、不揮発性メモリチップ2cと、セキュリティ制御チップICカード52bとから構成されている。USB制御部52aは図3のUSB制御部5aに対応するものであり、セキュリティ制御チップICカード52bは図3のセキュリティ制御部5bに対応するものである。この場合、セキュリティ制御チップICカード52bは、図3のセキュリティ制御部5bと同等の機能を有する半導体チップを内蔵するICカードとして構成されている。セキュリティ制御チップICカード52bは、IO(Input/Output)線あるいはGPIO(General Purpose Input/Output)線からなるバス74によって制御チップ7cに接続されている。このセキュリティ制御チップICカード52bは、バス74に対して着脱自在となるように接続されている。
図5において不揮発性メモリ2cは、図3の不揮発性メモリ2に対応するものであり、独立した半導体チップとして構成されている。不揮発性メモリ2cは、データバス(DATAバス)、アドレスバス(ADDRESSバス)、および制御線(Control)からなるバス75で制御チップ7cに接続されている。なお、図5において、図4と同一の構成には同一の符号を用いている。
次に図6では、図3の記憶装置10aに対応する記憶装置10dが、USB制御部53aからなる制御チップ7dと、指紋センサーチップ1bと、不揮発性メモリチップ2cおよび2dと、セキュリティ制御チップICカード52bとから構成されている。USB制御部53aは図3のUSB制御部5aに対応するものであり、セキュリティ制御チップICカード52bは図3のセキュリティ制御部5bに対応するものである。この場合、セキュリティ制御チップICカード52bは、バス74によって制御チップ7dに接続されている。不揮発性メモリ2cおよび2dは、図3の不揮発性メモリ2に対応するものであり、独立した半導体チップとして構成されている。不揮発性メモリ2cおよび2dは、データバス(DATAバス)、アドレスバス(ADDRESSバス)、および制御線(Control)からなるバス75および76で制御チップ7dに接続されている。なお、図6において、図4または図5と同一の構成には同一の符号を用いている。
次に、図1等に示す不揮発性メモリ2のメモリ管理について、図7〜図11を参照して説明する。図7は、不揮発性メモリ2に記憶される複数のファイルの構造を示すブロック図である。最上位の階層に位置するファイル0(F0)の1つ下の階層には、認証情報ファイルFCと、複数のファイル1(F1)、ファイル2(F2)、ファイル3(F3)、…とが位置している。なお、図7に示す例では、ファイル構造が複数のファイルによって構成されているが、ディレクトリとファイルとを用いて構成するようにしてもよい。
図8は、図7の認証情報ファイルFCの構成を示す図である。図8の認証情報ファイルFCは、3個のレコードによって構成されている。1番目のレコードは、各レコードを識別するためのタグ情報を格納する「TAG」フィールド、そのレコードのデータ長を示す情報を格納する「LEN」フィールド、アクセス権を指定するためのアクセス情報を格納する「アクセス情報」フィールド、ファイル名を格納する「ファイル名」フィールド、およびレコード数を格納する「レコード数」フィールドから構成されている。この場合、「TAG」フィールドには1番目のフィールドであることを示す所定の情報が、「LEN」フィールドには1番目のフィールドのデータ長が、「アクセス情報」フィールドにはファイルFCに対する読み出しに対してアクセスを常に不許可とする“不可”および書き込みに対して指紋認証による認証が必要であることを示す“指紋”が、格納されている。また、「ファイル名」フィールドには“認証情報ファイル”、「レコード数」フィールドには“3”がそれぞれ格納されている。
次に、2番目のレコードは、「TAG」フィールド、「LEN」フィールド、および「DATA」フィールドから構成されている。この場合、2番目のレコードでは、「TAG」フィールドにそのレコードが指紋認証のための認証情報を格納するものであることを示す“指紋 TAG”が、「LEN」フィールドに2番目のフィールドのデータ長が、「DATA」フィールドに照合対象とする指紋情報が格納されている。
次に、3番目のレコードは、「TAG」フィールド、「LEN」フィールド、「DATA」フィールドおよび「エラーカウンタ」フィールドから構成されている。この場合、3番目のレコードでは、「TAG」フィールドにそのレコードがPIN認証のための認証情報を格納するものであることを示す“PIN TAG”が、「LEN」フィールドにその3番目のフィールドのデータ長が、「DATA」フィールドにPIN情報が、そして「エラーカウンタ」フィールドに認証処理を失敗したときの制限回数をカウントするための値が格納されている。制限回数は初期値として許容失敗回数が格納され、認証処理が失敗する度に1ずつ減算されていく。
