JP2007011535A - データファイル保護装置 - Google Patents
データファイル保護装置 Download PDFInfo
- Publication number
- JP2007011535A JP2007011535A JP2005189369A JP2005189369A JP2007011535A JP 2007011535 A JP2007011535 A JP 2007011535A JP 2005189369 A JP2005189369 A JP 2005189369A JP 2005189369 A JP2005189369 A JP 2005189369A JP 2007011535 A JP2007011535 A JP 2007011535A
- Authority
- JP
- Japan
- Prior art keywords
- data
- protection
- data file
- unit
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 データファイルに対してアクセスする場合に、電子カードなどの物理的なものによるアクセス制御をかけることを目的とする。
【解決手段】 保護対象データを有するデータファイルを不正なアクセスから保護するデータファイル保護装置おいて、カード情報と暗号鍵とが記憶された電子カードからカード情報と暗号鍵とを読み取るカードリーダと、カード情報を暗号鍵で暗号化して作成された保護検査データと保護対象データとをひとつのデータファイルとして記録媒体に記憶する記憶部と、カードリーダが読み取ったカード情報をカードリーダが読み取った暗号鍵で暗号化して検証確認データを生成するとともに、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較して、一致した場合にデータファイルの保護対象データへアクセスするアクセス部とを備える。
【選択図】 図3
【解決手段】 保護対象データを有するデータファイルを不正なアクセスから保護するデータファイル保護装置おいて、カード情報と暗号鍵とが記憶された電子カードからカード情報と暗号鍵とを読み取るカードリーダと、カード情報を暗号鍵で暗号化して作成された保護検査データと保護対象データとをひとつのデータファイルとして記録媒体に記憶する記憶部と、カードリーダが読み取ったカード情報をカードリーダが読み取った暗号鍵で暗号化して検証確認データを生成するとともに、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較して、一致した場合にデータファイルの保護対象データへアクセスするアクセス部とを備える。
【選択図】 図3
Description
本発明は、電子カードを使用したデータファイル保護を行う装置に関するものである。
従来のデータファイルなどへのアクセス制御は、データファイルなどに対してアクセスする場合に、アクセスするユーザが有する権限などに基づき制御するものや、アクセス時にパスワードの入力を要求し、入力されたパスワードの正否に基づき制御するものがあった。
しかし、従来の権限などに基づくアクセス制御では、ユーザIDとパスワードとを知得することで、他人のユーザIDなどでコンピュータを使用することが可能である。したがって、他人のユーザIDにより他人になりすますことで、権限を持たないユーザがデータファイルにアクセスすることが可能であった。また、従来のパスワードに基づくアクセス制御では、パスワードを知得することで、データファイルへのアクセスが可能であった。
しかし、従来の権限などに基づくアクセス制御では、ユーザIDとパスワードとを知得することで、他人のユーザIDなどでコンピュータを使用することが可能である。したがって、他人のユーザIDにより他人になりすますことで、権限を持たないユーザがデータファイルにアクセスすることが可能であった。また、従来のパスワードに基づくアクセス制御では、パスワードを知得することで、データファイルへのアクセスが可能であった。
また、特開平11−305867号公報では、コンピュータへのログイン時や、スクリーンセイバーからの復帰時にICカードによる制御を行っていた。
特開平11−305867号公報
特開2005−88244号公報
特開2005−86563号公報
特開2001−56761号公報
従来のデータファイルなどへのアクセス制御では、ユーザIDやパスワードは、無体物であるため他人に知得され易く、また、他人に知得された場合にも、他人に知得されたことを本人が気付きづらかった。そのため、従来は、コンピュータなどにログインされてしまえば、データファイルなどへ不正なアクセスをされ易いという課題があった。
本発明は、上記のような課題を解決するためにされたもので、データファイルに対して、物理的なものによるアクセス制御をかけることを目的とする。
本発明は、上記のような課題を解決するためにされたもので、データファイルに対して、物理的なものによるアクセス制御をかけることを目的とする。
本発明の実施の形態にかかるデータファイル保護装置は、保護対象データを有するデータファイルを不正なアクセスから保護するデータファイル保護装置において、カード情報と暗号鍵とが記憶された電子カードからカード情報と暗号鍵とを読み取るカードリーダと、カード情報を暗号鍵で暗号化して作成された保護検査データと保護対象データとをひとつのデータファイルとして記録媒体に記憶する記憶部と、カードリーダが読み取ったカード情報をカードリーダが読み取った暗号鍵で暗号化して検証確認データを生成するとともに、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較して、一致した場合にデータファイルの保護対象データへアクセスするアクセス部とを備えたことを特徴とする。
本発明の実施の形態にかかるデータファイル保護装置は、さらに、データファイルを指定するデータファイル指定部と、カードリーダにカード情報と暗号鍵とを読み取らせ、カードリーダが読み取ったカード情報と暗号鍵とを基本情報として基本情報登録ファイルに登録する基本情報登録部と、基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いて保護検査データを作成し、データファイル指定部が指定したデータファイルの保護対象データと保護検査データとをひとつのデータファイルとして記録媒体に記憶するデータ保護部とを備えたことを特徴とする。
また、電子カードは、パスワードを記憶し、上記データファイル保護装置は、さらに、パスワードを入力装置から入力させ、パスワードをカードリーダを介して電子カードに転送してパスワードの検証を依頼し、パスワードの検証ができた場合に、電子カードからカードリーダを介してカード情報と暗号鍵とを読み取るパスワード検証部を備えたことを特徴とする。
さらに、上記データ保護部は、基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いてカード情報を暗号鍵で暗号化し、暗号化したカード情報を保護検査データとする保護検査データ生成部と、データファイル指定部が指定したデータファイルの保護対象データに対して保護検査データを付加してひとつのデータファイル名でアクセスできるファイルとして記録媒体に記憶部によって記憶する保護データ登録部とを備え、
上記アクセス部は、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護対象データに保護検査データが付加されているか否かを判定する保護対象判定部と、保護対象判定部がデータファイルの保護対象データに保護検査データが付加されていると判定した場合に、カードリーダにカード情報と暗号鍵とを読み取らせてカード情報と暗号鍵とを取得するカード情報取得部と、カード情報取得部が取得したカード情報を暗号鍵で暗号化して検証確認データを生成する検証確認データ生成部と、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較する比較部と、比較部の比較の結果、保護検査データが検証確認データと一致した場合に、データファイルの保護対象データへのアクセスを許可するアクセス許可部と、アクセス許可部がアクセスを許可した場合に、データファイルの保護対象データへアクセスし、保護対象データを表示装置に表示する表示部とを備えたことを特徴とする。
上記アクセス部は、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護対象データに保護検査データが付加されているか否かを判定する保護対象判定部と、保護対象判定部がデータファイルの保護対象データに保護検査データが付加されていると判定した場合に、カードリーダにカード情報と暗号鍵とを読み取らせてカード情報と暗号鍵とを取得するカード情報取得部と、カード情報取得部が取得したカード情報を暗号鍵で暗号化して検証確認データを生成する検証確認データ生成部と、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較する比較部と、比較部の比較の結果、保護検査データが検証確認データと一致した場合に、データファイルの保護対象データへのアクセスを許可するアクセス許可部と、アクセス許可部がアクセスを許可した場合に、データファイルの保護対象データへアクセスし、保護対象データを表示装置に表示する表示部とを備えたことを特徴とする。
また、さらに、上記保護検査データ生成部は、カード情報を暗号鍵で暗号化してから、さらに、暗号化したカード情報にデジタル署名して保護検査データとするとともに、上記検証確認データ生成部は、保護検査データが改ざんされていないかデジタル署名により確認することを特徴とする。
また、本発明の実施の形態にかかるデータファイル保護装置は、保護対象データを有するデータファイルを不正なアクセスから保護するデータファイル保護装置おいて、カード情報と暗号鍵とが記憶された電子カードからカード情報と暗号鍵とを読み取るカードリーダと、カード情報を暗号鍵で暗号化して作成された保護検査データと保護対象データとをひとつのデータファイルとして記録媒体に記憶する記憶部と、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データをカードリーダで読み取った暗号鍵で復号して復号情報を取得し、復号情報がカードリーダで読み取ったカード情報と一致するかを比較して、一致した場合にデータファイルの保護対象データへアクセスするアクセス部とを備えたことを特徴とする。
本発明の実施の形態にかかるデータファイル保護装置は、さらに、データファイルを指定するデータファイル指定部と、カードリーダにカード情報と暗号鍵とを読み取らせ、カードリーダが読み取ったカード情報と暗号鍵とを基本情報として基本情報登録ファイルに登録する基本情報登録部と、基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いて保護検査データを作成し、データファイル指定部が指定したデータファイルの保護対象データと保護検査データとをひとつのデータファイルとして記録媒体に記憶するデータ保護部とを備えたことを特徴とする。
また、電子カードは、パスワードを記憶し、上記データファイル保護装置は、さらに、パスワードを入力装置から入力させ、パスワードをカードリーダを介して電子カードに転送してパスワードの検証を依頼し、パスワードの検証ができた場合に、電子カードからカードリーダを介してカード情報と暗号鍵とを読み取るパスワード検証部を備えたことを特徴とする。
さらに、上記データ保護部は、基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いてカード情報を暗号鍵で暗号化し、暗号化したカード情報を保護検査データとする保護検査データ生成部と、データファイル指定部が指定したデータファイルの保護対象データに対して保護検査データを付加してひとつのデータファイル名でアクセスできるファイルとして記憶部によって記録媒体に記憶する保護データ登録部とを備え、
上記アクセス部は、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護対象データに保護検査データが付加されているか否かを判定する保護対象判定部と、保護対象判定部がデータファイルの保護対象データに保護検査データが付加されていると判定した場合に、カードリーダにカード情報と暗号鍵とを読み取らせてカード情報と暗号鍵とを取得するカード情報取得部と、カード情報取得部が取得した暗号鍵で保護検査データを復号して復号情報を生成する復号情報生成部と、
復号情報生成部が生成した復号情報がカードリーダで読み取ったカード情報と一致するかを比較する比較部と、比較部の比較の結果、復号情報がカード情報と一致した場合に、データファイルの保護対象データへのアクセスを許可するアクセス許可部と、
アクセス許可部がアクセスを許可した場合に、データファイルの保護対象データへアクセスし、保護対象データを表示装置に表示する表示部とを備えたことを特徴とする。
上記アクセス部は、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護対象データに保護検査データが付加されているか否かを判定する保護対象判定部と、保護対象判定部がデータファイルの保護対象データに保護検査データが付加されていると判定した場合に、カードリーダにカード情報と暗号鍵とを読み取らせてカード情報と暗号鍵とを取得するカード情報取得部と、カード情報取得部が取得した暗号鍵で保護検査データを復号して復号情報を生成する復号情報生成部と、
復号情報生成部が生成した復号情報がカードリーダで読み取ったカード情報と一致するかを比較する比較部と、比較部の比較の結果、復号情報がカード情報と一致した場合に、データファイルの保護対象データへのアクセスを許可するアクセス許可部と、
アクセス許可部がアクセスを許可した場合に、データファイルの保護対象データへアクセスし、保護対象データを表示装置に表示する表示部とを備えたことを特徴とする。
また、さらに、上記保護検査データ生成部は、カード情報を暗号鍵で暗号化してから、さらに、暗号化したカード情報にデジタル署名して保護検査データとするとともに、上記復号情報生成部は、保護検査データが改ざんされていないかデジタル署名により確認することを特徴とする。
本発明の実施の形態にかかるデータファイル保護装置は、カードリーダを備え、電子カードの有するカード情報に基づき認証を行う。そのため、電子カードという物理的なものにより、データファイルへのアクセス制御が可能である。
以下、本発明を図面に示す実施の形態に基づいて説明する。
まず、実施の形態にかかるデータファイル保護装置100の構成について説明する。図1は、実施の形態1におけるデータファイル保護装置100の外観の一例を示す図である。
図1において、データファイル保護装置100は、サーバ910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、データベース908、システムユニット909、カードリーダ110を備え、これらはケーブルで接続されている。
さらに、データファイル保護装置100は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
以下に述べる実施の形態において、「記憶媒体」として説明するものは、例えば、データベース908やサーバ910、システムユニット909などが備えるメモリ、磁気ディスク、光ディスクなどである。
データファイル保護装置100は、図1に示す複数のサーバ910やデータベース908などを備えた構成であっても、1台のシステムユニット909などからなる構成であっても構わない。
図1において、データファイル保護装置100は、サーバ910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、データベース908、システムユニット909、カードリーダ110を備え、これらはケーブルで接続されている。
さらに、データファイル保護装置100は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
以下に述べる実施の形態において、「記憶媒体」として説明するものは、例えば、データベース908やサーバ910、システムユニット909などが備えるメモリ、磁気ディスク、光ディスクなどである。
データファイル保護装置100は、図1に示す複数のサーバ910やデータベース908などを備えた構成であっても、1台のシステムユニット909などからなる構成であっても構わない。
図2は、実施の形態1におけるデータファイル保護装置100の備えるサーバ910、データベース908、システムユニット909などのハードウェア構成の一例を示す図である。
図2において、サーバ910、データベース908、システムユニット909などは、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、カードリーダ110と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶媒体の一例である。
通信ボード915は、LAN942等に接続されている。
例えば、通信ボード915、K/B902、FDD904などは、入力装置の一例である。
また、例えば、CRT表示装置901などは、表示装置の一例である。
図2において、サーバ910、データベース908、システムユニット909などは、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、カードリーダ110と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶媒体の一例である。
通信ボード915は、LAN942等に接続されている。
例えば、通信ボード915、K/B902、FDD904などは、入力装置の一例である。
また、例えば、CRT表示装置901などは、表示装置の一例である。
ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、或いはISDN等のWANに接続されている場合、データファイル保護装置100は、インターネット940、或いはISDN等のWANに接続され、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定」として説明したものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明したフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定」として説明したものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明したフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明したものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、また、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。
実施の形態1.
次に、実施の形態1について説明する。まず、実施の形態1にかかるデータファイル保護装置100およびICカード200の機能について説明する。図3は、実施の形態1にかかるデータファイル保護装置100およびICカード200を有するデータファイル保護システム300の機能を示した機能ブロック図である。
次に、実施の形態1について説明する。まず、実施の形態1にかかるデータファイル保護装置100およびICカード200の機能について説明する。図3は、実施の形態1にかかるデータファイル保護装置100およびICカード200を有するデータファイル保護システム300の機能を示した機能ブロック図である。
図3において、データファイル保護装置100は、カードリーダ110、基本情報登録部120、データ保護部130、アクセス部140、PIN(Personal Identification Number)検証部150、データファイル指定部160、記憶部170を備える。データファイル保護装置100は、保護対象データ172を有するデータファイル171を不正なアクセスから保護する。
カードリーダ110は、ICカード200からのデータの読込み、ICカード200へのデータの書込みなどを行う。
基本情報登録部120は、ICカード200が有する情報をカードリーダに読み取らせ、基本情報として基本情報登録ファイルに登録する。ここでは、ICカード200が有する情報として後述するカード情報230と暗号鍵240とをカードリーダ110に読み取らせ、基本情報として基本情報登録ファイルに登録する。
データ保護部130は、基本情報登録ファイルに登録したカード情報230と暗号鍵240とを用いて保護検査データ173を作成し、後述するデータファイル指定部160が指定したデータファイル171の保護対象データ172と保護検査データ173とをひとつのデータファイル171として記録媒体に記憶する。
データ保護部130は、保護検査データ生成部131と保護データ登録部132とを備える。
保護検査データ生成部131は、基本情報登録部120が基本情報登録ファイルに登録したカード情報230と暗号鍵240とを用いてカード情報230を暗号鍵240で暗号化し、暗号化したカード情報230を保護検査データ173とする。さらに、保護検査データ生成部131は、暗号化したカード情報230にデジタル署名して保護検査データ173としても構わない。
保護データ登録部132は、後述するデータファイル指定部160が指定したデータファイル171の保護対象データ172に対して保護検査データ173を付加してひとつのデータファイル名でアクセスできるファイルとして後述する記憶部170によって記録媒体に記憶する。ここで、データファイル171とは、例えば、ファイル、フォルダ、ディレクトリ、タスク、プロセスなどである。
データ保護部130は、保護検査データ生成部131と保護データ登録部132とを備える。
保護検査データ生成部131は、基本情報登録部120が基本情報登録ファイルに登録したカード情報230と暗号鍵240とを用いてカード情報230を暗号鍵240で暗号化し、暗号化したカード情報230を保護検査データ173とする。さらに、保護検査データ生成部131は、暗号化したカード情報230にデジタル署名して保護検査データ173としても構わない。
保護データ登録部132は、後述するデータファイル指定部160が指定したデータファイル171の保護対象データ172に対して保護検査データ173を付加してひとつのデータファイル名でアクセスできるファイルとして後述する記憶部170によって記録媒体に記憶する。ここで、データファイル171とは、例えば、ファイル、フォルダ、ディレクトリ、タスク、プロセスなどである。
アクセス部140は、データファイル171の保護対象データ172へアクセスする。アクセス部140は、カードリーダ110が読み取ったカード情報230をカードリーダ110が読み取った暗号鍵240で暗号化して検証確認データを生成する。そして、アクセス部140は、後述する記憶部170が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護検査データ173が、検証確認データと一致するかを比較して、一致した場合にデータファイル171の保護対象データ172へアクセスする。
アクセス部140は、保護対象判定部141、カード情報取得部142、検証確認データ生成部143、比較部144、アクセス許可部145、表示部146を備える。
保護対象判定部141は、記憶部170が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護対象データ172に保護検査データ173が付加されているか否かを判定する。
カード情報取得部142は、保護対象判定部141がデータファイル171の保護対象データ172に保護検査データ173が付加されていると判定した場合に、カードリーダ110にカード情報230と暗号鍵240とを読み取らせてカード情報230と暗号鍵240とを取得する。また、ICカード200が記憶する情報をパスワード(PIN)によって保護している場合には、カード情報取得部142は、後述するPIN検証部150を介してカード情報230と暗号鍵240とを取得する。
検証確認データ生成部143は、カード情報取得部142が取得したカード情報230を暗号鍵240で暗号化して検証確認データを生成する。また、検証確認データ生成部143は、保護検査データ173にデジタル署名されている場合、保護検査データ173が改ざんされていないかデジタル署名により確認する。
比較部144は、記憶部170が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護検査データ173が、検証確認データと一致するかを比較する。
アクセス許可部145は、比較部144の比較の結果、保護検査データ173が検証確認データと一致した場合に、データファイル171の保護対象データ172へのアクセスを許可する。
表示部146は、アクセス許可部145がアクセスを許可した場合に、データファイル171の保護対象データ172へアクセスし、保護対象データ172を表示装置に表示する。
アクセス部140は、保護対象判定部141、カード情報取得部142、検証確認データ生成部143、比較部144、アクセス許可部145、表示部146を備える。
保護対象判定部141は、記憶部170が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護対象データ172に保護検査データ173が付加されているか否かを判定する。
カード情報取得部142は、保護対象判定部141がデータファイル171の保護対象データ172に保護検査データ173が付加されていると判定した場合に、カードリーダ110にカード情報230と暗号鍵240とを読み取らせてカード情報230と暗号鍵240とを取得する。また、ICカード200が記憶する情報をパスワード(PIN)によって保護している場合には、カード情報取得部142は、後述するPIN検証部150を介してカード情報230と暗号鍵240とを取得する。
検証確認データ生成部143は、カード情報取得部142が取得したカード情報230を暗号鍵240で暗号化して検証確認データを生成する。また、検証確認データ生成部143は、保護検査データ173にデジタル署名されている場合、保護検査データ173が改ざんされていないかデジタル署名により確認する。
比較部144は、記憶部170が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護検査データ173が、検証確認データと一致するかを比較する。
アクセス許可部145は、比較部144の比較の結果、保護検査データ173が検証確認データと一致した場合に、データファイル171の保護対象データ172へのアクセスを許可する。
表示部146は、アクセス許可部145がアクセスを許可した場合に、データファイル171の保護対象データ172へアクセスし、保護対象データ172を表示装置に表示する。
PIN検証部150は、パスワード検証部の一例である。PIN検証部150は、パスワードを入力装置から入力させる。PIN検証部150は、入力されたパスワードを、カードリーダ110を介してICカード200に転送してパスワードの検証を依頼する。PIN検証部150は、ICカード200によりパスワードの検証ができた場合に、ICカード200からカードリーダ110を介してカード情報230と暗号鍵240とを読み取る。
データファイル指定部160は、記憶媒体に記憶されたデータファイル171を指定する。
記憶部170は、カード情報230を暗号鍵240で暗号化して作成された保護検査データ173と保護対象データ172とをひとつのデータファイル171として記録媒体に記憶する。
ICカード200は、PINチェック部220とPIN210、カード情報230、暗号鍵240、電子証明書情報250を記憶するメモリを備える。ICカード200は、電子カードの一例である。また、電子カードは、電子証明書である。ここで、電子証明書とは、認証局などにより発行されるデジタル証明書であり、ICカード200内の電子情報やカード情報230、暗号鍵240などが正しいことを示すものである。また、認証局とは、証明書を発行する機関をいい、証明書の発行等のサービスを行う信頼された個人または法人などである。つまり、認証局とは、例えば、電子署名及び認証業務に関する法律で定められた特定認証業務の認定制度に基づき、国から特定認証業務として認定を受けた者(組織)やサービスなどである。
PIN210は、パスワードの一例である。ICカード200の所有者であることを確認するためなどに用いられる。
PINチェック部220は、入力されたパスワードが、ICカードが記憶するPIN210と比較し、検証する。
カード情報230は、ICカード200を特定する情報である。カード情報230は、例えば、カードのシリアル番号、発行認証局名、被発行者名、有効期限などのカードの書誌的事項である。カードのシリアル番号、発行認証局名、被発行者名があれば、カードの一意性(全世界でひとつしかない識別子であること)が保証される。
暗号鍵240は、公開鍵暗号方式における秘密鍵などである。
電子証明書情報250は、認証局の電子署名データである。ここでは、ICカード200は、電子証明書であるため、電子証明書情報250を有している。電子証明書情報250として、例えば、氏名、名称(商号)、住所、識別番号などの電子情報に認証局によるデジタル署名されたものが記憶されている。しかし、本実施の形態における認証に当たって、電子証明書情報250は使用しない。実施の形態1で使用されるのは、上記カード情報230と暗号鍵240である。
PIN210は、パスワードの一例である。ICカード200の所有者であることを確認するためなどに用いられる。
PINチェック部220は、入力されたパスワードが、ICカードが記憶するPIN210と比較し、検証する。
カード情報230は、ICカード200を特定する情報である。カード情報230は、例えば、カードのシリアル番号、発行認証局名、被発行者名、有効期限などのカードの書誌的事項である。カードのシリアル番号、発行認証局名、被発行者名があれば、カードの一意性(全世界でひとつしかない識別子であること)が保証される。
暗号鍵240は、公開鍵暗号方式における秘密鍵などである。
電子証明書情報250は、認証局の電子署名データである。ここでは、ICカード200は、電子証明書であるため、電子証明書情報250を有している。電子証明書情報250として、例えば、氏名、名称(商号)、住所、識別番号などの電子情報に認証局によるデジタル署名されたものが記憶されている。しかし、本実施の形態における認証に当たって、電子証明書情報250は使用しない。実施の形態1で使用されるのは、上記カード情報230と暗号鍵240である。
次に、実施の形態1にかかるデータファイル保護装置100の動作について説明する。データファイル保護装置100の動作は、ICカード200が有する情報をカードリーダに読み取らせ、基本情報として基本情報登録ファイルに登録する基本情報登録処理と、データファイル171の保護対象データ172へアクセスするアクセス処理とを備える。データファイル保護装置100の動作は、データファイル保護装置100におけるデータファイル保護方法およびデータファイル保護プログラムの動作である。
まず、基本情報登録処理の動作を説明する。図4は、基本情報登録処理の動作を示すフローチャートである。
データファイル指定ステップS101では、データファイル指定部160は、入力装置からの入力に基づきデータファイル171を選択する。データファイル指定部160は、例えば、キーボード902、マウス903などからの入力に従い、ICカード200によるデータ保護を行うファイルなどを選択する。
登録処理実行指示ステップS102では、基本情報登録部120は、入力装置によりICカード情報登録の処理実行指示を受ける。
カード選択ステップS103では、基本情報登録部120は、入力装置によりICカード200の種類を選択させる。ICカード200の種類とは、例えば、ICカード200の発行元のことである。
パスワード入力ステップS104では、PIN検証部150は、入力装置によりパスワードを入力させる。ここで入力されるパスワードとは、ICカード200のPIN210である。
パスワード検証ステップS105では、PIN検証部150は、入力されたパスワードを、カードリーダ110を介してICカード200に転送して入力されたパスワードの検証をICカード200に依頼する。ここで、PINチェック部220は、転送されたパスワードとPIN210とに基づき、パスワードを検証する。PIN検証部150は、PINチェック部220によるパスワードの検証ができた場合、ステップS106へ進み、検証ができなかった場合、ステップS104へ戻る。
情報取得ステップS106では、PIN検証部150は、カードリーダ110を介してカード情報230と暗号鍵240を取得する。
保護検査データ生成ステップS107では、保護検査データ生成部131は、取得した暗号鍵240でカード情報230を暗号化し保護検査データ173を生成する。さらに、保護検査データ生成部131は、暗号化したカード情報230にデジタル署名して保護検査データ173としても構わない。
保護データ登録ステップS108では、保護データ登録部132は、データファイル171の保護対象データ172に保護検査データ173を付加してひとつのデータファイル名でアクセスできるファイルとして記憶部170を介して記憶媒体に記憶する。
図4に示す基本情報登録処理の動作では、選択されたデータファイル171にカード情報230が登録されていないことを前提としていた。次に、既に、選択されたデータファイル171にカード情報230が登録されている場合に、カード情報230の更新や削除を行う場合の基本情報登録処理である基本情報登録変更処理について説明する。
図5は、基本情報登録変更処理の動作を示すフローチャートである。図5に基づき、基本情報登録変更処理の動作を説明する。基本情報登録変更処理の動作は、基本情報登録処理の動作と概ね同様であるため、相違点のみ説明する。
ステップS201とステップS202とは、ステップS101とステップS102と同様である。
登録情報判定ステップS203では、基本情報登録部120は、選択されたデータファイル171にカード情報230が登録されているか判定する。基本情報登録部120は、カード情報230が登録されている場合、ステップS204へ進み、カード情報230が登録されていない場合、ステップS205へ進む。
変更削除判定ステップS204では、基本情報登録部120は、入力装置によってカード情報230を変更するか、削除するか、または処理をキャンセルするのかの判定を入力させる。基本情報登録部120は、変更すると入力された場合、ステップS205へ進み、削除すると入力された場合、ステップS211へ進む。また、基本情報登録部120は、キャンセルされた場合には、処理を終了する。
ステップS205からステップS209までは、ステップS103からステップS107までと同様である。
保護データ登録ステップS210では、保護データ登録部132は、データファイル171の保護対象データ172に保護検査データ173を付加してひとつのデータファイル名でアクセスできるファイルとして記憶媒体に更新記憶する。ここで、ステップS203でカード情報230が登録されていると判定されていた場合には、元の情報を更新し、カード情報230が登録されていないと判定されていた場合には、新たに登録する。
保護データ削除ステップS211では、基本情報登録部120は、データファイル171の保護対象データ172に付加している保護検査データ173を記憶媒体から削除する。この処理により、データファイル171はICカード200によるデータ保護を受けない状態となる。
次に、アクセス処理の動作を説明する。図6は、アクセス処理の動作を示すフローチャートである。
データファイル指定ステップS301では、データファイル指定部160は、入力装置からの入力に基づきデータファイル171を選択する。データファイル指定部160は、例えば、キーボード902、マウス903などからの入力に従い、アクセスするファイルなどを選択する。
アクセス処理実行指示ステップS302では、アクセス部140は、入力装置によりデータファイル171へのアクセス処理実行指示を受ける。
保護対象判定ステップS303では、保護対象判定部141は、選択されたデータファイル171に保護検査データ173が付加されているか否かを判定する。保護対象判定部141は、保護検査データ173が付加されている場合、ステップS304へ進み、保護検査データ173が付加されていない場合、ステップS312へ進む。
電子カード検証ステップS304では、アクセス部140は、カードリーダ110にセットされたICカード200の種類を検証する。ICカード200がカードリーダ110にセットされていない場合や、対応していないICカード200である場合には、正しいICカード200を要求する。アクセス部140は、例えば、表示装置などへ要求メッセージを表示することにより、正しいICカード200を要求する。
パスワード入力ステップS305では、PIN検証部150は、入力装置によりパスワードを入力させる。ここで入力されるパスワードとは、ICカード200のPIN210である。
パスワード検証ステップS306では、PIN検証部150は、入力されたパスワードを、カードリーダ110を介してICカード200に転送して入力されたパスワードの検証をICカード200に依頼する。ここで、PINチェック部220は、転送されたパスワードとPIN210とに基づき、パスワードを検証する。PIN検証部150は、PINチェック部220によるパスワードの検証ができた場合、ステップS307へ進み、検証ができなかった場合、ステップS305へ戻る。
情報取得ステップS307では、PIN検証部150は、カードリーダ110を介してカード情報230と暗号鍵240を取得する。
カード情報取得ステップS308では、カード情報取得部142は、パスワード検証部121よりカード情報230と暗号鍵240を取得する。
検証確認データ生成ステップS309では、検証確認データ生成部143は、カード情報取得部142が取得した暗号鍵240でカード情報230を暗号化し検証確認データを生成する。
比較ステップS310では、比較部144は、データファイル171の保護検査データ173が検証確認データと一致するかを比較する。比較部144は、保護検査データ173が検証確認データと一致する場合、ステップS311へ進み、一致しない場合、ステップS304へ戻る。
アクセス許可ステップS311では、アクセス許可部145は、データファイル171の保護対象データ172へのアクセスを許可する。
表示ステップS312では、表示部146は、保護対象データ172を表示画面へ表示する。
上述したアクセス処理のステップS303では、保護検査データ173が付加されていない場合、アクセス制御することなくステップS312へ進み、保護対象データ172を表示画面へ表示していた。しかし、アクセス処理に、例えば、パスワードなどによるアクセス制御を行うステップを追加しても構わない。また、上記のICカード200によるアクセス制御を行った場合であっても、同様にパスワードなどによるアクセス制御を行うステップを追加しても構わない。
また、ICカード200が有効期限などの情報を有している場合、データファイル保護装置100は、有効期限が有効、無効にかかわらず上述した認証によりデータファイル171へアクセスすることを許可する。しかし、これに限定されるわけではなく、データファイル保護装置100は、有効期限が無効であった場合には、データファイル171へアクセスすることを許可しなくても構わない。
さらに、データファイル171に対して、ICカード200の登録を行った後に、データファイル171を他のサーバ910、データベース908、システムユニット909などの他のコンピュータへ移動した場合、データファイル171のICカード200による保護機能は継承される。したがって、一旦ICカード200による保護をかけた場合、データファイル171をコピーなどしても、ICカード200による保護が失われない。
さらに、データファイル171に対して、ICカード200の登録を行った後に、データファイル171を他のサーバ910、データベース908、システムユニット909などの他のコンピュータへ移動した場合、データファイル171のICカード200による保護機能は継承される。したがって、一旦ICカード200による保護をかけた場合、データファイル171をコピーなどしても、ICカード200による保護が失われない。
実施の形態1では、ICカード200を用いることによるデータファイル171へのアクセス制御について説明した。ICカード200をログインのチェックやオペレータのチェックに用いるのではなく、データファイル171のオープンチェックに用いている点が特徴である。実施の形態1にかかるデータファイル保護装置100によれば、データファイル171毎にICカード200を登録することが可能であり、登録されたICカード200を有する者以外からのアクセスを制限することが可能である。したがって、実施の形態1にかかるデータファイル保護装置100によれば、ICカード200という物理的なものを持たない場合には、データファイル171へアクセスすることができない。ここで、ICカード200は、電子証明書(電子証明書情報を記憶したICカード)であり、認証局から公証されたものである。つまり、実施の形態1にかかるデータファイル保護装置100によれば、自社発行カードや社員証などではなく第三者により公証された電子カードを物理的にカードリーダ110へ挿入しなければ、データファイル171へのアクセスができない。
また、ICカード200からカード情報などを読み出す際に、PIN210による検証を行う。したがって、実施の形態1にかかるデータファイル保護装置100によれば、ICカード200を所有していることと合せ、二重のデータ保護を行っている。
さらに、実施の形態1にかかるデータファイル保護装置100によれば、上述したように、上記アクセス制限をデータファイル171毎に行うことが可能である。
また、さらに、実施の形態1にかかるデータファイル保護装置100によれば、カード情報230(カードの書誌的事項)を暗号化してデータファイル171に付加するため、カード情報230を窃取されることもない。カードの書誌的事項は、カードの識別子として用いられるものであればよく、カード内の他の情報でもよい。
また、実施の形態1にかかるデータファイル保護装置100によれば、暗号化したカード情報230にデジタル署名をすることが可能であるため、データファイル171に付加されたカード情報230が改ざんされた場合には、アクセスを制限することが可能である。
また、実施の形態1における暗号鍵240は、カード情報230を暗号化するために使われている点に特徴がある。なお、暗号鍵240を用いてデータファイルのデータを暗号化、復号化してもよい。
また、ICカード200からカード情報などを読み出す際に、PIN210による検証を行う。したがって、実施の形態1にかかるデータファイル保護装置100によれば、ICカード200を所有していることと合せ、二重のデータ保護を行っている。
さらに、実施の形態1にかかるデータファイル保護装置100によれば、上述したように、上記アクセス制限をデータファイル171毎に行うことが可能である。
また、さらに、実施の形態1にかかるデータファイル保護装置100によれば、カード情報230(カードの書誌的事項)を暗号化してデータファイル171に付加するため、カード情報230を窃取されることもない。カードの書誌的事項は、カードの識別子として用いられるものであればよく、カード内の他の情報でもよい。
また、実施の形態1にかかるデータファイル保護装置100によれば、暗号化したカード情報230にデジタル署名をすることが可能であるため、データファイル171に付加されたカード情報230が改ざんされた場合には、アクセスを制限することが可能である。
また、実施の形態1における暗号鍵240は、カード情報230を暗号化するために使われている点に特徴がある。なお、暗号鍵240を用いてデータファイルのデータを暗号化、復号化してもよい。
実施の形態2.
次に実施の形態2について説明する。実施の形態1では、アクセス処理で暗号化されたカード情報230の検証を行う場合、検証確認データ生成部143が、ICカード200が記憶するカード情報230を暗号鍵240で暗号化し、検証確認データを生成した。そして、比較部144が、データファイル171に付加されている保護検査データ173と検証確認データとを比較することにより検証を行った。つまり、暗号化されたデータ同士を比較していた。実施の形態2では、データファイル171に付加されている保護検査データ173を復号し、ICカード200が記憶するカード情報230と比較することにより検証を行う。
次に実施の形態2について説明する。実施の形態1では、アクセス処理で暗号化されたカード情報230の検証を行う場合、検証確認データ生成部143が、ICカード200が記憶するカード情報230を暗号鍵240で暗号化し、検証確認データを生成した。そして、比較部144が、データファイル171に付加されている保護検査データ173と検証確認データとを比較することにより検証を行った。つまり、暗号化されたデータ同士を比較していた。実施の形態2では、データファイル171に付加されている保護検査データ173を復号し、ICカード200が記憶するカード情報230と比較することにより検証を行う。
まず、実施の形態2にかかるデータファイル保護装置100およびICカード200の機能について説明する。図7は、実施の形態2にかかるデータファイル保護装置100およびICカード200を有するデータファイル保護システム300の機能を示した機能ブロック図である。実施の形態2にかかるデータファイル保護装置100は、実施の形態1にかかるデータファイル保護装置100と概ね同様であるため、相違点のみ説明する。また、実施の形態2にかかるICカード200については、実施の形態2にかかるICカード200と同様である。
実施の形態2にかかるデータファイル保護装置100は、アクセス部140についてのみ実施の形態1にかかるデータファイル保護装置100と異なる。
実施の形態2において、アクセス部140は、記憶部が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護検査データ173をカードリーダ110で読み取った暗号鍵で復号して復号情報を取得し、復号情報がカードリーダ110で読み取ったカード情報230と一致するかを比較して、一致した場合にデータファイル171の保護対象データ172へアクセスする。
アクセス部140は、検証確認データ生成部143に換え、復号情報生成部147を備える。
復号情報生成部147は、カード情報取得部142が取得した暗号鍵240で保護検査データ173を復号して復号情報を生成する。また、復号情報生成部147は、保護検査データ173が改ざんされていないかデジタル署名により確認する。暗号鍵240が暗号化する場合と復号する場合とで異なる場合には、復号情報生成部147は、復号用の鍵によって復号する。復号用の鍵については、暗号鍵を記憶するICカード200が記憶していても、別のICカード200などが記憶していても構わない。
これに伴い、比較部144は、復号情報生成部147が生成した復号情報がカードリーダ110で読み取ったカード情報230と一致するかを比較する。そして、アクセス許可部145は、比較部144の比較の結果、復号情報がカード情報230と一致した場合に、データファイル171の保護対象データ172へのアクセスを許可する。
実施の形態2において、アクセス部140は、記憶部が記録媒体に記憶したデータファイル171を読み込み、データファイル171の保護検査データ173をカードリーダ110で読み取った暗号鍵で復号して復号情報を取得し、復号情報がカードリーダ110で読み取ったカード情報230と一致するかを比較して、一致した場合にデータファイル171の保護対象データ172へアクセスする。
アクセス部140は、検証確認データ生成部143に換え、復号情報生成部147を備える。
復号情報生成部147は、カード情報取得部142が取得した暗号鍵240で保護検査データ173を復号して復号情報を生成する。また、復号情報生成部147は、保護検査データ173が改ざんされていないかデジタル署名により確認する。暗号鍵240が暗号化する場合と復号する場合とで異なる場合には、復号情報生成部147は、復号用の鍵によって復号する。復号用の鍵については、暗号鍵を記憶するICカード200が記憶していても、別のICカード200などが記憶していても構わない。
これに伴い、比較部144は、復号情報生成部147が生成した復号情報がカードリーダ110で読み取ったカード情報230と一致するかを比較する。そして、アクセス許可部145は、比較部144の比較の結果、復号情報がカード情報230と一致した場合に、データファイル171の保護対象データ172へのアクセスを許可する。
次に、実施の形態2にかかるデータファイル保護装置100の動作について説明する。データファイル保護装置100の動作は、実施の形態1と同様に、基本情報登録処理とアクセス処理とを備える。基本情報登録処理は、実施の形態1と同様である。そこで、ここでは、アクセス処理について説明する。また、アクセス処理についても実施の形態1と概ね同様であるため、相違点についてのみ説明する。図8は、実施の形態2にかかるアクセス処理の動作を示すフローチャートである。
ステップS401からステップS408までは、ステップS301からステップS308までと同様である。
復号情報生成ステップS409では、復号情報生成部147は、カード情報取得部142が取得した暗号鍵240で保護検査データ173を復号して復号情報を生成する。
比較ステップS410では、比較部144は、復号情報がカード情報230と一致するかを比較する。比較部144は、復号情報がカード情報230と一致する場合、ステップS411へ進み、一致しない場合、ステップS404へ戻る。
ステップS411とステップS412とは、ステップS311とステップS312と同様である。
実施の形態2では、データファイル保護装置100が復号情報生成部147を備え、復号したカード情報230によりアクセス制御を行うことにより、データファイル171に付加された暗号化されたカード情報230を窃取され、窃取した情報により不正アクセスすることを防ぐことができる。
上記実施の形態では、データファイル保護装置100についての発明として主に説明しているが、上記実施の形態は、データファイル保護装置100のデータファイル保護方法についての発明でもあり、データファイル保護プログラムについての発明でもある。
100 データファイル保護装置、110 カードリーダ、120 基本情報登録部、130 データ保護部、131 保護検査データ生成部、132 保護データ登録部、140 アクセス部、141 保護対象判定部、142 カード情報取得部、143 検証確認データ生成部、144 比較部、145 アクセス許可部、146 表示部、147 復号情報生成部、150 PIN検証部、160 データファイル指定部、170 記憶部、171 データファイル、172 保護対象データ、173 保護検査データ、200 ICカード、210 PIN、220 PINチェック部、230 カード情報、240 暗号鍵、901 CRT表示装置、902 K/B、903 マウス、904 FDD、908 データベース、909 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN。
Claims (10)
- 保護対象データを有するデータファイルを不正なアクセスから保護するデータファイル保護装置において、
カード情報と電子証明書情報と暗号鍵とが記憶された電子カードからカード情報と暗号鍵とを読み取るカードリーダと、
カード情報を暗号鍵で暗号化して作成された保護検査データと、保護対象データとをひとつのデータファイルとして記録媒体に記憶する記憶部と、
カードリーダが読み取ったカード情報をカードリーダが読み取った暗号鍵で暗号化して検証確認データを生成するとともに、記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較して、一致した場合にデータファイルの保護対象データへアクセスするアクセス部と
を備えたことを特徴とするデータファイル保護装置。 - 上記データファイル保護装置は、さらに、
データファイルを指定するデータファイル指定部と、
カードリーダにカード情報と暗号鍵とを読み取らせ、カードリーダが読み取ったカード情報と暗号鍵とを基本情報として基本情報登録ファイルに登録する基本情報登録部と、
基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いて保護検査データを作成し、データファイル指定部が指定したデータファイルの保護対象データと保護検査データとをひとつのデータファイルとして記録媒体に記憶するデータ保護部と
を備えたことを特徴とする請求項1記載のデータファイル保護装置。 - 電子カードは、パスワードを記憶し、
上記データファイル保護装置は、さらに、
パスワードを入力装置から入力させ、パスワードをカードリーダを介して電子カードに転送してパスワードの検証を依頼し、パスワードの検証ができた場合に、電子カードからカードリーダを介してカード情報と暗号鍵とを読み取るパスワード検証部を備えたことを特徴とする請求項1記載のデータファイル保護装置。 - 上記データ保護部は、
基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いてカード情報を暗号鍵で暗号化し、暗号化したカード情報を保護検査データとする保護検査データ生成部と、
データファイル指定部が指定したデータファイルの保護対象データに対して保護検査データを付加してひとつのデータファイル名でアクセスできるファイルとして記憶部によって記録媒体に記憶する保護データ登録部と
を備え、
上記アクセス部は、
記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護対象データに保護検査データが付加されているか否かを判定する保護対象判定部と、
保護対象判定部がデータファイルの保護対象データに保護検査データが付加されていると判定した場合に、カードリーダにカード情報と暗号鍵とを読み取らせてカード情報と暗号鍵とを取得するカード情報取得部と、
カード情報取得部が取得したカード情報を暗号鍵で暗号化して検証確認データを生成する検証確認データ生成部と、
記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データが、検証確認データと一致するかを比較する比較部と、
比較部の比較の結果、保護検査データが検証確認データと一致した場合に、データファイルの保護対象データへのアクセスを許可するアクセス許可部と、
アクセス許可部がアクセスを許可した場合に、データファイルの保護対象データへアクセスし、保護対象データを表示装置に表示する表示部と
を備えたことを特徴とする請求項2記載のデータファイル保護装置。 - 上記保護検査データ生成部は、カード情報を暗号鍵で暗号化してから、さらに、暗号化したカード情報にデジタル署名して保護検査データとするとともに、
上記検証確認データ生成部は、保護検査データが改ざんされていないかデジタル署名により確認することを特徴とする請求項4記載のデータファイル保護装置。 - 保護対象データを有するデータファイルを不正なアクセスから保護するデータファイル保護装置において、
カード情報と電子証明書情報と暗号鍵とが記憶された電子カードからカード情報と暗号鍵とを読み取るカードリーダと、
カード情報を暗号鍵で暗号化して作成された保護検査データと、保護対象データとをひとつのデータファイルとして記録媒体に記憶する記憶部と、
記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護検査データをカードリーダで読み取った暗号鍵で復号して復号情報を取得し、復号情報がカードリーダで読み取ったカード情報と一致するかを比較して、一致した場合にデータファイルの保護対象データへアクセスするアクセス部と
を備えたことを特徴とするデータファイル保護装置。 - 上記データファイル保護装置は、さらに、
データファイルを指定するデータファイル指定部と、
カードリーダにカード情報と暗号鍵とを読み取らせ、カードリーダが読み取ったカード情報と暗号鍵とを基本情報として基本情報登録ファイルに登録する基本情報登録部と、
基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いて保護検査データを作成し、データファイル指定部が指定したデータファイルの保護対象データと保護検査データとをひとつのデータファイルとして記録媒体に記憶するデータ保護部と
を備えたことを特徴とする請求項6記載のデータファイル保護装置。 - 電子カードは、パスワードを記憶し、
上記データファイル保護装置は、さらに、
パスワードを入力装置から入力させ、パスワードをカードリーダを介して電子カードに転送してパスワードの検証を依頼し、パスワードの検証ができた場合に、電子カードからカードリーダを介してカード情報と暗号鍵とを読み取るパスワード検証部を備えたことを特徴とする請求項6記載のデータファイル保護装置。 - 上記データ保護部は、
基本情報登録部が基本情報登録ファイルに登録したカード情報と暗号鍵とを用いてカード情報を暗号鍵で暗号化し、暗号化したカード情報を保護検査データとする保護検査データ生成部と、
データファイル指定部が指定したデータファイルの保護対象データに対して保護検査データを付加してひとつのデータファイル名でアクセスできるファイルとして記憶部によって記録媒体に記憶する保護データ登録部と
を備え、
上記アクセス部は、
記憶部が記録媒体に記憶したデータファイルを読み込み、データファイルの保護対象データに保護検査データが付加されているか否かを判定する保護対象判定部と、
保護対象判定部がデータファイルの保護対象データに保護検査データが付加されていると判定した場合に、カードリーダにカード情報と暗号鍵とを読み取らせてカード情報と暗号鍵とを取得するカード情報取得部と、
カード情報取得部が取得した暗号鍵で保護検査データを復号して復号情報を生成する復号情報生成部と、
復号情報生成部が生成した復号情報がカードリーダで読み取ったカード情報と一致するかを比較する比較部と、
