JPH11149413A - 改ざん防止/検出機能を有するファイル管理システム - Google Patents

改ざん防止/検出機能を有するファイル管理システム

Info

Publication number
JPH11149413A
JPH11149413A JP9314017A JP31401797A JPH11149413A JP H11149413 A JPH11149413 A JP H11149413A JP 9314017 A JP9314017 A JP 9314017A JP 31401797 A JP31401797 A JP 31401797A JP H11149413 A JPH11149413 A JP H11149413A
Authority
JP
Japan
Prior art keywords
file
access
sub
permission key
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9314017A
Other languages
English (en)
Other versions
JP3748155B2 (ja
Inventor
Jun Kamata
順 蒲田
Yasutsugu Kuroda
康嗣 黒田
Koshio Ono
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP31401797A priority Critical patent/JP3748155B2/ja
Priority to US09/084,955 priority patent/US6345360B1/en
Priority to GB9811875A priority patent/GB2331381B/en
Publication of JPH11149413A publication Critical patent/JPH11149413A/ja
Priority to US09/985,677 priority patent/US20020049911A1/en
Application granted granted Critical
Publication of JP3748155B2 publication Critical patent/JP3748155B2/ja
Priority to US12/153,013 priority patent/US20080271154A1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

(57)【要約】 【課題】 電子化されたデータファイルの改ざんを防止
することが課題である。 【解決手段】 通常アクセスが許されないセキュア領域
に、データファイルから生成した認証子を保存しておく
ことで、上記データフィルの改ざんを検出することがで
きる。しかも、上記データフィルを主ファイルとし、主
ファイルと関連付けられたさまざまな副ファイルから、
上記認証子を生成することで、上記認証子を保存してお
く上記セキュア領域のサイズは、小さくて済む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイルの改ざん
防止および検出機能を有するファイル管理システムに関
し、特に、データファイルから間接的に生成した認証子
を、操作者がアクセスできない領域に格納することで、
ファイルの改ざん防止および検出を可能とするファイル
管理システムに関する。
【0002】
【従来の技術】税務関連帳票等の公文書の電子化が進む
につれ、紙で保存していた時と同様に電子化データを長
期間、安全に、証拠能力を保って保存したいというニー
ズが高まっている。電子化データは、追加、削除、修正
あるいはネットワークなどを介しての転送など、加工や
再利用が非常に容易である。このため、電子化データ
は、作成者が作成した通りのものではなく、第三者がデ
ータを改ざんする危険性がある。
【0003】この問題を解決するため、出願人は、特願
平9−88485号(ファイルシステムおよびプログラ
ム記録媒体、平成9年4月7日出願)を出願した。これ
は、OS(Operating System) 内のファイル管理モジュ
ール(ファイルシステム)と、ユーザには通常アクセス
を許さない領域(セキュア領域)を設定できる記憶媒体
(セキュア媒体)が連携して、セキュア領域にデータフ
ァイルの改ざん検出用の認証子およびデータファイルの
アクセスログ等をデータファイルに関連付けて保存して
おくことで、不正ユーザの低レベルアクセスによる不正
改ざんの検出、また正当ユーザの悪意を持った不正改ざ
んの検出が行えるファイルシステムである。
【0004】
【発明が解決しようとする課題】ところが、上記従来例
では、通常ユーザによるセキュア領域アクセスをファイ
ルシステムにより守っているため、そのようなファイル
システムを有さないシステムでは容易にセキュア領域が
アクセスされ、その結果データファイルに関連付けられ
た認証子、アクセスログ等が都合のいいように改ざんさ
れてしまう可能性があった。
【0005】また、アクセスログ等は動的に拡大するた
め、アクセスの頻度等によって必要なセキュア領域のサ
イズは異なるが、一般的にセキュア領域と通常の領域の
サイズを動的に変更することは難しい。
【0006】
【課題を解決するための手段】そこで、本発明では、上
記従来例の前者の問題に対してはセキュア領域をファイ
ルシステムではなく、ファイルシステムとの間で相互認
証の得られた記憶装置の例えばファームウェアで守ると
いう方法をとることで問題を解決する。また、後者の問
題に対しては、主ファイルであるデータファイルに関連
付けられた認証子やアクセスログ等の副ファイルは通常
の領域に置き、上記副ファイルから生成した認証子だけ
をセキュア領域に置くことで問題解決をはかる。請求項
1の発明は、計算機と記憶装置とを備えたファイルシス
テムであって、上記計算機は、上記記憶装置との間で相
互認証を行い相互認証された場合はアクセス許可鍵を生
成する相互認証手段と、上記アクセス許可鍵を格納する
アクセス許可鍵記憶手段と、上記アクセス許可鍵ととも
にアクセス要求を送付するファイルアクセス手段と、を
備え、上記記憶装置は、上記計算機との間で相互認証を
行い相互認証された場合はアクセス許可鍵を生成する相
互認証手段と、上記アクセス許可鍵を格納するアクセス
許可鍵群記憶手段と、上記アクセス許可鍵記憶手段に格
納されたアクセス許可鍵と上記アクセス許可鍵群記憶手
段に格納されたアクセス許可鍵とが同一かどうかを判別
するアクセス許可鍵判別手段と、通常ではアクセスでき
ないセキュア領域にアクセスするセキュア領域アクセス
手段と、を備えたファイル管理システムである。
【0007】請求項2の発明は、請求項1に記載のファ
イル管理システムであって、上記計算機に備えられた相
互認証手段および上記ファイルアクセス手段は、ハード
ウェアで実現されることを特徴とするファイル管理シス
テムである。
【0008】請求項3の発明は、主ファイルに関連付け
られた一つまたは複数の副ファイルを格納する副ファイ
ル格納手段と、上記副ファイルの検証に使用する副ファ
イル認証情報を生成する認証情報生成手段と、上記副フ
ァイル認証情報をシステムファイルとして関連付けて格
納するシステムファイル格納手段と、を備えることを特
徴とするファイル管理システムである。
【0009】請求項4の発明は、主ファイルを格納する
主ファイル格納手段と、上記主ファイルの検証に使用す
る主ファイル認証情報を生成する認証情報生成手段と、
上記主ファイル認証情報を副ファイルの1つとして関連
付けて格納する副ファイル格納手段と、を備えることを
特徴とするファイル管理システムである。
【0010】請求項5の発明は、主ファイルを格納する
主ファイル格納手段と、上記主ファイルの検証に使用す
る主ファイル認証情報を生成する認証情報生成手段と、
上記主ファイル認証情報を副ファイルの1つとして関連
付けて格納する副ファイル格納手段と、主ファイルに関
連付けられた一つまたは複数の副ファイルを格納する副
ファイル格納手段と、上記副ファイルの検証に使用する
副ファイル認証情報を生成する認証情報生成手段と、上
記副ファイル認証情報をシステムファイルとして関連付
