JPWO2006018864A1 - 記憶装置および記憶方法 - Google Patents

記憶装置および記憶方法 Download PDF

Info

Publication number
JPWO2006018864A1
JPWO2006018864A1 JP2006531102A JP2006531102A JPWO2006018864A1 JP WO2006018864 A1 JPWO2006018864 A1 JP WO2006018864A1 JP 2006531102 A JP2006531102 A JP 2006531102A JP 2006531102 A JP2006531102 A JP 2006531102A JP WO2006018864 A1 JPWO2006018864 A1 JP WO2006018864A1
Authority
JP
Japan
Prior art keywords
data
time
unit
authentication
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006531102A
Other languages
English (en)
Other versions
JP4473273B2 (ja
Inventor
良司 小野
良司 小野
達司 撫中
達司 撫中
真利子 澤村
真利子 澤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2006018864A1 publication Critical patent/JPWO2006018864A1/ja
Application granted granted Critical
Publication of JP4473273B2 publication Critical patent/JP4473273B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

記憶装置1が、認証サーバとの通信ができない状況にあっても、また暗証番号が漏洩した場合でも、安全かつユーザの利便性を損なわず、記憶装置1の紛失時にデータへのアクセスが行われることを防止すること目的とする。記憶装置1は、セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとを記憶するデータ記憶部10と、データ記憶部10に記憶される有効使用期間データに基づいて、データ記憶部10に記憶されるセキュリティ対象データが有効であるか判定する有効判定処理を行う有効判定部14とを備える。そして、認証サーバと通信ができない場合に有効判定処理を行いデータへのアクセスを制御する。

Description

本発明は、記憶するデータに対してセキュリティを持つ記憶装置および記憶方法に関するものである。
従来、記憶するデータに対してセキュリティを持つために、PIN(Personal Identsty Number:暗証番号)等によるユーザ認証とは独立に、例えばPKI(Public Key Infrastructure:公開鍵基盤)のような信頼できるサーバとの通信による認証方法を使用して、ユーザもしくは端末の認証を実施し、サーバとの通信による認証の結果によっても、端末上のデータへのアクセス制御を実施していた。
さらに、端末の紛失時には、CRL(Certsficate Revocatson List:証明書失効リスト)のように、上記のサーバとの通信による認証を強制的に失敗させる、つまりデータへのアクセスを無効化する処理を実施し、たとえPIN等によるユーザ認証が破られても、データへのアクセスを拒否できるようにしていた。
これは例えば、非特許文献1、非特許文献2、および非特許文献3に開示されている技術を組み合わせることで実施される。
また、特許文献1のように、基地局からシステム時刻を取得できた場合にのみ、取得したシステム時刻に基づいて有効期限の判定を行いコンテンツを利用するものもある。
RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 2.0, October 1998. RSA Laboratories. PKCS #7: Cryptographic Message Syntax Standard. Version 1.5, November 1993. R. Housley, W. Ford, W. Polk and D. Solo, "Internet X.509 Public Key Infrastructure − Certificate and CRL Profile," RFC 2459, January 1999. 特開2003−167788号公報
非特許文献1、2および3によって端末上のデータへのアクセス制御を実施するためには、端末は、データのアクセス時には常に、PKIによる認証を行わなければならない。すなわち、データのアクセス時には常にサーバとの通信が発生する。
また、特許文献1によって端末上のデータであるコンテンツにアクセスするためには、端末は、データのアクセス時には常に、基地局のようなサーバからシステム時刻を取得できなければならない。
これは逆に言うと、サーバとの通信が行えない状況、つまりオフラインの際には、PKIによる認証やシステム時刻による有効期限の判定を実施することができないことを意味する。
すなわち、オフラインの際には、常に認証や判定が失敗し、端末上のデータへのアクセスができず、これにより、オフラインの際のユーザの利便性が損なわれていた。
上記の状況下で、オフラインの際にデータへのアクセスを許可するためには、現在一般に利用されている携帯電話におけるように、PINによるユーザ認証のみによって、データへのアクセスを許可しなければならない。しかし、携帯電話はキー入力が他人から容易に盗み見しやすい状況にあることが多い。また、現状の携帯電話におけるPINによる認証は、データ保護のみでなく、通話機能などの設定変更を含む様々な機能に対しても同一の4桁のPINを使用しているため、漏洩した場合、様々な機能が犠牲となる。他人にPINを盗み見られてから携帯電話を盗まれた場合、PINによる認証は簡単に破られてしまう。
本発明は、上記の課題を解決するためになされたもので、記憶装置が、サーバとの通信ができない状況にあっても、また同時にPINが漏洩した場合でも、安全かつユーザの利便性を損なわず、さらに、端末の紛失時に端末上のデータへのアクセスが行われることを防止することができるようにすることを目的とする。
本発明の記憶装置は、セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとを記憶するデータ記憶部と、データ記憶部に記憶される有効使用期間データに基づいて、データ記憶部に記憶されるセキュリティ対象データが有効であるか判定する有効判定処理を行う有効判定部とを備えたことを特徴とする。
上記記憶装置は、上記データ記憶部に記憶されるセキュリティ対象データを使用した処理を行う処理装置と、上記データ記憶部に記憶されるセキュリティ対象データの使用を認証する認証装置とに接続され、さらに、処理装置と認証装置と通信する通信部と、認証装置に、上記データ記憶部に記憶されるセキュリティ対象データの使用に対する認証の要求を行う認証要求部と、通信部と認証要求部と上記有効判定部と上記データ記憶部とを制御する制御部とを備え、通信部は、処理装置から上記データ記憶部に記憶されるセキュリティ対象データの使用を要求する使用要求データを受信し、受信した使用要求データを制御部に出力し、制御部は、通信部が出力した使用要求データを認証要求部に出力し、認証要求部は、制御部が出力した使用要求データに対して、上記データ記憶部に記憶されるセキュリティ対象データの使用の認証を要求する認証要求データを通信部に出力し、通信部は認証装置と通信できる場合、認証装置から認証結果を受信し、受信した認証結果を認証要求部に出力し、認証要求部は通信部の出力した認証結果を制御部に出力し、通信部は認証装置と通信できない場合、認証装置との通信ができないことを示すデータを認証要求部に出力し、認証要求部は通信部の出力したデータを制御部に出力し、制御部は、認証要求部の出力が認証装置の認証結果の場合、認証結果に基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、認証要求部の出力が認証装置との通信ができないことを示すデータの場合、使用要求データを上記有効判定部に出力し、出力した使用要求データに対する上記有効判定部の判定結果に基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、通信部は、制御部が出力した要求結果データを処理装置に送信することを特徴とする。
上記有効判定部は、上記データ記憶部に記憶されるセキュリティ対象データの使用開始のタイミングと、上記データ記憶部に記憶されるセキュリティ対象データが使用中の場合の一定時間毎のタイミングと、上記データ記憶部に記憶されるセキュリティ対象データが未使用中の場合の一定時間毎のタイミングとの少なくともいずれかのタイミングで、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
上記データ記憶部は、セキュリティ対象データの使用開始時刻を示す開始時刻データと、セキュリティ対象データが有効判定処理された時刻を示す判定時刻データとを記憶し、上記有効判定部は、上記データ記憶部に記憶される開始時刻データの示すセキュリティ対象データの使用開始時刻と、上記データ記憶部に記憶される判定時刻データの示すセキュリティ対象データの有効判定処理された時刻との少なくともいずれかの時刻から有効判定処理を始める時刻までの時間と、上記データ記憶部に記憶される有効使用期間データの示す時間とを比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
上記有効判定部は、有効判定処理を始める時刻と、上記データ記憶部に記憶される有効使用期間データの示す時刻とを比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
上記記憶装置は、特定時間毎の信号の入出力により動作し、上記データ記憶部は、セキュリティ対象データの使用開始時刻から有効判定処理を始める時刻までの時間と、セキュリティ対象データの有効判定処理された時刻から有効判定処理を始める時刻までの時間との少なくともいずれかの時間における信号の入出力回数を記憶し、上記有効判定部は、上記データ記憶部に記憶される信号の入出力回数と、上記データ記憶部に記憶される有効使用期間データとに基づいて、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
上記記憶装置は、時刻データを記憶する外部装置に接続され、さらに、外部装置と通信し、外部装置の記憶する時刻データを取得する通信部を備え、上記有効判定部は、有効判定処理を始める前に、外部装置の記憶する時刻データを通信部を介して取得し、取得した時刻データと上記データ記憶部に記憶される時刻データとを比較し、取得した時刻データが上記データ記憶部に記憶される時刻データより進んだ時刻を示す場合、上記データ記憶部に記憶される有効使用期間データに基づいて上記データ記憶部に記憶されるセキュリティ対象データの有効判定を行い、取得した時刻データが上記データ記憶部に記憶される時刻データより進んでいない時刻を示す場合、上記データ記憶部に記憶されるセキュリティ対象データを有効でないと判定することを特徴とする。
上記有効判定部が、上記データ記憶部に記憶されるセキュリティ対象データは有効でないと判定した場合、有効でないと判定されたセキュリティ対象データを上記データ記憶部から消去することを特徴とする。
上記記憶装置は、上記データ記憶部に記憶されるセキュリティ対象データの使用を要求するユーザに使用要求データを入力され、入力された使用要求データを処理する処理装置に接続され、さらに、処理装置と通信する通信部と、上記データ記憶部に記憶されるセキュリティ対象データの使用を要求するユーザの認証を行うユーザ認証部と、通信部とユーザ認証部と上記有効判定部と上記データ記憶部とを制御する制御部とを備え、通信部は処理装置から使用要求データを受信し、受信した使用要求データを制御部に出力し、制御部は、通信部が出力した使用要求データに対して、ユーザ認証部と上記有効判定部とを実行し、ユーザ認証部の認証結果と上記有効判定部の判定結果とに基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、通信部は、制御部が出力した要求結果データを処理装置に送信することを特徴とする。
上記ユーザ認証部は、暗証番号と指紋と眼紋と網膜と虹彩と顔形と音声と舌紋と筆跡とIC(Integrated Circuit)カードとパスワードとバーコードとの少なくともいずれかに基づいてユーザの認証を行うことを特徴とする。
上記記憶装置は、上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、上記有効判定部は、処理装置に接続されたタイミングと、処理装置から非接続になったタイミングと、上記データ記憶部に記憶されるセキュリティ対象データの使用開始のタイミングと、上記データ記憶部に記憶されるセキュリティ対象データが使用中の場合の一定時間毎のタイミングと、上記データ記憶部に記憶されるセキュリティ対象データが未使用中の場合の一定時間毎のタイミングとの少なくともいずれかのタイミングで、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
上記記憶装置は、上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、上記データ記憶部は、処理装置に接続された時刻を示す接続時刻データと、処理装置から非接続になった時刻を示す非接続時刻データと、処理装置にセキュリティ対象データに関する処理をされた時刻を示す処理時刻と、セキュリティ対象データの使用開始時刻を示す開始時刻データと、セキュリティ対象データが有効判定処理された時刻を示す判定時刻データとを記憶し、上記有効判定部は、上記データ記憶部に記憶される接続時刻データの示す処理装置に接続された時刻と、上記データ記憶部に記憶される非接続時刻データの示す処理装置から非接続になった時刻と、上記データ記憶部に記憶される処理時刻データの示す処理装置にセキュリティ対象データに関する処理をされた時刻と、上記データ記憶部に記憶される開始時刻データの示すセキュリティ対象データの使用開始時刻と、上記データ記憶部に記憶される判定時刻データの示すセキュリティ対象データの有効判定処理された時刻との少なくともいずれかの時刻から有効判定処理を始める時刻までの時間と、上記データ記憶部に記憶される有効使用期間データの示す時間とを比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
上記記憶装置は、特定時間毎の信号の入出力により動作し、上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、上記データ記憶部は、処理装置に接続された時刻から有効判定処理を始める時刻までの時間と、セキュリティ対象データの使用開始時刻から有効判定を始める時刻までの時間と、セキュリティ対象データが前の有効判定処理された時刻から有効判定処理を始める時刻までの時間との少なくともいずれかの時間の信号の入出力回数を記憶し、上記有効判定部は、上記データ記憶部に記憶される信号の入出力回数と、上記データ記憶部に記憶される有効使用期間データとに基づいて、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行うことを特徴とする。
本発明の記憶方法は、セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとをデータ記憶部に記憶し、データ記憶部に記憶された有効使用期間データに基づいて、データ記憶部に記憶されたセキュリティ対象データが有効であるか判定する有効判定処理を行うことを特徴とする。
本発明によれば、記憶装置が、サーバとの通信ができない状況にあっても、また同時にPINが漏洩した場合でも、安全かつユーザの利便性を損なわず、さらに、端末の紛失時に端末上のデータへのアクセスが行われることを防止することができる。
実施の形態1.
図1は、実施の形態1における記憶装置1のハードウェア構成図である。
記憶装置1には、メモリカードのような取り外しが可能な記憶媒体も含まれる。
図1において、記憶装置1は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介して半導体を使用したROMやRAM、磁性体を使用した磁気ディスクなどの記憶機器913、通信ボードやアンテナなどの通信機器914と接続されている。
RAMは、揮発性メモリの一例である。ROM、磁気ディスク装置は、不揮発性メモリの一例である。これらは記憶部の一例である。
通信機器914は、LAN、インターネット、無線ネットワーク、パソコンや携帯端末などが備える接続インタフェース等に接続される。
記憶機器913には、オペレーティングシステム(OS)921、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921により実行される。
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
ここで、「ファイル」とは、ファイルシステムによって実装してもよいし、メモリ上の特定の番地や、レジスタに実装してもよい。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、記憶機器913、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、記憶機器913、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。
以下、記憶装置の種類をメモリカードとして説明する。
ただし、記憶装置はメモリカードでなくても構わない。
図2は、実施の形態1におけるメモリカード1の構成図である。
図において、メモリカード1は着脱可能なメモリカードであり、任意のデータを格納するメモリ領域であるデータ記憶部10(以下、記憶部10とする)、メモリカード1を装着する処理装置2から記憶部10へのアクセスの許可もしくは拒否を行う制御部11、上記アクセスを行おうとしたユーザを認証するユーザ認証部12、認証装置3に記憶部10に記憶されるセキュリティ対象データ(以下、ファイルまたはデータとする)へのアクセスの認証を要求する認証要求部13、上記アクセスの対象であるデータの有効性を検証する有効判定部14、任意のデータの内容を消去する消去部15、メモリカード1中の各部が処理装置2とデータもしくは制御コマンドをやりとりするための通信部19を備える。
図3は、実施の形態1における、処理装置2が認証処理を行う場合の全体構成図である。
メモリカード1の構成、説明は図2と同様である。
処理装置2は、キー入力などによりユーザが処理装置2への入力を行うための入力部22、ユーザに対し画面表示などによる出力を行う表示部23、メモリカード1内のファイルへのアクセスに対する認証処理を行うファイル使用認証部24、認証処理を行うために必要な情報を保持する認証データベース25、メモリカード1とデータもしくは制御コマンドをやりとりする通信部29を備える。
図4は、実施の形態1における、処理装置2が認証装置3と通信し認証処理を行う場合の全体構成図である。
メモリカード1の構成、説明は図2と同様である。
処理装置2は、ネットワーク9を介して認証装置3と通信を行う第2通信部21、キー入力などによりユーザが処理装置2への入力を行うための入力部22、ユーザに対し画面表示などによる出力を行う表示部23、メモリカード1とデータもしくは制御コマンドをやりとりする通信部29を備える。
認証装置3は、メモリカード1内のファイルへのアクセスに対する認証処理を行うファイル使用認証部31、ネットワーク9を介して処理装置2と通信を行う通信部32、認証処理を行うために必要な情報を保持する認証データベース33を備える
次に動作を説明する。動作の説明は、図2および図4を用いて行う。
構成が図3のようである場合の動作では、以下の説明のうち、認証装置3へ特定の情報を送信し、認証装置3から特定の情報を受信する動作を、処理装置2のファイル使用認証部24に特定の情報を送信し、ファイル使用認証部24から特定の情報を受信する動作に置き換える。
また、認証装置3のファイル使用認証部31が行う動作を、処理装置2のファイル使用認証部24が行う。
また、認証装置3の認証データベース33が保持するデータを処理装置2の認証データベース25が保持し、認証装置3の認証データベース33からデータを取得する動作を処理装置2の認証データベース25からデータを取得する動作に置き換える。
まず、メモリカード1の記憶部10にデータが書き込まれる。
このとき、データには、データの正当性を証明する証明書(以下、Certとする)が付随し、データとともに記憶部10に書き込まれる。
また、このとき、認証装置3による認証処理を最後に行われた時刻を表す認証時刻データ(以下、tvとする)と、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時間を表すオフラインアクセス許可時間(以下、Toとする)が、ともに0に設定され、これらもデータとともに記憶部10に書き込まれる。
Cert、tv、Toはいずれも、処理装置2からは読み出すことができない形態で書き込まれる。例えば、メモリカード1がこれらのデータにアクセスするインタフェースを提供しないことにより処理装置2からの読み出しを行わせない。
図5は、実施の形態1における制御部11のアクセス制御処理を示したフローチャートである。
処理装置2が記憶部10に格納されたデータを使用、つまりアクセスしようとするとき、処理装置2は通信部29へ使用要求(以下、アクセス要求とする)を渡し、通信部29は処理装置2とメモリカード1の間のインタフェースを介して、同アクセス要求をメモリカード1の通信部19に渡す。通信部19はアクセス要求を常に制御部11に渡す。これによって制御部11がアクセス要求を検知する(s01a)。
制御部11はユーザ認証部12を起動し、データへのアクセスを行おうとしているユーザの認証を実施する(s01b)。
ここで、図6は、実施の形態1においてユーザ認証部12が実施する、ユーザ認証の動作の一例を示したフローチャートである。
s01bでのユーザ認証部12の認証処理を図6に基づいて説明する。
ここでは、PINを用いた認証の例を示すが、もちろんステップs01bにおいて他の認証方法を用いてもよい。
例えば、指紋、眼紋、網膜、虹彩、顔形、音声、舌紋、筆跡、IC(Integrated Circuit)カード、パスワード、バーコードなどを利用して認証してもよい。
また、これらを組み合わせて認証してもよい。
まずユーザ認証部12は、あらかじめ、処理装置2からは読み出せない方法で、ユーザのPINを保持している。例えば、メモリカード1はPINを読み出すためのインタフェースを提供しない。
ユーザ認証部12は、起動されると、通信部19を介して、処理装置2にユーザ認証要求のデータを送信する(s02a)。
ユーザ認証要求データを受信した処理装置2は例えば、表示部23にユーザ認証要求があった旨を表示してユーザに対しPIN入力を促す。
処理装置2は、ユーザが入力したPINを通信部29を介してメモリカード1に渡す。PINは通信部19を介してユーザ認証部12が受信する(s02b)。
ユーザ認証部12は受信したPINと、保持しているPINとを比較する(s02c)。
PINを比較した結果、PINが一致すれば認証結果を「成功」とする(s02d)。
PINを比較した結果、PINが一致しなければ認証結果を「失敗」とする(s02e)。
そして、成功または失敗を示すデータが設定された認証結果データを制御部11に応答する。
図5においてユーザ認証(s01b)の認証結果を判定する(s01c)。
認証結果が「失敗」ならば、制御部11はアクセスを拒否し、アクセス拒否を示すデータを通信部19を介して処理装置2に通知する(s01h)。
このとき、記憶部10への変更は行われない。
認証結果が「成功」ならば、制御部11は認証要求部13を起動し、ユーザの該データへのアクセスに対して認証要求を行う(s01d)
ここで、図7は、実施の形態1における認証要求部13の認証要求処理を示すフローチャートである。
s01dでの認証要求部13が行う認証要求処理を図7に基づいて説明する。
認証要求処理は、通信部19を介して、認証装置3との通信を行うことで実施される。これは例えば、PKIを用いた証明書Certの検証によって実装することができる。
認証要求部13はまず、認証装置3との通信が可能であるか否かを判定する(s03a)。
この判定は、認証装置3と通信を行うことができるかを通信部19へ問い合わせることによって実装してもよいし、後続するステップs03bおよびs03cが正常に実行されたか否かで判定してもよい。
まず、通信が可能である状態、つまりオンライン時の動作を説明する。
認証要求部13は記憶部10から、アクセス要求があったデータのCertを読み出し、Certを含む認証要求データを通信部19を介して、処理装置2の第2通信部21を使用して、認証装置3へ送信する(s03b)。
安全性の確保のため、処理装置2の実装として、第2通信部21による通信を行う際に、必ずユーザへの確認を要するようになっていることがあるが、認証装置3へのCertを含む認証要求データの送信においては、このようなユーザへの確認は行わなくともよい。
認証装置3は、通信部32によってCertを受信し、ファイル使用認証部31に渡す。ファイル使用認証部31は、認証データベース33からCertを検証するために必要な情報を読み出し、Certの検証を行う。
このとき、Certの検証を行う方法には、非特許文献1、2および3に記載の方法を用いることができる。
検証を実施したファイル使用認証部31は、検証結果を表す「成功」または「失敗」のいずれかの値(以下、Rとする)と、検証を行った時刻(以下、tvnとする)と、当該検証に伴うオフラインアクセス許可時間の新しい値(以下、Tonとする)とを含む認証結果データを通信部32を介して返送する。
ファイル使用認証部31は、例えば非特許文献3に記載の方法を用いれば、CRLを認証データベース33に持つことができる。メモリカード1を紛失したユーザが、保持していたデータの証明書Certについて、認証装置3の保持するCRLへの登録を行うことによって、検証結果を「失敗」とすることができる。これ以外の場合には、検証結果は「成功」である。
認証要求部13は、通信部19を介してR、tvn、Tonを受信する(s13c)。
そして、受信したRを判定する(s03d)。
Rの値が「成功」ならば、認証結果データを記憶する。
ここでは、認証結果データにより、メモリカードが保持する時計の示す現在時刻(以下、tとする)をtvnの値に更新し、記憶部10に書き込まれているtvの値をtvnに、Toの値をTonにそれぞれ更新する(s03f)。
認証結果を示すデータには「成功」を示すデータを設定して制御部11に応答する(s03g)。
一方、ステップs13dでRの値が「失敗」だったならば、認証結果を示すデータに「失敗」を示すデータを設定して制御部11に応答する(s03e)。
次に、通信が不可能である状態、つまりオフライン時の動作を説明する。
認証装置3との通信が不能であった場合、認証結果を示すデータに「未処理」を示すデータを設定して制御部11に応答する(s03h)
図5において、制御部11は認証要求部13の出力した認証結果を判定する(s01e)。
認証要求部13の出力した認証結果が「成功」の場合、アクセスを許可し、アクセスを許可することを示すデータを通信部19を介して処理装置2に通知する(s01f)。
ここで、アクセスを許可された処理装置2は、この時点より後、アクセスを終了するとメモリカード1に通知するまで、当該データへのアクセスを継続して行うことができる。これはちょうど、ファイルシステムにおけるファイルのオープン、クローズの関係に類似する。アクセスの許可はファイルのオープンの許可に相当し、実施の形態1では、ファイルがクローズするまで、当該データへのアクセスを可能とする。
この状態を、以降、データへのアクセスが行われている、と表記する。
認証要求部13の出力した認証結果が「失敗」の場合、消去部15によってアクセス要求を受けていたデータおよびこれに付随して保存されている情報を、全て記憶部10から消去する(s01g)。
そして、アクセスを拒否することを示すデータを通信部19を介して処理装置2に通知する(s01h)。
このとき、データが消去されたことは通知しなくてもよい。
認証要求部13の出力した認証結果が「未処理」の場合、有効判定部14を起動し、ユーザがアクセスを行おうとしているデータの有効性検証を実施する(s01i)。
ここで、図8は、実施の形態1における有効判定部14の有効判定処理を示すフローチャートである。
s01iでの有効判定部14が行う有効判定処理を図8に基づいて説明する。
有効判定部14は記憶部10から、認証時刻tvおよびオフラインアクセス許可時間Toを読み出し、現在時刻tが、tvからTo後の時刻(tv+To)よりも前であるか否かを判定する(s03i)。
ここで、Toは、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時間を表す。すなわち、tv+Toは、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を表す。
データを記憶部10に書き込んでからまだ一度もオンラインでの認証処理を行っていなければ、tvおよびToはともに0であるので、tv+Toは0であり、現在時刻tは常にtv+Toよりも後である。
一度でもオンラインでの認証処理を行っていれば、既に述べた手順によって、tvおよびToの値はオンラインでの認証処理中に受信した値、つまりtvnおよびTonになっているので、tv+Toは例えば認証装置3の指示通りに設定される。
現在時刻tがtv+Toよりも前ならば、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよいと判定し、判定結果データに「有効」を示すデータを設定し制御部11に応答する(s03j)。
一方、現在時刻tがtv+Toよりも後ならば、オンラインでの認証処理を行わずに当該データへのアクセスを許可してはいけないと判定し、判定結果データに「無効」を示すデータを設定し制御部11に応答する(s03k)。
図5において、制御部11は有効判定部14の判定結果を判定する(s01j)。
有効判定部14が出力した判定結果データが「有効」を示す場合、アクセスを許可し、アクセスを許可することを示すデータを通信部19を介して処理装置2に通知する(s01f)。
有効判定部14が出力した判定結果データが「無効」を示す場合、アクセスを拒否し、アクセスを拒否することを示すデータを通信部19を介して処理装置2に通知する(s01h)。
ここで、有効判定部14が該データへのアクセスを「無効」と判定した場合、該データの消去は行わずにアクセス拒否としたが、消去部15を起動し該データを消去しても構わない。
以上のように、オンラインの際には常に認証装置3を使用してデータアクセスに対する認証を行いつつも、オフラインの際には、認証装置3等が指定する有効使用期間データであるオフラインアクセス許可時間Toの間だけ、オンラインでの認証処理を行わずに当該データへのアクセスができるようにすることで、オフラインの際のユーザの利便性を向上することができる。
また、認証装置3との通信ができない、つまりオフラインのために認証装置3を使った認証処理が行えなかった場合に、認証装置3等が指定するオフラインアクセス許可時間を過ぎているか、まだ設定されていない場合には、PINなどによるユーザ認証が成功していても当該データへのアクセスを許可しないことによって、たとえPINなどによるユーザ認証が破られ、認証装置3との通信を故意に行えないようにされた場合でも、ユーザ以外の紛失したメモリカード1の当該データをアクセスされることを防ぐことができる。
また、メモリカード1の紛失時にはユーザが認証装置3への登録を行うことによって、認証処理の結果が「無効」となるようにし、メモリカード1に書き込まれているデータの消去を行うことにより、たとえPINなどによるユーザ認証が破られた場合でも、ユーザ以外に紛失したメモリカード1の当該データをアクセスされることを防ぐことができる。
実施の形態2.
上記実施の形態1では、認証を行った時刻から有効判定処理を始める時刻までの時間とオフラインアクセス許可時間とに基づいて該データへのアクセスについての有効判定を行う場合を説明した。
実施の形態2では、オフラインを検出した時刻から有効判定処理を始める時刻までの時間とオフラインアクセス許可時間とに基づいて該データへのアクセスについての有効判定を行う場合を説明する。
ここで、上記実施の形態1と異なる部分を説明し、その他の部分は上記実施の形態1と同様であるものとする。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、オンラインからオフラインになったことを検出した時刻を表すオフライン検出時刻toを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。toもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
まず、オンラインでの動作を説明する。
認証要求部13の処理は上記実施の形態1の図7と同様であり、s03fにおいて、認証装置3から受信した認証結果データに含まれる検証結果Rの値が「有効」であるとき、認証結果データを記憶する。
ここでは、認証要求部13は、当該データのオフライン検出時刻toに0を設定する。
toは、オンラインからオフラインになったことを検出した時刻を表すので、一度オンラインでの検証が成功したならば、初期状態、つまり0に戻される。
次に、オフラインでの動作を説明する。
図9は、実施の形態2における有効判定部14が行う有効判定処理を示すフローチャートである。
実施の形態2における、オフライン時にオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を算出する起点を、認証時刻tvではなく、認証装置3にメモリカード1が接続できなくなった非接続時刻を示すオフライン検出時刻(以下、toとする)とする場合に、有効判定部14が実施する、有効判定処理の動作を図9に基づいて説明する。
有効判定部14は記憶部10から、オフライン検出時刻toおよびオフラインアクセス許可時間Toを読み出し、現在時刻tが、toからTo後の時刻(to+To)よりも前であるか否かを判定する(s04a)。
上記実施の形態1と同様に、to+Toは、オフラインにおいてオンラインでの有効性検証を行わずに当該データへのアクセスを許可してよい時刻の上限を表す。
データを記憶部10に書き込んでからまだ一度も認証処理または有効判定処理を行っていなければ、toおよびToはともに0であるので、to+Toは0であり、現在時刻tは常にto+Toよりも後である。
また、前回、オンラインの認証処理が行われていれば、toは0であるので、to+ToはToであり、実用的でないほどToが非常に長く設定されていない限りは、やはり現在時刻tはto+Toよりも後である。
現在時刻tがto+Toよりも前ならば、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよいと判定し、判定結果データに「有効」を示すデ−タを設定し制御部11に応答する(s04b)。
一方、現在時刻tがto+Toよりも後ならば、toが0に等しいか否かを判定する(s04c)。
toが0に等しい場合には、すなわち、オンラインで認証処理が行われたか、今回の有効判定がデータの書き込み以来初めての有効判定であるか、のいずれかである。有効判定部14は、これをもって、オンラインからオフラインに状態が変化したと判断し、toに現在時刻tの値を設定する(s04d)。
このとき常にtはto+Toよりも前であるので、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよいと判定し、判定結果データに「有効」を示すデータを設定し制御部11に応答する(s04b)。
一方、toが0に等しくない場合には、すなわち、前回、オンラインで認証処理を行わずにオフラインで有効判定が行われたことを示す。既にステップs04gで、tがto+Toより後であり、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時間は超過していることが判明しているので、判定結果データに「無効」を示すデータを設定し制御部11に応答する(s04i)。
さらに、実施の形態2では、上記実施の形態1と同様に、認証要求部13が図7に示すステップs03fにおいて、オンラインでの認証処理が行われた場合に認証時刻tvの更新を行っているので、上記実施の形態1と同様に、ステップs04a、s04c、s04dの代わりにステップs01fの処理を行うことも可能である。
いずれの処理を行うかの選択は、任意の時点においてユーザが指定する方法や、メモリカード1にあらかじめ指定しておく方法や、証明書Certとともにデータに付随し、データの書き込みの際に記憶部10に書き込んでおく方法などで、実現可能である。
以上のように、認証装置3との通信を行わずに当該データへのアクセスをオフラインアクセス許可時間Toによって許可する期間を、認証時刻tvではなく、オフライン検出時刻toを起点として計測することにより、オンラインでの認証処理が実施されている間は常に安全であると見なし、オフラインでの利用においてのみ、制限を設けて当該データへのアクセスをオンラインでの認証処理を経ずに許可して、安全性を確保したままユーザの利便性をさらに高めることができる。
また、認証時刻tvとオフライン検出時刻toのいずれを起点としてオフラインアクセス許可時間Toを計測するかを選択できるようにすることにより、ユーザ、メモリカード発行者、認証装置運営者、データ作成者などが、その意志やサービス形態やデータの内容に合わせて、安全性と利便性とのバランスを調整することができる。
実施の形態3.
実施の形態3では該データへのアクセスに対する有効判定を、データへのアクセス中に行う場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図10は、実施の形態3におけるメモリカード1の構成図である。
メモリカード1以外の構成は、第1の実施の形態の図3、図4と同じである。
実施の形態3では、メモリカード1は、上記実施の形態1の図2で示すメモリカード1の保持する各部に加えて、一定時間おきに指定された各部への通知を行うタイマ部16を持つ。
次に、実施の形態3における動作を、上記実施の形態1との差異を中心に説明する。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、データへのアクセス中にオフラインアクセス許可時間Toを超過した場合にオフラインアクセス許可時間の延長を許可する残り回数を表す、オフラインアクセス許可時間延長回数Coを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。Coもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
図11は、実施の形態3における制御部11のアクセス制御処理を示したフローチャートである。
実施の形態3における、タイマ部16が実行するタイマからの通知により、制御部11が実施するアクセス制御に伴う、メモリカード1の動作を、図11に基づいて説明する。
上記実施の形態1では、制御部11は、図5のs01aにおいて、処理装置2からのアクセス要求を検知して動作を開始していた。
実施の形態3では、制御部11は、タイマ部16が実行するタイマからの通知により、動作を開始する(s05a1)。
制御部11は、タイマ部16からの通知を受ける(s05a1)。
タイマ部16からの通知を受けると、当該データへのアクセスが行われているか否かを判定する(s05a2)。
アクセスが行われていなければ、処理を終了する。
アクセスが行われていれば、制御部11はユーザ認証部12を起動し、データへのアクセスを行っているユーザの認証を実施し(s01b)、ユーザ認証が成功すれば(s01c)、認証装置3による認証処理(s01d)または有効判定部14による有効判定処理を実施し(s01i)、当該データへのアクセスについて許可または拒否の判定を行い、処理装置2に通知する。
図12は、実施の形態3におけるタイマ部16が実施する、タイマの動作の一例を示したフローチャートである。
タイマ部16は、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待つ(s06a)。
当該割り込みのたびに、記憶部10から認証時刻tvおよびオフラインアクセス許可時間Toを読み出し、現在時刻tが、tvからTo後の時刻(tv+To)よりも後であるか否かを判定する(s06b)。
tがtv+Toよりも前であれば、再び割り込みを待つ(s06a)。
tがtv+Toよりも後であれば、制御部11にオフラインアクセス許可時間を過ぎていることを示すデータを通知し、タイマを終了する(s06c)。
この通知は、現在時刻tが、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限tv+Toを過ぎたことを表す。
次にオンライン時の認証処理とオフライン時の有効判定処理について説明する。
まず、オンラインでの動作を説明する。
実施の形態1の図7に示す認証要求処理において、認証要求部13は証明書Certを認証装置3に送信し(s03b)、認証装置3のファイル使用認証部31により行われたCertの検証結果R、検証を行った時刻tvn、当該検証に伴うオフラインアクセス許可時間の新しい値Tonに加えて、当該検証に伴うオフラインアクセス許可時間延長回数の新しい値Conを含む認証結果データを通信部19を介して受信する(s03c)。
Conは、0以上の値であり、認証装置3および当該データに関するセキュリティポリシによって、その値をあらかじめ決めることができる。
認証要求部13は受信したRの値を判定し(s03d)、受信したRの値が「成功」であるとき、認証要求部13は、認証結果データを記憶する。
ここで、認証要求部13は、有効Coの値をConに更新する(s03f)。
次に、オフラインでの動作を説明する。
図13は、実施の形態3における有効判定部14が実施する、有効判定処理の動作を示したフローチャートである。
有効判定部14は、上記実施の形態1の図8のステップs03iと同様に、記憶部10から読み出した認証時刻tvおよびオフラインアクセス許可時間Toに従い、現在時刻tがtvからTo後の時刻(tv+To)よりも前であるか否かを判定する(s07a)。
tがtv+Toよりも後である場合、上記実施の形態1では判定結果を「無効」とした(s03k)が、実施の形態3ではまず、有効判定部14は記憶部10からオフラインアクセス許可時間延長回数Coを読み出し、Coが0より大きいか否かを判定する(s07c)。
Coが0より大きければ、Coの値を1だけ減じ、認証時刻tvに現在時刻tの値を設定する(s07d)。
そして、判定結果データに「有効」を示すデータを設定する(s07b)。
これは、オンラインアクセス許可時間、すなわち、オンラインでの認証処理を行わずにデータへのアクセスを継続または許可する時間を、Toの値の分だけ延長したことに等しい。
一方、Coが0であれば、判定結果データに「無効」を示すデータを設定する(s07e)。
データを記憶部10に書き込んでからまだ一度も認証処理または有効判定処理を行っていないか、受信したConが元々0であったか、最後にオンラインで認証処理を行ってから既にCon回の延長を行っている場合には、Coは0であり、判定結果は上記実施の形態1と同じように「無効」となる。
Coが0でなく、オフラインアクセス許可時間をToだけ延長できるのは、最後にオンラインで認証処理を行ってからまだ延長をCon回行っていない場合である。
ここで、本フローが実施されるのは、オフラインアクセス許可時間の超過をタイマで監視し、データへのアクセスを行っている最中にユーザ認証、認証処理、有効判定処理を行う場合に限られることと、このような延長が行われる際には必ずユーザ認証が実施されることが望ましい。
図5において、上記のように有効判定(s01i)を行った後、上記実施の形態1では、制御部11は、判定結果を判定し(s01j)、判定結果が「有効」ならば、アクセスを許可することを示すデータを通信部19を介して処理装置2に通知し(s01f)、判定結果が「無効」ならば、アクセスを拒否することを示すデータを通信部19を介して処理装置2に通知していた(s01h)。
図11において、実施の形態3では、アクセス制御処理の開始がアクセス要求の検知ではなくタイマによるもので、データへのアクセスが行われている最中である。
このため、制御部11は、判定結果を判定し(s01j)、判定結果が「有効」ならば、アクセスの継続を許可することを示すデータを通信部19を介して処理装置2に通知し(s05f)、判定結果が「無効」ならば、アクセスの継続を拒否することを示すデータを通信部19を介して処理装置2に通知し、かつ現在行われているデータへのアクセスを中止させる(s05h)。
以上のように、オフラインアクセス許可時間Toの超過をタイマ部16で監視し、ユーザ認証、認証処理、有効判定処理およびアクセス判定を、アクセス要求の検知ではなくタイマ部16からの通知によって実施することにより、データへのアクセスが行われている最中でのオフラインアクセス許可時間Toの超過に対しても、即時にユーザ認証、認証処理、有効判定を実施することができ、データへのアクセスが長時間にわたる場合においても、データの安全性を確保できる。
また、上記実施の形態1におけるのと同様の認証処理、有効判定処理を経て許可されたデータへのアクセスが継続中である場合に限って、認証装置3の指示する回数に従って、認証装置3との通信を行わずにオフラインアクセス許可時間を延長することにより、安全性を低下させずに、ユーザの利便性をさらに高めることができる。
実施の形態4.
実施の形態4では、第2のユーザ認証部を備える場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図14は、実施の形態4におけるメモリカード1の構成図である。
メモリカード1以外の構成は、上記第1の実施の形態の図3、図4と同じである。
実施の形態4では、メモリカード1は、上記実施の形態1の図2においてメモリカード1の保持する各部に加えて、認証装置3によらずにある程度の確度をもって認証を実施することのできる第2ユーザ認証部12bを備える。
ここで、上記実施の形態1の図2におけるユーザ認証部12を第1ユーザ認証部12aとする。
次に、実施の形態4における動作を、上記実施の形態1との差異を中心に説明する。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、第2ユーザ認証部12bにより代替となる認証処理を行える残り回数を表す代替認証使用回数Caを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。Caもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
図15は、実施の形態4における制御部11のアクセス制御処理を示したフローチャートである。
図15において、制御部11は、有効判定部14の判定結果が「保留」を示す場合、第2ユーザ認証部12bを起動する(s08l)。
第2ユーザ認証部12bの認証結果を判定し(s08m)、認証結果が「成功」を示す場合、アクセスを許可し、アクセス許可を示すデータを処理装置2に通知する(s01f)。
認証結果が「失敗」を示す場合、アクセスを拒否し、アクセス拒否を示すデータを処理装置2に通知する(s01h)。
次にオンライン時の認証処理とオフライン時の有効判定処理および第2認証処理について説明する。
まず、オンラインでの動作を説明する。
上記実施の形態1の図7において、有効判定部14は証明書Certを認証装置3に送信し(s03b)、認証装置3のファイル使用認証部31がCertの検証を行った結果R、検証を行った時刻tvn、当該検証に伴うオフラインアクセス許可時間の新しい値Tonに加えて、第2認証処理に伴う代替認証使用回数の新しい値Canを含む認証結果データを通信部19を介して受信する(s03c)。
Canは、0以上の値であり、認証装置3および当該データに関するセキュリティポリシによって、その値をあらかじめ決めることができる。
認証要求部13は、受信した認証結果データに含まれるRの値を判定する(s03d)。
判定した結果、Rの値が「成功」を示す場合、認証結果データを記憶する。
ここで、認証要求部13は、Caの値をCanに更新する(s03f)。
次に、オフラインでの動作を説明する。
図16は、実施の形態4における有効判定部14が実施する、有効判定処理の動作を示したフローチャートである。
有効判定部14は、上記実施の形態1の図8のステップs03iと同様に、記憶部10から読み出した認証時刻tvおよびオフラインアクセス許可時間Toに従い、現在時刻tがtvからTo後の時刻(tv+To)よりも前であるか否かを判定する(s08a)。
tがtv+Toよりも後である場合、上記実施の形態1では判定結果を「無効」としたが、実施の形態4ではまず、有効判定部14は記憶部10から代替認証使用回数Caを読み出し、Caが0より大きいか否かを判定する(s08c)。
Caが0より大きければ、Caの値を1だけ減じ(s08d)、判定結果データに「保留」を示すデータを設定する(s08e)。
一方、Caが0であれば、判定結果データに「無効」を示すデータを設定する(s08f)。
データを記憶部10に書き込んでからまだ一度も認証処理または有効判定処理を行っていないか、受信したCanが元々0であったか、最後にオンラインで認証処理を行ってから既にCan回の第2ユーザ認証部12による第2認証処理を行っている場合には、Caは0であり、判定結果は実施の形態1と同じように「無効」となる。
Caが0でなく、第2認証処理を実施できるのは、最後にオンラインで認証処理を行ってから、まだ第2認証処理をCan回行っていない場合である。
図17は、実施の形態4において第2ユーザ認証部12bが実施する、第2認証処理の動作の一例を示したフローチャートである。
第2認証処理とは、認証装置3を使用した認証処理ではないが、PINなどによって行われるユーザ認証よりも、より確実に、ユーザの正当性およびデータの有効性を保証できる認証方法を使って行われる。
ここでは、指紋認証を用いた第2認証処理の例を示すが、他の認証方法を用いてもよい。
例えば、眼紋、網膜、虹彩、顔形、音声、暗証番号、舌紋、筆跡、ICカード、パスワード、バーコードなどを利用して認証してもよい。
また、これらを組み合わせて認証してもよい。
この場合、第2ユーザ認証部12bは、指紋認証を行うための装置を備え、また、あらかじめ、処理装置2からはけして読み出せない方法で、ユーザの指紋認証に用いるパターン情報を保持している。例えば、メモリカード1は処理装置2がユーザの指紋認証に用いるパターン情報を読み出すためのインタフェースを有していない。
第2ユーザ認証部12bは、起動されると、例えば、通信部19を介して、処理装置2の表示部23に指紋認証による第2認証処理を行う旨の表示を行い、指紋認証を行うための装置によって、ユーザの指紋情報を取得する(s09a)。
そして、ユーザの指紋認証に用いるパターン情報を記憶部10から取得する(s09b)。
次に、指紋認証用の装置から取得した指紋情報と、記憶部10から取得したパターン情報とを照合する(s09c)。
一致すれば認証結果データに「成功」を示すデータを設定し(s09d)、一致しなければ認証結果データに「失敗」を示すデータを設定して(s09e)、認証結果を、通信部19を介して処理装置2の表示部23に表示し(s09f)、認証結果を制御部11に応答する。
この認証結果は、今回のアクセス制御に限って、すなわちオフラインアクセス許可時間の延長なしで、第2認証処理が成功したことをもってデータの有効性、すなわちメモリカード1の紛失等の事態は生じていないと判断し、データへのアクセスを許可するものである。
以上のように、オフラインであるため認証装置3を使った認証処理が行えなかった場合に、認証装置3等が指定するオフラインアクセス許可時間Toを過ぎているか、まだ設定されていない場合でも、PINなどによるユーザ認証よりも確実にユーザの正当性およびデータの有効性を判定できる第2認証処理を行い、第2認証処理が成功したらデータへのアクセスを許可することによって、正当なユーザのオフラインにおける利便性を向上する一方で、たとえPINなどのユーザ認証が破られても、紛失したメモリカード1に格納された当該データを正当なユーザ以外によりアクセスされることを防ぐことができる。
実施の形態5.
実施の形態5では、オフラインアクセス許可時間の他に、該当データを保持することができる時間であるデータ保持可能期間により、該当データへのアクセスの許可を判定する場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
実施の形態5の構成は、上記実施の形態3の図10、図3、図4と同様である。
実施の形態5における動作を、上記実施の形態1との差異を中心に説明する。
まず、データには、証明書Certと同時に、データをメモリカード1に書き込んだ時刻を表すデータ格納時刻tsと、当該データをメモリカード1上に保持してよい時間を表すデータ保持可能時間Thとが付随し、メモリカード1の記憶部10にデータが書き込まれる際に、データとともに書き込まれる。データ格納時刻tsおよびデータ保持可能時間Thもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
図18は、実施の形態5における制御部11のアクセス制御処理を示したフローチャートである。
制御部11は、有効判定部14の有効判定結果を判定する(s01j)。
判定結果が「有効」を示す場合、アクセスを許可し、アクセス許可を示すデータを処理装置2に通知する(s01f)。
ここで、判定結果が「無効」を示す場合、消去部15を起動して該当データを消去し(s01g)、アクセス拒否を示すデータを処理装置2に通知する(s01h)。
また、判定結果が「保留」を示す場合、アクセス拒否を示すデータを処理装置2に通知する(s01h)。
図19は、実施の形態5における認証要求部13の認証要求処理を示したフローチャートである。
上記実施の形態1では、認証要求部13は、図7において、オンラインの際に、認証装置3による認証を行った結果Rが「成功」であった場合、認証結果データに「成功」を示すデータを設定して制御部11に応答していた(s03g)。
実施の形態5では、オンラインの際にRが「有効」であった場合、認証要求部13は記憶部10から、当該データのデータ格納時刻tsとデータ保持可能時間Thを読み出し、現在時刻tが、tsからTh後の時刻(ts+Th)よりも前であるか否かを判定する(s10i)。
ここで、ts+Thは、当該データをメモリカード1に保持していてよい時刻の上限を表す。この時刻の上限は、データに付随する情報によってのみ規定されることに特徴がある。
認証要求部13は、現在時刻tがts+Thよりも前ならば、認証結果データに「成功」を示しデータを設定して制御部11に応答する(s03g)。
図18において、制御部11は認証結果が「成功」を示す場合(s01e)、アクセス許可を示すデータをを通信部19を介して処理装置2に通知する(s01f)。
一方、tがts+Thよりも後ならば、認証結果データに「失敗」を示すデータを設定して制御部11に応答する(s03e)。
図18において、制御部11は認証結果が「失敗」を示す場合(s01e)、アクセス要求を受けていたデータおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去し(s01g)、アクセス拒否を示すデータを通信部19を介して処理装置2に通知する(s01h)。
図20は、実施の形態5における有効判定部14が実施する、有効判定処理の動作を示したフローチャートである。
上記実施の形態1の図8では、有効判定部14は、オフラインの際に、現在時刻tが認証時刻tvとオフラインアクセス許可時間Toとの和で表される時刻よりも前であった場合には、判定結果データに「有効」を示すデータを設定して制御部11に応答していた(s03j)。
実施の形態5では、オフラインの際にtがtvとToとの和で表される時刻よりも前であった場合には、有効判定部14は記憶部10から、当該データのデータ格納時刻tsとデータ保持可能時間Thを読み出し、現在時刻tが、tsからTh後の時刻(ts+Th)よりも前であるか否かを判定する(s10b)。
ここで、ts+Thは、当該データをメモリカード1に保持していてよい時刻の上限を表す。この時刻の上限は、データに付随する情報によってのみ規定されることに特徴がある。
有効判定部14は、現在時刻tがts+Thよりも前ならば、判定結果データに「有効」を示すデータを設定して制御部11に応答する(s10d)。
図18において、制御部11は判定結果が「有効」を示す場合(s01j)、アクセス許可を示すデータを通信部19を介して処理装置2に通知する(s01f)。
一方、tがts+Thよりも後ならば、判定結果データに「無効」を示すデータを設定して制御部11に応答する(s10c)。
図18において、制御部11は判定結果が「無効」を示す場合(s01j)、アクセス要求を受けていたデータおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去し(s01g)、アクセス拒否を示すデータを通信部19を介して処理装置2に通知する(s01h)。
以上のように、データ格納時刻tsとデータ保持可能時間Thとをデータに付随させ、メモリカード1に当該データを保持できる期限を設け、期限を超過したデータへのアクセスは許可せず、そのようなアクセスを検知するとデータをメモリカードから消去することにより、認証装置運営者、データ作成者などが、その意志やサービス形態やデータの内容に合わせて上記期限を設定し、当該データが意図しないほど長期にわたってメモリカード1中に保持され、メモリカード1の当該データへ不正にアクセスされる可能性が増大することを防ぐことができる。
実施の形態6.
実施の形態6では、メモリカード1が処理装置2に接続されたタイミングで認証処理、有効判定を行なう場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図21は、実施の形態6におけるメモリカード1の構成図である。
メモリカード1以外の構成は、上記実施の形態1の図3、図4と同様である。
実施の形態6では、メモリカード1は、上記実施の形態1の図2でメモリカード1が保持する各部に加えて、メモリカード1の処理装置2への装着が行われたことを検知する装着検知部17を備える。
次に動作を説明する。
図22は、実施の形態6における装着時制御処理を示したフローチャートである。
実施の形態6における、装着検知部17からの起動によって実施される認証処理、有効判定処理に伴う、メモリカード1の動作を図22に基づいて説明する。
データがメモリカード1の記憶部10に書き込まれる際の動作は、上記実施の形態1と同様である。
以下では、第1の実施の形態との差異を中心に説明する。
メモリカード1の記憶部10に専用の領域を保持し、当該領域に、メモリカード1が装着された時刻を示すメモリカード装着時刻tmを記録している。tmは、処理装置2からは読み出すことができない形態で書き込まれる。例えば、処理装置2がtmを読み出すためのインタフェースは備えていない。
メモリカード1が処理装置2に装着されると、装着検知部17は、装着が行われた事実を検知し、制御部11を起動する(s11a)。
装着検知部17は、記憶部10に記録されているtmに、現在時刻tの値を設定する(s11b)。
これにより、メモリカード1は、常に最新のメモリカード装着時刻を記憶する。
制御部11は、認証要求部13を起動し、記憶部10に保持されているデータについて、データに対する認証処理を実施する(s11c)。
認証要求部13の認証結果を判定し(s11d)、認証結果が「成功」を示す場合、処理を終了し、認証結果が「失敗」を示す場合、消去部15を起動し、当該データおよびこれに付随して保存されている情報を記憶部10から消去する(s11g)。
また、認証要求部13の認証結果が「未処理」を示す場合、有効判定部14を起動し、データの有効判定を実施する(s11e)。
有効判定の手順は、上記実施の形態1の図8と同様である。
制御部11は、有効判定部14の判定結果を判定し(s11f)、判定結果が「有効」を示すならば、処理を終了する。
一方、判定結果が「無効」を示すならば、当該データおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去する(s11g)。
上記のように、装着検知部17によって、メモリカード1の装着の際にも認証処理、有効判定を実施する場合には、オフラインアクセス許可時間Toによってオフラインにもかかわらずデータへのアクセス許可する期間を、認証時刻tvではなく、メモリカード1の処理装置2への装着時刻を表すメモリカード装着時刻tmを起点として計測する構成とすることができる。
図23は、実施の形態6における有効判定部14の有効判定処理を示すフローチャートである。
実施の形態6における、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を算出する起点を、認証時刻tvではなくメモリカード装着時刻tmとする場合に、有効判定部14が実施する、有効判定処理の動作を図23に基づいて説明する。
有効判定部14は記憶部10から、メモリカード装着時刻tmと、当該データのオフラインアクセス許可時間Toを読み出し、現在時刻tが、tmからTo後の時刻(tm+To)よりも前であるか否かを判定する(s12a)。
上記実施の形態1と同様に、tm+Toは、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を表す。
現在時刻tがtm+Toよりも前ならば、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよいと判定し、判定結果データに「有効」を示すデータを設定して制御部11に応答する(s12b)。
一方、現在時刻tがtm+Toよりも後ならば、判定結果データに「無効」を示すデータを設定して制御部11に応答する(s12c)。
認証要求部13は、上記実施の形態1と同様に、オンラインでの認証処理が行われた場合に認証時刻tvの更新を行い、上記実施の形態1と同様に、ステップs12aの代わりに、ステップs01gの処理を行うことも可能である。
いずれの処理を行うかの選択は、任意の時点においてユーザが指定する方法や、メモリカード1にあらかじめ指定しておく方法や、証明書Certとともにデータに付随し、データの書き込みの際に記憶部10に書き込んでおく方法などで、実現可能である。
実施の形態6では図22において、制御部11は有効判定部14を起動し、有効判定処理を行っているが、有効判定部14による有効判定処理を行わなくても構わない。
以上のように、メモリカード1を処理装置2に装着したことをもって認証処理、有効判定処理を実施することにより、メモリカード1を一度処理装置2から外し、PCなど他の処理装置2へ移動して装着した場合や、長期間にわたってメモリカードを外したままにしていた場合にも、装着時点で即時に認証処理、有効判定処理を実施することができ、メモリカード中のデータを他の処理装置で不正に操作されたり、長期間にわたって消去されずにいたデータにアクセスされたりすることを防ぐことができる。
また、認証装置3との通信を行わずに当該データへのアクセスをオフラインアクセス許可時間Toによって許可する期間を、認証時刻tvではなく、メモリカード装着時刻tmを起点として計測することにより、メモリカード1を外している状態ではデータへのアクセスができないことをもってデータは安全であると見なし、処理装置2に装着して利用する場合においてのみ、当該データへのアクセスを許可する期間に制限を設けることで、安全性を確保したままユーザの利便性をさらに高めることができる。
実施の形態7.
実施の形態7では、有効判定処理において、オフラインアクセス許可時間Toによってオフラインにもかかわらずデータへのアクセスを許可する期間を、認証時刻tvではなく、当該データの記憶部10への書き込み以来初めてアクセスが行われた時刻を表すアクセス開始時刻taを起点として有効判定処理する場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
以下では、上記実施の形態1との差異を中心に説明する。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、アクセス開始時刻taを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。taもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
オンラインでの動作を説明する。
上記実施の形態1の図7と同様にして、認証要求部13は、認証装置3から受信した認証結果データに含まれるRの値が「成功」を示す場合、認証結果データを記憶する。
ここで、認証要求部13は、taの値を0に設定する(s03f)。
次に、オフラインでの動作を説明する。
図24は、実施の形態7における有効判定部14の有効判定処理を示すフローチャートである。
実施の形態7における、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を算出する起点を、認証時刻tvではなくアクセス開始時刻taとする場合に、有効判定部14が実施する、有効判定処理の動作を図24に基づいて説明する。
有効判定部14は、当該データのアクセス開始時刻taを読み出し、taが0に等しいか否かを判定する(s13a)。
taが0に等しい場合には、前回、オンラインで認証処理が行われたか、今回の有効判定処理がデータの書き込み以来初めての有効判定処理であるか、のいずれかであるので、有効判定部14は、taに現在時刻tの値を設定する(s13b)。
有効判定部14は、当該データのオフラインアクセス許可時間Toを読み出し、現在時刻tが、taからTo後の時刻(ta+To)よりも前であるか否かを判定する(s13c)。
上記実施の形態1と同様に、ta+Toは、オフラインにおいてオンラインでの有効性検証を行わずに当該データへのアクセスを許可してよい時刻の上限を表す。
現在時刻tがta+Toよりも前ならば、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよいと判定し、判定結果データに「有効」を示すデータを設定して制御部11に応答する(s13d)。
一方、現在時刻tがta+Toよりも後ならば、判定結果データに「無効」を示すデータを設定して制御部11に応答する(s13e)。
認証要求部13は、上記実施の形態1と同様に、オンラインでの認証処理が行われた場合に認証時刻tvの更新を行い、上記実施の形態1と同様に、ステップs13a、s13b、s13cの代わりに、ステップs01gの処理を行うことも可能である。
いずれの処理を行うかの選択は、任意の時点においてユーザが指定する方法や、メモリカード1にあらかじめ指定しておく方法や、証明書Certとともにデータに付随し、データの書き込みの際に記憶部10に書き込んでおく方法などで、実現可能である。
以上のように、認証装置3との通信を行わずに当該データへのアクセスをオフラインアクセス許可時間Toによって許可する期間を、認証時刻tvではなく、アクセス開始時刻taを起点として計測することにより、ユーザが実際にアクセスを始める時点となってから、当該データへのアクセスを許可する期間に制限を設けることで、安全性を確保したままユーザの利便性をさらに高めることができる。
また、認証時刻tv、メモリカード装着時刻tm、アクセス開始時刻taのいずれを起点としてオフラインアクセス許可時間Toを計測するかを選択できるようにすることにより、ユーザ、メモリカード発行者、認証装置運営者、データ作成者などが、その意志やサービス形態やデータの内容に合わせて、安全性と利便性とのバランスを調整することができる。
実施の形態8.
実施の形態8では、タイマにより定期的に認証処理、有効判定処理を行なう場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
実施の形態8の構成は、上記実施の形態2の図10、図3、図4と同様である。
次に、動作を説明する。
図25は、実施の形態8における、タイマ部16からの起動によって実施される認証要求処理、有効判定処理に伴う、メモリカード1の動作を示したフローチャートである。
実施の形態8における認証処理、有効判定処理は、タイマ部16が実施するタイマからの通知によって開始される(s14a)。
その他の処理(s14b〜s14f)の説明は、実施の形態6の図22の処理(s11c〜s11g)の説明と同様である。
図26は、実施の形態8における、タイマ部16が実施する、タイマの動作の一例を示したフローチャートである。
タイマ部16は、本フローによる認証処理、有効判定処理を最後に開始した時刻を表す、前回の定期的検証実行時刻tlと、本フローによる認証処理、有効判定処理を実施する間隔を表す定期的検証間隔Tlを保持する。
定期的検証間隔Tlを設定する方法には、種々の構成方法がある。
あらかじめ、ユーザや、メモリカード製造者や、処理装置2や、認証装置3等によって設定するように構成することができ、
また、動的に変更できるように構成することもできる。
タイマ部16は、最初に、前回の定期的検証実行時刻tlに、現在時刻tの値を設定する(s15d)。
次に、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待ち(s15a)、当該割り込みのたびに、現在時刻tが、tlからTl後の時刻(tl+Tl)よりも後であるか否かを判定する(s15b)。
tがtl+Tlよりも前であれば、再び割り込みを待つ(s15a)。
tがtl+Tlよりも後であれば、タイマ部16に通知を行って(s15c)、ステップs15dに戻る。
この通知は、時間Tl毎に定期的に行われることになる。
図25において、タイマによる通知を受けたタイマ部16は、制御部11を起動する(s14a)。
制御部11は、記憶部10に保持されているデータについて、認証要求部13を起動し、認証処理を実施する(s14b)。
制御部11は、認証要求部13の認証結果を判定し(s14c)、認証結果が「成功」を示すならば、処理を終了する。
認証結果が「失敗」を示すならば、当該データおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去する(s14f)。
また、認証結果が「未処理」を示すならば、有効判定部14を起動し、有効判定処理を行なう(s14d)。
制御部11は、有効判定部14の判定結果を判定し(s14e)、判定結果が「有効」を示すならば、処理を終了する。
一方、認証結果が「無効」ならば、当該データおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去する(s14f)。
実施の形態8では図25において、制御部11は有効判定部14を起動し、有効判定処理を行っているが、有効判定部14による有効判定処理を行わなくても構わない。
以上のように、データのアクセスとは関係なく、タイマによる通知によって認証処理、有効判定処理を実施することにより、メモリカードの紛失等の際に、たとえまだデータへのアクセスが行われていなくとも、設定された時間Tlが経過した時点でオンラインであれば常に無効化、つまり該当データの消去を実行でき、メモリカード上のデータを不正にアクセスされることに対する安全性が向上する。
実施の形態9.
実施の形態9では、ハードウェアの割り込み時など、定期的に発生する信号(以下、クロックとする)に基づいた値(以下、クロック値とする)により有効判定処理を行う場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図27は、実施の形態9におけるメモリカード1の構成図の一例である。
図27では、メモリカード1は、上記実施の形態1の図2においてメモリカード1の保持する各部に加えて、メモリカード1への電源供給がない間も保持されるクロック値を保持し、メモリカード1への電源供給の開始と共に起動し、メモリカード1への電源供給が行われている間だけ上記クロック値を一定時間毎に増加する、クロック部18を備える。
図27では、図2の構成にクロック部18を加えた構成を示しているが、同様にして、図10、図14、図21の構成にクロック部18を加えてもよい。
メモリカード1以外の構成は、上記実施の形態1の図3、図4と同様である。
次に、動作を説明する。
各実施の形態において、時間の経過や時刻の比較によって動作を規定している箇所(ステップs03i、ステップs04a、ステップs04d、ステップs06b、ステップs07a、ステップs07d、ステップs08a、ステップs10a、ステップs10b、ステップs10i、ステップs11b、ステップs12a、ステップs13b、ステップs13c、ステップs15b,ステップs15dなど)は、何らかの計時方法によって、現在時刻tが計時できることが好ましい。
メモリカード1が、例えば、処理装置2による電源供給がない状態でも動作可能な時計を保持している場合には、計時方法は時計とすることができ、現在時刻tは、一定の誤差を含む可能性はあるものの、ほぼ実時間を表現している。
一方、メモリカード1が、処理装置2による電源供給がない状態で動作可能な時計を保持しない場合には、このような実時間の計時はできない。
このような、実時間を計測することのできる時計を持たないメモリカード1において、実施の形態8におけるクロック部18は、記憶部10に専用の領域を確保し、当該領域に、クロック値cと、クロック値の増分Cとを保持して、一定時間おきにクロック値cを増分Cだけ増加させる。
図28は、実施の形態9におけるクロック部18が実施するクロック更新処理の一例を示したフローチャートである。
クロック部18は、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待ち(s16a)、当該割り込みのたびに、クロック値cにクロック値の増分Cを加えて(s16b)、再び割り込みの発生を待つ(s16a)。
この場合、クロック値の増分Cは、例えば、上記割り込みの発生する間隔を、実時間における時間で表した値や、あるいは単に1とすることができる。
上記に示した、時間の経過や時刻の比較によって動作を規定している箇所では、クロック値cを用いて現在時刻tを算出する。
例えば、クロック値cに、クロック値cの単位、すなわち、クロック値1あたりの実時間での時間を掛けた値とすることができる。
また、同様にして、現在時刻tの値を、認証装置3から受信した認証時刻tvnの値に変更する処理(s03f)においては、受信した認証時刻tvnの値を、クロック値cおよびクロック値の増分Cに合致するように変換する必要がある。この変換は例えば、受信した認証時刻tvnを、前述したクロック値cの単位で割った値とすることで実施できる。
このようにしてクロック値cから得られる現在時刻tによって、最後に現在時刻tを受信した認証時刻tvnの値に更新してからの、メモリカード1に処理装置2による電源供給がなされている間の時間を、オンライン、オフラインに関わらず表現することが可能である。
ここで、クロックから求めるクロック値は、上記のように時間で表されてもよいし、割り込みの発生した回数で表されてもよい。割り込みの発生した回数で表す場合、認証装置3から受信するオフラインアクセス許可時間Toは回数で表されていてもよい。
以上のように、メモリカード1が、処理装置2による電源供給がない状態で動作可能な時計を保持しない場合に、メモリカード1に処理装置2による電源供給がなされている間のみ動作するクロック部18によって、最後に現在時刻tを受信した時刻tvnの値に更新してからの、メモリカード1に処理装置2による電源供給がなされている間の時間を計測できるようにすることにより、メモリカード1のハードウェア実装などによって裏付けされたある程度の根拠を持つ時刻および時間を提供できる。
また、ユーザの操作などにより信頼できない値になることが想定される処理装置2の時計を使用することによる、時間の詐称による不正なデータへのアクセスが生じることを防止することができる。
また、ネットワーク上の認証装置などの時刻の提供を行うことができるサーバが送信する時刻のみを信用することによって、オンラインでなければ時刻を確定できずに、オフラインでのデータへのアクセスができない状況を避けることができる。
これにより、安全性の確保と同時に利用者の利便性を向上することができる。
実施の形態10.
実施の形態10では、外部から時刻を取得し、取得した時刻が過去に取得した時刻より後の時刻を示す場合に、取得した時刻に基づいて有効判定処理を行う場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図29は、実施の形態10におけるメモリカード1の構成図の一例である。
図29では、メモリカード1は、上記実施の形態1の図2においてメモリカード1の保持する各部に加えて、処理装置2から時刻を取得し、取得した時刻を記憶し、取得した時刻が前回取得した時刻よりも後である場合のみ取得した時刻を現在時刻として採用する、時刻取得部18bを持つ。
図29では、図2の構成に時刻取得部18bを加えた構成を示しているが、同様にして、図10、図14、図21の構成に時刻取得部18bを加えることも可能である。
メモリカード1以外の構成は、上記実施の形態1の図3、図4と同様である。
次に、動作を説明する。
実施の形態10においては、各実施の形態において現在時刻tを参照している箇所(ステップs03i、ステップs04a、ステップs04d、ステップs06b、ステップs07a、ステップs07d、ステップs08a、ステップs10a、ステップs10b、ステップs10i、ステップs11b、ステップs12a、ステップs13b、ステップs13c、ステップs15b,ステップs15d)で、現在時刻tを時刻取得部18bによって取得する。
したがって,メモリカード1は,処理装置2による電源供給がない状態で動作可能な時計を保持する必要はない。
図30は、実施の形態10における時刻取得部18bが実施する時刻取得処理を示したフローチャートである。
時刻取得部18bは、記憶部10に専用の領域を確保し、当該領域に、時刻記録trを保持する。
時刻取得処理が開始されると,時刻取得部18bはまず、通信部19を介して,処理装置2に対し時刻の取得を要求する(s17a)。
処理装置2は通信部29を介して受信した要求に対して、処理装置2が保持する時計等の何らかの計時手段による時刻を、通信部29を介してメモリカード1に送信する。時刻取得部18bは上記時刻を通信部19を介して受信する(s17b)。
そして、受信した時刻を受信時刻tnに設定する(s17c)。
時刻取得部18bは続いて、記憶部10から時刻記録trを読み出し、tnとtrとを比較する(s17d)。
tnがtrよりも大きいならば、受信した時刻tnは信頼できると判断し、現在時刻tにtnを設定し(s17e)、次回の処理に備えてtrの値をtnに変更して(s17f)、処理を終了する。
tnがtrに等しいか小さいならば、すなわち、受信した時刻tnは前回の時刻取得時の時刻trよりも遡っており、受信した時刻tnの根拠となった計時手段は,何らかの操作を受けた可能性が大きいと判断される。
時刻取得部18bはtnを信頼できないと判断し、現在時刻tの値を0にして(s17g)、処理を終了する。
上記に示した現在時刻tを参照している各ステップの実行時に時刻取得処理を実施する手順を示した。
次に、上記時刻取得処理をタイマ部16を用いて定期的に行う構成とする場合を説明する。
図31は、実施の形態10におけるメモリカード1の構成図の一例である。
時刻取得処理を定期的に行う場合、メモリカード1は、既に述べた各部に加えて、時刻取得処理を定期的に起動するタイマ部16を備える。
図31では、図2の構成に時刻取得部18bおよびタイマ部16を加えた構成を示しているが、図29と同様にして、図10、図14、図21の構成に時刻取得部18bおよびタイマ部16を加えることも可能である。
図32は、実施の形態10におけるタイマ部16が実施する、タイマの動作の一例を示したフローチャートである。
タイマ部16は、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待ち(s18a)、当該割り込みのたびに、時刻取得部18bを起動して時刻取得処理を行い(s18b)、再び割り込みの発生を待つ(s18a)。
以上のように、メモリカード1が、処理装置2から時刻を取得かつ記録し、取得した時刻tnが前回記録した時刻trよりも後の時刻であることを確認できる場合のみ当該取得した時刻tnを現在時刻tとして使用する。
これにより、当該取得した時刻tn、すなわち現在時刻tが、少なくとも前回記録した時刻trより戻されてはいないことを保証することができる。
また、処理装置2による電源供給がない状態で動作可能な時計を保持しない場合でも、時間の詐称による不正なデータへのアクセスが生じることを防止することができる。
また、ネットワーク上の認証装置3などの時刻を提供できるサーバの時刻のみを信用することによって、オンラインでなければ時刻を確定できずに、オフラインでのデータへのアクセスができない状況を避けることができる。
これにより、安全性の確保と同時に利用者の利便性を向上できる。
また、処理装置2からの時刻の取得を定期的に実施することにより、現在時刻tを必要とする処理の実施タイミングによらず、当該取得した時刻tn、すなわち現在時刻tが、少なくとも上記定期的な時刻の取得の間隔よりは戻されていないことを保証することができ、さらに安全性を向上できる。
ここで、例えば上記実施の形態1では認証時刻tvから有効判定を始める時刻、つまり現在時刻tまでの時間と、認証装置3から受信したオフラインアクセス許可時間との比較により有効かどうか判定を行ったが、認証装置3からオフラインでのアクセスを許可する制限時刻を受信し、受信した制限時刻と取得した現在時刻tとの比較により有効判定を行っても構わない。
この場合、現在時刻tが制限時刻を越していたら「無効」、制限時刻を越えていなければ「有効」と判定する。
この現在時刻tは実施の形態10のように処理装置2から取得する時刻でなくても構わない。
各実施の形態では、以下のようなタイミングで認証処理、有効判定を行なうことができる。
ファイルオープン時、データの更新時、データを使用しているタスクの切換時など、データの使用開始のタイミング。
ファイルオープン中、データを使用しているタスクがアクティブであるなど、データが使用中の場合の一定時間毎のタイミング。
データが未使用中の場合の一定時間毎のタイミング。
記憶装置1の処理装置2への装着時、記憶装置1の認証装置3へのネットワーク接続時など、記憶装置1が外部装置に接続されたタイミング。
記憶装置1が外部装置から非接続になったタイミング。
また、各実施の形態では、以下のような有効判定処理を行うことができる。
データの使用開始時刻と認証時刻と有効判定処理された時刻と、記憶装置1が外部装置に接続された時刻と外部装置から非接続になった時刻とのいずれかの時刻から有効判定処理を始める時刻までの時間と、例えば、認証装置3から受信し記憶部10に記憶したオフラインアクセス許可時間などの、データの有効使用期間を示す有効使用期間データとを比較した有効判定処理。
有効判定処理を始める時刻と、例えば、認証装置3から受信し記憶部10に記憶したオフライン時のアクセスを許可する制限時刻などの有効使用期間データとを比較した有効判定処理。
データの使用開始時刻と認証時刻と有効判定処理された時刻と、記憶装置1が外部装置に接続された時刻と外部装置から非接続になった時刻とのいずれかの時刻から有効判定処理を始める時刻までの間にクロック値と有効使用期間データとを比較した有効判定処理。
クロック値から時間を算出して、有効使用期間データの示す時間と比較してもよいし、クロック値の示す割り込み回数と有効使用期間データの示す値とを比較してもよい。
また、上記の複数のタイミングにおいて認証処理、有効判定処理を行っても構わないし、上記の複数の有効判定処理を行っても構わない。また、タイミングと有効判定処理とをどのように組み合わせても構わない。
各実施の形態において、メモリカード1との間でデータおよび制御信号を交換する入出力手段を有する処理装置2に装着され、複数のデータ領域と、当該データ領域中に格納されるデータへのアクセスを検知および制御するアクセス制御手段と、当該データにアクセスするユーザを認証するユーザ認証手段と、メモリカードもしくは当該データ領域もしくは当該データの有効性を検証する有効性検証手段と、端末装置との間でデータおよび制御信号を交換する入出力手段とを有し、アクセス制御手段が当該データへのアクセス要求を検知すると、ユーザ認証手段が起動され、ユーザ認証手段が当該データにアクセスするユーザの認証を行い、当該認証が成功した場合には有効性検証手段が起動され、有効性検証手段が入出力手段を介して、メモリカード1もしくは当該データ領域もしくは当該データが有効か否かの検証に必要な情報を送信し、メモリカードもしくは当該データ領域もしくは当該データが有効か否かの検証結果を受信し、当該有効性検証の結果をアクセス制御手段に通知し、アクセス制御手段は、当該有効性検証の結果が有効の場合に限って、当該データへのアクセス要求を許可するメモリカード1であって、有効性検証手段は、当該有効性検証の結果が有効の場合に、当該検証が行われた時刻と、オフラインアクセス許可時間とを入出力手段を介して受信して保持し、有効性検証手段は、当該検証が行われた時刻から当該オフラインアクセス許可時間の間、有効性検証において、メモリカード1もしくは当該データ領域もしくは当該データを、入出力手段を介した通信を行わずに有効と判定するメモリカードについて説明した。
また、上記処理装置2はさらに、メモリカード1もしくは当該データ領域もしくは当該データが有効か否かの検証を行う有効性検証手段を有し、メモリカード1もしくは当該データ領域もしくは当該データが有効か否かの検証は、端末装置の有効性検証手段が行い、当該検証が行われた時刻と、オフラインアクセス許可時間とは、処理装置2の有効性検証手段が生成することを説明した。
また、上記処理装置2はさらに、ネットワークを介した通信を行う通信手段を有し、メモリカード1もしくは当該データ領域もしくは当該データが有効か否かの検証は、ネットワークを介して端末装置と通信可能な認証装置3が行い、当該検証が行われた時刻と、オフラインアクセス許可時間とは、認証装置3が生成することを説明した。
また、有効性検証手段は、入出力手段を経由した通信を伴う有効性検証を行おうとし、当該通信が行えなかった場合に、メモリカード1もしくは当該データ領域もしくは当該データの有効性検証の結果を保留とし、有効性検証手段から当該結果を通知されたアクセス制御手段は、当該データへのアクセス要求を許可しないことを説明した。
また、メモリカード1はさらに、メモリカード1に格納されているデータを消去する消去手段を有し、有効性検証によって、メモリカード1もしくは当該データ領域もしくは当該データの有効性検証の結果が無効と判定された場合に、消去手段が起動され、消去手段は、メモリカード1もしくは当該データ領域もしくは当該データに格納されているデータを消去することを説明した。
また、メモリカード1はさらに、データに対応してあらかじめ指定された1つ以上の時刻または時間経過を検知して、有効性検証手段に通知するタイマ手段を有し、有効性検証手段は、あらかじめデータ保持可能時間を保持し、データ保持可能時間と当該データと対応づけてタイマ手段に指定し、タイマ手段は、データ保持可能時間が経過した場合に、当該事実と、関連づけられているデータとを有効性検証手段に通知し、有効性検証手段は、当該事実をもって当該データを消去するために、消去手段を起動することを説明した。
また、メモリカード1はさらに、データに対応してあらかじめ指定された1つ以上の時刻または時間経過を検知して、アクセス制御手段に通知するタイマ手段を有し、有効性検証手段は、オフラインアクセス許可時間を、当該データと対応づけてタイマ手段に指定し、タイマ手段は、オフラインアクセス許可時間が経過した場合に、当該事実と、関連づけられているデータとをアクセス制御手段に通知し、アクセス制御手段は、当該データへのアクセスが存在する場合に、ユーザ認証手段を起動することを説明した。
また、有効性検証手段は、入出力手段を経由した通信を伴う有効性検証の際に、オフラインアクセス許可時間延長回数を受信して保持し、有効性検証手段は、入出力手段を経由した通信を伴う有効性検証を行おうとして通信が行えなかった場合に、オフラインアクセス許可時間延長回数が0以上である場合に限って、オフラインアクセス許可時間延長回数を1減じ、当該通信を行わず、メモリカードもしくは当該データ領域もしくは当該データを有効と判定することを説明した。
また、メモリカード1はさらに、当該通信を行わずにメモリカード1もしくは当該データ領域もしくは当該データの有効性を検証する代替検証手段を有し、有効性検証手段は、入出力手段を経由した通信を伴う有効性検証の際に、代替検証手段使用回数を受信して保持し、有効性検証手段は、入出力手段を経由した通信を伴う有効性検証を行おうとして通信が行えなかった場合に、代替検証手段使用回数が0以上である場合に限って、代替検証手段使用回数を1減じ、代替検証手段を起動し、代替検証手段は、当該通信を行わずにメモリカード1もしくは当該データ領域もしくは当該データの有効性の検証を行い、検証の成功または失敗を有効性検証手段に通知し、有効性検証手段は、代替検証手段から成功を通知されたならばメモリカード1もしくは当該データ領域もしくは当該データを有効と判定し、失敗を通知されたならば保留と判定することを説明した。
また、メモリカード1はさらに、メモリカード1にアクセスを行う機器へのメモリカード1の装着を検知する装着検知手段を有し、装着検知手段は、メモリカード1にアクセスを行う機器へのメモリカード1の装着を検知すると、有効性検証手段を起動することを説明した。
また、有効性検証手段は、入出力手段を経由した通信を伴う有効性検証を行おうとして通信が行えなかった場合に、当該行えなかった有効性検証の時点での時刻を保持し、有効性検証手段は、当該行えなかった有効性検証の時点での時刻からオフラインアクセス許可時間の間、有効性検証において、メモリカード1もしくは当該データ領域もしくは当該データを、当該通信を行わずに有効と判定することを説明した。
また、有効性検証手段は、装着検知手段から起動された場合に、当該装着検知手段からの起動による有効性検証の時点での時刻を保持し、有効性検証手段は、当該装着検知手段からの起動による有効性検証の時点での時刻からオフラインアクセス許可時間の間、有効性検証において、メモリカード1もしくは当該データ領域もしくは当該データを、当該通信を行わずに有効と判定することを説明した。
また、有効性検証手段は、当該データに対する最初の有効性検証を行おうとした時点での時刻を保持し、有効性検証手段は、当該最初の有効性検証の時点での時刻からオフラインアクセス許可時間の間、有効性検証において、メモリカード1もしくは当該データ領域もしくは当該データを、当該通信を行わずに有効と判定することを説明した。
また、有効性検証手段は、有効性検証において、どのような時点の時刻からオフラインアクセス許可時間の間、メモリカード1もしくは当該データ領域もしくは当該データを、当該通信を行わずに有効と判定するかを、あらかじめ入出力手段を介して端末装置より受信し保持することを説明した。
また、メモリカード1はさらに、あらかじめ保持する有効性検証間隔の経過を繰り返し定期的に検知して、有効性検証手段に通知するタイマ手段を有し、タイマ手段は、有効性検証間隔を経過した場合に、当該事実を有効性検証手段に通知し、有効性検証手段は、有効性検証を開始することを説明した。
また、メモリカード1はさらに、メモリカード1の電源供給がない間も保持されるクロック値を保持し、メモリカード1への電源供給の開始と共に起動し、メモリカード1への電源供給が行われている間だけ上記クロック値を一定時間毎に増加するクロック手段を有し、有効性検証手段およびタイマ手段は、時刻として上記クロック値を用いることを説明した。
また、メモリカード1はさらに、処理装置2から時刻を取得し,取得した時刻を記憶し、取得した時刻が前回取得した時刻よりも後である場合のみ取得した時刻を現在時刻として通知する時刻取得手段を有し、有効性検証手段およびタイマ手段は、時刻を上記時刻取得手段から得ることを説明した。
また、上記時刻取得手段は,一定時間おきに端末装置から時刻を取得して記憶することを説明した。
実施の形態1における記憶装置1のハードウェア構成図。 実施の形態1におけるメモリカード1の構成図。 実施の形態1における、処理装置2が認証処理を行う場合の全体構成図。 実施の形態1における、処理装置2が認証装置3と通信し認証処理を行う場合の全体構成図。 実施の形態1における制御部11のアクセス制御処理を示したフローチャート。 実施の形態1においてユーザ認証部12が実施する、ユーザ認証の動作の一例を示したフローチャート。 実施の形態1における認証要求部13の認証要求処理を示すフローチャート。 実施の形態1における有効判定部14の有効判定処理を示すフローチャート。 実施の形態2における有効判定部14が行う有効判定処理を示すフローチャート。 実施の形態3におけるメモリカード1の構成図。 実施の形態3における制御部11のアクセス制御処理を示したフローチャート。 実施の形態3におけるタイマ部16が実施する、タイマの動作の一例を示したフローチャート。 実施の形態3における有効判定部14が実施する、有効判定処理の動作を示したフローチャート。 実施の形態4におけるメモリカード1の構成図。 実施の形態4における制御部11のアクセス制御処理を示したフローチャート。 実施の形態4における有効判定部14が実施する、有効判定処理の動作を示したフローチャート。 実施の形態4において第2ユーザ認証部12bが実施する、第2認証処理の動作の一例を示したフローチャート。 実施の形態5における制御部11のアクセス制御処理を示したフローチャート。 実施の形態5における認証要求部13の認証要求処理を示したフローチャート。 実施の形態5における有効判定部14が実施する、有効判定処理の動作を示したフローチャート。 実施の形態6におけるメモリカード1の構成図。 実施の形態6における装着時制御処理を示したフローチャート。 実施の形態6における有効判定部14の有効判定処理を示すフローチャート。 実施の形態7における有効判定部14の有効判定処理を示すフローチャート。 実施の形態8における、タイマ部16からの起動によって実施される認証要求処理、有効判定処理に伴う、メモリカード1の動作を示したフローチャート 実施の形態8における、タイマ部16が実施する、タイマの動作の一例を示したフローチャート。 実施の形態9におけるメモリカード1の構成図。 実施の形態9におけるクロック部18が実施するクロック更新処理の一例を示したフローチャート。 実施の形態10におけるメモリカード1の構成図。 実施の形態10における時刻取得部18bが実施する時刻取得処理を示したフローチャート。 実施の形態10におけるメモリカード1の構成図。 実施の形態10におけるタイマ部16が実施する、タイマの動作の一例を示したフローチャート。

Claims (15)

  1. セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとを記憶するデータ記憶部と、
    データ記憶部に記憶される有効使用期間データに基づいて、データ記憶部に記憶されるセキュリティ対象データが有効であるか判定する有効判定処理を行う有効判定部と
    を備えたことを特徴とする記憶装置。
  2. 上記記憶装置は、
    上記データ記憶部に記憶されるセキュリティ対象データを使用した処理を行う処理装置と、
    上記データ記憶部に記憶されるセキュリティ対象データの使用を認証する認証装置とに接続され、
    さらに、
    処理装置と認証装置と通信する通信部と、
    認証装置に、上記データ記憶部に記憶されるセキュリティ対象データの使用に対する認証の要求を行う認証要求部と、
    通信部と認証要求部と上記有効判定部と上記データ記憶部とを制御する制御部とを備え、
    通信部は、処理装置から上記データ記憶部に記憶されるセキュリティ対象データの使用を要求する使用要求データを受信し、受信した使用要求データを制御部に出力し、
    制御部は、通信部が出力した使用要求データを認証要求部に出力し、
    認証要求部は、制御部が出力した使用要求データに対して、上記データ記憶部に記憶されるセキュリティ対象データの使用の認証を要求する認証要求データを通信部に出力し、
    通信部は認証装置と通信できる場合、認証装置から認証結果を受信し、受信した認証結果を認証要求部に出力し、認証要求部は通信部の出力した認証結果を制御部に出力し、
    通信部は認証装置と通信できない場合、認証装置との通信ができないことを示すデータを認証要求部に出力し、認証要求部は通信部の出力したデータを制御部に出力し、
    制御部は、
    認証要求部の出力が認証装置の認証結果の場合、認証結果に基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、
    認証要求部の出力が認証装置との通信ができないことを示すデータの場合、使用要求データを上記有効判定部に出力し、出力した使用要求データに対する上記有効判定部の判定結果に基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、
    通信部は、制御部が出力した要求結果データを処理装置に送信する
    ことを特徴とする請求項1記載の記憶装置。
  3. 上記有効判定部は、
    上記データ記憶部に記憶されるセキュリティ対象データの使用開始のタイミングと、
    上記データ記憶部に記憶されるセキュリティ対象データが使用中の場合の一定時間毎のタイミングと、
    上記データ記憶部に記憶されるセキュリティ対象データが未使用中の場合の一定時間毎のタイミングと
    の少なくともいずれかのタイミングで、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  4. 上記データ記憶部は、
    セキュリティ対象データの使用開始時刻を示す開始時刻データと、
    セキュリティ対象データが有効判定処理された時刻を示す判定時刻データとを記憶し、
    上記有効判定部は、
    上記データ記憶部に記憶される開始時刻データの示すセキュリティ対象データの使用開始時刻と、
    上記データ記憶部に記憶される判定時刻データの示すセキュリティ対象データの有効判定処理された時刻と
    の少なくともいずれかの時刻から有効判定処理を始める時刻までの時間と、
    上記データ記憶部に記憶される有効使用期間データの示す時間と
    を比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  5. 上記有効判定部は、
    有効判定処理を始める時刻と、
    上記データ記憶部に記憶される有効使用期間データの示す時刻と
    を比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  6. 上記記憶装置は、
    特定時間毎の信号の入出力により動作し、
    上記データ記憶部は、
    セキュリティ対象データの使用開始時刻から有効判定処理を始める時刻までの時間と、
    セキュリティ対象データの有効判定処理された時刻から有効判定処理を始める時刻までの時間と
    の少なくともいずれかの時間における信号の入出力回数を記憶し、
    上記有効判定部は、
    上記データ記憶部に記憶される信号の入出力回数と、
    上記データ記憶部に記憶される有効使用期間データと
    に基づいて、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  7. 上記記憶装置は、
    時刻データを記憶する外部装置に接続され、
    さらに、
    外部装置と通信し、外部装置の記憶する時刻データを取得する通信部を備え、
    上記有効判定部は、
    有効判定処理を始める前に、外部装置の記憶する時刻データを通信部を介して取得し、取得した時刻データと上記データ記憶部に記憶される時刻データとを比較し、
    取得した時刻データが上記データ記憶部に記憶される時刻データより進んだ時刻を示す場合、上記データ記憶部に記憶される有効使用期間データに基づいて上記データ記憶部に記憶されるセキュリティ対象データの有効判定を行い、
    取得した時刻データが上記データ記憶部に記憶される時刻データより進んでいない時刻を示す場合、上記データ記憶部に記憶されるセキュリティ対象データを有効でないと判定する
    ことを特徴とする請求項4記載の記憶装置。
  8. 上記記憶装置は、
    時刻データを記憶する外部装置に接続され、
    さらに、
    外部装置と通信し、外部装置の記憶する時刻データを取得する通信部を備え、
    上記有効判定部は、
    有効判定処理を始める前に、外部装置の記憶する時刻データを通信部を介して取得し、取得した時刻データと上記データ記憶部に記憶される時刻データとを比較し、
    取得した時刻データが上記データ記憶部に記憶される時刻データより進んだ時刻を示す場合、上記データ記憶部に記憶される有効使用期間データに基づいて上記データ記憶部に記憶されるセキュリティ対象データの有効判定を行い、
    取得した時刻データが上記データ記憶部に記憶される時刻データより進んでいない時刻を示す場合、上記データ記憶部に記憶されるセキュリティ対象データを有効でないと判定する
    ことを特徴とする請求項5記載の記憶装置。
  9. 上記有効判定部が、上記データ記憶部に記憶されるセキュリティ対象データは有効でないと判定した場合、有効でないと判定されたセキュリティ対象データを上記データ記憶部から消去する
    ことを特徴とする請求項1記載の記憶装置。
  10. 上記記憶装置は、
    上記データ記憶部に記憶されるセキュリティ対象データの使用を要求するユーザに使用要求データを入力され、入力された使用要求データを処理する処理装置に接続され、
    さらに、
    処理装置と通信する通信部と、
    上記データ記憶部に記憶されるセキュリティ対象データの使用を要求するユーザの認証を行うユーザ認証部と、
    通信部とユーザ認証部と上記有効判定部と上記データ記憶部とを制御する制御部とを備え、
    通信部は処理装置から使用要求データを受信し、受信した使用要求データを制御部に出力し、
    制御部は、通信部が出力した使用要求データに対して、ユーザ認証部と上記有効判定部とを実行し、ユーザ認証部の認証結果と上記有効判定部の判定結果とに基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、
    通信部は、制御部が出力した要求結果データを処理装置に送信する
    ことを特徴とする請求項1記載の記憶装置。
  11. 上記ユーザ認証部は、
    暗証番号と指紋と眼紋と網膜と虹彩と顔形と音声と舌紋と筆跡とIC(Integrated Circuit)カードとパスワードとバーコードとの少なくともいずれかに基づいてユーザの認証を行うことを特徴とする請求項10記載の記憶装置。
  12. 上記記憶装置は、
    上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、
    上記有効判定部は、
    処理装置に接続されたタイミングと、
    処理装置から非接続になったタイミングと、
    上記データ記憶部に記憶されるセキュリティ対象データの使用開始のタイミングと、
    上記データ記憶部に記憶されるセキュリティ対象データが使用中の場合の一定時間毎のタイミングと、
    上記データ記憶部に記憶されるセキュリティ対象データが未使用中の場合の一定時間毎のタイミングと
    の少なくともいずれかのタイミングで、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  13. 上記記憶装置は、
    上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、
    上記データ記憶部は、
    処理装置に接続された時刻を示す接続時刻データと、
    処理装置から非接続になった時刻を示す非接続時刻データと、
    処理装置にセキュリティ対象データに関する処理をされた時刻を示す処理時刻と、
    セキュリティ対象データの使用開始時刻を示す開始時刻データと、
    セキュリティ対象データが有効判定処理された時刻を示す判定時刻データとを記憶し、
    上記有効判定部は、
    上記データ記憶部に記憶される接続時刻データの示す処理装置に接続された時刻と、
    上記データ記憶部に記憶される非接続時刻データの示す処理装置から非接続になった時刻と、
    上記データ記憶部に記憶される処理時刻データの示す処理装置にセキュリティ対象データに関する処理をされた時刻と、
    上記データ記憶部に記憶される開始時刻データの示すセキュリティ対象データの使用開始時刻と、
    上記データ記憶部に記憶される判定時刻データの示すセキュリティ対象データの有効判定処理された時刻と
    の少なくともいずれかの時刻から有効判定処理を始める時刻までの時間と、
    上記データ記憶部に記憶される有効使用期間データの示す時間と
    を比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  14. 上記記憶装置は、
    特定時間毎の信号の入出力により動作し、
    上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、
    上記データ記憶部は、
    処理装置に接続された時刻から有効判定処理を始める時刻までの時間と、
    セキュリティ対象データの使用開始時刻から有効判定を始める時刻までの時間と、
    セキュリティ対象データが前の有効判定処理された時刻から有効判定処理を始める時刻までの時間と
    の少なくともいずれかの時間の信号の入出力回数を記憶し、
    上記有効判定部は、
    上記データ記憶部に記憶される信号の入出力回数と、
    上記データ記憶部に記憶される有効使用期間データと
    に基づいて、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
    ことを特徴とする請求項1記載の記憶装置。
  15. データを記憶する記憶装置の記憶方法において、
    セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとをデータ記憶部に記憶し、
    データ記憶部に記憶された有効使用期間データに基づいて、データ記憶部に記憶されたセキュリティ対象データが有効であるか判定する有効判定処理を行う
    ことを特徴とする記憶方法。
JP2006531102A 2004-08-17 2004-08-17 記憶装置および記憶方法 Active JP4473273B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/011772 WO2006018864A1 (ja) 2004-08-17 2004-08-17 記憶装置および記憶方法

Publications (2)

Publication Number Publication Date
JPWO2006018864A1 true JPWO2006018864A1 (ja) 2008-05-01
JP4473273B2 JP4473273B2 (ja) 2010-06-02

Family

ID=35907261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006531102A Active JP4473273B2 (ja) 2004-08-17 2004-08-17 記憶装置および記憶方法

Country Status (5)

Country Link
US (1) US20070250924A1 (ja)
EP (1) EP1780640A4 (ja)
JP (1) JP4473273B2 (ja)
CN (1) CN100483367C (ja)
WO (1) WO2006018864A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222409A (ja) * 2004-02-06 2005-08-18 Internatl Business Mach Corp <Ibm> オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体
EP1821230B1 (en) * 2006-02-15 2008-08-13 NTT DoCoMo, Inc. External storage medium
JP4827684B2 (ja) * 2006-10-17 2011-11-30 有限会社トゥールビヨン 情報記憶装置
JP2008213245A (ja) * 2007-03-02 2008-09-18 Oki Data Corp 画像形成装置
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
WO2008154309A1 (en) * 2007-06-08 2008-12-18 Sandisk Corporation Memory device using the time from a trusted host device and method for use therewith
JP2009015766A (ja) * 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
US8321538B2 (en) * 2007-09-24 2012-11-27 Hewlett-Packard Development Company, L.P. Autonomous network device configuration method
US8745346B2 (en) 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US8355543B2 (en) * 2008-06-02 2013-01-15 The Hong Kong Polytechnic University Method and system for identifying a person based on their tongue
JP5234503B2 (ja) * 2008-09-11 2013-07-10 富士ゼロックス株式会社 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
CN102301378B (zh) * 2009-01-28 2016-02-03 日本电气株式会社 瘦客户端-服务器系统、瘦客户端终端、数据管理方法和计算机可读记录介质
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
TW201113741A (en) * 2009-10-01 2011-04-16 Htc Corp Lock-state switching method, electronic apparatus and computer program product
US8359660B2 (en) * 2009-11-30 2013-01-22 Lps2 Method and apparatus of securing data in a portable flash memory
CN105760716B (zh) * 2010-05-19 2018-12-14 谷歌有限责任公司 电子证书管理
CN102906753B (zh) 2010-05-21 2016-10-26 摩托罗拉移动有限责任公司 利用不定期网络访问的数字权利管理
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
CN102811206A (zh) * 2011-05-31 2012-12-05 凹凸电子(武汉)有限公司 用于数字信息传输的电子设备及电子设备内容的处理方法
US20130232073A1 (en) * 2012-03-05 2013-09-05 John F. Sheets Authentication Using Biometric Technology Through a Consumer Device
US9390445B2 (en) 2012-03-05 2016-07-12 Visa International Service Association Authentication using biometric technology through a consumer device
US8694315B1 (en) 2013-02-05 2014-04-08 Visa International Service Association System and method for authentication using speaker verification techniques and fraud model
US20160050066A1 (en) * 2014-08-13 2016-02-18 Louis Nunzio Loizides Management of an encryption key for a secure data storage device on a trusted device paired to the secure device over a personal area network
US9817956B2 (en) * 2014-12-12 2017-11-14 Excalibur Ip, Llc User authentication and data encryption
US11693980B2 (en) * 2019-04-19 2023-07-04 Datalocker Inc. Offline data storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
DE19528297A1 (de) * 1995-08-02 1997-02-06 Bayer Ag Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät
CN1155714A (zh) * 1995-08-02 1997-07-30 拜尔公司 数据存储卡和读/写器组成的装置
US6493656B1 (en) * 1999-02-26 2002-12-10 Compaq Computer Corporation, Inc. Drive error logging
US6625732B1 (en) * 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
WO2001006469A1 (en) * 1999-07-15 2001-01-25 Thomson Licensing S.A. Method and apparatus for using an integrated circuit card to facilitate downloading content from a remote server
KR20010008248A (ko) * 2000-11-17 2001-02-05 김태선 입증자료의 저장을 통한 인증 서비스 방법 및 시스템
DE60216940T2 (de) * 2001-08-01 2007-07-05 Matsushita Electric Industrial Co., Ltd., Kadoma Einrichtung und verfahren zur verwaltung des inhaltsbenutzungsrechts
US7131030B2 (en) * 2002-05-17 2006-10-31 Sun Microsystems, Inc. Method and system for storing field replaceable unit repair history information
JP2004178141A (ja) * 2002-11-26 2004-06-24 Hitachi Ltd 不正使用防止機能付きicカード
US6810363B2 (en) * 2002-12-12 2004-10-26 Xerox Corporation Methods, apparatus, and program products for analyzing context in a networked computing environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム

Also Published As

Publication number Publication date
JP4473273B2 (ja) 2010-06-02
WO2006018864A1 (ja) 2006-02-23
CN100483367C (zh) 2009-04-29
US20070250924A1 (en) 2007-10-25
EP1780640A1 (en) 2007-05-02
CN101002179A (zh) 2007-07-18
EP1780640A4 (en) 2009-08-19

Similar Documents

Publication Publication Date Title
JP4473273B2 (ja) 記憶装置および記憶方法
US8438621B2 (en) Method and apparatus for secure management of debugging processes within communication devices
US9898591B2 (en) Authentication method for authenticating a first party to a second party
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US9832230B2 (en) IC chip, information processing apparatus, system, method, and program
TWI652592B (zh) Storage device and access control method thereof
KR20070103366A (ko) 컴퓨터에 대한 장치의 바인딩
JP2005235159A (ja) セキュアリモートアクセスシステム
KR100443621B1 (ko) 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
WO2005119397A1 (en) Controlling access to a secure service by means of a removable security device.
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
JP3863891B2 (ja) 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム
JP2009212784A (ja) 通信システムおよび携帯端末、並びに、通信方法
US20230418926A1 (en) Authentication using mutable data
WO2004104799A1 (ja) 情報処理システム、情報処理方法並びに情報処理装置
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
JP2008146351A (ja) ゲートウェイシステム
JP2006031416A (ja) 認証機能を備えた情報処理装置およびその発行方法
KR20110064193A (ko) 휴대형 저장매체의 인증 시스템 및 방법, 그 휴대형 저장매체 및 인증서버
KR20140083935A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150