JP2006054919A - データアクセス許可装置 - Google Patents

データアクセス許可装置 Download PDF

Info

Publication number
JP2006054919A
JP2006054919A JP2005278323A JP2005278323A JP2006054919A JP 2006054919 A JP2006054919 A JP 2006054919A JP 2005278323 A JP2005278323 A JP 2005278323A JP 2005278323 A JP2005278323 A JP 2005278323A JP 2006054919 A JP2006054919 A JP 2006054919A
Authority
JP
Japan
Prior art keywords
data
signature
recording medium
recorded
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005278323A
Other languages
English (en)
Inventor
Kazunori Naito
一紀 内藤
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005278323A priority Critical patent/JP2006054919A/ja
Publication of JP2006054919A publication Critical patent/JP2006054919A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 より一般的/汎用な、構成で使い勝手良く、更にセキュリティ性を向上できるデータ保存装置を提供する。
【解決手段】 PC10は、署名生成部11とICカード読取部12を有する。MO装置20は、タンパフリー時計21を備える。ICカード30には、内蔵のROMに署名鍵31を格納してある。ICカード30は、基本的に、正当な利用者が所持する。署名生成部11は、MO22へのデータ保存の際には、データと、タンパフリー時計21の時間情報と、署名鍵31とにより、署名(認証子)を作成し、データと時間情報はユーザ領域22aに書込み、署名はライトワンス領域22bに書込む。
【選択図】図1

Description

本発明は、特に可搬型の記録媒体に記録されるデータ/日付の正当性を証明するために用いられる装置、その方法、あるいは可搬型の記録媒体の形で配布されたデータの情報入手の早さにおける公平性や機密性を高める為の装置、方法等に関する。
情報の格納に使用されている可搬型の記録媒体には、様々なものがあり、例えば光磁気ディスク(MO)が知られている。
光磁気ディスクは、書換え可能な記録媒体であり大容量の記憶が可能である為用途が広いという利点を有するが、書換え可能であるが故に、データの改竄や、日付データの改竄が容易であるという欠点を有していた。つまり、光磁気ディスク等に記録されたデータは、書類に印刷されたデータ等に比べて、データの作成日付や内容が改竄されていないものであることを証明することが難しいものとなっていた。
このような問題に対して、本発明の出願人により例えば特許文献1に記載の発明が提案されている。
特許文献1に記載の発明では、タンパフリー時計、DES(data encryption standard)を用いたデータ暗号化回路を内蔵したPCカードを用い、データ保存時に、MO内に保存するデータ“DATA”と、タンパフリー時計の出力である日付データ“DATE”と、媒体ID“MID”と、履歴情報“LOG”とを入力したときのハッシュ関数出力を得て、これをディジタル署名“CS”としてMO内に保存しておく。そして、データ検証時に、上記と同様の処理を行なって得たハッシュ関数出力値と“CS”とを比較することにより改竄の有無を判定する。
特許文献1に記載の発明によれば、データの作成日付や内容が改竄されているか否かをチェックすることができるが、現実上の問題として、一般的/汎用な構成の方が望ましく、またセキュリティ性を保ちつつユーザにとってより使い勝手の良い構成とすることが望まれる。また、更に、セキュリティ性を向上させることが望まれる。尚、ここでいう“セキュリティ性”とは、例えば、署名鍵を第三者が勝手に使用したり、ディジタル署名が改竄されたりすることで、データ、日付の正当性を証明する装置、方法への信頼性が損なわれるような事態を防止することを意味する。
また、MO媒体は、大容量で且つ可搬であるという利点がある為、ネットワークのインフラが充実していない環境(例えば、通信速度が遅い)にある場合や、ネットワークを利用したくないケース等で(重要データを送る場合等、途中でデータが紛失/盗み見/改竄等されると問題が大きい場合等(暗号化しても100%の保証はない))、オフラインによる情報の配布に利用される場合がある。
しかしながら、複数の場所に配布する場合、配布時間(到着日時)に差が生じると、情報入手の早さにおいて公平性を欠くことになるという問題があった。
また、MO媒体により配布されたデータの機密性を高める為、自由に流通してしまいがちな電子データの外部への流出をなるべく防ぎたいという要望があった。
特開平10−289523号公報
本発明の課題は、より一般的/汎用な構成で、可搬型の記録媒体に記録されたデータ、日付の正当性を証明でき、またセキュリティ性を保ちつつユーザにとってより使い勝手の良いものとし、可搬型の記録媒体を外部に配布する場合における公平性やデータの機密性の向上が図れるデータアクセス許可装置等を提供することである。
本発明による請求項1記載のデータアクセス許可装置は、時間情報の調整が行なえない時計手段と、データが記録されるユーザ領域と、有効期限を記録したライトワンス領域とを有する可搬型の記録媒体から前記有効期限を読み出し、該有効期限と前記時計手段が出力する現在時間情報とを比較し、現在が有効期限内である場合には前記ユーザ領域に記録されているデータへのアクセスを許可するアクセス許可手段とを有するように構成する。
本発明による請求項2記載のデータアクセス許可装置は、時間情報の調整が行なえない時計手段と、データが記録されるユーザ領域と、有効期限を記録したライトワンス領域とを有する可搬型の記録媒体から前記有効期限を読み出し、該有効期限と前記時計手段が出力する現在時間情報とを比較し、現在が有効期限を過ぎている場合には前記可搬型の記録媒体に対するローレベルフォーマットを実行するか、または該前記可搬型の記録媒体がローレベルフォーマットされていないことを示す情報を設定するアクセス許可手段とを有するように構成する。
本発明のデータアクセス許可装置によれば、可搬型の記録媒体を外部に配布する場合における公平性やデータの機密性の向上が図れる。
特に請求項1記載のデータアクセス許可装置によれば、上記可搬型の記録媒体が複数の場所に配布された場合において、配布時間(到着日時)に差が生じても、有効期限になるまではデータ参照できないので、情報入手の早さにおいて公平性を保つことができる。更に、有効期限を過ぎた場合はデータ参照できなくなるので、例えば配布先で利用後、何等かの理由で上記可搬型の記録媒体が第三者の手に渡っても、データを参照できない。
また、請求項2記載のデータアクセス許可装置では、有効期限を過ぎたらデータを強制的に完全消去するので、情報の漏洩を防ぐことができる。あるいは、簡易的な対応として、ローレベルフォーマットされていないことを示す情報を設定するようにしてもよい。
以下、図面を参照して本発明の実施の形態について説明する。
尚、以下の説明では、MO(光磁気ディスク)を例にして説明するが、本発明はこれに限るものではなく、DVD、FD、リムーバブル・ハードディスク等の可搬型の書込み可能な記録媒体全般に適用できる。
また、後述するライトワンス領域は、ライトワンス型の記録媒体であれば容易に制御できるが、書換え可能型記録媒体の場合は、記録媒体の所定位置の領域をライトワンス領域に定義しておく。この定義は、媒体メーカ等が、予め、媒体のコントロール情報記録領域に記録しておく。もしくは、ユーザがセキュリティ媒体として使用したいときに媒体のコントロール情報記録領域またはセキュリティ情報記録領域に記録しておく。記録媒体の駆動装置は、記録媒体からコントロール情報またはセキュリティ情報を読み出したときに、その領域はライトワンス領域としての取り扱いを行う。駆動装置は、ライトワンス領域の書換えを行なわないように制御することができる。また、記録媒体駆動装置の媒体情報記憶部に、媒体情報として所定位置の領域をライトワンス領域として制御する旨を記憶しておいて、ライトワンス領域の制御を実現することもできる。
また、以下の説明では、署名鍵を格納する構成としてICカードを用いるものとしているが、これに限るものではなく、データ格納可能で、持ち運び可能で外形がコンパクトなものであれば、何でもよく(例えば、USBインターフェースを持つ個人認証デバイス等)、総称して「可搬/簡易記録媒体」と呼ぶものとする。
図1、図6、図7は、第1の実施例によるデータ保存装置の構成図であり、図1に第1の構成、図6に第2の構成、図7に第3の構成を示す。
以下の説明では、図1に示す第1の構成を代表にして説明する。
まず、図1〜図3を参照して、データ保存時の処理について説明する。
図1は、第1の実施例によるデータ保存装置の第1の構成の構成図である。
同図に示す第1の構成は、PC10とMO装置20とICカード30とより成る。
PC10は、例えばパーソナルコンピュータ等の情報処理装置(本例のデータ保存装置においてホスト装置を構成する情報処理装置)であり、署名生成部11とICカード読取部12を有する。また、同図では、そのメモリ等にデータ10a(MO22に書込む予定のデータ)が格納されている状態を示す。尚、PC10は後に図4で説明するデータ検証部13も備える。また、尚、上記ホスト装置を構成する情報処理装置としては、上記パーソナルコンピュータに限らず、例えば、携帯電話等の端末装置、静止画及び/又は動画用ディジタルカメラ、インテリジェントテレビジョン装置等であってもよい。
また、上記情報処理装置は、カード駆動装置や記録媒体駆動装置を含む構成であってもよいし、カード駆動装置及び/又は記録媒体駆動装置がインターフェース接続可能に構成されるものであってもよい。
MO装置20は、タンパフリー時計21を備える。タンパフリー時計とは、時間情報の調整(変更)が行なえないようになっている時計のことであり、既存のものである。タンパフリー時計はハードで構成してもよいしソフトウェアで構成してもよい。また、同図では、MO装置20内にMO(光磁気ディスク)22をセットした状態を示してある。
MO装置20は、基本的な構成としては、MOディスクを回転する回転駆動モータ、MOディスクに対してデータを記録又は/及び再生する記録用又は/及び再生用光学ヘッド、これらの駆動機構を制御する制御部(マイクロプロセッサユニット、ディジタルシグナルプロセッサ等)等を有している。