なお、図8の認証情報ファイルFCの各フィールドのうち、「アクセス情報」フィールドが図1のアクセス権格納領域23に対応するものである。また、それ以外の各フィールドは、図1の認証情報格納領域22に対応するものである。
図9、図10および図11は、図7のファイル1(F1)、ファイル2(F2)およびファイル3(F3)の構成をそれぞれ示す図である。ファイル1(F1)〜ファイル3(F3)は、データ量によって3、5、4個のレコードによってそれぞれ構成されている。ファイル1(F1)〜ファイル3(F3)の1番目のレコードは、共通して、各レコードを識別するためのタグ情報を格納する「TAG」フィールド、そのレコードのデータ長を示す情報を格納する「LEN」フィールド、アクセス権を指定するためのアクセス情報を格納する「アクセス情報」フィールド、ファイル名を格納する「ファイル名」フィールド、およびレコード数を格納する「レコード数」フィールドから構成されている。そして、2番目以降のレコードは、「TAG」フィールド、「LEN」フィールド、および「DATA」フィールドから構成されている。
この場合、ファイル1(F1)の「アクセス情報」フィールドにはファイル1(F1)に対する読み出しに対してアクセスに認証が不要であることを示す“可”および書き込みに対してもアクセスに認証が不要であることを示す“可”が格納されている。ファイル2(F2)の「アクセス情報」フィールドにはファイル2(F2)に対する読み出しに対してアクセスに指紋認証が必要であることを示す“指紋”および書き込みに対してはアクセスに指紋認証とPIN認証の2つが必要であることを示す“指紋およびPIN”を示す情報が格納されている。そして、ファイル3(F3)の「アクセス情報」フィールドにはファイル3(F3)に対する読み出しに対してアクセスに指紋認証が必要であることを示す“指紋”および書き込みに対してもアクセスに指紋認証が必要であることを示す“指紋”を示す情報が格納されている。
なお、図9〜図11のファイル1(F1)〜ファイル3(F3)の各フィールドのうち「アクセス情報」フィールドが、図1のアクセス権格納領域23に対応するものである。また、それ以外の各フィールドあるいは少なくとも各「DATA」フィールドが、図1の記憶情報格納領域21に対応するものである。また、「DATA」フィールドに、文書ファイルや画像、映像、音響情報等を示すマルチメディアファイルが格納される。
次に、図12および図13を参照して、図1の制御手段5による処理の流れについて概要を説明する。この場合、不揮発性メモリ2には、図7〜図11を参照して説明した各ファイルFC、F1〜F3が記憶されているものとする。また、図8の認証情報ファイルFCの指紋TAGで指定されるレコードの「DATA」フィールドには、ユーザの指紋情報が登録されているものとする。ユーザの指紋情報は、例えば生体情報入力手段1を用い、制御手段5上で(あるいはコンピュータ6上で)所定の認証情報登録用プログラムを実行することで登録されているものとする。また揮発性メモリ3には認証処理状態として、指紋認証もPIN認証も未認証状態であることを示す情報が記憶されていることとする。
いまユーザがコンピュータ6のファイル管理ツール61を操作して図9のファイル1の読み出しを行おうとしたとする。この場合、コンピュータ6から、ファイル名「ファイル1」に対するファイル読み出し命令を表すUSB信号が送信される。制御手段5は、このUSB信号を受信し(ステップS101)、ファイル読み出しに対応する分岐をする(ステップS102)。次に照合処理(認証処理における比較処理とする。)が必要か否かが判定される(ステップS103)。この場合、ファイル1のアクセス情報は読み書きともに照合不要に設定されているので、ステップS104へ進み、読み出しまたは書き込み命令なのか、あるいはアクセス権の設定命令なのかが判定される。この場合は、ファイル読み出し命令なので、ファイル1に対する読み出し処理が実行される(ステップS105)。そして、処理結果(OK(問題無し)またはNG(問題有り))が付加された後(ステップS106)、ファイル1の各データと処理結果を示すデータとがUSB信号として送信される(ステップS107)。