比較部の比較の結果、復号情報がカード情報と一致した場合に、データファイルの保護対象データへのアクセスを許可するアクセス許可部と、
アクセス許可部がアクセスを許可した場合に、データファイルの保護対象データへアクセスし、保護対象データを表示装置に表示する表示部と
を備えたことを特徴とする請求項7記載のデータファイル保護装置。 - 上記保護検査データ生成部は、カード情報を暗号鍵で暗号化してから、さらに、暗号化したカード情報にデジタル署名して保護検査データとするとともに、
上記復号情報生成部は、保護検査データが改ざんされていないかデジタル署名により確認することを特徴とする請求項9記載のデータファイル保護装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189369A JP2007011535A (ja) | 2005-06-29 | 2005-06-29 | データファイル保護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189369A JP2007011535A (ja) | 2005-06-29 | 2005-06-29 | データファイル保護装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007011535A true JP2007011535A (ja) | 2007-01-18 |
Family
ID=37749981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005189369A Pending JP2007011535A (ja) | 2005-06-29 | 2005-06-29 | データファイル保護装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007011535A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163282A (ja) * | 2007-12-28 | 2009-07-23 | Kyocera Corp | 情報処理装置、アクセス制御方法およびアクセス制御プログラム |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6249595A (ja) * | 1985-08-29 | 1987-03-04 | Matsushita Electric Ind Co Ltd | Icカ−ドのメモリ管理方法 |
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
JPH10308732A (ja) * | 1997-05-07 | 1998-11-17 | Fuji Xerox Co Ltd | アクセス資格認証装置および方法 |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
JP2004080174A (ja) * | 2002-08-13 | 2004-03-11 | Ntt Data Corp | Ic、データ処理システム及びコンピュータプログラム |
JP2004295761A (ja) * | 2003-03-28 | 2004-10-21 | Mitsubishi Electric Corp | 端末装置及び情報処理装置 |
JP2005010955A (ja) * | 2003-06-17 | 2005-01-13 | Victor Co Of Japan Ltd | 再生装置及び再生方法 |
JP2005149437A (ja) * | 2003-11-20 | 2005-06-09 | Hitachi Ltd | 情報配信システムおよび端末認証方法 |
-
2005
- 2005-06-29 JP JP2005189369A patent/JP2007011535A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6249595A (ja) * | 1985-08-29 | 1987-03-04 | Matsushita Electric Ind Co Ltd | Icカ−ドのメモリ管理方法 |
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
JPH10308732A (ja) * | 1997-05-07 | 1998-11-17 | Fuji Xerox Co Ltd | アクセス資格認証装置および方法 |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
JP2004080174A (ja) * | 2002-08-13 | 2004-03-11 | Ntt Data Corp | Ic、データ処理システム及びコンピュータプログラム |
JP2004295761A (ja) * | 2003-03-28 | 2004-10-21 | Mitsubishi Electric Corp | 端末装置及び情報処理装置 |
JP2005010955A (ja) * | 2003-06-17 | 2005-01-13 | Victor Co Of Japan Ltd | 再生装置及び再生方法 |
JP2005149437A (ja) * | 2003-11-20 | 2005-06-09 | Hitachi Ltd | 情報配信システムおよび端末認証方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163282A (ja) * | 2007-12-28 | 2009-07-23 | Kyocera Corp | 情報処理装置、アクセス制御方法およびアクセス制御プログラム |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
NO329299B1 (no) | Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2005242519A (ja) | デジタル著作権管理のための情報処理装置 | |
JP2007280180A (ja) | 電子文書 | |
JP2006523995A (ja) | 認可証明書におけるユーザ・アイデンティティのプライバシ | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2007280181A (ja) | 電子文書の処理プログラム及び電子文書の処理装置 | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
JP3727819B2 (ja) | データベース共有化システム | |
JP3758316B2 (ja) | ソフトウェアライセンス管理装置および方法 | |
JP6711042B2 (ja) | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 | |
CN101243469A (zh) | 从第一平台到第二平台的数字许可证迁移 | |
CN110914826A (zh) | 用于分布式数据映射的系统和方法 | |
US20230107805A1 (en) | Security System | |
JP4521514B2 (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
JP2007011535A (ja) | データファイル保護装置 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JP2005063399A (ja) | ファイル/キー/データ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110412 |