尚、タンパフリー時計は、MO装置20ではなく、PC10に設ける構成としてもよい。但し、MO装置20にタンパフリー時計を設ける構成とした方が、信頼性が高い(例えば、PC10内のタンパフリー時計の製造時に初期設定される日時が正しいとは限らない等の不安がある。実際にMO22への書込み動作を行うのはMO装置20であるのでMO装置20側にタンパフリー時計を設けたほうが信頼性が高い)。また、MO装置20にタンパフリー時計を設ける構成の場合、更に後述する第2、第3の構成のように署名生成部もMO装置に設ける構成とすることで、例えば現実上、ユーザは、このようなMO装置を得て、これを通常の情報処理装置に接続すれば、本例によるデータ保存装置を実現することができる。
ICカード30には、内蔵のメモリに署名鍵31を格納してある。
署名鍵31は、署名生成部11で利用する暗号アルゴリズムに対応する暗号鍵であり、例えばDES(data encryption standard)等の暗号方式を採用する場合にはその秘密鍵である。
ICカード30は、利用者が所持する。あるいは任意のグループ内の複数の人間が共有してもよい。このように、署名鍵31を、装置(PC10やMO装置20等)から切り離して、ICカード30に格納するようにし、基本的には利用者がICカード30を所持/保管するようにし、ICカード30が無ければ当該データ保存装置や後述するデータ検証装置を利用することができないようにしている。
PC10は、ICカード読取部12を備えている(又はICカードリーダ等を接続した構成であってもよい)。ICカード30/ICカード読取部12は、接触型、非接触型のどちらであってもよい。
このように、第1の実施例による第1の構成では、先出願のようなタンパフリー時計と署名(認証子)生成機能とを有するPCカードを用いることなく、タンパフリー時計内蔵のMO装置20を用い、署名(認証子)生成機能はパソコン(PC10)が備えるようにし、また署名鍵31はICカード30に格納しておく。また、署名生成部11による署名生成機能は、先出願では回路により実現していたのに対して、ソフトウェアにより実現している。署名生成部11による処理フローは、図3に示してあり、後に説明する。
このようにすることで、先出願の効果に加えて、以下の効果が加わる。尚、以下の効果は、後述する第2の構成、第3の構成においても略同様に得られる。
・ICカードを使えるパソコン環境は多く、ICカードはコスト安である。
・本例のようにMO装置がタンパフリー時計を備える構成では、電池容量に関係なく使用できる。
・本例では、タンパフリー時計機能はMO装置20に備えさせ、署名(認証子)生成機能はパソコンに備えさせる(後述する第2の構成のように、MO装置に備えさせてもよい)ことで、カードは個人を認証する役割のみを果たせばよくなり、単純な機能しかないICカードを用いることができるようになる。よく知られているように、ICカードは、小型、薄い、軽量であり、個人が気軽に身に付けるのに向いている。
・ICカードはPCカードと比較して安価であり、また署名生成用の回路が必要なくなる(ソフトウェアで実現する)ことから、コストダウンが図れる。
このような意味で、本システムの普及が、現状の汎用システムで容易に行なえる。
ここで、本例で用いるMO22は、その一部にライトワンス領域22b(1回だけ書込み可能な領域)を有するものである。
そして、図2に示すように、DATA(MOに保存するデータ10a)と、タンパフリー時計21の出力である時間(TIME)と、これらに基づいて署名生成部11により生成された認証子(署名)とを対応付けてMO22に記録する際、DATAとTIMEはユーザ領域22aに記録し、認証子22bはライトワンス領域22bに記録することも、特徴の1つとしている。
このようにすることで、例えばMO22に記録されたDATAとTIMEが後に改竄され、その際に認証子までも改竄されることで、後のデータ検証の際に改竄を検出できなくなる可能性(万が一の可能性であるが)をも無くすことができる。
尚、MO装置20には、ドライバソフト(もしくはファームウェア)が組込まれており、制御部(MPU等)がPC10からのデータ書込み要求に応じて、上記のように認証子22bをライトワンス領域22bに記録する機能を実現する(特に図示していないが、このような機能部を書込部と呼ぶものとする)。
また、尚、ユーザ領域22aには、DATA、TIMEだけでなく、先出願と同様にメディアID(MID)、コピー履歴(LOG)等も記録するようにしてもよい。
図3は、署名生成部11による処理手順を説明する為のフローチャート図である。
同図において、まず、PC10内のメモリ等に格納されているデータ‘DATA’(MO22に格納するデータ)を読み出し(ステップS1)、またMO装置20内蔵のタンパフリー時計の出力‘TIME’(絶対時間)を読み出す(ステップS2)。また、ICカード読取部12により、ICカード30に記憶されている署名鍵31を読み出させる(ステップS3)。
そして、署名生成ルーチンを起動し(ステップS4)、上記‘DATA’、‘TIME’と、署名鍵31とを用いて、署名(認証子)の生成処理を行う(ステップS5)。このステップS5の処理は、基本的には、上記先出願(特開平10−289523号)の認証子生成機構22と同様の機能をソフトウェアで実現するものである。ここでは、少なくとも上記‘DATA’、‘TIME’を入力とし(更に加えて、媒体ID‘MID’、履歴情報‘LOG’等を入力としてもよい)、署名鍵31を用いて所定の暗号アルゴリズムを適用してハッシュ関数処理値を求めることによって、認証子(ディジタル署名)を生成する。所定の暗号アルゴリズムは、任意の公知のものを用いればよく、例えばDESアルゴリズム等の良く知られている暗号アルゴリズムを用いればよい(ホームページ上でも公開されている)。
最後に、ステップS5の処理で生成した署名(認証子)と、この署名(認証子)生成に使用した‘DATA’と‘TIME’とを対応付けてMO22に記録するが、その際、‘DATA’と‘TIME’はデータ記録用領域であるユーザ領域22aに記録し(ステップS6)、署名(認証子)はライトワンス領域22bに記録する(ステップS7)。
以上、MO22にデータを保存するときの処理について説明した。
その後、任意のときに、MO22に保存したデータを利用する場合に、まず最初に、データ/日付が改竄されているか否かを検証する(データの正当性を検証する)処理を行う。
図4は、データ検証時の処理の流れを示すと共に、データ検証時に用いられる構成を示す図である。
同図において、図1に示す構成と略同一の構成には同一符号を付してあり、詳細な説明は省略する。
また、図5は、データ検証処理手順を説明する為のフローチャート図である。
以下、図4、図5を参照して、データ検証処理について説明する。
まず、ユーザは、図1〜図3で説明したようにしてデータを保存してあるMO22を持ってきて、これをMO装置20に挿入する。また、ユーザは、自己が所持するICカード30に記憶されている署名鍵31をICカード読取部12により読み取らせる。
そして、ユーザがPC10のキーボード等を操作してデータ検証を指示すると、PC10のデータ検証部13は図5に示す処理を実行する。
データ検証部13は、図4に示すように、署名生成部11、比較部13aとから成る。署名生成部11は、その機能自体は図1に示すものと同じであるので、同一符号を付してある。
図5において、データ検証部13は、まず、MO22のデータ領域22aに記録してあるデータ‘DATA’と時間‘TIME’とを読み出す(ステップS11)。またICカード読取部12によりICカード30から署名鍵31を読み出させる(ステップS12)。そして、署名生成部11により、これら‘DATA’、‘TIME’と、署名鍵31とを用いて、上記ステップS5の処理と同様にして署名(認証子B)を生成させる(ステップS13)。よって、もし、‘DATA’または‘TIME’が改竄されていなければ、この認証子Bは、データ保存時に生成しMO22に記録してある認証子(ここでは、認証子Aと呼ぶ)と同一であるはずである。
これより、データ検証部13は、MO22のライトワンス領域22bに記録してある認証子Aを読み出して(ステップS14)、この認証子Aと上記ステップS13で生成した認証子Bとを比較部13bにより比較して(ステップS15)、両者が一致する場合には原本通りである(改竄されていない)と判定し(ステップS17)、両者が不一致である場合には改竄されているものと判定する(ステップS16)。
尚、図には示していないが、ステップS16またはS17の判定結果は、当該PC10のディスプレイに表示する。
以上、第1の実施例における第1の構成について説明した。
次に、以下、第2、第3の構成について説明する。
図6は、第2の構成を説明する為の概略的な構成図である。
第2の構成は、第1の構成と比較した場合、署名生成機能をMO装置に備えるようにした点で相違する。
すなわち、図6に示すMO装置50は、タンパフリー時計51と、署名生成部52と、ICカード読取部53とを備える。但し、ICカード読取部53を備えない構成であってもよい。この場合、(図6において点線矢印でイメージを示すが)PC40がICカード読取部(不図示)を有し、このICカード読取部がICカード30から署名鍵31を読み出して、この署名鍵31をMO装置50側に送るように構成してもよい。以下の説明は、MO装置50がICカード読取部53を備える構成を例にして説明する。
PC40は、PC10のような署名生成部を備える必要はない。ICカード30、MO22は、第1の構成と同じでよい(よって、同一符号を付してある)。
PC40において、ユーザが任意のデータのMOへの書込み指示を行うと、PC40は、データ41と共にデータ書込み要求をMO装置50側に送る。データ書込み要求を受けたMO装置50側では、署名生成部52が、このデータ41‘DATA’と、タンパフリー時計51の出力(時間‘TIME’)と、ICカード読取部53によりICカード30から読み出させた署名鍵31とを用いて、署名(認証子)を作成し、この認証子をMO22のライトワンス領域22bに記録すると共に、データ41‘DATA’と時間‘TIME’とをユーザ領域22aに記録する。
尚、図6に示す署名生成部52は、ハードウェア的には、例えば既存のMO装置に何等かの専用チップ(暗号化チップ)を追加した上で実現される。
また、尚、特に図示しないが、図4のデータ検証部13を、MO装置50に設けるように構成してもよい。
このように、第1の実施例における第2の構成では、本例によるデータ保存装置としての機能/構成を、全てMO装置(+ICカード)に持たせているので、PC40には特に特別な機能を持たせる必要はない。
図7は、第3の構成を説明する為の概略的な構成図である。
第3の構成は、第1、第2の構成と比較した場合、ICカードを用いる必要がなくなった点で相違する。第3の構成では、署名鍵は、MOに記憶しておく。
図7に示す第3の構成で用いるMO70は、基本的にはMO22と同様に、ユーザ領域70aとライトワンス領域70bを有し、ユーザ領域70aには‘DATA’、‘TIME’を記録し、ライトワンス領域70bには署名(認証子)を記録するものであるが、更に、予めライトワンス領域70b内の特定領域に署名鍵71を書込んでおく。また、MO装置60には、予め上記特定領域のアドレスを登録しておく。これより、署名生成部62は、署名生成処理の際に、上記特定領域から署名鍵71を読み出して、処理を実行する。
このように、第3の構成では、ICカードを用いる必要がなくなる分、更に構成が簡素化され、またコストダウン効果も向上する。
次に、以下、第2の実施例について説明する。
第2の実施例は、(上述した)複数の場所に配布する場合、配布時間(到着日時)に差が生じると、情報入手の早さにおいて公平性を欠くことになるという問題を解決し、また、MO媒体により配布されたデータの機密性を高める為のものである。
第2の実施例では、時間の設定変更が不可能となっている時計(つまり、上記タンパフリー時計)と、その一部にライトワンス領域を有するMO(つまり、上記MO22と同様のもの)とを用いる。
上記の通り、本例で用いるMOには、その一部にライトワンス領域を設けてある。第2の実施例で用いるMO(光磁気ディスク)について、図8を参照して説明する。
図8に示すMO80の記憶領域は、コントロール領域81、ライトワンス領域82、RAM領域(ユーザ領域)83より成る。
コントロール領域81には、データアクセス許可情報81aと、ローレベルフォーマット情報81b等が格納される。これらは、例えば1ビットのフラグである。例えば、データアクセス許可情報81aは、フラグONが「データアクセス許可」、フラグOFFが「データアクセス禁止」を示す(勿論、逆であってもよい)。ローレベルフォーマット情報81bは、フラグONが「未だローレベルフォーマットされていないこと」を示すものとする。
ライトワンス領域82には、RAM領域83にデータを書込む際に、当該MO媒体の(実際にはRAM領域に書込むデータの)有効期限(後述するTsとTe)を書込む。ライトワンス領域82は、1回のみ書込みを行なえる領域であるので、書込んだ有効期限は変更(改竄)することができない。尚、ライトワンス領域82には、更に、暗号化キーを記録してもよい。暗号化キーは、データを暗号化する場合に使用する。
RAM領域83は、データを書込み/書換え可能な記憶領域である。
タンパフリー時計は、上記第1の実施例のようにMO装置に内蔵してもよいし、先出願のようにPCカードに設ける構成であってもよい。
ここでは、タンパフリー時計内蔵のMO装置を用いる場合を例にして説明する。
図9は、タンパフリー時計内蔵のMO装置を用いる場合の機能構成図である。
図10は、図9に示すアクセス許可部101による処理手順を説明する為のフローチャート図である。
図9には、データを書込まれたMO80の配布を受ける側に設置されるMO装置100を示す。MO80には、MOを配布する側においてMO80のRAM領域83に任意のデータを書込む際に、ライトワンス領域82に任意の有効期限が書込まれている。また、配布時には、MO80のデータアクセス許可情報81aは、フラグOFF(データアクセス禁止)となっている。
MO装置100には、タンパフリー時計102とアクセス許可部101が設けられている。アクセス許可部101は、判定部101aを有する。
MO80を配布されたユーザが、このMO80をMO装置100にセットすると、アクセス許可部101は、まず、MO80のライトワンス領域82から有効期限情報Ts、Te(Ts;有効期限開始日時、Te;有効期限失効日時)を読み取る(ステップS21)。また、タンパフリー時計102から、現在日時情報Tnを読み込む(ステップS22)。
そして、有効期間(Ts〜Teの間)以外は、データアクセスを禁止する(許可しない)。
すなわち、判定部101aによりステップS23、S24の判定を行なわせ、現在日時Tnが有効期限開始日時Tsより前であると判定された場合(ステップS23、NO)、または現在日時Tnが有効期限失効日時Teを過ぎていると判定された場合には(ステップS24,NO)、MO80のデータアクセス許可情報81aは、フラグOFF(データアクセス禁止)のままとする(ステップS26)。一方、現在日時Tnが有効期間内(Ts〜Teの間)であると判定された場合には(ステップS23,YES 且つ ステップS24,YES)、データアクセス許可情報81aのフラグをONに切換える。すなわち、データ参照可能な状態とする。
図10に示す処理例では、有効期限を過ぎた場合に(ステップS24,NO)アクセス禁止のままとしていたが(ステップS26)、更にデータの機密性を高め、データの外部への流出を防ぐ為に、ステップS26の処理の代わりに以下に説明する処理を行うようにしてもよい。
(a)有効期限を過ぎた状態でMO装置100にMO80が挿入されたら(つまりステップS24の判定がNOとなる場合)、当該MO80に対してローレベルフォーマットを実施する。ローレベルフォーマットは、MO80に記録されているデータを完全に消去するので、パソコンによる単純なファイル消去や論理フォーマットのようにデータを復旧されてしまう危険性がない。このようにすることで、情報の漏洩をより強固に防げるようになる。
(b)但し、ローレベルフォーマットは、かなり時間が掛かるので、簡易的な対応を行うようにしてもよい。例えば、上記ローレベルフォーマット情報81bを、フラグON(未だローレベルフォーマットされていないことを示す)に切換えるようにしてもよい。
次に、タンパフリー時計を有するPCカードを用いる場合の全体構成を、図11に示す。
図11に示す構成は、ディスプレイ111と本体112より成るパソコン110の本体112に、PCカードスロット113が備えられている。MO利用の際には、ユーザは、(タンパフリー時計を有する)PCカード120を、PCカードスロット113に挿入する。また、パソコンには、MO装置130が接続されている。
図11に示す構成は、タンパフリー時計が、MO装置ではなく、PCカード120に設けられていること以外は、図9に示す構成と略同様であってもよいし、アクセス許可部101がパソコン110またはPCカード120に備えられた構成であってもよい。
図12は、上記署名生成部等を備えるPC等の情報処理装置のハードウェア構成の一例を示す図である。
同図に示す情報処理装置140は、CPU141、メモリ142、入力装置143、出力装置144、外部記憶装置145、媒体駆動装置146、ネットワーク接続装置147等を有し、これらがバス148に接続された構成となっている。同図に示す構成は一例であり、これに限るものではない。
CPU141は、当該情報処理装置140全体を制御する中央処理装置である。
メモリ142は、プログラム実行、データ更新等の際に、外部記憶装置145(あるいは可搬記録媒体149)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU141は、メモリ142に読み出したプログラム/データを用いて、上述してある各種処理を実行する。
入力装置143は、例えばキーボード、マウス、タッチパネル等である。
出力装置144は、例えばディスプレイ、プリンタ等である。
外部記憶装置145は、例えばハードディスク装置等であり、上記署名生成部、データ検証部等の機能を実現させる為のプログラム/データ等が格納されている。
媒体駆動装置146は、可搬記録媒体149に記憶されている上記プログラム/データ等を読み出す。つまり、上記プログラム/データ等は、外部記憶装置145に記録されているものであってもよいし、可搬記録媒体149に記録されているものであってもよい。
可搬記録媒体149は、例えば、FD(フレキシブルディスク)、CD−ROM、その他、DVD、光磁気ディスク等である。
ネットワーク接続装置147は、ネットワークに接続して、外部の情報処理装置とプログラム/データ等の送受信を可能にする構成である。
図13は、記録媒体の一例を示す図である。
図示のように、上記署名生成部、データ検証部等の機能を実現させるプログラム/データが記憶されている可搬記録媒体149を情報処理装置140の本体に挿入する等して、当該プログラム/データを読み出してメモリ142に格納し実行するものであってもよいし、また、上記プログラム/データは、ネットワーク接続装置147により接続しているネットワーク160(インターネット等)を介して、外部のプログラム/データ提供者側のサーバ150に記憶されているプログラム/データ151をダウンロードするものであってもよい。
本発明のデータ保存装置、データ保存方法、データ検証装置等によれば、より一般的/汎用な構成で、可搬型の記録媒体に記録されたデータ、日付の正当性を証明でき、またセキュリティ性を保ちつつユーザにとってより使い勝手の良いものとし、またセキュリティ性を向上できる。
また、本発明は、装置/方法に限らず、上記プログラム/データを格納した記録媒体(可搬記録媒体149等)自体として構成することもできるし、これらプログラム自体として構成することもできる。
尚、ここでは、“コンピュータ”という言葉は、上記情報処理装置140(ホスト装置を構成する情報処理装置)を意味するものとして使われる場合もある。“コンピュータ”は、パーソナルコンピュータに限らず、例えば、携帯電話等の端末装置、静止画及び/又は動画用ディジタルカメラ、インテリジェントテレビジョン装置等であってもよい。
(付記1) 可搬/簡易記録媒体から署名鍵を読み出す読出手段と、
可搬型の記録媒体へのデータ書込み要求を記録媒体駆動装置に対して行う際、該データと、時間情報の調整が行なえない時計が出力する時間情報と、前記読出手段により前記可搬/簡易記録媒体から読み出した署名鍵とを用いて、署名を生成する署名生成手段と、
を有することを特徴とするデータ保存装置。
(付記2) 時間情報の調整が行なえない時計手段と、
データの書込み要求を受けたときに、該データと、前記時計手段が出力する時間情報と、前記データと前記時間情報と可搬/簡易記録媒体から読み出した署名鍵とを用いて生成された署名とを対応付けて可搬型の記録媒体に書込む書込手段と、
を有することを特徴とするデータ保存装置。
(付記3) 時間情報の調整が行なえない時計手段と、
データの書込み要求を受けたときに、該データと、前記時計手段が出力する時間情報と、前記データと前記時間情報と可搬型の記録媒体のライトワンス領域に記録されている署名鍵とを用いて生成された署名とを対応付けて前記可搬型の記録媒体に書込む書込手段と、
を有することを特徴とするデータ保存装置。
(付記4) 前記可搬型の記録媒体は、書換え可能なユーザ領域と、ライトワンス領域とを有し、前記書込手段は、前記データと前記時間情報は該ユーザ領域に書込み、前記署名は該ライトワンス領域に書込むことを特徴とする付記2または3記載のデータ保存装置。
(付記5) データと時間情報と署名とが対応付けて記録されている可搬型の記録媒体の前記データの正当性を検証するデータ検証装置であって、
前記可搬型の記録媒体に記録されている前記データと前記時間情報と、前記データ保存の際に前記署名の生成に使用された署名鍵を記憶した可搬/簡易記録媒体から読み出した該署名鍵とを用いて署名を生成する署名生成手段と、
該署名生成手段により生成された署名と、前記可搬型の記録媒体に記録されている署名とを比較し、その一致/不一致により前記データまたは時間情報の正当性を判定する比較・判定手段と、
を有することを特徴とするデータ検証装置。
(付記6) 前記可搬型の記録媒体は、書換え可能なユーザ領域と、ライトワンス領域とを有し、前記データと前記時間情報は該ユーザ領域に記録され、前記署名は該ライトワンス領域に記録されていることを特徴とする付記5記載のデータ検証装置。
(付記7) 時間情報の調整が行なえない時計手段と、
データが記録されるユーザ領域と、有効期限を記録したライトワンス領域とを有する可搬型の記録媒体から前記有効期限を読み出し、該有効期限と前記時計手段が出力する現在時間情報とを比較し、現在が有効期限内である場合には前記ユーザ領域に記録されているデータへのアクセスを許可するアクセス許可手段と、
を有することを特徴とするデータアクセス許可装置。
(付記8) 時間情報の調整が行なえない時計手段と、
データが記録されるユーザ領域と、有効期限を記録したライトワンス領域とを有する可搬型の記録媒体から前記有効期限を読み出し、該有効期限と前記時計手段が出力する現在時間情報とを比較し、現在が有効期限を過ぎている場合には前記可搬型の記録媒体に対するローレベルフォーマットを実行するか、または該前記可搬型の記録媒体がローレベルフォーマットされていないことを示す情報を設定するアクセス許可手段と、
を有することを特徴とするデータアクセス許可装置。
(付記9) 可搬型の記録媒体へのデータ書込みを行う際、
該データと、時間情報の調整が行なえない時計から得る時間情報と、可搬/簡易記録媒体から読み出した署名鍵とを用いて、署名を生成し、
前記データと前記時間情報と前記署名とを対応付けて前記可搬型の記録媒体に書込むことを特徴とするデータ保存方法。
(付記10) 前記データと前記時間情報は前記可搬型の記録媒体のユーザ領域に書込み、前記署名は前記可搬型の記録媒体のライトワンス領域に書込むことを特徴とする付記8記載のデータ保存方法。
(付記11) コンピュータに、
可搬型の記録媒体へ書込むべきデータと、時間情報の調整が行なえない時計から得る時間情報と、可搬/簡易記録媒体から読み出した署名鍵とを用いて、署名を生成する機能と、
前記データと前記時間情報と前記署名とを対応付けて前記可搬型の記録媒体に書込む機能と、
を実現させるためのプログラム。
(付記12) コンピュータに、
可搬型の記録媒体へ書込むべきデータと、時間情報の調整が行なえない時計から得る時間情報と、可搬/簡易記録媒体から読み出した署名鍵とを用いて、署名を生成する機能と、
前記データと前記時間情報と前記署名とを対応付けて前記可搬型の記録媒体に書込む機能と、
を実現させるプログラムを記録した前記コンピュータ読取り可能な記録媒体。
第1の実施例によるデータ保存装置の第1の構成の概略的な構成図である。 MOのデータ格納形式を示す図である。 署名生成部による処理手順を説明する為のフローチャート図である。 データ検証時の処理の流れを示すと共に、データ検証時に用いられる構成を示す図である。 データ検証処理手順を説明する為のフローチャート図である。 第1の実施例によるデータ保存装置の第2の構成を説明する為の概略的な構成図である。 第1の実施例によるデータ保存装置の第3の構成を説明する為の概略的な構成図である。 第2の実施例で用いるMO(光磁気ディスク)の記憶領域について説明する為の図である。 第2の実施例においてタンパフリー時計内蔵のMO装置を用いる場合の機能構成図である。 図9の判定部による処理手順を説明する為のフローチャート図である。 第2の実施例においてタンパフリー時計を有するPCカードを用いる場合の全体構成を示す外観図である。 情報処理装置のハードウェア構成図である。 記録媒体の一例について説明する為の図である。
符号の説明
10 PC
10a データ
11 署名生成部
12 ICカード読取部
13 データ検証部
13a 比較部
20 MO装置
21 タンパフリー時計
22 MO
22a ユーザ領域
22b 認証子
30 ICカード
31 署名鍵
40 PC
41 データ
50 MO装置
51 タンパフリー時計
52 署名生成部
53 ICカード読取部
60 MO装置
61 タンパフリー時計
62 署名生成部
70 MO
70a ユーザ領域
70b ライトワンス領域
71 署名鍵
80 MO
81 コントロール領域
82 ライトワンス領域
83 RAM領域(ユーザ領域)
100 MO装置
101 アクセス許可部
101a 判定部
110 パソコン
112 本体
113 PCカードスロット
120 PCカード
130 MO装置
140 情報処理装置
141 CPU
142 メモリ
143 入力装置
144 出力装置
145 外部記憶装置
146 媒体駆動装置
147 ネットワーク接続装置
148 バス
149 可搬記録媒体
150 サーバ

Claims (2)

  1. 時間情報の調整が行なえない時計手段と、
    データが記録されるユーザ領域と、有効期限を記録したライトワンス領域とを有する可搬型の記録媒体から前記有効期限を読み出し、該有効期限と前記時計手段が出力する現在時間情報とを比較し、現在が有効期限内である場合には前記ユーザ領域に記録されているデータへのアクセスを許可するアクセス許可手段と、
    を有することを特徴とするデータアクセス許可装置。
  2. 時間情報の調整が行なえない時計手段と、
    データが記録されるユーザ領域と、有効期限を記録したライトワンス領域とを有する可搬型の記録媒体から前記有効期限を読み出し、該有効期限と前記時計手段が出力する現在時間情報とを比較し、現在が有効期限を過ぎている場合には前記可搬型の記録媒体に対するローレベルフォーマットを実行するか、または該前記可搬型の記録媒体がローレベルフォーマットされていないことを示す情報を設定するアクセス許可手段と、
    を有することを特徴とするデータアクセス許可装置。
JP2005278323A 2005-09-26 2005-09-26 データアクセス許可装置 Pending JP2006054919A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005278323A JP2006054919A (ja) 2005-09-26 2005-09-26 データアクセス許可装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005278323A JP2006054919A (ja) 2005-09-26 2005-09-26 データアクセス許可装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002024612A Division JP2003228284A (ja) 2002-01-31 2002-01-31 データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2006054919A true JP2006054919A (ja) 2006-02-23

Family

ID=36032015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005278323A Pending JP2006054919A (ja) 2005-09-26 2005-09-26 データアクセス許可装置

Country Status (1)

Country Link
JP (1) JP2006054919A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
KR101424971B1 (ko) * 2007-04-06 2014-08-13 삼성전자주식회사 Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
KR101424971B1 (ko) * 2007-04-06 2014-08-13 삼성전자주식회사 Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치

Similar Documents

Publication Publication Date Title
JP2003228284A (ja) データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体
TW563319B (en) Method and device for controlling distribution and use of digital works
US8307408B2 (en) System and method for file processing and file processing program
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JPWO2007007805A1 (ja) 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
EP1970913A1 (en) Portable memory apparatus having a content protection function and method of manufacturing the same
JP2004194271A (ja) 暗号化記録装置、再生装置及びプログラム
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
CN1670817B (zh) 用于记录和再现音乐内容的电子音乐装置
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
JP5255991B2 (ja) 情報処理装置、及びコンピュータプログラム
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US20130007396A1 (en) Method for protecting digital contents of a solid state memory
JP2003223365A (ja) データ管理機構及びデータ管理機構を有する装置又はカード
JP2000132459A (ja) データ保存システム
JP2006054919A (ja) データアクセス許可装置
US20140150118A1 (en) Information processing device, control method therefor, program, and information storage medium
US20040250104A1 (en) Method of processing data and data processing apparatus
EP1533676A1 (en) System and method for processing protected data with approved applications
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
EP1686567A2 (en) Signal processing circuit, content control apparatus, content control method and recording medium in or on which content control program is stored
US20090310455A1 (en) Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing System, and Optical Disc Reproducing Method
US20060155652A1 (en) Expiring encryption

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090825