次に図10のファイル2に対する書き込み命令が送信されてきた場合について説明する。この場合、USB信号を受信し(ステップS101)、コマンド分岐して(ステップS102)、ステップS103で照合が必要か否かを判定すると、ファイル2への書き込みには指紋照合とPIN照合の両方が必要なので、判定結果が「YES」になる。したがって次にステップS108で照合済みであるか否かが判定される。ここでは照合済みではないので「NO」と判定され、コンピュータ6に対して指紋およびPINによる照合を要求する設定が行われる(ステップS109)。そして、この照合要求を示すUSB信号が送信される(ステップS107)。ここで、コンピュータ6上では例えば図3のセキュリティ制御API64が呼び出されて、コンピュータ6で指紋照合をユーザに要求するための表示が行われる。ユーザが指紋センサーに所定の指を載せてコンピュータ6に対して所定の入力操作を行うと、指紋照合命令を示すUSB信号が送信される。制御手段1は、このUSB信号を受信すると(ステップS101)、コマンド分岐して(ステップS102)、指紋による照合処理が行われる(ステップS110)。そして、ステップS110の指紋照合処理が終了すると、ステップS106で結果が設定され、指紋照合結果を示すUSB信号が送信される(ステップS107)。
指紋照合結果がOKであったとすると、再びセキュリティ制御API64が呼び出されて、コンピュータ6でPIN照合をユーザに要求するための表示が行われる。ユーザがコンピュータ6のキーボード等を用いてPINを入力すると、入力されたPINを示す情報とPIN照合命令とを示すUSB信号が送信される。制御手段1は、このUSB信号を受信すると(ステップS101)、コマンド分岐して(ステップS102)、PINによる照合処理が行われる(ステップS110)。ステップS110のPIN照合処理が終了すると、ステップS106で結果が設定され、PIN照合結果を示すUSB信号が送信される(ステップS107)。
コンピュータ6では、このUSB信号を受信すると、例えばセキュリティ制御API64によって再び前回と同様の図10のファイル2に対する書き込み命令が送信される。この場合、制御手段5は、USB信号を受信すると(ステップS101)、コマンド分岐して(ステップS102)、ステップS103からステップS104の判定処理を経て、ステップS105でファイル2に対する書き込み処理が行われる。そして、処理結果(OK(問題無し)またはNG(問題有り))を示す信号が設定され(ステップS106)、USB信号として送信される(ステップS107)。
ここで図13を参照して、図12のステップS110の指紋またはPINによる照合処理について説明する。指紋照合を行う場合、ステップS201で判定結果が「YES」となり、指紋照合が行われる(ステップS202)。ステップS202では、図8の認証情報ファイルFCに登録されている照合元となる指紋の認証情報を呼び出し、生体情報入力手段1で入力された指紋情報と比較し、その結果によって照合の合否を判定する。ステップS202で指紋照合が終了すると照合結果が合格である場合には(ステップS203で「YES」)、揮発性メモリ3に認証処理状態として指紋照合済みであることを示すデータが記録される(ステップS204)。一方、照合結果が不合格である場合には(ステップS203で「NO」)、図12のステップS110の処理が終了することになる。
次にPIN照合を行う場合、ステップS201で「NO」と判定され、ステップS205でカウンタ値が“0”より大きいか否かが判定される。カウンタ値は図8の認証情報ファイルFCの「エラーカウンタ」フィールドに格納されている値である。例えば「エラーカウンタ」フィールドに“3”が格納されているとすると、ステップS205の判定結果は「YES」となって、ステップ206で図8の認証情報ファイルFCの「エラーカウンタ」フィールドの値が1だけ減算される。次に、ステップS207でPIN照合処理が行われる。受信したUSB信号からPIN情報を抽出し、図8の認証情報ファイルFCからPIN情報を呼び出して両者を比較し、その結果によって照合の合否を判定する(ステップS208)。つまりステップS207でPIN照合が終了し、照合結果が合格である場合には(ステップS208で「YES」)、カウンタ値が初期化された後(例えば初期値“3”を格納した後)(ステップS209)、揮発性メモリ3に認証処理状態としてPIN照合済みであることを示すデータが記録される(ステップS210)。一方、照合結果が不合格である場合には(ステップS208で「NO」)、指紋またはPINによる照合処理、すなわち図12のステップS110の処理が終了することになる。
PIN情報が不合格の場合には、例えば、コンピュータ6で再度、PINの入力が要求される。そして、仮にPIN情報が複数回不合格となって、カウンタ値が“0”以下となったときには、それ以降、PIN照合が行われなくなる。すなわち、図13のステップS205でカウンタ値が“0”以下であると判定されたときには、ステップS211で指紋照合要求が行われる。ステップS211で指紋照合要求が行われると、その旨を示すUSB信号が送信される(図12のステップS107)。上述したような手順で、指紋照合の処理が行われる。そして、指紋照合が合格した場合には、例えば図12のステップS106で図8の認証情報ファイルFCの「エラーカウンタ」フィールドに格納されている値が初期値に設定され、再度、PIN照合を実行できるようになる。
次にアクセス情報の設定・変更を行う場合の処理例について説明する。この場合のアクセス情報の設定・変更とは、図8の認証情報ファイルFCの「PIN TAG」レコードの「DATA」フィールドに格納されるPIN情報や「エラーカウンタ」フィールドに格納されるカウンタ値の設定・変更、および図9〜図11のファイル1〜ファイル3の「アクセス情報」フィールドの内容の設定・変更を意味している。これらの情報の変更等を行う場合、所定のアプリケーションからセキュリティ制御API64を呼び出す等して、コンピュータ6から、アクセス設定命令を表すUSB信号を送信する。
これを受信した制御手段5は(ステップS101)、コマンド分岐して(ステップS102)、照合が必要か否かを判定する(ステップS103)。ステップS103では、アクセス設定命令の場合、常に指紋照合が必要であるとの判定を行う(ステップS103で「YES」)。そして続けて、照合済みでなかったときは(ステップS108で「NO」)、ステップS109で指紋照合を要求する設定を行う。以後、上述と同様にして指紋照合がなされたとすると、再度、アクセス設定命令が処理される。このときは、USB信号受信後(ステップS101)、ステップS102からステップS104を経て、ステップS106でアクセス設定処理が行われる。アクセス変更命令の内容に応じて、図8の認証情報ファイルFCの「PIN TAG」レコードの「DATA」フィールドに格納されるPIN情報や「エラーカウンタ」フィールドに格納されるカウンタ値の設定・変更、あるいは図9〜図11のファイル1〜ファイル3の「アクセス情報」フィールドの内容の設定・変更が行われる。そして処理結果が設定された後(ステップS106)、処理結果を示すUSB信号が送信される(ステップS107)。
以上のように本実施の形態では、PIN認証には照合回数に回数制限を設定できるようにし、指紋認証には照合回数に回数制限を設けないようにしている。このため、条件によって指紋認証の認識率が低くなったような場合でも何回か繰り返し照合処理行えるようにすることで認証を成立させる確率を高めることができる。また、上記では指紋認証を行うことで、PIN認証の照合回数の制限を解除できることとしたが、例えばタイマーを用いて所定時間が経過した後は再びPIN照合を再開可能としてもよい。
また、指紋認証、PIN認証のいずれでも、認証が成立した場合には揮発性メモリ3内の認証処理状態(例えばフラグの状態)が保持することとなるが、接続したコンピュータ6の電源をオフしたときや、記憶装置10を非接続状態としたときには、認証処理状態(フラグの状態)は初期化されるようになっている。したがって、例えば他のコンピュータ等で認証処理済みについて誤判定がなされるようなことを防ぐことができる。
なお、本発明の実施の形態は、上記のものに限定されず、例えば各手段や各構成要素を統合あるいは分離したりすることができる。また種々の認証方式を組み合わせたり、選択可能としたりすることができる。また、制御手段5で実行するプログラムの一部または全部をコンピュータ6で実行するようにしたりすることができる。この場合、コンピュータ6で実行するプログラムあるいはコンピュータ6で実行するドライバやAPIはコンピュータ読み取り可能な記録媒体あるいは通信回線を介して配布することができる。
本発明による認証機能付記憶装置の基本的な構成を説明するためのブロックである。 図1の記憶装置10とそれが接続されるコンピュータ6を示す外観図である。 図1に示すコンピュータ6および記憶装置10(図3ではコンピュータ6aおよび記憶装置10a)のソフトウェア構成の一例を説明するためのブロック図である。 図1の記憶装置10のハードウェア構成の一例(記憶装置10b)を説明するためのブロック図である。 図1の記憶装置10のハードウェア構成の他の例(記憶装置10c)を説明するためのブロック図である。 図1の記憶装置10のハードウェア構成のさらに他の例(記憶装置10d)を説明するためのブロック図である。 図1の不揮発性メモリ2に記憶される複数のファイルの構造を示すブロック図である。 図7の認証情報ファイルFCの構成を示す図である。 図7のファイル1(F1)の構成を示す図である。 図7のファイル2(F2)の構成を示す図である。 図7のファイル3(F3)の構成を示す図である。 図1の制御手段1による処理の流れを説明するためのフローチャートである。 図12のステップS110の処理の流れを説明するためのフローチャートである。
符号の説明
1 生体情報入力手段、2 不揮発性メモリ、3 揮発性メモリ、4 通信インタフェース、5 制御手段

