JP3748155B2 - 改ざん防止/検出機能を有するファイル管理システム - Google Patents

改ざん防止/検出機能を有するファイル管理システム Download PDF

Info

Publication number
JP3748155B2
JP3748155B2 JP31401797A JP31401797A JP3748155B2 JP 3748155 B2 JP3748155 B2 JP 3748155B2 JP 31401797 A JP31401797 A JP 31401797A JP 31401797 A JP31401797 A JP 31401797A JP 3748155 B2 JP3748155 B2 JP 3748155B2
Authority
JP
Japan
Prior art keywords
file
authentication information
sub
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP31401797A
Other languages
English (en)
Other versions
JPH11149413A (ja
Inventor
順 蒲田
康嗣 黒田
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP31401797A priority Critical patent/JP3748155B2/ja
Priority to US09/084,955 priority patent/US6345360B1/en
Priority to GB9811875A priority patent/GB2331381B/en
Publication of JPH11149413A publication Critical patent/JPH11149413A/ja
Priority to US09/985,677 priority patent/US20020049911A1/en
Application granted granted Critical
Publication of JP3748155B2 publication Critical patent/JP3748155B2/ja
Priority to US12/153,013 priority patent/US20080271154A1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Description

【0001】
【発明の属する技術分野】
本発明は、ファイルの改ざん防止および検出機能を有するファイル管理システムに関し、特に、データファイルから間接的に生成した認証子を、操作者がアクセスできない領域に格納することで、ファイルの改ざん防止および検出を可能とするファイル管理システムに関する。
【0002】
【従来の技術】
税務関連帳票等の公文書の電子化が進むにつれ、紙で保存していた時と同様に電子化データを長期間、安全に、証拠能力を保って保存したいというニーズが高まっている。電子化データは、追加、削除、修正あるいはネットワークなどを介しての転送など、加工や再利用が非常に容易である。このため、電子化データは、作成者が作成した通りのものではなく、第三者がデータを改ざんする危険性がある。
【0003】
この問題を解決するため、出願人は、特願平9−88485号(ファイルシステムおよびプログラム記録媒体、平成9年4月7日出願)を出願した。これは、OS(Operating System) 内のファイル管理モジュール(ファイルシステム)と、ユーザには通常アクセスを許さない領域(セキュア領域)を設定できる記憶媒体(セキュア媒体)が連携して、セキュア領域にデータファイルの改ざん検出用の認証子およびデータファイルのアクセスログ等をデータファイルに関連付けて保存しておくことで、不正ユーザの低レベルアクセスによる不正改ざんの検出、また正当ユーザの悪意を持った不正改ざんの検出が行えるファイルシステムである。
【0004】
【発明が解決しようとする課題】
ところが、上記従来例では、通常ユーザによるセキュア領域アクセスをファイルシステムにより守っているため、そのようなファイルシステムを有さないシステムでは容易にセキュア領域がアクセスされ、その結果データファイルに関連付けられた認証子、アクセスログ等が都合のいいように改ざんされてしまう可能性があった。
【0005】
また、アクセスログ等は動的に拡大するため、アクセスの頻度等によって必要なセキュア領域のサイズは異なるが、一般的にセキュア領域と通常の領域のサイズを動的に変更することは難しい。
【0006】
【課題を解決するための手段】
そこで、本発明では、上記従来例の前者の問題に対してはセキュア領域をファイルシステムではなく、ファイルシステムとの間で相互認証の得られた記憶装置の例えばファームウェアで守るという方法をとることで問題を解決する。また、後者の問題に対しては、主ファイルであるデータファイルに関連付けられた認証子やアクセスログ等の副ファイルは通常の領域に置き、上記副ファイルから生成した認証子だけをセキュア領域に置くことで問題解決をはかる。
請求項1の発明は、ファイルから該ファイルを検証するためのファイル認証情報を生成する認証情報生成手段と、前記認証情報生成手段により、主ファイルから該主ファイルを検証するための第1のファイル認証情報を生成し、該主ファイルを一意に識別可能な識別情報と共に格納する副ファイルを生成する副ファイル生成手段と、前記認証情報生成手段により、前記副ファイル生成手段で生成した副ファイルから該副ファイルを検証するための第2の認証情報を生成し、該副ファイルを一意に識別可能な識別情報及び前記主ファイルを一意に識別可能な識別情報と共に格納するシステムファイルを通常ではアクセスできないセキュア領域に生成するシステムファイル生成手段と、主ファイルの読み出し要求に基づき、前記副ファイル生成手段で生成した副ファイルから該副ファイルを検証するための第3のファイル認証情報を生成し、前記システムファイル生成手段で生成したシステムファイルから前記第2のファイル認証情報を読み出し、該第3のファイル認証情報と該第2のファイル認証情報とが一致するか比較判定する副ファイル認証情報比較手段と、前記副ファイル認証情報比較手段で一致すると判定した場合、前記読み出し要求対象の主ファイルから第4のファイル認証情報を生成し、前記副ファイル生成手段で生成した副ファイルに格納された前記主ファイルに対応する前記第1のファイル認証情報を読み出し、該第4のファイル認証情報と該第1のファイル認証情報とが一致するか比較判定する主ファイル認証情報比較手段と、
前記主ファイル認証情報比較手段で一致すると判定した場合に、前記主ファイルの認証成功を通知する主ファイル認証成功通知手段とを備えることを特徴とするファイル管理システムである。
【0007】
請求項2の発明は、主ファイルを格納する媒体に格納された、該媒体を識別する媒体IDを鍵情報として読み出す鍵情報読み出し手段を更に備え、前記認証情報生成手段は、前記鍵情報読み出し手段で読み出した鍵情報を鍵として、ファイルから該ファイルを検証するためのファイル認証情報を生成することを特徴とする請求項1記載のファイル管理システムである。
【0008】
請求項3の発明は、記憶装置との間でアクセス許可鍵を生成して計算機側アクセス許可鍵記憶手段に格納する計算機側アクセス許可鍵生成手段と、前記記憶装置を介してアクセスする媒体上のセキュア領域に格納された情報にアクセスする際に、該記憶装置に、前記計算機側アクセス許可鍵生成手段により該記憶装置との間で生成して前記計算機側アクセス許可鍵記憶手段に格納したアクセス許可鍵とともにアクセス要求を送付するファイルアクセス手段と、を更に備え、前記鍵情報読み出し手段は、前記ファイルアクセス手段で送付したアクセス要求への応答として、前記記憶装置が、ファイル管理システムとの間で生成しアクセス許可鍵群記憶手段に格納したアクセス許可鍵と、該アクセス要求に含まれたアクセス許可鍵とが同一と判断した場合に自装置を介してアクセスする媒体上のセキュア領域から取得して送付した情報を、鍵情報として読み出すことを特徴とする請求項2記載のファイル管理システムである。
【0009】
請求項4の発明は、ファイル管理システムが、ファイルから該ファイルを検証するためのファイル認証情報を生成する認証情報生成ステップと、前記認証情報生成ステップにより、主ファイルから該主ファイルを検証するための第1のファイル認証情報を生成し、該主ファイルを一意に識別可能な識別情報と共に格納する副ファイルを生成する副ファイル生成ステップと、前記認証情報生成ステップにより、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第2の認証情報を生成し、該副ファイルを一意に識別可能な識別情報及び前記主ファイルを一意に識別可能な識別情報と共に格納するシステムファイルを通常ではアクセスできないセキュア領域に生成するシステムファイル生成ステップと、主ファイルの読み出し要求に基づき、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第3のファイル認証情報を生成し、前記システムファイル生成ステップで生成したシステムファイルから前記第2のファイル認証情報を読み出し、該第3のファイル認証情報と該第2のファイル認証情報とが一致するか比較判定する副ファイル認証情報比較ステップと、前記副ファイル認証情報比較ステップで一致すると判定した場合、前記読み出し要求対象の主ファイルから第4のファイル認証情報を生成し、前記副ファイル生成ステップで生成した副ファイルに格納された前記主ファイルに対応する前記第1のファイル認証情報を読み出し、該第4のファイル認証情報と該第1のファイル認証情報とが一致するか比較判定する主ファイル認証情報比較ステップと、前記主ファイル認証情報比較ステップで一致すると判定した場合に、前記主ファイルの認証成功を通知する主ファイル認証成功通知ステップとを備えることを特徴とするファイル管理方法である。
【0010】
請求項5の発明は、ファイル管理システムが、主ファイルを格納する媒体に格納された、該媒体を識別する媒体IDを鍵情報として読み出す鍵情報読み出しステップを更に実行し、前記認証情報生成ステップは、前記鍵情報読み出しステップで読み出した鍵情報を鍵として、ファイルから該ファイルを検証するためのファイル認証情報を生成することを特徴とする請求項4記載のファイル管理方法である。
【0011】
請求項6の発明は、ファイル管理システムが、記憶装置との間でアクセス許可鍵を生成して計算機側アクセス許可鍵記憶手段に格納する計算機側アクセス許可鍵生成ステップと、前記記憶装置を介してアクセスする媒体上のセキュア領域に格納された情報にアクセスする際に、該記憶装置に、前記計算機側アクセス許可鍵生成ステップにより該記憶装置との間で生成して計算機側アクセス許可鍵記憶手段に格納したアクセス許可鍵とともにアクセス要求を送付するファイルアクセスステップと、を更に実行し、前記鍵情報読み出しステップは、前記ファイルアクセスステップで送付したアクセス要求への応答として、前記記憶装置が、ファイル管理システムとの間で生成しアクセス許可鍵群記憶手段に格納したアクセス許可鍵と、該アクセス要求に含まれたアクセス許可鍵とが同一と判断した場合に自装置を介してアクセスする媒体上のセキュア領域から取得して送付した情報を、鍵情報として読み出すことを特徴とする請求項5記載のファイル管理方法である。
【0012】
請求項7の発明は、ファイル管理システムに、ファイルから該ファイルを検証するためのファイル認証情報を生成する認証情報生成ステップと、前記認証情報生成ステップにより、主ファイルから該主ファイルを検証するための第1のファイル認証情報を生成し、該主ファイルを一意に識別可能な識別情報と共に格納する副ファイルを生成する副ファイル生成ステップと、前記認証情報生成ステップにより、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第2の認証情報を生成し、該副ファイルを一意に識別可能な識別情報及び前記主ファイルを一意に識別可能な識別情報と共に格納するシステムファイルを通常ではアクセスできないセキュア領域に生成するシステムファイル生成ステップと、主ファイルの読み出し要求に基づき、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第3のファイル認証情報を生成し、前記システムファイル生成ステップで生成したシステムファイルから前記第2のファイル認証情報を読み出し、該第3のファイル認証情報と該第2のファイル認証情報とが一致するか比較判定する副ファイル認証情報比較ステップと、前記副ファイル認証情報比較ステップで一致すると判定した場合、前記読み出し要求対象の主ファイルから第4のファイル認証情報を生成し、前記副ファイル生成ステップで生成した副ファイルに格納された前記主ファイルに対応する前記第1のファイル認証情報を読み出し、該第4のファイル認証情報と該第1のファイル認証情報とが一致するか比較判定する主ファイル認証情報比較ステップと、前記主ファイル認証情報比較ステップで一致すると判定した場合に、前記主ファイルの認証成功を通知する主ファイル認証成功通知ステップとを実行させることを特徴とするファイル管理プログラムを記録したコンピュータ読み取り可能な記憶媒体である。
【0013】
請求項8の発明は、ファイル管理システムに、主ファイルを格納する媒体に格納された、該媒体を識別する媒体IDを鍵情報として読み出す鍵情報読み出しステップを更に実行させ、前記認証情報生成ステップは、前記鍵情報読み出しステップで読み出した鍵情報を鍵として、ファイルから該ファイルを検証するためのファイル認証情報を生成することを特徴とするファイル管理プログラムを記録した請求項7記載のコンピュータ読み取り可能な記憶媒体である。
【0014】
請求項9の発明は、ファイル管理システムに、記憶装置との間でアクセス許可鍵を生成して計算機側アクセス許可鍵記憶手段に格納する計算機側アクセス許可鍵生成ステップと、前記記憶装置を介してアクセスする媒体上のセキュア領域に格納された情報にアクセスする際に、該記憶装置に、前記計算機側アクセス許可鍵生成ステップにより該記憶装置との間で生成して計算機側アクセス許可鍵記憶手段に格納したアクセス許可鍵とともにアクセス要求を送付するファイルアクセスステップと、を更に備え、前記鍵情報読み出しステップは、前記ファイルアクセスステップで送付したアクセス要求への応答として、前記記憶装置が、ファイル管理システムとの間で生成しアクセス許可鍵群記憶手段に格納したアクセス許可鍵と、該アクセス要求に含まれたアクセス許可鍵とが同一と判断した場合に自装置を介してアクセスする媒体上のセキュア領域から取得して送付した情報を、鍵情報として読み出すことを特徴とするファイル管理プログラムを記録した請求項8記載のコンピュータ読み取り可能な記憶媒体である。
【0035】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態について詳細に説明する。
図1は、本発明の実施の形態における改ざん防止/検出機能を有するファイル管理システムの全体構成図である。
【0036】
各構成部は、図4、図6、図8、図10、図12、図14、図15、図16、図18、図20、図22、図24、図25、図26、図28、および図30を用いて各実施の形態を説明しながら後述する。
【0037】
なお、計算機1側の相互認証部11、認証情報生成部14および認証情報比較部15等の各構成部は、それぞれ、OS内のファイル管理モジュール内におけるソフトウェアサブルーチンであっても良いし、ハードウェアにより構成されていても良い。
【0038】
図2は、本発明の実施の形態におけるファイルの構成を説明するための図である。
主ファイルから生成された認証子は副ファイルに格納され、副ファイルから生成された認証子はシステムフィルに格納される。
【0039】
図3は、MACの計算方法を説明するための図である。
主ファイルや副ファイルなどの元データを例えば64bitずつに分割し、暗号化する。暗号化された値と次の64bitとの排他的論理和をとり、これをまた暗号化する。それぞれの暗号化により得られた値あるいはその値のうちの一部、例えば上位32bitを認証子とする事もできるが、後述する各実施の形態においては、この処理を最後まで繰り返し、最終的に得られた値の上位32bitを認証子とする。
【0040】
図4は、本発明の第1の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図5は、本発明の第1の実施の形態における動作フローチャートである。
【0041】
ステップS51で、計算機1側の相互認証部11と記憶装置2側の相互認証部21は、計算機1および記憶装置2の双方の間で相互認証を行う。ステップS52で、相互認証に成功したら、ステップ53で、共通のアクセス許可鍵を生成する。ステップS54で、計算機1側の相互認証部11は、生成したアクセス許可鍵をアクセス許可鍵記憶部12に渡し格納する。また、記憶装置2側の相互認証部21は、生成したアクセス許可鍵をアクセス許可鍵群記憶部22に渡し格納する。相互認証の方法は、例えば一般的な公開鍵を用いたものにする。
【0042】
ステップS55で、ファイルアクセス部13は、記憶装置2を介してアクセスする媒体3上のセキュア領域31にアクセスする場合に、記憶装置2のセキュア領域アクセス部24に対し、アクセス要求とともにアクセス許可鍵を送付する。
【0043】
ステップS56で、アクセス許可鍵判別部23は、セキュア領域アクセス部24に対するファイルアクセス部13からのアクセス要求とともに送付されたアクセス許可鍵と同一のアクセス許可鍵が、アクセス許可鍵記憶部22内に存在するかどうかを判別する。存在すれば、ステップS57で、セキュア領域アクセス部24は、セキュア領域31へのアクセスを行う。
【0044】
なお、計算機1側の相互認証部11およびファイルアクセス部13は、それぞれ、OS内のファイル管理モジュール内におけるソフトウェアサブルーチンであっても良いし、ハードウェアにより構成されていても良い。
【0045】
図6は、本発明の第2の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図7は、本発明の第2の実施の形態における動作フローチャートである。
【0046】
ステップS71で、副ファイル格納部138は、媒体3に副ファイル34をブロック単位に格納するとともに、後述するステップS74の処理から戻ってきた場合、すなわち、他に副ファイル34が存在すれば読み出し、今格納しようとしている副ファイル34と結合して認証情報生成部14に渡す。
【0047】
ステップS72で、認証情報生成部14は、結合された副ファイル群34から認証情報である認証子を生成し、システムファイル格納部134に渡す。ステップS73で、副ファイル34の終端に達したかどうかを見て、終端に達していなければ、ステップS71に戻り、副ファイル34の次のブロックを処理する。
【0048】
ステップS73で、複数ある副ファイル34の全ての副ファイル34について処理したかどうかを見て、処理していない副ファイル34があれば、ステップS71に戻り、次の副ファイル34を処理する。
【0049】
ステップS74で、システムファイル格納部134は、主ファイル33および副ファイル群34を一意に識別できるなんらかのIDと認証情報である認証子とをセットにして、システムファイル35中に格納する。
【0050】
図8は、本発明の第3の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図9は、本発明の第3の実施の形態における動作フローチャートである。
【0051】
ステップ91で、主ファイル格納部136は、媒体3に主ファイル33をブロック単位に格納するとともに、主ファイル33を認証情報生成部14にも渡す。ステップ92で、これを受け取った認証情報生成部14は、認証情報である認証子を生成し、副ファイル格納部138に渡す。ステップS93で、主ファイル33の終端に達したかどうかを見て、終端に達していなければ、ステップS91に戻り、主ファイル33の次のブロックを処理する。
【0052】
ステップS94で、副ファイル格納部138は、主ファイル33を一意に識別できるなんらかのIDと認証情報である認証子とをセットにし特定の副ファイル34中に格納する。
図10は、本発明の第4の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図11は、本発明の第4の実施の形態における動作フローチャートである。
【0053】
ステップS111で、主ファイル格納部136は、媒体3に主ファイル33をブロック単位に格納を行うとともに、認証情報生成部14に主ファイル33を渡す。
【0054】
ステップS112で、認証情報生成部14は、主ファイル33から認証情報である認証子を生成し、副ファイル格納部138に渡す。ステップS113で、主ファイル33の終端に達したかどうかを見て、終端に達していなければ、ステップS111に戻り、主ファイル33の次のブロックを処理する。
【0055】
ステップS114で、副ファイル格納部138は、主ファイル33を一意に識別できるなんらかのIDと認証情報である認証子とをセットし、特定の副ファイル34に格納する。
【0056】
次に、ステップ115で、副ファイル読出部139は、副ファイル群34を読み出し、認証情報生成部14に渡す。
ステップ116で、認証情報生成部14は、認証情報である認証子を生成し、システムファイル格納部134に渡す。ステップS117で、副ファイル34の終端に達したかどうかを見て、終端に達していなければ、ステップS115に戻り、副ファイル34の次のブロックを処理する。
【0057】
ステップS118で、複数ある副ファイル34の全ての副ファイル34について処理したかどうかを見て、処理していない副ファイル34があれば、ステップS115に戻り、次の副ファイル34を処理する。全副ファイルの処理が実行される事により、副ファイル読出部139は、副ファイル群34をすべて読み出し、認証情報生成部14に渡したことになる。
【0058】
ステップS119で、システムファイル格納部134は、主ファイル33および副ファイル34を一意に識別できるなんらかのIDと認証情報である認証子とをセットにして、システムファイル35に格納する。
なお、主ファイル33は、非セキュア領域32に格納されているが、副ファイル34およびシステムファイル35は、セキュア領域31に格納されていても非セキュア領域32に格納されていても良い。
つまり、実データである主ファイル33は、通常アクセスできる非セキュア領域32に格納されている必要があり、直接アクセスする必要のない副ファイル34およびシステムファイル35は、直接的にはアクセスしないので、セキュア領域31に格納されていても非セキュア領域32に格納されていても良い。
【0059】
図12は、本発明の第5の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図13は、本発明の第5の実施の形態における動作フローチャートである。
【0060】
第1の実施の形態で説明した相互認証は、予め行っておく。
ステップ130で、媒体ID読出部16は、媒体3上のセキュア領域31から媒体ID36を読み出し、認証情報生成部14に渡す。
【0061】
ステップ131で、主ファイル格納部136は、媒体3に主ファイル33をブロック単位に格納するとともに、認証情報生成部14にも主ファイル33を渡す。
【0062】
ステップ132で、認証情報生成部14は、渡された主ファイル33から媒体ID36を鍵として認証情報である認証子を生成し、副ファイル格納格納部138に渡す。ここではDES−MACを使用し認証子を生成することにする。
【0063】
ステップS133で、主ファイル33の終端に達したかどうかを見て、終端に達していなければ、ステップS131に戻り、主ファイル33の次のブロックを処理する。
【0064】
ステップS134で、副ファイル格納部138は、主ファイル33を一意に識別できるなんらかのIDと認証情報である認証子とをセットにして、特定の副ファイル34中に格納する。
【0065】
次に、ステップS135で、副ファイル読出部139は、副ファイルを読み出し、認証情報生成部14に渡す、さらに、後述するステップS138の処理から戻ってきた場合、上述のステップS134で格納したデータを結合し認証情報生成部14に渡す。すなわち、副ファイル群34をすべて読み出し、今格納した全てを結合し認証情報生成部14に渡すことになる。
【0066】
ステップS136で、認証情報生成部14は、上述と同様に認証情報である認証子を生成し、システムファイル格納部134に渡す。
ステップS137で、副ファイル34の終端に達したかどうかを見て、終端に達していなければ、ステップS135に戻り、副ファイル34の次のブロックを処理する。
【0067】
ステップS138で、複数ある副ファイル34の全ての副ファイル34について処理したかどうかを見て、処理していない副ファイル34があれば、ステップS135に戻り、次の副ファイル34を処理する。
【0068】
ステップS139で、システムファイル格納部134は、主ファイル33および副ファイル群34を一意に識別できるなんらかのIDと認証情報をセットにし、システムファイル35中に格納する。
【0069】
なお、認証子生成時の鍵として用いる媒体ID36は、予め媒体3より読み込んでおいても良い。
さらに、主ファイル33および副ファイル34は、これらを構成するレコードごとに、上述のような処理を行っても良い。
【0070】
図14は、本発明の第6の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
図12を用いて説明した第5の実施の形態における媒体ID読出部16が読み出す媒体ID36が、カードID18に代わっているだけで、その他の構成および基本的な動作は同じである。
【0071】
図15は、本発明の第7の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
図12を用いて説明した第5の実施の形態における媒体ID読出部16が読み出す媒体ID36が、複数のハードウェアで共通であるマスタID17に代わっているだけで、その他の構成および基本的な動作は同じである。
【0072】
図16は、本発明の第8の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図17は、本発明の第8の実施の形態における動作フローチャートである。
【0073】
ステップS171で、上位層(ユーザ等)から入出力部41を介して検証要求が発生した場合、システムファイル読出部135は、システムファイル35中より対応する認証情報である認証子を読み出し、認証情報比較部15に渡す。
【0074】
一方、ステップS172で、副ファイル読出部139は、副ファイル34をブロック単位に読み出し、認証情報生成部14に渡す。
ステップS173で、認証情報生成部14は、認証情報である認証子を生成し、認証情報比較部15に渡す。
【0075】
ステップS174で、副ファイル34の終端に達したかどうかを見て、終端に達していなければ、ステップS172に戻り、副ファイル34の次のブロックを処理する。
【0076】
ステップS175で、複数ある副ファイル34の全ての副ファイル34について処理したかどうかを見て、処理していない副ファイル34があれば、ステップS172に戻り、次の副ファイル34を処理する。
【0077】
ステップS176で、認証情報比較部15は、これらの認証情報である認証子を比較し、同じであれば検証成功、同じでなければ検証失敗を上位層に通知する。
【0078】
図18は、本発明の第9の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図19は、本発明の第9の実施の形態における動作フローチャートである。
【0079】
ステップS191で、上位層(ユーザ等)から入出力部41を介して検証要求が発生した場合、副ファイル読出部139は、特定の副ファイル34中より対応する認証情報である認証子を読み出し、認証情報比較部15に渡す。
【0080】
一方、ステップS192で、主ファイル読出部137は、主ファイル33をブロック単位に読み出し、認証情報生成部14に渡す。
ステップS193で、認証情報生成部14は、認証情報である認証子をブロック単位に生成し、認証情報比較部15に渡す。
【0081】
ステップS194で、主ファイル33の終端に達したかどうかを見て、終端に達していなければ、ステップS192に戻り、主ファイル33の次のブロックを処理する。
【0082】
ステップS195で、認証情報比較部15は、これらの認証情報である認証子を比較し、同じであれば検証成功、同じでなければ検証失敗を上位層に通知する。
【0083】
図20は、本発明の第10の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図21は、本発明の第10の実施の形態における動作フローチャートである。
【0084】
ステップS210で、主ファイル33の読み出し要求が発行されると、まずシステムファイル読出部135が、対応する認証情報である認証子をシステムファイル35から読み出し、認証情報比較部15に渡す。
【0085】
一方、ステップS211で、副ファイル読出部139が、副ファイル34ブロック単位に読み出し、認証情報生成部14に渡す。
ステップS212で、認証情報生成部14は、これらから認証情報である認証子をブロック単位に再生成し、認証情報比較部15に渡す。
【0086】
ステップS213で、副ファイル34の終端に達したかどうかを見て、終端に達していなければ、ステップS211に戻り、副ファイル34の次のブロックを処理する。
【0087】
ステップS214で、複数ある副ファイル34の全ての副ファイル34について処理したかどうかを見て、処理していない副ファイル34があれば、ステップS211に戻り、次の副ファイル34を処理する。
【0088】
ステップS215で、認証情報比較部15は、これらの認証情報である認証子と再生成した認証情報である認証子とを比較し、同じでなければ検証失敗を上位層に通知する。
【0089】
次に、ステップS216で、副ファイル読出部139は、副ファイル34から主ファイル33の認証情報である認証子を読み出し、認証情報比較部15に渡す。
【0090】
一方、ステップS217で、主ファイル読出部137は、主ファイル33をブロック単位に読み出し、認証情報生成部14に渡す。
ステップS218で、認証情報生成部14は、ブロック単位に認証情報である認証子を再生成し、認証情報比較部15に渡す。
【0091】
ステップS219で、主ファイル33の終端に達したかどうかを見て、終端に達していなければ、ステップS217に戻り、主ファイル33の次のブロックを処理する。
【0092】
ステップS220で、認証情報比較部15は、読み出した認証情報である認証子と再生成した認証情報である認証子とを比較し、検証結果を上位層に通知する。
【0093】
なお、主ファイル33は、非セキュア領域に格納されているが、副ファイル34およびシステムファイル35は、セキュア領域に格納されていても非セキュア領域に格納されていても良い。
【0094】
図22は、本発明の第11の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図23は、本発明の第11の実施の形態における動作フローチャートである。
【0095】
上位層(ユーザ等)から入出力部41を介して検証要求が発生した場合、ステップS230で、媒体ID読出部16は、媒体3上のセキュア領域31から媒体ID36を読み出し、認証情報生成部14に渡す。
【0096】
ステップS231で、システムファイル読出部135は、システムファイル35中より対応する認証情報である認証子を読み出し、認証情報比較部15に渡す。
【0097】
ステップS232で、副ファイル読出部139は、副ファイル34をブロック単位に読み出し、認証情報生成部14に渡す。
ステップS233で、認証情報生成部14は、媒体ID36を鍵として認証情報である認証子を生成し、認証情報比較部15に渡す。
ステップS234で、副ファイル34の終端に達したかどうかを見て、終端に達していなければ、ステップS232に戻り、副ファイル34の次のブロックを処理する。
【0098】
ステップS235で、複数ある副ファイル34の全ての副ファイル34について処理したかどうかを見て、処理していない副ファイル34があれば、ステップS232に戻り、次の副ファイル34を処理する。
【0099】
ステップS236で、認証情報比較部15は、これらの認証情報である認証子と再生成した認証情報である認証子とを比較し、同じでなければ検証失敗を上位層に通知し、終了する。
【0100】
次に、検証に成功した場合、ステップS237で、副ファイル読出部139は、特定の副ファイル34より認証情報である認証子を読み出し、認証情報比較部15に渡す。
【0101】
ステップS238で、主ファイル読出部が137は、主ファイル33をブロック単位に読み出し、認証情報生成部14に渡す。
ステップS239で、認証情報生成部14は、媒体ID36を鍵として認証情報である認証子をブロック単位に生成し、認証情報比較部15に渡す。
【0102】
ステップS240で、主ファイル33の終端に達したかどうかを見て、終端に達していなければ、ステップS238に戻り、主ファイル33の次のブロックを処理する。
【0103】
ステップS241で、認証情報比較部15は、これらの認証情報である認証子を比較し、同じであれば検証成功を、同じでなければ検証失敗を上位層に通知し、終了する。
【0104】
なお、認証子生成時の鍵として用いる媒体ID36は、予め媒体3より読み込んでおいても良い。
さらに、主ファイル33および副ファイル34は、これらを構成するレコードごとに、上述のような処理を行っても良い。
【0105】
図24は、本発明の第12の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
図22を用いて説明した第11の実施の形態における媒体ID読出部16が読み出す媒体ID36が、カードID18に代わっているだけで、その他の構成および基本的な動作は同じである。
【0106】
図25は、本発明の第13の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
図22を用いて説明した第11の実施の形態における媒体ID読出部16が読み出す媒体ID36が、複数のハードウェアで共通であるマスタID17に代わっているだけで、その他の構成および基本的な動作は同じである。
【0107】
図26は、本発明の第14の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図27は、本発明の第14の実施の形態における動作フローチャートである。
【0108】
ステップS271で、アクセス制御情報設定部242は、アクセス制御情報38を設定あるいは設定の更新をする。設定時のポリシーとしては様々なものが考えられるが、例えば一旦ライト不可能にすると二度とライト可能にはできないというものも考えられる。
【0109】
ステップS272で、セキュア領域31に存在するアクセス制御情報38をアクセス制御情報読出部241を通じて読み出し、許可されていないアクセスであれば拒絶を通知する。
【0110】
許可されていれば、ステップS273で、セクタアクセス部251は、アクセス(リード/ライト)要求を受け、記憶媒体3上の非セキュア領域32内の主ファイル33および副ファイル34により構成されるセクタ(群)にアクセスする。
【0111】
図28は、本発明の第15の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。図29は、本発明の第14の実施の形態における動作フローチャートである。
【0112】
ステップS291で、アクセス制御情報設定部132は、上位層から指定されたファイルを主副ファイル−セクタ群対応表133によりセクタリストに変換し、読み出し専用/書き込み専用/読み書き許可等のアクセスモードと共に記憶装置2内のアクセス制御情報設定部242に送る。
【0113】
ステップS292で、記憶装置2内のアクセス制御情報設定部242は、媒体3上に記憶されているアクセス制御情報38とその設定ポリシに従い、設定あるいは設定を更新する。この時のポリシとしては、例えば一旦ライト禁止に設定したセクタは二度とライト可能に設定しない等である。
【0114】
ステップS293で、主副ファイルアクセス部131は、アクセスしたい主ファイル33および副ファイル34を主副ファイル−セクタ群対応表133に従ってセクタ(群)に変換し、セクタアクセス部251に要求を出す。
【0115】
ステップS294で、セクタアクセス部251は、アクセス制御情報読出部241を通じて読み出したアクセス制御情報38に従ってセクタアクセスの実行/拒絶を行う。
【0116】
図30は、本発明の第16の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
図12を用いて説明した第5の実施の形態、図14を用いて説明した第6の実施の形態、図15を用いて説明した第7の実施の形態、図22を用いて説明した第11の実施の形態、図24を用いて説明した第12の実施の形態、および図25を用いて説明した第13の実施の形態における、媒体ID36、カードID18、およびマスタID17のうち、任意の1つまたは2つまたは3つの組み合わせを用いることもできる。
【0117】
この際、例えば、媒体ID36の一部にロッド番号を現す情報が入っており、特定のロットは長期保存に適した素材、あるいは入念にサーフェースチェックが行われたものであるとする。
【0118】
公文書は長期間保存する必要があるため、媒体挿入時にファイルシステムが媒体ID36を読み出し、上記の特定のロットに含まれない媒体である場合に使用できない旨をユーザに通知する。
【0119】
なお、本発明の機能が実行されるのであれば、単体の装置であっても、複数の装置からなるシステムあるいは統合装置であっても、LAN等のネットワークを介して処理が行なわれるシステムであっても本発明を適用できることは言うまでもない。
【0120】
また、本発明は、図31に示すように、バス319に接続されたCPU311、ROMやRAM312、入力装置313、出力装置314、外部記憶装置315、媒体駆動装置、316、可搬記録媒体319、ネットワーク接続装置317で構成されるシステムでも実現できる。すなわち、前述してきた各実施形態のシステムを実現するソフトウェアのプログラムコードを記録したROMやRAM312、外部記憶装置315、可搬記録媒体319を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPU311やMPU)がプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0121】
この場合、読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記録した可搬記録媒体319等は本発明を構成することになる。
【0122】
プログラムコードを供給するための可搬記録媒体319としては、例えば、フロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリーカード、ROMカード、電子メールやパソコン通信等のネットワーク接続装置317(言い換えれば、通信回線)を介して記録した種々の記録媒体などを用いることができる。
【0123】
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
【0124】
さらに、読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリーに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実勢形態の機能が実現され得る。
【0125】
【発明の効果】
以上説明してきたように、本発明は、通常ユーザによるセキュア領域アクセスを記憶装置の例えばファームウェアで守っているため、セキュア領域がアクセスされず、その結果データファイルに関連付けられた認証子、アクセスログ等が改ざんされない。
【0126】
また、データファイルに関連付けられた認証子やアクセスログを通常の領域である非セキュア領域に置き、これらの認証子だけをセキュア領域に置くことでセキュア領域のサイズを小さくできる。
【図面の簡単な説明】
【図1】本発明の実施の形態における改ざん防止/検出機能を有するファイル管理システムの全体構成図である。
【図2】本発明の実施の形態におけるファイルの構成を説明するための図である。
【図3】MACの計算方法を説明するための図である。
【図4】本発明の第1の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図5】本発明の第1の実施の形態における動作フローチャートである。
【図6】本発明の第2の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図7】本発明の第2の実施の形態における動作フローチャートである。
【図8】本発明の第3の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図9】本発明の第3の実施の形態における動作フローチャートである。
【図10】本発明の第4の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図11】本発明の第4の実施の形態における動作フローチャートである。
【図12】本発明の第5の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図13】本発明の第5の実施の形態における動作フローチャートである。
【図14】本発明の第6の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図15】本発明の第7の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図16】本発明の第8の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図17】本発明の第8の実施の形態における動作フローチャートである。
【図18】本発明の第9の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図19】本発明の第9の実施の形態における動作フローチャートである。
【図20】本発明の第10の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図21】本発明の第10の実施の形態における動作フローチャートである。
【図22】本発明の第11の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図23】本発明の第11の実施の形態における動作フローチャートである。
【図24】本発明の第12の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図25】本発明の第13の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図26】本発明の第14の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図27】本発明の第14の実施の形態における動作フローチャートである。
【図28】本発明の第15の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図29】本発明の第14の実施の形態における動作フローチャートである。
【図30】本発明の第16の実施の形態における改ざん防止/検出機能を有するファイル管理システムの構成図である。
【図31】改ざん防止/検出システムの構成図である。
【符号の説明】
1 計算機
2 記憶装置
3 媒体
11 相互認証部
12 アクセス許可鍵記憶部
13 ファイルアクセス部
14 認証情報生成部
15 認証情報比較部
16 媒体ID読出部
17 マスタID
18 カードID
21 相互認証部
22 アクセス許可鍵群記憶部
23 アクセス許可鍵判別部
24 セキュア領域アクセス部
25 非セキュア領域アクセス部
31 セキュア領域
32 非セキュア領域
33 主ファイル
34 副ファイル(群)
35 システムファイル
36 媒体ID
38 アクセス制御情報
41 入出力手段
131 主副ファイルアクセス部
132 ファイルアクセス制御情報設定部
133 主副ファイル−セクタ群対応表
134 システムファイル格納部
135 システムファイル読出部
136 主ファイル格納部
137 主ファイル読出部
138 副ファイル格納部
139 副ファイル読出部
241 アクセス制御情報読出部
242 アクセス制御情報設定部
251 セクタアクセス部

Claims (9)

  1. ファイルから該ファイルを検証するためのファイル認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段により、主ファイルから該主ファイルを検証するための第1のファイル認証情報を生成し、該主ファイルを一意に識別可能な識別情報と共に格納する副ファイルを生成する副ファイル生成手段と、
    前記認証情報生成手段により、前記副ファイル生成手段で生成した副ファイルから該副ファイルを検証するための第2の認証情報を生成し、該副ファイルを一意に識別可能な識別情報及び前記主ファイルを一意に識別可能な識別情報と共に格納するシステムファイルを通常ではアクセスできないセキュア領域に生成するシステムファイル生成手段と、
    主ファイルの読み出し要求に基づき、前記副ファイル生成手段で生成した副ファイルから該副ファイルを検証するための第3のファイル認証情報を生成し、前記システムファイル生成手段で生成したシステムファイルから前記第2のファイル認証情報を読み出し、該第3のファイル認証情報と該第2のファイル認証情報とが一致するか比較判定する副ファイル認証情報比較手段と、
    前記副ファイル認証情報比較手段で一致すると判定した場合、前記読み出し要求対象の主ファイルから第4のファイル認証情報を生成し、前記副ファイル生成手段で生成した副ファイルに格納された前記主ファイルに対応する前記第1のファイル認証情報を読み出し、該第4のファイル認証情報と該第1のファイル認証情報が一致するか比較判定する主ファイル認証情報比較手段と、
    前記主ファイル認証情報比較手段で一致すると判定した場合に、前記主ファイルの認証成功を通知する主ファイル認証成功通知手段と
    を備えることを特徴とするファイル管理システム。
  2. 主ファイルを格納する媒体に格納された該媒体を識別する媒体IDを鍵情報として読み出す鍵情報読み出し手段を更に備え、
    前記認証情報生成手段は、前記鍵情報読み出し手段で読み出した鍵情報を鍵として、ファイルから該ファイルを検証するためのファイル認証情報を生成する
    ことを特徴とする請求項1記載のファイル管理システム。
  3. 記憶装置との間でアクセス許可鍵を生成し計算機側アクセス許可鍵記憶手段に格納する計算機側アクセス許可鍵生成手段と
    記記憶装置を介してアクセスする媒体上のセキュア領域に格納された情報にアクセスする際に、該記憶装置に、前記計算機側アクセス許可鍵生成手段により該記憶装置との間で生成して前記計算機側アクセス許可鍵記憶手段に格納したアクセス許可鍵とともにアクセス要求を送付するファイルアクセス手段と、
    を更に備え、
    前記鍵情報読み出し手段は、前記ファイルアクセス手段で送付したアクセス要求への応答として、前記記憶装置が、ファイル管理システムとの間で生成しアクセス許可鍵群記憶手段に格納したアクセス許可鍵と、該アクセス要求に含まれたアクセス許可鍵とが同一と判断した場合に自装置を介してアクセスする媒体上のセキュア領域から取得して送付した情報を、鍵情報として読み出す
    ことを特徴とする請求項記載のファイル管理システム。
  4. ファイル管理システムが、
    ファイルから該ファイルを検証するためのファイル認証情報を生成する認証情報生成ステップと、
    前記認証情報生成ステップにより、主ファイルから該主ファイルを検証するための第1のファイル認証情報を生成し、該主ファイルを一意に識別可能な識別情報と共に格納する副ファイルを生成する副ファイル生成ステップと、
    前記認証情報生成ステップにより、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第2の認証情報を生成し、該副ファイルを一意に識別可能な識別情報及び前記主ファイルを一意に識別可能な識別情報と共に格納するシステム ファイルを通常ではアクセスできないセキュア領域に生成するシステムファイル生成ステップと、
    主ファイルの読み出し要求に基づき、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第3のファイル認証情報を生成し、前記システムファイル生成ステップで生成したシステムファイルから前記第2のファイル認証情報を読み出し、該第3のファイル認証情報と該第2のファイル認証情報とが一致するか比較判定する副ファイル認証情報比較ステップと、
    前記副ファイル認証情報比較ステップで一致すると判定した場合、前記読み出し要求対象の主ファイルから第4のファイル認証情報を生成し、前記副ファイル生成ステップで生成した副ファイルに格納された前記主ファイルに対応する前記第1のファイル認証情報を読み出し、該第4のファイル認証情報と該第1のファイル認証情報が一致するか比較判定する主ファイル認証情報比較ステップと、
    前記主ファイル認証情報比較ステップで一致すると判定した場合に、前記主ファイルの認証成功を通知する主ファイル認証成功通知ステップと
    備えることを特徴とするファイル管理方法。
  5. ファイル管理システムが、
    主ファイルを格納する媒体に格納された該媒体を識別する媒体IDを鍵情報として読み出す鍵情報読み出しステップを更に実行し
    前記認証情報生成ステップは、前記鍵情報読み出しステップで読み出した鍵情報を鍵として、ファイルから該ファイルを検証するためのファイル認証情報を生成する
    ことを特徴とする請求項記載のファイル管理方法。
  6. ファイル管理システムが、
    記憶装置との間でアクセス許可鍵を生成し計算機側アクセス許可鍵記憶手段に格納する計算機側アクセス許可鍵生成ステップと
    記記憶装置を介してアクセスする媒体上のセキュア領域に格納された情報にアクセスする際に、該記憶装置に、前記計算機側アクセス許可鍵生成ステップにより該記憶装置との間で生成して計算機側アクセス許可鍵記憶手段に格納したアクセス許可鍵とともにアクセス要求を送付するファイルアクセスステップと、
    を更に実行し
    前記鍵情報読み出しステップは、前記ファイルアクセスステップで送付したアクセス要求への応答として、前記記憶装置が、ファイル管理システムとの間で生成しアクセス許可鍵群記憶手段に格納したアクセス許可鍵と、該アクセス要求に含まれたアクセス許可鍵とが同一と判断した場合に自装置を介してアクセスする媒体上のセキュア領域から取得して送付した情報を、鍵情報として読み出す
    ことを特徴とする請求項記載のファイル管理方法。
  7. ファイル管理システムに、
    ファイルから該ファイルを検証するためのファイル認証情報を生成する認証情報生成ステップと、
    前記認証情報生成ステップにより、主ファイルから該主ファイルを検証するための第1のファイル認証情報を生成し、該主ファイルを一意に識別可能な識別情報と共に格納する副ファイルを生成する副ファイル生成ステップと、
    前記認証情報生成ステップにより、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第2の認証情報を生成し、該副ファイルを一意に識別可能な識別情報及び前記主ファイルを一意に識別可能な識別情報と共に格納するシステムファイルを通常ではアクセスできないセキュア領域に生成するシステムファイル生成ステップと、
    主ファイルの読み出し要求に基づき、前記副ファイル生成ステップで生成した副ファイルから該副ファイルを検証するための第3のファイル認証情報を生成し、前記システムファイル生成ステップで生成したシステムファイルから前記第2のファイル認証情報を読み出し、該第3のファイル認証情報と該第2のファイル認証情報とが一致するか比較判定す る副ファイル認証情報比較ステップと、
    前記副ファイル認証情報比較ステップで一致すると判定した場合、前記読み出し要求対象の主ファイルから第4のファイル認証情報を生成し、前記副ファイル生成ステップで生成した副ファイルに格納された前記主ファイルに対応する前記第1のファイル認証情報を読み出し、該第4のファイル認証情報と該第1のファイル認証情報が一致するか比較判定する主ファイル認証情報比較ステップと、
    前記主ファイル認証情報比較ステップで一致すると判定した場合に、前記主ファイルの認証成功を通知する主ファイル認証成功通知ステップと
    を実行させることを特徴とするファイル管理プログラムを記録したコンピュータ読み取り可能な記憶媒体。
  8. ファイル管理システムに、
    主ファイルを格納する媒体に格納された該媒体を識別する媒体IDを鍵情報として読み出す鍵情報読み出しステップを更に実行させ
    前記認証情報生成ステップは、前記鍵情報読み出しステップで読み出した鍵情報を鍵として、ファイルから該ファイルを検証するためのファイル認証情報を生成する
    ことを特徴とするファイル管理プログラムを記録した請求項7記載のコンピュータ読み取り可能な記憶媒体。
  9. ファイル管理システムに、
    記憶装置との間でアクセス許可鍵を生成し計算機側アクセス許可鍵記憶手段に格納する計算機側アクセス許可鍵生成ステップと
    記記憶装置を介してアクセスする媒体上のセキュア領域に格納された情報にアクセスする際に、該記憶装置に、前記計算機側アクセス許可鍵生成ステップにより該記憶装置との間で生成して計算機側アクセス許可鍵記憶手段に格納したアクセス許可鍵とともにアクセス要求を送付するファイルアクセスステップと、
    を更に備え、
    前記鍵情報読み出しステップは、前記ファイルアクセスステップで送付したアクセス要求への応答として、前記記憶装置が、ファイル管理システムとの間で生成しアクセス許可鍵群記憶手段に格納したアクセス許可鍵と、該アクセス要求に含まれたアクセス許可鍵とが同一と判断した場合に自装置を介してアクセスする媒体上のセキュア領域から取得して送付した情報を、鍵情報として読み出す
    ことを特徴とするファイル管理プログラムを記録した請求項8記載のコンピュータ読み取り可能な記憶媒体。
JP31401797A 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム Expired - Lifetime JP3748155B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP31401797A JP3748155B2 (ja) 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム
US09/084,955 US6345360B1 (en) 1997-11-14 1998-05-28 Apparatus method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions
GB9811875A GB2331381B (en) 1997-11-14 1998-06-02 System for managing files with alteration preventing/detecting function
US09/985,677 US20020049911A1 (en) 1997-11-14 2001-11-05 Apparatus, method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions
US12/153,013 US20080271154A1 (en) 1997-11-14 2008-05-12 Apparatus, method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31401797A JP3748155B2 (ja) 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム

Publications (2)

Publication Number Publication Date
JPH11149413A JPH11149413A (ja) 1999-06-02
JP3748155B2 true JP3748155B2 (ja) 2006-02-22

Family

ID=18048210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31401797A Expired - Lifetime JP3748155B2 (ja) 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム

Country Status (3)

Country Link
US (3) US6345360B1 (ja)
JP (1) JP3748155B2 (ja)
GB (1) GB2331381B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4352600B2 (ja) * 2000-09-01 2009-10-28 ソニー株式会社 データ改竄チェック装置および方法、ならびに、記録媒体
US20020188859A1 (en) * 2001-06-07 2002-12-12 Dollens James Terry DNA intrusion detection method
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
US6878075B2 (en) * 2001-10-09 2005-04-12 Taylor Made Golf Company, Inc. Golf balls, golf ball compositions, and methods of manufacture
JP3978046B2 (ja) * 2002-02-25 2007-09-19 日本電信電話株式会社 ファイルアクセス制御方法、プログラム及び記憶媒体
US7805613B2 (en) * 2002-06-14 2010-09-28 Time Warner Cable, Inc. Technique for recording entertainment programming content with limited memory capacity
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
JP3861765B2 (ja) * 2002-07-31 2006-12-20 オンキヨー株式会社 Avシステム
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
TW200419388A (en) * 2003-03-21 2004-10-01 Hon Hai Prec Ind Co Ltd System and method for automatically comparing and recoding difference between bills of material (BOM)
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4421999B2 (ja) * 2004-08-03 2010-02-24 株式会社日立製作所 Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8942549B2 (en) * 2009-10-21 2015-01-27 Media Ip, Llc Resume point for digital media playback
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) * 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
WO2012132218A1 (ja) * 2011-03-31 2012-10-04 ルネサスエレクトロニクス株式会社 プロセッサシステム及びその制御方法
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
JP2015052951A (ja) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 セキュリティ強化装置
JP2015052950A (ja) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 データ記憶装置、セキュアio装置
KR20150070890A (ko) * 2013-12-17 2015-06-25 삼성전자주식회사 파일 처리 방법 및 이를 지원하는 전자 장치
IN2015CH02762A (ja) * 2015-06-01 2015-07-17 Wipro Ltd
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
JP7073733B2 (ja) * 2018-01-16 2022-05-24 大日本印刷株式会社 制御装置、データ書き込み方法及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4114139A (en) 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4633391A (en) * 1983-10-21 1986-12-30 Storage Technology Partners Ii Extended index for digital information storage and retrieval device
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US5126728A (en) * 1989-06-07 1992-06-30 Hall Donald R ADP security device for labeled data
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5267314A (en) 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5434918A (en) 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5473687A (en) * 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5694472A (en) 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5610980A (en) 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5619571A (en) 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
EP0881559B1 (en) * 1997-05-28 2003-08-20 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network

Also Published As

Publication number Publication date
GB2331381A (en) 1999-05-19
GB2331381B (en) 2003-01-08
GB9811875D0 (en) 1998-07-29
US20080271154A1 (en) 2008-10-30
US6345360B1 (en) 2002-02-05
JPH11149413A (ja) 1999-06-02
US20020049911A1 (en) 2002-04-25

Similar Documents

Publication Publication Date Title
JP3748155B2 (ja) 改ざん防止/検出機能を有するファイル管理システム
US7594257B2 (en) Data security for digital data storage
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
US7096365B1 (en) Digital signature
CN107679371A (zh) 软件许可控制方法、装置、计算机设备和可读存储介质
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
JP2001147898A (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JP4266412B2 (ja) データ保存システム
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
US20040010691A1 (en) Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP4152099B2 (ja) アクセス制御履歴保証方法
JP2003122615A (ja) ファイル処理方法とこの方法にて利用可能なファイル処理装置
KR100886235B1 (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP2001067270A (ja) コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
JP2005063399A (ja) ファイル/キー/データ管理システム
JP4842836B2 (ja) 認証コードを復旧する方法
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
JP4710232B2 (ja) 電子データの証拠性を保証しながら同データを保管する電子データ保管システム
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131209

Year of fee payment: 8

EXPY Cancellation because of completion of term