JPH11149413A - 改ざん防止/検出機能を有するファイル管理システム - Google Patents
改ざん防止/検出機能を有するファイル管理システムInfo
- Publication number
- JPH11149413A JPH11149413A JP9314017A JP31401797A JPH11149413A JP H11149413 A JPH11149413 A JP H11149413A JP 9314017 A JP9314017 A JP 9314017A JP 31401797 A JP31401797 A JP 31401797A JP H11149413 A JPH11149413 A JP H11149413A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- sub
- permission key
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
することが課題である。 【解決手段】 通常アクセスが許されないセキュア領域
に、データファイルから生成した認証子を保存しておく
ことで、上記データフィルの改ざんを検出することがで
きる。しかも、上記データフィルを主ファイルとし、主
ファイルと関連付けられたさまざまな副ファイルから、
上記認証子を生成することで、上記認証子を保存してお
く上記セキュア領域のサイズは、小さくて済む。
Description
防止および検出機能を有するファイル管理システムに関
し、特に、データファイルから間接的に生成した認証子
を、操作者がアクセスできない領域に格納することで、
ファイルの改ざん防止および検出を可能とするファイル
管理システムに関する。
につれ、紙で保存していた時と同様に電子化データを長
期間、安全に、証拠能力を保って保存したいというニー
ズが高まっている。電子化データは、追加、削除、修正
あるいはネットワークなどを介しての転送など、加工や
再利用が非常に容易である。このため、電子化データ
は、作成者が作成した通りのものではなく、第三者がデ
ータを改ざんする危険性がある。
平9−88485号(ファイルシステムおよびプログラ
ム記録媒体、平成9年4月7日出願)を出願した。これ
は、OS(Operating System) 内のファイル管理モジュ
ール(ファイルシステム)と、ユーザには通常アクセス
を許さない領域(セキュア領域)を設定できる記憶媒体
(セキュア媒体)が連携して、セキュア領域にデータフ
ァイルの改ざん検出用の認証子およびデータファイルの
アクセスログ等をデータファイルに関連付けて保存して
おくことで、不正ユーザの低レベルアクセスによる不正
改ざんの検出、また正当ユーザの悪意を持った不正改ざ
んの検出が行えるファイルシステムである。
では、通常ユーザによるセキュア領域アクセスをファイ
ルシステムにより守っているため、そのようなファイル
システムを有さないシステムでは容易にセキュア領域が
アクセスされ、その結果データファイルに関連付けられ
た認証子、アクセスログ等が都合のいいように改ざんさ
れてしまう可能性があった。
め、アクセスの頻度等によって必要なセキュア領域のサ
イズは異なるが、一般的にセキュア領域と通常の領域の
サイズを動的に変更することは難しい。
記従来例の前者の問題に対してはセキュア領域をファイ
ルシステムではなく、ファイルシステムとの間で相互認
証の得られた記憶装置の例えばファームウェアで守ると
いう方法をとることで問題を解決する。また、後者の問
題に対しては、主ファイルであるデータファイルに関連
付けられた認証子やアクセスログ等の副ファイルは通常
の領域に置き、上記副ファイルから生成した認証子だけ
をセキュア領域に置くことで問題解決をはかる。請求項
1の発明は、計算機と記憶装置とを備えたファイルシス
テムであって、上記計算機は、上記記憶装置との間で相
互認証を行い相互認証された場合はアクセス許可鍵を生
成する相互認証手段と、上記アクセス許可鍵を格納する
アクセス許可鍵記憶手段と、上記アクセス許可鍵ととも
にアクセス要求を送付するファイルアクセス手段と、を
備え、上記記憶装置は、上記計算機との間で相互認証を
行い相互認証された場合はアクセス許可鍵を生成する相
互認証手段と、上記アクセス許可鍵を格納するアクセス
許可鍵群記憶手段と、上記アクセス許可鍵記憶手段に格
納されたアクセス許可鍵と上記アクセス許可鍵群記憶手
段に格納されたアクセス許可鍵とが同一かどうかを判別
するアクセス許可鍵判別手段と、通常ではアクセスでき
ないセキュア領域にアクセスするセキュア領域アクセス
手段と、を備えたファイル管理システムである。
イル管理システムであって、上記計算機に備えられた相
互認証手段および上記ファイルアクセス手段は、ハード
ウェアで実現されることを特徴とするファイル管理シス
テムである。
られた一つまたは複数の副ファイルを格納する副ファイ
ル格納手段と、上記副ファイルの検証に使用する副ファ
イル認証情報を生成する認証情報生成手段と、上記副フ
ァイル認証情報をシステムファイルとして関連付けて格
納するシステムファイル格納手段と、を備えることを特
徴とするファイル管理システムである。
主ファイル格納手段と、上記主ファイルの検証に使用す
る主ファイル認証情報を生成する認証情報生成手段と、
上記主ファイル認証情報を副ファイルの1つとして関連
付けて格納する副ファイル格納手段と、を備えることを
特徴とするファイル管理システムである。
主ファイル格納手段と、上記主ファイルの検証に使用す
る主ファイル認証情報を生成する認証情報生成手段と、
上記主ファイル認証情報を副ファイルの1つとして関連
付けて格納する副ファイル格納手段と、主ファイルに関
連付けられた一つまたは複数の副ファイルを格納する副
ファイル格納手段と、上記副ファイルの検証に使用する
副ファイル認証情報を生成する認証情報生成手段と、上
記副ファイル認証情報をシステムファイルとして関連付
けて格納するシステムファイル格納手段と、を備えるこ
とを特徴とするファイル管理システムである。
記主ファイル、上記副ファイルおよび上記システムファ
イルを通常アクセスできる非セキュア領域に格納するこ
とを特徴とするファイル管理システムである。
記主ファイルを通常アクセスできる非セキュア領域に格
納し、上記副ファイルおよび上記システムファイルを通
常アクセスできないセキュア領域に格納することを特徴
とするファイル管理システムである。
記主ファイルおよび上記副ファイルを通常アクセスでき
る非セキュア領域に格納し、上記システムファイルを通
常アクセスできないセキュア領域に格納することを特徴
とするファイル管理システムである。
か1項記載のファイル管理システムであって、計算機
と、記憶装置とを更に備え、上記計算機は、上記記憶装
置との間で相互認証を行い相互認証された場合はアクセ
ス許可鍵を生成する相互認証手段と、上記アクセス許可
鍵を格納するアクセス許可鍵記憶手段と、上記アクセス
許可鍵とともにアクセス要求を送付するファイルアクセ
ス手段と、を備え、上記記憶装置は、上記計算機との間
で相互認証を行い相互認証された場合はアクセス許可鍵
を生成する相互認証手段と、上記アクセス許可鍵を格納
するアクセス許可鍵群記憶手段と、上記アクセス許可鍵
記憶手段に格納されたアクセス許可鍵と上記アクセス許
可鍵群記憶手段に格納されたアクセス許可鍵とが同一か
どうかを判別するアクセス許可鍵判別手段と、通常では
アクセスできないセキュア領域にアクセスするセキュア
領域アクセス手段と、を備え、上記認証情報生成手段
は、上記セキュア領域に格納されている媒体固有の媒体
IDを上記相互認証を行った上で読み出し、上記主ファ
イル認証情報および上記副ファイル認証情報の生成に使
用することを特徴とするファイル管理システムである。
ァイル管理システムであって、上記計算機に備えられた
相互認証手段および上記ファイルアクセス手段は、ハー
ドウェアで実現されることを特徴とするファイル管理シ
ステムである。
に記載のファイル管理システムであって、上記媒体ID
は、カードIDであることを特徴とするファイル管理シ
ステムである。
に記載のファイル管理システムであって、上記媒体ID
は、マスタIDであることを特徴とするファイル管理シ
ステムである。
ずれか1項記載のファイル管理システムであって、上記
認証情報の生成は、ファイルのレコードごとに行うこと
を特徴とするファイル管理システムである。
けられた1つまたは複数の副ファイルを読み出す副ファ
イル読出手段と、上記副ファイル読出手段から読み出さ
れた副ファイルから副ファイル認証情報を生成する認証
情報生成手段と、上記副ファイルに関連付けられたシス
テムファイルから副ファイル認証情報を読み出すシステ
ムファイル読出手段と、上記認証情報生成手段生成した
副ファイル認証情報と上記システムファイル読出手段が
読み出した副ファイル認証情報とを比較する認証情報比
較手段と、備えることを特徴とするファイル管理システ
ムである。
す主ファイル読出手段と、上記主ファイル読出手段から
読み出された主ファイルから主ファイル認証情報を生成
する認証情報生成手段と、上記主ファイルに関連付けら
れた副ファイルから主ファイル認証情報を読み出す副フ
ァイル読出手段と、上記認証情報生成手段生成した主フ
ァイル認証情報と上記副ファイル読出手段が読み出した
主ファイル認証情報とを比較する認証情報比較手段と、
備えることを特徴とするファイル管理システムである。
す主ファイル読出手段と、上記主ファイルに関連付けら
れた1つまたは複数の副ファイルおよび上記主ファイル
に関連付けられた副ファイルから主ファイル認証情報を
読み出す副ファイル読出手段と、上記副ファイルに関連
付けられたシステムファイルから副ファイル認証情報を
読み出すシステムファイル読出手段と、上記主ファイル
読出手段から読み出された主ファイルから主ファイル認
証情報を生成し、上記副ファイル読出手段から読み出さ
れた副ファイルから副ファイル認証情報を生成する認証
情報生成手段と、上記認証情報生成手段生成した主ファ
イル認証情報と上記副ファイル読出手段が読み出した主
ファイル認証情報とを比較し、上記認証情報生成手段生
成した副ファイル認証情報と上記システムファイル読出
手段が読み出した副ファイル認証情報とを比較する認証
情報比較手段と、備えることを特徴とするファイル管理
システムである。
て、上記主ファイル、上記副ファイルおよび上記システ
ムファイルを通常アクセスできる非セキュア領域に格納
することを特徴とするファイル管理システムである。
て、上記主ファイルを通常アクセスできる非セキュア領
域に格納し、上記副ファイルおよび上記システムファイ
ルを通常アクセスできないセキュア領域に格納すること
を特徴とするファイル管理システムである。
て、上記主ファイルおよび上記副ファイルを通常アクセ
スできる非セキュア領域に格納し、上記システムファイ
ルを通常アクセスできないセキュア領域に格納すること
を特徴とするファイル管理システムである。
いずれか1項記載のファイル管理システムであって、計
算機と、記憶装置とを更に備え、上記計算機は、上記記
憶装置との間で相互認証を行い相互認証された場合はア
クセス許可鍵を生成する相互認証手段と、上記アクセス
許可鍵を格納するアクセス許可鍵記憶手段と、上記アク
セス許可鍵とともにアクセス要求を送付するファイルア
クセス手段と、を備え、上記記憶装置は、上記計算機と
の間で相互認証を行い相互認証された場合はアクセス許
可鍵を生成する相互認証手段と、上記アクセス許可鍵を
格納するアクセス許可鍵群記憶手段と、上記アクセス許
可鍵記憶手段に格納されたアクセス許可鍵と上記アクセ
ス許可鍵群記憶手段に格納されたアクセス許可鍵とが同
一かどうかを判別するアクセス許可鍵判別手段と、通常
ではアクセスできないセキュア領域にアクセスするセキ
ュア領域アクセス手段と、を備え、上記認証情報生成手
段は、上記セキュア領域に格納されている媒体固有の媒
体IDを上記相互認証を行った上で読み出し、上記主フ
ァイル認証情報および上記副ファイル認証情報の生成に
使用することを特徴とするファイル管理システムであ
る。
ファイル管理システムであって、上記計算機に備えられ
た相互認証手段および上記ファイルアクセス手段は、ハ
ードウェアで実現されることを特徴とするファイル管理
システムである。
1に記載のファイル管理システムであって、上記媒体I
Dは、カードIDであることを特徴とするファイル管理
システムである。
1に記載のファイル管理システムであって、上記媒体I
Dは、マスタIDであることを特徴とするファイル管理
システムである。
いずれか1項記載のファイル管理システムであって、上
記認証情報の生成は、ファイルのレコードごとに行うこ
とを特徴とするファイル管理システムである。
イル管理システムであって、上記記憶装置は、主ファイ
ルまたは上記主ファイルと関連付けられた副ファイルに
対しセクタあるいはセクタ群単位でアクセスするセクタ
アクセス手段とをさらに備え、上記セキュア領域アクセ
ス手段は、上記セキュア領域に格納されたアクセス制御
情報を読み出すアクセス制御情報読出手段と、を備える
ことを特徴とするファイル管理システムである。
ァイル管理システムであって、上記セキュア領域アクセ
ス手段は、上記セキュア領域にアクセス制御情報を設定
するアクセス制御情報設定手段をさらに備えることを特
徴とするファイル管理システムである。
0〜24のいずれか1項記載のファイル管理システムで
あって、上記媒体IDまたは上記カードIDまたは上記
マスタIDのうち、1つまたは2つまたは3つのIDを
用いて認証情報を生成することを特徴とするファイル管
理システムである。
の間で相互認証を行い相互認証された場合はアクセス許
可鍵を生成する相互認証工程と、上記アクセス許可鍵を
格納するアクセス許可鍵記憶工程と、上記アクセス許可
鍵とともにアクセス要求を送付するファイルアクセス工
程と、上記アクセス許可鍵を格納するアクセス許可鍵群
記憶工程と、上記アクセス許可鍵記憶工程で格納された
アクセス許可鍵と上記アクセス許可鍵群記憶工程で格納
されたアクセス許可鍵とが同一かどうかを判別するアク
セス許可鍵判別工程と、通常ではアクセスできないセキ
ュア領域にアクセスするセキュア領域アクセス工程と、
を備えたファイル管理方法である。
の間で相互認証を行い相互認証された場合はアクセス許
可鍵を生成する相互認証手順と、上記アクセス許可鍵を
格納するアクセス許可鍵記憶手順と、上記アクセス許可
鍵とともにアクセス要求を送付するファイルアクセス手
順と、上記アクセス許可鍵を格納するアクセス許可鍵群
記憶手順と、上記アクセス許可鍵記憶手順で格納された
アクセス許可鍵と上記アクセス許可鍵群記憶手順で格納
されたアクセス許可鍵とが同一かどうかを判別するアク
セス許可鍵判別手順と、通常ではアクセスできないセキ
ュア領域にアクセスするセキュア領域アクセス手順と、
を備えた機能をコンピュータに実現させるためのファイ
ル管理プログラムを記録したコンピュータ読取り可能な
記録媒体である。
の実施の形態について詳細に説明する。図1は、本発明
の実施の形態における改ざん防止/検出機能を有するフ
ァイル管理システムの全体構成図である。
図12、図14、図15、図16、図18、図20、図
22、図24、図25、図26、図28、および図30
を用いて各実施の形態を説明しながら後述する。
情報生成部14および認証情報比較部15等の各構成部
は、それぞれ、OS内のファイル管理モジュール内にお
けるソフトウェアサブルーチンであっても良いし、ハー
ドウェアにより構成されていても良い。
イルの構成を説明するための図である。主ファイルから
生成された認証子は副ファイルに格納され、副ファイル
から生成された認証子はシステムフィルに格納される。
の図である。主ファイルや副ファイルなどの元データを
例えば64bitずつに分割し、暗号化する。暗号化さ
れた値と次の64bitとの排他的論理和をとり、これ
をまた暗号化する。それぞれの暗号化により得られた値
あるいはその値のうちの一部、例えば上位32bitを
認証子とする事もできるが、後述する各実施の形態にお
いては、この処理を最後まで繰り返し、最終的に得られ
た値の上位32bitを認証子とする。
る改ざん防止/検出機能を有するファイル管理システム
の構成図である。図5は、本発明の第1の実施の形態に
おける動作フローチャートである。
部11と記憶装置2側の相互認証部21は、計算機1お
よび記憶装置2の双方の間で相互認証を行う。ステップ
S52で、相互認証に成功したら、ステップ53で、共
通のアクセス許可鍵を生成する。ステップS54で、計
算機1側の相互認証部11は、生成したアクセス許可鍵
をアクセス許可鍵記憶部12に渡し格納する。また、記
憶装置2側の相互認証部21は、生成したアクセス許可
鍵をアクセス許可鍵群記憶部22に渡し格納する。相互
認証の方法は、例えば一般的な公開鍵を用いたものにす
る。
3は、記憶装置2を介してアクセスする媒体3上のセキ
ュア領域31にアクセスする場合に、記憶装置2のセキ
ュア領域アクセス部24に対し、アクセス要求とともに
アクセス許可鍵を送付する。
23は、セキュア領域アクセス部24に対するファイル
アクセス部13からのアクセス要求とともに送付された
アクセス許可鍵と同一のアクセス許可鍵が、アクセス許
可鍵記憶部22内に存在するかどうかを判別する。存在
すれば、ステップS57で、セキュア領域アクセス部2
4は、セキュア領域31へのアクセスを行う。
ファイルアクセス部13は、それぞれ、OS内のファイ
ル管理モジュール内におけるソフトウェアサブルーチン
であっても良いし、ハードウェアにより構成されていて
も良い。
る改ざん防止/検出機能を有するファイル管理システム
の構成図である。図7は、本発明の第2の実施の形態に
おける動作フローチャートである。
8は、媒体3に副ファイル34をブロック単位に格納す
るとともに、後述するステップS74の処理から戻って
きた場合、すなわち、他に副ファイル34が存在すれば
読み出し、今格納しようとしている副ファイル34と結
合して認証情報生成部14に渡す。
は、結合された副ファイル群34から認証情報である認
証子を生成し、システムファイル格納部134に渡す。
ステップS73で、副ファイル34の終端に達したかど
うかを見て、終端に達していなければ、ステップS71
に戻り、副ファイル34の次のブロックを処理する。
4の全ての副ファイル34について処理したかどうかを
見て、処理していない副ファイル34があれば、ステッ
プS71に戻り、次の副ファイル34を処理する。
部134は、主ファイル33および副ファイル群34を
一意に識別できるなんらかのIDと認証情報である認証
子とをセットにして、システムファイル35中に格納す
る。
る改ざん防止/検出機能を有するファイル管理システム
の構成図である。図9は、本発明の第3の実施の形態に
おける動作フローチャートである。
は、媒体3に主ファイル33をブロック単位に格納する
とともに、主ファイル33を認証情報生成部14にも渡
す。ステップ92で、これを受け取った認証情報生成部
14は、認証情報である認証子を生成し、副ファイル格
納部138に渡す。ステップS93で、主ファイル33
の終端に達したかどうかを見て、終端に達していなけれ
ば、ステップS91に戻り、主ファイル33の次のブロ
ックを処理する。
8は、主ファイル33を一意に識別できるなんらかのI
Dと認証情報である認証子とをセットにし特定の副ファ
イル34中に格納する。図10は、本発明の第4の実施
の形態における改ざん防止/検出機能を有するファイル
管理システムの構成図である。図11は、本発明の第4
の実施の形態における動作フローチャートである。
36は、媒体3に主ファイル33をブロック単位に格納
を行うとともに、認証情報生成部14に主ファイル33
を渡す。
は、主ファイル33から認証情報である認証子を生成
し、副ファイル格納部138に渡す。ステップS113
で、主ファイル33の終端に達したかどうかを見て、終
端に達していなければ、ステップS111に戻り、主フ
ァイル33の次のブロックを処理する。
38は、主ファイル33を一意に識別できるなんらかの
IDと認証情報である認証子とをセットし、特定の副フ
ァイル34に格納する。
部139は、副ファイル群34を読み出し、認証情報生
成部14に渡す。ステップ116で、認証情報生成部1
4は、認証情報である認証子を生成し、システムファイ
ル格納部134に渡す。ステップS117で、副ファイ
ル34の終端に達したかどうかを見て、終端に達してい
なければ、ステップS115に戻り、副ファイル34の
次のブロックを処理する。
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS115に戻り、次の副ファイル34を処理する。
全副ファイルの処理が実行される事により、副ファイル
読出部139は、副ファイル群34をすべて読み出し、
認証情報生成部14に渡したことになる。
納部134は、主ファイル33および副ファイル34を
一意に識別できるなんらかのIDと認証情報である認証
子とをセットにして、システムファイル35に格納す
る。なお、主ファイル33は、非セキュア領域32に格
納されているが、副ファイル34およびシステムファイ
ル35は、セキュア領域31に格納されていても非セキ
ュア領域32に格納されていても良い。つまり、実デー
タである主ファイル33は、通常アクセスできる非セキ
ュア領域32に格納されている必要があり、直接アクセ
スする必要のない副ファイル34およびシステムファイ
ル35は、直接的にはアクセスしないので、セキュア領
域31に格納されていても非セキュア領域32に格納さ
れていても良い。
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図13は、本発明の第5の実施の形
態における動作フローチャートである。
予め行っておく。ステップ130で、媒体ID読出部1
6は、媒体3上のセキュア領域31から媒体ID36を
読み出し、認証情報生成部14に渡す。
6は、媒体3に主ファイル33をブロック単位に格納す
るとともに、認証情報生成部14にも主ファイル33を
渡す。
は、渡された主ファイル33から媒体ID36を鍵とし
て認証情報である認証子を生成し、副ファイル格納格納
部138に渡す。ここではDES−MACを使用し認証
子を生成することにする。
端に達したかどうかを見て、終端に達していなければ、
ステップS131に戻り、主ファイル33の次のブロッ
クを処理する。
38は、主ファイル33を一意に識別できるなんらかの
IDと認証情報である認証子とをセットにして、特定の
副ファイル34中に格納する。
出部139は、副ファイルを読み出し、認証情報生成部
14に渡す、さらに、後述するステップS138の処理
から戻ってきた場合、上述のステップS134で格納し
たデータを結合し認証情報生成部14に渡す。すなわち、
副ファイル群34をすべて読み出し、今格納した全てを
結合し認証情報生成部14に渡すことになる。
は、上述と同様に認証情報である認証子を生成し、シス
テムファイル格納部134に渡す。ステップS137
で、副ファイル34の終端に達したかどうかを見て、終
端に達していなければ、ステップS135に戻り、副フ
ァイル34の次のブロックを処理する。
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS135に戻り、次の副ファイル34を処理する。
納部134は、主ファイル33および副ファイル群34
を一意に識別できるなんらかのIDと認証情報をセット
にし、システムファイル35中に格納する。
ID36は、予め媒体3より読み込んでおいても良い。
さらに、主ファイル33および副ファイル34は、これ
らを構成するレコードごとに、上述のような処理を行っ
ても良い。
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図12を用いて説明した第5の実施
の形態における媒体ID読出部16が読み出す媒体ID
36が、カードID18に代わっているだけで、その他
の構成および基本的な動作は同じである。
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図12を用いて説明した第5の実施
の形態における媒体ID読出部16が読み出す媒体ID
36が、複数のハードウェアで共通であるマスタID1
7に代わっているだけで、その他の構成および基本的な
動作は同じである。
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図17は、本発明の第8の実施の形
態における動作フローチャートである。
から入出力部41を介して検証要求が発生した場合、シ
ステムファイル読出部135は、システムファイル35
中より対応する認証情報である認証子を読み出し、認証
情報比較部15に渡す。
出部139は、副ファイル34をブロック単位に読み出
し、認証情報生成部14に渡す。ステップS173で、
認証情報生成部14は、認証情報である認証子を生成
し、認証情報比較部15に渡す。
端に達したかどうかを見て、終端に達していなければ、
ステップS172に戻り、副ファイル34の次のブロッ
クを処理する。
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS172に戻り、次の副ファイル34を処理する。
は、これらの認証情報である認証子を比較し、同じであ
れば検証成功、同じでなければ検証失敗を上位層に通知
する。
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図19は、本発明の第9の実施の形
態における動作フローチャートである。
から入出力部41を介して検証要求が発生した場合、副
ファイル読出部139は、特定の副ファイル34中より
対応する認証情報である認証子を読み出し、認証情報比
較部15に渡す。
出部137は、主ファイル33をブロック単位に読み出
し、認証情報生成部14に渡す。ステップS193で、
認証情報生成部14は、認証情報である認証子をブロッ
ク単位に生成し、認証情報比較部15に渡す。
端に達したかどうかを見て、終端に達していなければ、
ステップS192に戻り、主ファイル33の次のブロッ
クを処理する。
は、これらの認証情報である認証子を比較し、同じであ
れば検証成功、同じでなければ検証失敗を上位層に通知
する。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図21は、本発明の第10の実施
の形態における動作フローチャートである。
み出し要求が発行されると、まずシステムファイル読出
部135が、対応する認証情報である認証子をシステム
ファイル35から読み出し、認証情報比較部15に渡
す。
出部139が、副ファイル34ブロック単位に読み出
し、認証情報生成部14に渡す。ステップS212で、
認証情報生成部14は、これらから認証情報である認証
子をブロック単位に再生成し、認証情報比較部15に渡
す。
端に達したかどうかを見て、終端に達していなければ、
ステップS211に戻り、副ファイル34の次のブロッ
クを処理する。
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS211に戻り、次の副ファイル34を処理する。
は、これらの認証情報である認証子と再生成した認証情
報である認証子とを比較し、同じでなければ検証失敗を
上位層に通知する。
出部139は、副ファイル34から主ファイル33の認
証情報である認証子を読み出し、認証情報比較部15に
渡す。
出部137は、主ファイル33をブロック単位に読み出
し、認証情報生成部14に渡す。ステップS218で、
認証情報生成部14は、ブロック単位に認証情報である
認証子を再生成し、認証情報比較部15に渡す。
端に達したかどうかを見て、終端に達していなければ、
ステップS217に戻り、主ファイル33の次のブロッ
クを処理する。
は、読み出した認証情報である認証子と再生成した認証
情報である認証子とを比較し、検証結果を上位層に通知
する。
に格納されているが、副ファイル34およびシステムフ
ァイル35は、セキュア領域に格納されていても非セキ
ュア領域に格納されていても良い。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図23は、本発明の第11の実施
の形態における動作フローチャートである。
して検証要求が発生した場合、ステップS230で、媒
体ID読出部16は、媒体3上のセキュア領域31から
媒体ID36を読み出し、認証情報生成部14に渡す。
出部135は、システムファイル35中より対応する認
証情報である認証子を読み出し、認証情報比較部15に
渡す。
39は、副ファイル34をブロック単位に読み出し、認
証情報生成部14に渡す。ステップS233で、認証情
報生成部14は、媒体ID36を鍵として認証情報であ
る認証子を生成し、認証情報比較部15に渡す。ステッ
プS234で、副ファイル34の終端に達したかどうか
を見て、終端に達していなければ、ステップS232に
戻り、副ファイル34の次のブロックを処理する。
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS232に戻り、次の副ファイル34を処理する。
は、これらの認証情報である認証子と再生成した認証情
報である認証子とを比較し、同じでなければ検証失敗を
上位層に通知し、終了する。
37で、副ファイル読出部139は、特定の副ファイル
34より認証情報である認証子を読み出し、認証情報比
較部15に渡す。
137は、主ファイル33をブロック単位に読み出し、
認証情報生成部14に渡す。ステップS239で、認証
情報生成部14は、媒体ID36を鍵として認証情報で
ある認証子をブロック単位に生成し、認証情報比較部1
5に渡す。
端に達したかどうかを見て、終端に達していなければ、
ステップS238に戻り、主ファイル33の次のブロッ
クを処理する。
は、これらの認証情報である認証子を比較し、同じであ
れば検証成功を、同じでなければ検証失敗を上位層に通
知し、終了する。
ID36は、予め媒体3より読み込んでおいても良い。
さらに、主ファイル33および副ファイル34は、これ
らを構成するレコードごとに、上述のような処理を行っ
ても良い。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図22を用いて説明した第11の
実施の形態における媒体ID読出部16が読み出す媒体
ID36が、カードID18に代わっているだけで、そ
の他の構成および基本的な動作は同じである。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図22を用いて説明した第11の
実施の形態における媒体ID読出部16が読み出す媒体
ID36が、複数のハードウェアで共通であるマスタI
D17に代わっているだけで、その他の構成および基本
的な動作は同じである。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図27は、本発明の第14の実施
の形態における動作フローチャートである。
定部242は、アクセス制御情報38を設定あるいは設
定の更新をする。設定時のポリシーとしては様々なもの
が考えられるが、例えば一旦ライト不可能にすると二度
とライト可能にはできないというものも考えられる。
存在するアクセス制御情報38をアクセス制御情報読出
部241を通じて読み出し、許可されていないアクセス
であれば拒絶を通知する。
セクタアクセス部251は、アクセス(リード/ライ
ト)要求を受け、記憶媒体3上の非セキュア領域32内
の主ファイル33および副ファイル34により構成され
るセクタ(群)にアクセスする。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図29は、本発明の第14の実施
の形態における動作フローチャートである。
定部132は、上位層から指定されたファイルを主副フ
ァイル−セクタ群対応表133によりセクタリストに変
換し、読み出し専用/書き込み専用/読み書き許可等の
アクセスモードと共に記憶装置2内のアクセス制御情報
設定部242に送る。
セス制御情報設定部242は、媒体3上に記憶されてい
るアクセス制御情報38とその設定ポリシに従い、設定
あるいは設定を更新する。この時のポリシとしては、例
えば一旦ライト禁止に設定したセクタは二度とライト可
能に設定しない等である。
ス部131は、アクセスしたい主ファイル33および副
ファイル34を主副ファイル−セクタ群対応表133に
従ってセクタ(群)に変換し、セクタアクセス部251
に要求を出す。
51は、アクセス制御情報読出部241を通じて読み出
したアクセス制御情報38に従ってセクタアクセスの実
行/拒絶を行う。
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図12を用いて説明した第5の実
施の形態、図14を用いて説明した第6の実施の形態、
図15を用いて説明した第7の実施の形態、図22を用
いて説明した第11の実施の形態、図24を用いて説明
した第12の実施の形態、および図25を用いて説明し
た第13の実施の形態における、媒体ID36、カード
ID18、およびマスタID17のうち、任意の1つま
たは2つまたは3つの組み合わせを用いることもでき
る。
ッド番号を現す情報が入っており、特定のロットは長期
保存に適した素材、あるいは入念にサーフェースチェッ
クが行われたものであるとする。
媒体挿入時にファイルシステムが媒体ID36を読み出
し、上記の特定のロットに含まれない媒体である場合に
使用できない旨をユーザに通知する。
ば、単体の装置であっても、複数の装置からなるシステ
ムあるいは統合装置であっても、LAN等のネットワー
クを介して処理が行なわれるシステムであっても本発明
を適用できることは言うまでもない。
ス319に接続されたCPU311、ROMやRAM3
12、入力装置313、出力装置314、外部記憶装置
315、媒体駆動装置、316、可搬記録媒体319、
ネットワーク接続装置317で構成されるシステムでも
実現できる。すなわち、前述してきた各実施形態のシス
テムを実現するソフトウェアのプログラムコードを記録
したROMやRAM312、外部記憶装置315、可搬
記録媒体319を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
311やMPU)がプログラムコードを読み出し実行す
ることによっても、達成されることは言うまでもない。
自体が本発明の新規な機能を実現することになり、その
プログラムコードを記録した可搬記録媒体319等は本
発明を構成することになる。
録媒体319としては、例えば、フロッピーディスク、
ハードディスク、光ディスク、光磁気ディスク、CD−
ROM、CD−R、磁気テープ、不揮発性のメモリーカ
ード、ROMカード、電子メールやパソコン通信等のネ
ットワーク接続装置317(言い換えれば、通信回線)
を介して記録した種々の記録媒体などを用いることがで
きる。
ムコードを実行することによって、前述した実施形態の
機能が実現される他、そのプログラムコードの指示に基
づき、コンピュータ上で稼動しているOSなどが実際の
処理の一部または全部を行ない、その処理によっても前
述した実施形態の機能が実現される。
が、コンピュータに挿入された機能拡張ボードやコンピ
ュータに接続された機能拡張ユニットに備わるメモリー
に書き込まれた後、そのプログラムコードの指示に基づ
き、その機能拡張ボードや機能拡張ユニットに備わるC
PUなどが実際の処理の一部または全部を行ない、その
処理によっても前述した実勢形態の機能が実現され得
る。
常ユーザによるセキュア領域アクセスを記憶装置の例え
ばファームウェアで守っているため、セキュア領域がア
クセスされず、その結果データファイルに関連付けられ
た認証子、アクセスログ等が改ざんされない。
証子やアクセスログを通常の領域である非セキュア領域
に置き、これらの認証子だけをセキュア領域に置くこと
でセキュア領域のサイズを小さくできる。
機能を有するファイル管理システムの全体構成図であ
る。
説明するための図である。
/検出機能を有するファイル管理システムの構成図であ
る。
チャートである。
/検出機能を有するファイル管理システムの構成図であ
る。
チャートである。
/検出機能を有するファイル管理システムの構成図であ
る。
チャートである。
止/検出機能を有するファイル管理システムの構成図で
ある。
ーチャートである。
止/検出機能を有するファイル管理システムの構成図で
ある。
ーチャートである。
止/検出機能を有するファイル管理システムの構成図で
ある。
止/検出機能を有するファイル管理システムの構成図で
ある。
止/検出機能を有するファイル管理システムの構成図で
ある。
ーチャートである。
止/検出機能を有するファイル管理システムの構成図で
ある。
ーチャートである。
防止/検出機能を有するファイル管理システムの構成図
である。
ローチャートである。
防止/検出機能を有するファイル管理システムの構成図
である。
ローチャートである。
防止/検出機能を有するファイル管理システムの構成図
である。
防止/検出機能を有するファイル管理システムの構成図
である。
防止/検出機能を有するファイル管理システムの構成図
である。
ローチャートである。
防止/検出機能を有するファイル管理システムの構成図
である。
ローチャートである。
防止/検出機能を有するファイル管理システムの構成図
である。
Claims (29)
- 【請求項1】 計算機と記憶装置とを備えたファイルシ
ステムであって、該計算機は、 該記憶装置との間で相互認証を行い相互認証された場合
はアクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手段
と、 該アクセス許可鍵とともにアクセス要求を送付するファ
イルアクセス手段と、 を備え、 該記憶装置は、 該計算機との間で相互認証を行い相互認証された場合は
アクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手段
と、 該ファイルアクセス手段から送付され該アクセス許可鍵
記憶手段に格納されたアクセス許可鍵と該アクセス許可
鍵群記憶手段に格納されたアクセス許可鍵とが同一かど
うかを判別するアクセス許可鍵判別手段と、 該アクセス許可鍵判別手段が同一と判断した場合、通常
ではアクセスできないセキュア領域にアクセスするセキ
ュア領域アクセス手段と、 を備えたファイル管理システム。 - 【請求項2】 請求項1に記載のファイル管理システム
であって、 前記計算機に備えられた相互認証手段および前記ファイ
ルアクセス手段は、ハードウェアで実現されることを特
徴とするファイル管理システム。 - 【請求項3】 主ファイルに関連付けられた一つまたは
複数の副ファイルを格納する副ファイル格納手段と、 該副ファイルの検証に使用する副ファイル認証情報を生
成する認証情報生成手段と、 該副ファイル認証情報を関連付けたシステムファイルを
格納するシステムファイル格納手段と、 を備えることを特徴とするファイル管理システム。 - 【請求項4】 主ファイルを格納する主ファイル格納手
段と、 該主ファイルの検証に使用する主ファイル認証情報を生
成する認証情報生成手段と、 該主ファイル認証情報を関連付けた少なくとも1つの副
ファイルを格納する副ファイル格納手段と、 を備えることを特徴とするファイル管理システム。 - 【請求項5】 主ファイルを格納する主ファイル格納手
段と、 該主ファイル認証情報を関連付けた少なくとも1つの副
ファイルを格納する副ファイル格納手段と、 該主ファイルの検証に使用する主ファイル認証情報およ
び該副ファイルの検証に使用する副ファイル認証情報を
生成するを生成する認証情報生成手段と、 該副ファイル認証情報を関連付けたシステムファイルを
格納するシステムファイル格納手段と、 を備えることを特徴とするファイル管理システム。 - 【請求項6】 請求項5において、前記主ファイル、前
記副ファイルおよび前記システムファイルを通常アクセ
スできる非セキュア領域に格納することを特徴とするフ
ァイル管理システム。 - 【請求項7】 請求項5において、前記主ファイルを通
常アクセスできる非セキュア領域に格納し、前記副ファ
イルおよび前記システムファイルを通常アクセスできな
いセキュア領域に格納することを特徴とするファイル管
理システム。 - 【請求項8】 請求項5において、前記主ファイルおよ
び前記副ファイルを通常アクセスできる非セキュア領域
に格納し、前記システムファイルを通常アクセスできな
いセキュア領域に格納することを特徴とするファイル管
理システム。 - 【請求項9】 請求項6〜8のいずれか1項記載のファ
イル管理システムであって、 計算機と、 記憶装置とを更に備え、 該計算機は、 該記憶装置との間で相互認証を行い相互認証された場合
はアクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手段
と、該アクセス許可鍵とともにアクセス要求を送付する
ファイルアクセス手段と、 を備え、 該記憶装置は、 該計算機との間で相互認証を行い相互認証された場合は
アクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手段
と、該アクセス許可鍵記憶手段に格納されたアクセス許
可鍵と該アクセス許可鍵群記憶手段に格納されたアクセ
ス許可鍵とが同一かどうかを判別するアクセス許可鍵判
別手段と、 通常ではアクセスできないセキュア領域にアクセスする
セキュア領域アクセス手段と、 を備え、 該認証情報生成手段は、 該相互認証の後、該セキュア領域に格納されている媒体
固有の媒体IDを読み出し、該主ファイル認証情報およ
び該副ファイル認証情報の生成に使用することを特徴と
するファイル管理システム。 - 【請求項10】 請求項9に記載のファイル管理システ
ムであって、 前記計算機に備えられた相互認証手段および前記ファイ
ルアクセス手段は、ハードウェアで実現されることを特
徴とするファイル管理システム。 - 【請求項11】 請求項9または10に記載のファイル
管理システムであって、 該媒体IDは、カードIDであることを特徴とするファ
イル管理システム。 - 【請求項12】 請求項9または10に記載のファイル
管理システムであって、 該媒体IDは、マスタIDであることを特徴とするファ
イル管理システム。 - 【請求項13】 請求項9〜12のいずれか1項記載の
ファイル管理システムであって、 前記認証情報の生成は、ファイルのレコードごとに行う
ことを特徴とするファイル管理システム。 - 【請求項14】 主ファイルに関連付けられた1つまた
は複数の副ファイルを読み出す副ファイル読出手段と、 該副ファイル読出手段から読み出された副ファイルから
副ファイル認証情報を生成する認証情報生成手段と、 該副ファイルに関連付けられたシステムファイルから副
ファイル認証情報を読み出すシステムファイル読出手段
と、 該認証情報生成手段が生成した副ファイル認証情報と該
システムファイル読出手段が読み出した副ファイル認証
情報とを比較する認証情報比較手段と、 備えることを特徴とするファイル管理システム。 - 【請求項15】 主ファイルを読み出す主ファイル読出
手段と、該主ファイル読出手段から読み出された主ファ
イルから主ファイル認証情報を生成する認証情報生成手
段と、 該主ファイルに関連付けられた副ファイルから主ファイ
ル認証情報を読み出す副ファイル読出手段と、 該認証情報生成手段が生成した主ファイル認証情報と該
副ファイル読出手段が読み出した主ファイル認証情報と
を比較する認証情報比較手段と、 備えることを特徴とするファイル管理システム。 - 【請求項16】 主ファイルを読み出す主ファイル読出
手段と、 該主ファイルに関連付けられた副ファイルのうち主ファ
イル認証情報および該主ファイルに関連付けられた1つ
または複数の副ファイルを読み出す副ファイル読出手段
と、 該副ファイルに関連付けられたシステムファイルから副
ファイル認証情報を読み出すシステムファイル読出手段
と、 該主ファイル読出手段から読み出された主ファイルから
主ファイル認証情報を生成し、該副ファイル読出手段か
ら読み出された副ファイルから副ファイル認証情報を生
成する認証情報生成手段と、 該認証情報生成手段生成した主ファイル認証情報と該副
ファイル読出手段が読み出した主ファイル認証情報とを
比較し、該認証情報生成手段生成した副ファイル認証情
報と該システムファイル読出手段が読み出した副ファイ
ル認証情報とを比較する認証情報比較手段と、 を備えることを特徴とするファイル管理システム。 - 【請求項17】 請求項16において、前記主ファイ
ル、前記副ファイルおよび前記システムファイルを通常
アクセスできる非セキュア領域に格納することを特徴と
するファイル管理システム。 - 【請求項18】 請求項16において、前記主ファイル
を通常アクセスできる非セキュア領域に格納し、前記副
ファイルおよび前記システムファイルを通常アクセスで
きないセキュア領域に格納することを特徴とするファイ
ル管理システム。 - 【請求項19】 請求項16において、前記主ファイル
および前記副ファイルを通常アクセスできる非セキュア
領域に格納し、前記システムファイルを通常アクセスで
きないセキュア領域に格納することを特徴とするファイ
ル管理システム。 - 【請求項20】 請求項17〜19のいずれか1項記載
のファイル管理システムであって、 計算機と、 記憶装置とを更に備え、 該計算機は、 該記憶装置との間で相互認証を行い相互認証された場合
はアクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手段
と、該アクセス許可鍵とともにアクセス要求を送付する
ファイルアクセス手段と、 を備え、 該記憶装置は、 該計算機との間で相互認証を行い相互認証された場合は
アクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手段
と、 該アクセス許可鍵記憶手段に格納されたアクセス許可鍵
と該アクセス許可鍵群記憶手段に格納されたアクセス許
可鍵とが同一かどうかを判別するアクセス許可鍵判別手
段と、 通常ではアクセスできないセキュア領域にアクセスする
セキュア領域アクセス手段と、 を備え、 該認証情報生成手段は、 該セキュア領域に格納されている媒体固有の媒体IDを
該相互認証を行った上で読み出し、該主ファイル認証情
報および該副ファイル認証情報の生成に使用することを
特徴とするファイル管理システム。 - 【請求項21】 請求項20に記載のファイル管理シス
テムであって、 前記計算機に備えられた相互認証手段および前記ファイ
ルアクセス手段は、ハードウェアで実現されることを特
徴とするファイル管理システム。 - 【請求項22】 請求項20または21に記載のファイ
ル管理システムであって、 該媒体IDは、カードIDであることを特徴とするファ
イル管理システム。 - 【請求項23】 請求項20または21に記載のファイ
ル管理システムであって、 該媒体IDは、マスタIDであることを特徴とするファ
イル管理システム。 - 【請求項24】 請求項20〜23のいずれか1項記載
のファイル管理システムであって、 前記認証情報の生成は、ファイルのレコードごとに行う
ことを特徴とするファイル管理システム。 - 【請求項25】 請求項1記載のファイル管理システム
であって、 前記セキュア領域アクセス手段は、 前記セキュア領域に格納されたアクセス制御情報を読み
出すアクセス制御情報読出手段と、 を更に備え、 前記記憶装置は、該アクセス制御情報に従い主ファイル
または該主ファイルと関連付けられた副ファイルに対し
セクタあるいはセクタ群単位でアクセスするセクタアク
セス手段と、をさらに備えることを特徴とするファイル
管理システム。 - 【請求項26】 請求項25記載のファイル管理システ
ムであって、 前記セキュア領域アクセス手段は、 前記セキュア領域にアクセス制御情報を設定するアクセ
ス制御情報設定手段をさらに備えることを特徴とするフ
ァイル管理システム。 - 【請求項27】 請求項9〜13、20〜24のいずれ
か1項記載のファイル管理システムであって、前記媒体
IDまたは前記カードIDまたは前記マスタIDのう
ち、1つまたは2つまたは3つのIDを用いて認証情報
を生成することを特徴とするファイル管理システム。 - 【請求項28】 計算機と記憶装置との間で相互認証を
行い相互認証された場合はアクセス許可鍵を生成する相
互認証工程と、 該アクセス許可鍵を格納するアクセス許可鍵記憶工程
と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶工程
と、 該アクセス許可鍵とともにアクセス要求を送付するファ
イルアクセス工程と、 該アクセス許可鍵記憶工程で格納されたアクセス許可鍵
と該アクセス許可鍵群記憶工程で格納されたアクセス許
可鍵とが同一かどうかを判別するアクセス許可鍵判別工
程と、 通常ではアクセスできないセキュア領域にアクセスする
セキュア領域アクセス工程と、 を備えたファイル管理方法。 - 【請求項29】 計算機と記憶装置との間で相互認証を
行い相互認証された場合はアクセス許可鍵を生成する相
互認証手順と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手順
と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手順
と、 該アクセス許可鍵とともにアクセス要求を送付するファ
イルアクセス手順と、該アクセス許可鍵記憶手順で格納
されたアクセス許可鍵と該アクセス許可鍵群記憶手順で
格納されたアクセス許可鍵とが同一かどうかを判別する
アクセス許可鍵判別手順と、 通常ではアクセスできないセキュア領域にアクセスする
セキュア領域アクセス手順と、 を備えた機能をコンピュータに実現させるためのファイ
ル管理プログラムを記録したコンピュータ読取り可能な
記録媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31401797A JP3748155B2 (ja) | 1997-11-14 | 1997-11-14 | 改ざん防止/検出機能を有するファイル管理システム |
US09/084,955 US6345360B1 (en) | 1997-11-14 | 1998-05-28 | Apparatus method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions |
GB9811875A GB2331381B (en) | 1997-11-14 | 1998-06-02 | System for managing files with alteration preventing/detecting function |
US09/985,677 US20020049911A1 (en) | 1997-11-14 | 2001-11-05 | Apparatus, method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions |
US12/153,013 US20080271154A1 (en) | 1997-11-14 | 2008-05-12 | Apparatus, method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31401797A JP3748155B2 (ja) | 1997-11-14 | 1997-11-14 | 改ざん防止/検出機能を有するファイル管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11149413A true JPH11149413A (ja) | 1999-06-02 |
JP3748155B2 JP3748155B2 (ja) | 2006-02-22 |
Family
ID=18048210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31401797A Expired - Lifetime JP3748155B2 (ja) | 1997-11-14 | 1997-11-14 | 改ざん防止/検出機能を有するファイル管理システム |
Country Status (3)
Country | Link |
---|---|
US (3) | US6345360B1 (ja) |
JP (1) | JP3748155B2 (ja) |
GB (1) | GB2331381B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092721A (ja) * | 1999-09-17 | 2001-04-06 | Fujitsu Ltd | コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2006072957A (ja) * | 2004-08-03 | 2006-03-16 | Hitachi Ltd | Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法 |
JP2015052951A (ja) * | 2013-09-06 | 2015-03-19 | 独立行政法人産業技術総合研究所 | セキュリティ強化装置 |
JP2019125147A (ja) * | 2018-01-16 | 2019-07-25 | 大日本印刷株式会社 | 制御装置、データ書き込み方法及びプログラム |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
WO2000051286A1 (en) * | 1999-02-26 | 2000-08-31 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4352600B2 (ja) * | 2000-09-01 | 2009-10-28 | ソニー株式会社 | データ改竄チェック装置および方法、ならびに、記録媒体 |
US20020188859A1 (en) * | 2001-06-07 | 2002-12-12 | Dollens James Terry | DNA intrusion detection method |
EP1425680A4 (en) * | 2001-08-31 | 2006-05-03 | Trac Medical Solutions Inc | SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS |
GB2379297B (en) * | 2001-09-03 | 2005-02-23 | Intercede Ltd | Server with file verification |
US6878075B2 (en) * | 2001-10-09 | 2005-04-12 | Taylor Made Golf Company, Inc. | Golf balls, golf ball compositions, and methods of manufacture |
US7805613B2 (en) * | 2002-06-14 | 2010-09-28 | Time Warner Cable, Inc. | Technique for recording entertainment programming content with limited memory capacity |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
JP3861765B2 (ja) * | 2002-07-31 | 2006-12-20 | オンキヨー株式会社 | Avシステム |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
TW200419388A (en) * | 2003-03-21 | 2004-10-01 | Hon Hai Prec Ind Co Ltd | System and method for automatically comparing and recoding difference between bills of material (BOM) |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US7721115B2 (en) * | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US8356178B2 (en) * | 2006-11-13 | 2013-01-15 | Seagate Technology Llc | Method and apparatus for authenticated data storage |
US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US8942549B2 (en) * | 2009-10-21 | 2015-01-27 | Media Ip, Llc | Resume point for digital media playback |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
US8745749B2 (en) | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
US8775827B2 (en) * | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
US9092322B2 (en) * | 2011-03-31 | 2015-07-28 | Renesas Electronics Corporation | Processor system and control method thereof |
US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
JP2015052950A (ja) * | 2013-09-06 | 2015-03-19 | 独立行政法人産業技術総合研究所 | データ記憶装置、セキュアio装置 |
KR20150070890A (ko) * | 2013-12-17 | 2015-06-25 | 삼성전자주식회사 | 파일 처리 방법 및 이를 지원하는 전자 장치 |
IN2015CH02762A (ja) * | 2015-06-01 | 2015-07-17 | Wipro Ltd | |
CN107292618B (zh) | 2016-04-11 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4114139A (en) | 1977-01-25 | 1978-09-12 | International Business Machines Corporation | Security controlled information exchange system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
US4633391A (en) * | 1983-10-21 | 1986-12-30 | Storage Technology Partners Ii | Extended index for digital information storage and retrieval device |
GB8704883D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US5126728A (en) * | 1989-06-07 | 1992-06-30 | Hall Donald R | ADP security device for labeled data |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
US5050212A (en) | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
US5267314A (en) | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
US5434918A (en) | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5473687A (en) * | 1993-12-29 | 1995-12-05 | Infosafe Systems, Inc. | Method for retrieving secure information from a database |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5610980A (en) | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5694472A (en) | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5619571A (en) | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
FR2747488B1 (fr) * | 1996-04-12 | 1998-07-10 | Inst Nat Rech Inf Automat | Dispositif d'authentification d'un fichier de donnees |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
JP3154325B2 (ja) * | 1996-11-28 | 2001-04-09 | 日本アイ・ビー・エム株式会社 | 認証情報を画像に隠し込むシステム及び画像認証システム |
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
EP0881559B1 (en) * | 1997-05-28 | 2003-08-20 | Siemens Aktiengesellschaft | Computer system for protecting software and a method for protecting software |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
-
1997
- 1997-11-14 JP JP31401797A patent/JP3748155B2/ja not_active Expired - Lifetime
-
1998
- 1998-05-28 US US09/084,955 patent/US6345360B1/en not_active Expired - Lifetime
- 1998-06-02 GB GB9811875A patent/GB2331381B/en not_active Expired - Fee Related
-
2001
- 2001-11-05 US US09/985,677 patent/US20020049911A1/en not_active Abandoned
-
2008
- 2008-05-12 US US12/153,013 patent/US20080271154A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092721A (ja) * | 1999-09-17 | 2001-04-06 | Fujitsu Ltd | コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2006072957A (ja) * | 2004-08-03 | 2006-03-16 | Hitachi Ltd | Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法 |
JP2015052951A (ja) * | 2013-09-06 | 2015-03-19 | 独立行政法人産業技術総合研究所 | セキュリティ強化装置 |
JP2019125147A (ja) * | 2018-01-16 | 2019-07-25 | 大日本印刷株式会社 | 制御装置、データ書き込み方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080271154A1 (en) | 2008-10-30 |
US6345360B1 (en) | 2002-02-05 |
GB9811875D0 (en) | 1998-07-29 |
GB2331381B (en) | 2003-01-08 |
JP3748155B2 (ja) | 2006-02-22 |
GB2331381A (en) | 1999-05-19 |
US20020049911A1 (en) | 2002-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11149413A (ja) | 改ざん防止/検出機能を有するファイル管理システム | |
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
US6061794A (en) | System and method for performing secure device communications in a peer-to-peer bus architecture | |
US7594257B2 (en) | Data security for digital data storage | |
US8042163B1 (en) | Secure storage access using third party capability tokens | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
US9047458B2 (en) | Network access protection | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
JP4395302B2 (ja) | 半導体メモリカード及びその制御方法 | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US20110001607A1 (en) | Biometric authentication system, biometric authentication method, biometric authentication apparatus, biometric information processing apparatus | |
US7017044B1 (en) | Extremely secure method for keying stored contents to a specific storage device | |
JP3980785B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2001036523A (ja) | デジタルデータ記録再生システム | |
JP2002297540A (ja) | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 | |
JP2004070674A (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
US6944300B2 (en) | Method for migrating a base chip key from one computer system to another | |
JP4124936B2 (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
US20040010691A1 (en) | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use | |
KR100886235B1 (ko) | 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템 | |
JP2001243106A (ja) | 記録媒体及びそのアクセス制御方法 | |
JP2005063399A (ja) | ファイル/キー/データ管理システム | |
KR20000059245A (ko) | 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051014 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051124 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091209 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091209 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101209 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111209 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111209 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121209 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121209 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131209 Year of fee payment: 8 |
|
EXPY | Cancellation because of completion of term |