JPH09282235A - Access control method - Google Patents

Access control method

Info

Publication number
JPH09282235A
JPH09282235A JP8096900A JP9690096A JPH09282235A JP H09282235 A JPH09282235 A JP H09282235A JP 8096900 A JP8096900 A JP 8096900A JP 9690096 A JP9690096 A JP 9690096A JP H09282235 A JPH09282235 A JP H09282235A
Authority
JP
Japan
Prior art keywords
data
card
storage medium
portable storage
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8096900A
Other languages
Japanese (ja)
Inventor
Yoshiyuki Miura
佳之 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8096900A priority Critical patent/JPH09282235A/en
Publication of JPH09282235A publication Critical patent/JPH09282235A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve the security of a portable storage medium such as a PC card. SOLUTION: When a ciphering request for using a non-ciphered PC card 1d as a cipher card is issued from a user, the user is urged to input a password to be used in key data generation for the ciphering and deciphering processings of the PC card 1d. Then, the password inputted from the user is stored in the PC card 1d, key data are generated by utilizing the data and the key data are presented to the user. Thereafter, based on the generated key data, the ciphering processing of the data already stored in the mounted PC card 1d and the processing of re-storing the ciphered data in the PC card 1d are performed. Thus, the ciphering is performed even to the PC card 1d in use in which the data are already stored.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、可搬型記憶媒体
が取り外し自在に装着される計算機システムで使用され
るアクセス制御方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control method used in a computer system in which a portable storage medium is detachably mounted.

【0002】[0002]

【従来の技術】従来、半導体メモリを内蔵したPCカー
ドやフロッピーディスクなどの可搬型記憶媒体に対する
データ書き込みにおいては、書き込みデータを変形させ
ることなく、そのままの状態で記憶媒体に格納するとい
う方式が採用されており、データを書き込んだユーザ以
外の他のユーザでも簡単にそのデータに対してアクセス
することができた。なお、この方式におけるデータセキ
ュリティ方式としては、ハードウェア的にはライトプロ
テクトスイッチによる書き込み禁止や、ソフトウェア的
にはファイルの属性情報を変更することによる書き込み
禁止ファイルや隠しファイルなどが知られている。
2. Description of the Related Art Conventionally, when writing data to a portable storage medium such as a PC card or a floppy disk having a built-in semiconductor memory, a method has been adopted in which the write data is stored in the storage medium as it is without being transformed. As a result, even a user other than the user who wrote the data could easily access the data. As a data security method in this method, write protection by a write protect switch is hardware-wise, and software write-protected files and hidden files by changing attribute information of files are known software-wise.

【0003】しかしながら、このようなセキュリティ方
式を採用しても、PCカード内やフロッピーディスクの
データ構成は誰でも容易に解析および確認することがで
き、かつ、それらの属性も容易に変更することができる
ため、十分な秘匿性を得ることはできなかった。
However, even if such a security system is adopted, anyone can easily analyze and confirm the data structure in the PC card or the floppy disk, and the attributes thereof can be easily changed. Because of this, it was not possible to obtain sufficient confidentiality.

【0004】また、セキュリティを考慮したデータの格
納方式としては、PCカードなどの記憶媒体内にパスワ
ードデータを格納し、アクセス時にパスワード入力を行
うことにより、その記憶媒体に格納されているパスワー
ドとの照合を行い、アクセス権をチェックした後、デー
タライトおよびリードを行う方式が知られている。さら
に、記憶するファイルまたはディレクトリ毎に暗号化処
理を行うことにより他のユーザがアクセスしても有効な
データを取得することができないようにする方式もあ
る。なお、この時に使用される暗号化用のキー(鍵)デ
ータは、それぞれファイルまたはディレクトリの属性情
報として付加され、これを取得することにより、暗号化
後のデータの復号化が実現される。
As a data storage method in consideration of security, password data is stored in a storage medium such as a PC card and the password stored in the storage medium is stored by inputting the password at the time of access. A method of performing data writing and reading after performing collation and checking the access right is known. Further, there is also a method in which encryption processing is performed for each file or directory to be stored so that valid data cannot be obtained even if another user accesses it. The encryption key data used at this time is added as attribute information of a file or directory, respectively, and by acquiring this, the decryption of the encrypted data is realized.

【0005】しかし、これらのセキュリティー方式にお
いては、PCカードなどの記憶媒体内にパスワードまた
は暗号化/復号化用キーデータ自体を格納しているた
め、I/Oアクセス時には解析できないものの、記憶媒
体内のデータを解析することにより、それらの取得を行
うことができ、その後容易にデータをアクセスすること
ができる。つまり、単一レベルでの秘匿しか行っていな
いため、容易にそれを解除することができ、これも秘匿
性の低いものであった。
However, in these security methods, since the password or the encryption / decryption key data itself is stored in a storage medium such as a PC card, it cannot be analyzed at the time of I / O access, but the storage medium cannot be analyzed. It is possible to obtain them by analyzing the data of, and then easily access the data. In other words, since only a single level of concealment was performed, it was possible to cancel it easily, and this was also low in concealment.

【0006】[0006]

【発明が解決しようとする課題】上述したように、半導
体メモリを内蔵したPCカードや、フロッピーディスク
などの可搬型記憶媒体に対する従来のセキュリティ方式
では、第三者が容易に属性を変更することができたり、
パスワードや暗号化用のデータを解析し取得することが
できるため、個人単位で携帯する可搬型記憶媒体の個人
情報を秘匿化するセキュリティ技術としては信頼性の低
いものであった。
As described above, in the conventional security system for a portable memory medium such as a PC card having a semiconductor memory or a floppy disk, a third party can easily change the attribute. You can
Since the password and the data for encryption can be analyzed and acquired, the security technology for concealing the personal information of the portable storage medium carried on an individual basis is low in reliability.

【0007】そこで、最近では、ファイルやディレクト
リ単位ではなく、PCカードなどの記憶媒体単位でそこ
に書き込むデータを暗号化するセキュリティー方式が本
出願人により提案されている(特願平8−42913
号)。しかし、このセキュリティー方式は、PCカード
フォーマット時に、そのPCカードに今後書き込むライ
トデータに対して暗号化処理を行うための設定をPCカ
ードに対して行う方式であるため、使用中のPCカード
については、それを再フォーマットしない限り暗号化処
理を行うことはできない。このため、既にデータが格納
されているPCカードに対しては、そのデータを格納し
たままの状態では、そのPCカードを暗号化処理するこ
とはできない。また、暗号化処理されたPCカードの秘
匿を解除する機能が用意されておらず、解除するために
は、PCカードを再フォーマットしなければならないと
いう問題があった。
Therefore, recently, the present applicant has proposed a security method of encrypting the data to be written therein in units of storage media such as PC cards rather than in units of files or directories (Japanese Patent Application No. 8-42913).
issue). However, this security method is a method for setting the PC card to perform encryption processing for write data to be written to the PC card in the future when the PC card is formatted. , It cannot be encrypted without reformatting it. Therefore, with respect to a PC card in which data is already stored, the PC card cannot be encrypted while the data is still stored. Further, there is no function for releasing the confidentiality of the encrypted PC card, and there is a problem that the PC card must be reformatted in order to release the confidentiality.

【0008】この発明はこの様な点に鑑みてなされたも
のであり、使用中の可搬型記憶媒体に対してもその媒体
単位で秘匿性の高い暗号化処理を容易に行うことができ
るアクセス制御方法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and it is possible to easily access a portable storage medium in use by performing encryption processing with high confidentiality for each medium. The purpose is to provide a method.

【0009】[0009]

【課題を解決するための手段】この発明は、可搬型記憶
媒体が取り外し自在に装着される計算機システムで使用
されるアクセス制御方法において、前記計算機システム
に装着された可搬型記憶媒体に対する暗号化要求に応じ
て、ユーザからの入力パスワードに基づいて前記可搬型
記憶媒体に格納するデータを暗号化/復号化するための
キーデータを生成してそれをユーザに提示すると共に、
前記入力パスワードを前記可搬型記憶媒体に格納し、前
記生成したキーデータに基づいて、前記装着された可搬
型記憶媒体に既に格納されているデータを暗号化し、そ
の暗号化データを前記可搬型記憶媒体に再格納し、前記
暗号化データを格納する可搬型記憶媒体が前記計算機シ
ステムに装着されたとき、前記可搬型記憶媒体から読み
出した入力パスワードから暗号化/復号化用キーデータ
を生成し、その生成した暗号化/復号化用キーデータと
ユーザから入力される暗号化/復号化用キーデータとの
比較結果に基づいて前記可搬型記憶媒体に対するアクセ
ス権の有無を判定し、アクセス権を有すると判定された
とき、前記可搬型記憶媒体に対するデータ書き込み/読
み出し要求に応じて、ライトデータの暗号化およびその
暗号化データの書き込み、または暗号化データの読み出
しおよびその復号化を行うことを特徴とする。
According to the present invention, in an access control method used in a computer system in which a portable storage medium is detachably mounted, an encryption request for the portable storage medium mounted in the computer system is provided. In response to the input password from the user, key data for encrypting / decrypting the data to be stored in the portable storage medium is generated and presented to the user,
The input password is stored in the portable storage medium, the data already stored in the attached portable storage medium is encrypted based on the generated key data, and the encrypted data is stored in the portable storage. When re-stored in a medium and a portable storage medium for storing the encrypted data is attached to the computer system, encryption / decryption key data is generated from an input password read from the portable storage medium, Based on the result of comparison between the generated encryption / decryption key data and the encryption / decryption key data input by the user, the presence / absence of an access right to the portable storage medium is determined, and the access right is determined. When it is determined that the write data is encrypted and the encrypted data is written, in response to a data write / read request for the portable storage medium. Inclusive, or, characterized in that to read and decrypt the encrypted data.

【0010】このアクセス制御方法によれば、PCカー
ドやフロッピーディスクなどの可搬型記憶媒体を暗号カ
ードとして使用する暗号化要求がユーザから発行される
と、可搬型記憶媒体の暗号化および復号化処理のための
キーデータ生成に用いるパスワードの入力がユーザに促
される。そしてユーザから入力されたパスワードを可搬
型記憶媒体に格納すると共に、そのデータを利用してキ
ーデータを生成し、そのキーデータをユーザに提示す
る。このようにして、可搬型記憶媒体には、キーデータ
生成に使用したパスワードだけが格納され、キーデータ
はアクセス制御方法を実現するためのI/O制御システ
ムとして使用されるソフトウェア内部で保持管理され
る。この後、生成したキーデータに基づいて、装着され
た可搬型記憶媒体に既に格納されているデータの暗号化
処理、およびその暗号化データを前記可搬型記憶媒体に
再格納する処理が行われ、これによって、既にデータが
格納されている使用中の可搬型記憶媒体に対してもその
暗号化が行われる。
According to this access control method, when the user issues an encryption request for using a portable storage medium such as a PC card or a floppy disk as an encryption card, the encryption and decryption processing of the portable storage medium is performed. The user is prompted to enter the password used to generate the key data for. Then, the password input by the user is stored in the portable storage medium, key data is generated using the data, and the key data is presented to the user. In this way, only the password used to generate the key data is stored in the portable storage medium, and the key data is held and managed inside the software used as the I / O control system for realizing the access control method. It Thereafter, based on the generated key data, an encryption process of data already stored in the mounted portable storage medium, and a process of re-storing the encrypted data in the portable storage medium, As a result, the encryption is performed even on the portable storage medium in use that has already stored data.

【0011】暗号化された可搬型記憶媒体が計算機シス
テムに装着されたときは、アクセス権チェックが行われ
る。このアクセス権チェックでは、ユーザにパスワード
ではなく、キーデータを入力させ、それが、可搬型記憶
媒体から読み出したパスワードから生成したキーデータ
と比較される。そして、アクセス権を有すると判定され
た場合には、データ書き込み/読み出し要求に応じてラ
イトデータの暗号化およびその暗号化データの書き込
み、または暗号化データの読み出しおよびその復号化を
行う。
When the encrypted portable storage medium is installed in the computer system, access right check is performed. In this access right check, the user is prompted to enter the key data instead of the password, and this is compared with the key data generated from the password read from the portable storage medium. When it is determined that the user has the access right, the write data is encrypted and the encrypted data is written, or the encrypted data is read and the encrypted data is decrypted according to the data write / read request.

【0012】したがって、使用中の可搬型記憶媒体に対
してもその媒体単位で秘匿性の高い暗号化処理を容易に
行うことができる。また、記憶媒体には実際にデータ暗
号化および復号化の際に使用されるキーデータを格納し
ておくのではなく、あくまでもそのキーデータを生成す
るための元となるパスワードのみが格納されているの
で、第三者が記憶媒体内のデータを単純に解析しただけ
では秘匿を解くことはできない。よって、個人単位で携
帯され、且つ計算機システムに着脱自在に装着して使用
されるという特徴を持つ可搬型記憶媒体のセキュリティ
ー保持に適したアクセス制御を実現できる。
Therefore, it is possible to easily perform highly confidential encryption processing on a portable storage medium that is being used in units of the medium. Further, the storage medium does not store the key data used for actual data encryption and decryption, but stores only the original password for generating the key data. Therefore, the confidentiality cannot be released by a third party simply analyzing the data in the storage medium. Therefore, it is possible to realize access control suitable for maintaining security of a portable storage medium, which is characterized in that it is carried in an individual unit and is detachably attached to a computer system for use.

【0013】[0013]

【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、この発明の一実施形態
に係るアクセス制御方法が適用される計算機システムと
そのシステムで実行されるプログラムの機能構成が示さ
れている。ここでは、計算機システムに取り外し自在に
装着可能な可搬型記憶媒体として、半導体メモリを搭載
したPCカードを例にとって説明する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a functional configuration of a computer system to which an access control method according to an embodiment of the present invention is applied and a program executed by the computer system. Here, a PC card equipped with a semiconductor memory will be described as an example of a portable storage medium that can be detachably attached to a computer system.

【0014】この計算機システムは、キーボードやマウ
スあるいはペンやトラックボールなどからなる入力装置
1a、および表示装置1cを有する計算機本体を備えて
おり、この計算機本体にはそれが電源オンの状態であっ
てもPCカード1dの装着、取り外しを行うことができ
る。
This computer system is provided with a computer main body having an input device 1a consisting of a keyboard, a mouse or a pen, a trackball, etc., and a display device 1c, and this computer main body is in a power-on state. Also, the PC card 1d can be attached and detached.

【0015】処理制御装置1bは、PCカード1dの計
算機システム本体との挿抜判別、PCカード1dに対す
るデータ秘匿化の設定および設定解除、また、計算機シ
ステム本体からリクエストされたI/Oリクエストを判
別し、データ暗号化および復号化処理を介してのPCカ
ード1dへのデータI/O制御、また、これらの処理に
応じた入力装置1aおよび表示装置1cを介しての入出
力制御を行うものであり、その機能は、計算機システム
本体内のCPUによって実行されるソフトウェアである
PCカードドライバを利用して実現されている。
The processing control unit 1b discriminates whether the PC card 1d is inserted into or removed from the computer system main body, sets or cancels setting of data concealment for the PC card 1d, and discriminates I / O requests requested from the computer system main body. , Data I / O control to the PC card 1d via data encryption and decryption processing, and input / output control via the input device 1a and display device 1c according to these processes. The function is realized by using a PC card driver which is software executed by the CPU in the computer system main body.

【0016】この処理制御装置1bは、入力装置1aよ
り入力されたコード/位置データ1b1と表示装置1c
に出力される文字データやグラフィックデータなどの出
力データ1b2を処理する入出力処理部1b3と、計算
機システム本体に対するPCカード1dの挿抜の検出、
およびPCカードの種類の判別を行うPCカード検出処
理部1b4と、PCカード1dに対するI/Oリクエス
トを判別し、PCカード1dへのデータI/O処理を行
うデータI/O処理部1b5と、PCカード検出処理部
1b4により検出、判別されたPCカードが暗号化され
たPCカードであるか否かを判別する暗号化カード判別
処理部1b6と、暗号化されていないPCカード1dに
対して暗号化/非暗号化の設定の選択および、暗号化す
る際の鍵データ(キーデータ)生成に使用するパスワー
ドデータの入力およびPCカード1dへの格納を行うパ
スワード入力処理部1b7と、パスワード入力処理1b
7により入力、格納されたパスワードデータより、デー
タ暗号化/復号化用のキーデータ生成を行うキーデータ
生成処理部1b8と、キーデータ生成処理部1b8によ
り生成されたキーデータをユーザに通知するキーデータ
通知処理部1b9と、暗号化されているPCカード1d
に対するアクセス権をチェックするためにキーデータの
入力とそのデータの判別を行うアクセス権チェック処理
部1b10と、暗号化されているPCカード1dに対し
てデータの書き込みを行う場合に、対象データを暗号化
するデータ暗号化処理部1b11と、暗号化されている
PCカード1dに対してデータの読み込みを行う場合
に、対象データを復号化するデータ復号化処理部1b1
2と、計算機システム本体に正規のPCカード1dが装
着され、そのPCカード1dに対して暗号化が設定され
た場合に、データI/O処理部1b5とデータ暗号化処
理部1b11により既にPCカード1d内に格納されて
いるデータの暗号化を行う暗号化初期処理部1b13
と、計算機システム本体に正規のPCカード1dが装着
され、PCカード1dに対して暗号化の設定が解除され
た場合に、データI/O処理部1b5とデータ復号処理
部1b12により既にカード内に格納されているデータ
の復号化およびパスワードデータの削除を行う暗号化解
除処理部1b14と、PCカード内に格納するデータを
管理するためのブロック管理情報データ1b15と、各
処理部にて使用される変数の格納やバッファとして使用
されるワークデータバッファ1b16とから構成され
る。
The processing control device 1b includes a code / position data 1b1 input from the input device 1a and a display device 1c.
An input / output processing unit 1b3 for processing output data 1b2 such as character data and graphic data output to the computer, and detection of insertion / extraction of the PC card 1d into / from the computer system main body.
And a PC card detection processing unit 1b4 that determines the type of PC card, a data I / O processing unit 1b5 that determines an I / O request for the PC card 1d, and performs data I / O processing on the PC card 1d, An encryption card discrimination processing unit 1b6 for discriminating whether the PC card detected and discriminated by the PC card detection processing unit 1b4 is an encrypted PC card, and an encryption for an unencrypted PC card 1d. A password input processing unit 1b7 for selecting encryption / non-encryption settings, inputting password data used for generating key data (key data) for encryption, and storing it in the PC card 1d, and a password input processing 1b.
Key data generation processing unit 1b8 that generates key data for data encryption / decryption from the password data that is input and stored in step 7, and a key that notifies the user of the key data generated by the key data generation processing unit 1b8. Data notification processing unit 1b9 and encrypted PC card 1d
Access right check processing unit 1b10 for inputting key data and determining the data to check the access right to the encrypted data, and for writing the data to the encrypted PC card 1d, the target data is encrypted. A data encryption processing unit 1b11 to be encrypted and a data decryption processing unit 1b1 to decrypt target data when reading data from the encrypted PC card 1d.
2 and when a regular PC card 1d is attached to the computer system main body and encryption is set for the PC card 1d, the data I / O processing unit 1b5 and the data encryption processing unit 1b11 have already used the PC card. Encryption initial processing unit 1b13 for encrypting data stored in 1d
When a regular PC card 1d is attached to the computer system main body and the encryption setting is released for the PC card 1d, the data I / O processing unit 1b5 and the data decryption processing unit 1b12 have already inserted the card into the card. Decryption processing unit 1b14 for decrypting stored data and deleting password data, block management information data 1b15 for managing data stored in the PC card, and used by each processing unit It is composed of a work data buffer 1b16 used as a buffer for storing and buffering variables.

【0017】また、PCカード1dは、計算機システム
本体からのデータI/Oコントロール処理信号に応じて
コモンメモリ1d1やアトリビュートメモリ1d2への
データリード/ライト制御を行うコントローラ1d3
と、このコントローラ1d3を介して計算機システム本
体から送信されるデータを格納するコモンメモリ1d1
と、PCカード1dの属性情報が格納されているアトリ
ビュートメモリ1d2とにより構成される。なお、これ
らのメモリは、フラッシュEEPROMなどの不揮発性
メモリを使用して構成される。
Further, the PC card 1d is a controller 1d3 which controls data read / write to the common memory 1d1 and the attribute memory 1d2 in accordance with the data I / O control processing signal from the computer system main body.
And a common memory 1d1 for storing data transmitted from the computer system main body via this controller 1d3
And an attribute memory 1d2 in which the attribute information of the PC card 1d is stored. Note that these memories are configured by using a non-volatile memory such as a flash EEPROM.

【0018】図2は、ブロック管理情報データ1b15
の構成図である。PCカードへ1dのデータライトは、
ハードディスク装置やフロッピィディスク装置同様、ブ
ロック(セクタ)単位でのデータI/O制御によって行
われるため、ブロック管理情報データ1b15は、図示
のように、PCカード内の総ブロック数データ2aと、
使用不能となった不要ブロックを管理するための不良ブ
ロック数データ2bと、不良ブロックとなったブロック
No.1〜Nデータ2cと、不良になったブロックの代
替先であるスペアブロックのスペアブロック数データ2
dと、スペアブロックの代替ブロック数であるスペアブ
ロック登録数データ2eと、スペアブロックNo.1〜
Nデータ2fを備えて構成する。
FIG. 2 shows the block management information data 1b15.
FIG. 1d data write to PC card,
Like the hard disk device and the floppy disk device, the block I / O control is performed by the data I / O control in block (sector) units, so that the block management information data 1b15 includes the total block number data 2a in the PC card, as shown in FIG.
The defective block number data 2b for managing the unnecessary blocks that have become unusable and the block number of the defective block. 1 to N data 2c and spare block number data 2 of the spare block which is the replacement destination of the defective block
d, spare block registration number data 2e which is the number of alternative blocks of the spare block, spare block No. 1 to
It comprises N data 2f.

【0019】図3は、アトリビュートメモリ1d2の構
成図である。アトリビュートメモリには、PCカードサ
イズ3aと、スペアブロック数3bと、製造メーカ名3
cと、リリースバージョン3dと、パスワードデータ3
dなどのカード属性情報が格納されている。
FIG. 3 is a block diagram of the attribute memory 1d2. The attribute memory has a PC card size 3a, a spare block number 3b, and a manufacturer name 3
c, release version 3d, password data 3
Card attribute information such as d is stored.

【0020】以降、PCカードドライバを利用して実行
されるPCカード1dに対するアクセス制御の手順を説
明する。まず、アクセス制御処理の基本的な流れについ
て説明する。
The procedure of access control for the PC card 1d executed by using the PC card driver will be described below. First, the basic flow of access control processing will be described.

【0021】PCカード1dの装着時には、それが暗号
化カードであるか否かが調べられ、暗号化カードでない
場合には、PCカード1dに対して暗号化処理を施すか
否かをユーザに選択させ、暗号化する場合に、その暗号
化および復号化処理のための暗号化/復号化用キーデー
タを生成に用いるパスワードデータをユーザに入力させ
る。そして入力されたパスワードデータをPCカード1
d内に格納すると共に、そのデータを利用して暗号化/
復号化用キーデータを生成し、そのキーデータをユーザ
にアナウンスする。そして、既に格納されているデータ
の暗号化、およびその暗号化データの再格納が行われ
る。装着されたカードが暗号化カードであった場合に
は、ユーザに暗号化/復号化用キーデータを入力させ、
PCカード1dへのアクセス権をチェックする。
When the PC card 1d is attached, it is checked whether or not it is an encryption card. If the PC card 1d is not an encryption card, the user is allowed to select whether or not the PC card 1d is to be encrypted. Then, in the case of encryption, the user is prompted to input the password data used to generate the encryption / decryption key data for the encryption and decryption processing. Then enter the entered password data into the PC card 1
Stored in d and encrypted using that data /
It generates key data for decryption and announces the key data to the user. Then, the already stored data is encrypted and the encrypted data is stored again. If the attached card is an encryption card, the user must enter the encryption / decryption key data,
Check the access right to the PC card 1d.

【0022】具体的には、以下のステップを利用してア
クセス制御が行われる。 (1)ユーザに対して入力や確認を促す入出力ステッ
プ。 (2)PCカードと計算機システム本体との着脱状態や
正規PCカードの検出および判別を行うPCカード検出
ステップ。
Specifically, access control is performed using the following steps. (1) Input / output step that prompts the user for input and confirmation. (2) PC card detection step of detecting and discriminating the attachment / detachment state between the PC card and the computer system main body, and the proper PC card.

【0023】(3)PCカードに対するデータI/Oリ
クエストを判別し、リクエストに対応するデータI/O
処理を行うデータI/Oステップ。 (4)カード内データより暗号化されているカードか否
かをチェックし、その結果を入出力ステップによりユー
ザにアナウンスする暗号化カードチェックステップ。
(3) A data I / O request for the PC card is discriminated and the data I / O corresponding to the request is determined.
Data I / O step for processing. (4) An encrypted card check step of checking whether the card is encrypted from the data in the card and notifying the user of the result by the input / output step.

【0024】(5)暗号化カードチェックステップによ
りPCカードが暗号化されていないと判別された場合
に、入出力ステップによりPCカードを暗号化するか否
かの選択をユーザに促し、暗号化が選択された場合には
暗号化/復号化用のキーデータの元となるデータの入力
を促し、その結果ユーザが入力したデータをPCカード
内に記憶するパスワード入力ステップ。
(5) When it is determined in the encryption card check step that the PC card is not encrypted, the input / output step prompts the user to select whether or not to encrypt the PC card, and the encryption is confirmed. If selected, a password input step of urging the user to input the original data of the key data for encryption / decryption, and as a result store the data input by the user in the PC card.

【0025】(6)パスワード入力ステップにより入力
し記憶されたパスワードデータを元に、実際にデータの
暗号化/復号化時に使用される暗号化/復号化用のキー
データを生成するキーデータ生成ステップ。
(6) Key data generating step for generating key data for encryption / decryption which is actually used at the time of data encryption / decryption based on the password data input and stored in the password input step .

【0026】(7)キーデータ生成ステップにより生成
されたキーデータを、入出力ステップによりユーザにア
ナウンスするキーデータ通知ステップ。 (8)暗号化カードチェックステップによりPCカード
が暗号化されていると判別された場合に、入出力ステッ
プによりデータ暗号化/復号化用のキーデータの入力を
ユーザに促し、そのデータがPCカード内に記憶される
パスワードデータを元にキーデータ生成ステップにより
生成されたデータを比較することにより、PCカードに
対するアクセス権を判別するアクセス権チェックステッ
プ。
(7) A key data notification step of announcing the key data generated in the key data generation step to the user in the input / output step. (8) When the PC card is determined to be encrypted in the encryption card check step, the input / output step prompts the user to input key data for data encryption / decryption, and the data is the PC card. An access right check step of determining an access right to the PC card by comparing the data generated in the key data generation step based on the password data stored in the inside.

【0027】(9)アクセス権チェックステップにより
PCカードに対するアクセス権を取得した場合のPCカ
ードへのデータ書き込みに対して、キーデータ生成ステ
ップによりデータ暗号化/復号化用キーデータを生成
し、そのキーデータを元にデータを暗号化しPCカード
内に格納するデータ暗号化ステップ。
(9) When writing the data to the PC card when the access right to the PC card is acquired in the access right check step, the key data generation step generates the data encryption / decryption key data, A data encryption step of encrypting the data based on the key data and storing it in the PC card.

【0028】(10)アクセス権チェックステップによ
りPCカードに対するアクセス権を取得した場合のPC
カードのデータ読み出しに対して、キーデータ生成ステ
ップによりデータ暗号化/復号化キーデータを生成し、
そのキーデータを元にデータを復号化した結果をI/O
リクエストに渡すデータ復号化ステップ。
(10) PC when access right to the PC card is acquired in the access right check step
Generates data encryption / decryption key data in the key data generation step for reading data from the card,
I / O the result of decrypting the data based on the key data
Data decryption step to pass to the request.

【0029】(11)暗号化カードチェックステップに
よりPCカードが暗号化されていないと判別された場合
に、PCカード内のデータの有無を判別し、パスワード
入力ステップ、キーデータ生成ステップおよび、データ
暗号化ステップにより、PCカード内に格納されたパス
ワードデータを元にデータ暗号化/復号化用のキーデー
タを生成し、このキーデータを元にPCカード内のデー
タを暗号化する暗号化初期処理ステップ。
(11) When the PC card is judged not to be encrypted by the encryption card check step, it is judged whether or not there is data in the PC card, and the password input step, the key data generation step and the data encryption are carried out. In the encryption step, an encryption initial processing step of generating key data for data encryption / decryption based on the password data stored in the PC card and encrypting the data in the PC card based on this key data .

【0030】(12)暗号化カードチェックステップに
よりPCカードが暗号化されていると判別され、アクセ
ス権チェックステップによりPCカードへのアクセス権
を取得した場合に、入出力ステップによりPCカードの
暗号化を解除するか否かの判別をユーザに促し、その結
果ユーザが解除を選択した場合に、PCカード内に格納
されているパスワードデータを削除し、暗号化されたデ
ータを復号化する暗号化解除ステップ。
(12) When the PC card is determined to be encrypted in the encryption card check step and the access right to the PC card is acquired in the access right check step, the PC card is encrypted in the input / output step. Prompt the user to decide whether or not to cancel, and if the user selects cancellation as a result, delete the password data stored in the PC card and decrypt the encrypted data Decryption Step.

【0031】次に、図4のフローチャートを参照して、
PCカードアクセス制御処理におけるメイン処理の流れ
を説明する。PCカード1dのアクセス制御は、計算機
システム本体のメインメモリ(またはEMSメモリ)に
常駐するPCカードデバイスドライバによって実行され
るものであり、このPCカードデバイスドライバは、計
算機システム本体を起動した際にメインメモリ(または
EMSメモリ)内への常駐や、PCカードに対するI/
Oポートアドレスの割り当て、あるいはPCカードスロ
ットのディスクデバイスへの割り当てなどの初期化処理
を行い、計算機システム本体に処理を戻す(ステップ4
a〜4c)。これにより、PCカードデバイスドライバ
は、割り当てられたディスクデバイスに対応するPCカ
ードの装着待ち状態となる。
Next, referring to the flowchart of FIG.
A flow of main processing in the PC card access control processing will be described. The access control of the PC card 1d is executed by the PC card device driver resident in the main memory (or EMS memory) of the computer system main body, and this PC card device driver is the main memory when the computer system main body is started. Resident in memory (or EMS memory) and I / O for PC card
Initialization processing such as allocation of O port address or allocation of PC card slot to disk device is performed, and the processing is returned to the computer system main body (step 4).
a-4c). As a result, the PC card device driver waits for the PC card corresponding to the assigned disk device to be attached.

【0032】計算機システム本体のPCカードスロット
にPCカード1dが装着されると、計算機システム本体
は、そのPCカード1dからのPCカード装着信号を検
出し、PCカードデバイスドライバをコールする。
When the PC card 1d is installed in the PC card slot of the computer system main body, the computer system main body detects the PC card installation signal from the PC card 1d and calls the PC card device driver.

【0033】PCカードデバイスドライバは、計算機シ
ステム本体からのアトリビュートメモリセレクト信号を
受け取り、PCカード検出処理部1b4にて、PCカー
ド内のアトリビュートメモリ1d2のデータをワークメ
モリデータバッファ1b16内に取り込み、装着された
PCカードが本デバイスドライバが認識可能なPCカー
ドであるか否かを判別する(ステップ4d、4e)。
The PC card device driver receives the attribute memory select signal from the computer system main body, and the PC card detection processing section 1b4 fetches the data of the attribute memory 1d2 in the PC card into the work memory data buffer 1b16 and mounts it. It is determined whether or not the selected PC card is a PC card that can be recognized by the device driver (steps 4d and 4e).

【0034】この結果、本デバイスドライバが認識不可
能なPCカードと判別した場合は、入出力処理部1b3
を介して、ユーザに、正規でないまたはフォーマットさ
れていないのPCカードであることをアナウンスし、計
算機システム本体に処理を戻す(ステップ4f〜4
h)。
As a result, when the device driver is determined to be an unrecognizable PC card, the input / output processing unit 1b3
Via, the user is notified that the PC card is not a proper or unformatted PC card, and the process is returned to the computer system main body (steps 4f to 4).
h).

【0035】また、本デバイスドライバが認識可能なP
Cカードと判別した場合は、暗号化カード判別処理部1
b6にて、取得したアトリビュートデータ内のパスワー
ドデータ3e領域内のデータをチェックし、暗号化処理
が設定されているPCカードであるか否かを判別する
(ステップ4i)。この結果、暗号化処理が設定されて
いないPCカードと判別された場合、暗号化カード判別
処理部1b6は、入出力処理部1b3を介してユーザ
に、暗号化されていないPCカードであることと、その
PCカードに暗号化処理を設定するか否かの選択をアナ
ウンス表示する(ステップ4j)。
In addition, P which can be recognized by this device driver
When it is determined that the card is a C card, the encrypted card determination processing unit 1
At b6, the data in the password data 3e area in the acquired attribute data is checked to determine whether or not the PC card is set for encryption processing (step 4i). As a result, when it is determined that the PC card is not set with the encryption processing, the encryption card determination processing unit 1b6 informs the user via the input / output processing unit 1b3 that the PC card is not encrypted. , Announcing the selection of whether or not to set the encryption process for the PC card is displayed (step 4j).

【0036】もしユーザが、暗号化設定を選択した場合
には、PCカード暗号化設定処理を行った後計算機シス
テム本体に処理を戻し、設定しない方を選択した場合に
は、そのまま計算機システム本体に処理を戻す(ステッ
プ4k〜4h)。PCカード暗号化設定処理の詳細は図
5を参照して後述する。
If the user selects the encryption setting, the process is returned to the computer system main body after performing the PC card encryption setting process, and if the user who does not set it is selected, the computer system main body is directly processed. The process is returned (steps 4k to 4h). Details of the PC card encryption setting process will be described later with reference to FIG.

【0037】また、暗号化カード判別処理部1b6にて
既に暗号化処理が設定されているPCカードと判別され
た場合には、そのPCカードに対するアクセス権を取得
するために、アクセス権チェック処理部1b10にて、
入出力処理部1b3を介してユーザに、暗号化処理が設
定されたPCカードであることと、暗号化/復号化処理
に使用されるキーデータの入力を促す(ステップ4
o)。そして、アトリビュートメモリより取得したデー
タ内のパスワードデータを元に生成したキーデータと、
ユーザが入力したキーデータを比較する(ステップ4
p)。その結果、両者のキーデータが一致しない場合に
は、入出力処理部1b3を介して、アクセス権が所得で
きないことをエラーとして表示した後、処理を計算機シ
ステム本体に戻す(ステップ4q〜4s)。また、両者
のキーデータが一致した場合には、入出力処理部1b3
を介してユーザに、暗号化処理が設定されたPCカード
であることと、そのPCカードの暗号化処理設定を解除
するか否かの選択をアナウンス表示する(ステップ4
t)。
Further, when the encrypted card discrimination processing unit 1b6 discriminates the PC card for which the encryption processing has already been set, the access right check processing unit obtains the access right to the PC card. At 1b10,
The user is urged via the input / output processing unit 1b3 to input that the PC card has the encryption processing set and the key data used for the encryption / decryption processing (step 4).
o). And key data generated based on the password data in the data acquired from the attribute memory,
The key data input by the user is compared (step 4)
p). As a result, when the two key data do not match, the error that the access right cannot be obtained is displayed as an error via the input / output processing unit 1b3, and the process is returned to the computer system main body (steps 4q to 4s). Further, when the key data of both are the same, the input / output processing unit 1b3
The user is informed of the fact that the PC card is set with the encryption processing and a selection as to whether or not to cancel the encryption processing setting of the PC card through the user (step 4).
t).

【0038】もしユーザが暗号化設定の解除を選択した
場合には、PCカード暗号化設定解除処理を行った後計
算機システム本体に処理を戻し、設定解除しない方を選
択した場合には、そのまま計算機システムに処理を戻す
(ステップ4u〜4x)。PCカード暗号化設定解除処
理の詳細は、図6を参照して後述する。
If the user selects the cancellation of the encryption setting, the processing is returned to the computer system main body after performing the PC card encryption setting cancellation processing, and if the user who does not cancel the setting is selected, the computer remains as it is. The process is returned to the system (steps 4u to 4x). Details of the PC card encryption setting cancellation processing will be described later with reference to FIG.

【0039】また、計算機システム本体の入力装置より
PCカードに対応するディスクデバイスに対して、デー
タライトあるいはデータリードなどのI/Oリクエスト
コマンドが入力された場合、データI/O処理にてPC
カードの確認とデータI/O処理を行い、ステータス値
をセットした後、計算機システム本体のデータI/Oコ
マンドに処理を戻す(ステップ4y〜4a′)。データ
I/O処理の詳細は、図7のフローチャートを参照して
後述する。
Further, when an I / O request command such as data write or data read is input to the disk device corresponding to the PC card from the input device of the computer system main body, the PC is subjected to the data I / O processing.
After checking the card and performing data I / O processing and setting the status value, the processing is returned to the data I / O command of the computer system main body (steps 4y to 4a '). Details of the data I / O processing will be described later with reference to the flowchart of FIG. 7.

【0040】次に、上述したPCカード暗号化設定処
理、PCカード暗号化設定解除処理およびデータI/O
処理の流れについて説明する。 (PCカード暗号化設定処理)まず、PCカード暗号化
設定処理を図5のフローチャートを参照して説明する。
Next, the above-mentioned PC card encryption setting processing, PC card encryption setting cancellation processing and data I / O
The flow of processing will be described. (PC Card Encryption Setting Process) First, the PC card encryption setting process will be described with reference to the flowchart of FIG.

【0041】本デバイスドライバのメイン処理より本処
理がコールされると、パスワード入力処理部1b7に
て、入出力処理部1b3を介してユーザにデータ暗号化
/復号化処理に使用されるキーデータを生成するための
パスワードデータの入力を促す(ステップ5a)。ここ
で入力されたパスワードデータは、PCカード内のアト
リビュートメモリ1d2内のパスワードデータ3e領域
に格納される(ステップ5b)。
When this processing is called by the main processing of this device driver, the password input processing unit 1b7 sends the key data used for data encryption / decryption processing to the user via the input / output processing unit 1b3. Prompt input of password data for generation (step 5a). The password data input here is stored in the password data 3e area in the attribute memory 1d2 in the PC card (step 5b).

【0042】そして、このパスワードデータを元に、キ
ーデータ生成処理部1b8にて、実際にデータ暗号化/
復号化で使用されるキーデータを生成し、キーデータ通
知処理部1b9にて、ユーザに生成されたキーデータを
アナウンスする(ステップ5c、5d)。
Then, based on this password data, the key data generation processing unit 1b8 actually encrypts the data /
Key data used for decryption is generated, and the key data notification processing unit 1b9 announces the generated key data to the user (steps 5c and 5d).

【0043】また、PCカード内の既に格納されている
データに対しても暗号化を行うため、暗号化初期処理部
1b13にて、PCカード内のブロック管理情報データ
を取得し、その情報に基づいてPCカード内のデータを
取得し、データI/O処理部1b5内の暗号化処理を経
由したデータライト処理を介してデータを暗号化して、
その暗号化データを同一格納位置に再度格納した後、メ
イン処理に処理を戻す(ステップ5e〜5g)。
Further, since the data already stored in the PC card is also encrypted, the encryption initial processing section 1b13 acquires the block management information data in the PC card and based on the information. To obtain the data in the PC card, encrypt the data via the data write process via the encryption process in the data I / O processing unit 1b5,
After storing the encrypted data in the same storage location again, the process is returned to the main process (steps 5e to 5g).

【0044】(PCカード暗号化設定解除処理)次に、
PCカード暗号化設定解除処理を図6のフローチャート
を参照して説明する。
(PC card encryption setting cancellation processing) Next,
The PC card encryption setting cancellation processing will be described with reference to the flowchart of FIG.

【0045】本デバイスドライバのメイン処理より本処
理がコールされると、暗号化解除処理部1b14にて、
PCカード内の前記アトリビュートメモリ1d2データ
内のパスワードデータ3e領域内のデータを削除する
(ステップ6a)。なお、この時点でPCカード内に格
納されていたパスワードデータは削除するが、本処理が
コールされる前にメイン処理で取得したキーデータはメ
モリ内に保持される。
When this processing is called from the main processing of this device driver, the descrambling processing unit 1b14
The data in the password data 3e area in the attribute memory 1d2 data in the PC card is deleted (step 6a). Although the password data stored in the PC card at this time is deleted, the key data acquired in the main process before this process is called is retained in the memory.

【0046】そして、PCカード内に既に格納されてい
るデータに対しても暗号化を解除するために、PCカー
ド内のブロック管理情報データを取得し、その情報とキ
ーデータに基づいて、データI/O処理部1b5内の復
号化処理を経由したデータリード処理を介して暗号化さ
れたデータを元に戻した後、暗号化処理を経由しないデ
ータライト処理を介して、再度データを同一位置に格納
する(ステップ6b〜6c)。以上の処理を行った後、
処理をメイン処理に戻す(ステップ6d)。 データI/O処理 (データI/O処理)次に、前述のデータI/O処理を
図7のフローチャートを参照して説明する。なお、ここ
ではデータI/O処理のうち、本発明に直接関係するデ
ータライトおよびデータリード処理についてのみ説明す
る。
Then, in order to decrypt the data already stored in the PC card, the block management information data in the PC card is acquired, and the data I is stored based on the information and the key data. After restoring the encrypted data via the data read process via the decryption process in the / O processing unit 1b5, the data is transferred to the same position again via the data write process without the encryption process. Store (steps 6b to 6c). After performing the above processing,
The process is returned to the main process (step 6d). Data I / O Processing (Data I / O Processing) Next, the aforementioned data I / O processing will be described with reference to the flowchart of FIG. Of the data I / O processing, only the data write and data read processing directly related to the present invention will be described here.

【0047】本デバイスドライバのメイン処理または、
PCカード暗号化設定処理やPCカード暗号化設定解除
処理より本処理がコールされると、データI/O処理部
1b5にて、PCカードがデータI/O処理が可能な状
態であるかを再度PCカード内のアトリビュートメモリ
内のデータを取得して確認する(ステップ7a)。その
結果、PCカードが認識可能なカードでなかったり、未
装着であった場合には、入出力処理部1b3を介してそ
の旨をユーザにアナウンスし、処理をメイン処理に戻す
(ステップ7b、7c)。
Main processing of this device driver or
When this processing is called by the PC card encryption setting processing or the PC card encryption setting cancellation processing, the data I / O processing unit 1b5 again checks whether the PC card is in a state capable of data I / O processing. The data in the attribute memory in the PC card is acquired and confirmed (step 7a). As a result, when the PC card is not a recognizable card or is not mounted, the PC card is announced to the user via the input / output processing unit 1b3, and the process is returned to the main process (steps 7b and 7c). ).

【0048】PCカードがデータI/O処理可能状態で
あった場合には、コール時に受け取ったデータI/Oリ
クエストの内容より、各処理に分岐して処理が行われ
る。データI/Oリクエストがデータライトである場
合、PCカード内のアトリビュートメモリ1d2内のパ
スワードデータ3eまたはメモリ内にキーデータが存在
するかを判別し、存在する場合にはキーデータを使用し
てデータを暗号化し(存在しない場合には直接)、コン
トローラ1d3、アトリビュートメモリ内データおよび
ブロック管理情報データを介してコモンメモリ1d1に
データを格納し、ステータス値をセットした後、メイン
処理に処理を戻す(ステップ7d〜7h)。
When the PC card is in the data I / O processable state, the process branches depending on the contents of the data I / O request received at the time of the call. If the data I / O request is a data write, it is determined whether or not there is key data in the password data 3e in the attribute memory 1d2 in the PC card or in the memory. Is encrypted (directly if it does not exist), the data is stored in the common memory 1d1 via the controller 1d3, the data in the attribute memory and the block management information data, the status value is set, and then the process is returned to the main process ( Steps 7d-7h).

【0049】また、データI/Oリクエストがデータリ
ードである場合は、コントローラ1d3、アトリビュー
トメモリ内データおよびブロック管理情報データを介し
てコモンメモリ1d1のデータを取得し、PCカード内
のアトリビュートメモリ1d2内のパスワード3eまた
はメモリ内にキーデータが存在するかを判別し、存在す
る場合にはキーデータを使用してデータを復号化(存在
しない場合には直接)し、ステータス値をセットした
後、メイン処理に処理を戻す(ステップ7l〜7m)。
When the data I / O request is a data read, the data in the common memory 1d1 is acquired via the controller 1d3, the data in the attribute memory and the block management information data, and the data in the attribute memory 1d2 in the PC card is acquired. After determining whether the key data exists in the password 3e or the memory of the device, if it exists, the key data is used to decrypt the data (directly if it does not exist), and the status value is set. The process is returned to the process (steps 7l to 7m).

【0050】以上のように、この実施形態においては、
PCカード1dを暗号カードとして使用する暗号化要求
がユーザから発行されると、PCカード1dの暗号化お
よび復号化処理のためのキーデータ生成に用いるパスワ
ードの入力がユーザに促される。そしてユーザから入力
されたパスワードをPCカード1dに格納すると共に、
そのデータを利用してキーデータを生成し、そのキーデ
ータをユーザに提示する。このようにして、PCカード
1dには、キーデータ生成に使用したパスワードだけが
格納され、キーデータはデバイスドライバ内部で保持管
理される。この後、生成したキーデータに基づいて、装
着されたPCカード1dに既に格納されているデータの
暗号化処理、およびその暗号化データをPCカード1d
に再格納する処理が行われ、これによって、既にデータ
が格納されている使用中のPCカード1dに対してもそ
の暗号化が行われる。
As described above, in this embodiment,
When the user issues an encryption request that uses the PC card 1d as an encryption card, the user is prompted to enter a password used to generate key data for the encryption and decryption processing of the PC card 1d. Then, while storing the password input by the user in the PC card 1d,
The data is used to generate key data, and the key data is presented to the user. In this way, only the password used to generate the key data is stored in the PC card 1d, and the key data is held and managed inside the device driver. After that, based on the generated key data, the encryption processing of the data already stored in the mounted PC card 1d and the encrypted data are processed by the PC card 1d.
The process of re-storing the data is performed on the PC card 1d in which data is already stored.

【0051】また、暗号化されたPCカード1dが計算
機システムに装着されたときは、アクセス権チェックが
行われる。このアクセス権チェックでは、ユーザにパス
ワードではなく、キーデータを入力させ、それが、PC
カード1dから読み出したパスワードから生成したキー
データと比較される。そして、アクセス権を有すると判
定された場合には、データ書き込み/読み出し要求に応
じてライトデータの暗号化およびその暗号化データの書
き込み、または暗号化データの読み出しおよびその復号
化を行う。したがって、使用中のPCカード1dに対し
てもその媒体単位で秘匿性の高い暗号化処理を容易に行
うことができる。
When the encrypted PC card 1d is installed in the computer system, access right check is performed. In this access right check, the user is prompted to enter the key data, not the password.
It is compared with the key data generated from the password read from the card 1d. When it is determined that the user has the access right, the write data is encrypted and the encrypted data is written, or the encrypted data is read and the encrypted data is decrypted according to the data write / read request. Therefore, it is possible to easily perform highly confidential encryption processing on the medium of the PC card 1d in use.

【0052】また、記憶媒体には実際にデータ暗号化お
よび復号化の際に使用されるキーデータを格納しておく
のではなく、あくまでもそのキーデータを生成するため
の元となるパスワードのみが格納されているので、第三
者が記憶媒体内のデータを単純に解析しただけでは秘匿
を解くことはできない。よって、個人単位で携帯され、
且つ計算機システムに着脱自在に装着して使用されると
いう特徴を持つ可搬型記憶媒体のセキュリティー保持に
適したアクセス制御を実現できる。
Further, the storage medium does not store the key data used for actual data encryption and decryption, but only the original password for generating the key data. Therefore, it is not possible to decipher by simply analyzing the data in the storage medium by a third party. Therefore, it is carried on an individual basis,
In addition, access control suitable for maintaining security of a portable storage medium, which is characterized by being detachably attached to a computer system and used, can be realized.

【0053】なお、ユーザに対するPCカードへの秘匿
(暗号)化設定についての選択や、パスワードあるいは
暗号化/復号化キーデータの入力を促す際のアナウンス
手段として、本実施形態では計算機システム本体の表示
装置を使用するように述べたが、図示しない計算機シス
テム本体の音声出力装置により行う音声でのアナウンス
などであっても良い。また、表示形態としては、GUI
を考慮したものであっても良い。また、データの暗号化
および復号化処理として、本実施形態では具体的にその
方式について述べなかったが、この方式については秘密
鍵暗号方式や公開鍵暗号方式であっても良い。また、ア
クセス権をチェックする際に、キーデータが一致するま
でのリトライ回数を複数回設けても良い。さらに、PC
カード内に格納されるパスワードデータについて、本実
施形態では、PCカード内のアトリビュートメモリ内に
格納するように述べたが、コモンメモリ内であっても良
い。暗号化するデータについてもPCカード全体であっ
ても良いし、ディレクトリやファイル単位で行っても良
い。
In the present embodiment, the computer system main unit is displayed as an announcement means for prompting the user to select the confidential (encryption) setting on the PC card and to input the password or the encryption / decryption key data. Although it is described that the device is used, a voice announcement or the like performed by a voice output device of the computer system main body (not shown) may be used. In addition, the display form is GUI
May be taken into consideration. Further, as the data encryption and decryption processing, the method is not specifically described in the present embodiment, but the method may be a secret key encryption method or a public key encryption method. Further, when checking the access right, the number of retries until the key data match may be set a plurality of times. In addition, PC
Although the password data stored in the card is stored in the attribute memory in the PC card in the present embodiment, it may be stored in the common memory. The data to be encrypted may be the entire PC card or may be processed in directory or file units.

【0054】また、本発明のデータの秘匿(暗号)化設
定および秘匿化設定解除によるデータI/O制御方法に
ついては、PCカードのみでなく、シリコンディスクや
ミニディスク、DVDなどの可搬型記憶媒体全てに応用
可能な技術である。特に、秘匿化の設定および設定解除
を記憶媒体の計算機システム本体への装着時に行うよう
にすることにより、ユーザに負担をかけることなく行う
ことができるため、今後、個人情報のセキュリティが強
化する傾向にある事から、本発明は有効である。
Further, regarding the data I / O control method by the data encryption (encryption) setting and the encryption setting cancellation according to the present invention, not only a PC card but also a portable storage medium such as a silicon disk, a mini disk, a DVD, etc. It is a technology that can be applied to all. In particular, by setting and canceling the setting of anonymity at the time of mounting the storage medium into the computer system main body, it is possible to do so without imposing a burden on the user, so that the security of personal information tends to be strengthened in the future. Therefore, the present invention is effective.

【0055】[0055]

【発明の効果】以上説明したように、この発明によれ
ば、PCカードなどの可搬型記憶媒体に既に格納されて
いるデータを暗号化して再格納する処理を具備すること
により、使用中の可搬型記憶媒体に対しても暗号化の設
定が可能となり、様々な小型携帯機器で使用され、今後
益々個人レベルでの使用頻度が増加するPCカードなど
の秘匿性を向上させることができる。また、可搬型記憶
媒体の計算機システム本体への装着時に暗号化されたカ
ードであるか否かを判別し、暗号化されたカードの場合
はアクセス権チェック処理を行うことにより、ディレク
トリやファイル単位でなくカード単位でのデータの暗号
化を実現し、ユーザの操作に負担をかけることなくする
ことができる。さらに、暗号化解除処理を新たに追加し
たことにより、データ処理本体に可搬型記憶媒体を装着
し、その記憶媒体に対するアクセス権チェックステップ
にてアクセス権を取得した時点で、暗号化されたPCカ
ードを通常の状態に戻すことを実現することができる。
As described above, according to the present invention, by providing a process of encrypting and re-storing data already stored in a portable storage medium such as a PC card, it is possible to use it. It is possible to set encryption for a portable storage medium as well, and it is possible to improve the confidentiality of a PC card or the like that is used in various small mobile devices and will be used more frequently at the individual level in the future. In addition, when a portable storage medium is attached to the computer system main unit, it is determined whether or not it is an encrypted card. Instead, the data can be encrypted on a card-by-card basis without burdening the user with operations. Furthermore, by newly adding the decryption processing, a portable storage medium is attached to the data processing body, and when the access right is acquired in the access right check step for the storage medium, the encrypted PC card It is possible to realize to restore the normal state.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の一実施形態に係るアクセス制御方法
が適用される計算機システムの構成を示すブロック図。
FIG. 1 is a block diagram showing the configuration of a computer system to which an access control method according to an embodiment of the present invention is applied.

【図2】同実施形態の計算機システムで使用されるPC
カードのデータ管理構造を説明するための図。
FIG. 2 is a PC used in the computer system of the embodiment.
The figure for demonstrating the data management structure of a card.

【図3】同実施形態の計算機システムで使用されるPC
カードのアトリビュートメモリのデータ構造を説明する
ための図。
FIG. 3 is a PC used in the computer system of the embodiment.
The figure for demonstrating the data structure of the attribute memory of a card.

【図4】同実施形態の計算機システムにおけるアクセス
制御処理の流れを説明するフローチャート。
FIG. 4 is an exemplary flowchart illustrating a flow of access control processing in the computer system of the same embodiment.

【図5】同実施形態の計算機システムにおけるPCカー
ド暗号化設定処理の流れを説明するフローチャート。
FIG. 5 is an exemplary flowchart illustrating a flow of PC card encryption setting processing in the computer system of the embodiment.

【図6】同実施形態の計算機システムにおけるPCカー
ド暗号化設定解除処理の流れを説明するフローチャー
ト。
FIG. 6 is an exemplary flowchart for explaining the flow of PC card encryption setting cancellation processing in the computer system of the same embodiment.

【図7】同実施形態の計算機システムにおけるデータI
/O処理の流れを説明するフローチャート。
FIG. 7 is a data I in the computer system of the same embodiment.
6 is a flowchart illustrating the flow of the / O processing.

【符号の説明】[Explanation of symbols]

1b…処理制御装置、1d…PCカード、1b4…PC
カード検出処理部、1b5…データI/O処理部、1b
6…暗号化カード判別処理部、1b7…パスワードデー
タ入力処理部、1b8…鍵データ生成処理部、1b9…
鍵データ通知処理部、1b10…アクセス権チェック処
理部、1b11…データ暗号化処理部、1b12…デー
タ復号化処理部、1b13…暗号化初期処理部、1b1
4…暗号化解除処理部。
1b ... Process control device, 1d ... PC card, 1b4 ... PC
Card detection processing unit, 1b5 ... Data I / O processing unit, 1b
6 ... Encrypted card discrimination processing unit, 1b7 ... Password data input processing unit, 1b8 ... Key data generation processing unit, 1b9 ...
Key data notification processing unit, 1b10 ... Access right check processing unit, 1b11 ... Data encryption processing unit, 1b12 ... Data decryption processing unit, 1b13 ... Encryption initial processing unit, 1b1
4 ... Decryption processing unit.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 可搬型記憶媒体が取り外し自在に装着さ
れる計算機システムで使用されるアクセス制御方法にお
いて、 前記計算機システムに装着された可搬型記憶媒体に対す
る暗号化要求に応じて、ユーザからの入力パスワードに
基づいて前記可搬型記憶媒体に格納するデータを暗号化
/復号化するためのキーデータを生成してそれをユーザ
に提示すると共に、前記入力パスワードを前記可搬型記
憶媒体に格納し、 前記生成したキーデータに基づいて、前記装着された可
搬型記憶媒体に既に格納されているデータを暗号化し、
その暗号化データを前記可搬型記憶媒体に再格納し、 前記暗号化データを格納する可搬型記憶媒体が前記計算
機システムに装着されたとき、前記可搬型記憶媒体から
読み出した入力パスワードから暗号化/復号化用キーデ
ータを生成し、その生成した暗号化/復号化用キーデー
タとユーザから入力される暗号化/復号化用キーデータ
との比較結果に基づいて前記可搬型記憶媒体に対するア
クセス権の有無を判定し、 アクセス権を有すると判定されたとき、前記可搬型記憶
媒体に対するデータ書き込み/読み出し要求に応じて、
ライトデータの暗号化およびその暗号化データの書き込
み、または暗号化データの読み出しおよびその復号化を
行うことを特徴とするアクセス制御方法。
1. An access control method used in a computer system in which a portable storage medium is detachably mounted, comprising: an input from a user in response to an encryption request for the portable storage medium mounted in the computer system. Generating key data for encrypting / decrypting data to be stored in the portable storage medium based on a password and presenting it to the user, and storing the input password in the portable storage medium; Encrypting the data already stored in the mounted portable storage medium based on the generated key data,
The encrypted data is re-stored in the portable storage medium, and when the portable storage medium storing the encrypted data is attached to the computer system, the encrypted password is encrypted from the input password read from the portable storage medium. Decryption key data is generated, and based on the result of comparison between the generated encryption / decryption key data and the encryption / decryption key data input by the user, the access right to the portable storage medium is determined. When it is determined that there is an access right, the presence or absence is determined, and in response to a data write / read request for the portable storage medium,
An access control method comprising: encrypting write data and writing the encrypted data; or reading encrypted data and decrypting the encrypted data.
【請求項2】 前記アクセス権を有すると判定されたと
き、前記可搬型記憶媒体に対する暗号化解除要求に応じ
て、前記可搬型記憶媒体から前記入力パスワードを削除
すると共に、前記暗号化されて格納されているデータを
復号化して、前記可搬型記憶媒体に再格納することを特
徴とする請求項1記載のアクセス制御方法。
2. When it is determined that the user has the access right, the input password is deleted from the portable storage medium, and the encrypted storage is performed in response to a descrambling request for the portable storage medium. The access control method according to claim 1, wherein the stored data is decrypted and stored again in the portable storage medium.
【請求項3】 可搬型記憶媒体が取り外し自在に装着さ
れる計算機システムで使用されるアクセス制御方法にお
いて、 前記可搬型記憶媒体が前記計算機システムに装着された
とき、その装着された可搬型記憶媒体が暗号化媒体であ
るか否かを検出し、 前記装着された可搬型記憶媒体が非暗号化媒体であると
き、ユーザからの暗号化要求に応じて、入力パスワード
に基づいて前記可搬型記憶媒体に格納するデータを暗号
化/復号化するためのキーデータを生成してそれをユー
ザに提示すると共に、前記入力パスワードを前記可搬型
記憶媒体に格納し、 前記生成したキーデータに基づいて、前記可搬型記憶媒
体に既に格納されているデータを暗号化し、その暗号化
データを前記可搬型記憶媒体に再格納し、 前記装着された可搬型記憶媒体が暗号化媒体であると
き、前記可搬型記憶媒体から読み出した入力パスワード
から暗号化/復号化用キーデータを生成し、その生成し
た暗号化/復号化用キーデータとユーザから入力される
暗号化/復号化用キーデータとの比較結果に基づいて前
記可搬型記憶媒体に対するアクセス権の有無を判定し、 アクセス権を有すると判定されたとき、前記可搬型記憶
媒体に対するデータ書き込み/読み出し要求に応じて、
ライトデータの暗号化およびその暗号化データの書き込
み、または暗号化データの読み出しおよびその復号化を
行うことを特徴とするアクセス制御方法。
3. An access control method used in a computer system in which a portable storage medium is detachably mounted, wherein the portable storage medium mounted when the portable storage medium is mounted in the computer system. Is an encrypted medium, and when the mounted portable storage medium is a non-encrypted medium, the portable storage medium is based on an input password in response to an encryption request from a user. Generate key data for encrypting / decrypting data to be stored in and present it to a user, store the input password in the portable storage medium, and based on the generated key data, The data already stored in the portable storage medium is encrypted, the encrypted data is stored again in the portable storage medium, and the mounted portable storage medium is encrypted. When the medium, the encryption / decryption key data is generated from the input password read from the portable storage medium, and the generated encryption / decryption key data and the encryption / decryption input by the user The presence or absence of the access right to the portable storage medium is determined based on the comparison result with the key data for use, and when it is determined that the access right is possessed, in response to the data writing / reading request to the portable storage medium,
An access control method comprising: encrypting write data and writing the encrypted data; or reading encrypted data and decrypting the encrypted data.
【請求項4】 前記アクセス権を有すると判定されたと
き、前記可搬型記憶媒体に対する暗号化解除要求に応じ
て、前記可搬型記憶媒体から前記入力パスワードを削除
すると共に、前記暗号化されて格納されているデータを
復号化して、前記可搬型記憶媒体に再格納することを特
徴とする請求項3記載のアクセス制御方法。
4. When it is determined that the user has the access right, the input password is deleted from the portable storage medium, and the encrypted storage is performed in response to a decryption request for the portable storage medium. 4. The access control method according to claim 3, wherein the stored data is decrypted and stored again in the portable storage medium.
JP8096900A 1996-04-18 1996-04-18 Access control method Pending JPH09282235A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8096900A JPH09282235A (en) 1996-04-18 1996-04-18 Access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8096900A JPH09282235A (en) 1996-04-18 1996-04-18 Access control method

Publications (1)

Publication Number Publication Date
JPH09282235A true JPH09282235A (en) 1997-10-31

Family

ID=14177255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8096900A Pending JPH09282235A (en) 1996-04-18 1996-04-18 Access control method

Country Status (1)

Country Link
JP (1) JPH09282235A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100321934B1 (en) * 1999-05-01 2002-02-04 윤종용 Copy protection system for portable storge media
JP2006139502A (en) * 2004-11-11 2006-06-01 Murata Mach Ltd Image processor
JP2006268336A (en) * 2005-03-23 2006-10-05 Nec Corp External storage medium management system and management method for external storage medium
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
JP2008263548A (en) * 2007-04-13 2008-10-30 Toshiba Corp Communication terminal, information management system and information management method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100321934B1 (en) * 1999-05-01 2002-02-04 윤종용 Copy protection system for portable storge media
US7334135B2 (en) 2003-03-26 2008-02-19 Lenovo Singapore Pte. Ltd Data protection system for removable recording medium
US7346782B2 (en) 2003-03-26 2008-03-18 Lenovo Pte Ltd Method for data protection for removable recording medium
JP2006139502A (en) * 2004-11-11 2006-06-01 Murata Mach Ltd Image processor
JP2006268336A (en) * 2005-03-23 2006-10-05 Nec Corp External storage medium management system and management method for external storage medium
US7844790B2 (en) 2005-03-23 2010-11-30 Nec Corporation System and method for management of external storage medium
JP4734986B2 (en) * 2005-03-23 2011-07-27 日本電気株式会社 EXTERNAL STORAGE MEDIUM MANAGEMENT SYSTEM AND EXTERNAL STORAGE MEDIUM MANAGEMENT METHOD
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
JP2008263548A (en) * 2007-04-13 2008-10-30 Toshiba Corp Communication terminal, information management system and information management method

Similar Documents

Publication Publication Date Title
EP0561685B1 (en) An electronic data protection system
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
JP4169822B2 (en) Data protection method for storage medium, apparatus therefor, and storage medium therefor
US7487366B2 (en) Data protection program and data protection method
US5844497A (en) Apparatus and method for providing an authentication system
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
US20040172538A1 (en) Information processing with data storage
US8325921B2 (en) Portable memory and a method for encrypting the same
JP2009225437A (en) Secure disposal of stored data
US20070113104A1 (en) System and method for data encryption keys and indicators
WO2007125911A1 (en) Data processing device, method, program, integrated circuit, and program generating device
JPS59169000A (en) Method and apparatus for protecting file call secret
JPH09259045A (en) Security system device for memory card and the memory card
US7076667B1 (en) Storage device having secure test process
KR20130031874A (en) Navigation system
JPH08335182A (en) File protection system, software utilization system using the same and recording medium to be used for the same
US8689011B2 (en) System and method for content protection
JPH09282235A (en) Access control method
WO2023179378A1 (en) Encryption method and apparatus and electronic device
JPH09237228A (en) Access control method
US20040250104A1 (en) Method of processing data and data processing apparatus
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2002312221A (en) Memory device with access control function and faile access control program
JPH0944407A (en) Method for protecting data file and security system