JPH09237228A - Access control method - Google Patents
Access control methodInfo
- Publication number
- JPH09237228A JPH09237228A JP8042913A JP4291396A JPH09237228A JP H09237228 A JPH09237228 A JP H09237228A JP 8042913 A JP8042913 A JP 8042913A JP 4291396 A JP4291396 A JP 4291396A JP H09237228 A JPH09237228 A JP H09237228A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- encryption
- storage medium
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 47
- 230000008569 process Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 abstract description 73
- 230000015654 memory Effects 0.000 description 23
- 238000001514 detection method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000002950 deficient Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、可搬型記憶媒体
が取り外し自在に装着される計算機システムで使用され
るアクセス制御方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control method used in a computer system in which a portable storage medium is detachably mounted.
【0002】[0002]
【従来の技術】従来、半導体メモリを内蔵したPCカー
ドやフロッピーディスクなどの可搬型記憶媒体に対する
データ書き込みにおいては、書き込みデータを変形させ
ることなく、そのままの状態で記憶媒体に格納するとい
う方式が採用されており、データを書き込んだユーザ以
外の他のユーザでも簡単にそのデータに対してアクセス
することができた。なお、この方式におけるデータセキ
ュリティ方式としては、書き込み禁止や隠しファイルな
ど、それぞれのファイルまたはディレクトリ毎に属性情
報を変更することにより、他のユーザからのアクセスを
制限するというものが知られている。2. Description of the Related Art Conventionally, when writing data to a portable storage medium such as a PC card or a floppy disk having a built-in semiconductor memory, a method has been adopted in which the write data is stored in the storage medium as it is without being transformed. As a result, even a user other than the user who wrote the data could easily access the data. As a data security method in this method, there is known a method of restricting access from other users by changing attribute information for each file or directory such as write protection and hidden files.
【0003】しかしながら、このようなセキュリティ方
式を採用しても、PCカード内やフロッピーディスクの
データ構成は誰でも容易に確認することができ、かつ、
それらの属性も容易に変更することができるため、十分
な秘匿性を得ることはできなかった。However, even if such a security system is adopted, anyone can easily confirm the data structure of the PC card or the floppy disk, and
Since those attributes can be easily changed, it was not possible to obtain sufficient confidentiality.
【0004】また、セキュリティを考慮したデータの格
納方式としては、PCカードなどの記憶媒体内にパスワ
ードデータを格納し、アクセス時にパスワード入力を行
うことにより、その記憶媒体に格納されているパスワー
ドとの照合を行い、アクセス権をチェックした後、デー
タライトおよびリードを行う方式が知られている。さら
に、記憶するファイルまたはディレクトリ毎に暗号化処
理を行うことにより他のユーザがアクセスしても有効な
データを取得することができないようにする方式もあ
る。なお、この時に使用される暗号化用のキー(鍵)デ
ータは、それぞれファイルまたはディレクトリの属性情
報として付加され、これを取得することにより、暗号化
後のデータの復号化が実現される。As a data storage method in consideration of security, password data is stored in a storage medium such as a PC card and the password stored in the storage medium is stored by inputting the password at the time of access. A method of performing data writing and reading after performing collation and checking the access right is known. Further, there is also a method in which encryption processing is performed for each file or directory to be stored so that valid data cannot be obtained even if another user accesses it. The encryption key data used at this time is added as attribute information of a file or directory, respectively, and by acquiring this, the decryption of the encrypted data is realized.
【0005】しかし、これらのセキュリティー方式にお
いては、PCカードなどの記憶媒体内にパスワードまた
は暗号化/復号化用キーデータ自体を格納しているた
め、I/Oアクセス時には解析できないものの、記憶媒
体内のデータを解析することにより、それらの取得を行
うことができ、その後容易にデータをアクセスすること
ができる。つまり、単一レベルでの秘匿しか行っていな
いため、容易にそれを解除することができ、これも秘匿
性の低いものであった。However, in these security methods, since the password or the encryption / decryption key data itself is stored in a storage medium such as a PC card, it cannot be analyzed at the time of I / O access, but the storage medium cannot be analyzed. It is possible to obtain them by analyzing the data of, and then easily access the data. In other words, since only a single level of concealment was performed, it was possible to cancel it easily, and this was also low in concealment.
【0006】[0006]
【発明が解決しようとする課題】上述したように、半導
体メモリを内蔵したPCカードやフロッピーディスクな
どの可搬型記憶媒体に対する従来のセキュリティ方式で
は、第三者が容易に属性を変更することができたり、パ
スワードや暗号化用のデータを解析し取得することがで
きるため、個人単位で携帯する可搬型記憶媒体の個人情
報を秘匿化するセキュリティ技術としては信頼性の低い
ものであった。As described above, in the conventional security method for the portable storage medium such as the PC card or the floppy disk having the built-in semiconductor memory, the third party can easily change the attribute. In addition, since the password and the data for encryption can be analyzed and acquired, the security technology for concealing the personal information of the portable storage medium carried on an individual basis is low in reliability.
【0007】この発明はこの様な点に鑑みてなされたも
のであり、個人単位で携帯され、且つ計算機システムに
着脱自在に装着して使用されるという特徴を持つ可搬型
記憶媒体のセキュリティー保持に適したアクセス制御方
法を提供することを目的とする。The present invention has been made in view of the above circumstances, and is intended for maintaining security of a portable storage medium, which is characterized in that it is carried as an individual unit and is detachably attached to a computer system for use. An object is to provide a suitable access control method.
【0008】[0008]
【課題を解決するための手段】この発明は、可搬型記憶
媒体が取り外し自在に装着される計算機システムで使用
されるアクセス制御方法において、ユーザからの入力パ
スワードに基づいて前記可搬型記憶媒体に格納するデー
タを暗号化/復号化するためのキーデータを生成してそ
れをユーザに提示すると共に、前記入力パスワードを前
記可搬型記憶媒体に格納することによって、前記可搬型
記憶媒体を初期設定し、前記初期設定された可搬型記憶
媒体が前記計算機システムに装着されたとき、あるいは
前記装着された可搬型記憶媒体に対するデータ書き込み
/読み出し要求が発行されたとき、前記可搬型記憶媒体
から読み出した入力パスワードから暗号化/復号化用キ
ーデータを生成し、その生成した暗号化/復号化用キー
データとユーザから入力される暗号化/復号化用キーデ
ータとの比較結果に基づいて前記可搬型記憶媒体に対す
るアクセス権の有無を判定し、アクセス権を有すると判
定したとき、前記可搬型記憶媒体に対するデータ書き込
み/読み出し要求に応じてライトデータの暗号化および
その暗号化データの書き込み/暗号化データの読み出し
およびその復号化を行うことを特徴とする。The present invention is an access control method used in a computer system in which a portable storage medium is detachably mounted, and is stored in the portable storage medium based on a password input by a user. Initializing the portable storage medium by generating key data for encrypting / decrypting the data to be presented and presenting it to the user, and storing the input password in the portable storage medium, The input password read from the portable storage medium when the initialized portable storage medium is attached to the computer system, or when a data write / read request is issued to the attached portable storage medium. Generates the encryption / decryption key data from, and the generated encryption / decryption key data and the user The presence / absence of an access right to the portable storage medium is determined based on the comparison result with the input encryption / decryption key data, and when it is determined that the access right is available, the data writing / writing to the portable storage medium is performed. It is characterized in that the write data is encrypted, the encrypted data is written / the encrypted data is read, and the encrypted data is decrypted in response to a read request.
【0009】このアクセス制御方法によれば、PCカー
ドやフロッピーディスクなどの可搬型記憶媒体を暗号カ
ードとして使用するための初期設定時には、可搬型記憶
媒体の暗号化および復号化処理のためのキーデータ生成
に用いるパスワードの入力がユーザに促される。そして
ユーザから入力されたパスワードを可搬型記憶媒体に格
納すると共に、そのデータを利用してキーデータを生成
し、そのキーデータをユーザに提示する。このようにし
て、可搬型記憶媒体には、キーデータ生成に使用したパ
スワードだけが格納され、キーデータはアクセス制御方
法を実現するためのI/O制御システムとして使用され
るソフトウェア内部で保持管理される。According to this access control method, at the time of initial setting for using a portable storage medium such as a PC card or a floppy disk as an encryption card, key data for encryption and decryption processing of the portable storage medium is performed. The user is prompted to enter the password used for generation. Then, the password input by the user is stored in the portable storage medium, key data is generated using the data, and the key data is presented to the user. In this way, only the password used to generate the key data is stored in the portable storage medium, and the key data is held and managed inside the software used as the I / O control system for realizing the access control method. It
【0010】また、計算機システムに着脱自在に装着し
て使用されるという可搬型記憶媒体の特徴を考慮し、初
期設定された可搬型記憶媒体が計算機システムに装着さ
れたとき、あるいは装着された可搬型記憶媒体に対する
データ書き込み/読み出し要求が発行されたときに、ア
クセス権チェックが行われる。このアクセス権チェック
では、ユーザにパスワードではなく、キーデータを入力
させ、それが、可搬型記憶媒体から読み出したパスワー
ドから生成したキーデータと比較される。そして、アク
セス権を有すると判定された場合には、データ書き込み
/読み出し要求に応じてライトデータの暗号化およびそ
の暗号化データの書き込み/暗号化データの読み出しお
よびその復号化を行う。Further, in consideration of the characteristic of the portable storage medium that is detachably attached to the computer system for use, when the initially set portable storage medium is attached to the computer system or is attached to the computer system. The access right check is performed when a data write / read request for the portable storage medium is issued. In this access right check, the user is prompted to enter the key data instead of the password, and this is compared with the key data generated from the password read from the portable storage medium. When it is determined that the user has the access right, the write data is encrypted, the encrypted data is written / the encrypted data is read, and the encrypted data is decrypted in response to the data write / read request.
【0011】したがって、データ暗号化および復号化処
理を介したデータI/O制御が行われ、記憶媒体単位で
のデータの秘匿を実現することができる。さらにその秘
匿においては、記憶媒体には実際にデータ暗号化および
復号化の際に使用されるキーデータを格納しておくので
はなく、あくまでもそのキーデータを生成するための元
となるパスワードのみが格納されているので、第三者が
記憶媒体内のデータを単純に解析しただけでは秘匿を解
くことはできない。よって、個人単位で携帯され、且つ
計算機システムに着脱自在に装着して使用されるという
特徴を持つ可搬型記憶媒体のセキュリティー保持に適し
たアクセス制御を実現できる。Therefore, the data I / O control is performed through the data encryption and decryption processing, and the concealment of the data in the storage medium unit can be realized. Furthermore, in the confidentiality, the storage medium does not actually store the key data used in data encryption and decryption, but only the original password for generating the key data. Since it is stored, it is not possible to decipher it by a third party simply analyzing the data in the storage medium. Therefore, it is possible to realize access control suitable for maintaining security of a portable storage medium, which is characterized in that it is carried in an individual unit and is detachably attached to a computer system for use.
【0012】[0012]
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。図1には、この発明の一実施形態
に係るアクセス制御方法が適用される計算機システムと
そのシステムで実行されるプログラムの機能構成が示さ
れている。ここでは、計算機システムに取り外し自在に
装着可能な可搬型記憶媒体として、半導体メモリを搭載
したPCカードを例にとって説明する。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a functional configuration of a computer system to which an access control method according to an embodiment of the present invention is applied and a program executed by the computer system. Here, a PC card equipped with a semiconductor memory will be described as an example of a portable storage medium that can be detachably attached to a computer system.
【0013】この計算機システムは、キーボードやマウ
スあるいはペンやトラックボールなどからなる入力装置
1a、および表示装置1cを有する計算機本体を備えて
おり、この計算機本体にはそれが電源オンの状態であっ
てもPCカード1dの装着、取り外しを行うことができ
る。This computer system is provided with a computer main body having an input device 1a consisting of a keyboard, a mouse or a pen, a trackball, etc., and a display device 1c, and this computer main body is in a power-on state. Also, the PC card 1d can be attached and detached.
【0014】処理制御装置1bは、入力装置1aより入
力されたデータを判断することによりPCカード1dに
対するI/Oリクエストを判別し、データ暗号化および
復号化処理を介してPCカード1dへのデータI/O制
御、また、これらの処理に応じて表示装置1cへの出力
制御を行うものであり、その機能は計算機システム内の
CPUによって実行されるソフトウェアであるPCカー
ドドライバを利用して実現されている。The processing control device 1b determines the I / O request to the PC card 1d by determining the data input from the input device 1a, and the data to the PC card 1d is processed through the data encryption and decryption process. I / O control and output control to the display device 1c according to these processes are performed, and the function is realized by using a PC card driver which is software executed by the CPU in the computer system. ing.
【0015】この処理制御装置1bは、入力装置1aよ
り入力されたコード/位置データ1b1と表示装置1c
に出力される文字データやグラフィックデータなどの出
力データ1b2を処理する入出力処理部1b3と、計算
機本体とPCカード1dとの着脱状態を検出する着脱検
出処理部1b4と、入出力処理部1b3を介して処理さ
れた入力データよりPCカード1dに対するデータライ
トやデータリードなどのI/Oリクエストを判別するI
/Oリクエスト判別処理部1b5と、I/Oリクエスト
判別処理部1b5よりPCカード1dのフォーマットが
要求された場合に、PCカード1dへのデータライトお
よびデータリードにおけるデータ暗号化および復号化用
キーデータの生成に使用するパスワードデータの入力と
PCカード1dへの格納を行うパスワードデータ入力処
理部1b6と、パスワードデータ入力処理部1b6より
入力・格納されたパスワードデータよりデータ暗号化/
復号化用キーデータを生成する暗号化/復号化用キー生
成処理部1b7と、PCカード1dの装着時にデータ暗
号化/復号化キーデータを使用してユーザのアクセス権
をチェックするアクセスチェック処理部1b8と、PC
カード1dへのデータライト時に対象データを暗号化す
るデータ暗号化処理部1b9と、PCカード1dへのデ
ータリード時に対象データを復号化するデータ復号化処
理部1b10と、PCカード1dへのデータライトやデ
ータリードなどのI/O処理を行うデータI/O処理部
1b11と、データI/O処理部1b11にて使用する
PCカードデータを管理するブロック管理情報データ1
b12と、各処理部にて使用する変数やデータバッファ
として利用するワークバッファ1b13より構成され
る。The processing control device 1b includes a code / position data 1b1 input from the input device 1a and a display device 1c.
The input / output processing unit 1b3 for processing the output data 1b2 such as character data and graphic data output to the computer, the attachment / detachment detection processing unit 1b4 for detecting the attachment / detachment state of the computer main body and the PC card 1d, and the input / output processing unit 1b3. I for determining an I / O request such as a data write or a data read to the PC card 1d from the input data processed via the I
Key data for data encryption / decryption in data writing / reading to / from the PC card 1d when the I / O request discrimination processing unit 1b5 and the I / O request discrimination processing unit 1b5 request the format of the PC card 1d. Password data input processing unit 1b6 for inputting the password data used to generate the password and storing it in the PC card 1d, and data encryption from the password data input / stored by the password data input processing unit 1b6
An encryption / decryption key generation processing unit 1b7 for generating decryption key data, and an access check processing unit for checking the user's access right by using the data encryption / decryption key data when the PC card 1d is attached. 1b8 and PC
A data encryption processing unit 1b9 that encrypts target data when writing data to the card 1d, a data decryption processing unit 1b10 that decrypts target data when reading data to the PC card 1d, and a data write to the PC card 1d. Data I / O processing unit 1b11 for performing I / O processing such as reading and data reading, and block management information data 1 for managing PC card data used in the data I / O processing unit 1b11
b12 and a work buffer 1b13 used as a variable or data buffer used in each processing unit.
【0016】また、PCカード1dは、計算機本体から
のデータI/Oコントロール処理信号に応じてコモンメ
モリ1d1やアトリビュートメモリ1d2へのデータリ
ード/ライト制御を行うコントローラ1d3と、コント
ローラ1d3を介して計算機本体から送信されるデータ
を格納するコモンメモリ1d1と、PCカード1dの属
性情報が格納されているアトリビュートメモリ1d2よ
り構成される。なお、これらのメモリは、フラッシュE
ERPOMなどの不揮発性メモリを使用して構成され
る。Further, the PC card 1d includes a controller 1d3 for controlling data read / write to the common memory 1d1 and the attribute memory 1d2 according to a data I / O control processing signal from the computer main body, and a computer 1d3 via the controller 1d3. It is composed of a common memory 1d1 for storing data transmitted from the main body and an attribute memory 1d2 for storing attribute information of the PC card 1d. These memories are flash E
It is configured using a non-volatile memory such as ERPOM.
【0017】図2は、ブロック管理情報データ1b12
の構成図である。PCカードへ1dのデータライトは、
ハードディスク装置やフロッピィディスク装置同様、ブ
ロック(セクタ)単位でのデータI/O制御を行うた
め、PCカード内の総ブロック数データ2aと、使用不
能となった不要ブロックを管理するための不良ブロック
数データ2bと、不良ブロックとなったブロックNo.
1〜Nデータ2cと、不良になったブロックの代替先で
あるスペアブロックのスペアブロック数データ2dと、
スペアブロックの代替ブロック数であるスペアブロック
登録数データ2eと、スペアブロックNo.1〜Nデー
タ2fを備えて構成する。FIG. 2 shows the block management information data 1b12.
FIG. 1d data write to PC card,
As with hard disk devices and floppy disk devices, data I / O control is performed in block (sector) units, so the total block number data 2a in the PC card and the number of defective blocks for managing unnecessary blocks that have become unusable The data 2b and the block number that becomes the defective block.
1 to N data 2c, spare block number data 2d of a spare block which is a replacement destination of a defective block,
The spare block registration number data 2e, which is the number of alternative blocks of the spare block, and the spare block number. 1 to N data 2f.
【0018】図3は、アトリビュートメモリ1d2の構
成図である。アトリビュートメモリには、PCカードサ
イズ3aと、スペアブロック数3bと、製造メーカ名3
cと、リリースバージョン3dと、パスワードデータ3
dなどのカード属性情報が格納されている。FIG. 3 is a block diagram of the attribute memory 1d2. The attribute memory has a PC card size 3a, a spare block number 3b, and a manufacturer name 3
c, release version 3d, password data 3
Card attribute information such as d is stored.
【0019】以降、PCカードドライバを利用して実行
されるPCカード1dに対するアクセス制御の手順を説
明する。まず、アクセス制御処理の基本的な流れについ
て説明する。The procedure of access control for the PC card 1d executed by using the PC card driver will be described below. First, the basic flow of access control processing will be described.
【0020】PCカード1dのフォーマット時(暗号化
カードとしての初期設定時)には、PCカード1dに格
納されるデータに対して暗号化処理を使用するかをユー
ザに選択させ、使用する場合に、その暗号化および復号
化処理のための暗号化/復号化用キーデータを生成に用
いるパスワードデータをユーザに入力させる。そして入
力されたパスワードデータをPCカード1d内に格納す
ると共に、そのデータを利用して暗号化/復号化用キー
データを生成し、そのキーデータをユーザにアナウンス
する。At the time of formatting the PC card 1d (at the time of initial setting as an encryption card), the user is allowed to select whether to use the encryption processing for the data stored in the PC card 1d. The user is prompted to input password data used to generate encryption / decryption key data for the encryption and decryption processing. The entered password data is stored in the PC card 1d, and the data is used to generate encryption / decryption key data, and the key data is announced to the user.
【0021】ユーザがPCカード1dに対してライトリ
クエストした場合には、PCカード1d内にパスワード
データが存在するかを確認し、格納されている場合にユ
ーザに暗号化/復号化用キーデータを入力させ、PCカ
ード1dへのアクセス権をチェックする。その結果一致
していたならば、キーデータを使用してデータを暗号化
した後、PCカード1d内にライトする。When the user makes a write request to the PC card 1d, it is confirmed whether the password data exists in the PC card 1d, and if the password data is stored, the user receives the encryption / decryption key data. Input the password and check the access right to the PC card 1d. If they match as a result, the data is encrypted using the key data and then written in the PC card 1d.
【0022】また、ユーザがPCカード1dに対してリ
ードリクエストした場合には、PCカード1d内にパス
ワードデータが存在するかを確認し、格納されている場
合にユーザに暗号化/復号化用キーデータを入力させ、
PCカード1dへのアクセス権をチェックする。その結
果一致していたならば、キーデータを使用してデータを
復号化した後、リードリクエストコマンドにそのデータ
を送信する。When the user makes a read request to the PC card 1d, it is confirmed whether or not the password data exists in the PC card 1d, and if the password data is stored, the encryption / decryption key is given to the user. Enter data,
Check the access right to the PC card 1d. If they match as a result, the key data is used to decrypt the data, and then the data is transmitted to the read request command.
【0023】具体的には、以下のステップを利用してア
クセス制御が行われる。 1)計算機本体の入力装置1aおよび表示装置1cまた
は音声出力機構を介して、ユーザへの入力や確認を促す
入出力ステップ。Specifically, access control is performed using the following steps. 1) An input / output step that prompts the user to make an input or confirmation via the input device 1a and the display device 1c of the computer body or the voice output mechanism.
【0024】2)PCカード1dと計算機本体との着脱
状態を検出する着脱検出ステップ。3)PCカード1d
に対するI/O要求内容を取得しその内容を判断するI
/Oリクエスト判別ステップ。2) An attachment / detachment detecting step for detecting the attachment / detachment state of the PC card 1d and the computer main body. 3) PC card 1d
I / O request contents to the client and judge the contents
/ O request determination step.
【0025】4)I/Oリクエスト判別ステップにより
判別されたI/O内容がフォーマットである場合に、入
出力ステップによりPCカード1dに対してデータの暗
号化を設定するか否かの選択を促し、選択結果を判断し
暗号化設定が選択されたと判断した場合に、PCカード
1d内のデータを暗号化または復号化するために使用す
る暗号化/復号化キーの生成に使用するパスワードデー
タの入力を促し、入力されたパスワードデータを取得し
た後、PCカード1d内に格納(記憶)するパスワード
データ入力ステップ。4) When the I / O content determined by the I / O request determination step is a format, the input / output step prompts the PC card 1d to select whether or not to set data encryption. , Input the password data used to generate the encryption / decryption key used to encrypt or decrypt the data in the PC card 1d when the selection result is determined and the encryption setting is determined to be selected. Password data input step of storing (memorizing) in the PC card 1d after prompting the user to obtain the input password data.
【0026】5)PCカードフォーマット時にPCカー
ド1d内に格納されたパスワードデータを取得し、その
データを元にデータ暗号化/復号化に使用されるキーデ
ータを生成する暗号化/復号化用キー生成ステップ。5) An encryption / decryption key that acquires the password data stored in the PC card 1d when the PC card is formatted and generates key data used for data encryption / decryption based on the data. Generation step.
【0027】6)暗号化/復号化用キー生成ステップに
より生成された暗号化/復号化用キーデータをユーザに
アナウンスするアナウンスステップ。 7)PCカード1dに対するアクセス権を判断するため
に、PCカード1d内にパスワードデータが存在するか
否かを判別し、入出力ステップにより暗号化/復号化用
キーデータ入力を促す表示を行い、これにより入力され
たデータと、PCカード1d内に格納されたパスワード
データから生成したキーデータとを比較しアクセス権の
合否を判定するアクセスチェックステップ。6) An announcement step of announcing to the user the encryption / decryption key data generated in the encryption / decryption key generation step. 7) In order to determine the access right to the PC card 1d, it is determined whether or not the password data exists in the PC card 1d, and a display prompting the input of the encryption / decryption key data is displayed in the input / output step. An access check step of comparing the input data with the key data generated from the password data stored in the PC card 1d to judge whether the access right is acceptable or not.
【0028】8)着脱検出ステップによりPCカード1
dが計算機本体に装着されたと判断され、アクセスチェ
ックステップによりアクセス権を取得し、I/Oリクエ
スト判別ステップによりPCカード1dに対してデータ
ライトリクエストが判別された場合に、アクセスチェッ
クステップにて生成されたキーデータを使用して対象と
なるライトデータを暗号化した後、PCカード1d内に
格納するデータ暗号化ステップ。8) PC card 1 according to the attachment / detachment detection step
Generated in the access check step when it is determined that d is attached to the computer body, the access right is acquired in the access check step, and the data write request is determined for the PC card 1d in the I / O request determination step. A data encryption step of encrypting the target write data using the generated key data and then storing it in the PC card 1d.
【0029】9)着脱検出ステップによりPCカード1
dが計算機本体に装着されたと判断され、アクセスチェ
ックステップによりアクセス権を取得し、I/Oリクエ
スト判別ステップによりPCカード1dに対してデータ
リードリクエストが判別された場合に、アクセスチェッ
クステップにて生成されたキーデータを使用して対象と
なるPCカード1d内のデータであるリードデータを復
号化した後、復号データをリクエスト側に渡すデータ復
号化ステップ。9) PC card 1 according to the attachment / detachment detection step
Generated in the access check step when it is determined that d is attached to the computer body, the access right is acquired in the access check step, and the data read request is determined for the PC card 1d in the I / O request determination step. A data decryption step of decrypting the read data, which is the data in the target PC card 1d, using the obtained key data, and then passing the decrypted data to the request side.
【0030】次に、図4のフローチャートを参照して、
PCカード1dへのアクセス制御処理の流れを具体的に
説明する。このアクセス制御処理は、前述したように、
計算機本体のメインメモリに常駐するPCカードドライ
バによって実現されており、計算機本体を起動した際に
PCカード1dの認識処理などが行われ、そのPCカー
ド1dに対するI/Oリクエスト待ちの状態になる。Next, referring to the flowchart of FIG.
The flow of access control processing to the PC card 1d will be specifically described. This access control process, as described above,
It is realized by a PC card driver resident in the main memory of the computer main body. When the computer main body is started up, recognition processing of the PC card 1d is performed, and the I / O request waiting state for the PC card 1d is entered.
【0031】計算機本体の入力装置1aよりPCカード
1dに対するPCカードフォーマットやデータライトあ
るいはデータリードなどのI/Oリクエストコマンドが
実行された場合、PCカードドライバは、コード/位置
データ1b1および入出力処理部1b3を介して、I/
Oリクエストを受け取る(ステップ4a)。When an I / O request command such as a PC card format or data write or data read for the PC card 1d is executed from the input device 1a of the computer main body, the PC card driver causes the code / position data 1b1 and the input / output processing. I / O via part 1b3
Receive O request (step 4a).
【0032】そして、PCカード1dが計算機本体に装
着されているかを着脱検出処理部1b4にて判別する
(ステップ4c)。その結果、PCカード1dが装着さ
れていない場合には、I/Oリクエストコマンドプログ
ラムが保持しているステータスデータ内にエラーステー
タスをセットした後、I/Oコマンドプログラムに戻る
(ステップ4d、4e)。Then, the attachment / detachment detection processing unit 1b4 determines whether the PC card 1d is attached to the computer main body (step 4c). As a result, when the PC card 1d is not attached, the error status is set in the status data held by the I / O request command program, and then the I / O command program is returned to (steps 4d and 4e). .
【0033】なお、本実施形態のPCカードドライバで
は、計算機本体の起動開始から終了時までのPCカード
の装着状態を計算機本体を介してPCカードが割り当て
られたドライブごとに管理しており、それを着脱フラグ
として保持している。The PC card driver of the present embodiment manages the PC card installation state from the start to the end of the computer main body for each drive to which the PC card is assigned via the main computer. Is held as a detachment flag.
【0034】PCカード1dが正常に装着されていた場
合には、I/Oリクエスト判別処理部1b5により受け
取ったI/Oリクエストの内容を解析し、データI/O
処理部1b11にてI/Oリクエストの内容に応じた処
理を行う(ステップ4f〜4i’)。When the PC card 1d is properly attached, the contents of the I / O request received by the I / O request discrimination processing unit 1b5 are analyzed and the data I / O
The processing unit 1b11 performs processing according to the contents of the I / O request (steps 4f to 4i ').
【0035】ここで、主なデータI/Oリクエストに対
応する処理の流れについて説明する。 (PCカードフォーマット処理)I/Oリクエスト判別
処理部1b5により、受け取ったI/Oリクエストがフ
ォーマットの場合、本PCカードドライバは、入出力処
理部1b3により計算機本体の表示装置1cを介して、
ユーザに対して、データ暗号化および復号化処理機能付
きのPCカードとしてフォーマットを行うかについての
選択を促すために、選択用画面を表示する(ステップ4
f、4g)。Here, the flow of processing corresponding to main data I / O requests will be described. (PC card format processing) When the I / O request received by the I / O request discrimination processing unit 1b5 is in the format, the PC card driver uses the input / output processing unit 1b3 via the display device 1c of the computer main body.
A selection screen is displayed to prompt the user to select whether to format the PC card with the data encryption and decryption processing function (step 4).
f, 4g).
【0036】その結果、ユーザがデータ暗号化および復
号化機能付きフォーマットを選択した場合には、パスワ
ードデータ入力処理部1b6より、データ暗号化/復号
化用のキー(鍵)データの生成に使用するパスワードデ
ータの入力をユーザに促す画面を表示する(ステップ4
h、4i)。As a result, when the user selects the format with the data encryption / decryption function, the password data input processing unit 1b6 uses it to generate key data for data encryption / decryption. Display a screen prompting the user to enter password data (step 4
h, 4i).
【0037】そして、入力されたパスワードを元に、暗
号化/復号化用キー生成処理部1b7によりデータ暗号
化および復号化処理で使用する暗号化/復号化キーデー
タを生成し、表示装置1cに表示してユーザにアナウン
スする(ステップ4j)。そして、ユーザが入力したパ
スワードデータをPCカード1d内のアトリビュートメ
モリ1d2内にコントローラ1d3を介して格納すると
ともに、ブロック管理情報データ1b12など参照して
PCカード1d内のメモリをフォーマットする(ステッ
プ4k)。そしてフォーマットコマンドプログラム内の
ステータスデータ内にステータス値をセットし、コマン
ドプログラムに処理を戻す(ステップ4l)。Then, based on the input password, the encryption / decryption key generation processing unit 1b7 generates encryption / decryption key data to be used in the data encryption and decryption processing, and displays it on the display device 1c. It is displayed and announced to the user (step 4j). Then, the password data input by the user is stored in the attribute memory 1d2 in the PC card 1d via the controller 1d3, and the memory in the PC card 1d is formatted by referring to the block management information data 1b12 and the like (step 4k). . Then, the status value is set in the status data in the format command program, and the process is returned to the command program (step 4l).
【0038】なお、データ暗号化および復号化付きフォ
ーマットの確認ステップ(ステップ4g)にて、ユーザ
がデータ暗号化および復号化処理なしのフォーマットを
選択した場合には、通常のフォーマット処理を行いステ
ータス値をセットした後、コマンドプログラムに処理を
戻す。When the user selects the format without data encryption and decryption processing in the step of confirming the format with data encryption and decryption (step 4g), the normal format processing is performed and the status value After setting, return the process to the command program.
【0039】(データライト処理)I/Oリクエスト判
別処理部1b5により、受け取ったI/Oリクエストが
データライトの場合、本PCカードドライバは、PCカ
ード1dが挿入されているドライブに対応する脱着フラ
グの状態と、PCカード1d内のアトリビュートメモリ
1d2をチェックする(ステップ4n)。その結果、デ
ータ暗号化用にフォーマットされたPCカード1dが、
アクセスチェック処理部1b8を介してアクセス権を取
得していない場合(例えば、アクセスチェックが一度も
行われてない、またはアクセスチェック後にカードの着
脱が行われている)は、アクセスチェック処理部1b8
により表示装置1cを介して、画面上にデータ暗号化お
よび復号化用キーデータの入力画面を表示し、ユーザに
データ暗号化/復号化用キーデータの入力を促す(ステ
ップ4o、4p)。(Data write processing) When the received I / O request is a data write by the I / O request discrimination processing unit 1b5, this PC card driver causes the removal flag corresponding to the drive in which the PC card 1d is inserted. And the attribute memory 1d2 in the PC card 1d are checked (step 4n). As a result, the PC card 1d formatted for data encryption is
If the access right has not been acquired via the access check processing unit 1b8 (for example, the access check has never been performed, or the card has been inserted or removed after the access check), the access check processing unit 1b8.
Then, the input screen of the data encryption / decryption key data is displayed on the screen via the display device 1c, and the user is prompted to input the data encryption / decryption key data (steps 4o and 4p).
【0040】そして、ユーザが入力したデータ暗号化/
復号化用キーデータが有効かを判断するために、PCカ
ード1d内のアトリビュートメモリ1d2内に格納され
ているパスワードデータよりデータ暗号化/復号化用キ
ーデータを生成して比較を行う。比較の結果、キーデー
タが一致する場合は、そのキーデータを使用して、対象
となるライトデータを暗号化処理部1b9により暗号化
した後、コントローラ1d3およびアトリビュートメモ
リ1d2内データを介して、コモンメモリ1d1に格納
する(ステップ4t、4v)。そして、ステータス値を
セットした後、ライトコマンドに処理を戻す(ステップ
4w)。Then, the data encrypted by the user is encrypted /
In order to determine whether the decryption key data is valid, data encryption / decryption key data is generated from the password data stored in the attribute memory 1d2 in the PC card 1d and the comparison is performed. If the comparison result shows that the key data match, the key data is used to encrypt the target write data by the encryption processing unit 1b9, and then the common data is sent via the controller 1d3 and the data in the attribute memory 1d2. It is stored in the memory 1d1 (steps 4t, 4v). Then, after setting the status value, the process is returned to the write command (step 4w).
【0041】なお、データ暗号化/復号化用キーデータ
の比較の結果、不一致の場合には、表示装置1cの画面
上にエラーメッセージを表示し、エラーステータス値を
セットしてライトコマンドに処理を戻す(ステップ4q
〜4s)。If the result of comparison of the data encryption / decryption key data does not match, an error message is displayed on the screen of the display device 1c, an error status value is set, and the write command is processed. Return (Step 4q
~ 4s).
【0042】また、アクセスチェック処理部1b8にて
アクセス権を取得してからPCカード1dが脱着されて
いない場合には、アクセスチェックステップを行う必要
がないと見なし、アクセスチェックなしで、データを暗
号化する。また、PCカード1dのアトリビュートメモ
リ内にパスワードデータが存在しない場合には、アクセ
スチェックおよびデータ暗号化ステップを行わずに、通
常通りデータライトを行う。If the PC card 1d has not been removed since the access right was obtained by the access check processing unit 1b8, it is considered unnecessary to perform the access check step, and the data is encrypted without the access check. Turn into. If the password data does not exist in the attribute memory of the PC card 1d, the data write is performed as usual without performing the access check and the data encryption step.
【0043】(データリード処理)I/Oリクエスト判
別処理部1b5により、受け取ったI/Oリクエストが
データリードの場合の処理は、上記データライト処理の
流れとほぼ同様な処理が行われ、データ暗号化ステップ
の代わり、その部分でデータ復号化ステップが行われ
る。(Data read process) The I / O request discrimination processing unit 1b5 performs the process when the received I / O request is a data read process, which is almost the same as the flow of the data write process described above. Instead of the decryption step, the data decryption step is performed there.
【0044】すなわち、I/Oリクエスト判別処理部1
b5により、受け取ったI/Oリクエストがデータリー
ドの場合、本PCカードドライバは、PCカード1dが
挿入されているドライブに対応する脱着フラグの状態
と、PCカード1d内のアトリビュートメモリ1d2を
チェックする(ステップ4y)。その結果、データ暗号
化用にフォーマットされたPCカード1dが、アクセス
チェック処理部1b8を介してアクセス権を取得してい
ない場合(例えば、アクセスチェックが一度も行われて
ない、またはアクセスチェック後にカードの着脱が行わ
れている)は、アクセスチェック処理部1b8により表
示装置1cを介して、画面上にデータ暗号化および復号
化用キーデータの入力画面を表示し、ユーザにデータ暗
号化/復号化用キーデータの入力を促す(ステップ4
z、4a’)。That is, the I / O request discrimination processing unit 1
When the received I / O request is a data read by b5, this PC card driver checks the state of the removable flag corresponding to the drive in which the PC card 1d is inserted and the attribute memory 1d2 in the PC card 1d. (Step 4y). As a result, when the PC card 1d formatted for data encryption has not acquired the access right via the access check processing unit 1b8 (for example, the access check has never been performed or the card has not been accessed after the access check). The access check processing unit 1b8 displays an input screen of key data for data encryption and decryption on the screen by the access check processing unit 1b8, and the user performs data encryption / decryption. Prompt for key data (step 4)
z, 4a ').
【0045】そして、ユーザが入力したデータ暗号化/
復号化用キーデータが有効かを判断するために、PCカ
ード1d内のアトリビュートメモリ1d2内に格納され
ているパスワードデータよりデータ暗号化/復号化用キ
ーデータを生成して比較を行う。比較の結果、キーデー
タが一致する場合は、そのキーデータを使用して、対象
となる暗号化データを読み出して復号化した後、それを
要求元に渡す(ステップ4e’、4g’)。そして、ス
テータス値をセットした後、ライトコマンドに処理を戻
す(ステップ4h’)。Then, the data entered by the user is encrypted /
In order to determine whether the decryption key data is valid, data encryption / decryption key data is generated from the password data stored in the attribute memory 1d2 in the PC card 1d and the comparison is performed. If the key data match as a result of the comparison, the key data is used to read and decrypt the target encrypted data, and then the encrypted data is passed to the request source (steps 4e 'and 4g'). Then, after setting the status value, the process is returned to the write command (step 4h ').
【0046】なお、データ暗号化/復号化用キーデータ
の比較の結果、不一致の場合には、表示装置1cの画面
上にエラーメッセージを表示し、エラーステータス値を
セットしてリードコマンドに処理を戻す(ステップ4
b’〜4d’)。また、アクセスチェック処理部1b8
にてアクセス権を取得してからPCカード1dが脱着さ
れていない場合には、アクセスチェックステップを行う
必要がないと見なし、アクセスチェックなしで、データ
を復号化する。また、PCカード1dのアトリビュート
メモリ内にパスワードデータが存在しない場合には、ア
クセスチェックおよびデータ復号化ステップを行わず
に、通常通りデータリードを行う。If the result of comparison of the data encryption / decryption key data is a mismatch, an error message is displayed on the screen of the display device 1c, an error status value is set, and the read command is processed. Return (Step 4)
b'-4d '). In addition, the access check processing unit 1b8
If the PC card 1d has not been removed since the access right was obtained in step 1, it is considered that the access check step need not be performed, and the data is decrypted without the access check. When the password data does not exist in the attribute memory of the PC card 1d, the data read is performed as usual without performing the access check and the data decryption step.
【0047】以上の手順によれば、実際にデータの暗号
化および復号化に使用するキーデータでなく、そのキー
データを生成するためにユーザに入力させたパスワード
データをPCカード1d内に格納することにより、キー
データはカード内部に物理的に存在しなくなり、第三者
がPCカード内データを解析することによりパスワード
データを取得することができたとしても、データを復号
することは困難となる。よって、データの秘匿を保持す
ることができる。According to the above procedure, not the key data actually used for encryption and decryption of data but the password data input by the user to generate the key data is stored in the PC card 1d. As a result, the key data does not physically exist inside the card, and even if a third party can obtain the password data by analyzing the data in the PC card, it becomes difficult to decrypt the data. . Therefore, the confidentiality of the data can be maintained.
【0048】また、計算機システムに着脱自在に装着し
て使用されるというPCカード1dの特徴を考慮し、暗
号化カードとして初期設定されたPCカード1dに対す
るアクセスチェックが行われていない場合、またはアク
セスチェック後にカードの着脱が行われている場合に、
データ書き込み/読み出し要求に応答して、アクセス権
チェックが行われる。このアクセス権チェックでは、ユ
ーザにパスワードではなく、キーデータを入力させ、そ
れが、可搬型記憶媒体から読み出したパスワードから生
成したキーデータと比較される。そして、アクセス権を
有すると判定された場合には、データ書き込み/読み出
し要求に応じてライトデータの暗号化およびその暗号化
データの書き込み/暗号化データの読み出しおよびその
復号化を行う。したがって、PCカード1dの着脱が行
われても、アクセス権を正しく判定することができる。In consideration of the feature of the PC card 1d that is detachably attached to the computer system for use, when the access check is not performed on the PC card 1d initially set as the encryption card, or when the access is not performed. If the card is removed after the check,
An access right check is performed in response to the data write / read request. In this access right check, the user is prompted to enter the key data instead of the password, and this is compared with the key data generated from the password read from the portable storage medium. When it is determined that the user has the access right, the write data is encrypted, the encrypted data is written / the encrypted data is read, and the encrypted data is decrypted in response to the data write / read request. Therefore, even if the PC card 1d is attached or detached, the access right can be correctly determined.
【0049】このように、データ暗号化および復号化処
理を介したデータI/O制御を行うことにより、個人単
位で携帯され、且つ計算機システムに着脱自在に装着し
て使用されるという特徴を持つPCカード14などの可
搬型記憶媒体のセキュリティー保持に適したアクセス制
御を実現できる。As described above, by performing the data I / O control through the data encryption and decryption processing, the personal computer can be carried and can be detachably attached to the computer system for use. It is possible to realize access control suitable for maintaining security of a portable storage medium such as the PC card 14.
【0050】なお、図4では、データライト/リードの
度にアクセスチェックを行うか否かを判定したが、暗号
化されたPCカード1dが新たに装着されたときに実行
するカード認識処理にてアクセスチェックを行えば、そ
の後、そのカード着脱が行われるまでは、アクセスチェ
ックを省略しても良い。In FIG. 4, it is determined whether or not an access check is performed each time data is written / read. In the card recognition process executed when the encrypted PC card 1d is newly installed. If the access check is performed, the access check may be omitted thereafter until the card is attached / detached.
【0051】この場合のカード認識処理およびI/O処
理の手順をそれぞれ図5、図6に示す。PCカード1d
が計算機本体に装着される度、PCカードドライは、図
5の手順でカード認識処理を行う。すなわち、その装着
されたPCカード1dにパスワードが格納されているか
否かに応じて、それが暗号化カードであるか否かを調べ
る(ステップS11)。暗号化カードでない場合には、
それを通常の非暗号化カードとして認識する(ステップ
S14)。The card recognition processing and I / O processing procedures in this case are shown in FIGS. 5 and 6, respectively. PC card 1d
The PC card dry performs the card recognition process according to the procedure of FIG. 5 every time is attached to the computer main body. That is, it is checked whether or not the password is stored in the mounted PC card 1d and whether or not it is an encryption card (step S11). If it is not an encryption card,
It is recognized as a normal non-encrypted card (step S14).
【0052】パスワードが格納されている暗号化カード
である場合には、PCカードドライは、ユーザにデータ
暗号化/復号化用キーデータの入力を促す。そして、ユ
ーザが入力したデータ暗号化/復号化用キーデータが有
効かを判断するために、PCカード1d内のアトリビュ
ートメモリ1d2内に格納されているパスワードデータ
よりデータ暗号化/復号化用キーデータを生成して比較
を行う(ステップS12)。比較の結果、一致していれ
ば正当なそのカードが正当な暗号化カードであると認識
され(ステップS13,S15)、不一致であれば、エ
ラー発生の通知が行われる(ステップS16)。In the case of the encryption card in which the password is stored, the PC card dry prompts the user to input the data encryption / decryption key data. Then, in order to determine whether the data encryption / decryption key data input by the user is valid, the data encryption / decryption key data is read from the password data stored in the attribute memory 1d2 in the PC card 1d. Is generated and compared (step S12). As a result of the comparison, if they match, the valid card is recognized as a valid encrypted card (steps S13 and S15), and if they do not match, an error is notified (step S16).
【0053】このような認識処理が行われたカードを着
脱することなく使用する場合においては、データライト
リクエストおよびデータリクエストに応じて図6の処理
が行われる。When the card subjected to such recognition processing is used without being attached or detached, the processing of FIG. 6 is performed in response to the data write request and the data request.
【0054】すなわち、I/Oリクエスト判別処理部1
b5により、受け取ったI/Oリクエストがデータライ
トの場合(ステップS21)、本PCカードドライバ
は、ライト対象のカードが暗号化カードとして認識され
たものであるか否かを調べる(ステップS22)。暗号
化カードとして認識されている場合には、フォーマット
処理ですでに生成されているキーデータを利用して、ラ
イトデータを暗号化した後にカードに書き込む(ステッ
プS23,S24)。暗号化カードでない場合には、暗
号化を行わずに、即座にデータ書き込みを行う(ステッ
プS24)。That is, the I / O request discrimination processing unit 1
When the received I / O request is a data write according to b5 (step S21), the PC card driver checks whether the write target card is recognized as an encrypted card (step S22). If it is recognized as an encrypted card, the write data is encrypted using the key data already generated in the formatting process and then written in the card (steps S23 and S24). If the card is not an encryption card, data is immediately written without encryption (step S24).
【0055】同様に、受け取ったI/Oリクエストがデ
ータリードの場合は(ステップS25)、本PCカード
ドライバは、リード対象のカードが暗号化カードとして
認識されたものであるか否かを調べる(ステップS2
6)。暗号化カードとして認識されている場合には、フ
ォーマット処理ですでに生成されているキーデータを利
用して、記憶データを復号化した後に読み出す(ステッ
プS27,S28)。暗号化カードでない場合には、復
号化を行わずに、即座にデータを読み出す(ステップS
28)。Similarly, when the received I / O request is a data read (step S25), this PC card driver checks whether or not the read target card is recognized as an encrypted card ( Step S2
6). When it is recognized as an encrypted card, the stored data is decrypted and read out by using the key data already generated in the formatting process (steps S27 and S28). If the card is not an encryption card, the data is immediately read out without decryption (step S
28).
【0056】なお、この発明は上述した実施形態に限定
されるものではなく、ユーザにデータ暗号化および復号
化機能付きPCカードフォーマットの設定についての選
択や、パスワードあるいは暗号化/復号化キーデータを
入力を促す際のアナウンス手段として、音声出力装置に
よる音声でのアナウンスを用いてもよい。また、データ
の暗号化および復号化処理として、本実施形態では具体
的にその方式について述べなかったが、この方式につい
ては秘密鍵暗号方式や公開鍵暗号方式であっても良い。
また、アクセス権をチェックする際に、キーデータが一
致するまでのリトライ回数を複数回設けても良い。さら
に、PCカード内に格納されるパスワードデータについ
て、本実施形態では、PCカード内のアトリビュートメ
モリ内に格納するように述べたが、コモンメモリ内であ
っても良い。It should be noted that the present invention is not limited to the above-described embodiment, and the user is required to select the setting of the PC card format with the data encryption and decryption functions, and the password or the encryption / decryption key data. As an announcement means for prompting an input, a voice announcement by an audio output device may be used. Further, as the data encryption and decryption processing, the method is not specifically described in the present embodiment, but the method may be a secret key encryption method or a public key encryption method.
Further, when checking the access right, the number of retries until the key data match may be set a plurality of times. Further, in the present embodiment, it is described that the password data stored in the PC card is stored in the attribute memory in the PC card, but it may be stored in the common memory.
【0057】[0057]
【発明の効果】以上説明したように、本発明によれば、
PCカードなどの可搬型記憶媒体単位でのデータの秘匿
を実現することができる。さらにその秘匿においては、
記憶媒体内には実際にデータ暗号化および復号化の際に
使用されるキー(鍵)データを格納しておくのではな
く、あくまでもそのキーデータを生成するための元とな
るパスワードデータのみを格納しておくことにより、第
三者が記憶媒体を解析しただけでは秘匿を解くことがで
きない。よって、個人単位で携帯され、且つ計算機シス
テムに着脱自在に装着して使用されるという特徴を持つ
可搬型記憶媒体のセキュリティー保持に適したアクセス
制御を実現できる。As described above, according to the present invention,
Data can be concealed in units of portable storage media such as PC cards. Furthermore, in the concealment,
The storage medium does not store the key data that is actually used for data encryption and decryption, but only the password data that is the source for generating the key data. By doing so, the confidentiality cannot be released only by analyzing the storage medium by a third party. Therefore, it is possible to realize access control suitable for maintaining security of a portable storage medium, which is characterized in that it is carried in an individual unit and is detachably attached to a computer system for use.
【図1】この発明の一実施形態に係るアクセス制御方法
が適用される計算機システムの構成を示すブロック図。FIG. 1 is a block diagram showing the configuration of a computer system to which an access control method according to an embodiment of the present invention is applied.
【図2】同実施形態の計算機システムで使用されるPC
カードのデータ管理構造を説明するための図。FIG. 2 is a PC used in the computer system of the embodiment.
The figure for demonstrating the data management structure of a card.
【図3】同実施形態の計算機システムで使用されるPC
カードのアトリビュートメモリのデータ構造を説明する
ための図。FIG. 3 is a PC used in the computer system of the embodiment.
The figure for demonstrating the data structure of the attribute memory of a card.
【図4】同実施形態の計算機システムにおけるアクセス
制御処理の流れを説明するフローチャート。FIG. 4 is an exemplary flowchart illustrating a flow of access control processing in the computer system of the same embodiment.
【図5】同実施形態の計算機システムにおけるカード認
識処理の流れを説明するフローチャート。FIG. 5 is an exemplary flowchart illustrating the flow of card recognition processing in the computer system of the same embodiment.
【図6】図5のカード認識処理を行った場合におけるI
/O処理の流れを説明するフローチャート。FIG. 6 shows I when the card recognition process of FIG. 5 is performed.
6 is a flowchart illustrating the flow of the / O processing.
1b…処理制御装置、1d…PCカード、1b4…着脱
検出処理部、1b5…I/Oリクエスト判別処理部、1
b6…パスワードデータ入力部、1b7…暗号化/復号
化用キー生成処理部、1b8…アクセスチェック処理
部、1b9…データ暗号化処理部、1b10…データ復
号化処理部、1b11…データI/O処理部。1b ... Processing control device, 1d ... PC card, 1b4 ... Attachment detection processing section, 1b5 ... I / O request discrimination processing section, 1
b6 ... Password data input section, 1b7 ... Encryption / decryption key generation processing section, 1b8 ... Access check processing section, 1b9 ... Data encryption processing section, 1b10 ... Data decryption processing section, 1b11 ... Data I / O processing Department.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601Z 9/32 673A ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI Technical display location H04L 9/08 H04L 9/00 601Z 9/32 673A
Claims (3)
れる計算機システムで使用されるアクセス制御方法にお
いて、 ユーザからの入力パスワードに基づいて前記可搬型記憶
媒体に格納するデータを暗号化/復号化するためのキー
データを生成してそれをユーザに提示すると共に、前記
入力パスワードを前記可搬型記憶媒体に格納することに
よって、前記可搬型記憶媒体を初期設定し、 前記初期設定された可搬型記憶媒体が前記計算機システ
ムに装着されたとき、あるいは前記装着された可搬型記
憶媒体に対するデータ書き込み/読み出し要求が発行さ
れたとき、前記可搬型記憶媒体から読み出した入力パス
ワードから暗号化/復号化用キーデータを生成し、その
生成した暗号化/復号化用キーデータとユーザから入力
される暗号化/復号化用キーデータとの比較結果に基づ
いて前記可搬型記憶媒体に対するアクセス権の有無を判
定し、 アクセス権を有すると判定したとき、前記可搬型記憶媒
体に対するデータ書き込み/読み出し要求に応じてライ
トデータの暗号化およびその暗号化データの書き込み/
暗号化データの読み出しおよびその復号化を行うことを
特徴とするアクセス制御方法。1. An access control method used in a computer system in which a portable storage medium is detachably mounted, wherein the data stored in the portable storage medium is encrypted / decrypted based on a password input by a user. Key data for generating and presenting it to the user, and storing the input password in the portable storage medium to initialize the portable storage medium, and the initialized portable storage medium. An encryption / decryption key from an input password read from the portable storage medium when the medium is attached to the computer system or when a data write / read request is issued to the attached portable storage medium. Data is generated, and the generated encryption / decryption key data and the encryption / decryption input by the user The presence or absence of the access right to the portable storage medium is determined based on the comparison result with the key data, and when the access right is determined, the write data is encrypted in response to the data write / read request to the portable storage medium. Encryption and writing of encrypted data /
An access control method comprising reading encrypted data and decrypting the encrypted data.
記可搬型記憶媒体が装着される度に前記アクセス権有無
の判定処理を行うことを特徴とする請求項1記載のアク
セス制御方法。2. The access control method according to claim 1, wherein attachment / detachment of the portable storage medium is detected, and the access right / absence determination process is performed every time the portable storage medium is attached.
計算機システムで使用されるアクセス制御方法におい
て、 ユーザからの入力パスワードに基づいて前記PCカード
に格納するデータを暗号化/復号化するためのキーデー
タを生成してそれをユーザに提示すると共に、前記入力
パスワードを前記PCカードに格納することによって、
前記PCカードを暗号化カードとして初期設定し、 前記初期設定されたPCカードが前記計算機システムに
装着されたとき、あるいは前記装着されたPCカードに
対するデータ書き込み/読み出し要求が発行されたと
き、前記PCカードから読み出した入力パスワードから
暗号化/復号化用キーデータを生成し、その生成した暗
号化/復号化用キーデータとユーザから入力される暗号
化/復号化用キーデータとの比較結果に基づいて前記P
Cカードに対するアクセス権の有無を判定し、 アクセス権を有すると判定したとき、前記PCカードに
対するデータ書き込み/読み出し要求に応じてライトデ
ータの暗号化およびその暗号化データの書き込み/暗号
化データの読み出しおよびその復号化を行うことを特徴
とするアクセス制御方法。3. An access control method used in a computer system in which a PC card is detachably mounted, and a key for encrypting / decrypting data stored in the PC card based on a password input by a user. By generating the data and presenting it to the user and storing the input password in the PC card,
The PC card is initialized as an encryption card, and when the initialized PC card is installed in the computer system or when a data write / read request is issued to the installed PC card, the PC The encryption / decryption key data is generated from the input password read from the card, and based on the comparison result of the generated encryption / decryption key data and the encryption / decryption key data input by the user. The above P
The presence or absence of the access right to the C card is determined, and when it is determined to have the access right, the write data is encrypted and the encrypted data is written / the encrypted data is read according to the data write / read request to the PC card. And an access control method characterized by performing the decryption.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8042913A JPH09237228A (en) | 1996-02-29 | 1996-02-29 | Access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8042913A JPH09237228A (en) | 1996-02-29 | 1996-02-29 | Access control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09237228A true JPH09237228A (en) | 1997-09-09 |
Family
ID=12649270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8042913A Pending JPH09237228A (en) | 1996-02-29 | 1996-02-29 | Access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09237228A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010002304A (en) * | 1999-06-14 | 2001-01-15 | 노명래 | A persnal computer security system using ic card |
JP2002171251A (en) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | Communication terminal device with external memory and scramble method |
KR100380250B1 (en) * | 2000-02-21 | 2003-04-18 | 트렉 2000 인터네셔널 엘티디. | A Portable Data Storage Device |
KR100585165B1 (en) * | 2004-11-30 | 2006-06-01 | 삼성전자주식회사 | Data storage devices and data protection methods |
US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
US7334135B2 (en) | 2003-03-26 | 2008-02-19 | Lenovo Singapore Pte. Ltd | Data protection system for removable recording medium |
JP2008040597A (en) * | 2006-08-02 | 2008-02-21 | Sony Corp | Storage device, method, information processor and method |
JP2018502524A (en) * | 2015-01-20 | 2018-01-25 | ゼットティーイー コーポレーションZte Corporation | Encryption control for information, information analysis method, system and terminal |
-
1996
- 1996-02-29 JP JP8042913A patent/JPH09237228A/en active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010002304A (en) * | 1999-06-14 | 2001-01-15 | 노명래 | A persnal computer security system using ic card |
US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
KR100380250B1 (en) * | 2000-02-21 | 2003-04-18 | 트렉 2000 인터네셔널 엘티디. | A Portable Data Storage Device |
JP2002171251A (en) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | Communication terminal device with external memory and scramble method |
US7334135B2 (en) | 2003-03-26 | 2008-02-19 | Lenovo Singapore Pte. Ltd | Data protection system for removable recording medium |
US7346782B2 (en) | 2003-03-26 | 2008-03-18 | Lenovo Pte Ltd | Method for data protection for removable recording medium |
KR100585165B1 (en) * | 2004-11-30 | 2006-06-01 | 삼성전자주식회사 | Data storage devices and data protection methods |
JP2008040597A (en) * | 2006-08-02 | 2008-02-21 | Sony Corp | Storage device, method, information processor and method |
US8239690B2 (en) | 2006-08-02 | 2012-08-07 | Sony Corporation | Storage device and storage method, and information-processing device and information-processing method |
JP2018502524A (en) * | 2015-01-20 | 2018-01-25 | ゼットティーイー コーポレーションZte Corporation | Encryption control for information, information analysis method, system and terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
US20020112163A1 (en) | Ensuring legitimacy of digital media | |
US7346782B2 (en) | Method for data protection for removable recording medium | |
JP2002362435A (en) | Vehicle drive recorder, and data reader thereof | |
CN101158587B (en) | map data processing device | |
JP5052878B2 (en) | Storage device and user authentication method | |
US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
CN100552690C (en) | data management method | |
US8082212B2 (en) | Electronic musical apparatus for recording and reproducing music content | |
US7215799B2 (en) | Content data processing system, electronic device apparatus, and server device | |
JPH09237228A (en) | Access control method | |
JP2000132459A (en) | Data storage system | |
JP2003195758A (en) | Data processor, interface board and data concealing method | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
JPH10327140A (en) | Cryptographic processing apparatus and method | |
JP2007199978A (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
JPH09282235A (en) | Access control method | |
US20050102508A1 (en) | Method, computer readable storage, and system to provide security printing using a printer driver | |
JP2000029792A (en) | Confidential information storage device | |
JP4897782B2 (en) | Document management system, document management method, and program thereof | |
JPH0944407A (en) | Method for protecting data file and security system | |
JPH10289159A (en) | Access control device | |
JPH0744464A (en) | Medium security management device | |
US20040215970A1 (en) | Data recording apparatus and method of identifying data | |
JPH07182244A (en) | Method for distributing software |