Claims (6)

  1. 生体情報の入力手段と、
    1又は複数の情報を記憶するものであって、個人を特定する認証情報の格納領域及び記憶する各情報へのアクセス権の格納領域を有する1又は複数の不揮発性メモリと、
    入力された生体情報と前記認証情報とを用いた認証処理状態を記憶する揮発性メモリと、
    外部と情報及び情報の読み出し又は書き込み命令の送受信を行う通信インタフェースと、
    通信インタフェースで受信された情報の読み出し又は書き込み命令に対して、前記アクセス権の格納領域に記憶されているアクセス権及び前記揮発性メモリに記憶されている認証処理状態を確認し、前記不揮発性メモリへのアクセスを情報毎に制御する制御手段と
    を備えることを特徴とするアクセス権制御機能付記憶装置。
  2. 前記不揮発性メモリに格納されるアクセス権が、前記生体情報による認証処理と前記生体情報によらない認証処理とに分類して追加又は変更可能であり、
    前記制御手段が、前記生体情報による認証処理がなされた場合にのみ、前記アクセス権の追加又は変更を許可するものである
    ことを特徴とする請求項1記載のアクセス権制御機能付記憶装置。
  3. 前記生体情報が指紋情報であることを特徴とする請求項1又は2に記載のアクセス権制御機能付記憶装置。
  4. 前記制御手段が、前記生体情報による認証処理を行う機能を有していることを特徴とする請求項1〜3のいずれか1項に記載のアクセス権制御機能付記憶装置。
  5. 生体情報の入力手段と、
    1又は複数の情報を記憶するものであって、個人を特定する認証情報の格納領域及び記憶する各情報へのアクセス権の格納領域を有する1又は複数の不揮発性メモリと、
    入力された生体情報と前記認証情報とを用いた認証処理状態を記憶する揮発性メモリと、
    外部と情報及び情報の読み出し又は書き込み命令の送受信を行う通信インタフェースと、
    前記不揮発性メモリへのアクセスを制御する制御手段と
    を有する記憶装置において、
    通信インタフェースで受信された情報の読み出し又は書き込み命令に対して、前記アクセス権の格納領域に記憶されているアクセス権及び前記揮発性メモリに記憶されている認証処理状態を確認する過程と、
    確認結果に応じて前記不揮発性メモリへのアクセスを情報毎に制御する過程と
    を実行するための記述を含むことを特徴とするアクセス権制御機能付記憶装置の制御プログラム。
  6. 生体情報の入力手段と、
    1又は複数の情報を記憶するものであって、個人を特定する認証情報の格納領域及び記憶する各情報へのアクセス権の格納領域を有する1又は複数の不揮発性メモリと、
    入力された生体情報と前記認証情報とを用いた認証処理状態を記憶する揮発性メモリと、
    外部と情報及び情報の読み出し又は書き込み命令の送受信を行う通信インタフェースと、
    前記不揮発性メモリへのアクセスを制御する制御手段と
    を用い、
    通信インタフェースで受信された情報の読み出し又は書き込み命令に対して、前記アクセス権の格納領域に記憶されているアクセス権及び前記揮発性メモリに記憶されている認証処理状態を確認し、
    確認結果に応じて前記不揮発性メモリへのアクセスを情報毎に制御する
    ことを特徴とするアクセス権制御方法。
JP2003385152A 2003-11-14 2003-11-14 アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 Pending JP2005149093A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003385152A JP2005149093A (ja) 2003-11-14 2003-11-14 アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003385152A JP2005149093A (ja) 2003-11-14 2003-11-14 アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法

Publications (1)

Publication Number Publication Date
JP2005149093A true JP2005149093A (ja) 2005-06-09

Family

ID=34693324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003385152A Pending JP2005149093A (ja) 2003-11-14 2003-11-14 アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法

Country Status (1)

Country Link
JP (1) JP2005149093A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP2007323564A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd 生体認証装置と生体認証システム及びicカード並びに生体認証方法
JP2008257492A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
JP2009531073A (ja) * 2006-01-23 2009-09-03 カード・ガード・サイエンティフィック・サヴァイヴァル・リミテッド コンパクト・モニタおよびユーザ監視方法
JP2015043231A (ja) * 2009-01-16 2015-03-05 レノボ・イノベーションズ・リミテッド(香港) データ保護方法、回路カード、及び移動無線通信装置
WO2018047949A1 (ja) 2016-09-12 2018-03-15 株式会社 東芝 携帯可能電子装置
WO2018165811A1 (zh) * 2017-03-13 2018-09-20 深圳市汇顶科技股份有限公司 生物特征模板保存、验证方法及生物特征识别装置、终端

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JPH11219340A (ja) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp 認証管理装置及び認証管理システム
JPH11306093A (ja) * 1998-04-16 1999-11-05 Fujitsu Ltd 記憶装置、記憶制御方法及び記憶媒体
WO2003003282A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
JP2003016403A (ja) * 2001-06-27 2003-01-17 Sony Corp 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
JP2003167854A (ja) * 2001-11-30 2003-06-13 Canon Inc サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JPH11219340A (ja) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp 認証管理装置及び認証管理システム
JPH11306093A (ja) * 1998-04-16 1999-11-05 Fujitsu Ltd 記憶装置、記憶制御方法及び記憶媒体
JP2003016403A (ja) * 2001-06-27 2003-01-17 Sony Corp 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
WO2003003282A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
JP2003167854A (ja) * 2001-11-30 2003-06-13 Canon Inc サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP2009531073A (ja) * 2006-01-23 2009-09-03 カード・ガード・サイエンティフィック・サヴァイヴァル・リミテッド コンパクト・モニタおよびユーザ監視方法
JP2007323564A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd 生体認証装置と生体認証システム及びicカード並びに生体認証方法
JP2008257492A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
JP2015043231A (ja) * 2009-01-16 2015-03-05 レノボ・イノベーションズ・リミテッド(香港) データ保護方法、回路カード、及び移動無線通信装置
WO2018047949A1 (ja) 2016-09-12 2018-03-15 株式会社 東芝 携帯可能電子装置
KR20190032546A (ko) 2016-09-12 2019-03-27 가부시끼가이샤 도시바 휴대 가능 전자 장치
WO2018165811A1 (zh) * 2017-03-13 2018-09-20 深圳市汇顶科技股份有限公司 生物特征模板保存、验证方法及生物特征识别装置、终端

Similar Documents

Publication Publication Date Title
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20030167395A1 (en) Implementation of storing secret information in data storage reader products
US20090150631A1 (en) Self-protecting storage device
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
JP4869337B2 (ja) データの安全な処理
EP2283450A1 (en) Data encryption device
US20050175182A1 (en) Encryption key device, encryption device and decryption device
US20130191636A1 (en) Storage device, host device, and information processing method
CN1555557A (zh) 写入装置、半导体存储卡、写入程序及写入方法
JP4653497B2 (ja) 携帯記憶装置
JP2005149093A (ja) アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2007133770A (ja) メモリカード、プロセッサモジュールおよびホスト機器の制御方法
JP4867927B2 (ja) アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
KR20050061287A (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
JP2006351015A (ja) 記憶装置及びその記憶データの保護方法
JP2008527518A (ja) 電子透かし機能を備えた携帯型データ担体
JP2007122731A (ja) バイオ認証センサー付きハードディスク装置とそのデータ保護方法
JP2000227946A (ja) 携帯可能電子装置
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
JP4600021B2 (ja) 暗号化データアクセス制御方法
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
JP2001092668A (ja) 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JP7042461B2 (ja) 記録制御システム、制御装置、記録制御方法および記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316