けて格納するシステムファイル格納手段と、を備えるこ
とを特徴とするファイル管理システムである。
【0011】請求項6の発明は、請求項5において、上
記主ファイル、上記副ファイルおよび上記システムファ
イルを通常アクセスできる非セキュア領域に格納するこ
とを特徴とするファイル管理システムである。
【0012】請求項7の発明は、請求項5において、上
記主ファイルを通常アクセスできる非セキュア領域に格
納し、上記副ファイルおよび上記システムファイルを通
常アクセスできないセキュア領域に格納することを特徴
とするファイル管理システムである。
【0013】請求項8の発明は、請求項5において、上
記主ファイルおよび上記副ファイルを通常アクセスでき
る非セキュア領域に格納し、上記システムファイルを通
常アクセスできないセキュア領域に格納することを特徴
とするファイル管理システムである。
【0014】請求項9の発明は、請求項6〜8のいずれ
か1項記載のファイル管理システムであって、計算機
と、記憶装置とを更に備え、上記計算機は、上記記憶装
置との間で相互認証を行い相互認証された場合はアクセ
ス許可鍵を生成する相互認証手段と、上記アクセス許可
鍵を格納するアクセス許可鍵記憶手段と、上記アクセス
許可鍵とともにアクセス要求を送付するファイルアクセ
ス手段と、を備え、上記記憶装置は、上記計算機との間
で相互認証を行い相互認証された場合はアクセス許可鍵
を生成する相互認証手段と、上記アクセス許可鍵を格納
するアクセス許可鍵群記憶手段と、上記アクセス許可鍵
記憶手段に格納されたアクセス許可鍵と上記アクセス許
可鍵群記憶手段に格納されたアクセス許可鍵とが同一か
どうかを判別するアクセス許可鍵判別手段と、通常では
アクセスできないセキュア領域にアクセスするセキュア
領域アクセス手段と、を備え、上記認証情報生成手段
は、上記セキュア領域に格納されている媒体固有の媒体
IDを上記相互認証を行った上で読み出し、上記主ファ
イル認証情報および上記副ファイル認証情報の生成に使
用することを特徴とするファイル管理システムである。
【0015】請求項10の発明は、請求項9に記載のフ
ァイル管理システムであって、上記計算機に備えられた
相互認証手段および上記ファイルアクセス手段は、ハー
ドウェアで実現されることを特徴とするファイル管理シ
ステムである。
【0016】請求項11の発明は、請求項9または10
に記載のファイル管理システムであって、上記媒体ID
は、カードIDであることを特徴とするファイル管理シ
ステムである。
【0017】請求項12の発明は、請求項9または10
に記載のファイル管理システムであって、上記媒体ID
は、マスタIDであることを特徴とするファイル管理シ
ステムである。
【0018】請求項13の発明は、請求項9〜12のい
ずれか1項記載のファイル管理システムであって、上記
認証情報の生成は、ファイルのレコードごとに行うこと
を特徴とするファイル管理システムである。
【0019】請求項14の発明は、主ファイルに関連付
けられた1つまたは複数の副ファイルを読み出す副ファ
イル読出手段と、上記副ファイル読出手段から読み出さ
れた副ファイルから副ファイル認証情報を生成する認証
情報生成手段と、上記副ファイルに関連付けられたシス
テムファイルから副ファイル認証情報を読み出すシステ
ムファイル読出手段と、上記認証情報生成手段生成した
副ファイル認証情報と上記システムファイル読出手段が
読み出した副ファイル認証情報とを比較する認証情報比
較手段と、備えることを特徴とするファイル管理システ
ムである。
【0020】請求項15の発明は、主ファイルを読み出
す主ファイル読出手段と、上記主ファイル読出手段から
読み出された主ファイルから主ファイル認証情報を生成
する認証情報生成手段と、上記主ファイルに関連付けら
れた副ファイルから主ファイル認証情報を読み出す副フ
ァイル読出手段と、上記認証情報生成手段生成した主フ
ァイル認証情報と上記副ファイル読出手段が読み出した
主ファイル認証情報とを比較する認証情報比較手段と、
備えることを特徴とするファイル管理システムである。
【0021】請求項16の発明は、主ファイルを読み出
す主ファイル読出手段と、上記主ファイルに関連付けら
れた1つまたは複数の副ファイルおよび上記主ファイル
に関連付けられた副ファイルから主ファイル認証情報を
読み出す副ファイル読出手段と、上記副ファイルに関連
付けられたシステムファイルから副ファイル認証情報を
読み出すシステムファイル読出手段と、上記主ファイル
読出手段から読み出された主ファイルから主ファイル認
証情報を生成し、上記副ファイル読出手段から読み出さ
れた副ファイルから副ファイル認証情報を生成する認証
情報生成手段と、上記認証情報生成手段生成した主ファ
イル認証情報と上記副ファイル読出手段が読み出した主
ファイル認証情報とを比較し、上記認証情報生成手段生
成した副ファイル認証情報と上記システムファイル読出
手段が読み出した副ファイル認証情報とを比較する認証
情報比較手段と、備えることを特徴とするファイル管理
システムである。
【0022】請求項17の発明は、請求項16におい
て、上記主ファイル、上記副ファイルおよび上記システ
ムファイルを通常アクセスできる非セキュア領域に格納
することを特徴とするファイル管理システムである。
【0023】請求項18の発明は、請求項16におい
て、上記主ファイルを通常アクセスできる非セキュア領
域に格納し、上記副ファイルおよび上記システムファイ
ルを通常アクセスできないセキュア領域に格納すること
を特徴とするファイル管理システムである。
【0024】請求項19の発明は、請求項16におい
て、上記主ファイルおよび上記副ファイルを通常アクセ
スできる非セキュア領域に格納し、上記システムファイ
ルを通常アクセスできないセキュア領域に格納すること
を特徴とするファイル管理システムである。
【0025】請求項20の発明は、請求項17〜19の
いずれか1項記載のファイル管理システムであって、計
算機と、記憶装置とを更に備え、上記計算機は、上記記
憶装置との間で相互認証を行い相互認証された場合はア
クセス許可鍵を生成する相互認証手段と、上記アクセス
許可鍵を格納するアクセス許可鍵記憶手段と、上記アク
セス許可鍵とともにアクセス要求を送付するファイルア
クセス手段と、を備え、上記記憶装置は、上記計算機と
の間で相互認証を行い相互認証された場合はアクセス許
可鍵を生成する相互認証手段と、上記アクセス許可鍵を
格納するアクセス許可鍵群記憶手段と、上記アクセス許
可鍵記憶手段に格納されたアクセス許可鍵と上記アクセ
ス許可鍵群記憶手段に格納されたアクセス許可鍵とが同
一かどうかを判別するアクセス許可鍵判別手段と、通常
ではアクセスできないセキュア領域にアクセスするセキ
ュア領域アクセス手段と、を備え、上記認証情報生成手
段は、上記セキュア領域に格納されている媒体固有の媒
体IDを上記相互認証を行った上で読み出し、上記主フ
ァイル認証情報および上記副ファイル認証情報の生成に
使用することを特徴とするファイル管理システムであ
る。
【0026】請求項21の発明は、請求項20に記載の
ファイル管理システムであって、上記計算機に備えられ
た相互認証手段および上記ファイルアクセス手段は、ハ
ードウェアで実現されることを特徴とするファイル管理
システムである。
【0027】請求項22の発明は、請求項20または2
1に記載のファイル管理システムであって、上記媒体I
Dは、カードIDであることを特徴とするファイル管理
システムである。
【0028】請求項23の発明は、請求項20または2
1に記載のファイル管理システムであって、上記媒体I
Dは、マスタIDであることを特徴とするファイル管理
システムである。
【0029】請求項24の発明は、請求項20〜23の
いずれか1項記載のファイル管理システムであって、上
記認証情報の生成は、ファイルのレコードごとに行うこ
とを特徴とするファイル管理システムである。
【0030】請求項25の発明は、請求項1記載のファ
イル管理システムであって、上記記憶装置は、主ファイ
ルまたは上記主ファイルと関連付けられた副ファイルに
対しセクタあるいはセクタ群単位でアクセスするセクタ
アクセス手段とをさらに備え、上記セキュア領域アクセ
ス手段は、上記セキュア領域に格納されたアクセス制御
情報を読み出すアクセス制御情報読出手段と、を備える
ことを特徴とするファイル管理システムである。
【0031】請求項26の発明は、請求項25記載のフ
ァイル管理システムであって、上記セキュア領域アクセ
ス手段は、上記セキュア領域にアクセス制御情報を設定
するアクセス制御情報設定手段をさらに備えることを特
徴とするファイル管理システムである。
【0032】請求項27の発明は、請求項9〜13、2
0〜24のいずれか1項記載のファイル管理システムで
あって、上記媒体IDまたは上記カードIDまたは上記
マスタIDのうち、1つまたは2つまたは3つのIDを
用いて認証情報を生成することを特徴とするファイル管
理システムである。
【0033】請求項28の発明は、計算機と記憶装置と
の間で相互認証を行い相互認証された場合はアクセス許
可鍵を生成する相互認証工程と、上記アクセス許可鍵を
格納するアクセス許可鍵記憶工程と、上記アクセス許可
鍵とともにアクセス要求を送付するファイルアクセス工
程と、上記アクセス許可鍵を格納するアクセス許可鍵群
記憶工程と、上記アクセス許可鍵記憶工程で格納された
アクセス許可鍵と上記アクセス許可鍵群記憶工程で格納
されたアクセス許可鍵とが同一かどうかを判別するアク
セス許可鍵判別工程と、通常ではアクセスできないセキ
ュア領域にアクセスするセキュア領域アクセス工程と、
を備えたファイル管理方法である。
【0034】請求項29の発明は、計算機と記憶装置と
の間で相互認証を行い相互認証された場合はアクセス許
可鍵を生成する相互認証手順と、上記アクセス許可鍵を
格納するアクセス許可鍵記憶手順と、上記アクセス許可
鍵とともにアクセス要求を送付するファイルアクセス手
順と、上記アクセス許可鍵を格納するアクセス許可鍵群
記憶手順と、上記アクセス許可鍵記憶手順で格納された
アクセス許可鍵と上記アクセス許可鍵群記憶手順で格納
されたアクセス許可鍵とが同一かどうかを判別するアク
セス許可鍵判別手順と、通常ではアクセスできないセキ
ュア領域にアクセスするセキュア領域アクセス手順と、
を備えた機能をコンピュータに実現させるためのファイ
ル管理プログラムを記録したコンピュータ読取り可能な
記録媒体である。
【0035】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態について詳細に説明する。図1は、本発明
の実施の形態における改ざん防止/検出機能を有するフ
ァイル管理システムの全体構成図である。
【0036】各構成部は、図4、図6、図8、図10、
図12、図14、図15、図16、図18、図20、図
22、図24、図25、図26、図28、および図30
を用いて各実施の形態を説明しながら後述する。
【0037】なお、計算機1側の相互認証部11、認証
情報生成部14および認証情報比較部15等の各構成部
は、それぞれ、OS内のファイル管理モジュール内にお
けるソフトウェアサブルーチンであっても良いし、ハー
ドウェアにより構成されていても良い。
【0038】図2は、本発明の実施の形態におけるファ
イルの構成を説明するための図である。主ファイルから
生成された認証子は副ファイルに格納され、副ファイル
から生成された認証子はシステムフィルに格納される。
【0039】図3は、MACの計算方法を説明するため
の図である。主ファイルや副ファイルなどの元データを
例えば64bitずつに分割し、暗号化する。暗号化さ
れた値と次の64bitとの排他的論理和をとり、これ
をまた暗号化する。それぞれの暗号化により得られた値
あるいはその値のうちの一部、例えば上位32bitを
認証子とする事もできるが、後述する各実施の形態にお
いては、この処理を最後まで繰り返し、最終的に得られ
た値の上位32bitを認証子とする。
【0040】図4は、本発明の第1の実施の形態におけ
る改ざん防止/検出機能を有するファイル管理システム
の構成図である。図5は、本発明の第1の実施の形態に
おける動作フローチャートである。
【0041】ステップS51で、計算機1側の相互認証
部11と記憶装置2側の相互認証部21は、計算機1お
よび記憶装置2の双方の間で相互認証を行う。ステップ
S52で、相互認証に成功したら、ステップ53で、共
通のアクセス許可鍵を生成する。ステップS54で、計
算機1側の相互認証部11は、生成したアクセス許可鍵
をアクセス許可鍵記憶部12に渡し格納する。また、記
憶装置2側の相互認証部21は、生成したアクセス許可
鍵をアクセス許可鍵群記憶部22に渡し格納する。相互
認証の方法は、例えば一般的な公開鍵を用いたものにす
る。
【0042】ステップS55で、ファイルアクセス部1
3は、記憶装置2を介してアクセスする媒体3上のセキ
ュア領域31にアクセスする場合に、記憶装置2のセキ
ュア領域アクセス部24に対し、アクセス要求とともに
アクセス許可鍵を送付する。
【0043】ステップS56で、アクセス許可鍵判別部
23は、セキュア領域アクセス部24に対するファイル
アクセス部13からのアクセス要求とともに送付された
アクセス許可鍵と同一のアクセス許可鍵が、アクセス許
可鍵記憶部22内に存在するかどうかを判別する。存在
すれば、ステップS57で、セキュア領域アクセス部2
4は、セキュア領域31へのアクセスを行う。
【0044】なお、計算機1側の相互認証部11および
ファイルアクセス部13は、それぞれ、OS内のファイ
ル管理モジュール内におけるソフトウェアサブルーチン
であっても良いし、ハードウェアにより構成されていて
も良い。
【0045】図6は、本発明の第2の実施の形態におけ
る改ざん防止/検出機能を有するファイル管理システム
の構成図である。図7は、本発明の第2の実施の形態に
おける動作フローチャートである。
【0046】ステップS71で、副ファイル格納部13
8は、媒体3に副ファイル34をブロック単位に格納す
るとともに、後述するステップS74の処理から戻って
きた場合、すなわち、他に副ファイル34が存在すれば
読み出し、今格納しようとしている副ファイル34と結
合して認証情報生成部14に渡す。
【0047】ステップS72で、認証情報生成部14
は、結合された副ファイル群34から認証情報である認
証子を生成し、システムファイル格納部134に渡す。
ステップS73で、副ファイル34の終端に達したかど
うかを見て、終端に達していなければ、ステップS71
に戻り、副ファイル34の次のブロックを処理する。
【0048】ステップS73で、複数ある副ファイル3
4の全ての副ファイル34について処理したかどうかを
見て、処理していない副ファイル34があれば、ステッ
プS71に戻り、次の副ファイル34を処理する。
【0049】ステップS74で、システムファイル格納
部134は、主ファイル33および副ファイル群34を
一意に識別できるなんらかのIDと認証情報である認証
子とをセットにして、システムファイル35中に格納す
る。
【0050】図8は、本発明の第3の実施の形態におけ
る改ざん防止/検出機能を有するファイル管理システム
の構成図である。図9は、本発明の第3の実施の形態に
おける動作フローチャートである。
【0051】ステップ91で、主ファイル格納部136
は、媒体3に主ファイル33をブロック単位に格納する
とともに、主ファイル33を認証情報生成部14にも渡
す。ステップ92で、これを受け取った認証情報生成部
14は、認証情報である認証子を生成し、副ファイル格
納部138に渡す。ステップS93で、主ファイル33
の終端に達したかどうかを見て、終端に達していなけれ
ば、ステップS91に戻り、主ファイル33の次のブロ
ックを処理する。
【0052】ステップS94で、副ファイル格納部13
8は、主ファイル33を一意に識別できるなんらかのI
Dと認証情報である認証子とをセットにし特定の副ファ
イル34中に格納する。図10は、本発明の第4の実施
の形態における改ざん防止/検出機能を有するファイル
管理システムの構成図である。図11は、本発明の第4
の実施の形態における動作フローチャートである。
【0053】ステップS111で、主ファイル格納部1
36は、媒体3に主ファイル33をブロック単位に格納
を行うとともに、認証情報生成部14に主ファイル33
を渡す。
【0054】ステップS112で、認証情報生成部14
は、主ファイル33から認証情報である認証子を生成
し、副ファイル格納部138に渡す。ステップS113
で、主ファイル33の終端に達したかどうかを見て、終
端に達していなければ、ステップS111に戻り、主フ
ァイル33の次のブロックを処理する。
【0055】ステップS114で、副ファイル格納部1
38は、主ファイル33を一意に識別できるなんらかの
IDと認証情報である認証子とをセットし、特定の副フ
ァイル34に格納する。
【0056】次に、ステップ115で、副ファイル読出
部139は、副ファイル群34を読み出し、認証情報生
成部14に渡す。ステップ116で、認証情報生成部1
4は、認証情報である認証子を生成し、システムファイ
ル格納部134に渡す。ステップS117で、副ファイ
ル34の終端に達したかどうかを見て、終端に達してい
なければ、ステップS115に戻り、副ファイル34の
次のブロックを処理する。
【0057】ステップS118で、複数ある副ファイル
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS115に戻り、次の副ファイル34を処理する。
全副ファイルの処理が実行される事により、副ファイル
読出部139は、副ファイル群34をすべて読み出し、
認証情報生成部14に渡したことになる。
【0058】ステップS119で、システムファイル格
納部134は、主ファイル33および副ファイル34を
一意に識別できるなんらかのIDと認証情報である認証
子とをセットにして、システムファイル35に格納す
る。なお、主ファイル33は、非セキュア領域32に格
納されているが、副ファイル34およびシステムファイ
ル35は、セキュア領域31に格納されていても非セキ
ュア領域32に格納されていても良い。つまり、実デー
タである主ファイル33は、通常アクセスできる非セキ
ュア領域32に格納されている必要があり、直接アクセ
スする必要のない副ファイル34およびシステムファイ
ル35は、直接的にはアクセスしないので、セキュア領
域31に格納されていても非セキュア領域32に格納さ
れていても良い。
【0059】図12は、本発明の第5の実施の形態にお
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図13は、本発明の第5の実施の形
態における動作フローチャートである。
【0060】第1の実施の形態で説明した相互認証は、
予め行っておく。ステップ130で、媒体ID読出部1
6は、媒体3上のセキュア領域31から媒体ID36を
読み出し、認証情報生成部14に渡す。
【0061】ステップ131で、主ファイル格納部13
6は、媒体3に主ファイル33をブロック単位に格納す
るとともに、認証情報生成部14にも主ファイル33を
渡す。
【0062】ステップ132で、認証情報生成部14
は、渡された主ファイル33から媒体ID36を鍵とし
て認証情報である認証子を生成し、副ファイル格納格納
部138に渡す。ここではDES−MACを使用し認証
子を生成することにする。
【0063】ステップS133で、主ファイル33の終
端に達したかどうかを見て、終端に達していなければ、
ステップS131に戻り、主ファイル33の次のブロッ
クを処理する。
【0064】ステップS134で、副ファイル格納部1
38は、主ファイル33を一意に識別できるなんらかの
IDと認証情報である認証子とをセットにして、特定の
副ファイル34中に格納する。
【0065】次に、ステップS135で、副ファイル読
出部139は、副ファイルを読み出し、認証情報生成部
14に渡す、さらに、後述するステップS138の処理
から戻ってきた場合、上述のステップS134で格納し
たデータを結合し認証情報生成部14に渡す。すなわち、
副ファイル群34をすべて読み出し、今格納した全てを
結合し認証情報生成部14に渡すことになる。
【0066】ステップS136で、認証情報生成部14
は、上述と同様に認証情報である認証子を生成し、シス
テムファイル格納部134に渡す。ステップS137
で、副ファイル34の終端に達したかどうかを見て、終
端に達していなければ、ステップS135に戻り、副フ
ァイル34の次のブロックを処理する。
【0067】ステップS138で、複数ある副ファイル
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS135に戻り、次の副ファイル34を処理する。
【0068】ステップS139で、システムファイル格
納部134は、主ファイル33および副ファイル群34
を一意に識別できるなんらかのIDと認証情報をセット
にし、システムファイル35中に格納する。
【0069】なお、認証子生成時の鍵として用いる媒体
ID36は、予め媒体3より読み込んでおいても良い。
さらに、主ファイル33および副ファイル34は、これ
らを構成するレコードごとに、上述のような処理を行っ
ても良い。
【0070】図14は、本発明の第6の実施の形態にお
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図12を用いて説明した第5の実施
の形態における媒体ID読出部16が読み出す媒体ID
36が、カードID18に代わっているだけで、その他
の構成および基本的な動作は同じである。
【0071】図15は、本発明の第7の実施の形態にお
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図12を用いて説明した第5の実施
の形態における媒体ID読出部16が読み出す媒体ID
36が、複数のハードウェアで共通であるマスタID1
7に代わっているだけで、その他の構成および基本的な
動作は同じである。
【0072】図16は、本発明の第8の実施の形態にお
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図17は、本発明の第8の実施の形
態における動作フローチャートである。
【0073】ステップS171で、上位層(ユーザ等)
から入出力部41を介して検証要求が発生した場合、シ
ステムファイル読出部135は、システムファイル35
中より対応する認証情報である認証子を読み出し、認証
情報比較部15に渡す。
【0074】一方、ステップS172で、副ファイル読
出部139は、副ファイル34をブロック単位に読み出
し、認証情報生成部14に渡す。ステップS173で、
認証情報生成部14は、認証情報である認証子を生成
し、認証情報比較部15に渡す。
【0075】ステップS174で、副ファイル34の終
端に達したかどうかを見て、終端に達していなければ、
ステップS172に戻り、副ファイル34の次のブロッ
クを処理する。
【0076】ステップS175で、複数ある副ファイル
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS172に戻り、次の副ファイル34を処理する。
【0077】ステップS176で、認証情報比較部15
は、これらの認証情報である認証子を比較し、同じであ
れば検証成功、同じでなければ検証失敗を上位層に通知
する。
【0078】図18は、本発明の第9の実施の形態にお
ける改ざん防止/検出機能を有するファイル管理システ
ムの構成図である。図19は、本発明の第9の実施の形
態における動作フローチャートである。
【0079】ステップS191で、上位層(ユーザ等)
から入出力部41を介して検証要求が発生した場合、副
ファイル読出部139は、特定の副ファイル34中より
対応する認証情報である認証子を読み出し、認証情報比
較部15に渡す。
【0080】一方、ステップS192で、主ファイル読
出部137は、主ファイル33をブロック単位に読み出
し、認証情報生成部14に渡す。ステップS193で、
認証情報生成部14は、認証情報である認証子をブロッ
ク単位に生成し、認証情報比較部15に渡す。
【0081】ステップS194で、主ファイル33の終
端に達したかどうかを見て、終端に達していなければ、
ステップS192に戻り、主ファイル33の次のブロッ
クを処理する。
【0082】ステップS195で、認証情報比較部15
は、これらの認証情報である認証子を比較し、同じであ
れば検証成功、同じでなければ検証失敗を上位層に通知
する。
【0083】図20は、本発明の第10の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図21は、本発明の第10の実施
の形態における動作フローチャートである。
【0084】ステップS210で、主ファイル33の読
み出し要求が発行されると、まずシステムファイル読出
部135が、対応する認証情報である認証子をシステム
ファイル35から読み出し、認証情報比較部15に渡
す。
【0085】一方、ステップS211で、副ファイル読
出部139が、副ファイル34ブロック単位に読み出
し、認証情報生成部14に渡す。ステップS212で、
認証情報生成部14は、これらから認証情報である認証
子をブロック単位に再生成し、認証情報比較部15に渡
す。
【0086】ステップS213で、副ファイル34の終
端に達したかどうかを見て、終端に達していなければ、
ステップS211に戻り、副ファイル34の次のブロッ
クを処理する。
【0087】ステップS214で、複数ある副ファイル
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS211に戻り、次の副ファイル34を処理する。
【0088】ステップS215で、認証情報比較部15
は、これらの認証情報である認証子と再生成した認証情
報である認証子とを比較し、同じでなければ検証失敗を
上位層に通知する。
【0089】次に、ステップS216で、副ファイル読
出部139は、副ファイル34から主ファイル33の認
証情報である認証子を読み出し、認証情報比較部15に
渡す。
【0090】一方、ステップS217で、主ファイル読
出部137は、主ファイル33をブロック単位に読み出
し、認証情報生成部14に渡す。ステップS218で、
認証情報生成部14は、ブロック単位に認証情報である
認証子を再生成し、認証情報比較部15に渡す。
【0091】ステップS219で、主ファイル33の終
端に達したかどうかを見て、終端に達していなければ、
ステップS217に戻り、主ファイル33の次のブロッ
クを処理する。
【0092】ステップS220で、認証情報比較部15
は、読み出した認証情報である認証子と再生成した認証
情報である認証子とを比較し、検証結果を上位層に通知
する。
【0093】なお、主ファイル33は、非セキュア領域
に格納されているが、副ファイル34およびシステムフ
ァイル35は、セキュア領域に格納されていても非セキ
ュア領域に格納されていても良い。
【0094】図22は、本発明の第11の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図23は、本発明の第11の実施
の形態における動作フローチャートである。
【0095】上位層(ユーザ等)から入出力部41を介
して検証要求が発生した場合、ステップS230で、媒
体ID読出部16は、媒体3上のセキュア領域31から
媒体ID36を読み出し、認証情報生成部14に渡す。
【0096】ステップS231で、システムファイル読
出部135は、システムファイル35中より対応する認
証情報である認証子を読み出し、認証情報比較部15に
渡す。
【0097】ステップS232で、副ファイル読出部1
39は、副ファイル34をブロック単位に読み出し、認
証情報生成部14に渡す。ステップS233で、認証情
報生成部14は、媒体ID36を鍵として認証情報であ
る認証子を生成し、認証情報比較部15に渡す。ステッ
プS234で、副ファイル34の終端に達したかどうか
を見て、終端に達していなければ、ステップS232に
戻り、副ファイル34の次のブロックを処理する。
【0098】ステップS235で、複数ある副ファイル
34の全ての副ファイル34について処理したかどうか
を見て、処理していない副ファイル34があれば、ステ
ップS232に戻り、次の副ファイル34を処理する。
【0099】ステップS236で、認証情報比較部15
は、これらの認証情報である認証子と再生成した認証情
報である認証子とを比較し、同じでなければ検証失敗を
上位層に通知し、終了する。
【0100】次に、検証に成功した場合、ステップS2
37で、副ファイル読出部139は、特定の副ファイル
34より認証情報である認証子を読み出し、認証情報比
較部15に渡す。
【0101】ステップS238で、主ファイル読出部が
137は、主ファイル33をブロック単位に読み出し、
認証情報生成部14に渡す。ステップS239で、認証
情報生成部14は、媒体ID36を鍵として認証情報で
ある認証子をブロック単位に生成し、認証情報比較部1
5に渡す。
【0102】ステップS240で、主ファイル33の終
端に達したかどうかを見て、終端に達していなければ、
ステップS238に戻り、主ファイル33の次のブロッ
クを処理する。
【0103】ステップS241で、認証情報比較部15
は、これらの認証情報である認証子を比較し、同じであ
れば検証成功を、同じでなければ検証失敗を上位層に通
知し、終了する。
【0104】なお、認証子生成時の鍵として用いる媒体
ID36は、予め媒体3より読み込んでおいても良い。
さらに、主ファイル33および副ファイル34は、これ
らを構成するレコードごとに、上述のような処理を行っ
ても良い。
【0105】図24は、本発明の第12の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図22を用いて説明した第11の
実施の形態における媒体ID読出部16が読み出す媒体
ID36が、カードID18に代わっているだけで、そ
の他の構成および基本的な動作は同じである。
【0106】図25は、本発明の第13の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図22を用いて説明した第11の
実施の形態における媒体ID読出部16が読み出す媒体
ID36が、複数のハードウェアで共通であるマスタI
D17に代わっているだけで、その他の構成および基本
的な動作は同じである。
【0107】図26は、本発明の第14の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図27は、本発明の第14の実施
の形態における動作フローチャートである。
【0108】ステップS271で、アクセス制御情報設
定部242は、アクセス制御情報38を設定あるいは設
定の更新をする。設定時のポリシーとしては様々なもの
が考えられるが、例えば一旦ライト不可能にすると二度
とライト可能にはできないというものも考えられる。
【0109】ステップS272で、セキュア領域31に
存在するアクセス制御情報38をアクセス制御情報読出
部241を通じて読み出し、許可されていないアクセス
であれば拒絶を通知する。
【0110】許可されていれば、ステップS273で、
セクタアクセス部251は、アクセス(リード/ライ
ト)要求を受け、記憶媒体3上の非セキュア領域32内
の主ファイル33および副ファイル34により構成され
るセクタ(群)にアクセスする。
【0111】図28は、本発明の第15の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図29は、本発明の第14の実施
の形態における動作フローチャートである。
【0112】ステップS291で、アクセス制御情報設
定部132は、上位層から指定されたファイルを主副フ
ァイル−セクタ群対応表133によりセクタリストに変
換し、読み出し専用/書き込み専用/読み書き許可等の
アクセスモードと共に記憶装置2内のアクセス制御情報
設定部242に送る。
【0113】ステップS292で、記憶装置2内のアク
セス制御情報設定部242は、媒体3上に記憶されてい
るアクセス制御情報38とその設定ポリシに従い、設定
あるいは設定を更新する。この時のポリシとしては、例
えば一旦ライト禁止に設定したセクタは二度とライト可
能に設定しない等である。
【0114】ステップS293で、主副ファイルアクセ
ス部131は、アクセスしたい主ファイル33および副
ファイル34を主副ファイル−セクタ群対応表133に
従ってセクタ(群)に変換し、セクタアクセス部251
に要求を出す。
【0115】ステップS294で、セクタアクセス部2
51は、アクセス制御情報読出部241を通じて読み出
したアクセス制御情報38に従ってセクタアクセスの実
行/拒絶を行う。
【0116】図30は、本発明の第16の実施の形態に
おける改ざん防止/検出機能を有するファイル管理シス
テムの構成図である。図12を用いて説明した第5の実
施の形態、図14を用いて説明した第6の実施の形態、
図15を用いて説明した第7の実施の形態、図22を用
いて説明した第11の実施の形態、図24を用いて説明
した第12の実施の形態、および図25を用いて説明し
た第13の実施の形態における、媒体ID36、カード
ID18、およびマスタID17のうち、任意の1つま
たは2つまたは3つの組み合わせを用いることもでき
る。
【0117】この際、例えば、媒体ID36の一部にロ
ッド番号を現す情報が入っており、特定のロットは長期
保存に適した素材、あるいは入念にサーフェースチェッ
クが行われたものであるとする。
【0118】公文書は長期間保存する必要があるため、
媒体挿入時にファイルシステムが媒体ID36を読み出
し、上記の特定のロットに含まれない媒体である場合に
使用できない旨をユーザに通知する。
【0119】なお、本発明の機能が実行されるのであれ
ば、単体の装置であっても、複数の装置からなるシステ
ムあるいは統合装置であっても、LAN等のネットワー
クを介して処理が行なわれるシステムであっても本発明
を適用できることは言うまでもない。
【0120】また、本発明は、図31に示すように、バ
ス319に接続されたCPU311、ROMやRAM3
12、入力装置313、出力装置314、外部記憶装置
315、媒体駆動装置、316、可搬記録媒体319、
ネットワーク接続装置317で構成されるシステムでも
実現できる。すなわち、前述してきた各実施形態のシス
テムを実現するソフトウェアのプログラムコードを記録
したROMやRAM312、外部記憶装置315、可搬
記録媒体319を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
311やMPU)がプログラムコードを読み出し実行す
ることによっても、達成されることは言うまでもない。
【0121】この場合、読み出されたプログラムコード
自体が本発明の新規な機能を実現することになり、その
プログラムコードを記録した可搬記録媒体319等は本
発明を構成することになる。
【0122】プログラムコードを供給するための可搬記
録媒体319としては、例えば、フロッピーディスク、
ハードディスク、光ディスク、光磁気ディスク、CD−
ROM、CD−R、磁気テープ、不揮発性のメモリーカ
ード、ROMカード、電子メールやパソコン通信等のネ
ットワーク接続装置317(言い換えれば、通信回線)
を介して記録した種々の記録媒体などを用いることがで
きる。
【0123】また、コンピュータが読み出したプログラ
ムコードを実行することによって、前述した実施形態の
機能が実現される他、そのプログラムコードの指示に基
づき、コンピュータ上で稼動しているOSなどが実際の
処理の一部または全部を行ない、その処理によっても前
述した実施形態の機能が実現される。
【0124】さらに、読み出されたプログラムコード
が、コンピュータに挿入された機能拡張ボードやコンピ
ュータに接続された機能拡張ユニットに備わるメモリー
に書き込まれた後、そのプログラムコードの指示に基づ
き、その機能拡張ボードや機能拡張ユニットに備わるC
PUなどが実際の処理の一部または全部を行ない、その
処理によっても前述した実勢形態の機能が実現され得
る。
【0125】
【発明の効果】以上説明してきたように、本発明は、通
常ユーザによるセキュア領域アクセスを記憶装置の例え
ばファームウェアで守っているため、セキュア領域がア
クセスされず、その結果データファイルに関連付けられ
た認証子、アクセスログ等が改ざんされない。
【0126】また、データファイルに関連付けられた認
証子やアクセスログを通常の領域である非セキュア領域
に置き、これらの認証子だけをセキュア領域に置くこと
でセキュア領域のサイズを小さくできる。
【図面の簡単な説明】
【図1】本発明の実施の形態における改ざん防止/検出
機能を有するファイル管理システムの全体構成図であ
る。
【図2】本発明の実施の形態におけるファイルの構成を
説明するための図である。
【図3】MACの計算方法を説明するための図である。
【図4】本発明の第1の実施の形態における改ざん防止
/検出機能を有するファイル管理システムの構成図であ
る。
【図5】本発明の第1の実施の形態における動作フロー
チャートである。
【図6】本発明の第2の実施の形態における改ざん防止
/検出機能を有するファイル管理システムの構成図であ
る。
【図7】本発明の第2の実施の形態における動作フロー
チャートである。
【図8】本発明の第3の実施の形態における改ざん防止
/検出機能を有するファイル管理システムの構成図であ
る。
【図9】本発明の第3の実施の形態における動作フロー
チャートである。
【図10】本発明の第4の実施の形態における改ざん防
止/検出機能を有するファイル管理システムの構成図で
ある。
【図11】本発明の第4の実施の形態における動作フロ
ーチャートである。
【図12】本発明の第5の実施の形態における改ざん防
止/検出機能を有するファイル管理システムの構成図で
ある。
【図13】本発明の第5の実施の形態における動作フロ
ーチャートである。
【図14】本発明の第6の実施の形態における改ざん防
止/検出機能を有するファイル管理システムの構成図で
ある。
【図15】本発明の第7の実施の形態における改ざん防
止/検出機能を有するファイル管理システムの構成図で
ある。
【図16】本発明の第8の実施の形態における改ざん防
止/検出機能を有するファイル管理システムの構成図で
ある。
【図17】本発明の第8の実施の形態における動作フロ
ーチャートである。
【図18】本発明の第9の実施の形態における改ざん防
止/検出機能を有するファイル管理システムの構成図で
ある。
【図19】本発明の第9の実施の形態における動作フロ
ーチャートである。
【図20】本発明の第10の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図21】本発明の第10の実施の形態における動作フ
ローチャートである。
【図22】本発明の第11の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図23】本発明の第11の実施の形態における動作フ
ローチャートである。
【図24】本発明の第12の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図25】本発明の第13の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図26】本発明の第14の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図27】本発明の第14の実施の形態における動作フ
ローチャートである。
【図28】本発明の第15の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図29】本発明の第14の実施の形態における動作フ
ローチャートである。
【図30】本発明の第16の実施の形態における改ざん
防止/検出機能を有するファイル管理システムの構成図
である。
【図31】改ざん防止/検出システムの構成図である。
【符号の説明】
1 計算機 2 記憶装置 3 媒体 11 相互認証部 12 アクセス許可鍵記憶部 13 ファイルアクセス部 14 認証情報生成部 15 認証情報比較部 16 媒体ID読出部 17 マスタID 18 カードID 21 相互認証部 22 アクセス許可鍵群記憶部 23 アクセス許可鍵判別部 24 セキュア領域アクセス部 25 非セキュア領域アクセス部 31 セキュア領域 32 非セキュア領域 33 主ファイル 34 副ファイル(群) 35 システムファイル 36 媒体ID 38 アクセス制御情報 41 入出力手段 131 主副ファイルアクセス部 132 ファイルアクセス制御情報設定部 133 主副ファイル−セクタ群対応表 134 システムファイル格納部 135 システムファイル読出部 136 主ファイル格納部 137 主ファイル読出部 138 副ファイル格納部 139 副ファイル読出部 241 アクセス制御情報読出部 242 アクセス制御情報設定部 251 セクタアクセス部

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 計算機と記憶装置とを備えたファイルシ
    ステムであって、該計算機は、 該記憶装置との間で相互認証を行い相互認証された場合
    はアクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手段
    と、 該アクセス許可鍵とともにアクセス要求を送付するファ
    イルアクセス手段と、 を備え、 該記憶装置は、 該計算機との間で相互認証を行い相互認証された場合は
    アクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手段
    と、 該ファイルアクセス手段から送付され該アクセス許可鍵
    記憶手段に格納されたアクセス許可鍵と該アクセス許可
    鍵群記憶手段に格納されたアクセス許可鍵とが同一かど
    うかを判別するアクセス許可鍵判別手段と、 該アクセス許可鍵判別手段が同一と判断した場合、通常
    ではアクセスできないセキュア領域にアクセスするセキ
    ュア領域アクセス手段と、 を備えたファイル管理システム。
  2. 【請求項2】 請求項1に記載のファイル管理システム
    であって、 前記計算機に備えられた相互認証手段および前記ファイ
    ルアクセス手段は、ハードウェアで実現されることを特
    徴とするファイル管理システム。
  3. 【請求項3】 主ファイルに関連付けられた一つまたは
    複数の副ファイルを格納する副ファイル格納手段と、 該副ファイルの検証に使用する副ファイル認証情報を生
    成する認証情報生成手段と、 該副ファイル認証情報を関連付けたシステムファイルを
    格納するシステムファイル格納手段と、 を備えることを特徴とするファイル管理システム。
  4. 【請求項4】 主ファイルを格納する主ファイル格納手
    段と、 該主ファイルの検証に使用する主ファイル認証情報を生
    成する認証情報生成手段と、 該主ファイル認証情報を関連付けた少なくとも1つの副
    ファイルを格納する副ファイル格納手段と、 を備えることを特徴とするファイル管理システム。
  5. 【請求項5】 主ファイルを格納する主ファイル格納手
    段と、 該主ファイル認証情報を関連付けた少なくとも1つの副
    ファイルを格納する副ファイル格納手段と、 該主ファイルの検証に使用する主ファイル認証情報およ
    び該副ファイルの検証に使用する副ファイル認証情報を
    生成するを生成する認証情報生成手段と、 該副ファイル認証情報を関連付けたシステムファイルを
    格納するシステムファイル格納手段と、 を備えることを特徴とするファイル管理システム。
  6. 【請求項6】 請求項5において、前記主ファイル、前
    記副ファイルおよび前記システムファイルを通常アクセ
    スできる非セキュア領域に格納することを特徴とするフ
    ァイル管理システム。
  7. 【請求項7】 請求項5において、前記主ファイルを通
    常アクセスできる非セキュア領域に格納し、前記副ファ
    イルおよび前記システムファイルを通常アクセスできな
    いセキュア領域に格納することを特徴とするファイル管
    理システム。
  8. 【請求項8】 請求項5において、前記主ファイルおよ
    び前記副ファイルを通常アクセスできる非セキュア領域
    に格納し、前記システムファイルを通常アクセスできな
    いセキュア領域に格納することを特徴とするファイル管
    理システム。
  9. 【請求項9】 請求項6〜8のいずれか1項記載のファ
    イル管理システムであって、 計算機と、 記憶装置とを更に備え、 該計算機は、 該記憶装置との間で相互認証を行い相互認証された場合
    はアクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手段
    と、該アクセス許可鍵とともにアクセス要求を送付する
    ファイルアクセス手段と、 を備え、 該記憶装置は、 該計算機との間で相互認証を行い相互認証された場合は
    アクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手段
    と、該アクセス許可鍵記憶手段に格納されたアクセス許
    可鍵と該アクセス許可鍵群記憶手段に格納されたアクセ
    ス許可鍵とが同一かどうかを判別するアクセス許可鍵判
    別手段と、 通常ではアクセスできないセキュア領域にアクセスする
    セキュア領域アクセス手段と、 を備え、 該認証情報生成手段は、 該相互認証の後、該セキュア領域に格納されている媒体
    固有の媒体IDを読み出し、該主ファイル認証情報およ
    び該副ファイル認証情報の生成に使用することを特徴と
    するファイル管理システム。
  10. 【請求項10】 請求項9に記載のファイル管理システ
    ムであって、 前記計算機に備えられた相互認証手段および前記ファイ
    ルアクセス手段は、ハードウェアで実現されることを特
    徴とするファイル管理システム。
  11. 【請求項11】 請求項9または10に記載のファイル
    管理システムであって、 該媒体IDは、カードIDであることを特徴とするファ
    イル管理システム。
  12. 【請求項12】 請求項9または10に記載のファイル
    管理システムであって、 該媒体IDは、マスタIDであることを特徴とするファ
    イル管理システム。
  13. 【請求項13】 請求項9〜12のいずれか1項記載の
    ファイル管理システムであって、 前記認証情報の生成は、ファイルのレコードごとに行う
    ことを特徴とするファイル管理システム。
  14. 【請求項14】 主ファイルに関連付けられた1つまた
    は複数の副ファイルを読み出す副ファイル読出手段と、 該副ファイル読出手段から読み出された副ファイルから
    副ファイル認証情報を生成する認証情報生成手段と、 該副ファイルに関連付けられたシステムファイルから副
    ファイル認証情報を読み出すシステムファイル読出手段
    と、 該認証情報生成手段が生成した副ファイル認証情報と該
    システムファイル読出手段が読み出した副ファイル認証
    情報とを比較する認証情報比較手段と、 備えることを特徴とするファイル管理システム。
  15. 【請求項15】 主ファイルを読み出す主ファイル読出
    手段と、該主ファイル読出手段から読み出された主ファ
    イルから主ファイル認証情報を生成する認証情報生成手
    段と、 該主ファイルに関連付けられた副ファイルから主ファイ
    ル認証情報を読み出す副ファイル読出手段と、 該認証情報生成手段が生成した主ファイル認証情報と該
    副ファイル読出手段が読み出した主ファイル認証情報と
    を比較する認証情報比較手段と、 備えることを特徴とするファイル管理システム。
  16. 【請求項16】 主ファイルを読み出す主ファイル読出
    手段と、 該主ファイルに関連付けられた副ファイルのうち主ファ
    イル認証情報および該主ファイルに関連付けられた1つ
    または複数の副ファイルを読み出す副ファイル読出手段
    と、 該副ファイルに関連付けられたシステムファイルから副
    ファイル認証情報を読み出すシステムファイル読出手段
    と、 該主ファイル読出手段から読み出された主ファイルから
    主ファイル認証情報を生成し、該副ファイル読出手段か
    ら読み出された副ファイルから副ファイル認証情報を生
    成する認証情報生成手段と、 該認証情報生成手段生成した主ファイル認証情報と該副
    ファイル読出手段が読み出した主ファイル認証情報とを
    比較し、該認証情報生成手段生成した副ファイル認証情
    報と該システムファイル読出手段が読み出した副ファイ
    ル認証情報とを比較する認証情報比較手段と、 を備えることを特徴とするファイル管理システム。
  17. 【請求項17】 請求項16において、前記主ファイ
    ル、前記副ファイルおよび前記システムファイルを通常
    アクセスできる非セキュア領域に格納することを特徴と
    するファイル管理システム。
  18. 【請求項18】 請求項16において、前記主ファイル
    を通常アクセスできる非セキュア領域に格納し、前記副
    ファイルおよび前記システムファイルを通常アクセスで
    きないセキュア領域に格納することを特徴とするファイ
    ル管理システム。
  19. 【請求項19】 請求項16において、前記主ファイル
    および前記副ファイルを通常アクセスできる非セキュア
    領域に格納し、前記システムファイルを通常アクセスで
    きないセキュア領域に格納することを特徴とするファイ
    ル管理システム。
  20. 【請求項20】 請求項17〜19のいずれか1項記載
    のファイル管理システムであって、 計算機と、 記憶装置とを更に備え、 該計算機は、 該記憶装置との間で相互認証を行い相互認証された場合
    はアクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手段
    と、該アクセス許可鍵とともにアクセス要求を送付する
    ファイルアクセス手段と、 を備え、 該記憶装置は、 該計算機との間で相互認証を行い相互認証された場合は
    アクセス許可鍵を生成する相互認証手段と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手段
    と、 該アクセス許可鍵記憶手段に格納されたアクセス許可鍵
    と該アクセス許可鍵群記憶手段に格納されたアクセス許
    可鍵とが同一かどうかを判別するアクセス許可鍵判別手
    段と、 通常ではアクセスできないセキュア領域にアクセスする
    セキュア領域アクセス手段と、 を備え、 該認証情報生成手段は、 該セキュア領域に格納されている媒体固有の媒体IDを
    該相互認証を行った上で読み出し、該主ファイル認証情
    報および該副ファイル認証情報の生成に使用することを
    特徴とするファイル管理システム。
  21. 【請求項21】 請求項20に記載のファイル管理シス
    テムであって、 前記計算機に備えられた相互認証手段および前記ファイ
    ルアクセス手段は、ハードウェアで実現されることを特
    徴とするファイル管理システム。
  22. 【請求項22】 請求項20または21に記載のファイ
    ル管理システムであって、 該媒体IDは、カードIDであることを特徴とするファ
    イル管理システム。
  23. 【請求項23】 請求項20または21に記載のファイ
    ル管理システムであって、 該媒体IDは、マスタIDであることを特徴とするファ
    イル管理システム。
  24. 【請求項24】 請求項20〜23のいずれか1項記載
    のファイル管理システムであって、 前記認証情報の生成は、ファイルのレコードごとに行う
    ことを特徴とするファイル管理システム。
  25. 【請求項25】 請求項1記載のファイル管理システム
    であって、 前記セキュア領域アクセス手段は、 前記セキュア領域に格納されたアクセス制御情報を読み
    出すアクセス制御情報読出手段と、 を更に備え、 前記記憶装置は、該アクセス制御情報に従い主ファイル
    または該主ファイルと関連付けられた副ファイルに対し
    セクタあるいはセクタ群単位でアクセスするセクタアク
    セス手段と、をさらに備えることを特徴とするファイル
    管理システム。
  26. 【請求項26】 請求項25記載のファイル管理システ
    ムであって、 前記セキュア領域アクセス手段は、 前記セキュア領域にアクセス制御情報を設定するアクセ
    ス制御情報設定手段をさらに備えることを特徴とするフ
    ァイル管理システム。
  27. 【請求項27】 請求項9〜13、20〜24のいずれ
    か1項記載のファイル管理システムであって、前記媒体
    IDまたは前記カードIDまたは前記マスタIDのう
    ち、1つまたは2つまたは3つのIDを用いて認証情報
    を生成することを特徴とするファイル管理システム。
  28. 【請求項28】 計算機と記憶装置との間で相互認証を
    行い相互認証された場合はアクセス許可鍵を生成する相
    互認証工程と、 該アクセス許可鍵を格納するアクセス許可鍵記憶工程
    と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶工程
    と、 該アクセス許可鍵とともにアクセス要求を送付するファ
    イルアクセス工程と、 該アクセス許可鍵記憶工程で格納されたアクセス許可鍵
    と該アクセス許可鍵群記憶工程で格納されたアクセス許
    可鍵とが同一かどうかを判別するアクセス許可鍵判別工
    程と、 通常ではアクセスできないセキュア領域にアクセスする
    セキュア領域アクセス工程と、 を備えたファイル管理方法。
  29. 【請求項29】 計算機と記憶装置との間で相互認証を
    行い相互認証された場合はアクセス許可鍵を生成する相
    互認証手順と、 該アクセス許可鍵を格納するアクセス許可鍵記憶手順
    と、 該アクセス許可鍵を格納するアクセス許可鍵群記憶手順
    と、 該アクセス許可鍵とともにアクセス要求を送付するファ
    イルアクセス手順と、該アクセス許可鍵記憶手順で格納
    されたアクセス許可鍵と該アクセス許可鍵群記憶手順で
    格納されたアクセス許可鍵とが同一かどうかを判別する
    アクセス許可鍵判別手順と、 通常ではアクセスできないセキュア領域にアクセスする
    セキュア領域アクセス手順と、 を備えた機能をコンピュータに実現させるためのファイ
    ル管理プログラムを記録したコンピュータ読取り可能な
    記録媒体。
JP31401797A 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム Expired - Lifetime JP3748155B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP31401797A JP3748155B2 (ja) 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム
US09/084,955 US6345360B1 (en) 1997-11-14 1998-05-28 Apparatus method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions
GB9811875A GB2331381B (en) 1997-11-14 1998-06-02 System for managing files with alteration preventing/detecting function
US09/985,677 US20020049911A1 (en) 1997-11-14 2001-11-05 Apparatus, method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions
US12/153,013 US20080271154A1 (en) 1997-11-14 2008-05-12 Apparatus, method and computer readable storage medium with recorded program for managing files with alteration preventing/detecting functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31401797A JP3748155B2 (ja) 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム

Publications (2)

Publication Number Publication Date
JPH11149413A true JPH11149413A (ja) 1999-06-02
JP3748155B2 JP3748155B2 (ja) 2006-02-22

Family

ID=18048210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31401797A Expired - Lifetime JP3748155B2 (ja) 1997-11-14 1997-11-14 改ざん防止/検出機能を有するファイル管理システム

Country Status (3)

Country Link
US (3) US6345360B1 (ja)
JP (1) JP3748155B2 (ja)
GB (1) GB2331381B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2006072957A (ja) * 2004-08-03 2006-03-16 Hitachi Ltd Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法
JP2015052951A (ja) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 セキュリティ強化装置
JP2019125147A (ja) * 2018-01-16 2019-07-25 大日本印刷株式会社 制御装置、データ書き込み方法及びプログラム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4352600B2 (ja) * 2000-09-01 2009-10-28 ソニー株式会社 データ改竄チェック装置および方法、ならびに、記録媒体
US20020188859A1 (en) * 2001-06-07 2002-12-12 Dollens James Terry DNA intrusion detection method
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
US6878075B2 (en) * 2001-10-09 2005-04-12 Taylor Made Golf Company, Inc. Golf balls, golf ball compositions, and methods of manufacture
US7805613B2 (en) * 2002-06-14 2010-09-28 Time Warner Cable, Inc. Technique for recording entertainment programming content with limited memory capacity
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
JP3861765B2 (ja) * 2002-07-31 2006-12-20 オンキヨー株式会社 Avシステム
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
TW200419388A (en) * 2003-03-21 2004-10-01 Hon Hai Prec Ind Co Ltd System and method for automatically comparing and recoding difference between bills of material (BOM)
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8942549B2 (en) * 2009-10-21 2015-01-27 Media Ip, Llc Resume point for digital media playback
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) * 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US9092322B2 (en) * 2011-03-31 2015-07-28 Renesas Electronics Corporation Processor system and control method thereof
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
JP2015052950A (ja) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 データ記憶装置、セキュアio装置
KR20150070890A (ko) * 2013-12-17 2015-06-25 삼성전자주식회사 파일 처리 방법 및 이를 지원하는 전자 장치
IN2015CH02762A (ja) * 2015-06-01 2015-07-17 Wipro Ltd
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4114139A (en) 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4633391A (en) * 1983-10-21 1986-12-30 Storage Technology Partners Ii Extended index for digital information storage and retrieval device
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US5126728A (en) * 1989-06-07 1992-06-30 Hall Donald R ADP security device for labeled data
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5267314A (en) 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5434918A (en) 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5473687A (en) * 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5610980A (en) 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5619571A (en) 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
EP0881559B1 (en) * 1997-05-28 2003-08-20 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2006072957A (ja) * 2004-08-03 2006-03-16 Hitachi Ltd Worm機能付きデータマイグレーションを実行するストレージ装置、ストレージシステム及びデータ移動方法
JP2015052951A (ja) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 セキュリティ強化装置
JP2019125147A (ja) * 2018-01-16 2019-07-25 大日本印刷株式会社 制御装置、データ書き込み方法及びプログラム

Also Published As

Publication number Publication date
US20080271154A1 (en) 2008-10-30
US6345360B1 (en) 2002-02-05
GB9811875D0 (en) 1998-07-29
GB2331381B (en) 2003-01-08
JP3748155B2 (ja) 2006-02-22
GB2331381A (en) 1999-05-19
US20020049911A1 (en) 2002-04-25

Similar Documents

Publication Publication Date Title
JPH11149413A (ja) 改ざん防止/検出機能を有するファイル管理システム
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US6061794A (en) System and method for performing secure device communications in a peer-to-peer bus architecture
US7594257B2 (en) Data security for digital data storage
US8042163B1 (en) Secure storage access using third party capability tokens
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
US9047458B2 (en) Network access protection
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20110001607A1 (en) Biometric authentication system, biometric authentication method, biometric authentication apparatus, biometric information processing apparatus
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
JP3980785B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001036523A (ja) デジタルデータ記録再生システム
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
US6944300B2 (en) Method for migrating a base chip key from one computer system to another
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
US20040010691A1 (en) Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
KR100886235B1 (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
JP2001243106A (ja) 記録媒体及びそのアクセス制御方法
JP2005063399A (ja) ファイル/キー/データ管理システム
KR20000059245A (ko) 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법
JP4765262B2 (ja) 電子データ保管装置、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131209

Year of fee payment: 8

EXPY Cancellation because of completion of term