JP3561203B2 - メモリデバイス - Google Patents
メモリデバイス Download PDFInfo
- Publication number
- JP3561203B2 JP3561203B2 JP2000059369A JP2000059369A JP3561203B2 JP 3561203 B2 JP3561203 B2 JP 3561203B2 JP 2000059369 A JP2000059369 A JP 2000059369A JP 2000059369 A JP2000059369 A JP 2000059369A JP 3561203 B2 JP3561203 B2 JP 3561203B2
- Authority
- JP
- Japan
- Prior art keywords
- side unit
- user
- card
- authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ユーザデータを保管可能なメモリデバイス(記憶装置)に関する。
【0002】
【従来の技術】
近年、コンピュータを利用した様々なサービスが日々、開発・提供されている。この種のサービスには、電子メールや電子商取引、オンラインでの銀行取引などのサービスも含まれており、他者への漏洩を回避する必要のある個人情報がコンピュータのメモリデバイス(例えばハードディスク)に保管される可能性が高くなってきている。このことは不揮発性の半導体メモリ(あるいはバッテリバックアップされた揮発性の半導体メモリ)や小型のハードディスク等を内蔵したPCカードのような、着脱式のメモリデバイスにも共通しており、個人情報のセキュリティの確保が重要になってきている。
【0003】
特にPCカード等の着脱可能なメモリデバイスは携帯性に優れており、かつ様々なコンピュータに装着可能な汎用性を備えているため、ハードディスク等のコンピュータに固定的に内蔵されるデバイスに比較して単体で携行されることが多く、紛失の可能性を排除することは不可能である。すなわち、個人情報を保管したメモリデバイスが他者の手に渡ることは有り得ることであり、セキュリティを確保するためには、メモリデバイスの使用時においてユーザの本人認証を行う必要がある。
【0004】
カードを使用する使用者の本人認証方法としては、磁気ストライプを有するカード(例えばキャッシュカード)等については、暗証番号を入力する方法が知られている。また、認証データを記憶させたICカード等については、当該認証データを読み取ってカギ情報を作成し、システム側に認証を求める方法が知られている。また、キャッシュレスサービス等では、より高いレベルでのセキュリティ確保を目的として、生体情報を用いた本人認証方法も提案されている。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の本人認証方法によれば、カードの利用の度に、カード上の磁気ストライプやカード内の認証データ等を読取装置に読み込ませたり、指紋情報等の生態情報を指紋認証装置等に読み取らせる必要がある。すなわち、カードが本来有する機能とは全く異なる特殊機能を用いた処理が必要となり、特に当該カードを利用する可能性のあるコンピュータ等の情報処理装置において、上記特殊機能を実現するためのハードウェア及びソフトウェアを用意しておかなければならないという欠点がある。この欠点は、ハードディスク等のコンピュータに固定的に内蔵されるメモリデバイスの利用に上記本人認証方法を適用した場合にも共通している。
【0006】
本発明は上述した事情に鑑みて為されたものであり、メモリデバイスを利用する利用側ユニット側に何ら変更を加えることなく個人情報等のユーザデータのセキュリティを確保することができるメモリデバイスを提供することを目的としている。
【0007】
【課題を解決するための手段】
上記課題を解決するため、本発明は、
利用側ユニットに利用され、前記利用側ユニットに対して着脱されるメモリデバイスであって、
前記利用側ユニット側から通常のファイルアクセス方法にて読み書き可能な汎用記憶部と、前記利用側ユニット側から前記通常のファイルアクセス方法にて書き込み可能な書き込み専用領域と、ユーザの本人認証の基準となる登録データを前記利用側ユニット側からアクセス不可能に格納した登録領域とを有する記憶手段と、
前記利用側ユニット側から前記書き込み専用領域へユーザの入力データが書き込まれると、該入力データと前記登録データとが所定の関係を満たすか否かを判別する認証処理を行い、満たすと判別された場合にのみ、自デバイスの状態を前記利用側ユニット側から前記汎用記憶部へのアクセスを許容した状態とする認証制御手段と、
前記利用側ユニットへの自デバイスの装着を検知する装着検知手段と
を具備し、
前記認証制御手段は、
前記装着検知手段によって前記利用側ユニットへの自デバイスの装着が検知され、かつ前記利用側ユニット側から前記書き込み専用領域へユーザの入力データが書き込まれると、前記認証処理を行う一方、
前記認証処理の後に、前記利用側ユニットに対する自デバイスの着脱状態の変化を擬似的に表わす信号を前記利用側ユニットへ出力する
ことを特徴とするメモリデバイスを提供する。
このメモリデバイスでは、利用側ユニット側から書き込み専用領域へ入力データが書き込まれると、この入力データに基づいてユーザの本人認証が行われる。そして、ユーザの本人性が認証された場合にのみ、利用側ユニットからメモリデバイスの汎用記憶部へのアクセスが可能となる。
また、このメモリデバイスによれば、ユーザの本人認証が、メモリデバイスの利用者ユニットへの装着時に行われる。
また、上記信号を受け取った利用側ユニットでは、メモリデバイスの着脱状態が変化したものと解釈される。
【0019】
【発明の実施の形態】
以下、本発明の好ましい実施形態について図面を参照しつつ説明する。
【0020】
A.第1実施形態
まず、本発明の第1実施形態について説明する。
【0021】
A−1.基本的技術思想
まず、本実施形態において採用された基本的技術思想について説明する。
本実施形態では、着脱式のメモリデバイスを対象としており、メモリデバイス内にユーザデータを記憶するための汎用メモリ領域と本人認証および自デバイスの動作の制御を行う手段とを設けている。そして、本実施形態に係るメモリデバイスは、利用側ユニットへの自デバイスの装着時には、自デバイスの認証ステータスを、自デバイス内の書き込み専用ファイルへの書き込みのみを利用側ユニットに対して許容する準備未完了ステータスとし、この書き込み専用ファイルにパスワードとして利用側ユニット側から書き込まれたデータとメモリデバイス内に予め登録されたデータ(利用側ユニットから読み出し不可能に格納されたデータ)とを比較し、両者が一致した場合にのみ、自デバイスの認証ステータスを、利用側ユニット側から汎用メモリ領域へのアクセスを許容する準備完了ステータスへ変更するようにしている。
【0022】
A−2.システム構成
まず、本実施形態に係るメモリデバイスを用いた認証システムの構成について説明する。図1は本実施形態に係るメモリデバイスを用いた認証システムの構成を示すブロック図であり、図2は同メモリデバイスにおける認証処理の流れを示すフローチャートである。図1において、1は不揮発性のメモリデバイスとして機能するPCカード、6はPCカード1を装着するためのPCカードスロットを有する利用側ユニットであり、PCカードスロットに装着されたPCカード1をメモリデバイスとして利用する。
【0023】
本実施形態では、利用側ユニット6として一般的なOS(オペレーティングシステム)を搭載した携帯型コンピュータを想定しているが、PCカードスロットを有し、かつ一般的なOSを搭載していれば、据置型のコンピュータやデジタルカメラ等の各種の電子機器であってもよい。
【0024】
利用側ユニット6は、PCカードスロットに装着されたPCカード1の認証ステータスが準備未完了ステータスとなると、このPCカード1を利用するためのパスワードの入力を促すユーザインタフェースをユーザに提供する。また、ユーザが当該ユーザインタフェースを用いてパスワードを入力すると、当該パスワードを表すパスワード入力データを上記OSの通常のファイルアクセス方法によりPCカード1内の所定のファイル(後述の書き込み専用ファイル2c)に書き込む。
【0025】
また、利用側ユニット6は、PCカードスロットに装着されたPCカード1内の書き込み専用ファイル2cを通常のファイルアクセス方法により読み出そうとしたときにPCカード1側から供給されるステータス文字列(PCカード1の認証ステータスを表す文字列)をユーザに通知する。
【0026】
A−3:ハードウェア構成
次に、PCカード1のハードウェア構成について説明する。
図示を略すが、PCカード1は、クレジットカード型の平面形状を有する所定厚さの筐体と、この筐体の端部に形成された所定形式(例えばPCカード・スタンダード(PC Card Standard)形式)の外部コネクタとを有している。この外部コネクタは利用側ユニット6との接続に用いられるものであり、汎用性が十分に高ければ、他の規格(例えばコンパクトフラッシュ(Compact Flash)・タイプII)に準拠したコネクタであってもよい。コンパクトフラッシュ・タイプのコネクタは通常のPCカード・スタンダードのものより小型(例えば、タイプIIは縦横が42.8×36.4(mm)、厚さが5.0(mm))であり、これを外部コネクタとして採用すれば、認証システムの小型化を図ることができる。なお、PCカード・スタンダードとは、JEIDA(Japan Electronics Industry Development Association:日本電子工業振興協会)と米国PCMCIA(Personal Computer Memory Card International Association)が共同で制定した規格であり、カードの厚さ毎に異なるタイプI〜タイプIVが規定されている。
【0027】
また、PCカード1は不揮発性の半導体メモリを備えている。なお、不揮発性の半導体メモリはバッテリバックアップされた揮発性の半導体メモリであってもよいし、小型のハードディスクであってもよい。
【0028】
さらに、PCカード1は外部コネクタを含む外部インタフェースと、この外部インタフェースを介して利用側ユニット6と接続されるマイクロコントローラとを備えている。このマイクロコントローラはPCカード1の動作を制御するものであり、例えば、半導体メモリに対するデータの書き込み/読み出し、外部インタフェースを介した利用側ユニット6とのデータの授受、および後述する各種処理などを行う。なお、本実施形態においては、PCカード1内に電源が存在し、マイクロコントローラはこの内部電源からの電力供給を受けて作動する。
【0029】
A−4:機能構成
次に、上記ハードウェア構成上に実現されるPCカード1の機能構成について図1を参照して説明する。
図1に示すように、PCカード1は、不揮発性メモリから構成された記憶手段2と、マイクロコントローラにより実現される認証処理手段3と、外部インタフェース及びマイクロコントローラにより実現される着脱検知手段(装着検知手段)4と、外部インタフェース及びマイクロコントローラにより実現される動作制御手段5とを有する。なお、認証処理手段3及び動作制御手段5は認証制御手段を構成している。
【0030】
(1)記憶手段2
記憶手段2はユーザデータ等の情報を記憶するための手段であり、動作制御手段5により制御される。この記憶手段2は、ユーザデータを格納するための汎用メモリ領域(汎用記憶部)2aとユーザの本人認証のための認証用データを格納するための認証用データ格納領域2bとから構成されている。前者の汎用メモリ領域2aは、利用側ユニット6から通常のファイルアクセス方法にてアクセス可能となるように構成されており、後者の認証用データ格納領域2bには、上記通常のファイルアクセス方法でのデータの書き込みが許容された書き込み専用ファイル(書き込み専用領域)2cと、利用側ユニット6側からのアクセスが不可能な登録データファイル(登録領域)2dとが設けられている。
【0031】
通常のファイルアクセス方法で書き込み可能な書き込み専用ファイル2cは、利用側ユニット6側からパスワードとして入力されたデータ(以後、パスワード入力データ(入力データ))が書き込まれるファイルであり、利用側ユニット6側からは記憶手段2内のファイルの一つ(例えば、記憶手段2のルートディレクトリ内の“PASSWORD.DAT”というファイル名のファイル)として認識される。
【0032】
登録データファイル2dはパスワード入力データと比較される登録パスワードデータ(登録データ)を格納したファイルであり、動作制御手段5にのみ読み出され得る。なお、利用側ユニット6側から登録データファイル2dへのアクセスは不可能であるため、利用側ユニット6側からは登録データファイル2dを使用することはもちろん、これを認識することもできない。
【0033】
(2)着脱検知手段4
着脱検知手段4は、利用側ユニット6に対する自PCカード1の着脱を検知し、動作制御手段5へ通知する。具体的には、利用側ユニット6との間の所定の接続信号CD#1,CD#2(標準PCカードなら36番ピン及び67番ピン、コンパクトフラッシュカードなら25番ピン及び26番ピンに対応する信号)を監視することで着脱を検知する。
【0034】
(3)認証処理手段3
認証処理手段3は、利用側ユニット6側からPCカード1へ入力されたパスワード入力データと予め登録された登録パスワードデータとに基づいてパスワードの比較を行う。具体的には、認証処理手段3は、動作制御手段5から所定の指示を受け取ると、書き込み専用ファイル2cに書き込まれた最新のパスワード入力データを読み出して登録データファイル2dに予め登録された登録パスワードデータと比較し、比較結果を動作制御手段5へ供給する。
【0035】
(4)動作制御手段5
動作制御手段5は、PCカード1の挙動を制御するものであり、基本的には、利用側ユニット6と記憶手段2との間のデータ授受を制御する。また、動作制御手段5は、着脱検知手段4の検知結果(利用側ユニット6に対するPCカード1の装着/離脱)および認証処理手段3の比較結果(パスワードの一致/不一致)に応じた各種処理を行うとともに、利用側ユニット6からの書き込み専用ファイル2cの読み出し要求に応答して現在のPCカード1の認証ステータスを表すステータス文字列を返送する。以下、動作制御手段5が行う上記各種処理を分類して説明する。
【0036】
▲1▼装着処理
着脱検知手段4によってPCカード1の利用側ユニット6への装着が検知されると、動作制御手段5は、PCカード1の認証ステータスを、利用側ユニット6からの書き込み専用ファイル2cへの書き込みのみを許容する準備未完了ステータス(ステータス文字列“NOT READY”で表されるステータス)とするとともに、利用側ユニット6側から書き込み専用ファイル2cへのパスワード入力データの書き込み回数のカウントを開始する(初期値は0)。このカウント処理は後述の離脱処理(あるいは擬似離脱処理)が行われるまで継続される。なお、認証ステータスを変更するということは、PCカード1の各部を変更後の認証ステータスで表される状態とすることを意味している。
【0037】
▲2▼認証処理
また、PCカード1の認証ステータスが準備未完了ステータスのときに、利用側ユニット6側からPCカード1側へパスワード入力データが書き込まれると、カウント値を1だけ増加させるとともに、認証処理手段3へ所定の指示を供給し、パスワードの比較を指示する。この比較結果がパスワード入力データと登録パスワードデータとの「一致」を示す場合には、動作制御手段5は、PCカード1の認証ステータスを、記憶手段2の汎用メモリ領域2a内の各種ディレクトリやファイルを利用側ユニット6側から読み出し及び書き込み可能な準備完了ステータス(ステータス文字列“READY”で表されるステータス)とする。
【0038】
逆に、当該比較結果がパスワード入力データと登録パスワードデータとの「不一致」を示す場合には、動作制御手段5は、PCカード1の認証ステータスを、準備未完了ステータスとの差異がステータス文字列のみである失敗ステータス(ステータス文字列“FAILED”で表されるステータス)とし、さらに、パスワードの入力回数が所定回数(例えば3回)未満か否かを判定する。
【0039】
この判定は、利用側ユニット6から書き込み専用ファイル2cへのパスワード入力データの入力回数のカウント値と所定回数を表す予め設定された数値とを比較することで実現されるものであり、この判定結果が「3回未満」を示す場合には、動作制御手段5は、PCカード1の認証ステータスを準備未完了ステータスに戻し、上述した処理を繰り返す。この繰り返し処理において、パスワード入力データは書き込み専用ファイル2cに上書きされるか、順に追記される。一方、上記判定結果が「3回以上」を示す場合には、動作制御手段5は、PCカード1の認証ステータスを、利用側ユニット6側からのアクセスを一切受け付けないロックステータス(ステータス文字列“LOCKED”で表されるステータス)とする。
【0040】
すなわち、動作制御手段5は、所定回数以下のパスワード入力にて正しいパスワードを入力することができたユーザに対してはPCカード1の認証ステータスを準備完了ステータスとし、逆に入力することができなかったユーザに対してはPCカード1の認証ステータスをロックステータスとする。
【0041】
▲3▼離脱処理
着脱検知手段4によってPCカード1の利用側ユニット6からの離脱が検知されると、動作制御手段5は、PCカード1の認証ステータスを準備未完了ステータスとする。また、動作制御手段5は、書き込み専用ファイル2c内のデータを消去するとともに、PCカード1の利用側ユニット6への再装着に備えて、利用側ユニット6から書き込み専用ファイル2cへのパスワード入力データの書き込み回数のカウント値をリセットする。なお、本実施形態において、単に「離脱」/「装着」と記載された場合には、「物理的な実際の離脱」/「物理的な実際の装着」を意味する。
【0042】
▲4▼ソフト的離脱・再装着処理
利用側ユニット6側が特定文字列(例えば“DISCONNECT”)を書き込み専用ファイル2cに書き込むと、動作制御手段5は、利用側ユニット6に対するPCカード1の離脱および再装着をソフト的に行う。具体的には、離脱の検知を省いて上記離脱処理を実行し、さらに装着の検知を省いて上記装着処理を実行する。このソフト的離脱・再装着処理は、マルチユーザ環境やPCカード1が装着された利用側ユニット6を長時間報知しなければならない状況などにおいてもセキュリティを確保するために行われる処理である。なお、PCカード1の認証ステータスがロックステータスの場合には上記処理の実行は不可能だが、ロックステータスにあるPCカード1を装着した利用側ユニット6を他のユーザが使用したとしても、PCカード1は利用側ユニット6側からのアクセスを一切受け付けないため、セキュリティは確保される。
【0043】
▲5▼疑似離脱・再装着処理
ところで、利用側ユニット6において実行されているOSが、ディレクトリやファイルのキャッシングを行うOSの場合、利用側ユニット6に対してPCカード1の離脱・再装着なしに記憶手段2内のディレクトリやファイル名が変更されると、利用側ユニット6において不都合が生じることがある。そこで、本実施形態では、PCカード1の認証ステータスが準備完了ステータスとなったときに、動作制御手段5が利用側ユニット6側へ、PCカード1の離脱・再装着を擬似的に表す信号(以後、疑似着脱・再装着信号)を出力し、キャッシュの不整合を防ぐようにしている。具体的には、動作制御手段5は、所定の接続信号CD#1,CD#2を一時的に遮断することで、疑似着脱・再装着信号を出力する。
【0044】
なお、着脱検知手段4は、上記疑似着脱・再装着信号をもってPCカード1の実際の着脱を検知してしまうことがないように設定されている。例えば、所定の接続信号CD#1,CD#2の遮断期間が、疑似着脱・再装着信号に比較して十分に長い場合にのみ実際の着脱と判断するように設定すれば、着脱検知手段4は正確に実際の着脱のみを検知することができる。
【0045】
A−5:認証動作
次に、上述の構成の認証システムの代表的な認証動作について、図2を参照して説明する。ただし、初期状態として、PCカード1は利用側ユニット6から離脱しており、書き込み専用ファイル2c内のデータは消去されているものとする。また、利用側ユニット6は前述の一般的なOSを実行中であるものとする。なお、以下の説明において、処理または動作の主体が省略されている場合には、PCカード1が主体であるものとする。
【0046】
まず、PCカード1が利用側ユニット6に装着されると、PCカード1の認証ステータスは準備未完了ステータスとなり、利用側ユニット6に対しては、専用ファイル2cへの書き込みのみが許容される(ステップSA1)。次いで、ユーザが利用側ユニット6へパスワードを入力することで、このパスワードを表すパスワード入力データが通常のファイルアクセス方法により書き込み専用ファイル2cへ書き込まれると(ステップSA2)、動作制御手段5により制御された認証処理手段3により、当該パスワード入力データと登録データファイル2dに予め登録された登録パスワードデータとが比較され(ステップSA3)、両者の一致/不一致が判別される(ステップSA4)。
【0047】
両者が一致した場合(図2では“YES”の場合)、PCカード1の認証ステータスは準備完了ステータスとなる(ステップSA5)。これにより、記憶手段2の汎用メモリ領域2a内の各種ディレクトリやファイルが利用側ユニット6側から通常のファイルアクセス方法にて読み出し及び書き込み可能となる。すなわち、パスワード入力データと登録パスワードデータとが一致した場合には、パスワード入力データを入力したユーザはPCカード1の正当なユーザとして取り扱われる。
【0048】
逆に、両者が一致しなかった場合(図2では“NO”の場合)、PCカード1の認証ステータスは失敗ステータスとなり、PCカード1の装着後のパスワードの入力回数が所定回数(例えば3回(再入力が2回))未満であるか否かが判定される(ステップSA6)。そして、この判定結果が“YES”であれば、処理はステップS1の処理に戻る。以後、正しいパスワードが入力されるか、あるいはパスワード入力回数が所定回数に達するまで、ステップSA1〜SA4,SA6の処理が繰り返される。
【0049】
ステップSA1〜SA4,SA6の処理の繰り返しにおいて、再入力されたパスワード入力データが登録パスワードと一致すれば、ステップSA4の判別結果が“YES”となり、このパスワード入力データを入力したユーザが正当なユーザであると判定され、PCカード1の認証ステータスは準備完了ステータスとなる(ステップSA5)。すなわち、パスワード入力データを入力したユーザはPCカード1の正当なユーザとして取り扱われる。
【0050】
一方、ステップSA1〜SA4,SA6の処理が繰り返しにおいて、パスワードの入力回数が所定回数に達すると(不一致が所定回連続すると)、ステップSA6の判定結果が“NO”となる。これにより、PCカード1の認証ステータスはロックステータスとなり、利用側ユニット6からPCカード1へのあらゆるアクセスが禁止される(ステップSA7)。すなわち、パスワード入力データを入力したユーザはPCカード1の不正なユーザとして取り扱われる。
【0051】
なお、上記動作の間に、ユーザが利用側ユニット6に対して、書き込み専用ファイル2cを通常のファイルアクセス方法により読み出す指示を入力すると、その結果として、PCカード1から利用側ユニット6へ、その時のPCカード1の認証ステータスを表すステータス文字列が供給される。このステータス文字列は、例えば、OSが備えている一般的な機能により、利用側ユニット6によりユーザへ通知される。
【0052】
一方、認証ステータスが上記各種ステータスのいずれであっても、PCカード1が利用側ユニット6から離脱すると、動作制御手段5により、書き込み専用ファイル2c内のデータが消去されるとともに、PCカード1の装着後のパスワードの入力回数のカウント値がリセットされる。また、動作制御手段5により、PCカード1の認証ステータスは準備未完了ステータスとなる。
【0053】
A−6:まとめ
上述したように、本実施形態においては、通常のメモリへの書き込みと同様に、所定のOSの通常のファイルアクセス方法により、利用側ユニット6側から書き込み専用ファイル2cへパスワード入力データを書き込み、PCカード1において内部の情報を読み取って比較するだけの簡単な処理によって本人認証を実現することができる。すなわち、利用側ユニット6を何ら変更することなく、ユーザの本人認証を実現することができる。
【0054】
また、本実施形態においては、利用側ユニット6の接続中であっても、書き込み専用ファイル2cに特定文字列を書き込むことで、利用側ユニット6に対してPCカード1をソフト的に離脱・装着させることができる。これは、PCカード1の着脱操作を実際に行うことなく、PCカード1の認証ステータスを準備未完了ステータスとすることができることを意味しており、これにより、操作性に優れた認証環境を提供することができる。
【0055】
さらに、本実施形態においては、利用側ユニット6で実行される所定のOSがディレクトリやファイルのキャッシングを行うOSであっても、認証成功後に動作制御手段5から利用側ユニット6へ、あたかも利用側ユニット6に対してPCカード1を離脱させ装着させたような信号を出力するようにしたので、キャッシュの不整合を解消することができる。
【0056】
A−7:補足
なお、本実施形態においては、パスワード入力データが登録パスワードデータと一致するか否かをもって正当なユーザであるか否かを判別するようにしたが、パスワード入力データが所定の条件を満たした場合に、当該データを入力したユーザが正当なユーザであると判別するようにしてもよい。例えば、パスワード入力データがPCカード1に予め登録されたデータと所定の関係にある場合に正当なユーザであると判別するようにしてもよい。
【0057】
また、PCカードはATA(AT Attachment) PCカードであってもよく、この場合には、着脱検知手段4において、マイクロコントローラ内部のATAステータス・レジスタのメディア交換ビット(MC)を監視して着脱を検知するようにし、動作制御手段5において、当該メディア交換ビットを制御してPCカード1の疑似離脱・再装着信号を利用側ユニット6へ出力するようにすることになる。なお、着脱検知手段4はハードウェア的なスイッチであってもよい。
【0058】
なお、PCカードのマイクロコントローラは外部インタフェースを介して利用側ユニット6から電力の供給を受けてもよいし、揮発性の半導体メモリのバックアップ電源から電力の供給を受けてもよい。ただし、当該マイクロコントローラが利用側ユニット6から供給される電力のみによって駆動される場合、PCカードの利用側ユニット6からの離脱時にはマイクロコントローラは作動を停止してしまうため、PCカードの構成を変形する必要がある。以下、その変形の一例(変形例)について説明する。
【0059】
A−8:変形例
図3は本変形例によるPCカード11を用いた認証システムの構成を示すブロック図である。本変形例によるPCカード11が前述のPCカード1とハードウェア的に異なる点は、マイクロコントローラが利用側ユニット6から供給される電力のみによって駆動される点と、不揮発性のメモリの他にバッテリバックアップされていない揮発性の半導体メモリを備えている点である。
【0060】
また、本変形例によるPCカード11がPCカード1と機能的に異なる点は、着脱検知手段4を持たない点と、記憶手段2及び動作制御手段5に代えて記憶手段12及び動作制御手段15を備えた点である。なお、PCカード11が着脱検知手段4を持たない理由は以下の通りである。
[理由1]利用側ユニット6へのPCカード11の装着時にマイクロコントローラが作動を開始することから、このことを利用すればPCカード11の装着を検知する必要はない。
[理由2]利用側ユニット6からのPCカード11の離脱時に不揮発性メモリの記憶内容は保持されないことから、このことを利用すればPCカード11の離脱を検知する必要はない。
【0061】
記憶手段12が記憶手段2と異なる点は、揮発性メモリを有し、この揮発性メモリに書き込み専用ファイル2cを格納する点である。すなわち、書き込み専用ファイル2cはPCカード11が利用側ユニット6に装着されている場合にのみ存在し、PCカード11の利用側ユニット6からの離脱時に消失する。
【0062】
動作制御手段15が動作制御手段5と異なる点は、着脱検知手段4の検知結果ではなく、自手段(マイクロコントローラ)の動作状態に応じて各種処理を行う点である。これら各種の処理において、動作制御手段5による処理と異なる点は、自手段の動作開始時点をPCカード11が利用側ユニット6へ装着された時点と判断し、揮発性メモリ上に書き込み専用ファイル2cを生成し、前述の装着処理を行う点である。なお、利用側ユニット6からのPCカード11の離脱時には動作制御手段15が作動を停止するため、動作制御手段15は前述の離脱処理を行う機能を備えていない。
【0063】
このような構成のPCカード11を用いた代表的な認証処理の流れを図4に示す。この図において図2と共通する処理には同一の符号を付し、その説明を省略する。図4から明らかなように、本変形例によるPCカード11の装着時(すなわち、マイクロコントローラの作動開始時)には、まず、書き込み専用ファイル2cが記憶手段12の揮発性メモリ上に生成され(ステップSB1)、以後、図2に示す処理が行われる。一方、本変形例によるPCカード11では、利用側ユニット6からPCカード11が離脱すると、揮発性メモリへの電力供給が遮断され、揮発性メモリ上の書き込み専用ファイル2cは消失する。
【0064】
このように、本変形例によるPCカード11によれば、着脱検知手段4を備えずとも、PCカード1と同様の効果を得ることができる。
【0065】
B.第2実施形態
次に、本発明の第2実施形態について説明する。
【0066】
B−1.基本的技術思想
まず、本実施形態において採用された基本的技術思想について説明する。
本実施形態では、利用側ユニットに固定的に内蔵されたメモリデバイスを対象としており、メモリデバイス内にユーザデータを記憶するための汎用メモリ領域と本人認証および自デバイスの動作の制御を行う手段とを設けている。そして、本実施形態に係るメモリデバイスは、利用側ユニットへのユーザのログイン時には、自デバイスの認証ステータスを、自デバイス内の書き込み専用ファイルへの書き込みのみを利用側ユニットに対して許容する準備未完了ステータスとし、この書き込み専用ファイルにパスワードとして利用側ユニット側から書き込まれたデータとメモリデバイス内に予め登録されたデータ(利用側ユニットから読み出し不可能に格納されたデータ)とを比較し、両者が一致した場合にのみ、自デバイスの認証ステータスを、利用側ユニット側から汎用メモリ領域へのアクセスを許容する準備完了ステータスへ変更するようにしている。
【0067】
B−2.システム構成
まず、本実施形態に係るメモリデバイスを用いた認証システムの構成について説明する。図5は本実施形態に係るメモリデバイスを用いた認証システムの構成を示すブロック図であり、この図において、図1(又は図3)と共通する部分には同一の符号を付し、その説明を省略する。
【0068】
図5において、21はメモリデバイスとして機能するハードディスク装置、26はハードディスク装置21が固定的に接続された利用側ユニットであり、ハードディスク装置21をメモリデバイスとして利用する。27はハードディスク装置21と利用側ユニット26とから構成される情報処理装置である。情報処理装置27は、ユーザのログイン/ログアウトを管理可能な一般的なOSを搭載し、かつハードディスク装置21をメモリデバイスとして利用可能な据置型コンピュータである。なお、この条件さえ満たせば、他の電子機器(携帯型のコンピュータや各種セットトップボックス等)を情報処理装置27としてよいことは言うまでもない。
【0069】
B−3:ハードウェア構成
次に、ハードディスク装置11のハードウェア構成について説明する。
図示を略すが、ハードディスク装置21は、データを磁気記憶する不揮発性の記憶媒体を有するハードディスクドライブと、当該ドライブに対してデータの読み出し/書き込み等を行うコントローラと、このコントローラを利用側ユニット26に接続するためのインタフェースとを備えている。また、コントローラはインタフェースを介して利用側ユニット26とデータの授受を行うとともに、後述する本人認証処理を行う。なお、ハードディスク装置21は電源専用ラインを介して利用側ユニット26から電力の供給を受ける。
【0070】
B−5:機能構成
次に、上記ハードウェア構成上に実現されるハードディスク装置21の機能構成について説明する。ただし、第1実施形態における「PCカード1」を「ハードディスク装置21」に変更すれば足りる部分については、容易に推定可能であるため、その説明を省略する。
【0071】
図5に示すように、ハードディスク装置21は、ハードディスクドライブから構成された記憶手段2、コントローラにより実現される認証処理手段3、コントローラ及びインタフェースから構成されるログイン/ログアウト検知手段(ログイン検知手段)24、コントローラ及びインタフェースから構成される動作制御手段25を有する。
【0072】
ログイン/ログアウト検知手段24は、情報処理装置27のOSからハードディスク装置21を含む内蔵機器(および周辺機器)へ通知されるログイン/ログアウトの情報に基づいて、情報処理装置27に対するユーザのログイン/ログアウトを検知し、ログイン時およびログアウト時に、その旨を動作制御手段25へ供給する。
【0073】
動作制御手段25が図1の動作制御手段5と異なる点は、「装着処理」及び「離脱処理」に代えて「ログイン処理」及び「ログアウト処理」を行う点と、「ソフト的離脱・再装着処理」及び「疑似離脱・再装着処理」のための機能を備えていない点である。なお、「ソフト的離脱・再装着処理」のための機能を備えていないのは、ユーザがログアウト及び再ログイン操作を行うことによって十分に高いセキュリティを確保できるためである。また、「疑似離脱・再装着処理」のための機能を備えていないのは、その必要性がないためである。
【0074】
▲1▼ログイン処理
動作制御手段25によるログイン処理が動作制御手段5による装着処理と異なる点は契機のみであり、ログイン/ログアウト検知手段24によってユーザのログインが検知されると、動作制御手段25はハードディスク21の認証ステータスを、利用側ユニット26からの書き込み専用ファイル2cへの書き込みのみを許容する準備未完了ステータスとするとともに、利用側ユニット26側から書き込み専用ファイル2cへのパスワード入力データの書き込み回数のカウントを開始する。
【0075】
▲2▼ログアウト処理
動作制御手段25によるログアウト処理が動作制御手段5による離脱処理と異なる点は契機のみであり、ログイン/ログアウト検知手段24によってユーザのログアウトが検知されると、動作制御手段25はハードディスク装置21の認証ステータスを準備未完了ステータスとする。また、動作制御手段25は、書き込み専用ファイル2c内のデータを消去するとともに、ユーザのログインに備えて、利用側ユニット26から書き込み専用ファイル2cへのパスワード入力データの書き込み回数のカウント値をリセットする。
【0076】
B−5:認証動作
上述の構成の情報処理装置27において、ユーザが情報処理装置27にログインすると、このことがログイン/ログアウト検知手段24によって検知され、動作制御手段25においてログイン処理が行われる。前述のように、ログイン処理は、その契機を除いてPCカード1の装着処理と同一(図2と同一)であることから、以降の説明を省略する。
【0077】
一方、情報処理装置27に対してユーザがログアウトすると、このことがログイン/ログアウト検知手段24によって検知され、動作制御手段25においてログアウト処理が行われる。前述のように、ログアウト処理は、その契機を除いてPCカード1の離脱処理と同一であることから、以降の説明を省略する。
【0078】
B−6:まとめ
上述したように、本実施形態においては、演算処理装置27に固定的に内蔵されたハードディスク装置21について、第1実施形態におけるPCカード1と同様に、高いセキュリティを容易に確保することができる。
【0079】
B−7:補足
なお、本実施形態においてはハードディスク装置を例に挙げたが、これに代えて、半導体ディスク等の他の記憶装置を用いてもよい。
【0080】
C:全体の補足
なお、本発明は上述した各実施形態および変形例の具体的な構成に限定されるものではないし、これらの実施形態および変形例に限定されるものでもない。例えば、第1実施形態に係るメモリデバイスにおいて、ユーザのログイン時に本人認証を行うようにしてもよい。さらに、ユーザを識別するための情報は、ユーザを一意に特定可能な情報であればよく、パスワードに限定されるものではない。ただし、利用側ユニットの改造や変更を要するものであってはならない。また、本発明は記憶専用のメモリデバイスに限定されるものではなく、通信機能(例えば有線もしくは無線モデムの機能)を併有するメモリデバイスであってもよい。
【0081】
【発明の効果】
本発明によれば、利用側ユニット側から汎用メモリへのアクセス方法と同様の通常のファイルアクセス方法にて書き込み可能な書き込み専用領域が設けられており、この書き込み専用領域に利用側ユニット側から書き込まれた入力データと予め登録された登録データとが所定の関係(例えば一致関係)にあるか否かに基づいてユーザの本人性の認証が行われ、本人性が正しく認証された場合に利用側ユニット側からの汎用記憶部へのアクセスが可能となる。この構成によれば、通常のファイルアクセス方法によるファイルアクセスが可能な利用側ユニットを何ら変更することなく、本人認証を実現することができる。すなわち、高いセキュリティのメモリデバイスを容易に実現することができる。
【0082】
また、利用側ユニットへのメモリデバイスの装着時や利用側ユニットに対するユーザのログイン時に本人認証を行うようにすれば、メモリデバイスへの不正アクセスを確実に排除することができる。
【0083】
さらに、書き込み専用領域への所定回数までの書き込みを許容し、各々の書き込みにおいて認証処理を行うようにすれば、正当なユーザによるアクセスが誤入力等によって排除されてしまうという事態を回避することができる。また、所定回数以下の書き込みにおいても本人性を認証できない場合に利用側ユニット側から書き込み専用領域への書き込みを禁止するようにすれば、より高いセキュリティを確保することができる。
【0084】
また、利用側ユニットへの自デバイスの再装着時や利用側ユニットに対するユーザの再ログイン時に、自デバイスの状態を、利用側ユニット側から前記書き込み専用領域への書き込み以外のアクセスを禁止した状態としておくことにより、より高いセキュリティを確保することができる。
【0085】
さらに、利用側ユニットに対する自デバイスの着脱状態の変化を擬似的に表わす信号を利用側ユニットへ出力するようにすれば、メモリデバイスの着脱操作を行わないことによる不都合(例えば、ディレクトリやファイル名をキャッシングするオペレーティングシステムにおいて発生する不都合)を回避することができる。
【0086】
また、特定の指示に応じて、自デバイスの状態を、利用側ユニット側から書き込み専用領域への書き込みのみを許容し、かつ装着検知手段(ログイン検知手段)によって利用側ユニットへの自デバイスの装着(ユーザのログイン)が検知された状態とするようにすれば、メモリデバイスを実際に離脱・再装着することなく、認証処理を開始することができる。すなわち、ユーザにかかる負担を軽減することができる。
【0087】
さらに、利用側ユニット側から書き込み専用領域を通常のファイルアクセス方法にて読み出す要求を受け取ると、自デバイスの状態を表す情報を返送するようにしてもよい。これにより、利用側ユニット側では、通常のファイルアクセス方法にてメモリデバイスの状態を知ることができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るメモリデバイスを用いた認証システムの構成を示すブロック図である。
【図2】同メモリデバイスにおける代表的な認証処理の流れを示すフローチャートである。
【図3】本発明の第1実施形態の変形例によるPCカード11を用いた認証システムの構成を示すブロック図である。
【図4】同PCカード11を用いた代表的な認証処理の流れを示すフローチャートである。
【図5】本発明の第2実施形態に係るメモリデバイスを用いた認証システムの構成を示すブロック図である。
【符号の説明】
1,11 PCカード
2,12 記憶手段
2a 汎用メモリ領域
2b,12b 認証用データ格納領域
2c 書き込み専用ファイル
2d 登録データファイル
3 認証処理手段
4 着脱検知手段
5,15,25 動作制御手段
6,26 利用側ユニット
24 ログイン/ログアウト検知手段
27 情報処理装置
Claims (1)
- 利用側ユニットに利用され、前記利用側ユニットに対して着脱されるメモリデバイスであって、
前記利用側ユニット側から通常のファイルアクセス方法にて読み書き可能な汎用記憶部と、前記利用側ユニット側から前記通常のファイルアクセス方法にて書き込み可能な書き込み専用領域と、ユーザの本人認証の基準となる登録データを前記利用側ユニット側からアクセス不可能に格納した登録領域とを有する記憶手段と、
前記利用側ユニット側から前記書き込み専用領域へユーザの入力データが書き込まれると、該入力データと前記登録データとが所定の関係を満たすか否かを判別する認証処理を行い、満たすと判別された場合にのみ、自デバイスの状態を前記利用側ユニット側から前記汎用記憶部へのアクセスを許容した状態とする認証制御手段と、
前記利用側ユニットへの自デバイスの装着を検知する装着検知手段と
を具備し、
前記認証制御手段は、
前記装着検知手段によって前記利用側ユニットへの自デバイスの装着が検知され、かつ前記利用側ユニット側から前記書き込み専用領域へユーザの入力データが書き込まれると、前記認証処理を行う一方、
前記認証処理の後に、前記利用側ユニットに対する自デバイスの着脱状態の変化を擬似的に表わす信号を前記利用側ユニットへ出力する
ことを特徴とするメモリデバイス。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000059369A JP3561203B2 (ja) | 2000-03-03 | 2000-03-03 | メモリデバイス |
PCT/JP2000/003838 WO2000078082A1 (fr) | 1999-06-14 | 2000-06-14 | Unite de communication sans fil connectee amovible a une unite externe |
DE60045294T DE60045294D1 (de) | 1999-06-14 | 2000-06-14 | Batterieeinheit und Ladegerät für ein drahtloses Telekommunikationsgerät |
EP06000012A EP1641309B8 (en) | 1999-06-14 | 2000-06-14 | Battery unit and charger for a wireless telecommunications unit |
US09/744,426 US7221961B1 (en) | 1999-06-14 | 2000-06-14 | Wireless telecommunications unit attachable to and detachable from an external unit |
EP00939048A EP1104976A4 (en) | 1999-06-14 | 2000-06-14 | REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000059369A JP3561203B2 (ja) | 2000-03-03 | 2000-03-03 | メモリデバイス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001249849A JP2001249849A (ja) | 2001-09-14 |
JP3561203B2 true JP3561203B2 (ja) | 2004-09-02 |
Family
ID=18579830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000059369A Expired - Fee Related JP3561203B2 (ja) | 1999-06-14 | 2000-03-03 | メモリデバイス |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3561203B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031540A (ja) * | 2004-07-20 | 2006-02-02 | Matsushita Electric Ind Co Ltd | アクセス制御システム |
JP2010237772A (ja) * | 2009-03-30 | 2010-10-21 | Quo Card Co Ltd | メモリ装置、メモリ認証システム、及びメモリ認証プログラム |
JP4747288B2 (ja) | 2009-04-03 | 2011-08-17 | 株式会社バッファロー | 外付け記憶装置及びその制御方法 |
JP5715500B2 (ja) * | 2011-06-06 | 2015-05-07 | 株式会社平和 | 遊技機 |
-
2000
- 2000-03-03 JP JP2000059369A patent/JP3561203B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001249849A (ja) | 2001-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7549161B2 (en) | Portable device having biometrics-based authentication capabilities | |
JP4884627B2 (ja) | 着脱可能な能動型の個人用記憶装置、システム、及び方法 | |
KR100606393B1 (ko) | 생물 측정학 기반의 인증 능력을 갖는 휴대용 저장 장치 | |
US7255282B2 (en) | PCMCIA-complaint smart card secured memory assembly for porting user profiles and documents | |
US20040123127A1 (en) | System and method for securing portable data | |
JP4576336B2 (ja) | 電子データ管理装置、その制御プログラム及び電子データ管理方法 | |
US20070130434A1 (en) | Methods and apparatuses for protecting data on mass storage devices | |
WO2006018864A1 (ja) | 記憶装置および記憶方法 | |
JP5736689B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
JP3561203B2 (ja) | メモリデバイス | |
WO2009038446A1 (en) | A portable secure identity and mass storage unit | |
JP2007122731A (ja) | バイオ認証センサー付きハードディスク装置とそのデータ保護方法 | |
JP2006146558A (ja) | 証明書発行装置、証明書発行方法、および証明書発行プログラム | |
JP2003099147A (ja) | 認証機能を有する電子機器および電子鍵装置 | |
JP4649096B2 (ja) | 情報処理システム | |
KR20050034506A (ko) | 독립형 지문인식 유에스비 저장장치 | |
KR20070109488A (ko) | 보안성이 우수한 플래쉬 메모리가 내장된 지문인식 마우스 | |
JP2002014740A (ja) | セキュリティーシステム | |
JP3641382B2 (ja) | セキュリティシステムおよびセキュリティ方法 | |
KR200345250Y1 (ko) | 독립형 지문인식 유에스비 저장장치 | |
JP2009294975A (ja) | 記録情報管理装置、記録情報管理方法及びプログラム | |
JP2001119389A (ja) | 認証装置、暗号処理装置、及びデータバックアップ装置 | |
GB2377526A (en) | A portable data storage device having biometrics based authentication capabilities | |
JP2001056720A (ja) | Idカード認証システム | |
AU2002239214A1 (en) | A portable device having biometrics-based authentication capabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040527 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090604 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100604 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |