[go: up one dir, main page]

DE10232454A1 - Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung - Google Patents

Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung

Info

Publication number
DE10232454A1
DE10232454A1 DE10232454A DE10232454A DE10232454A1 DE 10232454 A1 DE10232454 A1 DE 10232454A1 DE 10232454 A DE10232454 A DE 10232454A DE 10232454 A DE10232454 A DE 10232454A DE 10232454 A1 DE10232454 A1 DE 10232454A1
Authority
DE
Germany
Prior art keywords
password
storage medium
read
information processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10232454A
Other languages
English (en)
Other versions
DE10232454B4 (de
Inventor
Satoshi Makita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE10232454A1 publication Critical patent/DE10232454A1/de
Application granted granted Critical
Publication of DE10232454B4 publication Critical patent/DE10232454B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Zugriffssteuerungsverfahren steuert den Zugriff von einer Informationsverarbeitungsvorrichtung, die mit einer Vorrichtung verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, auf ein Speichermedium, das eine zweite Paßwortauthentifizierung erfordert. Das Zugriffssteuerungsverfahren erzeugt automatisch ein Paßwort auf der Basis von Schlüsselinformationen, die von der Vorrichtung gelesen werden, wenn ein Authentifizierungsresultat eines Paßwortes, das der Informationsverarbeitungsvorrichtung eingegeben wird, und eines ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist, und ermöglicht den Zugriff auf das Speichermedium, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist.

Description

    HINTERGRUND DER ERFINDUNG
  • Diese Anmeldung beansprucht das Vorrecht der japanischen Patentanmeldung Nr. 2002-024235, eingereicht am 31. Januar 2002 im japanischen Patentamt, deren Offenbarung hierin durch Bezugnahme inkorporiert ist.
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im allgemeinen Zugriffssteuerungsverfahren, Speichervorrichtungen und Informationsverarbeitungsvorrichtungen und, im besonderen, ein Zugriffssteuerungsverfahren zum Steuern des Zugriffs auf ein Speichermedium, das eine Sicherheitsfunktion hat, und eine Speichervorrichtung und eine Informationsverarbeitungsvorrichtung, bei denen solch ein Zugriffssteuerungsverfahren zum Einsatz kommt.
  • 2. Beschreibung der verwandten Technik
  • In dieser Beschreibung bezeichnet ein Speichermedium, das eine Sicherheitsfunktion hat, ein Speichermedium, auf das nicht zugegriffen werden kann, es sei denn, daß eine Authentifizierung unter Verwendung eines Paßwortes oder dergleichen erfolgt und bestätigt wird, daß ein Benutzer ein berechtigter (oder bevollmächtigter) Benutzer ist. Das Speichermedium selbst ist nicht auf einen besonderen Medientyp begrenzt, solange eine Informationsverarbeitungsvorrichtung wie etwa ein Computer Informationen auf dem Speichermedium aufzeichnen und/oder von ihm wiedergeben kann. Das Speichermedium kann ausgewählt sein aus platten- und kartenförmigen magnetischen Aufzeichnungsmedien, optischen Aufzeichnungsmedien und magnetooptischen Aufzeichnungsmedien und Halbleiterspeichervorrichtungen wie z. B. RAMs.
  • Manche Personalcomputer (PCs) haben eine Struktur zum lösbaren Aufnehmen einer sogenannten PC-Karte. Ein Speicher, eine Verarbeitungsschaltung und dergleichen sind auf die PC- Karte montiert, und die PC-Karte, die eine gewünschte Funktion hat, wird in den Personalcomputer eingeführt, wenn der Personalcomputer verwendet wird, um einen spezifischen Prozeß auszuführen.
  • Um eine unbefugte Verwendung der PC-Karte zu verhindern, ist eine sogenannte sichere PC-Karte vorgeschlagen worden, in der im voraus ein Paßwort registriert wird, um eine Sicherheitsfunktion vorzusehen. Wenn die sichere PC- Karte in den Personalcomputer eingeführt wird, gibt der Benutzer dem Personalcomputer das Paßwort ein, welches die Verwendung dieser sicheren PC-Karte ermöglicht. Der Personalcomputer führt eine Paßwortauthentifizierung aus, und falls das durch den Benutzer eingegebene Paßwort und das registrierte Paßwort der sicheren PC-Karte übereinstimmen, wird bestätigt, daß der Benutzer ein berechtigter Benutzer ist und die Verwendung der sicheren PC-Karte möglich wird.
  • In einem Fall, wenn zum Beispiel ein Plattenlaufwerk mit dem Personalcomputer verbunden ist, kann andererseits eine Platte, die in das Plattenlaufwerk geladen wird, eine Sicherheitsfunktion haben, die nur einem berechtigten Benutzer ein Zugreifen auf die Platte ermöglicht. Solch eine Platte wird Sicherheitsplatte genannt, und ein Paßwort wird im voraus registriert, um eine unberechtigte Verwendung der Sicherheitskarte zu verhindern. Wenn die Sicherheitsplatte in das Plattenlaufwerk geladen ist, gibt der Benutzer dem Personalcomputer das Paßwort ein, das die Verwendung dieser Sicherheitsplatte ermöglicht. Der Personalcomputer führt eine Paßwortauthentifizierung aus, und falls das durch den Benutzer eingegebene Paßwort und das registrierte Paßwort der Sicherheitsplatte übereinstimmen, wird bestätigt, daß der Benutzer ein berechtigter Benutzer ist und die Verwendung der Sicherheitsplatte möglich wird.
  • Wenn die sichere PC-Karte und die Sicherheitsplatte gleichzeitig verwendet werden, muß daher der Benutzer dem Computer sowohl das Paßwort eingeben, das die Verwendung der sicheren PC-Karte ermöglicht, als auch das Paßwort, das die Verwendung der Sicherheitsplatte ermöglicht.
  • Es ist vorstellbar, ein gemeinsames Paßwort für das Paßwort der sicheren PC-Karte und das Paßwort der Sicherheitsplatte zu verwenden. Jedoch kann sowohl die sichere PC- Karte als auch die Sicherheitsplatte von einer Vielzahl von Benutzern verwendet werden. Zusätzlich ist eine Gruppe von Benutzern, die eine vorbestimmte sichere PC-Karte verwendet, und eine Gruppe von Benutzern, die eine vorbestimmte Sicherheitsplatte verwendet, nicht unbedingt dieselbe. Aus diesem Grund ist die Verwendung des gemeinsamen Paßwortes für das Paßwort der sicheren PC-Karte und das Paßwort der Sicherheitsplatte unerwünscht, da es die Sicherheitsfunktion selbst mindern wird.
  • Wenn die sichere PC-Karte und die Sicherheitsplatte gleichzeitig verwendet werden, muß der Benutzer herkömmlicherweise das Paßwort eingeben, das die Verwendung der sicheren PC-Karte ermöglicht, und das Paßwort, das die Verwendung der Sicherheitsplatte ermöglicht. Als Resultat war das Problem vorhanden, daß der Benutzer mühsame Operationen zum Eingeben zweier Paßwörter ausführen mußte, und die Belastung des Benutzers war hoch. Zusätzlich muß sich der Benutzer das Paßwort von jeder zu verwendenden sicheren PC-Karte und das Paßwort von jeder zu verwendenden Sicherheitsplatte merken, oder die Paßwörter von jeder sicheren PC-Karte und jeder Sicherheitsplatte müssen verwaltet werden, um eine Situation zu bewältigen, wenn der Benutzer die Paßwörter vergißt. Demzufolge bestand ein anderes Problem darin, daß die Belastung des Benutzers hinsichtlich der Verwaltung der Paßwörter hoch war. Da es des weiteren erforderlich ist, die Paßwortauthentifizierung wenigstens zweimal auszuführen, wenn sowohl die sichere PC-Karte als auch die Sicherheitsplatte gleichzeitig verwendet wird, war auch das Problem vorhanden, daß der Zugriff auf die Sicherheitsplatte nicht in kurzer Zeit erfolgen konnte.
  • Es ist vorstellbar, wie oben beschrieben, das gemeinsame Paßwort für das Paßwort der sicheren PC-Karte und das Paßwort der Sicherheitsplatte zu verwenden. Aber in diesem vorstellbaren Fall wird die Sicherheitsfunktion selbst verschlechtert, und der ursprüngliche Zweck der Verwendung der sicheren PC-Karte und der Sicherheitsplatte geht verloren.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher ist es eine allgemeine Aufgabe der vorliegenden Erfindung, ein neues und nützliches Zugriffssteuerungsverfahren, eine Speichervorrichtung und eine Informationsverarbeitungsvorrichtung vorzusehen, bei denen die oben beschriebenen Probleme eliminiert sind.
  • Ein anderes und spezifischeres Ziel der vorliegenden Erfindung ist das Vorsehen eines Zugriffssteuerungsverfahrens, einer Speichervorrichtung und einer Informationsverarbeitungsvorrichtung, die die Belastung des Benutzers reduzieren können, wenn sowohl eine PC-Karte, die eine Sicherheitsfunktion hat, als auch ein Speichermedium, das eine Sicherheitsfunktion hat, verwendet wird, die Paßwortauthentifizierung durch eine einfache Operation in kurzer Zeit ermöglichen und die Zugriffszeit auf das Speichermedium verkürzen können.
  • Noch ein anderes Ziel der vorliegenden Erfindung ist das Vorsehen eines Zugriffssteuerungsverfahrens zum Steuern des Zugriffs von einer Informationsverarbeitungsvorrichtung, die mit einer Vorrichtung verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, auf ein Speichermedium, das eine zweite Paßwortauthentifizierung erfordert, mit einem Paßworterzeugungsschritt, der auf der Basis von Schlüsselinformationen, die von der Vorrichtung gelesen werden, automatisch ein Paßwort erzeugt, wenn ein Authentifizierungsresultat eines Paßwortes, das der Informationsverarbeitungsvorrichtung eingegeben wird, und eines ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist; und einem Zugriffssteuerungsschritt, der den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist. Gemäß dem Zugriffssteuerungsverfahren der vorliegenden Erfindung ist es möglich, die Belastung des Benutzers zu reduzieren, wenn sowohl die Vorrichtung wie etwa eine PC- Karte, die eine Sicherheitsfunktion hat, als auch das Speichermedium, das eine Sicherheitsfunktion hat, verwendet wird, die Paßwortauthentifizierung durch eine einfache Operation in kurzer Zeit zu ermöglichen und die Zugriffszeit auf das Speichermedium zu verkürzen.
  • Ein weiteres Ziel der vorliegenden Erfindung ist das Vorsehen einer Speichervorrichtung, in die ein Speichermedium geladen werden kann, auf das von einer Informationsverarbeitungsvorrichtung zugegriffen werden kann, die mit einer Vorrichtung verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, wobei das Speichermedium eine zweite Paßwortauthentifizierung erfordert, und welche Speichervorrichtung eine Empfangssektion umfaßt, die von der Informationsverarbeitungsvorrichtung ein Paßwort empfängt, das erzeugt wird, wenn ein Authentifizierungsresultat eines Paßwortes, das der Informationsverarbeitungsvorrichtung eingegeben wird, und des ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist, und unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt wird, der auf der Basis von Schlüsselinformationen von der Vorrichtung erzeugt wird und von der Vorrichtung gelesen wird; und eine Zugriffssteuerungssektion, die den Zugriff von der Informationsverarbeitungsvorrichtung auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des verschlüsselten Paßwortes, das auf der Basis eines Verschlüsselungsschlüssels entschlüsselt wird, der von dem Speichermedium gelesen wird, und des zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist. Gemäß der Speichervorrichtung der vorliegenden Erfindung ist es möglich, die Belastung des Benutzers zu reduzieren, wenn sowohl die Vorrichtung wie etwa eine PC-Karte, die eine Sicherheitsfunktion hat, als auch das Speichermedium, das eine Sicherheitsfunktion hat, verwendet wird, die Paßwortauthentifizierung durch eine einfache Operation in kurzer Zeit zu ermöglichen und die Zugriffszeit auf das Speichermedium zu verkürzen.
  • Ein anderes Ziel der vorliegenden Erfindung ist das Vorsehen einer Informationsverarbeitungsvorrichtung, die mit einer Vorrichtung verbindbar ist, die eine Paßwortauthentifizierung erfordert, und auf ein Speichermedium zugreift, das eine zweite Paßwortauthentifizierung erfordert, mit einer Paßworterzeugungssektion, die ein Paßwort auf der Basis von Schlüsselinformationen, die von der Vorrichtung gelesen werden, automatisch erzeugt, wenn ein Authentifizierungsresultat eines eingegebenen Paßwortes und eines ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist; und einer Zugriffssteuerungssektion, die den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist. Gemäß der Informationsverarbeitungsvorrichtung der vorliegenden Erfindung ist es möglich, die Belastung des Benutzers zu reduzieren, wenn sowohl die Vorrichtung wie etwa eine PC-Karte, die eine Sicherheitsfunktion hat, als auch das Speichermedium, das eine Sicherheitsfunktion hat, verwendet wird, die Paßwortauthentifizierung durch eine einfache Operation in kurzer Zeit zu ermöglichen und die Zugriffszeit auf das Speichermedium zu verkürzen.
  • Andere Ziele und weitere Merkmale der vorliegenden Erfindung gehen aus der folgenden eingehenden Beschreibung in Verbindung mit den beiliegenden Zeichnungen hervor.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist ein Diagramm, das ein System zeigt, das mit einer ersten Ausführungsform eines Zugriffssteuerungsverfahrens gemäß der vorliegenden Erfindung angewendet wird;
  • Fig. 2 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils eines Personalcomputers zeigt;
  • Fig. 3 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils eines Plattenlaufwerks zeigt;
  • Fig. 4 ist ein Diagramm, das eine Struktur einer sicheren PC-Karte zeigt;
  • Fig. 5 ist ein Diagramm, das eine Struktur einer Speicherzone auf einer Platte zeigt;
  • Fig. 6 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses;
  • Fig. 7 ist ein Flußdiagramm zum Erläutern eines Paßwortfestlegungsprozesses für die Platte;
  • Fig. 8 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses für die Platte;
  • Fig. 9 ist ein Diagramm, das eine Struktur einer sicheren PC-Karte einer zweiten Ausführungsform zeigt;
  • Fig. 10 ist ein Diagramm, das eine Struktur einer Speicherzone auf einer Platte der zweiten Ausführungsform zeigt;
  • Fig. 11 ist ein Flußdiagramm zum Erläutern eines Paßwortfestlegungsprozesses für die Platte in der zweiten Ausführungsform; und
  • Fig. 12 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses für die Platte in der zweiten Ausführungsform.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die Zeichnungen folgt nun eine Beschreibung von Ausführungsformen eines Zugriffssteuerungsverfahrens gemäß der vorliegenden Erfindung, einer Speichervorrichtung gemäß der vorliegenden Erfindung und einer Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung.
  • Fig. 1 ist ein Diagramm, das ein System zeigt, das mit einer ersten Ausführungsform des Zugriffssteuerungsverfahrens gemäß der vorliegenden Erfindung angewendet wird. Das in Fig. 1 gezeigte System enthält einen Personalcomputer 1 und ein Plattenlaufwerk 7. Der Personalcomputer 1 und das Plattenlaufwerk 7 sind über ein drahtgebundenes und/oder drahtloses Verbindungsmittel 6 verbunden. Das Verbindungsmittel 6 kann aus einem Kabel und/oder einem Funknetz gebildet sein.
  • Der Personalcomputer 1 enthält eine Anzeige 2 und einen Hauptkörper 3. Der Hauptkörper 3 ist mit einer PC-Karten- Verbindungssektion 4 versehen, an der eine sichere PC-Karte 5 lösbar eingeführt und verbunden wird. Der Personalcomputer 1 bildet eine Ausführungsform der Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung. Die sichere PC-Karte 5 wird in Verbindung mit Fig. 4 später beschrieben.
  • Fig. 2 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils des Personalcomputers 1 zeigt. Der in Fig. 2 gezeigte Personalcomputer 1 enthält eine MPU 11, einen ROM 12, der Firmware speichert, einen RAM 13, der einen Arbeitsbereich bildet, eine Schnittstelle 15 bezüglich des Plattenlaufwerks 7 und eine Eingabesektion 16, die über einen Bus 17 verbunden sind. Die Darstellung der Eingabesektion 16 ist in Fig. 1 weggelassen, sie enthält aber eine Tastatur, eine Maus und dergleichen. Die Hardwarestruktur selbst des Personalcomputers 1 ist bekannt, und natürlich ist es möglich, andere bekannte Hardwarestrukturen für den Personalcomputer 1 zu verwenden.
  • Das Plattenlaufwerk 7 enthält eine Platteneinführungsöffnung 8, wie in Fig. 1 gezeigt. Eine Sicherheitsplatte 9 wird über die Platteneinführungsöffnung 8 in das Plattenlaufwerk 7 geladen und aus ihm entladen. Das Plattenlaufwerk 7 bildet eine erste Ausführungsform der Speichervorrichtung gemäß der vorliegenden Erfindung. In dieser Ausführungsform ist die Sicherheitsplatte 9 aus einer magnetooptischen (MO) Sicherheitsplatte gebildet. Die Sicherheitsplatte 9 wird später in Verbindung mit Fig. 5 beschrieben.
  • Das Speichermedium selbst ist nicht auf einen besonderen Medientyp wie etwa die MO-Sicherheitsplatte 9 begrenzt, solange eine Informationsverarbeitungsvorrichtung wie z. B. der Personalcomputer 1 Informationen auf dem Speichermedium aufzeichnen und/oder Informationen von ihm wiedergeben kann. Das Speichermedium kann aus platten- und kartenförmigen magnetischen Aufzeichnungsmedien, optischen Aufzeichnungsmedien und magnetooptischen Aufzeichnungsmedien und Halbleiterspeichervorrichtungen wie zum Beispiel RAMs ausgewählt sein. Des weiteren ist das Speichermedium nicht auf tragbare oder entfernbare Speichermedien begrenzt. Daher braucht die Speichervorrichtung einfach nur eine Struktur gemäß der Art des verwendeten Speichermediums zu haben, und sie ist nicht auf das Plattenlaufwerk 7 begrenzt.
  • Fig. 3 ist ein Systemblockdiagramm, das eine Struktur eines wichtigen Teils des Plattenlaufwerks 7 zeigt. Das in Fig. 3 gezeigte Plattenlaufwerk 7 enthält eine MPU 71, einen ROM 72, der Firmware speichert, einen RAM 73, der einen Arbeitsbereich bildet, eine Verschlüsselungs- und Entschlüsselungsschaltung 74, eine Schnittstelle 75 bezüglich des Personalcomputers 1, der eine Hosteinheit bildet, und einen Plattenzugriffscontroller 76, die über einen Bus 77 verbunden sind. Die Verschlüsselungs- und Entschlüsselungsschaltung 74 kann in dieser Ausführungsform weggelassen werden, wird aber in einer zweiten Ausführungsform verwendet, die später beschrieben wird. Ein Aufzeichnungs- und Wiedergabemittel selbst zum Aufzeichnen von Informationen auf der Sicherheitsplatte 9 und zum Wiedergeben von Informationen von ihr ist bekannt, und daher wird die Darstellung und Beschreibung desselben weggelassen. Die Hardwarestruktur selbst des Plattenlaufwerks 7 ist bekannt, und natürlich ist es möglich, andere bekannte Hardwarestrukturen für das Plattenlaufwerk 7 zu verwenden.
  • Fig. 4 ist ein Diagramm, das eine Struktur der sicheren PC-Karte 5 zeigt. Die in Fig. 4 gezeigte sichere PC-Karte 5 enthält SRAMs 51 und 52. Die SRAMs 51 und 52 können aus einem einzelnen SRAM gebildet sein. Der SRAM 51 speichert ein Paßwort SPCPW und dergleichen für die sichere PC-Karte 5. Der SRAM 52 speichert Schlüsselinformationen KEY1, KEY2, KEY3, . . . und dergleichen bezüglich einer Vielzahl von Sicherheitsplatten 9, die durch den berechtigten (oder bevollmächtigten) Benutzer der sicheren PC-Karte 5 verwendet werden können.
  • Wenn zum Beispiel eine Platte X für die Benutzer A und B zugänglich gemacht wird, werden dieselben Schlüsselinformationen (zum Beispiel KEY1) in einer sicheren PC-Karte gespeichert, die durch die Benutzer A und B verwendbar ist. Wenn eine Platte Y für die Benutzer A und C zugänglich gemacht wird, werden zusätzlich dieselben Schlüsselinformationen (zum Beispiel KEY2) in einer sicheren PC-Karte gespeichert, die durch die Benutzer A und C verwendbar ist. Auf diese Weise werden gemeinsame Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu bevollmächtigt sind, auf dieselbe Sicherheitsplatte zuzugreifen, in der sicheren PC-Karte gespeichert, die durch jeden der Benutzer verwendbar ist, der zu dieser Gruppe gehört.
  • In dieser Ausführungsform wird die vorliegende Erfindung auf die PC-Karte angewendet, die die Sicherheitsfunktion hat. Natürlich ist es aber möglich, die vorliegende Erfindung ähnlich auf Kartenvorrichtungen wie etwa IC-Karten anzuwenden, die Chip-Karten enthalten, und auf Schlüsselvorrichtungen, die über USB-Schnittstellen verbunden sind.
  • Fig. 5 ist ein Diagramm, das eine Struktur einer Speicherzone auf der Sicherheitsplatte 9 zeigt. Speicherzonen 92 und 93 sind auf der Sicherheitsplatte 9 vorgesehen, wie in Fig. 5 gezeigt. Die Speicherzone 92 ist vorgesehen, um ein Paßwort MOPW für die Sicherheitsplatte 9 zu speichern. Das Paßwort MOPW für die Sicherheitsplatte 9 ist aus wenigstens einem von einem Verwalterpaßwort (manager password) MPW, einem Lese-/Schreibpaßwort (read/write password) R/WPW, einem Lesepaßwort (read password) RPW und dergleichen gebildet. Das Verwalterpaßwort MPW wird zum Authentifizieren des Verwalters der Sicherheitsplatte 9 verwendet. Das Lese- /Schreibpaßwort R/WPW wird zum Authentifizieren des Lesezugriffs und des Schreibzugriffs bezüglich der Sicherheitsplatte 9 verwendet. Das Lesepaßwort RPW wird zum Authentifizieren des Lesezugriffs bezüglich der Sicherheitsplatte 9verwendet. Die Speicherzone 93 ist vorgesehen, um Daten zu speichern.
  • Fig. 6 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses. Der Paßwortauthentifizierungsprozeß, der in Fig. 6 gezeigt ist, wird durch die MPU 11 des Personalcomputers 2 ausgeführt, der in Fig. 2 gezeigt ist. Der Einfachheit halber wird angenommen, daß die sichere PC-Karte 5 in den Personalcomputer 1 eingeführt und mit ihm verbunden ist und die Sicherheitsplatte 9 in das Plattenlaufwerk 7 geladen ist.
  • In Fig. 6 fordert ein Schritt S1 den Benutzer zur Eingabe des Paßwortes SPCPW für die sichere PC-Karte 5 auf, und der Benutzer gibt ein Paßwort über die Eingabesektion 16 ein. Ein Schritt S2 vergleicht das eingegebene Paßwort und das Paßwort SPCPW, das von dem SRAM 51 der sicheren PC-Karte 5 gelesen wird, und bestimmt, ob das eingegebene Paßwort dem Paßwort SPCPW korrekt entspricht oder nicht. Der Prozeß kehrt zu Schritt S1 zurück, falls das Entscheidungsresultat bei Schritt S2 NEIN lautet. Falls das Entscheidungsresultat bei Schritt S2 andererseits JA lautet, liest und erfaßt ein Schritt S3 erste Schlüsselinformationen (zum Beispiel KEY1) von dem SRAM 52 der sicheren PC-Karte 5. Ein Schritt S4 erzeugt ein Paßwort für die Sicherheitsplatte 9 auf der Basis der erfaßten Schlüsselinformationen. Die Schlüsselinformationen können so wie sie sind als Paßwort für die Sicherheitsplatte 9 verwendet werden. Um aber die Sicherheit zu verbessern, ist es wünschenswert, das Paßwort für die Sicherheitsplatte 9 zu erzeugen, indem die Schlüsselinformationen einem willkürlichen Prozeß unterzogen werden. Ein Algorithmus oder dergleichen, der durch solch einen willkürlichen Prozeß verwendet wird, ist nicht auf einen spezifischen Typ begrenzt.
  • Ein Schritt S5 startet einen Paßwortauthentifizierungsprozeß für die Sicherheitsplatte 9 auf der Basis des Paßwortes für die Sicherheitsplatte 9, das bei Schritt S4 erzeugt wurde, und des Paßwortes MOPW für die Sicherheitsplatte 9, das von der Sicherheitsplatte 9 gelesen und von dem Plattenlaufwerk 7 mitgeteilt wird. Ein Schritt S6 vergleicht das Paßwort für die Sicherheitsplatte 9, das bei Schritt S4 erzeugt wurde, und das Paßwort MOPW für die Sicherheitsplatte 9, das von der Sicherheitsplatte 9 gelesen und von dem Plattenlaufwerk 7 mitgeteilt wurde, und entscheidet, ob das erzeugte Paßwort dem Paßwort MOPW korrekt entspricht oder nicht. Falls das Entscheidungsresultat bei Schritt S6 JA lautet, entscheidet ein Schritt S7, ob das erzeugte Paßwort das Lese-/Schreibpaßwort R/WPW oder das Lesepaßwort RPW ist oder nicht. Der Prozeß endet, falls das Entscheidungsresultat bei Schritt S7 JA lautet.
  • Falls das Entscheidungsresultat bei Schritt S6 NEIN lautet, entscheidet ein Schritt S8, ob nächste Schlüsselinformationen (zum Beispiel KEY2) in dem SRAM 52 der sicheren PC-Karte 5 gespeichert sind oder nicht. Falls das Entscheidungsresultat bei Schritt S8 JA lautet, liest und erfaßt ein Schritt S9 die nächsten Schlüsselinformationen von dem SRAM 52 der sicheren PC-Karte 5, und der Prozeß kehrt zu Schritt S4 zurück. Falls das Entscheidungsresultat bei Schritt S7 NEIN lautet, speichert ein Schritt S10 das erzeugte Paßwort in dem RAM 13, und der Prozeß geht zu Schritt S8 über.
  • Falls das Entscheidungsresultat bei Schritt S8 NEIN lautet, entscheidet ein Schritt S11, ob ein Paßwort existiert oder nicht, das in dem RAM 13 gespeichert ist. Falls das Entscheidungsresultat bei Schritt S11 JA lautet, führt ein Schritt S12 den Paßwortauthentifizierungsprozeß für die Sicherheitsplatte 9 auf der Basis des gespeicherten Paßwortes aus, und der Prozeß endet. Andererseits endet der Prozeß, falls das Entscheidungsresultat bei Schritt S11 NEIN lautet.
  • Wenn der Benutzer das Paßwort für die sichere PC-Karte 5 eingibt und der Paßwortauthentifizierungsprozeß bestätigt, daß der Benutzer der berechtigte Benutzer der sicheren PC- Karte 5 ist, wird das Paßwort für die Sicherheitsplatte 9 gemäß dieser Ausführungsform auf der Basis der Schlüsselinformationen, die in der sicheren PC-Karte 5 gespeichert sind, automatisch erzeugt. Das erzeugte Paßwort für die Sicherheitsplatte 9 wird verwendet, um den Paßwortauthentifizierungsprozeß zum Bestätigen dessen auszuführen, daß der Benutzer der berechtigte Benutzer der Sicherheitsplatte 9 ist. Deshalb braucht der Benutzer das Paßwort für die Sicherheitsplatte 9 nicht einzugeben.
  • In dieser Beschreibung ist das "Paßwort" ein Code, der verwendet wird, um einen Authentifizierungsprozeß zum Bestätigen dessen auszuführen, daß der Benutzer, der das Paßwort eingab, ein berechtigter Benutzer ist. Daher kann das "Paßwort" ein Code ausschließlich für den Authentifizierungsprozeß sein, oder ein Code, der gemeinsam für andere Zwecke verwendet wird, wie etwa eine Benutzer-ID.
  • Als nächstes folgt unter Bezugnahme auf Fig. 7 eine Beschreibung eines Paßwortfestlegungsprozesses für die Sicherheitsplatte 9, wodurch das Paßwort MOPW für die Sicherheitsplatte 9 festgelegt wird. Fig. 7 ist ein Flußdiagramm zum Erläutern des Paßwortfestlegungsprozesses für die Platte. Der Paßwortfestlegungsprozeß, der in Fig. 7 gezeigt ist, wird durch die MPU 11 des Personalcomputers 1, der in Fig. 2 gezeigt ist, bezüglich einer Sicherheitsplatte 9 ausgeführt, für die bislang noch kein Paßwort festgelegt war.
  • In Fig. 7 selektiert ein Schritt S22 Schlüsselinformationen, die zu verwenden sind, wenn der Benutzer auf die Sicherheitsplatte 9 zugreift, die in das Plattenlaufwerk 7 geladen ist. In diesem Fall können die Schlüsselinformationen so wie sie sind an der Anzeige 2 des Personalcomputers 1 angezeigt werden, oder eine entsprechende Zeichenkette oder dergleichen kann in einer 1 : 1-Beziehung zu den Schlüsselinformationen angezeigt werden. In letzterem Fall können die entsprechenden Schlüsselinformationen von der sicheren PC- Karte 5 durch Spezifizieren der Zeichenkette oder dergleichen gelesen werden. Somit kann durch diesen letzteren Fall die Sicherheit unter dem Gesichtspunkt, die Schlüsselinformationen für den Benutzer nicht direkt sichtbar zu machen, verbessert werden. Ein Schritt S23 erzeugt das Paßwort für die Sicherheitsplatte 9 auf der Basis der Schlüsselinformationen (zum Beispiel KEY1), die bei Schritt S22 selektiert wurden. Ein Schritt S30 zeichnet das erzeugte Paßwort für die Sicherheitsplatte 9 als Paßwort MOPW in der Speicherzone 92 der Sicherheitsplatte 9 auf, und der Prozeß endet.
  • Fig. 8 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses für die Sicherheitsplatte 9. Der Paßwortauthentifizierungsprozeß, der in Fig. 9 gezeigt ist, entspricht dem Prozeß von Schritt S5, der in Fig. 6 gezeigt ist, und wird durch die MPU 11 des Personalcomputers 1 ausgeführt, der in Fig. 2 gezeigt ist.
  • In Fig. 8 gibt ein Schritt S32 einen Paßwortbestätigungsbefehl bezüglich des Plattenlaufwerks 7 aus. Ein Schritt S350 vergleicht das erzeugte Paßwort für die Sicherheitsplatte 9 und das Paßwort MOPW für die Sicherheitsplatte 9, das von der Speicherzone 92 der Sicherheitsplatte 9 gelesen wird, und beurteilt, ob das erzeugte Paßwort dem Paßwort MOPW korrekt entspricht. Falls die verglichenen Paßwörter übereinstimmen, wird bestätigt, daß der Benutzer der berechtigte Benutzer der Sicherheitsplatte 9 ist. Ein Schritt S360 teilt ein Authentifizierungsresultat, das bei Schritt S350 erhalten wurde, der MPU 11 mit, und der Prozeß endet.
  • Als nächstes folgt eine Beschreibung einer zweiten Ausführungsform des Zugriffssteuerungsverfahrens, der Speichervorrichtung und der Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung. Bei dieser zweiten Ausführungsform wird der Personalcomputer 1 und das Plattenlaufwerk 7 verwendet, die dieselben Hardwarestrukturen wie jene der ersten Ausführungsform haben, und die Darstellung und Beschreibung derselben wird weggelassen. Zusätzlich ist das Plattenlaufwerk 7 in dieser zweiten Ausführungsform mit der Verschlüsselungs- und Entschlüsselungsschaltung 74 versehen. Wenn der Personalcomputer 1 das Paßwort für die Sicherheitsplatte 9 zu dem Plattenlaufwerk 7 überträgt, verschlüsselt diese zweite Ausführungsform das Paßwort und überträgt das verschlüsselte Paßwort. Daher wird bei dem in Fig. 6 gezeigten Prozeß der Prozeß von Schritt S5 durch die MPU 11 des Personalcomputers 1 und die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • Fig. 9 ist ein Diagramm, das eine Struktur der sicheren PC-Karte 5 zeigt, die in dieser zweiten Ausführungsform verwendet wird. In Fig. 9 sind jene Teile, die dieselben wie die entsprechenden Teile in Fig. 4 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. Die sichere PC-Karte 5 enthält, wie in Fig. 9 gezeigt, den SRAM 51, den SRAM 52 und eine Verschlüsselungsschaltung 53. Die Verschlüsselungsschaltung 53 ist vorgesehen, um das Paßwort MOPW für die Sicherheitsplatte 9 zu verschlüsseln, wie später beschrieben.
  • Fig. 10 ist ein Diagramm, das eine Struktur einer Speicherzone auf der Sicherheitsplatte 9 zeigt, die in dieser zweiten Ausführungsform verwendet wird. In Fig. 10 sind jene Teile, die dieselben wie die entsprechenden Teile in Fig. 5 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. Speicherzonen 91 bis 93 sind auf der Sicherheitsplatte 9 vorgesehen, wie in Fig. 10 gezeigt. Die Speicherzone 91 ist vorgesehen, wie später beschrieben, um einen Verschlüsselungsschlüssel und dergleichen zu speichern, der in dem SRAM 51 der sicheren PC-Karte 5 gespeichert ist.
  • Unter Bezugnahme auf Fig. 11 folgt als nächstes eine Beschreibung eines Paßwortfestlegungsprozesses für die Sicherheitsplatte 9, wodurch das Paßwort MOPW für die Sicherheitsplatte 9 festgelegt wird. Fig. 11 ist ein Flußdiagramm zum Erläutern des Paßwortfestlegungsprozesses für die Platte. In Fig. 11 sind jene Schritte, die dieselben wie die entsprechenden Schritte in Fig. 7 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. Der Paßwortfestlegungsprozeß wird durch die MPU 11 des Personalcomputers 1, der in Fig. 2 gezeigt ist, und die MPU 71 des Plattenlaufwerks 7, das in Fig. 3 gezeigt ist, bezüglich einer Sicherheitsplatte 9 ausgeführt, für die bislang noch kein Paßwort festgelegt war. In Fig. 11 werden die Prozesse der Schritte S21 bis S26 durch die MPU 11 des Personalcomputers 1 ausgeführt, und die Prozesse der Schritte S27 bis S29 werden durch die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • In Fig. 11 liest der Schritt S21 einen Verschlüsselungsschlüssel von dem SRAM 51 der sicheren PC-Karte 5 und führt den Verschlüsselungsschlüssel dem Plattenlaufwerk 7 zu, um den Verschlüsselungsschlüssel in der Speicherzone 91 der Sicherheitsplatte 9 aufzuzeichnen. Der Schritt S22 selektiert Schlüsselinformationen, die zu verwenden sind, wenn der Benutzer auf die Sicherheitsplatte 9 zugreift, die in das Plattenlaufwerk 7 geladen ist. In diesem Fall können die Schlüsselinformationen so wie sind an der Anzeige 2 des Personalcomputers 1 angezeigt werden, oder eine entsprechende Zeichenkette oder dergleichen kann in einer 1 : 1-Beziehung zu den Schlüsselinformationen angezeigt werden. In letzterem Fall können die entsprechenden Schlüsselinformationen von der sicheren PC-Karte 5 durch Spezifizieren der Zeichenkette oder dergleichen gelesen werden. Somit kann bei diesem letzteren Fall die Sicherheit unter dem Gesichtspunkt, die Schlüsselinformationen für den Benutzer nicht direkt sichtbar zu machen, verbessert werden.
  • Der Schritt S23 erzeugt das Paßwort für die Sicherheitsplatte 9 auf der Basis der Schlüsselinformationen (zum Beispiel KEY1), die bei Schritt S22 selektiert wurden. Der Schritt S24 gibt bezüglich des Plattenlaufwerks 7 einen Registerbefehl zum Aufzeichnen des erzeugten Paßwortes für die Sicherheitsplatte 9 auf der Sicherheitsplatte 9 aus. Der Schritt S25 verschlüsselt das Paßwort für die Sicherheitsplatte 9 unter Verwendung des Verschlüsselungsschlüssels, der von dem SRAM 51 der sicheren PC-Karte 5 gelesen wird. Der Schritt S26 gibt bezüglich des Plattenlaufwerks 7 einen Paßwortfestlegungsbefehl und ein Flag aus, das angibt, daß das Paßwort für die Sicherheitsplatte 9 verschlüsselt ist.
  • Der Schritt S27 liest den Verschlüsselungsschlüssel, der in der Speicherzone 91 der Sicherheitsplatte 9 aufgezeichnet ist. Der Schritt S28 entschlüsselt das verschlüsselte Paßwort für die Sicherheitsplatte 9 durch die Verschlüsselungs- und Entschlüsselungsschaltung 73 unter Verwendung des Verschlüsselungsschlüssels, der bei Schritt S27 gelesen wurde. Zusätzlich zeichnet der Schritt S29 das entschlüsselte Paßwort für die Sicherheitsplatte 9 als Paßwort MOPW in der Speicherzone 92 der Sicherheitsplatte 9 auf, und der Prozeß endet.
  • Bei dem in Fig. 11 gezeigten Prozeß wird, wenn das Paßwort für die Sicherheitsplatte 9 von dem Personalcomputer 1 zu dem Plattenlaufwerk 7 übertragen wird, das Paßwort im verschlüsselten Zustand übertragen. Aus diesem Grund kann die Sicherheit verbessert werden. Falls kein Sicherheitsproblem existiert, ist es natürlich möglich, das Paßwort für die Sicherheitsplatte 9 von dem Personalcomputer 1 zu dem Plattenlaufwerk 7 so zu übertragen, wie es ist, wie im Fall der oben beschriebenen ersten Ausführungsform.
  • Gemäß dieser zweiten Ausführungsform wird das Paßwort für die Sicherheitsplatte 9 verschlüsselt, wenn das Paßwort von dem Personalcomputer 1 zu dem Plattenlaufwerk 7 übertragen wird. Demzufolge wird der Prozeß von Schritt S5, der in Fig. 6 gezeigt ist, durch die MPU 11 des Personalcomputers 1 und die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • Fig. 12 ist ein Flußdiagramm zum Erläutern eines Paßwortauthentifizierungsprozesses bezüglich des Paßwortes für die Sicherheitsplatte 9 in dieser zweiten Ausführungsform. Der in Fig. 12 gezeigte Paßwortauthentifizierungsprozeß entspricht dem Prozeß von Schritt S5, der in Fig. 6 gezeigt ist, und wird durch die MPU 11 des Personalcomputers 1, der in Fig. 2 gezeigt ist, und die MPU 71 des Plattenlaufwerks 7, das in Fig. 3 gezeigt ist, ausgeführt. In Fig. 12 sind jene Schritte, die dieselben wie die entsprechenden Schritte in Fig. 8 sind, mit denselben Bezugszeichen versehen, und eine Beschreibung von ihnen wird weggelassen. In Fig. 12 werden Prozesse der Schritte S31 und S32 durch die MPU 11 des Personalcomputers 1 ausgeführt, und Prozesse der Schritte S33 bis S36 werden durch die MPU 71 des Plattenlaufwerks 7 ausgeführt.
  • In Fig. 12 verschlüsselt der Schritt S31 das Paßwort für die Sicherheitsplatte 9, das durch Schritt S4 von Fig. 6 erzeugt wurde, unter Verwendung des Verschlüsselungsschlüssels, der von dem SRAN 51 der sicheren PC-Karte 5 gelesen wird. Der Schritt S32 gibt bezüglich des Plattenlaufwerks 7 einen Paßwortbestätigungsbefehl und ein Flag aus, das angibt, daß das Paßwort für die Sicherheitsplatte 9 verschlüsselt ist.
  • Der Schritt S33 liest den Verschlüsselungsschlüssel, der in der Speicherzone 91 der Sicherheitsplatte 9 aufgezeichnet ist. Der Schritt S34 entschlüsselt durch die Verschlüsselungs- und Entschlüsselungsschaltung 73 das verschlüsselte Paßwort für die Sicherheitsplatte 9, das von dem Personalcomputer 1 übertragen wurde, unter Verwendung des Verschlüsselungsschlüssels, der bei Schritt S33 gelesen wurde. Der Schritt S35 vergleicht das entschlüsselte Paßwort für die Sicherheitsplatte 9 und das Paßwort MOPW für die Sicherheitsplatte 9, das von der Speicherzone 92 der Sicherheitsplatte 9 gelesen wird, und entscheidet, ob das entschlüsselte Paßwort dem Paßwort MOPW korrekt entspricht oder nicht. Falls die verglichenen Paßwörter übereinstimmen, wird bestätigt, daß der Benutzer ein berechtigter Benutzer der Sicherheitsplatte 9 ist. Der Schritt S36 teilt das Authentifizierungsresultat, das bei Schritt S35 erhalten wurde, dem Personalcomputer 1 mit, und der Prozeß endet. Daher kann der in Fig. 6 gezeigte Schritt S6 auf der Basis des Authentifizierungsresultates, das von dem Plattenlaufwerk 7 mitgeteilt wurde, beurteilen, ob das erzeugte Paßwort korrekt ist oder nicht.
  • Der Personalcomputer 1 kann ein Desktop-Computer oder ein Laptop- (oder tragbarer) Computer sein. Zusätzlich ist die Informationsverarbeitungsvorrichtung nicht auf den Personalcomputer 1 begrenzt. Die Informationsverarbeitungsvorrichtung kann aus einer tragbaren Terminaleinrichtung wie etwa einem tragbaren Telefon, einer digitalen Kamera zum Aufnehmen von Stehbildern und/oder Bewegtbildern, einem intelligenten Fernsehapparat oder dergleichen gebildet sein.
  • Des weiteren ist es nicht wichtig, daß das Plattenlaufwerk 7 extern mit dem Hauptkörper 3 des Personalcomputers 1 verbunden ist, und das Plattenlaufwerk 7 kann innerhalb des Hauptkörpers 3 oder dergleichen vorgesehen sein, um einen Teil des Personalcomputers 1 zu bilden.
  • Ferner ist die vorliegende Erfindung nicht auf diese Ausführungsformen begrenzt, sondern verschiedene Veränderungen und Abwandlungen können vorgenommen werden, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen.

Claims (10)

1. Zugriffssteuerungsverfahren zum Steuern des Zugriffs von einer Informationsverarbeitungsvorrichtung, die mit einer Vorrichtung verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, auf ein Speichermedium, das eine zweite Paßwortauthentifizierung erfordert, gekennzeichnet durch:
einen Paßworterzeugungsschritt, der auf der Basis von Schlüsselinformationen, die von der Vorrichtung gelesen werden, automatisch ein Paßwort erzeugt, wenn ein Authentifizierungsresultat eines Paßwortes, das der Informationsverarbeitungsvorrichtung eingegeben wird, und eines ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist; und
einen Zugriffssteuerungsschritt, der den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist.
2. Zugriffssteuerungsverfahren nach Anspruch 1, dadurch gekennzeichnet, daß Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu bevollmächtigt sind, auf dasselbe Speichermedium zuzugreifen, in der Vorrichtung gespeichert sind, auf die durch jeden der Benutzer, der zu der Gruppe gehört, zugegriffen werden kann.
3. Zugriffssteuerungsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß:
das Speichermedium in eine Speichervorrichtung geladen ist, die mit der Informationsverarbeitungsvorrichtung verbindbar ist;
das Zugriffssteuerungsverfahren ferner umfaßt:
einen Verschlüsselungsschritt, der das erzeugte Paßwort innerhalb der Informationsverarbeitungsvorrichtung auf der Basis eines Verschlüsselungsschlüssels verschlüsselt, der von der Vorrichtung gelesen wird, und das verschlüsselte Paßwort zu der Speichervorrichtung überträgt; und
der Zugriffssteuerungsschritt das verschlüsselte Paßwort innerhalb der Speichervorrichtung auf der Basis eines Verschlüsselungsschlüssels, der von dem Speichermedium gelesen wird, entschlüsselt und den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des entschlüsselten Paßwortes und des zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist.
4. Zugriffssteuerungsverfahren nach Anspruch 3, ferner gekennzeichnet durch:
einen ersten Aufzeichnungsschritt, der den Verschlüsselungsschlüssel von der Informationsverarbeitungsvorrichtung zu der Speichervorrichtung überträgt und den Verschlüsselungsschlüssel in dem Speichermedium aufzeichnet; und
einen zweiten Aufzeichnungsschritt, der das verschlüsselte Paßwort, das durch den Verschlüsselungsschritt übertragen wird, innerhalb der Speichervorrichtung in das zweite Paßwort entschlüsselt, auf der Basis des Verschlüsselungsschlüssels, der von dem Speichermedium wiedergegeben wird, und das zweite Paßwort in dem Speichermedium aufzeichnet,
welche ersten und zweiten Aufzeichnungsschritte ausgeführt werden, wenn das zweite Paßwort bezüglich des Speichermediums festgelegt wird.
5. Speichervorrichtung, in die ein Speichermedium geladen werden kann, auf das von einer Informationsverarbeitungsvorrichtung zugegriffen werden kann, die mit einer Vorrichtung verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, wobei das Speichermedium eine zweite Paßwortauthentifizierung erfordert, welche Speichervorrichtung gekennzeichnet ist durch:
eine Empfangssektion, die von der Informationsverarbeitungsvorrichtung ein Paßwort empfängt, das erzeugt wird, wenn ein Authentifizierungsresultat eines Paßwortes, das der Informationsverarbeitungsvorrichtung eingegeben wird, und des ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist, und unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt wird, der auf der Basis von Schlüsselinformationen von der Vorrichtung erzeugt wird und von der Vorrichtung gelesen wird; und
eine Zugriffssteuerungssektion, die den Zugriff von der Informationsverarbeitungsvorrichtung auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des verschlüsselten Paßwortes, das auf der Basis eines Verschlüsselungsschlüssels entschlüsselt wird, der von dem Speichermedium gelesen wird, und des zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist.
6. Speichervorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu berechtigt sind, auf dasselbe Speichermedium zuzugreifen, in der Vorrichtung gespeichert sind, auf die durch jeden der Benutzer, der zu der Gruppe gehört, zugegriffen werden kann.
7. Informationsverarbeitungsvorrichtung, die mit einer Vorrichtung verbindbar ist, die eine erste Paßwortauthentifizierung erfordert, und auf ein Speichermedium zugreift, das eine zweite Paßwortauthentifizierung erfordert, gekennzeichnet durch:
eine Paßworterzeugungssektion, die ein Paßwort auf der Basis von Schlüsselinformationen, die von der Vorrichtung gelesen werden, automatisch erzeugt, wenn ein Authentifizierungsresultat eines eingegebenen Paßwortes und eines ersten Paßwortes, das von der Vorrichtung gelesen wird, korrekt ist; und
eine Zugriffssteuerungssektion, die den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des erzeugten Paßwortes und eines zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist.
8. Informationsverarbeitungsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß Schlüsselinformationen, die einer Gruppe von Benutzern gemeinsam sind, die dazu bevollmächtigt sind, auf dasselbe Speichermedium zuzugreifen, in der Vorrichtung gespeichert sind, auf die durch jeden der Benutzer, der zu der Gruppe gehört, zugegriffen werden kann.
9. Informationsverarbeitungsvorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß:
das Speichermedium in eine Speichervorrichtung geladen ist, die mit der Informationsverarbeitungsvorrichtung verbindbar ist;
die Informationsverarbeitungsvorrichtung ferner umfaßt: eine Verschlüsselungssektion, die das erzeugte Paßwort auf der Basis eines Verschlüsselungsschlüssels verschlüsselt, der von der Vorrichtung gelesen wird, und das verschlüsselte Paßwort zu der Speichervorrichtung überträgt; und
die Zugriffssteuerungssektion das verschlüsselte Paßwort innerhalb der Speichervorrichtung auf der Basis eines Verschlüsselungsschlüssels, der von dem Speichermedium gelesen wird, entschlüsselt und den Zugriff auf das Speichermedium ermöglicht, wenn ein Authentifizierungsresultat des entschlüsselten Paßwortes und des zweiten Paßwortes, das von dem Speichermedium gelesen wird, korrekt ist.
10. Informationsverarbeitungsvorrichtung nach Anspruch 9, ferner gekennzeichnet durch:
eine erste Aufzeichnungssektion, die den Verschlüsselungsschlüssel von der Informationsverarbeitungsvorrichtung zu der Speichervorrichtung überträgt und den Verschlüsselungsschlüssel in dem Speichermedium aufzeichnet; und
eine zweite Aufzeichnungssektion, die das verschlüsselte Paßwort, das durch die Verschlüsselungssektion übertragen wird, innerhalb der Speichervorrichtung in das zweite Paßwort entschlüsselt, auf der Basis des Verschlüsselungsschlüssels, der von dem Speichermedium wiedergegeben wird, und das zweite Paßwort in dem Speichermedium aufzeichnet,
welche ersten und zweiten Aufzeichnungssektionen Aufzeichnungsoperationen ausführen, wenn das zweite Paßwort bezüglich des Speichermediums festgelegt wird.
DE10232454A 2002-01-31 2002-07-17 Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung Expired - Fee Related DE10232454B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPP2002-024235 2002-01-31
JP2002024235A JP2003223420A (ja) 2002-01-31 2002-01-31 アクセス制御方法、記憶装置及び情報処理装置

Publications (2)

Publication Number Publication Date
DE10232454A1 true DE10232454A1 (de) 2003-08-14
DE10232454B4 DE10232454B4 (de) 2007-08-02

Family

ID=27606438

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10232454A Expired - Fee Related DE10232454B4 (de) 2002-01-31 2002-07-17 Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung

Country Status (3)

Country Link
US (1) US20030144959A1 (de)
JP (1) JP2003223420A (de)
DE (1) DE10232454B4 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1481808E (pt) * 2000-10-20 2007-02-28 Seiko Epson Corp Cartucho de tinta
US7336779B2 (en) 2002-03-15 2008-02-26 Avaya Technology Corp. Topical dynamic chat
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US8094804B2 (en) 2003-09-26 2012-01-10 Avaya Inc. Method and apparatus for assessing the status of work waiting for service
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7953859B1 (en) 2004-03-31 2011-05-31 Avaya Inc. Data model of participation in multi-channel and multi-party contacts
US8000989B1 (en) 2004-03-31 2011-08-16 Avaya Inc. Using true value in routing work items to resources
US7734032B1 (en) 2004-03-31 2010-06-08 Avaya Inc. Contact center and method for tracking and acting on one and done customer contacts
US8738412B2 (en) 2004-07-13 2014-05-27 Avaya Inc. Method and apparatus for supporting individualized selection rules for resource allocation
JP4561213B2 (ja) * 2004-07-21 2010-10-13 株式会社日立製作所 ハードディスクセキュリティ管理システムおよびその方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8234141B1 (en) 2004-09-27 2012-07-31 Avaya Inc. Dynamic work assignment strategies based on multiple aspects of agent proficiency
US7949121B1 (en) 2004-09-27 2011-05-24 Avaya Inc. Method and apparatus for the simultaneous delivery of multiple contacts to an agent
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7567653B1 (en) 2005-03-22 2009-07-28 Avaya Inc. Method by which call centers can vector inbound TTY calls automatically to TTY-enabled resources
US7809127B2 (en) 2005-05-26 2010-10-05 Avaya Inc. Method for discovering problem agent behaviors
JP4696204B2 (ja) * 2005-07-05 2011-06-08 株式会社Into 通信方法
US7779042B1 (en) 2005-08-08 2010-08-17 Avaya Inc. Deferred control of surrogate key generation in a distributed processing architecture
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7822587B1 (en) 2005-10-03 2010-10-26 Avaya Inc. Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior
US7752230B2 (en) 2005-10-06 2010-07-06 Avaya Inc. Data extensibility using external database tables
US7787609B1 (en) 2005-10-06 2010-08-31 Avaya Inc. Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills
US8737173B2 (en) 2006-02-24 2014-05-27 Avaya Inc. Date and time dimensions for contact center reporting in arbitrary international time zones
US7936867B1 (en) 2006-08-15 2011-05-03 Avaya Inc. Multi-service request within a contact center
US8391463B1 (en) 2006-09-01 2013-03-05 Avaya Inc. Method and apparatus for identifying related contacts
US8938063B1 (en) 2006-09-07 2015-01-20 Avaya Inc. Contact center service monitoring and correcting
US8811597B1 (en) 2006-09-07 2014-08-19 Avaya Inc. Contact center performance prediction
JP4386059B2 (ja) 2006-09-26 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、情報送信方法及び画像処理システム
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
JP4900152B2 (ja) * 2007-09-19 2012-03-21 セイコーエプソン株式会社 情報処理装置
US8504534B1 (en) 2007-09-26 2013-08-06 Avaya Inc. Database structures and administration techniques for generalized localization of database items
US8856182B2 (en) 2008-01-25 2014-10-07 Avaya Inc. Report database dependency tracing through business intelligence metadata
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
US8565386B2 (en) 2009-09-29 2013-10-22 Avaya Inc. Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints
US9516069B2 (en) 2009-11-17 2016-12-06 Avaya Inc. Packet headers as a trigger for automatic activation of special-purpose softphone applications
US20220207941A1 (en) * 2020-12-28 2022-06-30 John Pal, JR. Machine lock

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
ES2128338T3 (es) * 1991-07-25 1999-05-16 Canon Kk Metodo de grabacion/reproduccion de informaciones magnetoopticas que utiliza un patin flotante que soporta un cabezal magnetico y aparato para el mismo.
EP0564148B1 (de) * 1992-03-31 1998-07-22 Canon Kabushiki Kaisha Magnetkopfverwendende magneto-optische Informationsaufnahme und -wiedergabegerät und -verfahren
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
FR2802665B1 (fr) * 1999-12-17 2002-04-05 Activcard Dispositif informatique a acces par accreditation perfectionne
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly
EP1154348B9 (de) * 2000-05-11 2007-06-13 Matsushita Electric Industrial Co., Ltd. Vorrichtung zur Dateienverwaltung
SG120868A1 (en) * 2001-08-28 2006-04-26 Seagate Technology Llc Data storage device security method and apparatus

Also Published As

Publication number Publication date
DE10232454B4 (de) 2007-08-02
US20030144959A1 (en) 2003-07-31
JP2003223420A (ja) 2003-08-08

Similar Documents

Publication Publication Date Title
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
DE69821159T2 (de) System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation
DE60028778T2 (de) Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen
DE69312965T2 (de) Kombiniertes geheimnummereingabe- und endgerät
DE69804539T2 (de) Sichere Datenbank
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE69806524T2 (de) Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen
DE10332183A1 (de) Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE3809795A1 (de) Informationsuebertragungssystem unter verwendung von ic-karten
DE60101758T2 (de) Entschlüsselungsvorrichtung
DE112006002825B4 (de) Content-Verteilsystem, Endgerät und Server
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee