JPH11259366A - 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体 - Google Patents

電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Info

Publication number
JPH11259366A
JPH11259366A JP10054870A JP5487098A JPH11259366A JP H11259366 A JPH11259366 A JP H11259366A JP 10054870 A JP10054870 A JP 10054870A JP 5487098 A JP5487098 A JP 5487098A JP H11259366 A JPH11259366 A JP H11259366A
Authority
JP
Japan
Prior art keywords
user
file
access
internet
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10054870A
Other languages
English (en)
Other versions
JP4116137B2 (ja
Inventor
Takehiko Hayashi
武彦 林
Hideyuki Hirano
秀幸 平野
Shinichi Yoshimoto
真一 吉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP05487098A priority Critical patent/JP4116137B2/ja
Publication of JPH11259366A publication Critical patent/JPH11259366A/ja
Application granted granted Critical
Publication of JP4116137B2 publication Critical patent/JP4116137B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 インターネット上に置かれたサーバシステム
によるEDIシステムにおいて、ユーザの権限や所属、
コンテンツの機密性等に応じて、細かなセキュリティの
管理を行うことが可能となるデータ保護装置及び方法を
提供すること。 【解決手段】 コンテンツサーバ3に、ユーザのセキュ
リティ・レベル等を管理するユーザ管理データベース
と、コンテンツのセキュリティ・レベル等を管理するコ
ンテンツ管理データベースとを格納する管理情報格納部
303を設け、専用のセキュアAPIを用いて、セキュ
リティ・レベルが所定の条件を満たすユーザにのみコン
テンツの利用を許可する機構を設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット上
に置かれたサーバシステムによる電子データ交換(Elec
tronic Data Interchange、以下、「EDI」とい
う。)システムにおけるデータ保護装置及び方法に関す
る。
【0002】
【従来の技術】近年、インターネットの普及に伴い、企
業間での伝票や図面等のデータのやり取りを電子化しよ
うとする動きが急速に拡大しつつある。特にEDIシス
テムによる関連会社とのやり取りは、従来の郵便等によ
る紙による取引に比較して手間や時間の短縮に効果があ
り、広く普及しようとしている。
【0003】ここで、インターネットによるEDIシス
テムにおいては、インターネットが極めてオープンな環
境であることから、データ保護の脆弱さが問題となる。
インターネットによるEDIシステムを実現するために
は、EDI用のデータをファイアウォールの外に置く必
要があるため、ファイアウォールの外でのデータ保護の
必要があるからである。
【0004】かかるデータ保護の問題に対して、情報の
暗号化や、セキュリティ・プロトコル等による方法が提
案され、一部実用化されている。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来の技術においては、システムを利用する者に応じた細
かなセキュリティ・レベルの設定を行うことができない
という問題点を有していた。
【0006】本発明は、上記の問題点に鑑み、インター
ネットによるEDIシステムにおいて、ユーザの権限や
所属、コンテンツの機密性等に応じて、細かなセキュリ
ティの管理を行うことが可能なデータ保護装置及び方法
を提供することを目的とする。
【0007】
【課題を解決するための手段】前記目的を達成するた
め、本発明のEDIシステムにおけるデータ保護装置
は、インターネット上に置かれたサーバシステムによる
電子データ交換システムにおけるデータ保護装置であっ
て、各々の利用者のセキュリティ・レベルと、各々のフ
ァイルについてのセキュリティ・レベルとを保持する管
理情報保持手段と、利用者からインターネットを介して
ファイルへのアクセス要求があった場合に、当該利用者
のセキュリティ・レベルと、要求されたファイルのセキ
ュリティ・レベルとを比較することにより、当該利用者
が当該ファイルへのアクセスを許可されているか否かを
判定する判定手段と、前記判定手段により、アクセスが
許可されていると判定された場合に、要求されたファイ
ルを、インターネットを介して利用者側のクライアント
に送信する送信手段とを備えることを特徴とする。
【0008】前記管理情報保持手段はさらに、各々の利
用者が属する利用者グループの名称と、各々のファイル
についてアクセスが可能な利用者グループの名称とを保
持し、前記データ保護装置はさらに、利用者からインタ
ーネットを介してファイルへのアクセス要求があった場
合に、当該利用者の利用者グループの名称と、要求され
たファイルへのアクセスが可能な利用者グループの名称
とを比較することにより、当該利用者が当該ファイルへ
のアクセスを許可されているか否かを判定する第2の判
定手段を備え、前記送信手段は、前記判定手段及び前記
第2の判定手段により、ともにアクセスが許可されてい
ると判定された場合に、要求されたファイルを、インタ
ーネットを介して利用者側のクライアントに送信するこ
とが好ましい。セキュリティ・レベルによる管理だけで
なく、例えば、ある会社に所属している利用者のみに対
してアクセスを許可するような所属ごとの管理も可能と
なるからである。
【0009】また、前記データ保護装置は、前記各々の
ファイルを暗号化して保持することが好ましい。データ
保護の実効を図ることができるからである。また、前記
暗号化された各々のファイルと、前記管理情報保持手段
との設置場所としてUDF(Universal Disk Format)
ファイルシステムを用いることが好ましい。UDFファ
イルシステムを利用すれば、より高いレベルのセキュリ
ティ機能やバックアップ機能を利用することができるか
らである。
【0010】また、前記管理情報保持手段は、ファイル
システムから通常アクセスされない領域に設けられてい
ることが好ましい。管理情報保持手段には、特に改竄等
を防止すべき情報が保持されているからである。
【0011】また、前記データ保護装置は、前記ファイ
ルシステムから通常アクセスされない領域のセクタアド
レスを取得するセクタアドレス取得手段と、前記セクタ
アドレス取得手段により取得されたセクタアドレスを有
するセクタに対して、前記管理情報保持手段に保持され
るべき情報を書き込む書込手段と、前記書込手段により
書き込まれた情報を読み取る読取手段とを備えることが
好ましい。かかる手段を備える専用のセキュアAPIを
用いることにより、前述の如く、ファイルシステムから
通常アクセスされない領域に前記管理情報保持手段を設
けることが可能となる。
【0012】また、本発明のEDIシステムにおけるデ
ータ保護方法は、インターネット上に置かれたサーバシ
ステムによる電子データ交換システムであって、各々の
利用者のセキュリティ・レベルと、各々のファイルにつ
いてのセキュリティ・レベルとを保持する管理情報保持
手段を備えるシステムにおけるデータ保護方法におい
て、利用者からのインターネットを介したファイルへの
アクセス要求を受信する受信ステップと、当該利用者の
セキュリティ・レベルと、要求されたファイルのセキュ
リティ・レベルとを比較する比較ステップと、前記比較
ステップにおける比較の結果に基づいて、当該利用者が
当該ファイルへのアクセスを許可されているか否かを判
定する判定ステップと、前記判定ステップにおいて、ア
クセスが許可されていると判定された場合に、要求され
たファイルを、インターネットを介して利用者側のクラ
イアントに送信する送信ステップとを有することを特徴
とする。
【0013】前記管理情報保持手段が、さらに各々の利
用者が属する利用者グループの名称と、各々のファイル
についてアクセスが可能な利用者グループの名称とを保
持する場合には、前記受信ステップの後に、当該利用者
の利用者グループの名称と、要求されたファイルへのア
クセスが可能な利用者グループの名称とを比較する第2
の比較ステップと、前記第2の比較ステップにおける比
較の結果に基づいて、当該利用者が当該ファイルへのア
クセスを許可されているか否かを判定する第2の判定ス
テップとを有し、前記送信ステップでは、前記判定ステ
ップ及び前記第2の判定ステップにおいて、ともにアク
セスが許可されていると判定された場合に、要求された
ファイルを、インターネットを介して利用者側のクライ
アントに送信することが好ましい。
【0014】また、本発明の記録媒体は、インターネッ
ト上に置かれたサーバシステムによる電子データ交換シ
ステムであって、各々の利用者のセキュリティ・レベル
と、各々のファイルについてのセキュリティ・レベルと
を保持する管理情報保持手段を備えるシステムにおける
データ保護方法を実現するプログラムであって、利用者
からのインターネットを介したファイルへのアクセス要
求を受信する受信ステップと、当該利用者のセキュリテ
ィ・レベルと、要求されたファイルのセキュリティ・レ
ベルとを比較する比較ステップと、前記比較ステップに
おける比較の結果に基づいて、当該利用者が当該ファイ
ルへのアクセスを許可されているか否かを判定する判定
ステップと、前記判定ステップにおいて、アクセスが許
可されていると判定された場合に、要求されたファイル
を、インターネットを介して利用者側のクライアントに
送信する送信ステップとを実行するプログラムを記録し
たコンピュータ読み取り可能な記録媒体である。
【0015】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しながら説明する。図1は、本実施の形
態発明のEDIシステムにおけるデータ保護装置(以
下、単に「データ保護装置」という。)が実現される環
境、及びデータ保護装置の構成を示す機能ブロック図で
ある。
【0016】同図において、1はインターネット、2は
社内LANを表す。社内LAN2はファイアウォール5
により、その情報セキュリティが確保されている。3
は、取引先と交換するデータを保持するコンテンツサー
バ、4は、例えば取引先に設置されたPC(以下、「ク
ライアント」という。)である。なお、同図に示した例
では、クライアント4は一つであるが、クライアント4
は複数設置することも可能である。
【0017】本実施の形態のデータ保護装置では、コン
テンツサーバ3には、暗号処理部301、平文コンテン
ツ格納部302、暗号化コンテンツ格納部303、管理
情報格納部304を備えている。また、クライアント4
は、暗号処理部401、コンテンツ格納部402を備え
る。
【0018】暗号処理部301及び401は、コンテン
ツの暗号化及び復号等の処理を行う。本実施の形態のデ
ータ保護装置では、後述のように、種々の処理を専用の
セキュアAPIを用いて実現しているが、コンテンツの
暗号化処理も専用のセキュアAPIを用いて行ってい
る。なお、暗号化の方法については、本実施の形態では
DES(Data Encryption Standard)を利用したが、情
報の機密性等に応じて他にも種々の暗号化方法を利用す
ることが可能である。暗号化の方法自体については公知
の技術であるので、ここでの詳細な省略する。
【0019】平文コンテンツ格納部302には、平文の
コンテンツが格納される。ここで、平文のコンテンツを
ファイアウォール5の外に保持するのは、データ保護の
観点から問題があるので、実際には、例えば、コンテン
ツサーバ3がインターネット1に接続されていない状態
で、フロッピーディスク、CD−ROM等の読み出し可
能な可搬型記録媒体に記録された平文のコンテンツを暗
号処理部301により暗号化し、平文のコンテンツ自体
はコンテンツサーバ3の中に存在しない状態でインター
ネット1に接続する。
【0020】暗号化コンテンツ格納部303には、暗号
処理部301により暗号化されたコンテンツが格納され
る。暗号化コンテンツ格納部303としては、具体的に
は、ハードディスク装置、フロッピーディスク装置等の
種々の記憶手段を用いることができる。
【0021】管理情報格納部304には、各々のユーザ
のセキュリティ・レベルの管理を行うためのユーザ管理
データベース、及び各々のコンテンツのセキュリティ・
レベルの管理を行うためのコンテンツ管理データベース
が格納される。以下、管理情報格納部304に格納され
る情報を管理情報という。図2は、ユーザ管理データベ
ースの内容の一例を示す図である。同図に示されるよう
に、本実施の形態のユーザ管理データベースには、ユー
ザ名、グループ名、セキュリティ・レベル、共通鍵、氏
名及び所属の情報が含まれる。ここで、セキュリティ・
レベルとは、それぞれのユーザに設定されたセキュリテ
ィのレベルを示す。本実施の形態では、セキュリティ・
レベルは、例えば1から10までの正の整数で表し、数
値が大きいほどセキュリティ・レベルは高い。
【0022】共通鍵とは、そのユーザが、暗号化コンテ
ンツ格納部303から復号された平文のコンテンツを、
インターネット1上に送出するにあたって、コンテンツ
の再度の暗号化、及び当該コンテンツを受信したクライ
アント4の側での復号処理に用いる鍵である。後述の如
く、この共通鍵は、平文コンテンツ格納部302に格納
されている平文のコンテンツを、暗号化して暗号化コン
テンツ格納部303に格納する際に用いる鍵とは異なる
ものである。
【0023】図3は、コンテンツ管理データベースの内
容の一例を示す図である。同図に示されるように、本実
施の形態のコンテンツ管理データベースには、ファイル
名、アクセス・グループ、セキュリティ・レベル、コン
テンツ鍵、ディレクトリの情報が含まれる。コンテンツ
管理データベースのアクセス・グループとは、当該グル
ープに属するユーザのみが、そのファイルにアクセスで
きるという旨を示す情報であり、ユーザ管理データベー
スのグループ名と対応したものである。
【0024】また、コンテンツ管理データベースに含ま
れるセキュリティ・レベルは、各々のコンテンツに設定
されたセキュリティ・レベルよりも、数値の大きいセキ
ュリティ・レベルが設定されたユーザのみが、そのファ
イルにアクセスできるということを示している。
【0025】コンテンツ鍵は、コンテンツサーバ3にお
いて、平文のコンテンツを暗号化コンテンツ格納部30
3に格納する際の暗号化、及び暗号化コンテンツ格納部
303からコンテンツを読み出す際の復号に用いる鍵で
ある。前述の如く、コンテンツ鍵で復号された情報が、
共通鍵で再度暗号化されて、インターネット1上に送出
される。
【0026】以上に説明したユーザ管理データベース及
びコンテンツ管理データベース(以下、両方を併せて呼
ぶ場合に、単に「管理データベース」という。)への管
理情報の登録、編集等は、コンテンツサーバ3の管理者
が、専用のセキュアAPIを用いた管理ソフトを用いて
行う。具体的には、図示はしないが、キーボード等の入
力手段から入力された管理情報が、コンテンツサーバ3
に備えられた専用のセキュアAPIを介して、管理デー
タベースに格納される。ただし、コンテンツ管理データ
ベースへの登録については、後述の如く、平文のコンテ
ンツの暗号化処理を行った際に、セキュアAPIが自動
的に行う。
【0027】ここで、本実施の形態のセキュアAPI
は、管理情報を、OS等が通常使用しない領域に書き込
むことで、管理情報の保護を確保している。図4は、セ
キュアAPIが管理情報を書き込む領域について説明す
るための図である。管理情報は、同図において「Hidden
Sector」や、「未使用領域」として示されている領域
(以下、単に「未使用領域」という。)に書き込まれ
る。
【0028】なお、「Hidden Sector」とは、例えばハ
ードディスク等の記憶装置においてディスクをパーティ
ションで区切った場合の、パーティションとパーティシ
ョンとの間の領域をいう。また、「未使用領域」とは、
通常のデータ領域が確保された後に残されるディスクの
端部等の領域をいう。いずれも、処理効率等の観点か
ら、通常OS等が使用しない領域であり、本実施の形態
のセキュアAPIを用いないと消去等ができないように
なっている。
【0029】次に、本実施の形態のセキュアAPIが、
管理情報を未使用領域に書き込む際の処理内容について
説明する。図5は、本実施の形態のセキュアAPIが管
理情報を書き込む際の処理内容を示すフローチャートで
ある。
【0030】本実施の形態のセキュアAPIは、まず、
上記未使用領域のセクタアドレスを取得する(S50
1)。具体的には、図4に示した、管理情報格納部30
4として用いられるハードディスク等の記憶装置におい
て、パーティションテーブルにより管理されているデー
タ領域、即ち、通常使用される領域の先頭セクタ(a)及
び終了セクタ(b)の情報から、上記未使用領域(c)及び
(d)のセクタアドレスを取得することができる。
【0031】次に、セキュアAPIは、システムコール
を利用して、BIOS(Basic Input/Output System)
に含まれるデバイスドライバを呼び出し、管理情報のバ
イト数、書き込み位置のセクタアドレス等のパラメータ
とともに管理情報を渡す(S502)。その結果、デバ
イスドライバにより未使用領域にデータが書き込まれる
(S503)。なお、未使用領域に書き込まれた管理情
報は、書き込み時と同様にセキュアAPIを用いること
により、読み出すことが可能である。
【0032】以上に説明した管理情報を用いて、実際に
暗号化されたコンテンツを取り出し、クライアント4の
側に送信する際の処理内容について、以下に説明する。
本実施の形態のEDIシステムでは、まず、ユーザがク
ライアント4にログインする。その後、インターネット
1を介して、コンテンツに対してアクセス要求を行う
が、当該要求を受けたコンテンツサーバ3は、専用のセ
キュアAPIを起動させる。より具体的には、クライア
ント4が、コンテンツサーバ3のFTPデーモンのポー
ト番号を指定した際に、当該指定を認識したコンテンツ
サーバ3がセキュアAPIを呼ぶ。図6は、この場合の
セキュアAPIの処理内容を示すフローチャートであ
る。
【0033】コンテンツサーバ3側のセキュアAPI
は、まず、クライアント4から送信されたユーザ名、要
求するコンテンツのファイル名等の情報を取得し(S6
01)、ユーザ管理情報データベース及びコンテンツ管
理データベースから管理情報を得る。まず、ユーザのグ
ループ名とコンテンツのアクセスグループとを比較し
(S602)、グループ名が一致しなければ(S60
3:No)、当該コンテンツにはアクセスできない旨の
メッセージを返す等のアクセス不許可処理を行う(S6
04)。グループ名が一致していれば(S603:Ye
s)、次にセキュリティ・レベルの比較を行う(S60
5)。ユーザのセキュリティ・レベルがコンテンツのセ
キュリティ・レベル以上であれば(S606:Ye
s)、コンテンツへのアクセスが可能であるので、コン
テンツ鍵を用いて暗号化コンテンツの復号処理を行うが
(S607)、ユーザのセキュリティ・レベルがコンテ
ンツのセキュリティ・レベルを下回っていれば(S60
6:No)、コンテンツへのアクセスは許可されないた
め、グループ名が一致しなかった場合と同様にアクセス
不許可処理を行う(S604)。アクセス不許可処理で
は、不許可理由によって異なるメッセージを送信するよ
うにしてもよい。
【0034】暗号化コンテンツの復号処理(S607)
を終了すると、得られた平文コンテンツをまず圧縮し
(S608)、その後に共通鍵を用いて再度暗号化する
(S609)。ここで、圧縮した後に再度の暗号化を行
うのは、暗号化を先に行うと圧縮ができなくなるからで
ある。再度暗号化されたコンテンツはインターネット1
を介してクライアント4に送信される(S610)。
【0035】次に、暗号化されたコンテンツを受信した
クライアント4側での処理内容について説明する。図7
は、この場合の、クライアント4側のセキュアAPIの
処理内容を示すフローチャートである。同図に示される
ように、クライアント4は、圧縮暗号化コンテンツを受
信すると(S701)、まず、共通鍵を用いて復号する
(S702)。ここで、先に復号を行うのは、送信の際
と同様、復号された状態でなければ伸長することができ
ないからである。
【0036】さらに圧縮された状態となっている平文コ
ンテンツを伸長し(S703)、通常の平文コンテンツ
とした後、クライアント4のコンテンツ格納部402に
コンテンツを格納するために、共通鍵を用いて再度暗号
化を行う(S704)。暗号化されたコンテンツをコン
テンツ格納部402に格納して(S705)、クライア
ント4側の処理を終了する。
【0037】次に、以上のような処理でコンテンツ格納
部402に格納された暗号化コンテンツを読み出して利
用する際の処理について説明する。本実施の形態のデー
タ保護装置では、クライアント4側における暗号化コン
テンツの利用のために、セキュリティ機能を有するPC
カード(以下、単に「PCカード」という。)を使用す
ることができる。具体的には、株式会社富士通ビー・エ
ス・シー社の「セキュアPCカード」を用いることがで
きるが、この製品に限定されるわけではない。
【0038】クライアント4側に、PCカードを設置し
ておき、パスワードを入力することにより暗号化コンテ
ンツが復号され、種々のアプリケーションで利用するこ
とが可能となる。なお、上記PCカードによる復号処理
については、公知の技術であるので、ここでの詳細な説
明は省略する。
【0039】以上に説明したように、本実施の形態のデ
ータ保護装置を用いることにより、インターネットを利
用したEDIシステムにおいて、利用者の権限や、デー
タの機密性等に対応して、細かいセキュリティ・レベル
を設定したデータ保護を実現することができる。
【0040】なお、例えば「暗号メールと電子署名」
(Simson Garfinkel著、株式会社オライリー・ジャパン
発行)に記載されている技術を用いれば、暗号化の他
に、または暗号化に加えて、コンテンツに署名を付加し
て送信することもできる。
【0041】また、上記暗号化コンテンツ格納部303
や、管理情報格納部304を設置するファイルシステム
として、ISO13346で規格化されているUDFフ
ァイルシステムを利用すれば、より高いレベルのセキュ
リティ機能やバックアップ機能を有しているため、好適
である。
【0042】本実施の形態のデータ保護装置に用いるセ
キュアAPIを、上記管理情報を有する環境下において
実現するプログラムを記録した記録媒体としては、図8
に示す記録媒体の例に示すように、CD−ROMやフロ
ッピーディスク等の可搬型記録媒体だけでなく、通信回
線の先に備えられた他の記録装置や、コンピュータのハ
ードディスクやRAM等の記録媒体のいずれでもよい。
いずれの場合においても、実行時には、セキュアAPI
がローディングされ、主メモリ上で実行されることとな
る。
【0043】
【発明の効果】以上に説明したように、本発明に係るデ
ータ保護装置及び方法によれば、ユーザの権限や所属、
コンテンツの機密性等に応じて、細かなセキュリティの
管理を行うことが可能になるという効果がある。
【図面の簡単な説明】
【図1】 本発明の一実施の形態に係るデータ保護装置
の構成を示す機能ブロック図である。
【図2】 ユーザ管理データベースの内容の一例を示す
図である。
【図3】 コンテンツ管理データベースの内容の一例を
示す図である。
【図4】 セキュアAPIが管理情報を書き込む領域に
ついて説明するための図である。
【図5】 セキュアAPIが管理情報の書き込みを行う
際のセキュアAPIの処理内容を示すフローチャートで
ある。
【図6】 クライアントからコンテンツへのアクセス要
求があった際の、コンテンツサーバ側のセキュアAPI
の処理内容を示すフローチャートである。
【図7】 クライアントがコンテンツを受信した際の、
クライアント側のセキュアAPIの処理内容を示すフロ
ーチャートである。
【図8】 記録媒体の例を示す図である。
【符号の説明】
1 インターネット 2 社内LAN 3 コンテンツサーバ 301 暗号処理部 302 平文コンテンツ格納部 303 暗号化コンテンツ格納部 304 管理情報格納部 4 クライアント 401 暗号処理部 402 コンテンツ格納部 5 ファイアウォール 91 回線先の記憶装置 92 CD−ROMやフロッピーディスク等
の可搬型記憶媒体 92−1 CD−ROM 92−2 フロッピーディスク 93 コンピュータ 94 コンピュータ上のRAM/ハードディ
スク等の記憶媒体

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 インターネット上に置かれたサーバシス
    テムによる電子データ交換システムにおけるデータ保護
    装置であって、各々の利用者のセキュリティ・レベル
    と、各々のファイルについてのセキュリティ・レベルと
    を保持する管理情報保持手段と、利用者からインターネ
    ットを介してファイルへのアクセス要求があった場合
    に、当該利用者のセキュリティ・レベルと、要求された
    ファイルのセキュリティ・レベルとを比較することによ
    り、当該利用者が当該ファイルへのアクセスを許可され
    ているか否かを判定する判定手段と、前記判定手段によ
    り、アクセスが許可されていると判定された場合に、要
    求されたファイルを、インターネットを介して利用者側
    のクライアントに送信する送信手段とを備えることを特
    徴とするデータ保護装置。
  2. 【請求項2】 前記管理情報保持手段はさらに、各々の
    利用者が属する利用者グループの名称と、各々のファイ
    ルについてアクセスが可能な利用者グループの名称とを
    保持し、前記データ保護装置はさらに、利用者からイン
    ターネットを介してファイルへのアクセス要求があった
    場合に、当該利用者の利用者グループの名称と、要求さ
    れたファイルへのアクセスが可能な利用者グループの名
    称とを比較することにより、当該利用者が当該ファイル
    へのアクセスを許可されているか否かを判定する第2の
    判定手段を備え、前記送信手段は、前記判定手段及び前
    記第2の判定手段により、ともにアクセスが許可されて
    いると判定された場合に、要求されたファイルを、イン
    ターネットを介して利用者側のクライアントに送信する
    請求項1に記載のデータ保護装置。
  3. 【請求項3】 前記データ保護装置は、前記各々のファ
    イルを暗号化して保持する請求項1又は2に記載のデー
    タ保護装置。
  4. 【請求項4】 前記暗号化された各々のファイルと、前
    記管理情報保持手段との設置場所としてUDFファイル
    システムを用いる請求項3に記載のデータ保護装置。
  5. 【請求項5】 前記管理情報保持手段は、ファイルシス
    テムから通常アクセスされない領域に設けられている請
    求項1から4のいずれかに記載のデータ保護装置。
  6. 【請求項6】 前記データ保護装置は、前記ファイルシ
    ステムから通常アクセスされない領域のセクタアドレス
    を取得するセクタアドレス取得手段と、前記セクタアド
    レス取得手段により取得されたセクタアドレスを有する
    セクタに対して、前記管理情報保持手段に保持されるべ
    き情報を書き込む書込手段と、前記書込手段により書き
    込まれた情報を読み取る読取手段とを備える請求項5に
    記載のデータ保護装置。
  7. 【請求項7】 インターネット上に置かれたサーバシス
    テムによる電子データ交換システムであって、各々の利
    用者のセキュリティ・レベルと、各々のファイルについ
    てのセキュリティ・レベルとを保持する管理情報保持手
    段を備えるシステムにおけるデータ保護方法において、
    利用者からのインターネットを介したファイルへのアク
    セス要求を受信する受信ステップと、当該利用者のセキ
    ュリティ・レベルと、要求されたファイルのセキュリテ
    ィ・レベルとを比較する比較ステップと、前記比較ステ
    ップにおける比較の結果に基づいて、当該利用者が当該
    ファイルへのアクセスを許可されているか否かを判定す
    る判定ステップと、前記判定ステップにおいて、アクセ
    スが許可されていると判定された場合に、要求されたフ
    ァイルを、インターネットを介して利用者側のクライア
    ントに送信する送信ステップとを有することを特徴とす
    るデータ保護方法。
  8. 【請求項8】 前記管理情報保持手段は、さらに各々の
    利用者が属する利用者グループの名称と、各々のファイ
    ルについてアクセスが可能な利用者グループの名称とを
    保持する場合におけるデータ保護方法であって、前記受
    信ステップの後に、当該利用者の利用者グループの名称
    と、要求されたファイルへのアクセスが可能な利用者グ
    ループの名称とを比較する第2の比較ステップと、前記
    第2の比較ステップにおける比較の結果に基づいて、当
    該利用者が当該ファイルへのアクセスを許可されている
    か否かを判定する第2の判定ステップとを有し、前記送
    信ステップでは、前記判定ステップ及び前記第2の判定
    ステップにおいて、ともにアクセスが許可されていると
    判定された場合に、要求されたファイルを、インターネ
    ットを介して利用者側のクライアントに送信する請求項
    7に記載のデータ保護方法。
  9. 【請求項9】 インターネット上に置かれたサーバシス
    テムによる電子データ交換システムであって、各々の利
    用者のセキュリティ・レベルと、各々のファイルについ
    てのセキュリティ・レベルとを保持する管理情報保持手
    段を備えるシステムにおけるデータ保護方法を実現する
    プログラムであって、利用者からのインターネットを介
    したファイルへのアクセス要求を受信する受信ステップ
    と、当該利用者のセキュリティ・レベルと、要求された
    ファイルのセキュリティ・レベルとを比較する比較ステ
    ップと、前記比較ステップにおける比較の結果に基づい
    て、当該利用者が当該ファイルへのアクセスを許可され
    ているか否かを判定する判定ステップと、前記判定ステ
    ップにおいて、アクセスが許可されていると判定された
    場合に、要求されたファイルを、インターネットを介し
    て利用者側のクライアントに送信する送信ステップとを
    実行するプログラムを記録したコンピュータ読み取り可
    能な記録媒体。
JP05487098A 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体 Expired - Fee Related JP4116137B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05487098A JP4116137B2 (ja) 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05487098A JP4116137B2 (ja) 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JPH11259366A true JPH11259366A (ja) 1999-09-24
JP4116137B2 JP4116137B2 (ja) 2008-07-09

Family

ID=12982633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05487098A Expired - Fee Related JP4116137B2 (ja) 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4116137B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
KR100394177B1 (ko) * 1999-04-30 2003-08-09 가부시끼가이샤 도시바 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP2008234286A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
CN102063583A (zh) * 2010-09-16 2011-05-18 广州世安信息技术有限公司 移动储存介质的数据交换方法及其装置
US8478713B2 (en) 2002-09-04 2013-07-02 International Business Machines Corporation Row-level security in a relational database management system
JP2014112387A (ja) * 2009-03-31 2014-06-19 Intel Corp オン・ダイ・システム・ファブリック・ブロックの制御

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100394177B1 (ko) * 1999-04-30 2003-08-09 가부시끼가이샤 도시바 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
US8478713B2 (en) 2002-09-04 2013-07-02 International Business Machines Corporation Row-level security in a relational database management system
US9514328B2 (en) 2002-09-04 2016-12-06 International Business Machines Corporation Row-level security in a relational database management system
US9870483B2 (en) 2002-09-04 2018-01-16 International Business Machines Corporation Row-level security in a relational database management system
JP2008234286A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
JP2014112387A (ja) * 2009-03-31 2014-06-19 Intel Corp オン・ダイ・システム・ファブリック・ブロックの制御
CN102063583A (zh) * 2010-09-16 2011-05-18 广州世安信息技术有限公司 移动储存介质的数据交换方法及其装置

Also Published As

Publication number Publication date
JP4116137B2 (ja) 2008-07-09

Similar Documents

Publication Publication Date Title
US7594257B2 (en) Data security for digital data storage
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US6115816A (en) Optimized security functionality in an electronic system
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US20070011469A1 (en) Secure local storage of files
JP2003173284A (ja) 送信制御可能なネットワークシステム
JP3457184B2 (ja) 検索装置及びその制御プログラムを記憶した媒体
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2002101087A (ja) 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
US8086873B2 (en) Method for controlling file access on computer systems
JP4116137B2 (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
US6944300B2 (en) Method for migrating a base chip key from one computer system to another
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JPH05233460A (ja) ファイル保護方式
KR100583050B1 (ko) 유에스비 토큰 키를 이용한 파일 암호화 및 복호화 방법과그를 이용한 시스템
Freisleben et al. Capabilities and Encryption: The Ultimate Defense Against Security Attacks?
RU2099779C1 (ru) Устройство защиты информации, храняющейся в персональной эвм
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040928

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070312

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140425

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees