JPH0944407A - データファイルの保護方法及びセキュリティ方式 - Google Patents

データファイルの保護方法及びセキュリティ方式

Info

Publication number
JPH0944407A
JPH0944407A JP7197778A JP19777895A JPH0944407A JP H0944407 A JPH0944407 A JP H0944407A JP 7197778 A JP7197778 A JP 7197778A JP 19777895 A JP19777895 A JP 19777895A JP H0944407 A JPH0944407 A JP H0944407A
Authority
JP
Japan
Prior art keywords
data file
record
password
address
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7197778A
Other languages
English (en)
Inventor
Makoto Ishibashi
誠 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP7197778A priority Critical patent/JPH0944407A/ja
Publication of JPH0944407A publication Critical patent/JPH0944407A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 機密性の高いデータファイルをもつシステム
において、不正なアクセスを無意味にしてデータファイ
ル内容の漏洩を確実に防止する。 【解決手段】 利用者から要求のあるデータファイルを
読み出すアクセス実行部3と、パスワードの制御やデー
タファイルのレコードが記憶装置7のどこに位置するか
を管理するアクセス制御部2と、レコードポインタのア
ドレスを暗号化する暗号化処理部4と、レコードポイン
タのアドレスを復号化する復号化処理部5を備え、デー
タファイル単位にパスワードを設定し、データファイル
の各レコードを結び付ける次レコードポインタのアドレ
スを上記設定したパスワードを鍵として暗号化するとと
もに、このパスワードを入力しない限り上記アドレスを
復号化できないようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置の記
憶装置に格納された、機密性の高いデータファイルへの
不正なアクセス(読出/書込、以下同じ)を防止する技
術に関する。
【0002】
【従来の技術】複数の利用者が任意にアクセス可能なデ
ータファイルを保持する情報処理システムのセキュリテ
ィ方式として、利用者の認証チェックをシステム利用時
に行って不正利用者によるログインを制限する方式と、
データファイルへ実際にアクセスする際に利用者資格の
チェックを行って無資格者によるアクセスを制限する方
式とが知られている。
【0003】前者の方式は、利用者がシステムにログイ
ンする際にパスワードを入力し、この入力パスワードが
予めパスワード情報ファイルに登録されたパスワードと
一致するか否かをチェックし、一致する場合のみシステ
ム利用を許可する方式である。一方、後者の方式には、
データファイル毎にパスワードを設定しておき、利用者
が該当データファイルにアクセスする際に入力したパス
ワードと上記設定したパスワードとの一致性を比較する
ことで利用者の資格をチェックし、正当の場合にのみア
クセス権を与える方式と、利用者毎に利用者資格のID
を事前に割り振っておき、各データファイルに設定され
た利用者資格IDと利用者が入力したたIDとの一致性
をアクセス時にチェックして正当の場合にのみアクセス
権を与える方式とがある。
【0004】
【発明が解決しようとする課題】上述のいずれの方式
も、事前に設定した利用者単位、あるいはデータファイ
ル単位のパスワードや利用者資格IDをシステム内のパ
スワード情報ファイルや利用資格者ID情報ファイルで
管理している。この場合に、パスワード等の機密性を充
分に高くしないと不正利用者にパスワード等の解読がな
され、データファイルのアクセス権が悪意の利用者へ与
えられてしまう。そのため、このような機密性の高い情
報の管理には充分な配慮が必要とされていた。
【0005】そこで、本発明は、パスワード等の機密性
の高い情報に対する不正アクセスを確実に防止し、シス
テムのセキュリティ運用の向上を図る技術を提供するこ
とにある。
【0006】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、データファイルの保護方法を提供する。
この方法は、記憶装置に格納するデータファイル単位に
パスワードを設定しておき、該データファイルに含まれ
るレコードが複数のときに一のレコードに後続する次レ
コードの格納領域を指標する次レコードポインタのアド
レスを前記設定したパスワードで暗号化して前記一のレ
コードに付加し、該データファイルの読出時には、前記
パスワードを復号鍵として前記一のレコードに付加され
ているアドレスを復号化することを特徴とする。
【0007】本発明は、また、上記方法を実現する、デ
ータファイルのセキュリティ方式をも提供する。この方
式は、データファイルを格納する方式と読み出す方式と
に分かれる。データファイルを格納する方式は、記憶装
置への格納対象となるデータファイル及び該データファ
イル固有のパスワードを受け付ける手段と、受け付けた
データファイルに含まれるレコードの格納領域を指標す
るレコードポインタのアドレスを決定する手段と、前記
レコードが複数のときに一のレコードに後続する次レコ
ードのレコードポインタのアドレスを前記パスワードで
暗号化する手段と、暗号化した次レコードポインタアド
レスを前記一のレコードに付加する手段と、前記レコー
ドを含むデータファイルを前記記憶装置に格納する手段
とを備える。
【0008】一方、データファイルを読み出す方式は、
上記格納方式により前記記憶装置に格納されたデータフ
ァイルの読出要求及び該データファイル固有のパスワー
ドを受け付ける手段と、該当データファイルに含まれる
各レコードのレコードポインタのアドレスを前記受け付
けたパスワードを復号鍵として復号化する手段と、復号
化されたアドレスに基づいて前記データファイル内の各
レコードを読み出す手段とを備える。
【0009】このような構成のセキュリティ方式では、
読み出しの際に、正しいパスワードを与えない限り、デ
ータファイル内の各レコードを関連付けるレコードポイ
ンタのアドレスが正しく復元されないので、パスワード
を知らない者によるデータファイルの不正アクセスを防
止することができる。
【0010】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。図1は、本発明の一実施形態
である情報処理システムの構成図である。この情報処理
システムは、記憶装置7が接続された中央処理装置1
と、この中央処理装置1にアクセス可能に接続された少
なくとも一つの端末装置6とから構成される。中央処理
装置1は、端末装置6からのアクセスを制御するアクセ
ス制御部2と、記憶装置6へのアクセスを実行するアク
セス実行部3と、暗号化処理部4と、復号化処理部5と
を備えている。
【0011】アクセス制御部2は、端末装置との間のデ
ータ入出力やパスワードの入力を行うデータ入出力部2
1と、パスワードを一時的に保持するテンポラリファイ
ル22と、端末装置6から受け付けたデータファイルの
内容を解析するファイル解析部23と、上記各部その他
の制御を司る主制御部24とから構成される。また、ア
クセス制御部3は、記憶装置7内のレコード格納領域を
指標するレコードポインタのアドレスを管理するポイン
タ管理部31と、記憶装置7へのデータファイルの読出
又は書込を行う読出/書込処理部32とから構成され
る。
【0012】記憶装置7には、図2に示すように、ファ
イルラベル8と、レコード部9とが格納されている。フ
ァイルラベル8は、複数のデータファイルのファイル名
やファイル属性、実際に書き込まれているレコードのア
ドレスを示すレコードポインタエリア等から構成され
る。1データファイルについて1つのファイルラベル8
が存在する。
【0013】レコード部9は、各データファイルのデー
タ内容が書き込まれるレコード群から成る。各レコード
について関連する後続のレコードが存在する場合、当該
レコードの次レコードポインタエリアに、次レコードポ
インタのアドレスが書き込まれる。図2の例では、ファ
イルA〜ファイルCのファイルラベルに各々レコードポ
インタNPのアドレスが書き込まれており、さらに、フ
ァイルAについては、2つの連続するレコードA−1,
A−2が存在している。このときファイルAの最初のレ
コードA−1の次コードポインタエリアに、次レコード
ポインタNPのアドレスが書き込まれる。ファイルCに
ついても同様となる。なお、ファイルBのレコードは一
つだけなので、レコードB-1における次レコードポイン
タエリアは空白となる。
【0014】次に、本実施形態による情報処理システム
の動作を具体的に説明する。端末装置6から記憶装置7
へデータファイルを新規に作成する旨の要求がアクセス
制御部2のデータ入出力部21に入力されると、主制御
部24はこれを検出して、暗号鍵となるパスワードの入
力を当該端末装置6(利用者)に促す。端末装置6から
パスワードが入力された場合は、これを一時テンポラリ
ファイル22に保持するとともに、データファイル内容
を受け付けてファイル解析部24に渡す。
【0015】ファイル解析部23は、この受け付けたデ
ータファイル内のレコード数やその関連を調べ、さらに
アクセス実行部3のポインタ管理部31よりレコードポ
インタのアドレスを取得する。そして、一のレコードに
ついて次レコードが存在する場合は、ポインタ管理部3
1より取得したそのままのアドレスをデータとして書き
込まず、これを暗号化処理部4に渡す。暗号化処理部4
は、テンポラリファイル22に保持されている入力パス
ワードを暗号鍵としてアドレスの暗号化を行う。暗号化
には任意の方式を用いることができる。本実施形態では
公知のDES方式を使用する。ファイル解析部23は、
暗号化されたアドレスを暗号化処理部4より受け取って
当該一のレコードの次レコードポインタエリアへ書き込
む。書込が終了すると、主制御部24は、このレコード
を含むデータファイルをアクセス実行部3に送り、テン
ポラリファイル22が保持していたパスワードを消去す
る。アクセス実行部3では、アクセス制御部2より送ら
れたデータファイルを読出/書込処理部32が記憶装置
7の該当アドレスに書き込む。
【0016】この操作により書き込まれたデータファイ
ルは、各レコードの関連を示す、次レコードポインタエ
リアに示されるアドレスが暗号化されることにより、各
レコード間の関連性が判らなくなっており、これを単に
読み出そうとしても情報としての意味をなさなくなる。
つまりデータファイルのセキュリティ性が確保される。
【0017】一方、端末装置6からデータファイルの読
出、更新、あるいは削除を行う旨の要求がアクセス制御
部2に入力された場合は、主制御部24が当該端末装置
(利用者)6へ、各データファイルを作成した際に使用
したパスワードの入力を促す。このとき入力されたパス
ワードが正しければ、参照しようとするデータファイル
のファイルラベル8にある暗号化されたアドレスをアク
セス実行部3経由で記憶装置7から読み出し、これを復
号化処理部5に渡す。復号化処理部5は、該パスワード
を復号鍵としてアドレスを復号化する。主制御部24
は、この復号化されたアドレスをアクセス実行部3へ送
る。アクセス実行部3は、このアドレスをもとに次レコ
ードの内容を読み出す。更に次のレコードが存在する場
合は、そのレコードについて書き込まれている暗号化さ
れたアドレスを同様の手順で復号化し、これをアクセス
実行部3へ渡すことにより当該レコードの内容を読み出
す。
【0018】データファイルの内容を読み出した後に更
新又は削除する場合は、レコードの数が変わるが、これ
については、次レコードポインタエリアのアドレスを前
述のデータファイル作成と同様の手順で暗号化すること
によって対応することができる。
【0019】データファイルの読み出しの際に、誤った
パスワードがアクセス制御部2へ入力された場合、復号
化されたアドレスの内容は不実となり、アクセス実行部
3は、誤ったアドレスの内容で記憶装置7を読み出そう
とする。しかし、そのアドレスが実際のレコード部9の
範囲以外を示したり、レコードフォーマットに合ってい
ないデータを読み出した場合は、利用者による端末装置
6の不正操作としてデータファイルのアクセス処理を停
止する。これにより、正しいパスワードをアクセス制御
部2へ与えない限り、各レコードを関連付けるアドレス
が正しく復元されず、正しい内容をアクセスすることが
不可能になる。
【0020】なお、データファイル作成時にパスワード
を設定しない場合は、「パスワードなし」をベースに次
レコードポインタのアドレスを暗号化し、データファイ
ルを読み出す場合には、「パスワードなし」で復号化す
ることになる。このようにすれば、パスワードを設定し
ないデータファイルを作成する際に、上記一連の処理の
変更を行わなくてもデータファイルアクセスが可能にな
る。
【0021】
【発明の効果】以上の説明から明らかなように、本発明
では、データファイル単位にパスワードを設定し、デー
タファイルの各レコードを結びつける次レコードポイン
タのアドレスを上記パスワードで暗号化して各レコード
の関係に機密性を持たせ、不正なデータファイルのアク
セスについてはこれを無意味にするようにしたので、パ
スワード等の漏洩が確実に防止される効果がある。ま
た、従来のようにパスワード情報保存用ファイル等が不
要になるので、管理効率上も有利となる。
【図面の簡単な説明】
【図1】本発明の一実施形態のセキュリティシステムの
構成図。
【図2】本実施形態による記憶装置のファイル構成図。
【符号の説明】
1 中央処理装置 2 アクセス制御部 21 データ入出力部 22 テンポラリファイル 23 ファイル解析部 24 主制御部 3 アクセス実行部 31 ポインタ管理部 32 読出/書込処理部 4 暗号化処理部 5 復号化処理部 6 端末装置 7 記憶装置 8 ファイルラベル 9 レコード部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 記憶装置に格納するデータファイル単位
    にパスワードを設定しておき、該データファイルに含ま
    れるレコードが複数のときに一のレコードに後続する次
    レコードの格納領域を指標する次レコードポインタのア
    ドレスを前記設定したパスワードで暗号化して前記一の
    レコードに付加し、該データファイルの読出時には、前
    記パスワードを復号鍵として前記一のレコードに付加さ
    れている次レコードポインタのアドレスを復号化するこ
    とを特徴とするデータファイルの保護方法。
  2. 【請求項2】 記憶装置への格納対象となるデータファ
    イル及び該データファイル固有のパスワードを受け付け
    る手段と、 受け付けたデータファイルに含まれるレコードの格納領
    域を指標するレコードポインタのアドレスを決定する手
    段と、 前記レコードが複数のときに一のレコードに後続する次
    レコードのレコードポインタのアドレスを前記パスワー
    ドで暗号化する手段と、 暗号化したアドレスを前記一のレコードに付加する手段
    と、 前記レコードを含むデータファイルを前記記憶装置に格
    納する手段とを備えることを特徴とするデータファイル
    のセキュリテイ方式。
  3. 【請求項3】 請求項2記載のセキュリティ方式により
    前記記憶装置に格納されたデータファイルの読出要求及
    び該データファイル固有のパスワードを受け付ける手段
    と、 該当データファイルに含まれる各レコードのレコードポ
    インタのアドレスを前記受け付けたパスワードを復号鍵
    として復号化する手段と、 復号化されたアドレスに基づいて前記データファイル内
    の各レコードを読み出す手段とを備えることを特徴とす
    るデータファイルのセキュリティ方式。
JP7197778A 1995-08-02 1995-08-02 データファイルの保護方法及びセキュリティ方式 Pending JPH0944407A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7197778A JPH0944407A (ja) 1995-08-02 1995-08-02 データファイルの保護方法及びセキュリティ方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7197778A JPH0944407A (ja) 1995-08-02 1995-08-02 データファイルの保護方法及びセキュリティ方式

Publications (1)

Publication Number Publication Date
JPH0944407A true JPH0944407A (ja) 1997-02-14

Family

ID=16380199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7197778A Pending JPH0944407A (ja) 1995-08-02 1995-08-02 データファイルの保護方法及びセキュリティ方式

Country Status (1)

Country Link
JP (1) JPH0944407A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301857A (ja) * 1997-04-25 1998-11-13 Nec Corp ファイル機密保護装置
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
JP2002014871A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置
WO2006057514A1 (en) * 2004-11-25 2006-06-01 Softcamp Co., Ltd. Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
JP2007515709A (ja) * 2003-11-26 2007-06-14 インテル コーポレイション 公的にアクセス可能なストレージからデータ処理マシンの状態に関するプライベートデータへのアクセス
JP2008084182A (ja) * 2006-09-28 2008-04-10 Kernel Intelligence Kk コンテンツ管理システム、コンテンツ管理方法およびプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301857A (ja) * 1997-04-25 1998-11-13 Nec Corp ファイル機密保護装置
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
JP2002014871A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置
JP2007515709A (ja) * 2003-11-26 2007-06-14 インテル コーポレイション 公的にアクセス可能なストレージからデータ処理マシンの状態に関するプライベートデータへのアクセス
WO2006057514A1 (en) * 2004-11-25 2006-06-01 Softcamp Co., Ltd. Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US7840750B2 (en) 2004-11-25 2010-11-23 Softcamp Co., Ltd. Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
JP2008084182A (ja) * 2006-09-28 2008-04-10 Kernel Intelligence Kk コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP4682385B2 (ja) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 コンテンツ管理システム、コンテンツ管理方法およびプログラム

Similar Documents

Publication Publication Date Title
US9003177B2 (en) Data security for digital data storage
US5857021A (en) Security system for protecting information stored in portable storage media
US7979720B2 (en) Data security for digital data storage
US6351813B1 (en) Access control/crypto system
US7861094B2 (en) Data security for digital data storage
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
JPH09134330A (ja) セキュリティ保護システム
GB2136175A (en) File access security method and means
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2007510209A (ja) データレコードセットの完全性を保証する方法
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN111586065A (zh) 一种基于区块链的数据授权方法
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
JPH04245368A (ja) 電子ファイルキャビネットシステム
US7421078B2 (en) Valid medium management system
JPH05233460A (ja) ファイル保護方式
JP2001217822A (ja) 暗号化記録装置
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2007011535A (ja) データファイル保護装置
WO2021117154A1 (ja) コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム
JP4636494B2 (ja) Rfidにおける実用的セキュリティ確保の方法
JPH05282506A (ja) 光メモリ付きicカードおよびカード処理装置
JPH11143781A (ja) 復号化制限装置
JP2004220436A (ja) Icカード及びicカードプログラム