JP2005085129A - パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体 - Google Patents

パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体 Download PDF

Info

Publication number
JP2005085129A
JP2005085129A JP2003318531A JP2003318531A JP2005085129A JP 2005085129 A JP2005085129 A JP 2005085129A JP 2003318531 A JP2003318531 A JP 2003318531A JP 2003318531 A JP2003318531 A JP 2003318531A JP 2005085129 A JP2005085129 A JP 2005085129A
Authority
JP
Japan
Prior art keywords
package
host device
storage medium
external storage
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003318531A
Other languages
English (en)
Inventor
Masanobu Ino
昌信 猪野
Yoshiaki Furukoshi
義章 古越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Cable Ltd
Original Assignee
Hitachi Cable Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Cable Ltd filed Critical Hitachi Cable Ltd
Priority to JP2003318531A priority Critical patent/JP2005085129A/ja
Priority to US10/795,264 priority patent/US7151665B2/en
Publication of JP2005085129A publication Critical patent/JP2005085129A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 不正なパッケージの使用を防ぐパッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体を提供する。
【解決手段】 ホスト機器1と該ホスト機器1に対して挿入抜出自在に構成されたパッケージ2との間で情報伝送を行う際に、パッケージ2の鍵情報を格納した外部記憶媒体3がパッケージ2又はホスト機器1に装着されており、上記鍵情報をパッケージ2又はホスト機器1に予め記憶されている鍵認証用情報に照合した結果、上記外部記憶媒体3が正当であると判断される場合にのみ、情報伝送を許可する。外部記憶媒体3が装着されていなかったり、正当でなければ情報伝送が許可されないので、不正なパッケージ2は使用されなくなる。
【選択図】 図1

Description

本発明は、ホスト機器にパッケージを挿入して情報処理を行うシステムに係り、特に、不正なパッケージの使用を防ぐパッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体に関するものである。
光通信を行うホスト機器には、実際に光ファイバに接続して光通信(狭義には光信号と電気信号との相互変換のみ、広義には低階層のプロトコル処理まで含む)を担当するトランシーバが組み込まれる。トランシーバは、ホスト機器の内部に固定的に組み込まれるのではなく、ホスト機器に窓を設け、この窓にトランシーバを差し込んで使用するようになっている。これにより、トランシーバの故障や多様な通信仕様に対応して適宜トランシーバを交換することができる。
ホスト機器内には、窓から差し込まれたトランシーバを収容するためのケージと呼ばれる片側開口容器を設け、そのケージの奥部に電気的接続用の接続端子 (受け側)を設ける。トランシーバは、光送受信に必要な光素子や電子回路を略直方体状の筐体に収容し、この筐体の一端に電気的接続用の接続端子(挿入側)を設ける。トランシーバを窓からケージ内に差し込めば接続端子同士が電気的に接続されてホスト機器とトランシーバとが互いに情報伝送可能になる。
このように、電子回路を筐体に収容し、筐体まるごとをホスト機器に組み込めるようにした部材を、一般にパッケージと呼ぶ。
近年では、ホスト機器が稼働中であってもパッケージに不適切な電力印加がなく電源ショートなども起きないようにパッケージを着脱することのできる活線挿抜可能なパッケージが提供されている。
特開平10−275037号公報
トランシーバはホスト機器が通信をする上で不可欠なパーツであるから、ホスト機器を購入する際に付属パーツとして提供されるが、前述のように故障や通信仕様の変更に応じるために、交換用パーツとしても提供される。
従来より、こうした交換用パーツについては、他のメーカが互換性のあるパーツを製造販売するケースが多い。ホスト機器の製造メーカが提供するパッケージを純正品、他のメーカが提供するパッケージを互換品と呼ぶことにする。
互換品は、例えば、トランシーバならば光波長、変調方式、光強度、通信速度、符号形式などの主要な通信仕様は純正品とほぼ同様に満足しているものの、細部では若干の相違があったり、信頼性が劣る傾向がある。このため、互換品が使用されると、ホスト機器のメーカが保障しているホスト機器の動作が達成されない恐れがある。また、劣悪な互換品では、ホスト機器に過大な電力負担をかけたり、過剰な不要輻射のためにホスト機器の動作に悪影響することもある。その点、純正品はホスト機器との相性が最良であることは勿論、消費電力や不要輻射が法定或いは業界規格を高い水準でクリアしており、安心して使用できる。従って、互換品の使用を規制できる手段・方法が望まれている。
他方、セキュリティ面に着目すると、パッケージには盗難、流用という問題がある。パッケージは、ホスト機器に対して着脱自在であるため、容易に盗み取ることができ、ユーザにとってはセキュリティが低い。そして、盗難されたパッケージが転売されたり、流用されることで、メーカにとっても利益や信用が不当に損なわれてしまう。
そこで、本発明の目的は、上記課題を解決し、不正なパッケージの使用を防ぐパッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体を提供することにある。
上記目的を達成するために本発明の方法は、ホスト機器と該ホスト機器に対して挿入抜出自在に構成されたパッケージとの間で情報伝送を行う際に、パッケージの鍵情報を格納した外部記憶媒体がパッケージ又はホスト機器に装着されており、上記鍵情報をパッケージ又はホスト機器に予め記憶されている鍵認証用情報に照合した結果、上記外部記憶媒体が正当であると判断される場合にのみ、情報伝送を許可するものである。
外部記憶媒体が装着された状態で情報伝送を許可した後、外部記憶媒体が取り外されても、情報伝送の許可を維持してもよい。
パッケージの使用が正常に終了されるときに外部記憶媒体に正常終了情報を格納するものとし、パッケージの使用を再開するときには外部記憶媒体に正常終了情報が格納されている場合にのみ、情報伝送を許可してもよい。
鍵認証用情報に鍵情報の有効期限を表す情報を含み、現在時刻が有効期限内の場合にのみ、情報伝送を許可してもよい。
また、本発明のホスト機器は、情報伝送の相手であるパッケージを挿入するための窓と、挿入されたパッケージに電気的接続される接続端子とを有するホスト機器において、パッケージの鍵情報を格納した外部記憶媒体を装着するためのスロットを備えたものである。
鍵認証用情報を記憶する記憶部をホスト機器に備えてもよい。
また、本発明のパッケージは、情報伝送の相手であるホスト機器に対して挿入抜出自在に構成された筐体と、この筐体が挿入されたときにホスト機器に電気的に接続される接続端子とを有するパッケージにおいて、上記筐体に当該パッケージの鍵情報を格納した外部記憶媒体を装着するためのスロットを備えたものである。
鍵認証用情報を記憶する記憶部をパッケージに備えてもよい。
また、本発明の外部記憶媒体は、上記ホスト機器又は上記パッケージに装着取り外し自在に構成され、少なくともパッケージの鍵情報を格納する領域を有するものである。
本発明は次の如き優れた効果を発揮する。
(1)不正なパッケージの使用を防ぐことができる。
以下、本発明の一実施形態を添付図面に基づいて詳述する。
図1に示されるように、本発明に係る認証方法を実施する光通信装置は、ネットワークにおけるサーバ或いは中継装置としてのホスト機器1と、光伝送路による光送受信を行うトランシーバであってホスト機器1に対して挿入抜出自在に構成されると共に外部記憶媒体3を装着するためのスロット4を有するパッケージ2と、パッケージ2に装着されることでトランシーバのキーとして使用できるよう鍵情報を格納した外部記憶媒体3とからなる。
パッケージ2には、光ファイバを接続するためのコネクタ5が設けられていると共に光送信素子及び光受信素子(図示せず)が内蔵され、ホスト機器1に対する接続端子(図示せず)が設けられている。パッケージ2は、ホスト機器1に対して活線挿抜可能であることが好ましい。
一方、ホスト機器1には、パッケージ2を差し込むための窓6が形成され、その窓に望ませてケージ(図示せず)が内蔵され、ケージの奥部にパッケージに対する接続端子(図示せず)が設けられている。窓6は一つでもよいが多数設けてもよい。
外部記憶媒体3は、基板7上にメモリ8と接続端子9とを設けたものである。接続端子9と嵌め合うことのできる相手の接続端子(図示せず)をパッケージ2のスロット4に設けることは勿論である。外部記憶媒体3は、パッケージ2に対して活線挿抜可能であることが好ましい。なお、活線挿抜においては、電源及び接地ラインが信号ラインよりも先に接続するような機械的構造を採用すると共に信号ラインの接続を自動的に検出するような電気的或いはソフト的構造を採用するとよい。
図2に、光通信装置の具体的な構造を示す。ホスト機器1には、複数の窓6が上下左右に配列して形成されている。パッケージ2は、任意の個数、任意の窓6に挿入することができる。そして、そのパッケージ2に外部記憶媒体3を挿入することができる。
図3に、パッケージ2を拡大して示す。コネクタ31は、2つの単光ファイバコネクタ又は2連光ファイバコネクタを挿入するために、単光ファイバコネクタが挿入できる開口(図1のコネクタ5参照)を隔壁なしで2つ分連通して形成したものである。その隔壁がない部分に外部記憶媒体3を案内する溝32が設けられている。外部記憶媒体3は、略矩形の板状に形成され、一端にカードエッジタイプの接続端子33を有する。パッケージ2内には、図示しないが接続端子33に嵌合する相手接続端子(メス型)が設けられている。これとは逆に外部記憶媒体3のほうにメス型接続端子を設けパッケージ2内にオス型の相手接続端子を設けてもよい。接続端子の信号の内容は、Vcc(電源)、GND、シリアルクロック、シリアルデータ(2本)、ライトプロテクトなどである。
図4に、他の実施形態のパッケージ2を拡大して示す。コネクタ41は、2つの単光ファイバコネクタ又は2連光ファイバコネクタを挿入するために、単光ファイバコネクタが挿入できる開口を隔壁42を挟んで2つ形成したものである。コネクタ41より下に、横に長いスロット4が設けられている。このスロット4には外部記憶媒体3を横にして挿入する。
図5に、図1の光通信装置の回路を示す。図示のようにパッケージ2には、光ファイバ51,52に接続(光結合)される光送信素子53及び光受信素子54と光通信における符号変換等の通信処理を行ってホスト機器1に対する通信を行う通信LSI55が設けられ、ホスト機器1には通信LSI55に対応する通信LSI56が設けられている。
ホスト機器1には、鍵認証用情報を記憶する記憶部57と、外部記憶媒体3の鍵情報を鍵認証用情報に照合して通信LSI56が行うパッケージ2との情報伝送を許可する認証判定部58とが設けられている。パッケージ2には、外部記憶媒体3と認証判定部58との間の伝送ライン59が設けられている。なお、記憶部57及び認証判定部58はホスト機器1ではなくパッケージ2に設けて通信LSI55が行うホスト機器1との情報伝送を許可するようにしてもよい。
図6〜図8に他の実施形態を示す。ここでは、光通信に関する回路は省略し、ホスト機器1も省略する。
図6に示されるように、パッケージ2には、電源がオンになったときにパッケージ2の起動動作をする起動回路61と、内容の読み取りが禁止/許可切替え可能なメモリ62が設けられている。一方、外部記憶媒体3には、電源がオンになったときに外部記憶媒体3の起動動作をする起動回路63と、鍵情報を記憶するメモリ64が設けられている。外部記憶媒体3の電源は、パッケージ2内の電源部65から供給されるようになっている。パッケージ2のメモリ62に対するアクセスライン66は、図示しないホスト機器に接続される。また、外部記憶媒体3のメモリ64に対するアクセスライン67は、パッケージ2を介してホスト機器に接続される。
図7の形態では、パッケージ2と外部記憶媒体3とにまたがる(分割された)検知回路71が構成されている。パッケージ2には検知ステータスを記憶するメモリ72が設けられている。外部記憶媒体3には、鍵情報を記憶するメモリ73が設けられている。メモリ73の電源は、パッケージ2内の電源部74から供給されるようになっている。パッケージ2のメモリ72に対するアクセスライン76は、図示しないホスト機器に接続される。また、外部記憶媒体3のメモリ73に対するアクセスライン77は、パッケージ2を介してホスト機器に接続される。
図8の形態では、パッケージ2には、図示しないホスト機器と通信可能かつ外部記憶媒体3のメモリ83にアクセス可能なマイコン81と、キーステータスを記憶するメモリ82が設けられている。外部記憶媒体3には、鍵情報を記憶するメモリ83が設けられている。メモリ83の電源は、パッケージ2内の電源部84から供給されるようになっている。パッケージ2のメモリ82に対するアクセスライン85及びマイコン81に対する通信ライン86は、図示しないホスト機器に接続される。また、外部記憶媒体3のメモリ83に対するアクセスライン87は、パッケージ2を介してホスト機器に接続される。
図9に、認証判定部58が用いる認証の条件のテーブルを示す。図示のように、認証の条件は、キー(外部記憶媒体3)がパッケージ2に装着されているか否か、キーが正当か否か、正常終了情報があるか否かの3点である。キーの装着は認証判定部58が外部記憶媒体3の存在を示す信号に基づいてYes/Noを判定する。キーの正当性は後に述べる図10に示した詳細事項によりYes/Noを判定する。正常終了情報の詳細についても後に述べる。図9に示したテーブルでは、いずれの条件もYesであれば情報伝送が可、Noであれば情報伝送が不可となる。なお、認証条件の項目は、上記3点だけとは限らず、他の項目があってもよい。また、上記3点の項目を全て使用するとは限らない。
認証判定部58は、上記3つの条件が全て可である場合のみホスト機器パッケージ間の情報伝送を許可する。従って、キーが装着されていない場合、キーが装着されていてもキーが間違っている場合などは情報伝送が許可されない。
図10に、鍵情報の詳細事項を示す。キーシリアルナンバとは、外部記憶媒体3のひとつひとつに製造時に付与した製造番号であり、外部記憶媒体3の個体を識別するID番号としての意味を持つ。パッケージシリアルナンバとは、パッケージ2のひとつひとつに製造時に付与した製造番号であり、パッケージ2の個体を識別するID番号としての意味を持つ。外部記憶媒体3とパッケージ2とをセットで製造して双方のシリアルナンバを共通にしてもよいし、双方のシリアルナンバは別々でもセットで販売する際に1対1で対応付けしてもよい。製造メーカ名は、パッケージ2の製造メーカを表す番号である。ホストシリアルナンバとは、ホスト機器1のひとつひとつに製造時に付与した製造番号であり、ホスト機器1の個体を識別するID番号としての意味を持つ。ポート番号とは、ホスト機器1のポート(窓6)の番号である。伝送速度範囲とは、パッケージ2が対応できる伝送速度(符号形式を含む)を示したものである。書換用暗号とは、鍵情報の書き換えを認証するためのパスワードである。
これらの詳細事項のうち情報伝送の可不可に関わるものには可,不可を示した。情報伝送の可不可に関わる詳細事項が全て可(或いは認証判定部58において予め設定されている詳細事項について可、或いは、ホスト機器1が要求する認証判定条件が全て可)である場合のみ、キーが正当であると判定される。鍵情報の書き換えは、書換用暗号が正しい場合のみ行うことができる。
鍵情報の詳細事項には、パッケージ2や外部記憶媒体3の製造日、ホスト機器1の製造メーカ、パッケージ2を動作させるためのパスワードなどを加えてもよい。
次に、キー(外部記憶媒体3)がパッケージ2に装着されているか否かを判定するアルゴリズムを説明する。
図11は、図6のハードウェアに好適なキー有無判定アルゴリズムである。パッケージ2(図中ではトランシーバと言う)の電源がオンになった条件で、本アルゴリズムが開始され、キーがパッケージ2に挿入されている場合と挿入されていない場合とで、異なる処理が実行される。即ち、キーが挿入されている場合には、図6の起動回路61と起動回路63とが連動してメモリ62を起動する。パッケージ2の起動回路61のみが起動し、キーの起動回路63が起動しない状態では、メモリ62は起動されない。なお、メモリ62の起動とは、ホスト機器がアクセスライン66によりメモリ62を読めるように読み取りを許可することである。キーが挿入されていない場合、キーの起動回路63が起動しない状態であるから、メモリ62が非起動(図中では非動作)になり、ホスト機器からのメモリ62の読み取りが禁止される。
図12は、図7のハードウェアに好適なキー有無判定アルゴリズムである。パッケージ2(図中ではトランシーバと言う)の電源がオンになった条件で、本アルゴリズムが開始され、キーがパッケージ2に挿入されている場合と挿入されていない場合とで、異なる処理が実行される。即ち、キーが挿入されている場合には、パッケージ2と外部記憶媒体3とにまたがる検知回路71が動作してメモリ72にキーが有るという検知ステータスを書き込む。キーが挿入されていない場合、パッケージ2に分割された検知回路71が動作してメモリ72にキーが無いという検知ステータスを書き込む。
図13は、図8のハードウェアに好適なキー有無判定アルゴリズムである。パッケージ2(図中ではトランシーバと言う)の電源がオンになった条件で、本アルゴリズムが開始され、キーがパッケージ2に挿入されている場合と挿入されていない場合とで、異なる処理が実行される。即ち、キーが挿入されている場合には、ホスト機器からの命令によってマイコン81がキー内のメモリ83を読み込み、その読み込み結果からキーが存在することを認識し、キーが存在するというキーステータスをメモリ82に記憶するか若しくはホスト機器に通知する。キーが挿入されていない場合、マイコン81がキー内のメモリ83を読み込もうとしても読み込めないためその読み込み結果からキーが存在しないことが認識される。マイコン81はキーが無いというキーステータスをメモリ82に記憶する。
次に、ホスト機器における認証のアルゴリズムを説明する。
図14に示されるように、ホスト機器の電源がオンである条件で、本アルゴリズムはいつでも実行される。ホスト機器がキーのメモリ64,73,83とパッケージ2(図中ではトランシーバと言う)のメモリ62,72,82の内容を確認する。ここで言う確認とは、パッケージ2からの情報については、メモリ62の読み取りの禁止/許可、メモリ72のキー有無の検知ステータス、メモリ82のキーステータスを読んでキーが挿入されているかどうかを判断することを言う。キーのメモリ64,73,83については、鍵情報とホスト機器が予め持っている鍵認証用情報との整合を判断することを言う。
確認がNG、即ち、キーが未挿入か鍵情報が否認されたとき、パッケージ2の動作(光通信の動作)を停止する。
確認がOK、即ち、キーが挿入かつ鍵情報が認証されたとき、ただちにパッケージ2の動作(光通信の動作)を開始してもよいし、パスワードチェックのステップ141を実行した後、パッケージ2の動作を開始してもよい。
以下、図1の光通信装置におけるパッケージ認証動作を図15に説明する。ハードウェアは図1、図5を参照する。
図15に示されるように、ホスト機器1は、既に電源が入っており、稼働しているものとする。そのとき、パッケージ2を窓6から挿入したとする。パッケージ2は活線挿抜可能であるから、認証判定部38はパッケージ2が挿入されたことを認識する。パッケージ2(図15ではトランシーバ)が検知できないときはNGとなり、パッケージ2の動作(光通信の動作)を停止する。
パッケージ2が検知できれば、OKであり、次に、ホスト機器1は、パッケージ2を介した伝送ライン59により、キー(外部記憶媒体3)がパッケージ2に装着されているかどうかを調べる。キーが検知できないときはNGとなり、パッケージ2の動作を停止する。
キーが検知できればOKであり、次に、前述した図11〜図13いずれかの動作により、パッケージ2がキーの存在を検知してメモリを起動するかステータスをメモリに記憶する。
さらに、前述した図14の動作により、ホスト機器がキー及びパッケージ2の確認を行い、パッケージ2の動作(光通信の動作)の停止/開始を行う。
以上の動作により、パッケージ2に外部記憶媒体3が未装着であった場合、認証判定部38は情報伝送を許可しない。つまり、外部記憶媒体3が装着されていないパッケージ2が挿入されても光ファイバによる通信は開始されない。外部記憶媒体3が装着できないタイプのパッケージ2が挿入された場合に情報伝送が許可されないのは勿論である。
パッケージ2に外部記憶媒体3が既に装着されていた場合、及びホスト機器1にパッケージ2が挿入された後で外部記憶媒体3が装着された場合、認証判定部38は、鍵情報と記憶部37の鍵認証用情報との整合を判断する。ここでは、簡単のために、鍵認証用情報は、鍵情報と全く同じ内容が設定されているものとする。この場合、認証判定部38は、鍵情報が鍵認証用情報と同一であるか否かを判定すればよい。
鍵認証用情報は、例えば、ホスト機器1を製造するホストメーカより、パッケージ2を外部記憶媒体3と共に製造するパッケージメーカへ、設定する内容を通知し、パッケージメーカにおいてその通知に従い外部記憶媒体3に書き込むとよい。もちろん、ホストメーカで外部記憶媒体3に書き込むようにしてもよく、ホスト機器1の仕様の細部に整合させた内容を設定することができる。例えば、ホスト機器1にパッケージ2を挿入する窓(ポート)が複数あって、パッケージ2が活線挿抜可能であっても、入替えての使用を避けたい場合に、個々のパッケージ2の外部記憶媒体3に鍵認証用情報としてポート番号を書いておくことができる。
例えば、ホスト機器1で使用が認定されているメーカのパッケージ2でなかったり、キーシリアルナンバとパッケージシリアルナンバとが対応していなかったり、伝送速度範囲が違っていたりしたら、認証判定部38は情報伝送を許可しない。つまり、外部記憶媒体3が装着されたパッケージ2が挿入されても、外部記憶媒体3が正当でなければ光ファイバによる通信は開始されない。
判定に関与する詳細事項は、認証判定部38において設定することができるので、例えば、全て無視という設定にしておくこともできる。この場合、鍵情報が全詳細事項とも間違っていても、外部記憶媒体3さえ装着されていれば情報伝送は許可される。また、パッケージ2の製造メーカ名をホスト機器1のメーカの他にも設定しておけば、例えば、パッケージ2が互換品であってもホスト機器1のメーカが許諾しているメーカのパッケージ2であれば情報伝送を許可するようにできる。
このようにして情報伝送が許可された後、パッケージ2から外部記憶媒体3を取り外すことができる。外部記憶媒体3を取り外しても情報伝送の許可は取り消されない。従って、光ファイバによる通信を継続して行うことができる。取り外した外部記憶媒体3は、ホスト機器1が設置されている場所とは別の場所へ保管しておくとよい。外部記憶媒体3が取り外されているので、もし、この状態でパッケージ2が盗難されても、このパッケージ2には正当な外部記憶媒体3が付いていないため、他のホスト機器1に挿入して使用することができない。つまり、盗難や転売されたパッケージ2は流用できないことになる。
パッケージ2の使用を終了する場合、認証判定部38は前もって正常終了情報を作成する。パッケージ2の使用の終了とは、ホスト機器1の電源を落とす場合、ホスト機器1の電源は落とさないがパッケージ2を抜き出す場合を言う。いずれの場合でも、パッケージ2は電源が落ちることになる。その際、前もって正常終了であることを示す操作を行うものとする。正常終了の操作は、ホスト機器1にキーボードや端末から通知してもよいが、ここでは外部記憶媒体3を利用する。即ち、パッケージ2から取り外して保管しておいた外部記憶媒体3を再びパッケージ2に装着する。外部記憶媒体3がパッケージ2に装着されている状態でホスト機器1から終了処理命令を出すことで終了処理が行われる。この終了処理では、パッケージの使用が正常に終了されたことを示す正常終了情報を作成し、外部記憶媒体3に書き込む。
その後、外部記憶媒体3が装着されたままパッケージ2を窓6から抜き出すとパッケージ2及び外部記憶媒体3の電源が落ちるが、外部記憶媒体3には正常終了情報が保持されることになる。前記正常終了の操作をしないうちにパッケージ2を抜き出すと、正常終了情報は書き込まれない。抜き出したパッケージ2と外部記憶媒体3とは一緒に保管してもよいが、別々に保管することでセキュリティをより高めることができる。
このパッケージ2の使用を再開するべく、パッケージ2をホスト機器1に挿入すると、既に述べたように認証判定部38が外部記憶媒体3の有無及び正当性を調べて情報伝送を許可するが、ここではさらに正常終了の判定を行う。即ち、外部記憶媒体3に正常終了情報が格納されていると、パッケージ2及び外部記憶媒体3について正常終了の操作が行われたという履歴が証明されるので、認証判定部38は情報伝送を許可する。外部記憶媒体3に正常終了情報が格納されていない場合、パッケージ2や外部記憶媒体3が正当かどうか疑わしいので、認証判定部38は情報伝送を許可しない。
ホスト機器1の稼働中に、不意の停電や非常停止などにより、ホスト機器1が停止されることがある。このとき、使用していたパッケージ2は外部記憶媒体3が既に取り外されているため、正常終了の操作を経ていない。すると、ホスト機器1が再稼働されたときに正常終了していないと判定されてしまう。そこで、記憶部37の鍵認証用情報には鍵情報の有効期限を表す情報を含むようにする。この鍵情報の有効期限を表す情報は、動作中、一定時間ごとに更新するようにする。ホスト機器1が再稼働されたときには、認証判定部38は外部記憶媒体3の正常終了情報をチェックせず、有効期限をチェックする。現在時刻が有効期限内の場合にのみ、情報伝送を許可する。これにより、不意の停電や非常停止からホスト機器1が再稼働される場合には、既に情報伝送を許可されていたパッケージ2は再稼働後も継続して情報伝送が許可される。有効期限は、ホスト機器1において適宜に設定できるようにしておく。
別の方法として、有効期限を表す情報の中に、現在時刻と制限時間とを書き込んでおいて、次に電源が入ったときに、これら書き込まれていた現在時刻と制限時間とを読み出して、現在が有効期限内かどうかチェックする方法もある。
以上説明したように、本発明に係る認証方法を実施する光通信装置においては、正当なキーを付けたパッケージ2しか通信ができないので、互換品や盗難・流用されたパッケージ2を排除することができる。
上記実施形態では、パッケージ2にスロット4を設け、パッケージ2に外部記憶媒体3を装着するようにしたが、図16に示されるように、ホスト機器1にスロット11を設け、このスロット11に外部記憶媒体3を差し込むことによってホスト機器1に外部記憶媒体3を装着するようにしても本発明は実施可能である。この場合、図6〜図8におけるアクセスライン67,77,87は不要となり、逆に、パッケージ2と外部記憶媒体3間の信号を伝えるラインをホスト機器1内に設けることになる。
本発明の一実施形態を示す光通信装置の構成図である。 本発明の一実施形態を示す光通信装置の構成図である。 本発明の一実施形態を示すパッケージの構成図である。 本発明の一実施形態を示すパッケージの構成図である。 本発明の一実施形態を示す光通信装置の回路図である。 本発明の一実施形態を示す認証に使用する回路の回路図である。 本発明の一実施形態を示す認証に使用する回路の回路図である。 本発明の一実施形態を示す認証に使用する回路の回路図である。 本発明における認証の条件を示すテーブルの図である。 本発明における鍵情報の詳細事項を示すテーブルの図である。 本発明の一実施形態を示すキー有無判定アルゴリズムの流れ図である。 本発明の一実施形態を示すキー有無判定アルゴリズムの流れ図である。 本発明の一実施形態を示すキー有無判定アルゴリズムの流れ図である。 本発明の一実施形態を示すホスト機器における認証のアルゴリズムの流れ図である。 本発明の一実施形態を示す光通信装置におけるパッケージ認証動作のアルゴリズムの流れ図である。 本発明の一実施形態を示す光通信装置の構成図である。
符号の説明
1 ホスト機器
2 パッケージ
3 外部記憶媒体
37 記憶部
38 認証判定部

Claims (9)

  1. ホスト機器と該ホスト機器に対して挿入抜出自在に構成されたパッケージとの間で情報伝送を行う際に、パッケージの鍵情報を格納した外部記憶媒体がパッケージ又はホスト機器に装着されており、上記鍵情報をパッケージ又はホスト機器に予め記憶されている鍵認証用情報に照合した結果、上記外部記憶媒体が正当であると判断される場合にのみ、情報伝送を許可することを特徴とするパッケージの認証方法。
  2. 外部記憶媒体が装着された状態で情報伝送を許可した後、外部記憶媒体が取り外されても、情報伝送の許可を維持することを特徴とする請求項1記載のパッケージの認証方法。
  3. パッケージの使用が正常に終了されるときに外部記憶媒体に正常終了情報を格納するものとし、パッケージの使用を再開するときには外部記憶媒体に正常終了情報が格納されている場合にのみ、情報伝送を許可することを特徴とする請求項1又は2記載のパッケージの認証方法。
  4. 鍵認証用情報に鍵情報の有効期限を表す情報を含み、現在時刻が有効期限内の場合にのみ、情報伝送を許可することを特徴とする請求項1〜3いずれか記載のパッケージの認証方法。
  5. 情報伝送の相手であるパッケージを挿入するための窓と、挿入されたパッケージに電気的接続される接続端子とを有するホスト機器において、パッケージの鍵情報を格納した外部記憶媒体を装着するためのスロットを備えたことを特徴とするホスト機器。
  6. 鍵認証用情報を記憶する記憶部を備えたことを特徴とする請求項5記載のホスト機器。
  7. 情報伝送の相手であるホスト機器に対して挿入抜出自在に構成された筐体と、この筐体が挿入されたときにホスト機器に電気的接続される接続端子とを有するパッケージにおいて、上記筐体に当該パッケージの鍵情報を格納した外部記憶媒体を装着するためのスロットを備えたことを特徴とするパッケージ。
  8. 鍵認証用情報を記憶する記憶部を備えたことを特徴とする請求項7記載のパッケージ。
  9. 請求項5記載のホスト機器又は請求項7記載のパッケージに装着取り外し自在に構成され、少なくともパッケージの鍵情報を格納する領域を有することを特徴とする外部記憶媒体。
JP2003318531A 2003-09-10 2003-09-10 パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体 Pending JP2005085129A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003318531A JP2005085129A (ja) 2003-09-10 2003-09-10 パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体
US10/795,264 US7151665B2 (en) 2003-09-10 2004-03-09 Host instrument, package to be inserted into same, external storage medium to be used therefor, and method for authenticating package to be inserted into host instrument

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003318531A JP2005085129A (ja) 2003-09-10 2003-09-10 パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体

Publications (1)

Publication Number Publication Date
JP2005085129A true JP2005085129A (ja) 2005-03-31

Family

ID=34225330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003318531A Pending JP2005085129A (ja) 2003-09-10 2003-09-10 パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体

Country Status (2)

Country Link
US (1) US7151665B2 (ja)
JP (1) JP2005085129A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325030A (ja) * 2005-05-19 2006-11-30 Sumitomo Electric Ind Ltd 光データリンク及び光データリンクの制御方法
JP2007096640A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd 光伝送装置
JP2011061579A (ja) * 2009-09-11 2011-03-24 Fujitsu Optical Components Ltd 通信システム
JP2013191094A (ja) * 2012-03-14 2013-09-26 Lenovo Singapore Pte Ltd 情報処理装置及びそのデバイス接続切り替え方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080221443A1 (en) * 2007-03-07 2008-09-11 Ritchie Paul G Integrated Imaging and Biopsy System with Ancillary Device Authentication
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
US9148286B2 (en) 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5867795A (en) * 1996-08-23 1999-02-02 Motorola, Inc. Portable electronic device with transceiver and visual image display
JPH10275037A (ja) 1997-03-28 1998-10-13 Ando Electric Co Ltd 活線挿抜対応形電子回路パッケージ
US6704204B1 (en) * 1998-06-23 2004-03-09 Intel Corporation IC package with edge connect contacts

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006325030A (ja) * 2005-05-19 2006-11-30 Sumitomo Electric Ind Ltd 光データリンク及び光データリンクの制御方法
JP2007096640A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd 光伝送装置
JP4624898B2 (ja) * 2005-09-28 2011-02-02 富士通株式会社 光伝送装置
JP2011061579A (ja) * 2009-09-11 2011-03-24 Fujitsu Optical Components Ltd 通信システム
JP2013191094A (ja) * 2012-03-14 2013-09-26 Lenovo Singapore Pte Ltd 情報処理装置及びそのデバイス接続切り替え方法

Also Published As

Publication number Publication date
US20050052840A1 (en) 2005-03-10
US7151665B2 (en) 2006-12-19

Similar Documents

Publication Publication Date Title
US7039811B2 (en) Apparatus and method for controlling access to contents stored in card like electronic equipment
KR101159884B1 (ko) 액세서리를 인증하는 방법 및 시스템
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
US6351817B1 (en) Multi-level secure computer with token-based access control
US20080163350A1 (en) Portable information security device
US6839776B2 (en) Authenticating peripherals based on a predetermined code
PH12015000328A1 (en) Gaming machine
US5737582A (en) IC card and IC card system
CN110780909A (zh) 分布式嵌入式***升级方法及装置
CN107943260A (zh) 半导体设备、控制半导体设备的方法和半导体***
WO2005101724A1 (fr) Procede de controle d'un port enfichable d'un dispositif de communication
CN101930409B (zh) 存储装置的控制装置和存储装置的控制方法
JP2004152543A (ja) コネクタ及びコネクタシステム、並びにそれらを用いた車両盗難防止システム
JP2005085129A (ja) パッケージの認証方法並びにそれに用いるホスト機器及びパッケージ及び外部記憶媒体
CN101322134B (zh) 可升级的安全模块
US20100325432A1 (en) Counterfeit prevention strategy for pluggable modules
KR20080021834A (ko) 다수의 디바이스들을 포함하는 적어도 하나의 구성의무결성을 보호하는 보안 시스템 및 방법
KR101714426B1 (ko) Usb 보안 시스템 및 usb 보안방법
KR101697274B1 (ko) 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법
JP4649096B2 (ja) 情報処理システム
CN101790724A (zh) 防篡改控制的***和方法
JP2007507786A (ja) 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
JP2002014737A (ja) 処理装置、集積回路、および集積回路パッケージ
JPH09179828A (ja) 訃算機ネツトワークにおける利用者の割当て装置
JP2007166347A (ja) ネットワーク中継器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224