JP4867760B2 - 情報処理装置および方法、並びに情報処理システム - Google Patents

情報処理装置および方法、並びに情報処理システム Download PDF

Info

Publication number
JP4867760B2
JP4867760B2 JP2007094172A JP2007094172A JP4867760B2 JP 4867760 B2 JP4867760 B2 JP 4867760B2 JP 2007094172 A JP2007094172 A JP 2007094172A JP 2007094172 A JP2007094172 A JP 2007094172A JP 4867760 B2 JP4867760 B2 JP 4867760B2
Authority
JP
Japan
Prior art keywords
authentication
unit
user
storage medium
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007094172A
Other languages
English (en)
Other versions
JP2008250874A (ja
JP2008250874A5 (ja
Inventor
拓己 岡上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007094172A priority Critical patent/JP4867760B2/ja
Priority to EP08250824A priority patent/EP1975839A3/en
Priority to US12/053,152 priority patent/US20080244734A1/en
Priority to CNA2008100880735A priority patent/CN101276313A/zh
Publication of JP2008250874A publication Critical patent/JP2008250874A/ja
Publication of JP2008250874A5 publication Critical patent/JP2008250874A5/ja
Application granted granted Critical
Publication of JP4867760B2 publication Critical patent/JP4867760B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Description

本発明は、情報処理装置および方法、並びに情報処理システムに関し、特に、より安全性および利便性を向上させたストレージメディアを実現することができるようにした情報処理装置および方法、並びに情報処理システムに関する。
従来、パスワード認証や指紋認証等の認証技術によって、内蔵するハードディスクやフラッシュメモリ等よりなる記憶媒体について、情報の読み出しや書き込みを制限するストレージメディアが存在する(例えば特許文献1参照)。
このようなストレージメディアには、指紋採取部やキーボード等のような、指紋やパスワード等の認証情報を受け付ける構成が設けられており、その構成より入力された認証情報と、予め登録されている認証情報が照合され、正当なユーザであると判定された場合のみ、記憶媒体へのアクセスが許可(アンロック)され、それ以外については記憶媒体へのアクセスが禁止(ロック)される(データの読み出しや書き込みが禁止される)。このようにすることにより、記憶媒体に記憶される情報の第3者への情報の漏洩を抑制し、安全性を高めている。
近年、情報処理技術の向上とともに、記憶媒体の大容量化、ストレージメディアの小型化が進んでいる。
特開2000−76443号公報
しかしながら、上述したように、このようなストレージメディアには認証情報を受け付ける構成が設けられており、例えば、指紋パターンを採取する機構やキーボード等、その構成のためにある程度の大きさを確保する必要があり、ストレージメディアのさらなる小型化が困難になる恐れがあった。
また、秘密情報を記憶する記憶媒体と認証情報を受け付ける構成が1つの筐体に一体化されているため、他の認証技術を容易に適用することができない恐れがあった。認証技術の開発は恒常的に行われており、その技術レベルは日進月歩で向上している。換言するに、古い認証技術の安全性は日々低下しているともいえる。しかしながら、上述したように従来のストレージメディアの場合、予め設けられている以外の認証技術を適用することは困難であるので、将来情報技術が向上し、より安全な新たな認証技術が開発されたとしても、その認証技術を適用することができない恐れがあった。つまり、従来のストレージメディアにおいては、将来的に十分な安全性が確保できなくなる恐れがあった。
さらに、秘密情報を記憶する記憶媒体と認証情報を受け付ける構成が1つの筐体に一体化されていることにより、仮に認証情報が第3者に漏洩した場合、その第3者がそのストレージメディアを取得することにより、容易に秘密情報を得ることができてしまう恐れがあった。
本発明は、このような従来の実情に鑑みて提案されたものであり、ストレージメディアの安全性および利便性をより向上させることができるようにするものである。
本発明の第1の側面は、記憶媒体への外部からのアクセスを制限する情報処理装置であって、前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得するロック解除コマンド取得手段と、前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンド取得手段により前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データを前記認証ユニットに供給する認証データ供給手段と、前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記認証処理の認証結果を取得する認証結果取得手段と、前記認証結果の内容を確認する認証結果確認手段と、前記認証結果確認手段による確認の結果、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段とを備える情報処理装置である。
所定の方法で乱数を発生する乱数発生手段をさらに備え、前記認証データ供給手段は、前記認証データとともに、前記乱数発生手段により発生された乱数も前記認証ユニットに供給し、前記認証結果取得手段は、前記認証ユニットより、前記認証結果とともに前記乱数も取得し、前記認証結果確認手段は、さらに、前記認証結果取得手段により取得された前記乱数が、前記乱数発生手段により発生された乱数と一致するか否かを確認することができる。
前記認証結果取得手段により取得された前記認証結果は、前記認証ユニットにおいて、所定の電子鍵情報である秘密鍵により暗号化されており、前記認証結果を、前記秘密鍵に対応する公開用の電子鍵情報である公開鍵を用いて復号する復号手段をさらに備えることができる。
前記記憶媒体に情報を記憶させる記憶制御手段をさらに備え、前記記憶制御手段は、前記記憶媒体の所定の記憶領域に、前記認証データ、前記認証方式ID、および前記公開鍵を記憶させることができる。
本発明の第1の側面はまた、記憶媒体への外部からのアクセスを制限する情報処理装置の情報処理方法であって、前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得し、前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データを前記認証ユニットに供給し、前記認証ユニットより、供給した前記認証データを用いて行われた前記認証処理の認証結果を取得し、前記認証結果の内容を確認し、確認の結果、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除するステップを含む情報処理方法である。
本発明の第2の側面は、記憶媒体への外部からのアクセスを制限する情報処理装置であって、前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを取得するロック解除コマンド取得手段と、所定の方法で乱数を発生する乱数発生手段と、前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データ、および前記乱数発生手段により発生した前記乱数を前記認証ユニットに供給する認証データ供給手段と、前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記認証処理の認証結果、および乱数を取得する認証結果取得手段と、前記認証結果の内容、並びに、前記認証結果取得手段により取得された前記乱数が前記乱数発生手段により発生された前記乱数とで値が一致するか否かを確認する確認手段と、前記確認手段による確認の結果、前記乱数同士の値が一致し、かつ、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段とを備える情報処理装置である。
前記ロック解除コマンド取得手段は、前記ロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得し、前記認証データ供給手段は、前記ロック解除コマンド取得手段により前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データ、および前記乱数発生手段により発生した前記乱数を前記認証ユニットに供給することができる。
前記認証結果取得手段により取得された前記認証結果は、前記認証ユニットにおいて、所定の電子鍵情報である秘密鍵により暗号化されており、前記認証結果を、前記秘密鍵に対応する公開用の電子鍵情報である公開鍵を用いて復号する復号手段をさらに備えることができる。
本発明の第2の側面はまた、記憶媒体への外部からのアクセスを制限する情報処理装置の情報処理方法であって、前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを取得し、所定の方法で乱数を発生し、前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データ、および発生した前記乱数を前記認証ユニットに供給し、前記認証ユニットより、供給した前記認証データを用いて行われた前記認証処理の認証結果、および乱数を取得し、前記認証結果の内容、並びに、取得された前記乱数と発生された前記乱数とで値が一致するか否かを確認し、確認の結果、前記乱数同士の値が一致し、かつ、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除するステップを含む情報処理方法である。
本発明の第3の側面は、外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置であって、前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記情報処理装置において行われる前記ユーザの認証の認証方式を識別する認証方式IDを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給するロック解除コマンド供給手段と、前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンド供給手段が前記ロック解除コマンドとともに供給した前記認証方式IDに対応する認証データを取得する認証データ取得手段と、前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、前記認証手段による前記ユーザの認証の認証結果を前記入出力制御装置に供給する認証結果供給手段とを備える情報処理装置である。
前記認証データ取得手段により取得された前記認証データは、所定の暗号化方式により暗号化されている暗号化認証データであり、前記暗号化認証データを前記所定の暗号化方式に対応する復号方式により復号する復号手段をさらに備えることができる。
前記認証データ取得手段は、前記認証データとともに所定の乱数を取得し、前記認証結果供給手段は、前記認証結果とともに、前記認証データ取得手段により取得された前記乱数を供給することができる。
所定の電子鍵情報である秘密鍵を保持する鍵保持手段と、前記鍵保持手段により保持されている前記秘密鍵を用いて、前記認証結果を暗号化する認証結果暗号化手段とをさらに備えることができる。
本発明の第3の側面はまた、外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置の情報処理方法であって、前記ユーザの認証のために前記ユーザが入力する認証データを受け付け、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記情報処理装置において行われる前記ユーザの認証の認証方式を識別する認証方式IDを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給し、前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンドとともに供給した前記認証方式IDに対応する認証データを取得し、受け付けた前記認証データを、取得した前記認証データと比較することにより、前記ユーザの認証を行い、前記ユーザの認証の認証結果を前記入出力制御装置に供給するステップを含む情報処理方法である。
本発明の第4の側面は、外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置であって、前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給するロック解除コマンド供給手段と、前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データとともに所定の乱数を取得する認証データ取得手段と、前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、前記認証手段による前記ユーザの認証の認証結果を、前記認証データ取得手段により取得された前記乱数とともに前記入出力制御装置に供給する認証結果供給手段とを備える情報処理装置である。
前記認証データ取得手段により取得された前記認証データは、所定の暗号化方式により暗号化されている暗号化認証データであり、前記暗号化認証データを前記所定の暗号化方式に対応する復号方式により復号する復号手段をさらに備えることができる。
前記ロック解除コマンド供給手段は、前記ロック解除コマンドとともに、前記情報処理装置において行われる前記ユーザの認証の認証方式を識別する認証方式IDを、前記入出力制御装置に供給することができる。
所定の電子鍵情報である秘密鍵を保持する鍵保持手段と、前記鍵保持手段により保持されている前記秘密鍵を用いて、前記認証結果を暗号化する認証結果暗号化手段とをさらに備えることができる。
本発明の第4の側面はまた、外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置の情報処理方法であって、前記ユーザの認証のために前記ユーザが入力する認証データを受け付け、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給し、前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データとともに所定の乱数を取得し、受け付けた前記認証データを、取得した前記認証データと比較することにより、前記ユーザの認証を行い、前記ユーザの認証の認証結果を、取得した前記乱数とともに前記入出力制御装置に供給するステップを含む情報処理方法である。
本発明の第5の側面は、記憶媒体への外部からのアクセスを制限する入出力制御装置と、前記入出力制御装置とは別体の、前記記憶媒体へのアクセスに関する指示を行うユーザを認証する認証ユニットとを有する情報処理システムであって、前記入出力制御装置は、前記認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得するロック解除コマンド取得手段と、前記ユーザの認証において正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンド取得手段により前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データを前記認証ユニットに供給する認証データ供給手段と、前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記ユーザの認証結果を取得する認証結果取得手段と、前記認証結果の内容を確認する認証結果確認手段と、前記認証結果確認手段による確認の結果、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段とを備え、前記認証ユニットは、前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、前記ロック解除コマンドおよび前記認証方式IDを前記入出力制御装置に供給するロック解除コマンド供給手段と、前記入出力制御装置より、前記ロック解除コマンド供給手段が前記ロック解除コマンドとともに供給した前記認証方式IDに対応する認証データを取得する認証データ取得手段と、前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、前記認証手段による前記ユーザの認証の認証結果を前記入出力制御装置に供給する認証結果供給手段とを備える情報処理システムである。
本発明の第6の側面は、記憶媒体への外部からのアクセスを制限する入出力制御装置と、前記入出力制御装置とは別体の、前記記憶媒体へのアクセスに関する指示を行うユーザを認証する認証ユニットとを有する情報処理システムであって、前記入出力制御装置は、前記認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを取得するロック解除コマンド取得手段と、所定の方法で乱数を発生する乱数発生手段と、前記ユーザの認証において正当なユーザであることを示す見本のデータとして利用される認証データ、および前記乱数発生手段により発生した前記乱数を前記認証ユニットに供給する認証データ供給手段と、前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記ユーザの認証結果、および乱数を取得する認証結果取得手段と、前記認証結果の内容、並びに、前記認証結果取得手段により取得された前記乱数が前記乱数発生手段により発生された前記乱数とで値が一致するか否かを確認する確認手段と、前記確認手段による確認の結果、前記乱数同士の値が一致し、かつ、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段とを備え、前記認証ユニットは、前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、前記ロック解除コマンドを、前記入出力制御装置に供給するロック解除コマンド供給手段と、前記入出力制御装置より、前記認証データとともに前記乱数を取得する認証データ取得手段と、前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、前記認証手段による前記ユーザの認証結果を、前記認証データ取得手段により取得された前記乱数とともに前記入出力制御装置に供給する認証結果供給手段とを備える情報処理システムである。
本発明の第1の側面においては、情報処理装置と別体として構成される認証ユニットより、記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、認証ユニットの認証方式を識別する認証方式IDが取得され、記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データであって、ロック解除コマンドとともに取得された認証方式IDに対応する認証データが認証ユニットに供給され、認証ユニットより、供給した認証データを用いて行われた認証処理の認証結果が取得され、認証結果の内容が確認され、その確認の結果、ユーザが正当であると認証された場合、記憶媒体への外部からのアクセスの禁止が解除される。
本発明の第2の側面においては、情報処理装置と別体として構成される認証ユニットより、記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドが取得され、所定の方法で乱数が発生され、記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データ、および発生した乱数が認証ユニットに供給され、認証ユニットより、供給した認証データを用いて行われた認証処理の認証結果、および乱数が取得され、認証結果の内容、並びに、取得された乱数が発生された乱数とで値が一致するか否かが確認され、その確認の結果、乱数同士の値が一致し、かつ、ユーザが正当であると認証された場合、記憶媒体への外部からのアクセスの禁止が解除される。
本発明の第3の側面においては、ユーザの認証のためにユーザが入力する認証データが受け付けられ、記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、情報処理装置において行われるユーザの認証の認証方式を識別する認証方式IDが、記憶媒体のアクセスを制限する、情報処理装置と別体の入出力制御装置に供給され、入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データであって、ロック解除コマンドとともに供給した認証方式IDに対応する認証データが取得され、受け付けられた認証データが、取得された認証データと比較されることにより、ユーザの認証が行われ、そのユーザの認証の認証結果が入出力制御装置に供給される。
本発明の第4の側面においては、ユーザの認証のためにユーザが入力する認証データが受け付けられ、記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドが、記憶媒体のアクセスを制限する、情報処理装置と別体の入出力制御装置に供給され、入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データとともに所定の乱数が取得され、受け付けられた認証データが、取得された認証データと比較されることにより、ユーザの認証が行われ、そのユーザの認証の認証結果が、取得された乱数とともに入出力制御装置に供給される。
本発明の第5の側面においては、入出力制御装置において、認証ユニットより、記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、認証ユニットの認証方式を識別する認証方式IDが取得され、ユーザの認証において正当なユーザであることを示す見本のデータとして利用される認証データであって、ロック解除コマンドとともに取得された認証方式IDに対応する認証データが認証ユニットに供給され、認証ユニットより、供給した認証データを用いて行われたユーザの認証結果が取得され、認証結果の内容が確認され、確認の結果、ユーザが正当であると認証された場合、記憶媒体への外部からのアクセスの禁止が解除され、認証ユニットにおいて、ユーザの認証のためにユーザが入力する認証データが受け付けられ、ロック解除コマンドおよび認証方式IDが入出力制御装置に供給され、入出力制御装置より、ロック解除コマンドとともに供給した認証方式IDに対応する認証データが取得され、受け付けられた認証データが取得された認証データと比較されることにより、ユーザの認証が行われ、そのユーザの認証の認証結果が入出力制御装置に供給される。
本発明の第6の側面においては、入出力制御装置において、認証ユニットより、記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドが取得され、所定の方法で乱数が発生され、ユーザの認証において正当なユーザであることを示す見本のデータとして利用される認証データ、および発生した乱数が認証ユニットに供給され、認証ユニットより、供給した認証データを用いて行われたユーザの認証結果、および乱数が取得され、認証結果の内容、並びに、取得された乱数が発生された乱数とで値が一致するか否かが確認され、その確認の結果、乱数同士の値が一致し、かつ、ユーザが正当であると認証された場合、記憶媒体への外部からのアクセスの禁止が解除され、認証ユニットにおいて、ユーザの認証のためにユーザが入力する認証データが受け付けられ、ロック解除コマンドが、入出力制御装置に供給され、入出力制御装置より、認証データとともに乱数が取得され、受け付けられた認証データが、取得された認証データと比較されることにより、ユーザの認証が行われ、ユーザの認証結果が、取得された乱数とともに入出力制御装置に供給される。
本発明によれば、記憶媒体へのアクセスを制限することができる。特に、認証ユニットと記憶媒体を別体とすることにより、安全性および利便性をより向上させることができる。
以下、本発明の実施の形態について説明する。
図1は、本発明を適用した、記憶媒体のデータの入出力を制御する制御システムの構成例を示す図である。この制御システムは、認証ユニット101、認証ユニット102、または認証ユニット103を用いて、それらとは別体のストレージメディア111に内蔵される記憶部112への、リーダライタ121によるデータの入出力を制御するシステムである。
認証ユニット101は、ユーザの指紋パターンを検出する機構を有し、検出した指紋パターンをユーザ認証に利用する認証データとする指紋認証方式を採用した認証ユニットである。認証ユニット102は、例えばキーボード等を有し、入力されたパスワードをユーザ認証に利用する認証データとするパスワード認証方式を採用した認証ユニットである。認証ユニット103は、例えば、虹彩を採取するためのCCDカメラ等を有し、採取した虹彩をユーザ認証に利用する認証データとする虹彩認証方式を採用した認証ユニットである。
ストレージメディア111は、例えばフラッシュメモリ等により構成される記憶部112を内蔵し、各種情報を記憶する。リーダライタ121は、所定の状態においてこのストレージメディア111と通信を行うことができるようになされており、通信可能な状態において、記憶部112に記憶されているデータを読み出したり、記憶部112にデータを書き込んだりする。なお、ここでいうデータとは、記憶部112に記憶されている情報全般を示しており、ストレージメディア111や認証ユニット101等において実行されないプログラム等も含まれるものとする。
ストレージメディア111は、許可(アンロック)と禁止(ロック)の2つのモードを有しており、リーダライタ121は、ストレージメディア111が許可(アンロック)の状態にあるとき、記憶部112にアクセスすることができ、記憶部112よりデータを読み出したり、記憶部112にデータを書き込んだりすることができる。逆に、ストレージメディア111が禁止(ロック)の状態にあるときは、リーダライタ121は、記憶部112にアクセスすることはできず、記憶部112よりデータを読み出したり、記憶部112にデータを書き込んだりすることはできない。
認証ユニット101乃至認証ユニット103は、所定の状態においてこのストレージメディア111と通信を行うことができるようになされており、それぞれ認証技術により、リーダライタ121によるストレージメディア111の記憶部112へのアクセスを制限する。ストレージメディア111は、これらの認証ユニットによりユーザが認証された場合のみ、つまり、正当なユーザが承認する場合のみ、リーダライタ121による記憶部112へのアクセスを許可する。
詳細については後述するが、リーダライタ121からのアクセスが禁止されたストレージメディア111の記憶部112には、照合用の認証データが記憶(登録)されている。ストレージメディア111は、例えば認証ユニットに接続される等して認証ユニットと通信可能な状態にされると、認証ユニットからの要求に基づいて、記憶している認証データを認証ユニットに供給する。認証ユニットは、ユーザにより入力された認証データと、ストレージメディア111より取得した認証データとを比較してユーザ認証を行う。その認証結果はストレージメディア111に供給され、ユーザが正当であると認証された場合、リーダライタ121からの記憶部112へのアクセスが許可(アンロック)される。
従って、ストレージメディア111は、認証方式によらず、認証ユニット101乃至認証ユニット103のいずれも利用することができる。つまり、ストレージメディア111は、指紋認証やパスワード認証以外にも、例えば、眼球の黒目に現れる皺のパターンを識別して本人確認を行う認証方式である虹彩認証、手のひらや指先の静脈パターンにより本人確認を行う認証方式である静脈認証、顔の輪郭の形状により本人確認を行う認証方式である輪郭認証、声の特徴で本人確認を行う認証方式である声紋認証、DNA(Deoxyribonucleic acid)の塩基配列のパターンにより本人確認を行う認証方式であるDNA認証、利用の度に変化するパスワードを用いて本人確認を行う認証方式であるワンタイムパスワード認証、第3者による証明を利用して本人確認を行う認証方式である電子認証、またはデバイスにより本人確認を行う認証方式であるハードウェアキー等、どのような認証方式にも対応することができる。図1の認証ユニット101乃至認証ユニット103は、認証ユニットの例を示したものであり、ストレージメディア111は、これら以外の認証ユニットでも同様にユーザ認証を行うことができる。
各認証ユニットとストレージメディア111との間の通信方式は任意である。例えば、ストレージメディア111が、認証ユニットに設けられたストレージメディア用のスロットに通信可能に装着されるようにしてもよいし、有線のケーブルを介して通信可能に認証ユニットと接続されるようにしてもよい。そのような場合、ストレージメディア111は、例えば、PCIExpress(Peripheral Components Interconnect Express bus)、USB(Universal Serial Bus)、若しくはIEEE(Institute of Electrical and Electronic Engineers)1394のような有線のバス、またはLAN(Local Area Network)のようなネットワークを介して認証ユニットと通信を行う。また、例えば、ストレージメディア111および各認証ユニットが、IEEE802.11xや、RF(Radio Frequency)、ブルートゥース(Bluetooth)のような近距離無線通信機能、またはIrDA(Infrared Data Association)のような赤外線通信機能を有し、互いに通信可能な範囲内に位置する状態で、無線通信または赤外線通信を行うようにしてもよい。
同様に、ストレージメディア111とリーダライタ121との間の通信方式も任意である。例えば、ストレージメディア111が、リーダライタ121に設けられたストレージメディア用のスロットに通信可能に装着されるようにしてもよいし、有線のケーブルを介して通信可能にリーダライタ121と接続されるようにしてもよい。そのような場合、ストレージメディア111は、例えば、PCIExpress、USB、若しくはIEEE1394のような有線のバス、またはLANのようなネットワークを介してリーダライタ121と通信を行う。また、例えば、ストレージメディア111およびリーダライタ121が、IEEE802.11xや、RF、ブルートゥースのような近距離無線通信機能、またはIrDAのような赤外線通信機能を有し、互いに通信可能な範囲内に位置する状態で、無線通信または赤外線通信を行うようにしてもよい。
なお、認証ユニットとリーダライタ121は、一体として構成されてもよいが、ストレージメディア111はそれらと別体に構成される。認証ユニットとリーダライタ121が一体として構成される場合、認証ユニットとストレージメディア111を接続するバスと、リーダライタ121とストレージメディア111を接続するバスは、互いに同一(共通)であってもよいが、その通信は互いに独立している。また、図1に示される制御システムにおいて、認証ユニット101、ストレージメディア111、およびリーダライタ121の数はそれぞれ任意である。
次に、各デバイスの構成例について説明する。なお、以下においては、認証ユニット101についてのみ説明し、認証ユニット102および認証ユニット103についての説明は、必要な場合を除いて省略する。
図2は、図1の認証ユニット101の内部の構成例を示すブロック図である。
図2において、認証ユニット101は、認証データ受付部201、暗号化部202、認証方式ID提供部203、鍵保持部204、入出力制御部205、ストレージメディアインタフェース部206、ロック解除コマンド供給部221、復号部222、比較部223、および暗号化部224を有する。
認証データ受付部201は、ユーザの指紋パターンを検出してデータ化する。認証データをストレージメディア111に登録し、アクセスの制限を開始する場合、認証データ受付部201は、得られた指紋パターンのデータを認証データとして暗号化部202に供給する。また、記憶部112へのアクセスを許可(アンロック)する場合、認証データ受付部201は、得られた指紋パターンのデータを認証データとして比較部223に供給するとともに、ロック解除コマンド供給部221に、ユーザの指紋パターンを検出して認証データを生成した旨を通知する。
暗号化部202は、通信時、または、ストレージメディア111で保存する際に、認証データの漏洩の危険性を低下させるために、認証データ受付部201において受け付けられた認証データを独自の方式で暗号化し、暗号化認証データを生成する。
この暗号化の方式は任意であるが、一般的でない専用の暗号化方式を用いることにより、認証データ漏洩の危険性を更に低下させることができる。ただし、本発明を適用した制御システムにおいて適用される、同じ認証方式の認証ユニット間において暗号化方式(暗号鍵)を共通とすることにより、ストレージメディア111は、ユーザの認証データを登録した認証ユニット以外の認証ユニットでもユーザ認証を行うことができるようになり、利便性が向上する。
暗号化部202は、認証データを暗号化して得られた暗号化認証データを入出力制御部205に供給する。
認証方式ID提供部203は、この認証ユニットが採用する認証方式を識別する認証方式IDを提供する。つまり、認証方式ID提供部203は、指紋認証を示す認証方式IDを保持しており、必要に応じてその認証方式IDを入出力制御部205に供給する。
鍵保持部204は、他のデバイスに供給するための所定の電子鍵データである公開鍵211およびその公開鍵211に対応する秘密鍵231を保持しており、必要に応じて、その公開鍵211を入出力制御部205に供給する。
入出力制御部205は、認証ユニット101とストレージメディア111との間の情報の授受を制御する。入出力制御部205は、暗号化部202より暗号化認証データを供給されると、認証方式ID提供部203より認証方式IDを取得し、さらに鍵保持部204より公開鍵211を取得する。そして入出力制御部205は、その暗号化認証データ、認証方式ID、および公開鍵211を、ストレージメディアインタフェース部206を介してストレージメディア111に供給する。また、入出力制御部205は、ロック解除コマンド供給部221より供給されたロック解除コマンドを、ストレージメディアインタフェース部206を介してストレージメディア111に供給する。さらに、入出力制御部205は、ストレージメディアインタフェース部206を介して取得した、ストレージメディア111より供給された認証データおよび乱数を復号部222に供給する。また、入出力制御部205は、暗号化部224より供給された暗号化データを、ストレージメディアインタフェース部206を介してストレージメディア111に供給する。
ストレージメディアインタフェース部206は、ストレージメディア111用のインタフェースであり、所定の通信方式によりストレージメディア111と通信を行い、ストレージメディア111より供給されるデータを入出力制御部205に供給したり、入出力制御部205より供給されたデータをストレージメディア111に供給したりする。
ロック解除コマンド供給部221は、認証データ受付部201より、ユーザの指紋パターンを検出して認証データを生成した旨を通知されると、ロック解除コマンドを、入出力制御部205を介してストレージメディア111に供給する。
復号部222は、ストレージメディア111より供給された暗号化認証データおよび乱数を、入出力制御部205を介して取得すると、暗号化認証データを、暗号化部202の暗号化方式に対応する独自の復号方式により復号し、平文の認証データを得る。復号部222は、その認証データおよび乱数を比較部223に供給する。
比較部223は、認証データ受付部201より供給された認証データと、復号部222より供給された認証データとを比較し、それらが一致するか否かを判定し、その判定結果を認証結果として、乱数とともに暗号化部224に供給する。暗号化部224は、比較部223より供給された認証結果および乱数を、第3者に漏洩しないように安全にストレージメディア111に供給するために、鍵保持部204より供給された秘密鍵231を用いて暗号化し、得られた暗号化データを、入出力制御部205を介してストレージメディア111に供給する。
なお、認証ユニット102および認証ユニット103も、認証データ受付部201が受け付けるデータや、その受け付けたデータより生成する認証データが異なることと、認証方式ID提供部203が提供する認証方式IDの値が異なることを除けば、図2に示される認証ユニット101の構成と同様の構成を有する。すなわち、本発明を適用した認証ユニットはその認証方式によらず、図2に示される構成を有する。
次に、ストレージメディア111の構成例について説明する。図3は、ストレージメディア111の内部の構成例を示すブロック図である。ここでは、認証処理を行う認証ユニットとして認証ユニット101を例に説明する。以下の説明は、認証方式によらないので、認証ユニット101以外の認証ユニットにより認証を行う場合も基本的に同様である。
図3に示されるように、ストレージメディア111は、記憶部112の他に、リーダライタ121からの記憶部112へのアクセスを許可したり禁止したりする制御部301、および、リーダライタ121用のインタフェースであるデータバスインタフェース部302を有する。
制御部301は、認証ユニットインタフェース部311、入出力制御部312、ロック制御部313、エラー処理部314、乱数発生部315、復号部316、および一致判定部317を有する。
認証ユニットインタフェース部311は、認証ユニット101用のインタフェースであり、所定の通信方式により認証ユニット101と通信を行い、認証ユニット101より供給されるデータを入出力制御部312に供給したり、入出力制御部312より供給されたデータを認証ユニット101に供給したりする。
入出力制御部312は、認証ユニット101とストレージメディア111との間のデータの授受を制御する。入出力制御部312は、認証ユニットインタフェース部311を介して取得した、認証ユニット101より供給された暗号化認証データ、認証方式ID、および公開鍵211を、記憶部112に供給し、その秘匿エリア321にそれらのデータを保存させる。また、入出力制御部312は、暗号化認証データを記憶部112に保存させた旨をロック制御部313に通知する。
さらに、入出力制御部312は、認証ユニット101より供給されたロック解除コマンドを、認証ユニットインタフェース部311を介して取得すると、その旨をロック制御部313に通知し、リーダライタ121による記憶部112へのアクセスが禁止(ロック)されていることを確認し、乱数発生部315に乱数を発生させて取得し、さらに記憶部112より、供給した認証方式IDに対応する暗号化認証データを取得すると、その暗号化認証データと乱数を、認証ユニットインタフェース部311を介して認証ユニット101に供給する。また、入出力制御部312は、認証ユニットインタフェース部311を介して取得した、認証ユニット101より供給された暗号化データを復号部316に供給する。
ロック制御部313は、リーダライタ121からの記憶部112へのアクセスを禁止(ロック)したり、その禁止を解除(アンロック)したりする。例えば、ロック制御部313は、入出力制御部312より、ロックコマンドとともに、暗号化認証データ、認証方式ID、および公開鍵211の保存を通知されると、リーダライタ121からの記憶部112へのアクセスを禁止(ロック)する。また、ロック制御部313は、入出力制御部312よりロック解除コマンドの取得を通知されると、現在、リーダライタ121からの記憶部112へのアクセスが禁止(ロック)されているのであれば、その旨を入出力制御部312に通知する。例えば、暗号化認証データが登録されていなかったり、既にロックが解除(アンロック)されていたりして、リーダライタ121からの記憶部112へのアクセスが禁止されていない場合、エラー処理部314にその旨を通知し、エラー処理を実行させる。さらに、ロック制御部313は、一致判定部317の判定結果に基づいて、認証データが一致するのであれば、記憶部112の情報の入出力の禁止を解除(アンロック)する。
エラー処理部314は、ロック制御部313または一致判定部317のエラー判定に基づいてエラー処理を行う。乱数発生部315は、認証ユニット101との通信を識別するセッションIDとして利用される乱数を発生し、入出力制御部312および一致判定部317に供給する。復号部316は、認証ユニット101より供給された暗号化データを、入出力制御部312より供給されると、記憶部112より公開鍵211を取得し、その公開鍵211を用いて暗号化データを復号する。復号部316は、その復号結果である認証結果と乱数を一致判定部317に供給する。
一致判定部317は、復号部316より供給された乱数と、乱数発生部315より供給された乱数とを比較し、それらの値が一致するか否かを判定する。乱数の値が一致する場合、一致判定部317は、さらに、復号部316より供給された認証結果を参照し、認証データが一致したか否かを判定する。認証データが一致したと判定した場合、一致判定部317は、その旨をロック制御部313に通知する。また、乱数の値が一致しない場合、または、認証データが一致しなかったと判定した場合、一致判定部317は、エラー処理部314にその旨を通知し、エラー処理を実行させる。
データバスインタフェース部302は、リーダライタ121用のインタフェースであり、上述した制御部301によりリーダライタ121からの記憶部112へのアクセスが制限されるデータバスのインタフェースである。つまり、データバスインタフェース部302を介して授受されるデータは、記憶部112に記憶される、制御部301により入出力の可否が制限される通常のデータである。データバスインタフェース部302は、所定の通信方式によりリーダライタ121と通信を行い、リーダライタ121より供給されるデータを記憶部112に供給して記憶させたり、記憶部112より供給されたデータをリーダライタ121に供給したりする。なお、この通常のデータは、漏洩を抑制するために、所定の暗号化方式で暗号化されているようにしてもよい。
記憶部112には、通常のデータを記憶する領域の他に、ユーザ認証に用いられるデータが記憶される領域である秘匿エリア321が設けられている。この秘匿エリア321は、情報漏洩抑制のために、リーダライタ121からアクセスすることが出来ないようになされている。この秘匿エリア321には、認証ユニット101より供給される暗号化認証データ331、認証方式ID、および公開鍵211が記憶される。
次に、以上のようなシステムの各装置による処理の流れを説明する。最初に、図4のフローチャートを参照して、認証データ登録時の認証ユニット101およびストレージメディア111により実行されるロック処理の流れの例を説明する。必要に応じて図5乃至図8を参照して説明する。
例えば、リーダライタ121による記憶部112へのアクセスを制限する場合、最初に正当なユーザの認証データをストレージメディア111に登録する(記憶させる)必要がある。そのとき、認証ユニット101およびストレージメディア111は、図4に示されるように処理を行う。
最初に、認証ユニット101の認証データ受付部201は、ステップS1において、認証データを受け付ける。例えば、認証データが登録されていないストレージメディア111が認証ユニット101と通信可能な状態になされると、認証データ受付部201は、所定の方法でユーザに指紋パターンを入力させるように促し、例えば図5に示されるように、入力されたユーザの指紋パターンを検出してデータ化し、そのデータを認証データとする。
ステップS2において、暗号化部202は、例えば図6に示されるように、認証データ受付部201において受け付けられた認証データを独自方式で暗号化する。
認証ユニット101は、例えば図7に示されるように、公開鍵(Kp)211と秘密鍵(Ks)231、並びに認証方式ID332を保持している。入出力制御部205は、ステップS3において、例えば図8に示されるように、暗号化部202が認証データを暗号化して生成した暗号化認証データ331、認証方式ID提供部203より提供された、指紋認証方式を示す値の認証方式ID332、および鍵保持部204より取得した電子鍵データである公開鍵(Kp)211を、記憶部112のデータの入出力を禁止するように要求するロックコマンドとともに、ストレージメディアインタフェース部206を介してストレージメディア111に供給する。
ストレージメディア111の入出力制御部312は、ステップS21において、そのストレージメディア111より供給された暗号化認証データ331、認証方式ID332、および公開鍵(Kp)211を取得すると、記憶部112は、ステップS22において、その入出力制御部312が取得した暗号化認証データ331、認証方式ID332、および公開鍵(Kp)211を秘匿エリア321に保存する。ステップS23において、ロック制御部313は、リーダライタ121からの記憶部112へのアクセスを禁止(ロック)する。
以上のように、認証データが登録されると、リーダライタ121からの記憶部112へのアクセスが禁止(ロック)される。
次に、図9のフローチャートを参照して、記憶部112のロック解除時の認証ユニット101およびストレージメディア111により実行されるロック解除処理の流れの例を説明する。必要に応じて図10および図11を参照して説明する。
例えば、リーダライタ121による記憶部112へのアクセスを許可する場合、アクセスを行うユーザの認証が必要になる。そのとき、認証ユニット101およびストレージメディア111は、図9に示されるように処理を行う。
最初に、認証ユニット101の認証データ受付部201は、ステップS41において、認証データを受け付ける。例えば、認証データが登録されているストレージメディア111が認証ユニット101と通信可能な状態になされると、認証データ受付部201は、所定の方法でユーザに指紋パターンを入力させるように促し、例えば図10に示されるように、入力されたユーザの指紋パターンを検出してデータ化し、そのデータを認証データとする。
認証データが受け付けられると、ロック解除コマンド供給部221は、ステップS42において、ロック解除コマンドを、認証ユニット101の認証方式IDとともに、入出力制御部205を介してストレージメディア111に供給する。ストレージメディア111の入出力制御部312は、ステップS61において、そのロック解除コマンドを取得する。ステップS62において、乱数発生部315は、乱数Rmを発生する。入出力制御部312は、ステップS63において、認証ユニット101の認証方式IDに対応する暗号化認証データ331を秘匿エリア321より取得すると、例えば図11に示されるように、その暗号化認証データ331、および、ステップS62の処理により生成された乱数Rmを、ロック解除コマンドの供給元である認証ユニット101に供給する。
認証ユニット101の入出力制御部205は、ステップS44において、その暗号化認証データ331および乱数Rmを取得する。ステップS45において、復号部222は、ステップS44において取得された暗号化認証データ331を独自復号方式で復号する。ステップS46において、比較部223は、ステップS41において取得した認証データと、ステップS45において復号された認証データを比較する。
ステップS47において、暗号化部224は、第3者に情報が漏洩しないように、ステップS46における比較結果である認証結果と、ステップS44において取得した乱数Rmとを、秘密鍵(Ks)231を用いて暗号化する。ステップS48において、入出力制御部205は、ステップS47の処理において暗号化された暗号化データをストレージメディア111に供給する。ストレージメディア111の入出力制御部312は、ステップS64において、その暗号化データを取得する。
復号部316は、ステップS65において、ステップS64の処理において取得された暗号化データを、公開鍵(Kp)211を用いて復号する。一致判定部317は、ステップS66において、ステップS64の処理において取得された乱数Rmと、ステップS62において発生した乱数とが一致するか否かを確認する。また、ステップS67において、一致判定部317は、ステップS65において復号されて得られた平文の認証結果を参照し、正当なユーザであると認証されたか否かを判定する。
乱数Rmが一致し、認証結果が真である場合、ロック制御部313は、ステップS68において、リーダライタ121による記憶部112へのアクセスを許可する(ロックを解除する)。
なお、以上のようにして許可されたアクセスは、所定の条件が満たされた場合に、ロック制御部313によって再度禁止される(ロックされる)。例えばリーダライタ121とストレージメディア111が有線のデータバスで接続されている場合、そのデータバスが電気的に切断されると、ロック制御部313は、リーダライタ121による記憶部112へのアクセスを再度禁止にする(ロックする)。この場合、再度、データバスを接続してもリーダライタ121による記憶部112へのアクセスは禁止されたまま(ロックされた状態)であり、ロックを解除するためには、改めて図9のフローチャートのようなユーザ認証を行う必要がある。リーダライタ121とストレージメディア111が無線通信により通信を行う場合も同様であり、リーダライタ121とストレージメディア111の無線通信が切断されると、ロック制御部313は、リーダライタ121による記憶部112へのアクセスを再度禁止にする(ロックする)。なお、ロック制御部313がリーダライタ121による記憶部112へのアクセスを禁止にする条件は任意でありこれ以外でもよい。例えば、ロックが解除されてから所定の時間が経過すると、ロック制御部313がリーダライタ121による記憶部112へのアクセスを禁止にするようにしてもよい。
次に、以上のようなロック時、アンロック時のストレージメディア111の制御部301において実行される処理の具体的な流れについて説明する。
最初に、図12のフローチャートを参照して、制御部301が、認証データの登録時に行うロック処理の流れの例を説明する。
ステップS81において、入出力制御部312は、認証ユニット101よりコマンドを取得したか否かを判定し、コマンドが供給されるまで待機する。コマンドを取得したと判定されると、処理はステップS82に進む。ステップS82において、入出力制御部312は、取得したコマンドがロックコマンドであるか否かを判定する。ロックコマンドであると判定された場合、処理はステップS83に進む。ステップS83において、ロック制御部313は、記憶部112が既にロックされているか否かを判定する。リーダライタ121による記憶部112へのアクセスがまだ禁止されていないと判定された場合、処理はステップS84に進む。
ステップS84において、入出力制御部312は、さらに、暗号化認証データ331、認証方式ID332、および公開鍵211が供給されたか否かを判定し、供給されるまで待機する。暗号化認証データ331、認証方式ID332、および公開鍵211を取得したと判定された場合、処理はステップS85に進む。ステップS85において、入出力制御部312は、取得した暗号化認証データ331、認証方式ID332、および公開鍵211を記憶部112の秘匿エリア321に供給し、保存させる。ステップS86において、ロック制御部313は、リーダライタ121による記憶部112へのアクセスを禁止する(ロックする)。ステップS86の処理が終了すると、処理は、ステップS81に戻る。
また、ステップS82において、入出力制御部312が取得したコマンドがロックコマンドでないと判定された場合、処理は、ステップS87に進む。ステップS87において、入出力制御部312は、他のコマンド処理を実行させる。ステップS87の処理が終了すると、ロック処理が終了される。
また、ステップS83において、記憶部112が既にロックされていると判定された場合、処理はステップS88に進む。ステップS88において、エラー処理部314は、エラー処理を行う。ステップS88の処理が終了すると、ロック処理は終了される。
次に、図13のフローチャートを参照して、制御部301が、ロック解除を要求された時に行うアンロック処理の流れの例を説明する。
ステップS101において、入出力制御部312は、認証ユニット101よりコマンドを取得したか否かを判定し、取得したと判定するまで待機する。コマンドを取得したと判定された場合、処理はステップS102に進む。ステップS102において、入出力制御部312は、取得したコマンドがロック解除コマンドであるか否かを判定する。ロック解除コマンドであると判定された場合、処理はステップS103に進む。ステップS103において、ロック制御部313は、記憶部112がロックされているか否かを判定する。リーダライタ121による記憶部112へのアクセスが禁止されていると判定された場合、処理はステップS104に進む。
ステップS104において、乱数発生部315は乱数を発生する。ステップS105において、入出力制御部312は、ステップS104の処理により発生した乱数、および、ステップS101においてロック解除コマンドとともに取得した、認証ユニット101の認証方式IDに対応する暗号化認証データを認証ユニット101に供給する。ステップS106において、入出力制御部312は、認証ユニット101より供給される暗号化データを取得したか否かを判定し、取得したと判定するまで待機する。暗号化データを取得したと判定された場合、入出力制御部312は、処理をステップS107に進める。
ステップS107において、復号部316は、暗号化データを公開鍵で復号する。ステップS108において、一致判定部317は、認証ユニット101より供給された乱数がステップS104の処理により発生された乱数と一致したか否かを判定する。乱数が一致したと判定された場合、処理は、ステップS109に進む。ステップS109において、一致判定部317は、認証ユニット101より供給された認証結果が真であるか否かを判定する。認証結果が真であると判定された場合、処理はステップS110に進む。
ステップS110において、ロック制御部313は、リーダライタ121による記憶部112へのアクセスの禁止(ロック)を解除する。ステップS110の処理が終了すると処理はステップS101に戻る。
ステップS102において、取得したコマンドがロック解除コマンドではないと判定された場合、処理はステップS111に進む。ステップS111において、入出力制御部312は、他のコマンド処理を実行させる。ステップS111の処理が終了すると、アンロック処理が終了される。
また、ステップS103において、記憶部112がロックされていないと判定された場合、処理はステップS112に進む。また、ステップS108において、乱数が一致しないと判定された場合も、処理はステップS112に進む。さらに、ステップS109において、認証結果が偽であると判定された場合も、処理はステップS112に進む。ステップS112において、エラー処理部314は、エラー処理を行う。ステップS112の処理が終了すると、アンロック処理は終了される。
以上のように、認証方式IDを利用することにより、暗号化認証データを要求する認証ユニットに対して、ストレージメディア111が容易に適切な暗号化認証データを供給することができる。
なお、ストレージメディア111が1つの暗号化認証データを保持しない場合、どの認証ユニットに対しても唯一の暗号化認証データを供給すれば、認証ユニットが認証処理を行うことは可能であるが、不要なデータの授受が増大するので、認証処理の負荷が増大し、処理時間が長くなる恐れがある。また、場合によっては、未対応の暗号化認証データを処理することにより認証ユニットが故障してしまう恐れもある。
これに対して、認証方式IDを利用して、認証ユニットの認証方式に対応する場合のみ、ストレージメディア111が保持している暗号化認証データを認証ユニットに供給するようにすることにより、ストレージメディア111が複数種類の認証方式の認証ユニットに対応することができるだけでなく、不要なデータの授受を低減し、認証処理の負荷を軽減させることができる。これにより認証処理の高速化を実現することができる。また、認証ユニットの故障発生の可能性を低減させ、認証処理の安全性を向上させることができる。
また、ユーザを認証する認証ユニットと、データを記憶するストレージメディア111とを別体として構成するようにしたので、ストレージメディア111の小型化を容易に実現することができる。このような小型化により、ストレージメディア111の携帯がさらに容易になり、ストレージメディア111を適用可能な装置の種類も増加し、さらに、製造コストや消費電力を低減させることも出来る。このようにストレージメディア111の利便性が向上する。
また、認証ユニットとストレージメディア111を別体とすることにより、ストレージメディア111が第3者に取得された場合の、情報漏洩の危険性を低減させることができる。また、上述したように、ストレージメディア111が認証ユニットの認証方式によらず、認証結果のみに基づいてロックまたはロックの解除を行うことができるので、現時点において未確認の認証方式であっても容易に適用することができる。例えば、より安全でより利便性の高い認証方式が今後新たに開発された場合、その認証方式の認証ユニットを、上述したようにストレージメディア111とデータの授受を行うようにすることにより、ストレージメディア111の変更は不要になる。
また、ストレージメディア111は、ロック解除時に、乱数を発生して、その乱数を授受することにより通信相手となる認証ユニットの確認を行うので、なりすまし等による情報漏洩の危険性を低減させることができる。
以上のように、より安全性および利便性を向上させたストレージメディアを実現することができる。
なお、図3においては、記憶部112の秘匿エリア321に暗号化認証データ331、認証方式ID、および公開鍵(Kp)211が1つずつ記憶されている例の様子を示したが、秘匿エリア321に記憶される暗号化認証データ331、認証方式ID、および公開鍵(Kp)211の数はいずれも任意であり、複数であってもよい。図14に、複数の暗号化認証データ331および認証方式IDが秘匿エリアに格納される例を示す。
図14において、ストレージメディア511の記憶部512の秘匿エリア521には、複数の暗号化認証データ(暗号化認証データ331−1、暗号化認証データ331−2、・・・)と、複数の認証方式ID(認証方式ID332−1、認証方式ID332−2、・・・)と、1つの公開鍵211が格納されている。また、秘匿エリア521において、暗号化認証データと認証方式IDは、互いに関連付けられており、
このようにすることにより、ストレージメディア511は、登録されている暗号化認証データを、認証方式IDによって、登録時に使用された認証ユニットの認証方式毎に識別することができる。これにより、ストレージメディア511は、認証ユニットから暗号化認証データを要求されたときに、その認証ユニットの認証方式IDと関連付けられた暗号化認証データを供給することができる。つまり、認証ユニットに対して正当な形式の暗号化認証データを供給することができる。
なお、このように暗号化認証データを複数登録することができるようにすることにより、複数のユーザを正当なユーザとして登録することができる。つまり、秘匿エリア521に複数記憶されている暗号化認証データが互いに異なるユーザのものであってもよい。
なお、図14においては、公開鍵211が全認証ユニットにおいて共通である場合について説明したが、例えば認証方式毎に公開鍵211が異なるようにしてもよい。つまり、秘匿エリア521には、複数の公開鍵が保存されるようにしてもよい。なお、この場合、認証方式IDにその認証方式IDに対応する公開鍵211が暗号化認証データのように関連付けられるようにしてもよい。
図15を参照して、以上のようなシステムの具体的な構成例を説明する。
図15Aの例の場合、認証ユニット101とリーダライタ121は、パーソナルコンピュータ601の周辺機器である認証デバイス602として構成され、パーソナルコンピュータより制御可能に接続されている。
この場合、例えば、ストレージメディア111がリーダライタ121と、物理的に接続されたり近接されたりして通信可能な状態にされると、リーダライタ121は、そのストレージメディア111を検出し、パーソナルコンピュータ601で実行される制御ソフトウェアに通知する。制御ソフトウェアは、例えばディスプレイに案内文や画像を表示させてユーザに指紋パターンの入力を促すとともに、認証ユニット101を制御し、ユーザの指紋パターンを検出するように動作させる。認証ユニット101は、上述したようにストレージメディア111と通信を行い、ロックの解除、または認証データの登録に関する処理を行う。ロックが解除された場合、パーソナルコンピュータ601は、リーダライタ121を介してストレージメディア111にアクセスすることができる。
なお、認証ユニット101とリーダライタ121は、それぞれ、パーソナルコンピュータ601に内蔵されるようにしても良い。パーソナルコンピュータ601は、一般的な情報処理装置を示すものであり、認証デバイス602と上述したように通信可能であればどのような装置であってもよい。
この場合、ストレージメディア111は、認証ユニット101を有していないので、容易に小型化することができ、コストや消費電力を低減させることができるとともに、携帯性を向上させることができる。また、例えば、パーソナルコンピュータ601および認証デバイス602が、例えば、自動販売機や現金自動預入支払機(ATM(Automatic Teller Machine))のような各所に設置された設備である場合、ユーザは、このストレージメディア111を携帯するだけで、どの認証デバイス602も利用することができる。さらに、ストレージメディア111は認証方式によらず利用可能であるので、多様なシステムに応用することができるとともに、システムに新たな認証技術を導入することも容易になり、容易に安全性を向上させることができる。
また、図15Bに示されるように、リーダライタ121と認証ユニット101は、互いに別体として構成されるようにしてもよい。図15Bの例の場合、リーダライタ121は、パーソナルコンピュータ601に内蔵されている。認証ユニット101は、ストレージメディア111とは別体の携帯用デバイスとして構成される。ユーザは、ストレージメディア111と認証ユニット101の2つのデバイスを携帯し、使用時には、ストレージメディア111をリーダライタ121と通信可能な状態にする。そして、認証データ登録時やロック解除のときのみ、ユーザは、認証ユニット101をストレージメディア111と通信可能な状態にし、上述したような処理を実行させる。
なお、リーダライタ121を図15Aの認証デバイス602のように、パーソナルコンピュータ601とは別体の、パーソナルコンピュータ601に接続される周辺機器として構成されるようにしてもよい。また、ストレージメディア111がパーソナルコンピュータ601に内蔵されるようにしてもよい。
この場合、ユーザは、必要なときのみ認証ユニット101を使用し、必要でないときは、ストレージメディア111と認証ユニット101を通信不可能な状態にすることができるので、第3者への情報漏洩の危険性を抑制することができる。また、例えば、ストレージメディア111が特定の認証ユニット101に対してのみ通信可能とすることにより、正当なユーザが正当な認証ユニット101を用いないとストレージメディア111のロックを解除することができないようにすることができる。つまり、ユーザは、認証ユニット101をストレージメディア111のハードウェアキーのように使用することができる。
また、図15Cに示されるように、ストレージメディア111を、図3の制御部301とデータバスインタフェース部302を有する制御アダプタ611と、記憶部112を有するストレージメディア612の2つのデバイスとして構成されるようにしてもよい。
この場合、ストレージメディア612は、従来のロック機能を有さない記憶媒体と同等である。制御アダプタ611は、ストレージメディア612のインタフェースとして動作し、外部からのストレージメディア612へのアクセスを制限する。つまり、制御アダプタ611は、従来のロック機能を有さない記憶媒体に、上述したようなロックアンロック機能(アクセス制限機能)を付与するデバイスである。
制御アダプタ611とストレージメディア612が通信可能な状態にあるとき、ストレージメディア111と同等となる。つまり、図15Cの構成は図15Aの構成と同等である。
この場合、記憶部112が含まれない分、制御アダプタ611の方がストレージメディア111より製造コストを低減させることが出来る。また、従来のロック機能を有さない記憶媒体を利用することができるので、ユーザは、所有する資産を有効に活用することができる。
認証ユニット101とストレージメディア111を別体とすることにより、認証ユニット101とストレージメディア111は、通信可能であれば、互いの物理的距離は任意となるのでより多様なシステムに応用することができる。例えば、図15Dに示されるように、ネットワーク620を介して接続されるようにすることもできる。
図15Dの例の場合、例えばインターネットやLAN等に代表される任意のネットワーク620を介してパーソナルコンピュータ621およびパーソナルコンピュータ622が互いに通信可能に接続されている。パーソナルコンピュータ621およびパーソナルコンピュータ622は、一般的な情報処理装置を示しており、どのような装置であってもよい。
パーソナルコンピュータ621には、認証ユニット101が通信可能に接続され、パーソナルコンピュータ622には、リーダライタ121を介してストレージメディア111が通信可能に接続される。すなわち、認証ユニット101とストレージメディア111は、パーソナルコンピュータ621、ネットワーク620、パーソナルコンピュータ622およびリーダライタ121を介して接続される。
このような場合であっても、認証ユニット101は、ストレージメディア111と通信可能に接続されているので、図15Aの場合と同様の通信により、ストレージメディア111のロックやアンロックを行うことができる。例えば、ユーザは、自宅に設置されるパーソナルコンピュータ622のリーダライタ121とストレージメディア111を通信可能な状態にしておき、外出先のパーソナルコンピュータ621に接続されている認証ユニット101を用いて、外出先から自宅のストレージメディア111のロックを解除し、アクセスを許可することができる。このような場合、ユーザは、認証ユニット101およびストレージメディア111のいずれも携帯しなくても、任意の場所に設けられた、ストレージメディア111と通信可能に設置された認証ユニット101を用いてストレージメディア111にアクセスすることができる。
以上のように、認証ユニットと記憶媒体であるストレージメディアを別体とすることにより、安全性および利便性をより向上させることができるだけでなく、多用なシステムに適用することができる。
なお、以上においては、ユーザが認証ユニット101を用いてストレージメディア111に認証データを登録するように説明したが、これに限らず、認証データは、ストレージメディア111に製造時に記憶させるようにしてもよい。例えばストレージメディア内に暗号化認証データを記憶するROMを設けようにし、更新や消去を不可能とするようにしてもよい。この場合、ユーザや用途が限定されるが、データの改ざんを抑制することができ安全性をより向上させることができる。
また、ストレージメディア111へのアクセスの許可等の際に、複数の認証方式により、ユーザ認証を複数回行う必要があるようにしてもよい。この場合、ユーザは、複数の認証方式により、ユーザ認証を複数回行い、全ての認証方式において認証されない限りストレージメディア111のロックを解除することができない。このように複数の認証方式によりロックを多重化することにより、ストレージメディア111のデータの漏洩に対する安全性をより向上させることができる。
また、例えば、上述したようにストレージメディア111に所定のパスワードを記憶するROMを設け、ユーザが指紋パターン等の認証データをストレージメディア111に登録する際に、ROMに記憶されているパスワードを用いた認証を行う必要があるようにしてもよい。このようにすることにより、第3者が勝手に認証データを登録してしまうことを抑制することができ、ストレージメディア111のデータの漏洩に対する安全性をより向上させることができる。
なお、複数のユーザの認証データを登録することができるようにする場合、ストレージメディア111は、その認証データ毎に、記憶部112のアクセスを許可する領域や、実行権限を割り当てるようにしてもよい。すなわち、認証に用いられる認証データによって、記憶部112のアクセス可能な領域や実行可能な処理を区別または制限することができるようにしてもよい。
例えば、工場出荷時等からROMに記憶されている認証データには、無制限の管理者権限を付与し、その後登録される認証データには、更新可能なデータや領域が制限されるユーザ権限を付与するようにしてもよい。
また、例えば、認証データを新たに登録する際にそのユーザが以前登録した認証データでロックを解除してから登録を行うことにより、ストレージメディア111が、認証データをユーザ毎に管理することができるようにしてもよい。その場合、記憶部112のアクセス可能な領域や実行権限を、ユーザ毎に区別または制限することもできる。
なお、以上においては、認証データを暗号化するように説明したが、これに限らず、認証データが平文のまま、認証ユニット101とストレージメディア111との間で授受されるようにしてもよい。その場合、暗号化部202および復号部222、並びに、図4のステップS2の処理および図9のステップS45の処理を省略することができるので、認証ユニット101の回路規模の縮小や処理の負荷の低減を実現することができる。ただし、この場合、情報漏洩に対する安全性は低下する。
同様に、認証ユニット101が認証結果および乱数を秘密鍵231で暗号化し、ストレージメディア111がその暗号化データを公開鍵211で復号するように説明したが、認証結果や乱数が平文のまま授受されるようにしてもよい。その場合、鍵保持部204、暗号化部224、および復号部316、並びに、図9のステップS47の処理およびステップS65の処理等を省略することができるので、認証ユニット101やストレージメディア111の回路規模の縮小や処理の負荷の低減を実現することができる。ただし、この場合、情報漏洩に対する安全性は低下する。
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。この場合、例えば、図16に示されるようなパーソナルコンピュータとして構成されるようにしてもよい。
図16において、パーソナルコンピュータ700のCPU701は、ROM(Read Only Memory)702に記憶されているプログラム、または記憶部713からRAM(Random Access Memory)703にロードされたプログラムに従って各種の処理を実行する。RAM703にはまた、CPU701が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU701、ROM702、およびRAM703は、バス704を介して相互に接続されている。このバス704にはまた、入出力インタフェース710も接続されている。
入出力インタフェース710には、キーボード、マウスなどよりなる入力部711、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部712、ハードディスクなどより構成される記憶部713、モデムなどより構成される通信部714が接続されている。通信部714は、インターネットを含むネットワークを介しての通信処理を行う。
入出力インタフェース710にはまた、必要に応じてドライブ715が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア721が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部713にインストールされる。
上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、ネットワークや記録媒体からインストールされる。
この記録媒体は、例えば、図16に示されるように、装置本体とは別に、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア721により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに配信される、プログラムが記録されているROM702や、記憶部713に含まれるハードディスクなどで構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数のデバイス(装置)により構成される装置全体を表すものである。
なお、以上において、1つの装置として説明した構成を分割し、複数の装置として構成するようにしてもよい。逆に、以上において複数の装置として説明した構成をまとめて1つの装置として構成されるようにしてもよい。また、各装置の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置の構成の一部を他の装置の構成に含めるようにしてもよい。つまり、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明は、ストレージメディアの入出力を制御する情報処理装置に適用することが可能である。
本発明を適用した記憶媒体のデータの入出力を制御する制御システムシステムの構成例を示すブロック図である。 図1の認証ユニット101の内部の構成例を示すブロック図である。 図1のストレージメディア111の内部の構成例を示すブロック図である。 ロック処理の流れの例を説明するフローチャートである。 認証データ取得の様子の例を説明する図である。 認証データの暗号化の様子の例を説明する図である。 公開鍵と秘密鍵と認証方式IDの例を説明する図である。 ロックコマンドの供給の様子の例を説明する図である。 ロック解除処理の流れの例を説明するフローチャートである。 認証データ取得の様子の例を説明する図である。 乱数の供給の様子の例を説明する図である。 ロック処理の流れの例を説明するフローチャートである。 アンロック処理の流れの例を説明するフローチャートである。 秘匿エリアの様子の例を説明する図である。 システムの具体的な構成例を説明する図である。 本発明を適用したパーソナルコンピュータの構成例を示すブロック図である。
符号の説明
101乃至103 認証ユニット, 111 ストレージメディア, 112 記憶部, 121 リーダライタ, 201 認証データ受付部201, 202 暗号化部, 203 認証方式ID提供部, 204 鍵保持部部, 205 入出力制御部, 206 ストレージメディアインタフェース部, 211 公開鍵, 221 ロック解除コマンド供給部, 222 復号部, 223 比較部, 224 暗号化部, 231 秘密鍵, 301 制御部, 302 データバスインタフェース部, 311 認証ユニットインタフェース部, 312 入出力制御部, 313 ロック制御部, 314 エラー処理部, 315 乱数発生部, 316 復号部, 317 一致判定部, 321 秘匿エリア, 331 暗号化認証データ, 332 認証方式ID, 511 ストレージメディア, 512 記憶部, 521 秘匿エリア, 601 パーソナルコンピュータ, 602 認証デバイス, 611 制御アダプタ, 612 ストレージメディア, 620 ネットワーク, 621および622 パーソナルコンピュータ

Claims (21)

  1. 記憶媒体への外部からのアクセスを制限する情報処理装置であって、
    前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得するロック解除コマンド取得手段と、
    前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンド取得手段により前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データを前記認証ユニットに供給する認証データ供給手段と、
    前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記認証処理の認証結果を取得する認証結果取得手段と、
    前記認証結果の内容を確認する認証結果確認手段と、
    前記認証結果確認手段による確認の結果、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段と
    を備える情報処理装置。
  2. 所定の方法で乱数を発生する乱数発生手段をさらに備え、
    前記認証データ供給手段は、前記認証データとともに、前記乱数発生手段により発生された乱数も前記認証ユニットに供給し、
    前記認証結果取得手段は、前記認証ユニットより、前記認証結果とともに前記乱数も取得し、
    前記認証結果確認手段は、さらに、前記認証結果取得手段により取得された前記乱数が、前記乱数発生手段により発生された乱数と一致するか否かを確認する
    請求項1に記載の情報処理装置。
  3. 前記認証結果取得手段により取得された前記認証結果は、前記認証ユニットにおいて、所定の電子鍵情報である秘密鍵により暗号化されており、
    前記認証結果を、前記秘密鍵に対応する公開用の電子鍵情報である公開鍵を用いて復号する復号手段をさらに備える
    請求項1に記載の情報処理装置。
  4. 前記記憶媒体に情報を記憶させる記憶制御手段をさらに備え、
    前記記憶制御手段は、前記記憶媒体の所定の記憶領域に、前記認証データ、前記認証方式ID、および前記公開鍵を記憶させる
    請求項3に記載の情報処理装置。
  5. 記憶媒体への外部からのアクセスを制限する情報処理装置の情報処理方法であって、
    前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得し、
    前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データを前記認証ユニットに供給し、
    前記認証ユニットより、供給した前記認証データを用いて行われた前記認証処理の認証結果を取得し、
    前記認証結果の内容を確認し、
    確認の結果、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する
    ステップを含む情報処理方法。
  6. 記憶媒体への外部からのアクセスを制限する情報処理装置であって、
    前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを取得するロック解除コマンド取得手段と、
    所定の方法で乱数を発生する乱数発生手段と、
    前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データ、および前記乱数発生手段により発生した前記乱数を前記認証ユニットに供給する認証データ供給手段と、
    前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記認証処理の認証結果、および乱数を取得する認証結果取得手段と、
    前記認証結果の内容、並びに、前記認証結果取得手段により取得された前記乱数が前記乱数発生手段により発生された前記乱数とで値が一致するか否かを確認する確認手段と、
    前記確認手段による確認の結果、前記乱数同士の値が一致し、かつ、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段と
    を備える情報処理装置。
  7. 前記ロック解除コマンド取得手段は、前記ロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得し、
    前記認証データ供給手段は、前記ロック解除コマンド取得手段により前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データ、および前記乱数発生手段により発生した前記乱数を前記認証ユニットに供給する
    請求項6に記載の情報処理装置。
  8. 前記認証結果取得手段により取得された前記認証結果は、前記認証ユニットにおいて、所定の電子鍵情報である秘密鍵により暗号化されており、
    前記認証結果を、前記秘密鍵に対応する公開用の電子鍵情報である公開鍵を用いて復号する復号手段をさらに備える
    請求項7に記載の情報処理装置。
  9. 記憶媒体への外部からのアクセスを制限する情報処理装置の情報処理方法であって、
    前記情報処理装置と別体として構成される認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを取得し、
    所定の方法で乱数を発生し、
    前記記憶媒体へのアクセスを指示するユーザの認証処理において正当なユーザであることを示す見本のデータとして利用される認証データ、および発生した前記乱数を前記認証ユニットに供給し、
    前記認証ユニットより、供給した前記認証データを用いて行われた前記認証処理の認証結果、および乱数を取得し、
    前記認証結果の内容、並びに、取得された前記乱数と発生された前記乱数とで値が一致するか否かを確認し、
    確認の結果、前記乱数同士の値が一致し、かつ、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する
    ステップを含む情報処理方法。
  10. 外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置であって、
    前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、
    前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記情報処理装置において行われる前記ユーザの認証の認証方式を識別する認証方式IDを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給するロック解除コマンド供給手段と、
    前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンド供給手段が前記ロック解除コマンドとともに供給した前記認証方式IDに対応する認証データを取得する認証データ取得手段と、
    前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、
    前記認証手段による前記ユーザの認証の認証結果を前記入出力制御装置に供給する認証結果供給手段と
    を備える情報処理装置。
  11. 前記認証データ取得手段により取得された前記認証データは、所定の暗号化方式により暗号化されている暗号化認証データであり、
    前記暗号化認証データを前記所定の暗号化方式に対応する復号方式により復号する復号手段をさらに備える
    請求項10に記載の情報処理装置。
  12. 前記認証データ取得手段は、前記認証データとともに所定の乱数を取得し、
    前記認証結果供給手段は、前記認証結果とともに、前記認証データ取得手段により取得された前記乱数を供給する
    請求項10に記載の情報処理装置。
  13. 所定の電子鍵情報である秘密鍵を保持する鍵保持手段と、
    前記鍵保持手段により保持されている前記秘密鍵を用いて、前記認証結果を暗号化する認証結果暗号化手段と
    をさらに備える請求項10に記載の情報処理装置。
  14. 外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置の情報処理方法であって、
    前記ユーザの認証のために前記ユーザが入力する認証データを受け付け、
    前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記情報処理装置において行われる前記ユーザの認証の認証方式を識別する認証方式IDを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給し、
    前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンドとともに供給した前記認証方式IDに対応する認証データを取得し、
    受け付けた前記認証データを、取得した前記認証データと比較することにより、前記ユーザの認証を行い、
    前記ユーザの認証の認証結果を前記入出力制御装置に供給する
    ステップを含む情報処理方法。
  15. 外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置であって、
    前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、
    前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給するロック解除コマンド供給手段と、
    前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データとともに所定の乱数を取得する認証データ取得手段と、
    前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、
    前記認証手段による前記ユーザの認証の認証結果を、前記認証データ取得手段により取得された前記乱数とともに前記入出力制御装置に供給する認証結果供給手段と
    を備える情報処理装置。
  16. 前記認証データ取得手段により取得された前記認証データは、所定の暗号化方式により暗号化されている暗号化認証データであり、
    前記暗号化認証データを前記所定の暗号化方式に対応する復号方式により復号する復号手段をさらに備える
    請求項15に記載の情報処理装置。
  17. 前記ロック解除コマンド供給手段は、前記ロック解除コマンドとともに、前記情報処理装置において行われる前記ユーザの認証の認証方式を識別する認証方式IDを、前記入出力制御装置に供給する
    請求項15に記載の情報処理装置。
  18. 所定の電子鍵情報である秘密鍵を保持する鍵保持手段と、
    前記鍵保持手段により保持されている前記秘密鍵を用いて、前記認証結果を暗号化する認証結果暗号化手段と
    をさらに備える請求項15に記載の情報処理装置。
  19. 外部からのアクセスが制限される記憶媒体へのアクセスに関する指示を行うユーザを認証する情報処理装置の情報処理方法であって、
    前記ユーザの認証のために前記ユーザが入力する認証データを受け付け、
    前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを、前記記憶媒体のアクセスを制限する、前記情報処理装置と別体の入出力制御装置に供給し、
    前記入出力制御装置より、正当なユーザであることを示す見本のデータとして利用される認証データとともに所定の乱数を取得し、
    受け付けた前記認証データを、取得した前記認証データと比較することにより、前記ユーザの認証を行い、
    前記ユーザの認証の認証結果を、取得した前記乱数とともに前記入出力制御装置に供給する
    ステップを含む情報処理方法。
  20. 記憶媒体への外部からのアクセスを制限する入出力制御装置と、前記入出力制御装置とは別体の、前記記憶媒体へのアクセスに関する指示を行うユーザを認証する認証ユニットとを有する情報処理システムであって、
    前記入出力制御装置は、
    前記認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドとともに、前記認証ユニットの認証方式を識別する認証方式IDを取得するロック解除コマンド取得手段と、
    前記ユーザの認証において正当なユーザであることを示す見本のデータとして利用される認証データであって、前記ロック解除コマンド取得手段により前記ロック解除コマンドとともに取得された前記認証方式IDに対応する認証データを前記認証ユニットに供給する認証データ供給手段と、
    前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記ユーザの認証結果を取得する認証結果取得手段と、
    前記認証結果の内容を確認する認証結果確認手段と、
    前記認証結果確認手段による確認の結果、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段と
    を備え、
    前記認証ユニットは、
    前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、
    前記ロック解除コマンドおよび前記認証方式IDを前記入出力制御装置に供給するロック解除コマンド供給手段と、
    前記入出力制御装置より、前記ロック解除コマンド供給手段が前記ロック解除コマンドとともに供給した前記認証方式IDに対応する認証データを取得する認証データ取得手段と、
    前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、
    前記認証手段による前記ユーザの認証の認証結果を前記入出力制御装置に供給する認証結果供給手段と
    を備える情報処理システム。
  21. 記憶媒体への外部からのアクセスを制限する入出力制御装置と、前記入出力制御装置とは別体の、前記記憶媒体へのアクセスに関する指示を行うユーザを認証する認証ユニットとを有する情報処理システムであって、
    前記入出力制御装置は、
    前記認証ユニットより、前記記憶媒体へのアクセス禁止の解除を要求するコマンドであるロック解除コマンドを取得するロック解除コマンド取得手段と、
    所定の方法で乱数を発生する乱数発生手段と、
    前記ユーザの認証において正当なユーザであることを示す見本のデータとして利用される認証データ、および前記乱数発生手段により発生した前記乱数を前記認証ユニットに供給する認証データ供給手段と、
    前記認証ユニットより、前記認証データ供給手段が供給した前記認証データを用いて行われた前記ユーザの認証結果、および乱数を取得する認証結果取得手段と、
    前記認証結果の内容、並びに、前記認証結果取得手段により取得された前記乱数が前記乱数発生手段により発生された前記乱数とで値が一致するか否かを確認する確認手段と、
    前記確認手段による確認の結果、前記乱数同士の値が一致し、かつ、前記ユーザが正当であると認証された場合、前記記憶媒体への外部からのアクセスの禁止を解除する解除手段と
    を備え、
    前記認証ユニットは、
    前記ユーザの認証のために前記ユーザが入力する認証データを受け付ける認証データ受付手段と、
    前記ロック解除コマンドを、前記入出力制御装置に供給するロック解除コマンド供給手段と、
    前記入出力制御装置より、前記認証データとともに前記乱数を取得する認証データ取得手段と、
    前記認証データ受付手段により受け付けられた前記認証データを、前記認証データ取得手段により取得された前記認証データと比較することにより、前記ユーザの認証を行う認証手段と、
    前記認証手段による前記ユーザの認証結果を、前記認証データ取得手段により取得された前記乱数とともに前記入出力制御装置に供給する認証結果供給手段と
    を備える情報処理システム。
JP2007094172A 2007-03-30 2007-03-30 情報処理装置および方法、並びに情報処理システム Expired - Fee Related JP4867760B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007094172A JP4867760B2 (ja) 2007-03-30 2007-03-30 情報処理装置および方法、並びに情報処理システム
EP08250824A EP1975839A3 (en) 2007-03-30 2008-03-11 Information processing apparatus and method, program, and information processing system
US12/053,152 US20080244734A1 (en) 2007-03-30 2008-03-21 Information processing apparatus and method, program, and information processing system
CNA2008100880735A CN101276313A (zh) 2007-03-30 2008-03-31 信息处理装置和方法、程序及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007094172A JP4867760B2 (ja) 2007-03-30 2007-03-30 情報処理装置および方法、並びに情報処理システム

Publications (3)

Publication Number Publication Date
JP2008250874A JP2008250874A (ja) 2008-10-16
JP2008250874A5 JP2008250874A5 (ja) 2010-04-30
JP4867760B2 true JP4867760B2 (ja) 2012-02-01

Family

ID=39639306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007094172A Expired - Fee Related JP4867760B2 (ja) 2007-03-30 2007-03-30 情報処理装置および方法、並びに情報処理システム

Country Status (4)

Country Link
US (1) US20080244734A1 (ja)
EP (1) EP1975839A3 (ja)
JP (1) JP4867760B2 (ja)
CN (1) CN101276313A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11061587B2 (en) 2019-03-13 2021-07-13 Toshiba Memory Corporation Memory system switching between a locked and unlocked state and memory control method

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086008A (ja) 2008-09-29 2010-04-15 Fujitsu Microelectronics Ltd 半導体装置、グラフィクスコントローラ、及び情報処理方法
JP4834748B2 (ja) * 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
CN102289607A (zh) * 2010-06-17 2011-12-21 鸿富锦精密工业(深圳)有限公司 Usb装置验证系统及方法
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
JP2012227899A (ja) * 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
CN102393888B (zh) * 2011-07-21 2015-04-22 广州汽车集团股份有限公司 Ecu安全访问处理方法
CN102915414A (zh) * 2011-08-02 2013-02-06 中国银联股份有限公司 用于安全性信息交互的数据存储系统及方法
US9342713B2 (en) * 2011-09-28 2016-05-17 Hewlett-Packard Development Company, L.P. Unlocking a storage device
TWI554881B (zh) * 2014-12-27 2016-10-21 群聯電子股份有限公司 資料存取方法與系統及記憶體儲存裝置
CN104967622B (zh) * 2015-06-30 2017-04-05 百度在线网络技术(北京)有限公司 基于声纹的通讯方法、装置和系统
WO2017006630A1 (ja) * 2015-07-07 2017-01-12 ソニー株式会社 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
CN105262756B (zh) * 2015-10-28 2017-07-18 广东欧珀移动通信有限公司 数据的加密和解密方法及加密和解密装置
CN106066954A (zh) * 2016-05-27 2016-11-02 广东欧珀移动通信有限公司 一种指纹解锁控制方法、及设备
CN106066953B (zh) * 2016-05-27 2019-12-27 Oppo广东移动通信有限公司 一种指纹解锁控制方法、及终端设备
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
CN109033848B (zh) * 2018-06-25 2020-09-25 湖南国科微电子股份有限公司 存储数据安全运行方法及系统
US11030346B2 (en) * 2018-07-13 2021-06-08 Ememory Technology Inc. Integrated circuit and data processing method for enhancing security of the integrated circuit
KR102063678B1 (ko) * 2018-08-20 2020-01-09 주식회사 이와이엘 모바일기기의 스머지 및 훔쳐보기 공격 방지를 위한 시스템 및 사용자 패턴 인증 방법
US11216209B2 (en) * 2019-03-26 2022-01-04 Western Digital Technologies, Inc. Secure storage using a removable bridge
CN111508114B (zh) * 2020-04-17 2022-04-22 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
JP4244409B2 (ja) 1998-09-02 2009-03-25 ソニー株式会社 指紋照合装置と指紋照合方法
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US20020174347A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. Authentication with variable biometric templates
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
AU2003901095A0 (en) * 2003-03-11 2003-03-27 Digisafe Pte Ltd Method and apparatus for controlling the provision of digital content
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
US7861288B2 (en) * 2003-07-11 2010-12-28 Nippon Telegraph And Telephone Corporation User authentication system for providing online services based on the transmission address
JP4030936B2 (ja) * 2003-07-29 2008-01-09 Necアクセステクニカ株式会社 外部記憶装置
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
US20060116970A1 (en) * 2004-11-18 2006-06-01 Helmut Scherzer System and method to grant or refuse access to a system
US20060122939A1 (en) * 2004-11-19 2006-06-08 Cohen Mark S System and method for generating and verifying application licenses
US9269212B2 (en) * 2005-05-19 2016-02-23 Bally Gaming, Inc. Removable mass storage device in a wagering game machine
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP2007094172A (ja) 2005-09-29 2007-04-12 Nikon Corp 正立変倍アフォーカル光学系
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
EP1798943A1 (en) * 2005-12-13 2007-06-20 Axalto SA SIM messaging client
KR20070076848A (ko) * 2006-01-20 2007-07-25 삼성전자주식회사 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11061587B2 (en) 2019-03-13 2021-07-13 Toshiba Memory Corporation Memory system switching between a locked and unlocked state and memory control method

Also Published As

Publication number Publication date
EP1975839A3 (en) 2009-05-13
US20080244734A1 (en) 2008-10-02
EP1975839A2 (en) 2008-10-01
JP2008250874A (ja) 2008-10-16
CN101276313A (zh) 2008-10-01

Similar Documents

Publication Publication Date Title
JP4867760B2 (ja) 情報処理装置および方法、並びに情報処理システム
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
US9286493B2 (en) Encryption bridge system and method of operation thereof
CA2820986C (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8070061B2 (en) Card credential method and system
JP4900392B2 (ja) 情報処理装置および情報管理方法
JP5538313B2 (ja) バイオメトリック鍵
KR101043306B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
EP1379930B1 (en) Security method for transferring shared keys
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
CN203746071U (zh) 一种基于加密硬盘的安全计算机
KR20080101799A (ko) 외부 장치에 보안을 제공하기 위한 시스템과 방법
KR20060134037A (ko) 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
KR101385929B1 (ko) 멀티 커넥터 지문인식 인증 저장장치
JP2010049490A (ja) 認証システム
JP6900643B2 (ja) 電子錠システム
US20070136604A1 (en) Method and system for managing secure access to data in a network
JP2005275467A (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
EP2356637A1 (en) Card credential method and system
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees