JP3825917B2 - Access control device - Google Patents

Access control device Download PDF

Info

Publication number
JP3825917B2
JP3825917B2 JP15018898A JP15018898A JP3825917B2 JP 3825917 B2 JP3825917 B2 JP 3825917B2 JP 15018898 A JP15018898 A JP 15018898A JP 15018898 A JP15018898 A JP 15018898A JP 3825917 B2 JP3825917 B2 JP 3825917B2
Authority
JP
Japan
Prior art keywords
command
password
access
computer
supplied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15018898A
Other languages
Japanese (ja)
Other versions
JPH11345286A (en
Inventor
輝洋 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Device Ltd
Original Assignee
Tokyo Electron Device Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Device Ltd filed Critical Tokyo Electron Device Ltd
Priority to JP15018898A priority Critical patent/JP3825917B2/en
Publication of JPH11345286A publication Critical patent/JPH11345286A/en
Application granted granted Critical
Publication of JP3825917B2 publication Critical patent/JP3825917B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証システム及びアクセス制御装置、特に、記憶装置の記憶内容の守秘を図るための認証システム及びアクセス制御装置に関する。
【0002】
【従来の技術】
近年、可搬性の不揮発性の記憶媒体、特に携帯情報端末用の記憶媒体として、フラッシュメモリを備えたメモリカードなどが用いられるようになっている。
メモリカードは、通常、例えばPCMCIAバスを介してコンピュータ等と接続され、該コンピュータ等のアクセスに応答して、該コンピュータ等より供給されたデータを記憶したり、記憶しているデータを該コンピュータ等に供給したりする。
【0003】
【発明が解決しようとする課題】
しかし、上述のメモリカードに格納されたデータは、そのメモリカードの所有者以外の者によって、例えば他のコンピュータに接続されることにより、その記憶内容が容易に漏洩する危険性を有する。この危険性は、携帯性に優れたメモリカードにおいては、特に大きい。
【0004】
この問題を解決する手法としては、メモリカードに格納するデータを暗号化する手法が考えられる。
しかし、データの暗号化や復号化を行うためのソフトウェアは、暗号化や復号化を行う数学的処理が膨大となるため実行時間が増大し、この結果、メモリカードを快適に利用することが困難になる。また、データの暗号化や復号化を行うためのソフトウェアは、上述の数学的処理の煩雑さのために開発が困難である。
【0005】
また、メモリカードの所有者等が、他の者にデータを与えたい場合、暗号化されたデータは、一旦コンピュータ等によりすべて復号化してからでないと、相手方にとっては無意味なデータしか与えられない。このため、データの譲渡や交換が煩雑になる。
【0006】
この発明は上記実状に鑑みてなされたもので、記憶装置に格納されたデータを、その譲渡の容易さを確保しつつ秘匿する簡便な認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るアクセス制御装置は、
記憶装置と、この記憶装置にアクセスするコンピュータと、に接続され、前記コンピュータからの指示に従って前記記憶装置にアクセスするアクセス制御装置であって、
前記記憶装置は、この記憶装置へのアクセスを可能にするためのイネーブルコマンドを書き換え可能に記憶するイネーブルコマンドエリア、及び、認証用のパスワードを書き換え可能に記憶するパスワードエリアを有し、
前記コンピュータは、このアクセス制御装置がアクセスコマンドを受け付けている状態において、前記記憶装置へとデータを書き込ませるために、ライトコマンドと書き込み対象のデータをアクセス制御装置に供給し、このアクセス制御装置に前記記憶装置からデータを読み出させるために、リードコマンドをアクセス制御装置に供給するアクセス指示手段と、イネーブルコマンド及びパスワードを前記アクセス制御装置に供給する認証指示手段と、を備え、
このアクセス制御装置は、
このアクセス制御装置の初期化処理時に、前記パスワードエリアの記憶内容がアクセスコマンドを受け付けるための所定の条件に合致するか否かを判別して、合致すると判別したときは、前記コンピュータから供給されるアクセスコマンドを受け付けて、当該アクセスコマンドに従って前記記憶装置にアクセスする第1の状態に入り、合致しないと判別したときは、前記コンピュータから供給されるアクセスコマンドの実行を拒絶する第2の状態に入る、という初期処理を行う初期化手段と、
前記初期処理の終了後、前記パスワードエリアの記憶内容が前記所定の条件に合致していないためアクセスコマンドの実行を拒絶している前記第2の状態において、前記コンピュータよりイネーブルコマンド及びパスワードが供給されると、供給されたイネーブルコマンドが前記イネーブルコマンドエリアに記憶されているイネーブルコマンドに合致し、且つ、供給されたパスワードが前記パスワードエリアに記憶されているパスワードに合致するか否かを判別し、イネーブルコマンドとパスワードの少なくともいずれか一方が合致しないと判別した場合に、アクセスコマンドの実行を拒絶している前記第2の状態を維持し、両方が合致すると判別した場合に、アクセスコマンドを受け付ける第3の状態に移る、という認証処理を行う認証処理手段と、
アクセスコマンドを受け付けている前記第1又は第3の状態において前記コンピュータよりアクセスコマンドを供給されたとき、供給されたアクセスコマンドが示す内容に従って、前記記憶装置にアクセスするアクセス手段と、を備える、
ことを特徴とする。
【0011】
前記アクセス制御装置は、アクセスコマンドを受け付けている前記第1又は第3の状態において、前記コンピュータよりイネーブルコマンド及びパスワードが供給されると、供給されたイネーブルコマンドが前記イネーブルコマンドエリアに記憶されているイネーブルコマンドに合致し、且つ、供給されたパスワードが前記パスワードエリアに記憶されているパスワードと異なる、という関係にあるか否かを判別し、当該関係にないと判別した場合、アクセスコマンドを受け付ける状態を維持し、当該関係にあると判別した場合更に、前記パスワードエリアの記憶内容が前記所定の条件に合致するか否かを判別して、合致すると判別したときはアクセスコマンドを受け付ける状態を維持し、合致しないと判別したときはアクセスコマンドの実行を拒絶する前記第2の状態に移る、という処理を行う手段を備えるものであってもよい。
【0012】
これにより、記憶装置に格納されているデータは、記憶装置の使用中であっても、他の者が読み出せないような状態に変更される。従って、例えば記憶装置のユーザが一時的に記憶装置のある場所を離れるような場合であっても、記憶装置に格納されているデータは確実に秘匿される。
【0020】
なお、括弧内に付した番号は、実施の形態中の対応する構成の参照番号であり、参考のためのみに使用されるべきものであり、この発明を限定するものではない。
【0021】
【発明の実施の形態】
以下、この発明の実施の形態を、メモリカード及びコンピュータからなる認証システムを例とし、図面を参照して説明する。
【0022】
図1は、この発明の実施の形態にかかる認証システムの物理的構成を示すブロック図である。
図示するように、この認証システムは、メモリカード1と、コンピュータ2とから構成されている。メモリカード1は、コンピュータ2が備えるスロットを介して、コンピュータ2に着脱可能に装着されている。
コンピュータ2が備えるスロットは、例えば、PCMCIAバスを中継するためのPCMCIAスロットからなる。
【0023】
メモリカード1は、フラッシュメモリ11と、コントローラ12とからなる。
【0024】
フラッシュメモリ11は、記憶装置あるいは記憶手段を構成するものであり、フラッシュメモリ11は、EEPROM(Electrically Erasable/Programable Read Only Memory)等からなる。フラッシュメモリ11は、コントローラ12が行うアクセスに応答し、コンピュータ2から供給されたデータの記憶と、記憶しているデータのコンピュータ2への供給と、記憶しているデータの消去とを行う。
【0025】
フラッシュメモリ11が有する記憶領域にはアドレスが割り当てられており、先頭のアドレスより512バイト分の記憶領域は、図2に示すように認証情報記憶エリアを形成する。
図2に示すように、認証情報記憶エリアのうち、先頭の510バイトの記憶領域は、後述するパスワードを記憶するためのパスワードエリアを形成し、残る2バイトの記憶領域は、後述するイネーブルコマンドを示すコードを記憶するためのコマンドコードエリアを形成する。
また、フラッシュメモリ11は、自らの記憶領域のデータ構造を示すデータからなるFAT(File Allocation Table)を記憶している。
【0026】
コントローラ12は、アクセス制御装置を構成するものであり、図3に示すように、CPU(Central Processing Unit)121と、CPU121が実行する動作プログラムを格納するROM(Read Only Memory)122とを備えている。
CPU121は、ROM122及びフラッシュメモリ11に接続され、コンピュータ2が備えるPCMCIAスロットを介してコンピュータ2に着脱可能に接続されている。また、CPU121はステータスレジスタを備える。
【0027】
CPU121は、ROM122に格納されている上述の動作プログラムを実行することにより、後述するコマンド実行手段、許可手段及び更新手段の機能を行うものである。
【0028】
CPU121は、アクセス装置を構成するコンピュータ2から供給されるコマンドデータを取得し、そのコマンドデータが所定の命令を表すものである場合、その命令に従った動作を行う。
CPU121が従う命令には、イネーブルコマンド、保守用のコマンドである製造者識別コマンド、セットパスワードコマンド及びATAコマンドに準拠し記憶媒体の読み書きを指示するアクセスコマンドの4種が含まれる。
【0029】
イネーブルコマンドは、パスワードと対になってフラッシュメモリ11へのアクセスの許可をコンピュータ2に与えることを指示する命令である。イネーブルコマンドを示すコードは、上述の通り、フラッシュメモリ11のコマンドコードエリアに格納されている。
【0030】
CPU121は、コンピュータ2よりイネーブルコマンド及びパスワードからなるコマンドデータを供給されると、後述する処理に従って、コンピュータ2から供給される後述のアクセスコマンドを受け付けるか否かを決定し、決定結果に従って、アクセスコマンドの受け付け及び拒絶を行う。
【0031】
すなわち、CPU121は、コンピュータ2から供給されたコマンドデータがイネーブルコマンド及びフラッシュメモリ11のパスワードエリアに記憶されているパスワードであるとき、コンピュータ2が供給するアクセスコマンドを受信することをCPU121自身に許可する。従って、CPU121は、許可手段としての機能を行う。
【0032】
ただし、CPU121は、フラッシュメモリ11のパスワードエリアに格納されているデータの内容が所定の条件に合致しているとき(例えば、パスワードエリア内のすべてのビットが「1」である場合)、コンピュータ2から供給されるアクセスコマンドを無条件に受け付けることを決定する。
【0033】
また、CPU121は、コンピュータ2から所定の製造者識別コマンドが供給されたときも、コンピュータ2から供給されるアクセスコマンドを無条件に受け付けることを決定する。
製造者識別コマンドは、ユーザがイネーブルコマンドやパスワードを忘れた等の非常の場合に、製造者等がフラッシュメモリ11に記憶されているデータを読み出すための保守用のコマンドであって、製造者識別コマンドを示すコードは、CPU121の製造者等により予め指定されている。
【0034】
なお、CPU121は、コンピュータ2から供給されるアクセスコマンドを受け付けると決定した場合、例えば自らが備える上述のステータスレジスタをセットし、このステータスレジスタの状態をコンピュータ2に通知することにより、アクセスコマンドを受け付ける旨を通知する。また、アクセスを拒絶すると決定した場合は、ステータスレジスタをリセットすることにより、拒絶する旨をコンピュータ2に通知する。
【0035】
セットパスワードコマンドは、イネーブルコマンド及びパスワードの変更を指示する命令である。セットパスワードコマンドを示すコードは、コントローラ12の製造者等により予め指定されている。
CPU121は、アクセスコマンドを受け付けている状態でコンピュータ2よりセットパスワードコマンドを供給されると、後述する処理に従って、フラッシュメモリ11の認証情報記憶エリアに格納されているイネーブルコマンドのコード及びパスワードを更新する。すなわち、CPU121は、更新手段の機能を行う。
【0036】
アクセスコマンドは、フラッシュメモリ11へのアクセスをCPU121に指示する命令である。アクセスコマンドは、例えばATAコマンド等の既存のコマンドセットに準拠して、製造者等により予め指定されている。
【0037】
CPU121は、アクセスコマンドを受け付けている状態でコンピュータ2よりアクセスコマンドを供給されると、供給されたアクセスコマンドが示す内容に従って、フラッシュメモリ11へのアクセスを行う。
具体的には、CPU121は、コンピュータ2から供給される、フラッシュメモリ11に書き込む対象のデータをフラッシュメモリ11に格納したり、フラッシュメモリ11に格納されているデータを読み出してコンピュータ2に供給したりする。すなわち、CPU121は、コンピュータ2から供給されたアクセスコマンドに従った動作を行うとき、コマンド実行手段の機能を行う。
【0038】
また、CPU121は、コンピュータ2の要求に応答して、自らが属するメモリカード1を識別する属性情報を、コンピュータ2に供給する。
【0039】
コンピュータ2は、アクセス装置あるいはアクセス手段を構成するものであり、入力手段と、コマンド供給手段とを含むものである。
コンピュータ2はパーソナルコンピュータ等からなり、PCMCIAスロットを備え、オペレーティングシステム(OS)、ドライバ及び認証プログラムを記憶する。
【0040】
コンピュータ2はOSを実行し、OSの処理に従い、PCMCIAスロットにメモリカード1が装着されたことを検知して、ドライバを起動する。一方でコンピュータ2は、OSの制御の下にユーザの操作に従って認証プログラムを起動し、認証プログラムの処理に従い、後述の通りにして、コントローラ12に自らが供給するアクセスコマンドを受け付けるよう要求する。
【0041】
アクセスコマンドが受け付けられるようになった状態において、コンピュータ2は、ドライバの処理に従って、コントローラ12にアクセスコマンドやフラッシュメモリ11に書き込む対象のデータを供給することにより、CPU121に、フラッシュメモリ11へのアクセスを行わせる。そして、自らが供給したアクセスコマンドに従ってCPU121がフラッシュメモリ11から読み出して自らに供給したデータを、CPU121より取得する。
【0042】
(動作)
次に、この認証システムの動作を、図4〜図6を参照して説明する。
図4(a)及び(b)は、初期処理を示すフローチャートである。
図5(a)及び(b)は、認証処理を示すフローチャートである。
図6(a)及び(b)は、パスワードロックをかける処理を示すフローチャートである。
【0043】
(初期処理)
コンピュータ2に電源が投入されると、コンピュータ2は、図4(a)に示す初期処理を行い、一方、メモリカード1は、図4(b)に示す初期処理を行う。
【0044】
すなわち、まずコンピュータ2に電源が投入されると、コンピュータ2はOSの処理を実行し(ステップS001)、OSの処理に従い、メモリカード1がPCMCIAスロットに装着されたか否かの検知を行う。
【0045】
メモリカード1がPCMCIAスロットに挿入されると、コンピュータ2は、ハードウェアの挿入を検出し(ステップS002)、メモリカード1のコントローラ12にアクセスして、属性情報の供給を要求する。コントローラ12のCPU121は属性情報をコンピュータ2に供給し、コンピュータ2は属性情報を取得する(ステップS003)。
【0046】
次に、コンピュータ2は、取得した属性情報が、メモリカード1を表すものであるか否かを判別する(ステップS004)。具体的には、例えば、取得した属性情報が、製造者によって所定の規格に合致するメモリカードに予め割り当てられている属性情報に合致するか否かをを判別する。
【0047】
コンピュータ2は、メモリカード1を表すものでないと判別すると、処理をステップS002に戻す。ただし、属性情報が他の利用可能な装置を表すものであればその装置が装着されたことを認識し、その装置を利用するために行うべき所定の処理を行うようにする。
【0048】
ステップS004で、属性情報がメモリカード1を表すと判別すると、コンピュータ2は、ドライバを起動する(ステップS005)。
【0049】
一方、メモリカード1のコントローラ12のCPU121は、メモリカード1がPCMCIAスロットに装着されると、フラッシュメモリ1のパスワードエリアの内容を読み込み、その内容が、アクセスコマンドを無条件に受け付けるための所定の条件に合致するか否かを判別する(ステップS011)。
【0050】
合致すると判別されると、CPU121はコンピュータ2から供給されるアクセスコマンドを受け付ける状態に移り(ステップS012)、メモリカード1の側での初期処理を終了して、コンピュータ2からアクセスコマンド等のデータが供給されるのを待機する。
合致しないと判別されると、コンピュータ2から供給されるアクセスコマンドを拒絶する状態に移り(ステップS013)、メモリカード1の側での初期処理を終了する。
【0051】
ステップS012で、CPU121がアクセスコマンドを受け付ける状態に移ると、コンピュータ2は、CPU121に、FATの内容の読み出しを指示するアクセスコマンドを供給する。CPU121は、供給されたアクセスコマンドに応答してフラッシュメモリ11に記憶されたFATの内容を読み出し、コンピュータ2に供給する。コンピュータ2は、CPU121から供給されたFATの内容を取得し、フラッシュメモリ11の記憶領域のデータ構造を把握する(ステップS006)。
【0052】
そして、コンピュータ2は、フラッシュメモリ11が、コンピュータ2から供給されるアクセスコマンドに従ってアクセスされる状態となったことを示すアイコンを表示して(ステップS007)、コンピュータ2の側での初期処理を終了する。
【0053】
該アイコンを表示して以降、コンピュータ2は、ユーザの操作や、コンピュータ2が実行するアプリケーションプログラムの処理に従って、コントローラ12にアクセスコマンド等を供給することにより、コントローラ12にフラッシュメモリ11へのアクセスを行わせることが可能な状態となる。
【0054】
(認証処理)
一方、コンピュータ2は、ドライバの起動後、ユーザの操作に従って、認証プログラムを起動する。以下では、メモリカード1のコントローラ12のCPU121がコンピュータ2から供給されるアクセスコマンドを拒絶している場合における認証プログラムの処理(認証処理)と、コンピュータ2が認証プログラムの処理を実行している間におけるメモリカード1の動作とを、図5(a)及び(b)を参照して説明する。
【0055】
コンピュータ2は、認証プログラムの処理を開始すると、例えばイネーブルコマンド及びパスワードを書き込むためのテキストボックスを表示するなどして、ユーザに、イネーブルコマンド及びパスワードの入力を促す(ステップS101)。
【0056】
イネーブルコマンド及びパスワードを表すデータが入力されると、コンピュータ2は、ドライバの処理に従って、イネーブルコマンド及びパスワードとして入力されたデータをメモリカード1のコントローラ12に供給し(ステップS102)処理を終える。
【0057】
メモリカード1は、コンピュータ2よりデータが供給されるのを待機する(ステップS201)。そして、データが供給されると、メモリカード1のコントローラ12のCPU121は、そのデータのうちイネーブルコマンドを表す部分が、フラッシュメモリ11のコマンドコードエリアに記憶されているイネーブルコマンドのコードに合致するか否かを判別する(ステップS202)。
そして、合致しないと判別した場合、供給されたデータを無視して、処理をステップS201に戻す。
【0058】
ステップS202で、供給されたデータがイネーブルコマンドに合致すると判別した場合、CPU121は、コンピュータ2より供給されたデータのうちパスワードを表す部分が、フラッシュメモリ11のパスワードエリアに記憶されているパスワードに合致するか否かを判別する(ステップS203)。
【0059】
該データがパスワードに合致しないと判別した場合、CPU121は、該データを無視して、処理をステップS201に戻す。この結果、CPU121は、コンピュータ2から供給されるアクセスコマンドを拒絶したままとなる。
【0060】
一方、合致すると判別した場合、CPU121は、コンピュータ2から供給されるアクセスコマンドを受け付ける状態に移り(ステップS204)、認証処理を終了し、コンピュータ2からアクセスコマンド等のデータが供給されるのを待機する。
【0061】
コンピュータ2は、CPU121がステップS204でアクセスコマンドを受け付ける状態に移ると、ステップS006及びS007と実質的に同一の処理を行う。すなわち、FATの内容を取得してフラッシュメモリ11の記憶領域のデータ構造を把握し、フラッシュメモリ11が、コンピュータ2から供給されるアクセスコマンドに従ってアクセスされる状態となったことを示すアイコンを表示する。
以上のようにして、コンピュータ2は、CPU121にフラッシュメモリ11へのアクセスを行わせることが可能な状態となる。
【0062】
(イネーブルコマンド及びパスワードを変更する処理)
コンピュータ2は、コントローラ12のCPU121がアクセスコマンドを受け付けている状態で、例えば認証プログラムの処理に従って、コントローラ12にセットパスワードコマンドを供給することにより、イネーブルコマンド及びパスワードの変更を指示する。コントローラ12のCPU121は、指示に従ってイネーブルコマンド及びパスワードを変更する。
【0063】
具体的には、認証プログラム等の処理を実行するコンピュータ2は、例えば、新たなイネーブルコマンド及びパスワードを書き込むためのテキストボックスを表示するなどして、新たなイネーブルコマンド及び新たなパスワードの入力をユーザに促す。
ユーザが新たなイネーブルコマンド及び新たなパスワードを入力すると、コンピュータ2は、コントローラ12に、セットパスワードコマンドと、新たなイネーブルコマンド及び新たなパスワードとを供給する。
【0064】
コントローラ12のCPU121は、セットパスワードコマンド、新たなイネーブルコマンド及び新たなパスワードを供給されると、新たなイネーブルコマンドをフラッシュメモリ11のコマンドコードエリアに書き込み、新たなパスワードを、フラッシュメモリ11のパスワードエリアに書き込む。
以上説明した処理により、イネーブルコマンド及びパスワードが更新される。
【0065】
なお、以上説明した処理によって、パスワードを、コンピュータ2から供給されるアクセスコマンドが無条件に受け付けられる条件に合致するよう更新すれば、フラッシュメモリ11に格納されたデータは、ユーザの認証を要せずに読み出されることが可能な状態になる。
従って、メモリカード1を、イネーブルコマンドを知らない他の者に引き渡しても、その者はフラッシュメモリ11に格納されているデータを、コンピュータ2のみならず他のコンピュータ等を用いて読み出すことができる。
【0066】
(パスワードロックをかける処理)
コンピュータ2は、コントローラ12のCPU121がアクセスコマンドを受け付けている場合であっても、認証プログラムの処理に従い、CPU121にイネーブルコマンド及びパスワードを供給することができる。
この場合、ユーザは、コンピュータ2を操作して、正しいイネーブルコマンド及び誤ったパスワードを意図的に入力することにより、CPU121を、コンピュータ2から供給されるアクセスコマンドを拒絶した状態にさせることができる。従って、CPU121を、再びアクセスコマンドを受け付ける状態にさせるためには、正しいイネーブルコマンド及びパスワードの入力が必要となる(すなわち、パスワードロックがかかる)。
これにより、ユーザが一時的にコンピュータ2の設置場所を離れた場合などに、フラッシュメモリ11に格納されたデータが他の者に取得される事態が防止され、データの守秘が行われる。
以下では、フラッシュメモリ11にパスワードロックをかけるためのパスワードロック処理を、図6(a)及び(b)を参照して説明する。
【0067】
まず、コンピュータ2は、上述のステップS101及びS102と実質的に同一の処理を行い、ユーザが入力したイネーブルコマンド及びパスワードを含むデータをメモリカード1のコントローラ12に供給する(ステップS301)。
【0068】
コントローラ12のCPU121は、コンピュータ2よりデータが供給されると、ステップS202と実質的に同一の処理を行い、該データが示すイネーブルコマンドがフラッシュメモリ11に格納されているものに合致するか否かを判別する(ステップS401)。
そして、合致しないと判別した場合、CPU121は、該データを無視して処理を終了し、コンピュータ2から他のデータが供給されるのを待機する。
【0069】
合致すると判別した場合、メモリカード1は、ステップS203と実質的に同一の処理を行い、コンピュータ2より供給されたデータが示すパスワードが、フラッシュメモリ11に格納されているものに合致するか否かを判別する(ステップS402)。
【0070】
そして、合致すると判別した場合は、コンピュータ2から供給されたデータを無視して処理を終了し、コンピュータ2から他のデータが供給されるのを待機する。
一方、合致しないと判別した場合、CPU121は、フラッシュメモリ11に格納されているパスワードが、コンピュータ2から供給されるアクセスコマンドを無条件で受け付けるための条件に合致しているか否かを判別する(ステップS403)
【0071】
条件に合致していると判別されると、CPU121はコンピュータ2より供給されたデータを無視して処理を終了し、コンピュータ2から他のデータが供給されるのを待機する。
【0072】
条件に合致しないと判別した場合、CPU121は、コンピュータ2から供給されるアクセスコマンドを拒絶する状態に移り(ステップS404)、処理を終了して、コンピュータ2から他のデータが供給されるのを待機する。
【0073】
以上説明した処理により、フラッシュメモリ11にパスワードロックがかかり、フラッシュメモリ11に格納されたデータが他の者に取得される事態が防止される。
【0074】
なお、この認証システムの構成は上述のものである必要はない。
例えば、フラッシュメモリ11はEEPROMである必要はなく、CPU121やその他任意の装置からのアクセスに応答してデータを書き換え可能に記憶したり、記憶している内容を出力したりするものである限り、任意の記憶装置であってよい。
また、メモリカード1は、物理的に破壊された場合に、フラッシュメモリ11に格納されているデータが失われるような、いわゆるタンパフリー構造を有するものであれば、データの守秘はより確実に行われる。
【0075】
また、イネーブルコマンド及びパスワードは、フラッシュメモリの記憶領域のうち、任意のアドレスにあたる位置に格納されていてよく、この場合、例えば、コントローラ12が、イネーブルコマンド及びパスワードが記憶されている位置のアドレスを記憶するようにすればよい。
また、イネーブルコマンド及びパスワードのデータ長は、いずれも任意である。
【0076】
また、フラッシュメモリ11が記憶するイネーブルコマンド及びパスワードは一つずつである必要はなく、例えば、イネーブルコマンド及びパスワードのペアを複数記憶していてもよい。この場合、上述の認証処理においては、ユーザにより入力されたイネーブルコマンド及びパスワードに合致するイネーブルコマンド及びパスワードが、上述のペアをなしてフラッシュメモリ11に記憶されている場合に限り、コンピュータ2から供給されるアクセスコマンドを受け付けることを決定するものとしてもよい。
【0077】
また、コンピュータ2が備えるスロットは、コンピュータ2に着脱可能に装着されるようにしてもよい。
【0078】
以上、この発明の実施の形態を説明したが、この発明の認証システムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、外部記憶装置を備えるコンピュータに上述の動作を実行するためのプログラムを格納した媒体(フロッピーディスク、CD−ROM等)から該プログラムをインストールすることにより、上述の処理を実行する認証システムを構成することができる。
【0079】
また、コンピュータにプログラムを供給するための媒体は、通信媒体(通信回線、通信ネットワーク、通信システムのように、一時的且つ流動的にプログラムを保持する媒体)でも良い。例えば、通信ネットワークの掲示板(BBS)に該プログラムを掲示し、これをネットワークを介して配信してもよい。
そして、このプログラムを起動し、OSの制御下に、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
【0080】
なお、OSが処理の一部を分担する場合、あるいは、OSが本願発明の1つの構成要素の一部を構成するような場合には、記録媒体には、その部分をのぞいたプログラムを格納してもよい。この場合も、この発明では、その記録媒体には、コンピュータが実行する各機能又はステップを実行するためのプログラムが格納されているものとする。
【0081】
【発明の効果】
以上説明したように、この発明によれば、記憶装置に格納されたデータを、その譲渡の容易さを確保しつつ秘匿する簡便な認証システムが実現される。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかる認証システムの構成を示すブロック図である。
【図2】フラッシュメモリのデータ構造を模式的に示す図である。
【図3】コントローラの構成を示すブロック図である。
【図4】(a)は、コンピュータの側での初期処理を示すフローチャートであり、(b)は、メモリカードの側での初期処理を示すフローチャートである。
【図5】(a)は、コンピュータの側での認証処理を示すフローチャートであり、(b)は、メモリカードの側での認証処理を示すフローチャートである。
【図6】(a)は、コンピュータの側における、パスワードロックをかける処理を示すフローチャートであり、(b)は、メモリカードの側における、パスワードロックをかける処理を示すフローチャートである。
【符号の説明】
1 メモリカード
11 フラッシュメモリ
12 コントローラ
121 CPU
122 ROM
2 コンピュータ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system and an access control device, and more particularly to an authentication system and an access control device for protecting the storage contents of a storage device.
[0002]
[Prior art]
In recent years, a memory card equipped with a flash memory or the like has been used as a portable non-volatile storage medium, particularly a storage medium for a portable information terminal.
The memory card is usually connected to a computer or the like via, for example, a PCMCIA bus, and stores data supplied from the computer or the like in response to access of the computer or the like. Or to supply.
[0003]
[Problems to be solved by the invention]
However, there is a risk that the data stored in the memory card described above is easily leaked by being connected to another computer by a person other than the owner of the memory card, for example. This risk is particularly great in a memory card with excellent portability.
[0004]
As a technique for solving this problem, a technique for encrypting data stored in a memory card can be considered.
However, software for encrypting and decrypting data increases the execution time due to the enormous mathematical processing for encrypting and decrypting, and as a result, it is difficult to use the memory card comfortably. become. Also, software for data encryption and decryption is difficult to develop due to the complexity of the mathematical processing described above.
[0005]
In addition, when the owner of the memory card wants to give data to another person, the encrypted data must be decrypted once by a computer etc., and only the meaningless data is given to the other party. . For this reason, transfer and exchange of data become complicated.
[0006]
The present invention has been made in view of the above circumstances, and an object thereof is to provide a simple authentication system for concealing data stored in a storage device while ensuring ease of transfer.
[0007]
[Means for Solving the Problems]
  In order to achieve the above object, an access control apparatus according to the present invention provides:
  An access control device that is connected to a storage device and a computer that accesses the storage device, and that accesses the storage device according to instructions from the computer,
  The storage device is enabled to allow access to the storage devicecommandEnable to memorize rewritablecommandArea, and a password area for storing the password for authentication in a rewritable manner,
  The computer supplies a write command and data to be written to the access control device in order to write data to the storage device in a state where the access control device accepts an access command. An access instruction means for supplying a read command to the access control device for reading data from the storage device;commandAnd an authentication instruction means for supplying a password to the access control device,
  This access control device
  At the time of initialization processing of the access control device, it is determined whether or not the stored contents of the password area match a predetermined condition for accepting an access command. Accepts an access command, enters a first state for accessing the storage device according to the access command, and enters a second state for rejecting execution of an access command supplied from the computer when it is determined that they do not match Initializing means for performing initial processing, and
  After completion of the initial processing, the computer is enabled in the second state in which execution of the access command is rejected because the stored contents of the password area do not match the predetermined condition.commandAnd if a password is supplied, the supplied enablecommandIs the enablecommandEnable stored in the areacommandAnd whether or not the supplied password matches the password stored in the password area.commandIf it is determined that at least one of the password and the password does not match, the second state in which execution of the access command is rejected is maintained, and if it is determined that both match, the third command that accepts the access command An authentication processing means for performing an authentication process of transitioning to a state;
  Access means for accessing the storage device according to the contents indicated by the supplied access command when the access command is supplied from the computer in the first or third state in which the access command is received.The
  It is characterized by that.
[0011]
  The access control device is enabled by the computer in the first or third state in which an access command is received.commandAnd if a password is supplied, the supplied enablecommandIs the enablecommandEnable stored in the areacommandAnd whether the supplied password is different from the password stored in the password area. If it is determined that the password is not, the access command is accepted. If it is determined that the relation is satisfied, it is further determined whether or not the stored content of the password area matches the predetermined condition. If it is determined that the access command is not to be executed, a means for performing a process of shifting to the second state in which execution of the access command is rejected may be provided.
[0012]
As a result, the data stored in the storage device is changed to a state that cannot be read by others even when the storage device is in use. Therefore, for example, even when the user of the storage device temporarily leaves a location where the storage device is located, the data stored in the storage device is securely concealed.
[0020]
In addition, the number attached | subjected in the parenthesis is a reference number of the corresponding structure in embodiment, should be used only for reference, and does not limit this invention.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings, taking an authentication system including a memory card and a computer as an example.
[0022]
FIG. 1 is a block diagram showing a physical configuration of an authentication system according to an embodiment of the present invention.
As shown in the figure, this authentication system includes a memory card 1 and a computer 2. The memory card 1 is detachably attached to the computer 2 through a slot provided in the computer 2.
The slots provided in the computer 2 include, for example, PCMCIA slots for relaying the PCMCIA bus.
[0023]
The memory card 1 includes a flash memory 11 and a controller 12.
[0024]
The flash memory 11 constitutes a storage device or storage means, and the flash memory 11 includes an EEPROM (Electrically Erasable / Programmable Read Only Memory) or the like. In response to the access performed by the controller 12, the flash memory 11 stores the data supplied from the computer 2, supplies the stored data to the computer 2, and erases the stored data.
[0025]
An address is assigned to the storage area of the flash memory 11, and the storage area for 512 bytes from the head address forms an authentication information storage area as shown in FIG.
As shown in FIG. 2, the first 510 bytes of the authentication information storage area forms a password area for storing a password to be described later, and the remaining 2 bytes of storage area has an enable command to be described later. A command code area for storing a code to be shown is formed.
The flash memory 11 stores a FAT (File Allocation Table) made up of data indicating the data structure of its own storage area.
[0026]
The controller 12 constitutes an access control device, and includes a CPU (Central Processing Unit) 121 and a ROM (Read Only Memory) 122 that stores an operation program executed by the CPU 121, as shown in FIG. Yes.
The CPU 121 is connected to the ROM 122 and the flash memory 11 and is detachably connected to the computer 2 through a PCMCIA slot provided in the computer 2. The CPU 121 includes a status register.
[0027]
The CPU 121 performs the functions of command execution means, permission means, and update means, which will be described later, by executing the above-described operation program stored in the ROM 122.
[0028]
  The CPU 121 obtains command data supplied from the computer 2 constituting the access device, and when the command data represents a predetermined command, the CPU 121 performs an operation according to the command.
  The command that the CPU 121 follows includes an enable command,This is a maintenance commandManufacturer identification command, set password command andInstructs reading and writing of storage media in compliance with ATA commandsFour types of access commands are included.
[0029]
  The enable command isPaired with passwordThis is an instruction to give the computer 2 permission to access the flash memory 11. The code indicating the enable command is stored in the command code area of the flash memory 11 as described above.
[0030]
  The CPU 121 receives an enable command from the computer 2Command data consisting of password and passwordIs supplied, it is determined whether or not an access command (described later) supplied from the computer 2 is accepted according to a process described later, and the access command is accepted and rejected according to the determination result.
[0031]
  That is, the CPU 121 determines that the command data supplied from the computer 2 is an enable command.And the password stored in the password area of the flash memory 11The CPU 121 itself is permitted to receive the access command supplied by the computer 2. Therefore, the CPU 121 performs a function as a permission unit.
[0032]
However, when the content of the data stored in the password area of the flash memory 11 meets a predetermined condition (for example, when all the bits in the password area are “1”), the CPU 121 determines that the computer 2 It is determined that the access command supplied from is unconditionally accepted.
[0033]
Further, the CPU 121 determines to accept the access command supplied from the computer 2 unconditionally even when a predetermined manufacturer identification command is supplied from the computer 2.
The manufacturer identification command is a maintenance command for the manufacturer or the like to read data stored in the flash memory 11 when the user forgets the enable command or the password. The code indicating the command is designated in advance by the manufacturer of the CPU 121 or the like.
[0034]
If the CPU 121 determines to accept an access command supplied from the computer 2, the CPU 121 accepts the access command by setting, for example, the above-described status register included in the CPU 121 and notifying the computer 2 of the status of the status register. Notify that. If it is decided to deny access, the status register is reset to notify the computer 2 of denial of access.
[0035]
The set password command is an instruction for instructing an enable command and a password change. The code indicating the set password command is designated in advance by the manufacturer of the controller 12 or the like.
When the CPU 121 is supplied with a set password command from the computer 2 while receiving an access command, the CPU 121 updates the code and password of the enable command stored in the authentication information storage area of the flash memory 11 according to the processing described later. . That is, the CPU 121 performs a function of an update unit.
[0036]
The access command is an instruction for instructing the CPU 121 to access the flash memory 11. The access command is designated in advance by a manufacturer or the like in accordance with an existing command set such as an ATA command.
[0037]
When the access command is supplied from the computer 2 while the access command is being received, the CPU 121 accesses the flash memory 11 in accordance with the contents indicated by the supplied access command.
Specifically, the CPU 121 stores data to be written to the flash memory 11 supplied from the computer 2 in the flash memory 11, reads out data stored in the flash memory 11, and supplies the data to the computer 2. To do. That is, the CPU 121 functions as a command execution unit when performing an operation according to the access command supplied from the computer 2.
[0038]
The CPU 121 supplies attribute information for identifying the memory card 1 to which the CPU 121 belongs to the computer 2 in response to a request from the computer 2.
[0039]
The computer 2 constitutes an access device or access means, and includes an input means and a command supply means.
The computer 2 is a personal computer or the like, has a PCMCIA slot, and stores an operating system (OS), a driver, and an authentication program.
[0040]
The computer 2 executes the OS, detects that the memory card 1 is inserted in the PCMCIA slot, and starts the driver according to the processing of the OS. On the other hand, the computer 2 starts an authentication program in accordance with a user operation under the control of the OS, and requests the controller 12 to accept an access command supplied by itself as described later according to the processing of the authentication program.
[0041]
In a state where the access command is received, the computer 2 supplies the CPU 121 with the access command and the data to be written to the flash memory 11 according to the driver processing, thereby allowing the CPU 121 to access the flash memory 11. To do. Then, the CPU 121 acquires from the CPU 121 data read from the flash memory 11 and supplied to the CPU 121 in accordance with the access command supplied by itself.
[0042]
(Operation)
Next, the operation of this authentication system will be described with reference to FIGS.
4A and 4B are flowcharts showing the initial process.
5A and 5B are flowcharts showing the authentication process.
FIGS. 6A and 6B are flowcharts showing a process for applying a password lock.
[0043]
(Initial processing)
When the computer 2 is turned on, the computer 2 performs the initial processing shown in FIG. 4A, while the memory card 1 performs the initial processing shown in FIG. 4B.
[0044]
That is, when the computer 2 is first turned on, the computer 2 executes an OS process (step S001), and detects whether the memory card 1 is installed in the PCMCIA slot according to the OS process.
[0045]
When the memory card 1 is inserted into the PCMCIA slot, the computer 2 detects the insertion of hardware (step S002), and accesses the controller 12 of the memory card 1 to request supply of attribute information. The CPU 121 of the controller 12 supplies the attribute information to the computer 2, and the computer 2 acquires the attribute information (step S003).
[0046]
Next, the computer 2 determines whether or not the acquired attribute information represents the memory card 1 (step S004). Specifically, for example, it is determined whether or not the acquired attribute information matches the attribute information assigned in advance to the memory card that matches a predetermined standard by the manufacturer.
[0047]
If the computer 2 determines that it does not represent the memory card 1, the process returns to step S002. However, if the attribute information represents another available device, it is recognized that the device is mounted, and a predetermined process to be performed to use the device is performed.
[0048]
If it is determined in step S004 that the attribute information represents the memory card 1, the computer 2 activates the driver (step S005).
[0049]
On the other hand, when the memory card 1 is inserted into the PCMCIA slot, the CPU 121 of the controller 12 of the memory card 1 reads the contents of the password area of the flash memory 1 and the contents are predetermined for accepting an access command unconditionally. It is determined whether or not the condition is met (step S011).
[0050]
If it is determined that they match, the CPU 121 shifts to a state of accepting an access command supplied from the computer 2 (step S012), ends the initial processing on the memory card 1 side, and receives data such as an access command from the computer 2. Wait for it to be supplied.
If it is determined that they do not match, the process proceeds to a state in which the access command supplied from the computer 2 is rejected (step S013), and the initial processing on the memory card 1 side is terminated.
[0051]
In step S012, when the CPU 121 shifts to a state of accepting an access command, the computer 2 supplies the CPU 121 with an access command that instructs reading of the contents of the FAT. The CPU 121 reads the contents of the FAT stored in the flash memory 11 in response to the supplied access command, and supplies it to the computer 2. The computer 2 acquires the contents of the FAT supplied from the CPU 121 and grasps the data structure of the storage area of the flash memory 11 (step S006).
[0052]
Then, the computer 2 displays an icon indicating that the flash memory 11 has been accessed according to the access command supplied from the computer 2 (step S007), and ends the initial processing on the computer 2 side. To do.
[0053]
After displaying the icon, the computer 2 provides the controller 12 with access to the flash memory 11 by supplying an access command or the like to the controller 12 in accordance with a user operation or processing of an application program executed by the computer 2. It becomes a state that can be performed.
[0054]
(Authentication process)
On the other hand, after the driver is activated, the computer 2 activates the authentication program in accordance with a user operation. In the following, while the CPU 121 of the controller 12 of the memory card 1 rejects the access command supplied from the computer 2, the processing of the authentication program (authentication processing) and while the computer 2 executes the processing of the authentication program The operation of the memory card 1 will be described with reference to FIGS. 5 (a) and 5 (b).
[0055]
When starting the processing of the authentication program, the computer 2 prompts the user to input the enable command and password by displaying a text box for writing the enable command and password, for example (step S101).
[0056]
When the data representing the enable command and the password are input, the computer 2 supplies the data input as the enable command and the password to the controller 12 of the memory card 1 in accordance with the driver processing (step S102), and the processing ends.
[0057]
The memory card 1 waits for data to be supplied from the computer 2 (step S201). When the data is supplied, the CPU 121 of the controller 12 of the memory card 1 determines whether the portion representing the enable command in the data matches the code of the enable command stored in the command code area of the flash memory 11. It is determined whether or not (step S202).
If it is determined that they do not match, the supplied data is ignored and the process returns to step S201.
[0058]
If it is determined in step S202 that the supplied data matches the enable command, the CPU 121 matches the password stored in the password area of the flash memory 11 in the portion of the data supplied from the computer 2 that represents the password. It is determined whether or not to perform (step S203).
[0059]
When determining that the data does not match the password, the CPU 121 ignores the data and returns the process to step S201. As a result, the CPU 121 remains rejecting the access command supplied from the computer 2.
[0060]
On the other hand, if it is determined that they match, the CPU 121 moves to a state of accepting an access command supplied from the computer 2 (step S204), ends the authentication process, and waits for data such as an access command to be supplied from the computer 2. To do.
[0061]
When the CPU 121 shifts to a state where it accepts an access command in step S204, the computer 2 performs substantially the same processing as steps S006 and S007. That is, the FAT contents are acquired to grasp the data structure of the storage area of the flash memory 11, and an icon indicating that the flash memory 11 has been accessed according to the access command supplied from the computer 2 is displayed. .
As described above, the computer 2 is in a state in which the CPU 121 can access the flash memory 11.
[0062]
(Process to change enable command and password)
The computer 2 instructs the controller 12 to change the enable command and the password by supplying a set password command to the controller 12 according to the processing of the authentication program, for example, in a state where the CPU 121 of the controller 12 receives the access command. The CPU 121 of the controller 12 changes the enable command and password according to the instruction.
[0063]
Specifically, the computer 2 that executes processing such as an authentication program displays a text box for writing a new enable command and a password, and inputs a new enable command and a new password to the user. Prompt.
When the user inputs a new enable command and a new password, the computer 2 supplies the controller 12 with a set password command, a new enable command, and a new password.
[0064]
When the CPU 121 of the controller 12 is supplied with the set password command, the new enable command, and the new password, the CPU 121 writes the new enable command to the command code area of the flash memory 11 and writes the new password to the password area of the flash memory 11. Write to.
Through the process described above, the enable command and the password are updated.
[0065]
If the password is updated by the above-described processing so that the access command supplied from the computer 2 is unconditionally accepted, the data stored in the flash memory 11 does not require user authentication. It will be in a state where it can be read out.
Therefore, even if the memory card 1 is handed over to another person who does not know the enable command, the person can read the data stored in the flash memory 11 using not only the computer 2 but also another computer or the like. .
[0066]
(Process to lock password)
Even if the CPU 121 of the controller 12 receives an access command, the computer 2 can supply an enable command and a password to the CPU 121 according to the processing of the authentication program.
In this case, the user can cause the CPU 121 to reject the access command supplied from the computer 2 by operating the computer 2 and intentionally inputting a correct enable command and an incorrect password. Therefore, to enable the CPU 121 to accept the access command again, it is necessary to input a correct enable command and password (that is, a password lock is applied).
This prevents a situation in which the data stored in the flash memory 11 is acquired by another person when the user temporarily leaves the installation location of the computer 2, and data confidentiality is performed.
In the following, a password lock process for applying a password lock to the flash memory 11 will be described with reference to FIGS. 6 (a) and 6 (b).
[0067]
First, the computer 2 performs substantially the same processing as steps S101 and S102 described above, and supplies data including an enable command and a password input by the user to the controller 12 of the memory card 1 (step S301).
[0068]
When the data is supplied from the computer 2, the CPU 121 of the controller 12 performs substantially the same processing as step S <b> 202, and whether or not the enable command indicated by the data matches that stored in the flash memory 11. Is determined (step S401).
If it is determined that they do not match, the CPU 121 ignores the data and ends the process, and waits for other data to be supplied from the computer 2.
[0069]
If it is determined that they match, the memory card 1 performs substantially the same processing as in step S203, and whether or not the password indicated by the data supplied from the computer 2 matches that stored in the flash memory 11. Is determined (step S402).
[0070]
If it is determined that they match, the processing is terminated by ignoring the data supplied from the computer 2 and waits for other data to be supplied from the computer 2.
On the other hand, if it is determined that they do not match, the CPU 121 determines whether or not the password stored in the flash memory 11 matches a condition for unconditionally receiving an access command supplied from the computer 2 ( Step S403)
[0071]
If it is determined that the condition is met, the CPU 121 ignores the data supplied from the computer 2 and ends the process, and waits for other data to be supplied from the computer 2.
[0072]
If it is determined that the condition is not met, the CPU 121 shifts to a state of rejecting the access command supplied from the computer 2 (step S404), ends the process, and waits for other data to be supplied from the computer 2. To do.
[0073]
By the processing described above, a password lock is applied to the flash memory 11, and a situation in which data stored in the flash memory 11 is acquired by another person is prevented.
[0074]
Note that the configuration of the authentication system does not have to be as described above.
For example, the flash memory 11 need not be an EEPROM, as long as it can store data in a rewritable manner in response to access from the CPU 121 or any other device, or output the stored contents. Any storage device may be used.
In addition, if the memory card 1 has a so-called tamper-free structure in which data stored in the flash memory 11 is lost when it is physically destroyed, data confidentiality is more reliably performed. Is called.
[0075]
The enable command and password may be stored at a position corresponding to an arbitrary address in the storage area of the flash memory. In this case, for example, the controller 12 sets the address of the position where the enable command and the password are stored. Just remember.
Further, the data lengths of the enable command and password are both arbitrary.
[0076]
Further, it is not necessary for the flash memory 11 to store one enable command and one password. For example, a plurality of enable command and password pairs may be stored. In this case, in the authentication process described above, the enable command and password that match the enable command and password input by the user are supplied from the computer 2 only when they are stored in the flash memory 11 in the above-mentioned pair. It may be determined that the access command to be received is accepted.
[0077]
Further, the slot provided in the computer 2 may be detachably attached to the computer 2.
[0078]
Although the embodiment of the present invention has been described above, the authentication system of the present invention can be realized using a normal computer system, not a dedicated system. For example, an authentication system that executes the above-described processing is configured by installing the program from a medium (floppy disk, CD-ROM, etc.) that stores the program for executing the above-described operation in a computer having an external storage device can do.
[0079]
The medium for supplying the program to the computer may be a communication medium (a medium that temporarily and fluidly holds the program, such as a communication line, a communication network, or a communication system). For example, the program may be posted on a bulletin board (BBS) of a communication network and distributed via the network.
The above-described processing can be executed by starting this program and executing it under the control of the OS in the same manner as other application programs.
[0080]
When the OS shares a part of processing, or when the OS constitutes a part of one component of the present invention, a program excluding the part is stored in the recording medium. May be. Also in this case, in the present invention, it is assumed that the recording medium stores a program for executing each function or step executed by the computer.
[0081]
【The invention's effect】
As described above, according to the present invention, a simple authentication system for concealing data stored in a storage device while ensuring ease of transfer is realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an authentication system according to an embodiment of the present invention.
FIG. 2 is a diagram schematically showing a data structure of a flash memory.
FIG. 3 is a block diagram illustrating a configuration of a controller.
FIG. 4A is a flowchart showing initial processing on the computer side, and FIG. 4B is a flowchart showing initial processing on the memory card side.
5A is a flowchart showing authentication processing on the computer side, and FIG. 5B is a flowchart showing authentication processing on the memory card side.
6A is a flowchart showing a process for applying a password lock on the computer side, and FIG. 6B is a flowchart showing a process for applying a password lock on the memory card side.
[Explanation of symbols]
1 Memory card
11 Flash memory
12 Controller
121 CPU
122 ROM
2 Computer

Claims (2)

記憶装置と、この記憶装置にアクセスするコンピュータと、に接続され、前記コンピュータからの指示に従って前記記憶装置にアクセスするアクセス制御装置であって、
前記記憶装置は、この記憶装置へのアクセスを可能にするためのイネーブルコマンドを書き換え可能に記憶するイネーブルコマンドエリア、及び、認証用のパスワードを書き換え可能に記憶するパスワードエリアを有し、
前記コンピュータは、このアクセス制御装置がアクセスコマンドを受け付けている状態において、前記記憶装置へとデータを書き込ませるために、ライトコマンドと書き込み対象のデータをアクセス制御装置に供給し、このアクセス制御装置に前記記憶装置からデータを読み出させるために、リードコマンドをアクセス制御装置に供給するアクセス指示手段と、イネーブルコマンド及びパスワードを前記アクセス制御装置に供給する認証指示手段と、を備え、
このアクセス制御装置は、
このアクセス制御装置の初期化処理時に、前記パスワードエリアの記憶内容がアクセスコマンドを受け付けるための所定の条件に合致するか否かを判別して、合致すると判別したときは、前記コンピュータから供給されるアクセスコマンドを受け付けて、当該アクセスコマンドに従って前記記憶装置にアクセスする第1の状態に入り、合致しないと判別したときは、前記コンピュータから供給されるアクセスコマンドの実行を拒絶する第2の状態に入る、という初期処理を行う初期化手段と、
前記初期処理の終了後、前記パスワードエリアの記憶内容が前記所定の条件に合致していないためアクセスコマンドの実行を拒絶している前記第2の状態において、前記コンピュータよりイネーブルコマンド及びパスワードが供給されると、供給されたイネーブルコマンドが前記イネーブルコマンドエリアに記憶されているイネーブルコマンドに合致し、且つ、供給されたパスワードが前記パスワードエリアに記憶されているパスワードに合致するか否かを判別し、イネーブルコマンドとパスワードの少なくともいずれか一方が合致しないと判別した場合に、アクセスコマンドの実行を拒絶している前記第2の状態を維持し、両方が合致すると判別した場合に、アクセスコマンドを受け付ける第3の状態に移る、という認証処理を行う認証処理手段と、
アクセスコマンドを受け付けている前記第1又は第3の状態において前記コンピュータよりアクセスコマンドを供給されたとき、供給されたアクセスコマンドが示す内容に従って、前記記憶装置にアクセスするアクセス手段と、を備える、
ことを特徴とするアクセス制御装置。
An access control device that is connected to a storage device and a computer that accesses the storage device, and that accesses the storage device in accordance with instructions from the computer,
The storage device may enable command area for rewritably storing enable command for enabling access to the storage device, and includes a password area for rewritably storing password for authentication,
The computer supplies a write command and data to be written to the access control device in order to write data to the storage device in a state where the access control device accepts an access command. An access instruction means for supplying a read command to the access control device, and an authentication instruction means for supplying an enable command and a password to the access control device in order to read data from the storage device;
This access control device
At the time of initialization processing of the access control device, it is determined whether or not the stored contents of the password area match a predetermined condition for accepting an access command. Accepts an access command, enters a first state for accessing the storage device according to the access command, and enters a second state for rejecting execution of an access command supplied from the computer when it is determined that they do not match Initializing means for performing initial processing, and
After completion of the initial processing, an enable command and a password are supplied from the computer in the second state in which execution of an access command is rejected because the stored contents of the password area do not match the predetermined condition. that when, conform to enable command is supplied enabled commands stored in the enable command area, and, to determine whether the supplied password matches the password stored in the password area, When it is determined that at least one of the enable command and the password does not match, the second state where the execution of the access command is rejected is maintained, and when it is determined that both match, the access command is received. Authentication process that performs the authentication process of moving to state 3 And means,
When the supplied access commands from the computer in the first or third state is accepting access command, in accordance with content indicated by the supplied access command, and accessing means for accessing said storage device, Ru provided with,
An access control device.
アクセスコマンドを受け付けている前記第1又は第3の状態において、前記コンピュータよりイネーブルコマンド及びパスワードが供給されると、供給されたイネーブルコマンドが前記イネーブルコマンドエリアに記憶されているイネーブルコマンドに合致し、且つ、供給されたパスワードが前記パスワードエリアに記憶されているパスワードと異なる、という関係にあるか否かを判別し、当該関係にないと判別した場合、アクセスコマンドを受け付ける状態を維持し、当該関係にあると判別した場合更に、前記パスワードエリアの記憶内容が前記所定の条件に合致するか否かを判別して、合致すると判別したときはアクセスコマンドを受け付ける状態を維持し、合致しないと判別したときはアクセスコマンドの実行を拒絶する前記第2の状態に移る、という処理を行う手段を備える、
ことを特徴とする請求項1に記載のアクセス制御装置。
In the first or third state is accepting access command, the enable command and password from the computer is supplied, conform to enable command is supplied enabled commands stored in the enable command area, In addition, it is determined whether or not the supplied password is different from the password stored in the password area. If it is determined that the supplied password is not related, the state in which the access command is received is maintained and the relationship is maintained. In addition, it is determined whether or not the stored contents of the password area match the predetermined condition. If it is determined that the password area matches, the state where the access command is accepted is determined to be not matched. When the second state refuses to execute the access command Turning to, provided with a means for performing a process of,
The access control apparatus according to claim 1.
JP15018898A 1998-05-29 1998-05-29 Access control device Expired - Fee Related JP3825917B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15018898A JP3825917B2 (en) 1998-05-29 1998-05-29 Access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15018898A JP3825917B2 (en) 1998-05-29 1998-05-29 Access control device

Publications (2)

Publication Number Publication Date
JPH11345286A JPH11345286A (en) 1999-12-14
JP3825917B2 true JP3825917B2 (en) 2006-09-27

Family

ID=15491447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15018898A Expired - Fee Related JP3825917B2 (en) 1998-05-29 1998-05-29 Access control device

Country Status (1)

Country Link
JP (1) JP3825917B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6488359B2 (en) 1997-07-15 2002-12-03 Silverbrook Research Pty Ltd Ink jet printhead that incorporates through-chip ink ejection nozzle arrangements
US6757832B1 (en) 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
JP2001344213A (en) 2000-05-31 2001-12-14 Hitachi Ltd Living body certification system
US7487538B2 (en) * 2001-11-19 2009-02-03 Steven Siong Cheak Mok Security system
JP4104621B2 (en) * 2005-09-12 2008-06-18 株式会社日立製作所 Biometric authentication system
JP2007129488A (en) * 2005-11-02 2007-05-24 Sharp Corp Image processor

Also Published As

Publication number Publication date
JPH11345286A (en) 1999-12-14

Similar Documents

Publication Publication Date Title
US5983352A (en) Method of detaching a security device from a personal computer
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
EP2164020B1 (en) Apparatus for controlling processor execution in a secure environment
KR100472404B1 (en) Game program supply system and program rewrite system
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
US7577854B2 (en) Information storage device having a divided area in memory area
US6804730B1 (en) Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
JP2003167606A (en) Programmable controller or programmable display unit and its user authentication method
JP3825917B2 (en) Access control device
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
JP5304229B2 (en) Terminal device
US20040186947A1 (en) Access control system for nonvolatile memory
JP5154646B2 (en) System and method for unauthorized use prevention control
JP3730432B2 (en) Storage system, storage device, and storage data protection method
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JP2019160191A (en) Portable electronic device and IC card
JP2006031575A (en) Hard disk security management system and method therefor
JP2000250817A (en) Storage system, storage device and stored data protecting method
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
JPH0675862A (en) Connection approving method for docking station
JP3017736B2 (en) Portable electronic devices
JPH0682344B2 (en) IC card
JP3123539B2 (en) Portable information terminal and recording medium
KR20050068920A (en) Usb flash driver and its controlling method
KR100800929B1 (en) Computer control method and computer control system using externally connected device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040705

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040708

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees