WO2006004130A1 - データ管理方法、そのプログラム及びプログラムの記録媒体 - Google Patents

データ管理方法、そのプログラム及びプログラムの記録媒体 Download PDF

Info

Publication number
WO2006004130A1
WO2006004130A1 PCT/JP2005/012427 JP2005012427W WO2006004130A1 WO 2006004130 A1 WO2006004130 A1 WO 2006004130A1 JP 2005012427 W JP2005012427 W JP 2005012427W WO 2006004130 A1 WO2006004130 A1 WO 2006004130A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
data
program
writing
user
Prior art date
Application number
PCT/JP2005/012427
Other languages
English (en)
French (fr)
Other versions
WO2006004130B1 (ja
Inventor
Koichiro Shoji
Takashi Nozaki
Original Assignee
Science Park Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Science Park Corporation filed Critical Science Park Corporation
Priority to EP05765502A priority Critical patent/EP1775881A4/en
Priority to US11/631,424 priority patent/US20080307522A1/en
Priority to JP2006528917A priority patent/JP4610557B2/ja
Publication of WO2006004130A1 publication Critical patent/WO2006004130A1/ja
Publication of WO2006004130B1 publication Critical patent/WO2006004130B1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device

Definitions

  • the present invention relates to a data management method for managing data stored in an electronic computer, its program, and a program recording medium. Specifically, the present invention relates to a data management method for controlling the recording work when recording electronic data on a recording medium by a recording device connected to an electronic computer, the program, and a recording medium for the program. More specifically, the present invention relates to the power of an electronic computer, a data management method for managing data and files that flow to the outside, the program, and a recording medium for the program.
  • Data stored in a hard disk (HDD) of an electronic computer may be recorded on an electronic recording medium such as FD (registered trademark), MO, CD, flash memory, etc., and taken out.
  • the data may contain important information such as trade secrets and personal information. It is important for security to protect such data from leaking outside.
  • These storage devices and recording devices for recording electronic data on these media are connected to an electronic computer to perform writing.
  • the storage device and the recording device are connected to an electronic computer via an interface such as USB (Universal Serial Bus), IEEE1394, SCSI, PCMCIA, CF, etc., and send and receive data to perform writing.
  • USB Universal Serial Bus
  • IEEE1394 Serial Bus
  • SCSI Serial Bus
  • PCMCIA PCMCIA
  • CF CF
  • etc. send and receive data to perform writing.
  • devices that can write to a recordable medium may be removed from the computer and restrictions may be placed so that these devices are not connected to the computer.
  • a history of operating an electronic computer may be stored and managed.
  • saved Data management may be performed by analyzing the recorded history to understand when data was accessed and how it was written.
  • OS operating system
  • OS operating system
  • UNIX registered trademark
  • LINUX-based OSs it is difficult to realize this in a Windows (registered trademark) -based OS that can be controlled to permit or deny user access rights.
  • the instruction operation of the OS is roughly divided into a user mode and a kernel mode.
  • kernel mode programs that run in kernel mode can execute all instructions provided by the OS!
  • user mode an application program that operates in the user mode has a limited environment in which only a part of instructions provided by the OS can be executed. In this way, stable operation of the electronic computer is provided by limiting in the user mode.
  • the input / output device of the electronic computer is controlled from a device driver corresponding to each input / output device.
  • the device driver is operating in kernel mode.
  • the ability of users to improve or create new programs for these device drivers can cause unstable operation of electronic computers due to slight mistakes and malfunctions. For this reason, ordinary engineers rarely write programs at the device driver level.
  • Patent Document 1 discloses a common interface driver that provides a common interface between a device driver and an application program.
  • the common interface driver provides a common interface between multiple device drivers.
  • Patent Document 1 provides a common interface between a device driver, an application program, and a plurality of device drivers. However, the device driver controls the data recording operation on the recording device.
  • Patent Document 1 JP 2002-328878
  • An object of the present invention is to provide a data management method for controlling a recording operation for recording data, a program, and the like on a recording medium by a recording device connected to an electronic computer, the program, and a recording medium for the program.
  • Another object of the present invention is to perform license authentication and enable only authorized users to record data when recording data, programs, and the like on an electronic recording medium by a recording device connected to an electronic computer.
  • a data management method, a program and a recording medium for the program are provided.
  • the present invention employs the following means.
  • Invention 1 of the present invention is connected to one or more recording devices for writing user data and one or more electronic data on which a program medium is selected to a recording medium, and is controlled by an operating system. From a working electronic computer,
  • a data management method for controlling by permitting or not permitting the writing When the electronic computer operated by a user or an application program operating on the electronic computer writes the electronic data to the recording medium by the recording device to copy or move the electronic data, A data management method for controlling by permitting or not permitting the writing.
  • the data management method of the present invention includes a first authentication data stored in the electronic computer, a second authentication data stored in a memory means connected to the electronic computer,
  • the user authentication is performed by using a program that operates on the electronic computer, and when performing the writing, control is performed so that only the user authenticated by the user authentication is permitted to perform the writing.
  • the writing is permitted, and when the authentication is unsuccessful, the writing is not permitted.
  • the data management method of the present invention 2 is the data management method according to the first aspect of the present invention, wherein the data management program stores data between a plurality of device drivers of the electronic computer or between the application program and the device driver.
  • Common interface for sending and receiving Common interface for controlling the writing by controlling the device driver for the recording device which is a device driver that directly controls the recording device, and allowing or disallowing the writing operation It comprises a program and an authentication module program for communicating with the memory means and performing the user authentication.
  • the common interface program when the electronic computer or the application program executes the writing, the common interface program requests the user authentication to the authentication module program, and the authentication module
  • the program calls an authentication application program for performing the authentication, causes the authentication application program to perform the user authentication using the first authentication data and the second authentication data,
  • the user authentication result is passed to the common interface program, and the common interface program receives the result, permits the writing when the authentication is successful, and rejects the writing when the authentication is unsuccessful. It is characterized by permission.
  • the data management method of the present invention 3 is the data management method of the present invention 1 or 2, wherein when the electronic computer or the application program executes the writing, the memory means is connected to the electronic computer, or for the memory means
  • the authentication module program performs the user authentication using the authentication data, and then performs the user authentication via the network with the electronic computer.
  • the database power having the authentication data composed of the first authentication data and the second authentication data stored in the server and used for the user authentication is also renewed.
  • the second authentication data is acquired, stored in the memory means, stored in the server, and used for managing the authentication data.
  • Management Purodara beam is characterized by registering the said second authentication data used for user authentication, update the new second authentication data in the database.
  • the data management method of the present invention 4 is the data management method according to any one of the first to third aspects of the present invention, wherein data management of a plurality of the electronic computers is performed using the memory means.
  • One or more of the first authentication data is stored in each of the plurality of electronic computers
  • the second authentication data of the first authentication data pair stored in each of the plurality of electronic computers is stored in the memory means.
  • the algorithm used for the user authentication is a public key algorithm
  • the user A public key and a secret key assigned for each of the keys are created in pairs
  • the first authentication data is made up of the public key
  • the second authentication data is made up of the secret key.
  • the algorithm used for the user authentication is a public key algorithm
  • the user A public key and a secret key assigned to each of the keys are created in pairs
  • the first authentication data is composed of the secret key
  • the second authentication data is composed of the public key.
  • the memory means is a removable disk, and the electronic data is written to the removable disk, It is a removable disk device for reading.
  • the data management method of the present invention 8 is characterized in that, in any one of the inventions in which the intermediate powers of the present invention 2 to 4 are also selected, the memory means is a flash memory or a readable / writable memory card. To do.
  • the memory means is a USB (Universal Serial Bus) memory or a flexible disk. It is characterized by.
  • the data management program of the present invention 10 is connected to one or more recording devices for writing user data and one or more electronic data for which the medium power of the program is selected to a recording medium, and is controlled by an operating system.
  • the electronic computer operated by the user, or the application program operating on the electronic computer and the application program operating on the electronic computer is written to write the electronic data to the recording medium.
  • a control step of controlling the writing step to be permitted or not permitted when copying or moving the electronic data by causing the electronic computer to execute a writing step of writing the electronic data to a recording medium. Are to be executed by the electronic computer.
  • the control step is connected to the electronic computer, a first reading step of reading the first authentication data stored in the electronic computer, and A second reading step of reading second authentication data stored in a memory means having a memory area used for user authentication, the first authentication data, and the second authentication data.
  • the data management program of the present invention 11 is the data management program according to the present invention 10, wherein the data management program stores data between a plurality of device drivers of the electronic computer or between the application program and the device driver.
  • the data management program stores data between a plurality of device drivers of the electronic computer or between the application program and the device driver.
  • the common interface program when the common interface program executes the write step, receives the write request by the common interface and the write request. Thereafter, the authentication module program includes a step force for requesting the user authentication to the authentication module program. The authentication module program includes the authentication step and a step of passing an authentication status as a result of the user authentication to the common interface program.
  • the control step executes the step of receiving the authentication status and the permission step or the non-permission step depending on the authentication status.
  • the common interface program controls the device driver for the recording apparatus and executes the writing step. In the case of the non-permission step, the common interface program uses the device driver for the recording apparatus.
  • the writing step is not executed under control.
  • the data management program of the present invention 12 is the authentication application according to the present invention 11, wherein the authentication module program is a program for cryptographically processing data with the second authentication data.
  • the authentication application program is a device driver that is loaded when the memory means is connected to the electronic computer, via a device driver for memory means for directly controlling the memory means. Reading the second authentication data, encrypting the received data with the authentication module program power using the second authentication data, and creating encrypted data. The steps and power to pass to the authentication module program, and The authentication module program decrypts the encrypted key data with the first authentication data to create decrypted key data, and compares the decrypted key data with the data to verify the decrypted key data It is characterized by the following.
  • the authentication module program includes a step of reading the first authentication data by the electronic computer power
  • the first random data randomly generated for the user authentication is passed to the authentication abrasion program, and the authentication application program receives the first random data, and (2) reading the authentication data with the memory means; (1) encrypting the first random data with the second authentication data to create first encrypted data; And passing the encryption key data to the authentication module program.
  • the authentication module program includes a step of receiving the first encrypted data, A first decryption step of decrypting the first encrypted data with the first authentication data to create a first decrypted data, and comparing the decrypted data with the first random data A verification step to verify, and when the decrypted data and the first random data do not match as a result of the verification, a step of passing a first authentication status as a result of the verification to the common interface program; When the decrypted data and the first random data coincide with each other as a result of the verification, a step of passing the second random data created randomly for the user authentication to the authentication application program is included.
  • the authentication application program includes the step of receiving the second random data, the step of reading the second authentication data from the memory means, and the second random data for the second authentication.
  • the authentication module program comprises: Receiving the second encrypted data; second decrypting step of decrypting the second encrypted data with the first authentication data to generate second decrypted data; and the decrypted data and the A verification step for verifying with the second random data; a result of the verification; and a second authentication status as a result of the verification. Characterized by comprising the step of passing the interface program.
  • the control step includes the step of not permitting the writing, and the authentication status received by the common interface program is the first status.
  • the second authentication status is “True” indicating that the authentication is successful
  • the step of permitting the execution of the writing step is the authentication status.
  • the method includes a step of disabling execution of the write step.
  • the medium force of the present inventions 11 to 13 is also selected.
  • the execution of the writing step is permitted and the force has also exceeded the set time.
  • Time monitoring step for monitoring whether or not the writing step
  • the intermediate force of the present invention 10 to 13 is also selected.
  • the data management program when the writing step is executed, the data management program is connected to the electronic computer or used for the memory means. After the memory means is inserted into the drive, a specific key of the input device of the electronic computer is pressed, the authentication step is executed, and a connection is made to a server connected to the electronic computer via a network.
  • a database having authentication data composed of the first authentication data and the second authentication data stored in the server and used for the user authentication.
  • the medium force of the present inventions 10 to 15 is also selected.
  • the medium force of the present inventions 10 to 15 is also selected.
  • Each of the first authentication data is stored in each of the plurality of electronic computers,
  • All the second authentication data paired with the plurality of first authentication data is stored in the memory means.
  • the intermediate force of the present invention 10 to 16 is also selected.
  • the authentication algorithm for user authentication is a public key system, and the user A public key and a secret key assigned for each are created in pairs, wherein the first authentication data consists of the public key, and the second authentication data consists of the secret key.
  • the intermediate force of the present invention 10 to 16 is also selected.
  • the authentication algorithm for user authentication is a public key system, and the user The public key and private key assigned for each are created in pairs, and the first authentication data consists of the secret key, and the second authentication data is the public key. It is characterized by comprising.
  • the intermediate force of the present invention 10 to 16 is also selected.
  • the memory means is a removable disk and electronic data is written to and read from the removable disk. Removable disk device that performs
  • the data management program of the present invention 20 selects any of the intermediate forces of the present invention 10 to 16.
  • the memory means comprises a flash memory or a readable / writable memory card.
  • the intermediate force of the present invention 10 to 16 is also selected.
  • the memory means is a USB (Universal Serial Bus) memory or a flexible disk.
  • the recording medium for the data management program of the present invention 22 records the data management program of the present invention 10 to 21.
  • the authentication application program may be stored in the electronic computer.
  • the authentication application program may be stored in the memory means and called from the authentication module or an operating system to operate on the electronic computer. Furthermore, the authentication application program is stored in the memory means, and when the memory means is connected to the electronic computer, it is preferable that the authentication application program is automatically started and operates on the electronic computer.
  • This removable disk is an external storage medium that can be carried such as MO, Zip, CD-R, PD, DVD, etc., or the removable disk device may be a device for these external storage media.
  • the memory means may be a readable / writable memory card such as Memory Stick (registered trademark) or Compact Flash (registered trademark).
  • the present invention controls a recording operation for recording electronic data such as user data and programs on an electronic recording medium by means of a recording device connected to the electronic computer. It has become possible to grasp that the electronic data stored in is illegally leaked outside.
  • the present invention provides a valid user by performing user authentication when recording electronic data such as user data and programs on an electronic recording medium by a recording device connected to an electronic computer. Can take out electronic data.
  • FIG. 1 is a functional block diagram showing an outline of a data management system for carrying out the present invention.
  • FIG. 1 shows an outline of a data management system including an electronic computer 1 and an authentication memory device 2.
  • the electronic computer 1 has input / output devices such as an electronic computer main body, a display, a keyboard, and a mouse.
  • the electronic computer 1 has a built-in hard disk 3.
  • the internal hard disk 3 stores an operating system (OS) for driving and operating the electronic computer 1.
  • OS operating system
  • the internal hard disk 3 stores user data such as a file of a user who uses the electronic computer 1 and various application programs. Furthermore, the internal hard disk 3 stores a data management program 4 and first authentication data 6.
  • Computer 1 is equipped with a CD-RW drive and FDD. It may also be equipped with a DVD drive, external MO drive, or hard disk.
  • the electronic computer 1 has a USB port for connecting a USB memory or the like.
  • the electronic computer 1 has various data communication ports such as a plurality of USB ports, serial ports, and parallel ports, and an external recording device can be connected to these ports.
  • the OS will be described using an example of Windows (registered trademark) XP (trademark registered). Explain how the OS controls the user's data files and other recording operations on the recording device.
  • the OS and device drivers of the devices connected to the electronic computer 1 are stored in the internal hard disk 3!
  • the OS of the electronic computer 1 recognizes a plurality of recording devices connected to the electronic computer 1 such as a CD drive, FDD, and USB memory as separate drives.
  • the OS of the electronic computer 1 recognizes the flexible disk drive (registered trademark) as A drive and the internal hard disk as C drive. And one CD per computer 1 If the device is built-in, it is recognized as the D drive.
  • Examples of CD devices include devices that read from and write to media such as CD-ROM, CD-RW, DVD-ROM, and DVD-RW.
  • a data management program 4 operates to control each drive of the electronic computer 1.
  • the data management program 4 controls the device driver of the device connected to the electronic computer 1 when it operates.
  • the device driver of the recording device is also controlled by this data management program 4.
  • the data management program 4 is said to have a control mode when recording to the recording device is controlled.
  • the data management program 4 controls the recording to the recording device, and when the recording to the recording device is prohibited, the control mode is effective.
  • the data management program 4 controls the recording to the recording device, and when the recording to the recording device is permitted, the control mode is disabled.
  • the data management program 4 has a function of providing a common interface between the device driver and the device driver and between the device driver and the application program.
  • the data management program 4 is connected to the electronic computer 1 and has a function of authenticating the recording device.
  • the recording device is authenticated by an authentication module 5 that is part of the data management program 4.
  • the authentication module 5 is a program for authenticating the recording device using the first authentication data 6.
  • the data management program 4 and the first authentication data 6 are stored in the internal hard disk 3 of the electronic computer 1. Data management program 4 is started and operates after the OS has started.
  • the data management program 4 is stored and distributed in an electronic recording medium such as a CD-ROM.
  • the authentication memory device 2 is distributed together with the data management program 4 as a set.
  • the data management program 4 is installed in the electronic computer 1 by the user.
  • the data management program 4 is initialized.
  • settings such as whether to permit writing of user data to which drive of the electronic computer 1 are performed.
  • settings such as whether to permit writing of user data to which drive of the electronic computer 1 are performed.
  • other than the internal hard disk 3 of the electronic computer 1 Set so that user data cannot be written to the recorder.
  • This setting prevents user data from leaking out of the electronic computer 1, prevents unauthorized leakage of user data, and allows user data to be managed.
  • the data management program 4 can restrict the writing when writing to the OS or the application program power recording device. For example, it is assumed that writing to each drive other than the C drive that is the internal hard disk 3 is prohibited by default.
  • the data management program 4 has a function of constantly monitoring writing to each drive, monitoring the operation status of the recording device connected to the electronic computer 1, and keeping a history of these monitoring operations.
  • the authentication memory device 2 is a device distributed as a set with the data management program 4.
  • a USB memory connected and used from the USB port of the electronic computer is used as the authentication memory device 2.
  • the authentication memory device 2 may be any one of a removable disk such as MO, Zip, CD-R, PD, and DVD, a flexible disk, a flash memory, and a memory card.
  • the authentication memory device 2 contains second authentication data 7.
  • This second authentication data 7 is a control in which when the authentication memory device 2 is connected to the electronic computer 1, the data management program 4 authenticates the authentication memory device 2 and prohibits writing to the recording device. Is to cancel.
  • the first authentication data is stored in a recording medium such as a flexible disk and distributed to users.
  • FIG. 2 shows an outline of a flow of authentication processing using the data management program 4 and the authentication memory device 2.
  • the authentication application program 14 for performing authentication processing using data in the authentication memory device 2 and the authentication USB device driver 13 that is a device driver corresponding to the authentication memory device 2 are stored in the internal hard disk 3. It has been done.
  • the authentication application program 14 is installed in the electronic computer 1 and becomes operable when the authentication USB device driver 13 is installed in the electronic computer 1.
  • the authentication application program 14 is an authentication USB device driver 13 May be called and operate independently.
  • the authentication process is performed as follows.
  • the authentication memory device 2 is inserted into the USB port of the electronic computer 1
  • the authentication USB device driver 13 is loaded from the internal hard disk 3.
  • an authentication application program 14 for performing authentication processing in conjunction with the authentication memory device 2 operates.
  • the authentication USB device driver 13 reads the second authentication data 7 stored in the authentication memory device 2 and passes it to the authentication application program 14.
  • the data management program 4 has a function of controlling the recording device drive 9 via the device driver 8. This control limits the writing of user data to electronic recording media such as the CD 10, flexible disk 11, and US B memory 12, and prevents the electronic data from leaking out to the outside.
  • the data management program 4 also has a function of reading the first authentication data 6 stored in the internal hard disk 3 and passing it to the authentication module 5.
  • First authentication data 6 is data used for authentication
  • the authentication module 5 performs authentication of the authentication memory device 2 and authentication of the user licensee in conjunction with the authentication application program 14. For these authentications, the first authentication data 6 stored in the built-in hard disk 3 and the second authentication data 7 stored in the authentication memory device 2 are used.
  • the outline of authentication is performed as follows.
  • the authentication module 5 creates plaintext data and passes it to the authentication application program 14.
  • the plain text data may be text data consisting of randomly created letters, numbers, and symbol power.
  • the length of the plaintext data may change each time it is created.
  • the authentication application program 14 encrypts the plaintext data and the second authentication data to create encrypted data, and passes the encrypted data to the authentication module 5.
  • the authentication module 5 receives the encrypted data sent from the authentication application program 14, performs processing such as decryption, compares it with the original plaintext data, and performs authentication.
  • the authentication operation between the data management program 4 and the authentication memory device 2 employs RSA authentication using a hash function.
  • the first authentication data 6 stored in the electronic computer 1 consists of a public key.
  • the second authentication data 7 stored in the authentication memory device 2 is secret. It consists of a secret key. This private key is paired with a public key for restoring the encrypted data encrypted with this private key. Encrypted data encrypted with a secret key can be decrypted only with the public key of this secret key pair.
  • the data management program 4 authenticates whether or not it is the authentication memory device 2 for data management by using the first secret key and the first public key. Then, the data management program 4 authenticates the user license using the second secret key and the second public key. When the data management program 4 and the authentication memory device 2 are distributed as a set, the user license is used to confirm whether or not the user is a valid user. This authentication is performed using a secret key and a public key. It is done by dredging technology. With this two-step authentication, the data management program 4 allows writing to each drive once the authentication is approved.
  • the data management program 4 has a function of constantly monitoring the force to which the authentication memory device 2 is connected and confirming it at regular intervals. When the user tries to write user data or files to the recording medium, the data management program 4 confirms and allows or prohibits writing. The data management program 4 permits writing only when the authentication memory device 2 is connected.
  • FIG. 3 shows a flowchart of the overall flow of the data management system.
  • the OS starts (Step 1).
  • the data management program 4 starts (Step 2).
  • the control mode is initialized and the control mode is enabled (step 3).
  • the control mode is valid, data and files cannot be written to the recording device. In this case, the user can operate various application programs using the electronic computer 1.
  • the user When the user writes to the recording medium, the user connects the authentication memory device 2 to the electronic computer 1 (step 4).
  • the authentication USB device driver 13 that is the device driver of the authentication memory device 2 is loaded from the internal hard disk 3 and the authentication application program 14 becomes operable. .
  • the authentication application program 14 is called from the authentication module 5.
  • the authentication application program 14 Upon activation, the authentication application program 14 reads the second authentication data 7 from the authentication memory device 2 via a DLL program (not shown) and the authentication USB device driver 13 in response to an authentication request. Perform processing necessary for authentication.
  • Authentication work between the data management program 4 and the authentication memory device 2 is performed (step 5).
  • the authentication module 5 determines the result of the authentication work of the authentication memory device 2. If the authentication status indicating the result of authentication work is “False”, it means that the authentication was successful and powerful. If the authentication status is “True”, it means that the authentication was successful.
  • the authentication module 5 passes this authentication status to the data management program 4 (step 6).
  • the authentication status is “False”, and the control mode remains valid because the authentication was successful. Therefore, writing to the recording device is not possible (Step 6 ⁇ 13).
  • the authentication module 5 passes this authentication status to the data management program 4.
  • the authentication status is “True” and the file can be taken out because the authentication was successful. At this time, the data management program 4 disables the control mode (step 7).
  • the data management program 4 checks how much time has passed since the last authentication work (step 8). In the first authentication after the user connects the authentication memory device 2, the data management program 4 does not check this elapsed time. When this elapsed time t has elapsed from the predetermined set time N, the data management program 4 enables the control mode (step 8 ⁇ 12). If the elapsed time t has not elapsed from the predetermined set time N, the control mode remains invalid and a file or data is written (step 9). Once the writing is complete, other work may be done (step 10).
  • the file may be continuously taken out while the control mode remains invalid (step 11 ⁇ step 8).
  • the data management program 4 immediately activates the control mode (step 12). Therefore, the user data and file cannot be written to the electronic recording medium again by the recording device (step 13). In this way, the user can take out data by connecting the authentication memory device 2 to the electronic computer 1 only when he / she wants to take out the data.
  • this authentication memory device 2 Data is not leaked to the outside when the user leaves the computer, impersonates someone who is away, or is used by someone else.
  • FIG. 4 shows an outline of the operation of the data management program 4.
  • the data management program 4 performs authentication with the authentication memory device 2 to confirm whether or not the authentication memory device 2 belongs to a valid user. This authentication may be always or at regular intervals. At this time, authentication is performed in two stages. The first stage is authentication for confirming whether or not the authentication memory device 2 is a memory device used in combination with the data management program 4. If the authentication memory device 2 is a memory device used in combination with the data management program 4, license authentication is performed to check whether the user using the authentication memory device 2 is a valid user. Do. The outline of this two-step authentication is described below.
  • the data management program 4 includes an authentication module 5 that performs authentication with the authentication memory device 2.
  • the data management program 4 sends an authentication request to the authentication module 5 (step 21).
  • the authentication request is generated when the authentication memory device 2 is inserted into the computer 1 USB port.
  • An authentication request is also generated when authentication is requested by an application program. The authentication request may occur when the application program is trying to write a data file to the recording device.
  • the authentication module 5 receives the authentication request and performs authentication.
  • the authentication module 5 receives the authentication request, calls the authentication application program 14 (see FIG. 2), and starts it.
  • the authentication application program 14 creates encrypted data using the data received from the authentication module 5 and the second authentication data received from the authentication memory device 2, and passes the encrypted data to the authentication module 5.
  • the authentication module 5 determines the authentication using the encrypted data received from the authentication application program 14 and the first authentication data, and sends the first authentication status back to the data management program 4 (step 22). .
  • the authentication module 5 transmits the authentication status “False” to the data management program 4 (step 22 ⁇ 23). Even when the authentication memory device 2 is not used for authentication, the authentication module 5 sets the first authentication status “False” to the data management program. Send to gram 4 (step 22 ⁇ 23).
  • the authentication module 5 continues the license authentication (step 24).
  • the authentication module 5 passes the authentication request to the authentication application program 14.
  • the authentication application program 14 creates encrypted data using the data received from the authentication module 5 and the second authentication data received from the authentication memory device 2, and passes it to the authentication module 5.
  • the authentication module 5 determines authentication by using the encrypted data received from the authentication application program 14 and the first authentication data, and sends the second authentication status back to the data management program 4 (step 25). . If the license authentication is not successful, the second authentication status “False” is sent (step 25 ⁇ 29). At this time, the control mode is valid. If the authentication is successful, the second authentication status “True” is transmitted (step 25 ⁇ 26). The data management program 4 disables the control mode and can write files and data (step 26). The user writes data or a file to the electronic recording medium (steps 27 and 28). Then, the process proceeds to the next process (step 30).
  • FIG. 5 illustrates an outline of the operation flow of the authentication application program 14.
  • the authentication application program 14 Called and started by the authentication application program 14 and the authentication module 5 (steps 40 and 41).
  • the authentication application program 14 receives the authentication request and plaintext data from the authentication module 5 (steps 42 and 43).
  • the authentication application program 14 receives the second authentication data stored in the authentication memory device 2 via the authentication USB device driver 13 (step 44).
  • the authentication application program 14 encrypts the plaintext data using the second authentication data and creates encrypted data (step 45).
  • the encrypted data is transmitted to the authentication module 5 (step 46).
  • FIG. 6 is a flowchart showing an outline of the operation of the authentication module 5.
  • the first authentication data is authenticated using two first public keys and second public keys.
  • the second authentication data consists of a first secret key and a second secret key corresponding to the first public key and the second public key.
  • the authentication module 5 receives the authentication request from the data management program 4 (step 60).
  • data The first public key and the second public key are received from the management program 4 (step 61).
  • Authentication module 5 randomly creates first authentication data (step 62).
  • the authentication module 5 transmits the created first authentication data to the authentication application program 14 (step 63).
  • the authentication application program 14 receives the first authentication data, encrypts it using the first secret key from the authentication memory device 2, and creates the first encrypted data (step 64).
  • the authentication application program 14 passes the first encryption key data to the authentication module 5.
  • the authentication module 5 decrypts the first encrypted data using the first public key, compares it with the first authentication data, and performs verification processing (steps 65 and 66). If the verification results do not match, the authentication status “False” is transmitted to the data management program 4 (steps 67 and 75).
  • the authentication module 5 randomly creates second authentication data (step 68).
  • the authentication module 5 transmits the created second authentication data to the authentication abrasion program 14 (step 69).
  • the authentication application program 14 receives the second authentication data, encrypts it using the second secret key from the authentication memory device 2, and creates the second encrypted data (step 70). .
  • the authentication application program 14 passes the second encrypted data to the authentication module 5.
  • the authentication module 5 decrypts the second encrypted data using the second public key, compares it with the second authentication data, and performs a verification process (steps 71 and 72). If the verification results do not match, the authentication status “False” is transmitted to the data management program 4 and the authentication process is terminated (steps 73 and 75).
  • FIG. 7 shows an outline of an authentication key management program 15 for generating and managing a private key and a public key, a customer database 16, and a key management database 17.
  • the authentication key management program 15, the customer database 16, and the key management database 17 are for use by the providers of the data management system described above.
  • the authentication key management program 15, the customer database 16, and the key management database 17 It is stored and operated in a computer such as a server computer of the management system provider.
  • the key management database 17 is a database that stores first authentication data and second authentication data for authentication.
  • the customer database 16 is a database related to users, and stores information related to users of the distributed data management program 4.
  • the customer database 16 includes a user name, a user identification number, information on authentication data that is a pair of a private key and a public key distributed to the user, and an authentication memory device 2 distributed to the user. Information etc. are registered. Also, the authentication data reissued when the authentication memory device 2 is lost, broken, added, etc. is updated and registered in the customer database 16 and the key management database 17.
  • the customer database 16 and the key management database 17 include information related to the confidential information of the user's personal information, so it is strongly desired to use it in an environment where security is maintained.
  • the authentication key management program 15 uses the customer database 16 and the key management database 17 to create a private key / public key pair.
  • the created private key is stored in the authentication memory device 2.
  • the public key paired with the secret key is output to a file as authentication data and stored in the flexible disk 18.
  • the flexible disk 18 and the authentication memory device 2 are distributed together when the data management program 4 is distributed.
  • FIG. 8 illustrates an example of a public key and a secret key.
  • FIG. 8 (a) shows an example of the public key of the first authentication data 6.
  • the public key is a key serial code 20 indicating the serial code of the key, a spare code 21 preliminarily provided for the system, a no-shush algorithm information, and RSA key information 22 indicating information necessary for RSA key authentication. It is composed of a part of.
  • FIG. 8B illustrates an example of the secret key of the second authentication data 6.
  • the private key consists of a key serial code 23 indicating the key serial code, a key information node length 24 indicating the byte length of the key information, RSA key information indicating the information required for RSA key authentication and RSA key authentication. It consists of 25 parts.
  • FIG. 9 shows an outline of the data management system according to the second embodiment of the present invention.
  • the data management system of the second embodiment of the present invention is the data of the first embodiment of the present invention. It has basically the same configuration and function as the management system. Only the configuration and functions different from those of the data management system according to the first embodiment of the present invention will be described below.
  • the same components as those of the data management system according to the first embodiment of the present invention are denoted by the same reference numerals, and the description thereof is omitted.
  • the data management system according to the second embodiment of the present invention uses a flexible disk 103 for authentication! /.
  • the data management program 4 described above is installed in the electronic computer 102.
  • Data management program 4 is running and the control mode is enabled. When the control mode is thus enabled, data cannot be written from the computer 1 to each drive.
  • the electronic computer 102 is connected to the authentication server 100 via the network 105.
  • the authentication server 100 stores a database 101 for managing authentication of the electronic computer 102.
  • the electronic computer 102 When the user writes data to the electronic recording medium, the user inserts the authentication flexible disk 103 into the flexible disk driver of the electronic computer 1.
  • the electronic computer 102 is connected to the authentication server 100 via the network 105 and can send and receive data.
  • the authentication server 100 stores a database 101 that manages authentication IDs.
  • the database 101 stores authentication IDs and information on the data management program 4 and users. An authentication ID is registered in the database 101 in association with the data management program 4 or the user.
  • FIG. 10 is a flowchart showing recording control in which the data management program 4 uses the flexible disk 103.
  • the user tries to write data (step 100).
  • this specific key combination is a specific key combination such as Ctr + Alt + k.
  • the data management program 4 starts authentication (step 103).
  • the flexible disk 103 stores an authentication file 104 containing an authentication ID.
  • the data management program 4 reads the authentication file 104.
  • the data management program 4 connects to the authentication server 100 via the network 105.
  • Data management program 4 certified The authentication ID is transmitted to the server 100 for confirmation (step 104).
  • the authentication server 100 confirms the authentication ID
  • a new authentication ID is sent from the server 100, and the data management program 4 rewrites the authentication file 104 on the flexible disk 103 with the new authentication ID (step 105). Therefore, when the authentication is completed (step 106), the user can write data (step 107).
  • the data management program 4 can perform settings such as authenticating and enabling data to be written only for a predetermined time.
  • FIG. 11 shows an outline of the third embodiment of the present invention.
  • Figure 11 shows an overview of a company that operates in multiple groups.
  • a company consists of two groups A and B, and each group is composed of a plurality of computers. Groups may be thought of as sales offices or agents at different locations.
  • Each group A, B includes one authentication memory device 201, 202.
  • Group A includes an authentication memory device 201.
  • the authentication memory device 201 stores a secret key A for authentication, and the public key of the secret key A is stored in all the electronic computers PC—A1 to A4 of the group A.
  • the authentication memory device 201 can control the recording devices of the group A all electronic computers PC—Al to A4.
  • the group B includes the authentication memory device 202, and the authentication memory device 202 can control the recording devices of all the electronic computers PC—B1 to B4 of the group B.
  • the authentication memory device 202 cannot control the recording devices of the group A computer PCs—A1 to A4. All of the groups in both A and B Electronic calculator 1 ⁇ -8 1-8 4? You may want to control the recording device connected to J81-84.
  • the authentication memory device 200 is provided, and the authentication memory device 200 stores the secret keys A and B of both groups A and B. Therefore, the authentication memory device 200 enables control of all electronic computers PC—A1 to A4 and PC—B1 to B4 of the entire enterprise.
  • the authentication application program 14 (see FIG. 2) is preferably stored in the authentication memory device 2.
  • the authentication application program 14 is automatically activated when the authentication memory device 2 is connected to the electronic computer 1.
  • the authentication application program 14 operates in the same manner as in the first embodiment of the present invention.
  • the first authentication data 6 stored in the electronic computer 1 consists of a public key.
  • the second authentication data 7 stored in the authentication memory device 2 consists of a secret key.
  • the first authentication data 6 stored in the electronic computer 1 can be composed of a secret key, and the second authentication data 7 stored in the authentication memory device 2 can be composed of a public key.
  • the authentication related programs such as the authentication module 5 and the authentication application program 14 receive the private key from the electronic computer 1 and the public key from the authentication memory device 2 for authentication.
  • the authentication key management program 15 of FIG. 7 generates a public key / private key pair, outputs the public key to the authentication memory device 2 as a file for authentication, and stores it in the flexible disk 18.
  • the flexible disk 18 and the authentication memory device 2 are distributed together when the data management program 4 is distributed.
  • the present invention can be used when recording user files, data, programs, and the like stored in an electronic computer on an electronic recording medium and restricting them from being taken outside. Use in industries that require security. In particular, it is desirable to use it in the printing industry and retail stores where confidential information such as user data and files in sales or accounting data and employee data management is required.
  • FIG. 1 is a diagram showing an outline of a system configuration according to Embodiment 1 of the present invention.
  • FIG. 2 is a diagram illustrating an outline of a system configuration of authentication processing using the data management program 4 and the authentication memory device 2.
  • FIG. 3 is a flowchart showing the operation of the data management system.
  • FIG. 4 is a flowchart showing an outline of the operation of the data management program 4.
  • FIG. 5 is a flowchart showing an outline of the operation of the authentication application program 14.
  • FIG. 6 is a flowchart showing an outline of the operation of the authentication module 5.
  • FIG. 7 is a diagram illustrating an overview of an authentication key management program, a customer database, and a key management database.
  • FIG. 8 is a diagram illustrating an example of a public key and a secret key.
  • FIG. 9 is a diagram illustrating an outline of a second embodiment in which authentication is performed using a flexible disk.
  • FIG. 10 is a flowchart showing recording control according to the second embodiment.
  • FIG. 11 is a diagram illustrating an outline of Embodiment 3 in which recording control is performed in a company composed of a plurality of group cars.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

 電子計算機に接続されている記録装置によって、電子計算機に格納されているユーザのデータやプログラム等を電子記録媒体に記録して外部へ持ち出すとき、この記録を制限する。  電子計算機に格納されているデータ管理プログラムは、電子計算機から前記記録媒体にデータの書き込みを行うとき、ユーザ認証して正当なユーザ以外が書込みをできないように制限する機能を有する。データ管理プログラムは、認証用の秘密鍵を格納したUSBメモリを用いて正当なユーザであるかの認証を行う。

Description

明 細 書
データ管理方法、そのプログラム及びプログラムの記録媒体
技術分野
[0001] 本発明は、電子計算機に格納されているデータを管理するデータ管理方法、その プログラム及びプログラムの記録媒体に関する。詳しくは、電子計算機に接続されて いる記録装置によって記録媒体に電子データを記録するとき、その記録作業を制御 するためのデータ管理方法、そのプログラム及びプログラムの記録媒体に関する。 更に詳しくは、電子計算機力 その外部に流出するデータやファイル等を管理する ためのデータ管理方法、そのプログラム及びプログラムの記録媒体に関する。
背景技術
[0002] 電子計算機のハードディスク (HDD)に保存されて 、るデータは、 FD (登録商標)、 MO、 CD、フラッシュメモリ等の電子記録媒体に記録されて持ち出されることがある。 データには、企業秘密、個人情報等の重要な情報が入っている場合がある。このよう なデータを外部へ流出しな 、ように保護することがセキュリティ上重要である。
[0003] 電子計算機の HDDに保存されているデータを外部へ持ち出すときは、 FD、 CD、 DVD, MO、フラッシュメモリや外付けリムーバブル HDD等の媒体に書き込むことが 一般的である。フラッシュメモリを採用したカード型のメモリ装置や外付けリムーパブ ル HDD等の記憶装置にも書き込むことができる。フラッシュメモリを採用したカード型 のメモリ装置としては、メモリスティック (登録商標)、コンパクトフラッシュ (登録商標)、 スマートメディア (登録商標)や SDメモリ(登録商標)等が掲げられる。
[0004] これらの記憶装置と、これらの媒体に電子データを記録するための記録装置は、電 子計算機に接続されて、書き込みを行う。この記憶装置と記録装置は、電子計算機と USB (Universal Serial Bus)、 IEEE1394、 SCSI, PCMCIA, CF等のインターフエ ースで接続されてデータの送受信を行って、書き込みを行う。このため、データの外 部への流出を防ぐために記録可能な媒体に書き込みできる装置を電子計算機から 取り外し、これらの装置を電子計算機に接続しないように制限をすることがある。
[0005] また、電子計算機を操作した履歴を保存して管理することがある。このとき、保存さ れた履歴を解析して、いつデータがアクセスされて、どのように書き込みされたか等を 把握してデータ管理を行うこともある。その他には、電子計算機上に動作しているォ ペレ一ティングシステム (OS)の機能には、電子記録媒体に書き込みを行えないよう に制限をかける方法がある。 UNIX (登録商標)、 LINUX系の OSでは、ユーザのァ クセス権限を許可、不許可するように制御できる力 Windows (登録商標)系の OS ではその実現が困難である。
[0006] OSの命令動作は、大まかにユーザモードと、カーネルモードに分かれる。カーネル モードにお 、ては、カーネルモードで動作するプログラムは OSが提供して!/、る全て の命令が実行できる。一方、ユーザモードにおいては、ユーザモードで動作するァプ リケーシヨンプログラムは、 OSが提供する一部の命令しか実行できな 、制限された環 境になる。このように、ユーザモードで制限をすることによって、電子計算機の安定し た動作を提供している。
[0007] 電子計算機の入出力装置の制御は、各入出力装置に対応したデバイスドライバか ら行われる。デバイスドライバは、カーネルモードで動作している。これらのデバイスド ライバのプログラムをユーザが改良したり、新しく作ったりすることができる力 ちょっと した間違い、不具合によって電子計算機の不安定な動作の原因になりかねない。そ のため、通常の技術者がデバイスドライバのレベルでプログラムを組んだりすることは 殆ど無い。
[0008] 特許文献 1には、デバイスドライバとアプリケーションプログラムとの間に共通のイン ターフェースを提供する共通インターフェースドライバを開示して 、る。共通インター フェースドライバは、複数のデバイスドライバ間にも共通のインターフェースを提供し ている。
特許文献 1は、デバイスドライバとアプリケーションプログラム、複数のデバイスドライ バ間に共通のインターフェースを提供しているが、デバイスドライバによって記録装置 へのデータの記録作業の制御は行って 、な 、。
特許文献 1:特開 2002— 328878号
発明の開示
発明が解決しょうとする課題 [0009] 本発明は上述のような技術背景のもとになされたものであり、下記の目的を達成す る。
本発明の目的は、電子計算機に接続されている記録装置によって記録媒体にデ ータ、プログラム等を記録する記録作業を制御するデータ管理方法、そのプログラム 及びプログラムの記録媒体を提供する。
[0010] 本発明の他の目的は、電子計算機に接続されている記録装置によって電子記録 媒体にデータ、プログラム等を記録するとき、ライセンス認証を行い正当なユーザの みの記録作業を可能にするデータ管理方法と、そのプログラム及びプログラムの記 録媒体を提供する。
課題を解決するための手段
[0011] 本発明は、前記目的を達成するため、次の手段を採る。
本発明の発明 1は、ユーザデータ、及びプログラムの中力も選択される 1以上の電 子データを記録媒体に書き込みするための 1つ以上の記録装置が接続され、ォペレ 一ティングシステムによって制御されて動作している電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作するァ プリケーシヨンプログラムが、前記記録装置によって前記記録媒体に前記電子データ を書き込みして、前記電子データの複製又は移動を行うとき、前記書き込みを許可 又は不許可して制御するためのデータ管理方法である。
[0012] 本発明 1のデータ管理方法は、前記電子計算機に格納されている第 1認証用デー タと、前記電子計算機に接続されているメモリ手段に格納されている第 2認証用デー タとを用いて前記ユーザ認証を行な、、前記電子計算機上で動作するプログラムで 、かつ、前記書き込みをするとき、ユーザ認証によって認証されたユーザのみが前記 書き込みを行うことが許可されるように制御するためのデータ管理プログラムによって 、前記ユーザ認証が成功した場合は、前記書き込みを許可し、前記認証が不成功の 場合は、前記書き込みを不許可にすることを特徴とする。
[0013] 本発明 2のデータ管理方法は、本発明 1において、前記データ管理プログラムは、 前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログ ラムと前記デバイスドライバとの間に、データの送受信を行うための共通のインターフ ースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用 デバイスドライバを制御して、前記書き込みをする動作を許可、又は不許可にして前 記書き込みを制御するための共通インターフェースプログラムと、前記メモリ手段と通 信し、前記ユーザ認証を行うための認証モジュールプログラムとからなることを特徴と する。
[0014] 更に、本発明 2のデータ管理方法は、前記電子計算機、又は前記アプリケーション プログラムが前記書き込みを実行するとき、前記共通インターフェースプログラムから 前記認証モジュールプログラムに前記ユーザ認証を要求し、前記認証モジュールプ ログラムは、前記認証を行うための認証用アプリケーションプログラムを呼び出して、 前記第 1認証用データ、及び前記第 2認証用データとを用いて前記ユーザ認証を前 記認証用アプリケーションプログラムに行わせ、前記ユーザ認証の結果を前記共通 インターフェースプログラムに渡し、前記共通インターフェースプログラムは、前記結 果を受け取り、前記認証が成功した場合に前記書き込みを許可し、前記認証が不成 功の場合に前記書き込みを不許可にすることを特徴とする。
[0015] 本発明 3のデータ管理方法は、本発明 1又は 2において、前記電子計算機または 前記アプリケーションプログラムが前記書き込みを実行するとき、前記メモリ手段は前 記電子計算機に接続、又は前記メモリ手段用のドライブに挿入され、前記電子計算 機の入力装置の特定のキーが押下されて、前記認証モジュールプログラムは、前記 認証用データを用いて前記ユーザ認証を行った後、前記電子計算機とネットワーク を介して接続されたサーバに接続して、前記サーバに格納され、前記ユーザ認証に 用 ヽるための前記第 1認証用データと前記第 2認証用データからなる認証用データ を有するデータベース力も新し 、第 2認証用データを取得して、前記メモリ手段に格 納し、前記サーバに格納され、前記認証用データの管理を行うための管理プロダラ ムは、前記ユーザ認証に利用された前記第 2認証用データと、前記新しい第 2認証 用データを前記データベースに更新して登録することを特徴とする。
[0016] 本発明 4のデータ管理方法は、本発明 1から 3の中力 選択されるいずれか 1つの 発明にお 、て、前記メモリ手段を用いて複数の前記電子計算機のデータ管理を行う とき、前記複数の前記電子計算機それぞれに 1以上の前記第 1認証用データを格納 し、前記複数の前記電子計算機それぞれに格納された前記第 1認証用データのぺ ァの前記第 2認証用データをすベてを前記メモリ手段に格納することを特徴とする。
[0017] 本発明 5のデータ管理方法は、本発明 2から 4の中力も選択されるいずれか 1つの 発明にお 、て、前記ユーザ認証に用いるアルゴリズムは公開鍵方式のアルゴリズム であり、前記ユーザごとに割り当てられる公開鍵と秘密鍵はペアで作成され、前記第 1認証用データは前記公開鍵からなり、前記第 2認証用データは前記秘密鍵からな ることを特徴とする。
[0018] 本発明 6のデータ管理方法は、本発明 2から 4の中力も選択されるいずれか 1つの 発明にお 、て、前記ユーザ認証に用いるアルゴリズムは公開鍵方式のアルゴリズム であり、前記ユーザごとに割り当てられる公開鍵と秘密鍵はペアで作成され、前記第 1認証用データは前記秘密鍵からなり、前記第 2認証用データは前記公開鍵からな ることを特徴とする。
[0019] 本発明 7のデータ管理方法は、本発明 2から 4の中力も選択されるいずれか 1つの 発明において、前記メモリ手段は、リムーバブルディスク及び、前記リムーバブルディ スクに前記電子データの書き込み、読み込みを行うためのリムーバブルディスクデバ イスカゝらなることを特徴とする。
[0020] 本発明 8のデータ管理方法は、本発明 2から 4の中力も選択されるいずれか 1つの 発明において、前記メモリ手段は、フラッシュメモリ、又は読み書き可能なメモリカード 力 なることを特徴とする。
[0021] 本発明 9のデータ管理方法は、本発明 1から 4の中力 選択されるいずれか 1つの 発明において、前記メモリ手段は、 USB (Universal Serial Bus)メモリ、又はフレキシ ブルディスクであることを特徴とする。
[0022] 本発明 10のデータ管理プログラムは、ユーザデータ、及びプログラムの中力も選択 される 1以上の電子データを記録媒体に書き込みするための 1つ以上の記録装置が 接続され、オペレーティングシステムによって制御されて動作して 、る電子計算機か ら、ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作して V、るアプリケーションプログラムが、前記記録媒体に前記電子データを書き込みする ための書き込み要求をし、前記書き込み要求に従い、前記記録装置によって、前記 記録媒体に前記電子データを書き込みする書き込みステップを前記電子計算機に 書き込みステップ実行させて、前記電子データの複製又は移動を行うとき、前記書き 込みステップの実行を許可又は不許可して制御する制御ステップとを前記電子計算 機に実行させるためのものであることを特徴とする。
[0023] 更に、本発明 10のデータ管理プログラムは、前記制御ステップは、前記電子計算 機に格納されて 、る第 1認証用データを読み出す第 1読み出しステップと、前記電子 計算機に接続され、かつ、ユーザ認証を行うために使用するメモリ領域を有するメモ リ手段に格納されている第 2認証用データを読み出す第 2読み出しステップと、前記 第 1認証用データと、前記第 2認証用データとを用いて、前記ユーザ認証を行う認証 ステップと、前記ユーザ認証ステップが成功した場合に、前記書き込みステップの実 行を許可する許可ステップと、前記ユーザ認証ステップが不成功であった場合に、前 記書き込みステップの実行を不許可にする不許可ステップとからなることを特徴とす る。
[0024] 本発明 11のデータ管理プログラムは、本発明 10において、前記データ管理プログ ラムは、前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーション プログラムと前記デバイスドライバとの間、にデータの送受信を行うための共通のイン ターフェースを提供し、前記記録装置を直接制御するデバイスドライバである記録装 置用デバイスドライバを制御するためのプログラムで、かつ、前記制御ステップを含 む共通インターフェースプログラムと、前記メモリ手段と通信し、前記ユーザ認証を行 うための認証モジュールプログラムとから構成されることを特徴とする。
[0025] 更に、本発明 11のデータ管理プログラムは、前記共通インターフェースプログラム は、前記書き込みステップを実行するとき、前記共通のインターフェースによって前 記書き込み要求を受信する受信ステップと、前記書き込み要求を受信した後、前記 認証モジュールプログラムに前記ユーザ認証を要求するステップ力 なり、前記認証 モジュールプログラムは、前記認証ステップ、及び前記ユーザ認証の結果である認 証ステータスを前記共通インターフェースプログラムに渡すステップとからなり、前記 制御ステップは、前記認証ステータスを受け取るステップと、前記認証ステータスによ つて前記許可ステップ又は前記不許可ステップとを実行し、前記許可ステップの場合 は、前記共通インターフェースプログラムは、前記記録装置用デバイスドライバを制 御して、前記書き込みステップを実行し、前記不許可ステップの場合は、前記共通ィ ンターフェースプログラムは、前記記録装置用デバイスドライバを制御して、前記書き 込みステップを実行しな 、ことを特徴とする。
[0026] 本発明 12のデータ管理プログラムは、本発明 11にお 、て、前記認証モジュールプ ログラムは、前記第 2認証用データによってデータを暗号ィ匕処理するためのプロダラ ムである認証用アプリケーションプログラムを呼び出すステップとからなり、前記認証 用アプリケーションプログラムは、前記メモリ手段が前記電子計算機に接続されるとき ロードされるデバイスドライバで、前記メモリ手段を直接制御するためのメモリ手段用 デバイスドライバを介して前記第 2認証用データを読み込むステップと、前記認証モ ジュールプログラム力 受け取ったデータを前記第 2認証用データによって暗号ィ匕処 理して暗号化データを作成するステップと、前記暗号化データを前記認証モジユー ルプログラムに渡すステップと力 なり、更に、前記認証モジュールプログラムは、前 記暗号ィ匕データを前記第 1認証用データによって復号ィ匕して復号ィ匕データを作成す るステップと、前記復号ィ匕データを前記データと比較して検証するステップとからなる ことを特徴とする。
[0027] 本発明 13のデータ管理プログラムは、本発明 11又は 12において、前記認証モジ ユールプログラムは、前記電子計算機力 前記第 1認証用データを読み込むステツ プと、
前記ユーザ認証のためにランダムに作成した第 1ランダムデータを前記認証用アブ リケーシヨンプログラムに渡すステップと力もなり、前記認証用アプリケーションプログ ラムは、前記第 1ランダムデータを受信するステップと、前記第 2認証用データを前記 メモリ手段力 読み込むステップと、前記第 1ランダムデータを前記第 2認証用データ によって暗号ィ匕し、第 1暗号ィ匕データを作成する第 1暗号化ステップと、前記第 1暗 号ィ匕データを前記認証モジュールプログラムに渡すステップとからなることを特徴と する。
[0028] 更に、前記認証モジュールプログラムは、前記第 1暗号ィ匕データを受け取るステツ プと、 前記第 1暗号ィ匕データを前記第 1認証用データによって復号ィ匕し、第 1復号ィヒデ一 タを作成する第 1復号化ステップと、前記復号ィ匕データと前記第 1ランダムデータと比 較して検証する検証ステップと、前記検証の結果、前記復号化データと前記第 1ラン ダムデータが一致しな 、とき、前記検証の結果である第 1認証ステータスを前記共通 インターフェースプログラムに渡すステップと、前記検証の結果、前記復号化データと 前記第 1ランダムデータが一致したとき、前記ユーザ認証のためにランダムに作成し た第 2ランダムデータを前記認証用アプリケーションプログラムに渡すステップとから なることを特徴とする。
[0029] 更に、前記認証用アプリケーションプログラムは、前記第 2ランダムデータを受信す るステップと、前記第 2認証用データを前記メモリ手段から読み込むステップと、前記 第 2ランダムデータを前記第 2認証用データによって暗号ィ匕し、第 2暗号化データを 作成する第 2暗号化ステップと、前記第 2暗号化データを前記認証モジュールプログ ラムに渡すステップとからなり、また更に、前記認証モジュールプログラムは、前記第 2暗号化データを受け取るステップと、前記第 2暗号化データを前記第 1認証用デー タによって復号化し、第 2復号化データを作成する第 2復号化ステップと、前記復号 化データと前記第 2ランダムデータと比較して検証する検証ステップと、前記検証の 結果、前記検証の結果である第 2認証ステータスを前記共通インターフェースプログ ラムに渡すステップとからなることを特徴とする。
[0030] 前記制御ステップは、前記共通インターフェースプログラムが受信した前記認証ス テータスが前記第 1認証ステータスのとき、前記書き込みを許可しないステップと、前 記共通インターフェースプログラムが受信した前記認証ステータスが前記第 2認証ス テータスのとき、前記第 2認証ステータスは前記認証が成功したことを示す「True」の ときは、前記前記書き込みステップの実行を許可するステップと、前記第 2認証ステ 一タスは前記認証が成功しな力つたことを示す「False」のときは、前記書き込みステ ップの実行を不許可にするステップとからなることを特徴とする。
[0031] 本発明 14のデータ管理プログラムは、本発明 11から 13の中力も選択されるいずれ 力 1つの発明において、前記書き込みステップの実行が許可されて力も設定時間以 上に経過したカゝ否かを監視する時間監視ステップと、前記書き込みステップの実行 が許可されて力も設定時間以上に経過したとき、前記書き込みステップの実行を不 許可するステップとからなることを特徴とする。
[0032] 本発明 15のデータ管理プログラムは、本発明 10から 13の中力も選択されるいずれ 力 1つの発明において、前記書き込みステップが実行されるとき、前記電子計算機に 接続又は前記メモリ手段用のドライブに前記メモリ手段が挿入された後、前記電子計 算機の入力装置の特定のキーが押下され、前記認証ステップが実行され、前記電子 計算機とネットワークを介して接続されたサーバに接続して、前記サーバに格納され 、前記ユーザ認証に用いるための前記第 1認証用データと前記第 2認証用データか らなる認証用データを有するデータベース力 新しい第 2認証用データを取得して前 記メモリ手段に格納するステップと、前記サーバに格納され、前記認証用データの管 理を行うための管理プログラムは、前記認証に利用された前記認証用データと、前記 新しい第 2認証用データを前記データベースに更新して登録するステップとからなる ことを特徴とする。
[0033] 本発明 16のデータ管理プログラムは、本発明 10から 15の中力も選択されるいずれ 力 1つの発明において、前記メモリ手段を用いて複数の前記電子計算機のデータ管 理を行うとき、複数の前記第 1認証用データを前記複数の電子計算機にそれぞれ格 納し、
前記複数の前記第 1認証用データとペアの前記第 2認証用データすベてを前記メ モリ手段に格納することを特徴とする。
[0034] 本発明 17のデータ管理プログラムは、本発明 10から 16の中力も選択されるいずれ 力 1つの発明において、前記ユーザ認証のための認証用のアルゴリズムは、公開鍵 方式であり、前記ユーザごとに割り当てられた公開鍵、秘密鍵はペアで作成され、前 記第 1認証用データは前記公開鍵からなり、前記第 2認証用データは前記秘密鍵か らなることを特徴とする。
[0035] 本発明 18のデータ管理プログラムは、本発明 10から 16の中力も選択されるいずれ 力 1つの発明において、前記ユーザ認証のための認証用のアルゴリズムは、公開鍵 方式であり、前記ユーザごとに割り当てられた公開鍵、秘密鍵はペアで作成され、前 記第 1認証用データは前記秘密鍵からなり、前記第 2認証用データは前記公開鍵か らなることを特徴とする。
[0036] 本発明 19のデータ管理プログラムは、本発明 10から 16の中力も選択されるいずれ 力 1つの発明において、前記メモリ手段は、リムーバブルディスク及び、前記リムーバ ブルディスクに電子データの書き込み、読み込みを行うリムーバブルディスクデバイス 力 なることを特徴とする。
[0037] 本発明 20のデータ管理プログラムは、本発明 10から 16の中力も選択されるいずれ 力 1つの発明において、前記メモリ手段は、フラッシュメモリ、又は読み書き可能なメ モリカードからなることを特徴とする。
[0038] 本発明 21のデータ管理プログラムは、本発明 10から 16の中力も選択されるいずれ 力 1つの発明において、前記メモリ手段は、 USB (Universal Serial Bus)メモリ又はフ レキシブルディスクであることを特徴とする。
[0039] 本発明 22のデータ管理プログラムの記録媒体は、本発明 10から 21のデータ管理 プログラムを記録したものである。
[0040] 前記認証用アプリケーションプログラムは、前記電子計算機に格納されていると良 い。また、前記認証用アプリケーションプログラムは、前記メモリ手段に格納されてい て、前記認証用モジュールまたは、オペレーティングシステムから呼び出されて前記 電子計算機上に動作すると良い。更に、前記認証用アプリケーションプログラムは、 前記メモリ手段に格納されていて、前記メモリ手段が前記電子計算機に接続されると 、 自動起動して前記電子計算機上に動作すると良い。
[0041] このリムーバブルディスクは、 MO、 Zip, CD-R, PD、 DVD等の持ち運びができ る外部記憶媒体の 、ずれか、リムーバブルディスクデバイスはこれらの外部記憶媒体 用の装置であると良い。
前記メモリ手段は、メモリスティック (登録商標)、コンパクトフラッシュ (登録商標)等 の読み書き可能なメモリカードであると良 、。
発明の効果
[0042] 本発明によると、次の効果が奏される。
本発明は、電子計算機に接続されている記録装置によって、電子記録媒体にユー ザのデータやプログラム等の電子データを記録する記録作業を制御し、電子計算機 に格納されている電子データが外部へ不正に流出することを把握することが可能に なった。
[0043] 本発明は、電子計算機に接続されている記録装置によって、電子記録媒体にユー ザのデータやプログラム等の電子データを記録するとき、ユーザ認証を行うことによつ て、正当なユーザが電子データを持ち出すことが可能になった。 発明を実施するための最良の形態
[0044] 図 1には、本発明を実施するためのデータ管理システムの概要を示す機能ブロック 図である。図 1には、電子計算機 1と、認証用メモリ装置 2からなるデータ管理システ ムの概要を図示している。電子計算機 1は、電子計算機本体、ディスプレイ、キーボ ード、マウス等の入出力装置を有する。電子計算機 1は、内蔵ハードディスク 3を内蔵 している。この内蔵ハードディスク 3には、電子計算機 1を駆動させ、動作させるため のオペレーティングシステム(OS)が格納されて 、る。
[0045] また、内蔵ハードディスク 3には電子計算機 1を利用しているユーザのデータゃファ ィル等であるユーザデータ、各種のアプリケーションプログラムが格納されている。更 に、内蔵ハードディスク 3にはデータ管理プログラム 4、第 1認証用データ 6が格納さ れている。電子計算機 1は、 CD— RWドライブ、 FDDを装備している。また、 DVDド ライブ、外付け MOドライブ、ハードディスクを装備しても良い。電子計算機 1は、 US Bメモリ等を接続するための USBポートを有する。
[0046] 電子計算機 1は、複数の USBポート、シリアルポート、パラレルポート等の各種のデ ータ通信用のポートを有し、これらに外部記録装置が接続可能である。以下、 OSは Windows (登録商標) XP (商標登録)の例で説明をする。記録装置にユーザのデー タゃファイル等の記録作業の制御が OSにお 、てどのように行われて 、るかを説明す る。 OS、及び電子計算機 1に接続されているデバイスのデバイスドライバが内蔵ハー ドディスク 3に格納されて!、る。
[0047] 電子計算機 1の OSは、電子計算機 1に接続されている、 CDドライブ、 FDD、 USB メモリ等の複数の記録装置を別々のドライブとして認識している。以下、一般的な例 を示す。電子計算機 1の OSは、フレキシブルディスクドライブ (登録商標)を Aドライブ 、内蔵ハードディスクを Cドライブと認識している。そして、電子計算機 1に 1台の CD 装置が内蔵されていると、これを Dドライブと認識している。 CD装置としては、 CD— ROM, CD-RW, DVD— ROMや DVD— RW等の媒体から読み込み、これらの 媒体へ書き込みを行う装置等が掲げられる。 USBポートに USB装置が接続されると 、 Eドライブ、 Fドライブと接続された順に認識している。
[0048] 電子計算機 1には、データ管理プログラム 4が動作し、電子計算機 1の各ドライブの 制御を行っている。正確には、データ管理プログラム 4は、これが動作して電子計算 機 1に接続されて 、るデバイスのデバイスドライバを制御して 、る。記録装置のデバイ スドライバもこのデータ管理プログラム 4に制御される。以下、データ管理プログラム 4 は、記録装置への記録を制御しているときは、制御モードを有するという。
[0049] データ管理プログラム 4は、記録装置への記録を制御し、記録装置への記録を禁 止ているときは、制御モードが有効であるという。データ管理プログラム 4は、記録装 置への記録を制御し、記録装置への記録が許可されているときは、制御モードが無 効であるという。データ管理プログラム 4は、デバイスドライバとデバイスドライバとの間 、デバイスドライバとアプリケーションプログラムとの間に共通のインターフ ースを提 供する機能を備えている。
[0050] また、データ管理プログラム 4は、電子計算機 1に接続されて 、る記録装置を認証 する機能を備えている。記録装置の認証は、データ管理プログラム 4の一部である認 証モジュール 5によって行われる。認証モジュール 5は、第 1認証用データ 6を用いて 記録装置を認証するためのプログラムである。データ管理プログラム 4と第 1認証用デ ータ 6は、電子計算機 1の内蔵ハードディスク 3に格納されている。データ管理プログ ラム 4は、 OSが起動してから、起動されて動作する。
[0051] データ管理プログラム 4は、 CD— ROM等の電子記録媒体に格納されて配布され る。データ管理プログラム 4を配布するときは、認証用メモリ装置 2がデータ管理プロ グラム 4と一緒にセットで配布される。データ管理プログラム 4は、ユーザによって電子 計算機 1にインストールされる。データ管理プログラム 4がインストールされると、デー タ管理プログラム 4の初期設定が行われる。
[0052] この初期設定では、電子計算機 1のどのドライブへユーザデータの書き込みを許可 するか否か等の設定が行われる。例えば、電子計算機 1の内蔵ハードディスク 3以外 の記録装置へユーザデータを書き込みできな 、ように設定する。この設定によって、 ユーザデータが電子計算機 1から外部へ流出しなくなり、ユーザデータの不正流出 を防止して、ユーザデータを管理することが可能になる。
[0053] データ管理プログラム 4は、 OS又はアプリケーションプログラム力 記録装置への 書き込みを行うとき、この書き込みの制限を行うことができる。例えば初期設定では、 内蔵ハードディスク 3である Cドライブ以外の各ドライブへの書き込みが禁止されてい るとする。データ管理プログラム 4は、各ドライブへの書き込みを常に監視し、電子計 算機 1に接続された記録装置の動作状況を監視し、これらの監視動作の履歴を残す 機能を有する。
[0054] 認証用メモリ装置 2は、データ管理プログラム 4とセットで配布されるデバイスである 。実施の形態 1においては、認証用メモリ装置 2として、電子計算機の USBポートか ら接続して使用する USBメモリを利用している。ただし、認証用メモリ装置 2としては、 MO、 Zip, CD-R, PD、 DVD等のリムーバブルディスク、フレキシブルディスク、フ ラッシュメモリ、メモリカードのいずれかであっても良い。
[0055] また、認証用メモリ装置 2としては、メモリスティック (登録商標)、コンパクトフラッシュ
(登録商標)等のメモリ装置であっても良い。認証用メモリ装置 2は第 2認証用データ 7を内蔵している。この第 2認証用データ 7は、認証用メモリ装置 2が電子計算機 1に 接続されて 、るとき、データ管理プログラム 4が認証用メモリ装置 2を認証して記録装 置への書込みを禁止する制御を解除するものである。第丄認証用データは、フレキシ ブルディスク等の記録媒体に格納されて、ユーザに配布される。
[0056] 図 2には、データ管理プログラム 4と、認証用メモリ装置 2を用いた認証処理のフロ 一の概要を図示している。認証用メモリ装置 2内のデータを用いて認証処理を行うた めの認証用アプリケーションプログラム 14と、認証用メモリ装置 2に対応したデバイス ドライバである認証用 USBデバイスドライバ 13は、内蔵ハードディスク 3に格納されて いる。認証用アプリケーションプログラム 14は、認証用 USBデバイスドライバ 13が電 子計算機 1にインストールされるとき、電子計算機 1にインストールされて動作可能な 状態になるものである。
[0057] 又は、認証用アプリケーションプログラム 14は、認証用 USBデバイスドライバ 13か ら呼び出されて単独で動作するものであっても良い。認証処理は、次のように行われ る。認証用メモリ装置 2を電子計算機 1の USBポートに挿し込むと、認証用 USBデバ イスドライバ 13が内蔵ハードディスク 3からロードされる。そして、認証用メモリ装置 2と 連動して認証処理を行うための認証用アプリケーションプログラム 14が動作する。こ の認証用 USBデバイスドライバ 13が、認証用メモリ装置 2の中に格納されている第 2 認証用データ 7の読み込みを行い、認証用アプリケーションプログラム 14に渡す。
[0058] データ管理プログラム 4は、デバイスドライバ 8を介して記録デバイスドライブ 9を制 御する機能を備えている。この制御によって、 CD10、フレキシブルディスク 11、 US Bメモリ 12等の電子記録媒体にユーザデータを書き込みすることを制限し、電子デー タが電子計算機力も外部へ流出することを防ぐ。また、データ管理プログラム 4は、内 蔵ハードディスク 3に格納されて ヽる第 1認証用データ 6を読み込み、認証モジユー ル 5に渡す機能を有する。第 1認証用データ 6は認証のために利用するデータである
[0059] 認証モジュール 5は、認証用アプリケーションプログラム 14と連動して、認証用メモ リ装置 2の認証、ユーザのライセンシ一の認証を行う。これら認証には、内蔵ハードデ イスク 3に格納されている第 1認証用データ 6と、認証用メモリ装置 2に格納されている 第 2認証用データ 7が利用される。
[0060] 認証の概要は次のように行われる。認証モジュール 5は平文データ作成して認証用 アプリケーションプログラム 14に渡す。平文データは、ランダム作成された文字、数字 、記号力 なるテキストデータであっても良い。また、平文データの長さも作成するご とに変化しても良い。認証用アプリケーションプログラム 14は、この平文データと、第 2認証用データを用いて、暗号ィ匕して暗号ィ匕データを作成し、暗号化データを認証 モジュール 5に渡す。認証モジュール 5は、認証用アプリケーションプログラム 14から 送られてきた暗号化データを受信して、復号化等の処理をして元の平文データと比 較し、認証を行う。
[0061] データ管理プログラム 4と認証用メモリ装置 2との認証作業は、ハッシュ関数を用い た RSA認証を採用して 、る。電子計算機 1に格納されて ヽる第 1認証用データ 6は、 公開鍵からなっている。認証用メモリ装置 2に格納されている第 2認証用データ 7は秘 密鍵からなっている。この秘密鍵と、この秘密鍵により暗号された暗号データを復元 するための公開鍵とがペアになっている。ある秘密鍵で暗号化された暗号データは、 この秘密鍵のペアの公開鍵のみによって復号ィ匕できる。
[0062] データ管理プログラム 4は、第 1秘密鍵と第 1公開鍵によってデータ管理用の認証 用メモリ装置 2である力否かを認証する。そして、データ管理プログラム 4は、第 2秘密 鍵と第 2公開鍵によってユーザライセンスを認証する。ユーザライセンスは、データ管 理プログラム 4と、認証用メモリ装置 2がセットで配布されるとき、正当なユーザである か否力確認するためのもので、この認証は秘密鍵、公開鍵による暗号ィ匕技術によつ て行われる。この 2段階の認証により、データ管理プログラム 4は認証が承認されると 各ドライブへの書き込みを可能にする。
[0063] データ管理プログラム 4は、認証用メモリ装置 2が接続された力を常に監視し、一定 期間ごとに確認を行う機能を有する。ユーザがユーザデータ又はファイルを記録媒 体に書き込みしょうとするとき、データ管理プログラム 4が確認し書き込みを許可又は 禁止する。データ管理プログラム 4は、認証用メモリ装置 2が接続されている場合にだ け書き込みを許可する。
[0064] 〔データ管理システムの全体の流れ〕
図 3は、データ管理システムの全体流れのフローチャートを示している。電子計算 機 1の電源を入れると、 OSが起動する (ステップ 1)。 OSが起動したらデータ管理プロ グラム 4が起動する (ステップ 2)。データ管理プログラム 4が起動すると、制御モードの 初期設定が行われて、制御モードが有効になる (ステップ 3)。制御モードが有効であ る場合は、記録装置へデータやファイル等を書き込みすることができない。この場合 、ユーザは電子計算機 1を利用して各種アプリケーションプログラム等の操作を行うこ とがでさる。
[0065] ユーザは、記録媒体に書き込みした 、とき、ユーザが認証用メモリ装置 2を電子計 算機 1に接続する (ステップ 4)。認証用メモリ装置 2が電子計算機に接続されると、認 証用メモリ装置 2のデバイスドライバである認証用 USBデバイスドライバ 13が内蔵ハ ードディスク 3からロードされ、認証用アプリケーションプログラム 14が動作可能になる 。認証用アプリケーションプログラム 14は、認証モジュール 5から呼び出される。 [0066] 認証用アプリケーションプログラム 14は、起動すると認証要求によって、 DLLプログ ラム(図示せず)、認証用 USBデバイスドライバ 13を介して認証用メモリ装置 2から第 2認証用データ 7を読み込み、後述する認証に必要な処理を行う。データ管理プログ ラム 4と認証用メモリ装置 2との認証作業が行われる (ステップ 5)。認証モジュール 5 は、認証用メモリ装置 2の認証作業の結果を判定する。認証作業の結果を示す認証 ステータスが「False」の場合は、認証が成功しな力つたことを意味する。認証ステー タスが「True」の場合は、認証が成功したことを意味する。
[0067] 認証ステータスが「False」の場合は、認証モジュール 5は、この認証ステータスをデ ータ管理プログラム 4に渡す (ステップ 6)。認証ステータスが「False」であり、認証が 成功しな力つたため制御モードは有効のままである。よって、記録装置への書き込み ができない (ステップ 6→13)。認証作業の結果、認証ステータスが「True」の場合は 、認証モジュール 5は、この認証ステータスをデータ管理プログラム 4に渡す。認証ス テータスが「True」であり、認証が成功したためファイルの持ち出しが可能である。こ のとき、データ管理プログラム 4は制御モードを無効にする (ステップ 7)。
[0068] データ管理プログラム 4は、前回の認証作業からどのぐらい時間が経過したかを確 認する (ステップ 8)。ユーザが認証用メモリ装置 2を接続してからの初回認証のときは 、データ管理プログラム 4は、この経過時間の確認は行わない。この経過時間 tが所 定の設定時間 Nより経過した場合は、データ管理プログラム 4は制御モードを有効に する (ステップ 8→12)。経過時間 tが所定の設定時間 Nより経過していない場合は、 制御モードは無効のままで、ファイルやデータ等の書き込みが行われる (ステップ 9) 。そして、書き込みが終了したら他の作業が行われても良い (ステップ 10)。
[0069] 認証用メモリ装置 2が切断されて 、な 、場合は、制御モードは無効のままで、フアイ ルの持ち出しが連続して行われても良い (ステップ 11→ステップ 8)。認証用メモリ装 置 2が電子計算機 1から切断されると、データ管理プログラム 4が直ちに制御モードを 有効にする(ステップ 12)。よって、再びユーザデータやファイルを記録装置で電子 記録媒体に書き込みすることができなくなる (ステップ 13)。このように、ユーザはデー タを持ち出したいときにだけに、認証用メモリ装置 2を電子計算機 1に接続して、デー タの持ち出しを行うことができる。この認証用メモリ装置 2を使用することによって、ュ 一ザが電子計算機力 離れたりするときや、留守の間等に成りすましたり、他人の使 用等によってデータが外部へ流出することがなくなる。
[0070] 図 4には、データ管理プログラム 4の動作の概要を図示している。データ管理プログ ラム 4は、認証用メモリ装置 2が正当なユーザのものであるか否かを確認するために 認証用メモリ装置 2との間で認証を行って 、る。この認証は常時又は一定の時間間 隔であっても良い。このとき、認証は、 2段階で行われる。第 1段階は、認証用メモリ装 置 2はデータ管理プログラム 4とセットで使われるメモリ装置である力否かを確認する ための認証である。認証用メモリ装置 2はデータ管理プログラム 4とセットで使われるメ モリ装置である場合は、認証用メモリ装置 2を利用しているユーザが正当なユーザで あるカゝ否かを確認するライセンス認証を行う。以下にこの 2段階認証の概要を説明す る。
[0071] データ管理プログラム 4は、認証用メモリ装置 2との認証を行う認証モジュール 5を 含む構成になっている。データ管理プログラム 4は、認証要求を認証モジュール 5に 送信する (ステップ 21)。認証要求は、認証用メモリ装置 2を電子計算機 1の USBポ ートに挿入したとき発生する。また、認証要求はアプリケーションプログラムで認証を 要求したときも発生する。認証要求は、アプリケーションプログラム力も記録装置にデ ータゃファイルの書き込みをしょうとするときに発生しても良 、。
[0072] 認証モジュール 5は、認証要求の受信をして、認証を行う。認証モジュール 5は、認 証要求を受信して、認証用アプリケーションプログラム 14 (図 2を参照)を呼び出して 起動させる。認証用アプリケーションプログラム 14は、認証モジュール 5から受信した データと、認証用メモリ装置 2から受け取った第 2認証用データを用いて暗号データ を作成し、認証モジュール 5に渡す。
[0073] 認証モジュール 5は、認証用アプリケーションプログラム 14から受け取った暗号デ 一タと第 1認証用データとを用いて認証を判断し、第 1認証ステータスをデータ管理 プログラム 4に送り返す (ステップ 22)。認証用メモリ装置 2が電子計算機 1に接続され ていないときに、認証モジュール 5は、認証ステータス「False」をデータ管理プロダラ ム 4に送信する (ステップ 22→23)。また、認証用に利用する認証用メモリ装置 2では ないときにも、認証モジュール 5は、第 1認証ステータスの「False」をデータ管理プロ グラム 4に送信する (ステップ 22→23)。
[0074] 第 1認証ステータスが「True」の場合は、認証モジュール 5は続けてライセンス認証 を行う(ステップ 24)。認証モジュール 5は、認証要求を、認証用アプリケーションプロ グラム 14に渡す。認証用アプリケーションプログラム 14は、認証モジュール 5から受 信したデータと、認証用メモリ装置 2から受け取った第 2認証用データを用いて暗号 データを作成し、認証モジュール 5に渡す。
[0075] 認証モジュール 5は、認証用アプリケーションプログラム 14から受け取った暗号デ 一タと第 1認証用データと用いて認証を判断し、第 2認証ステータスをデータ管理プ ログラム 4に送り返す (ステップ 25)。ライセンス認証が成功しない場合は、第 2認証ス テータスの「False」が送信される(ステップ 25→29)。このとき、制御モードが有効で ある。認証が成功すると、第 2認証ステータスの「True」が送信される (ステップ 25→2 6)。データ管理プログラム 4は、制御モードを無効にし、ファイルやデータの書き出し が可能になる(ステップ 26)。ユーザは、電子記録媒体へデータやファイルの書き込 みを行う(ステップ 27、 28)。そして、次の処理に移る(ステップ 30)。
[0076] 図 5は、認証用アプリケーションプログラム 14の動作フローの概要を図示している。
認証用アプリケーションプログラム 14、認証モジュール 5から呼び出されて起動する( ステップ 40、 41)。認証用アプリケーションプログラム 14は、認証モジュール 5から認 証要求があると、認証モジュール 5からの認証要求と平文データを受信する (ステップ 42、 43)。
[0077] 認証用アプリケーションプログラム 14は、認証用メモリ装置 2に格納されている第 2 認証用データを、認証用 USBデバイスドライバ 13を介して、受信する (ステップ 44)。 認証用アプリケーションプログラム 14は、第 2認証用データを用いて平文データを暗 号化処理し、暗号ィ匕データを作成する (ステップ 45)。暗号データを認証モジュール 5へ送信する(ステップ 46)。
[0078] 図 6には、認証モジュール 5の動作の概要を示すフローチャートである。第 1認証用 データは 2つの第 1公開鍵と第 2公開鍵を用いて認証を行っている。第 2認証用デー タは、第 1公開鍵と第 2公開鍵に対応する第 1秘密鍵、第 2秘密鍵からなる。認証モジ ユール 5は、データ管理プログラム 4から認証要求を受信する (ステップ 60)。データ 管理プログラム 4から第 1公開鍵と第 2公開鍵を受け取る (ステップ 61)。
[0079] 認証モジュール 5は、第 1認証用データをランダムに作成する (ステップ 62)。認証 モジュール 5は、作成された第 1認証用データを認証用アプリケーションプログラム 14 に送信する (ステップ 63)。認証用アプリケーションプログラム 14は、第 1認証用デー タを受信し、認証用メモリ装置 2から第 1秘密鍵を用いて暗号化処理し、第 1暗号ィ匕 データを作成する (ステップ 64)。
[0080] 認証用アプリケーションプログラム 14は、第 1暗号ィ匕データを認証モジュール 5に渡 す。認証モジュール 5は、第 1公開鍵を用いて第 1暗号ィ匕データを復号ィ匕し、第 1認 証用データと比較し、検証処理を行う(ステップ 65、 66)。検証結果が不一致の場合 、認証ステータス「False」をデータ管理プログラム 4に送信する(ステップ 67、 75)。
[0081] 検証結果が一致すると、認証モジュール 5は、第 2認証用データをランダムに作成 する (ステップ 68)。認証モジュール 5は、作成された第 2認証用データを認証用アブ リケーシヨンプログラム 14に送信する(ステップ 69)。認証用アプリケーションプロダラ ム 14は、第 2認証用データを受信し、認証用メモリ装置 2から第 2秘密鍵を用いて暗 号化処理し、第 2暗号ィ匕データを作成する (ステップ 70)。
[0082] 認証用アプリケーションプログラム 14は、第 2暗号ィ匕データを認証モジュール 5に渡 す。認証モジュール 5は、第 2公開鍵を用いて第 2暗号ィ匕データを復号ィ匕し、第 2認 証用データと比較し、検証処理を行う(ステップ 71、 72)。検証結果が不一致の場合 、認証ステータス「False」をデータ管理プログラム 4に送信して認証処理を終了させ る(ステップ 73、 75)。
[0083] 検証結果が一致すると、認証モジュール 5は、認証ステータス「True」をデータ管理 プログラム 4に送信して認証処理を終了させる (ステップ 73、 74)。認証モジュール 5 は、データ管理プログラム 4に認証ステータスを送信して認証処理を終了させる (ステ ップ 76)。図 7は、秘密鍵、公開鍵を生成し管理するための認証鍵管理プログラム 15 、顧客データベース 16、鍵管理データベース 17の概要を図示している。認証鍵管理 プログラム 15、顧客データベース 16、鍵管理データベース 17は、上述のデータ管理 システムの提供者が使用するためのものである。
[0084] 認証鍵管理プログラム 15、顧客データベース 16、鍵管理データベース 17は、データ 管理システムの提供者のサーバコンピュータ等の電子計算機に格納されて、動作す るものである。鍵管理データベース 17は、認証用の第 1認証用データ、第 2認証用デ ータを格納したデータベースである。顧客データベース 16はユーザに関するデータ ベースで、配布されたデータ管理プログラム 4のユーザに関する情報が格納されて ヽ る。
[0085] 顧客データベース 16には、ユーザの氏名、ユーザの識別番号、ユーザに配布され た秘密鍵と公開鍵のペア情報である認証用データに関する情報、ユーザに配布され た認証用メモリ装置 2に関する情報等が登録される。また、認証用メモリ装置 2の紛失 、故障、追加等のときに再発行した認証用データが顧客データベース 16と鍵管理デ ータベース 17に更新されて登録される。顧客データベース 16、鍵管理データベース 17には、ユーザの個人情報力 機密情報に関連する情報までも含まれるため、セキ ユリティ整備された環境で使用することが強く望まれる。
[0086] 認証鍵管理プログラム 15が顧客データベース 16、鍵管理データベース 17を用い て、秘密鍵、公開鍵のペアを作成する。作成された秘密鍵を認証用メモリ装置 2に格 納する。この秘密鍵とペアの公開鍵は認証用データとしてファイルに出力し、フレキ シブルディスク 18に格納する。フレキシブルディスク 18、認証用メモリ装置 2は、デー タ管理プログラム 4を配布するときに一緒に配布される。
[0087] 図 8は、公開鍵と秘密鍵の例を図示している。図 8 (a)は、第 1認証用データ 6の公 開鍵の例を図示している。公開鍵は、鍵のシリアルコードを示す鍵シリアルコード 20 、システムのために予備的に設けた予備コード 21、 ノ、ッシュアルゴリズムの情報や RS A鍵認証に必要な情報をしめす RSA鍵情報 22の部分カゝら構成されている。
[0088] 図 8 (b)は、第 2認証用データ 6の秘密鍵の例を図示して 、る。秘密鍵は、鍵のシリ アルコードを示す鍵シリアルコード 23、鍵情報のバイト長を示す鍵情報ノ イト長 24、 ノ、ッシュアルゴリズムの情報や RSA鍵認証に必要な情報を示す RSA鍵情報 25の部 分から構成されている。
[0089] 〔実施の形態 2〕
図 9は、本発明の実施の形態 2のデータ管理システムの概要を図示したものである 。本発明の実施の形態 2のデータ管理システムは、本発明の実施の形態 1のデータ 管理システムと基本的に同様な構成と機能を有するものである。以下は、本発明の実 施の形態 1のデータ管理システムと異なる構成と機能だけを説明する。本発明の実 施の形態 1のデータ管理システムの構成と同一のものは、同じ番号を用いてあらわし 、その説明は省略する。本発明の実施の形態 2のデータ管理システムは、認証には フレキシブルディスク 103を用いて!/、る。
[0090] 前述したデータ管理プログラム 4は、電子計算機 102にインストールされている。デ ータ管理プログラム 4は動作し、制御モードは有効になっている。このように制御モー ドが有効になっているとき、電子計算機 1から各ドライブへデータの書き込みを行うこ とができない。電子計算機 102は、ネットワーク 105を介して認証用サーバ 100と接 続されている。認証用サーバ 100は、電子計算機 102の認証を管理するためのデー タベース 101が格納されている。
[0091] ユーザはデータを電子記録媒体に書き込みするとき、認証用のフレキシブルデイス ク 103を電子計算機 1のフレキシブルディスクドライバに挿入して行う。電子計算機 1 02は、ネットワーク 105を介して認証用サーバ 100に接続されて、データの送受信が 可能な状況にある。認証用サーバ 100には、認証 IDを管理するデータベース 101が 格納されている。データベース 101には、認証 IDと、データ管理プログラム 4やユー ザに関する情報が格納されている。データベース 101には、認証 IDがデータ管理プ ログラム 4、又はユーザに関連付けられて登録されて 、る。
[0092] 図 10は、データ管理プログラム 4がフレキシブルディスク 103を用いた記録制御を 示すフローチャートである。ユーザは、データを書き込みしょうとする (ステップ 100)。 算機 102のキーボードの特定のキーの組み合わせを押す (ステップ 102)。例えば、 この特定のキーの組み合わせは、 Ctr+Alt+k等のように特定のキーの組み合わせ である。
[0093] データ管理プログラム 4は、認証を開始する(ステップ 103)。フレキシブルディスク 1 03には、認証 IDが入っている認証ファイル 104が格納されている。データ管理プロ グラム 4は、認証ファイル 104を読み込む。そして、データ管理プログラム 4は、ネット ワーク 105を介して認証用サーバ 100に接続する。データ管理プログラム 4は、認証 用サーバ 100に認証 IDを送信して確認を行う(ステップ 104)。
[0094] 認証用サーバ 100で認証 IDの確認が済むと、新たな認証 IDがサーバ 100から送 られてきて、データ管理プログラム 4はフレキシブルディスク 103の認証ファイル 104 を新しい認証 IDで書き換えする (ステップ 105)。よって、認証が終了する (ステップ 1 06)、ユーザはデータの書き込みが可能になる (ステップ 107)。データ管理プロダラ ム 4は、認証して力 所定の時間の間だけデータの書き込みができるようにする等の 設定を行うことができる。
[0095] データベース 101には、認証 IDがデータ管理プログラム 4、又はユーザに関連付け られて登録されているため、フレキシブルディスク 103をコピーされても、同一のデー タ管理プログラム 4でし力使用できな 、。
[0096] 〔実施の形態 3〕
本発明の実施の形態 3の概要を説明する。本発明の実施の形態 3のデータ管理シ ステムは、本発明の実施の形態 2のデータ管理システムと基本的に同様な構成と機 能を有するものである。以下は、本発明の実施の形態 2のデータ管理システムと異な る構成と機能だけを説明する。図 11には、本発明の実施の形態 3の概要を図示して いる。図 11には、複数のグループに分かれて業務を行っている企業の概要を図示し ている。
[0097] 企業が 2つのグループ A、 Bからなり、各グループは複数台の電子計算機から構成 されている。グループは、別々の所在地にある営業所又は代理店と考えても良い。各 グループ A、 Bは、一つの認証用メモリ装置 201、 202を備えている。グループ Aは認 証用メモリ装置 201を備えている。認証用メモリ装置 201には、認証用の秘密鍵 Aが 格納されており、この秘密鍵 Aの公開鍵はグループ Aの全電子計算機 PC— A1〜A 4に格納されている。
[0098] このため、認証用メモリ装置 201によって、グループ Aの全電子計算機 PC— Al〜 A4の記録装置の制御が可能である。グループ Bは認証用メモリ装置 202を備えてお り、認証用メモリ装置 202によってグループ Bの全電子計算機 PC— B1〜B4の記録 装置の制御が可能である。認証用メモリ装置 202によってグループ Aの電子計算機 PC— A1〜A4の記録装置の制御ができない。し力し、 A、 B両方のグループの全て の電子計算機1^ー八1〜八4、?じー81〜84に接続されてぃる記録装置の制御をし たいことがある。
[0099] この場合は、認証用メモリ装置 200を備え、認証用メモリ装置 200にはグループ A、 Bの両方の秘密鍵 A、 Bを格納しておく。よって、認証用メモリ装置 200によって、企 業全体の全電子計算機 PC— A1〜A4、PC— B1〜B4の制御が可能になる。
[0100] 〔その他の実施の形態〕
本発明のその他の実施の形態の概要を説明する。認証用アプリケーションプロダラ ム 14 (図 2を参照)は、認証用メモリ装置 2に格納されていることが望ましい。認証用ァ プリケーシヨンプログラム 14は、認証用メモリ装置 2が電子計算機 1に接続されると、 自動的に起動する。認証用アプリケーションプログラム 14は、本発明の実施の形態 1 力も 3と同様の動作をする。
[0101] 上述の本発明の実施の形態 1においては、図 1と図 2に図示したように、電子計算 機 1に格納されている第 1認証用データ 6は、公開鍵からなっている。認証用メモリ装 置 2に格納されている第 2認証用データ 7は秘密鍵からなっている。電子計算機 1に 格納されている第 1認証用データ 6は、秘密鍵から、認証用メモリ装置 2に格納されて いる第 2認証用データ 7は公開鍵からなることもできる。
[0102] 認証モジュール 5、認証用アプリケーションプログラム 14等の認証の係わるプロダラ ム等は、電子計算機 1から秘密鍵を、認証用メモリ装置 2から公開鍵を受け取って認 証を行う。図 7の認証鍵管理プログラム 15は、公開鍵と秘密鍵のペアを生成して、認 証用メモリ装置 2に公開鍵を、認証用データとしてファイルに出力し、フレキシブルデ イスク 18に格納する。フレキシブルディスク 18、認証用メモリ装置 2は、データ管理プ ログラム 4を配布するときに一緒に配布される。
産業上の利用可能性
[0103] 本発明は、電子計算機に格納されているユーザのファイル、データやプログラム等 を電子記録媒体に記録して、外部へ持ち出すことを制限するとき利用することが可能 であり、電子データのセキュリティが必要な業界で利用すると良い。特に、営業または 経理データ等でユーザのデータやファイル等の秘密情報、従業員のデータ管理が 必要とされる印刷業界、販売店で利用されることが望ましい。音楽配信、映像配信、 電子出版などの電子コンテンツ配信サービスを行うとき、被受信者を特定し、被受信 者のメモリに電子コンテンツを書き込んで、電子記録媒体に記録して複製することを 制限するときに利用されても良 ヽ。
図面の簡単な説明
[0104] [図 1]図 1は、本発明の実施の形態 1であり、システム構成の概要を図示している図で ある。
[図 2]図 2は、データ管理プログラム 4と、認証用メモリ装置 2を用いた認証処理のシス テム構成の概要を図示して 、る図である。
[図 3]図 3は、データ管理システムの動作を示すフローチャートである。
[図 4]図 4は、データ管理プログラム 4の動作の概要を示すフローチャートである。
[図 5]図 5は、認証用アプリケーションプログラム 14の動作の概要を示すフローチヤ一 トである。
[図 6]図 6は、認証モジュール 5の動作の概要を示すフローチャートである。
[図 7]図 7は、認証鍵管理プログラム、顧客データベース、鍵管理データベースの概 要を図示している図である。
[図 8]図 8は、公開鍵と秘密鍵の例を図示している図である。
[図 9]図 9は、フレキシブルディスクを用いて認証を行う実施の形態 2の概要を図示し ている図である。
[図 10]図 10は、実施の形態 2の記録制御を示すフローチャートである。
[図 11]図 11は、複数のグループカゝら構成される企業で記録制御を行う実施の形態 3 の概要を図示して 、る図である。
符号の説明
[0105] 1、 102· ··電子計算機
2、 200, 201, 202· ··認証用メモジ装置
3…内蔵ハードディスク
4…データ管理プログラム
5…認証モジュール
6…第 1認証用データ ···第 2認証用データ
···デバイスドライバ
···記録デバイスドライブ
0·· •CD
1、 18·· 'フレキシブルディスク2·· •USBメモリ
3·· '認証用 USBデバイスドライバ ·· '認証用アプリケーションプログラム5·· '認証鍵管理プログラム
·· '顧客データベース
7·· •鍵管理データベース
0 …認証用サーバ
1 …データベース
3' …フレキシブルディスク
4' …認証ファイル
5· …ネットワーク

Claims

請求の範囲
[1] ユーザデータ、及びプログラムの中力 選択される 1以上の電子データを記録媒体 に書き込みするための 1つ以上の記録装置が接続され、オペレーティングシステムに よって制御されて動作して 、る電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作するァ プリケーシヨンプログラムが、前記記録装置によって前記記録媒体に前記電子データ を書き込みして、前記電子データの複製又は移動を行うとき、前記書き込みを許可 又は不許可して制御する
ためのデータ管理方法において、
前記電子計算機に格納されている第 1認証用データと、前記電子計算機に接続さ れて 、るメモリ手段に格納されて 、る第 2認証用データとを用いて前記ユーザ認証を 行ない、
前記電子計算機上で動作するプログラムで、かつ、前記書き込みをするとき、ユー ザ認証によって認証されたユーザのみが前記書き込みを行うことが許可されるように 制御するためのデータ管理プログラムによって、
前記ユーザ認証が成功した場合は、前記書き込みを許可し、
前記認証が不成功の場合は、前記書き込みを不許可にする
ことを特徴とするデータ管理方法。
[2] 請求項 1において、
前記データ管理プログラムは、
前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログ ラムと前記デバイスドライバとの間、にデータの送受信を行うための共通のインターフ ースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用 デバイスドライバを制御して、前記書き込みをする動作を許可、又は不許可にして前 記書き込みを制御するための共通インターフェースプログラムと、
前記メモリ手段と通信し、前記ユーザ認証を行うための認証モジュールプログラムと からなり、
前記電子計算機、又は前記アプリケーションプログラムが前記書き込みを実行する とき、前記共通インターフェースプログラムから前記認証モジュールプログラムに前記 ユーザ認証を要求し、
前記認証モジュールプログラムは、前記認証を行うための認証用アプリケーション プログラムを呼び出して、前記第 1認証用データ、及び前記第 2認証用データとを用 V、て前記ユーザ認証を前記認証用アプリケーションプログラムに行わせ、前記ユー ザ認証の結果を前記共通インターフェースプログラムに渡し、
前記共通インターフ ースプログラムは、前記結果を受け取り、前記認証が成功し た場合に前記書き込みを許可し、前記認証が不成功の場合に前記書き込みを不許 可にする
ことを特徴とするデータ管理方法。
[3] 請求項 1又は 2において、
前記電子計算機、又は前記アプリケーションプログラムが前記書き込みを実行する とき、
前記メモリ手段は前記電子計算機に接続、又は前記メモリ手段用のドライブに挿入 され、前記電子計算機の入力装置の特定のキーが押下されたとき、
前記認証モジュールプログラムは、
前記認証用データを用 、て前記ユーザ認証を行つた後、
前記電子計算機とネットワークを介して接続されたサーバに接続して、
前記サーバに格納され、前記ユーザ認証に用いるための前記第 1認証用データと 前記第 2認証用データ力 なる認証用データを有するデータベース力 新しい第 2認 証用データを取得して、前記メモリ手段に格納し、
前記サーバに格納され、前記認証用データの管理を行うための管理プログラムは、 前記ユーザ認証に利用された前記第 2認証用データと、前記新 ヽ第 2認証用デー タを前記データベースに更新して登録する
ことを特徴とするデータ管理方法。
[4] 請求項 1から 3の中力 選択される 、ずれか 1項にお!、て、
前記メモリ手段を用いて複数の前記電子計算機のデータ管理を行うとき、 前記複数の前記電子計算機それぞれに 1以上の前記第 1認証用データを格納し、 前記複数の前記電子計算機それぞれに格納された前記第 1認証用データのペア の前記第 2認証用データをすベてを前記メモリ手段に格納する
ことを特徴とするデータ管理方法。
[5] 請求項 2から 4の中力 選択される 、ずれか 1項にお!、て、
前記ユーザ認証に用いるアルゴリズムは公開鍵方式のアルゴリズムであり、前記ュ 一ザごとに割り当てられる公開鍵と秘密鍵はペアで作成され、
前記第 1認証用データは前記公開鍵からなり、
前記第 2認証用データは前記秘密鍵からなる
ことを特徴とするデータ管理方法。
[6] 請求項 2から 4の中力 選択される 、ずれか 1項にお!、て、
前記ユーザ認証に用いるアルゴリズムは公開鍵方式のアルゴリズムであり、前記ュ 一ザごとに割り当てられる公開鍵と秘密鍵はペアで作成され、
前記第 1認証用データは前記秘密鍵からなり、
前記第 2認証用データは前記公開鍵からなる
ことを特徴とするデータ管理方法。
[7] 請求項 2から 4の中力 選択される 、ずれか 1項にお!、て、
前記メモリ手段は、リムーバブルディスク及び、前記リムーバブルディスクに前記電 子データの書き込み、読み込みを行うためのリムーバブルディスクデバイスカゝらなる ことを特徴とするデータ管理方法。
[8] 請求項 2から 4の中力 選択される 、ずれか 1項にお!、て、
前記メモリ手段は、フラッシュメモリ、又は読み書き可能なメモリカードからなる ことを特徴とするデータ管理方法。
[9] 請求項 1から 4の中力 選択される 、ずれか 1項にお!、て、
前記メモリ手段は、 USB (Universal Serial Bus)メモリ、又はフレキシブルディスクで ある
ことを特徴とするデータ管理方法。
[10] ユーザデータ、及びプログラムの中力 選択される 1以上の電子データを記録媒体 に書き込みするための 1つ以上の記録装置が接続され、オペレーティングシステムに よって制御されて動作して 、る電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作して 、 るアプリケーションプログラムが、
前記記録媒体に前記電子データを書き込みするための書き込み要求をし、 前記書き込み要求に従い、前記記録装置によって、前記記録媒体に前記電子デ ータを書き込みする書き込みステップを前記電子計算機に書き込みステップ実行さ せて、前記電子データの複製又は移動を行うとき、
前記書き込みステップの実行を許可又は不許可して制御する制御ステップとを前 記電子計算機に実行させるためのデータ管理プログラムにおいて、
前記制御ステップは、
前記電子計算機に格納されている第 1認証用データを読み出す第 1読み出しステ ップと、
前記電子計算機に接続され、かつ、ユーザ認証を行うために使用するメモリ領域を 有するメモリ手段に格納されている第 2認証用データを読み出す第 2読み出しステツ プと、
前記第 1認証用データと、前記第 2認証用データとを用いて、前記ユーザ認証を行 う認証ステップと、
前記ユーザ認証ステップが成功した場合に、前記書き込みステップの実行を許可 する許可ステップと、
前記ユーザ認証ステップが不成功であった場合に、前記書き込みステップの実行 を不許可にする不許可ステップと
からなる
ことを特徴とするデータ管理プログラム。
請求項 10において、
前記データ管理プログラムは、
前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログ ラムと前記デバイスドライバとの間、にデータの送受信を行うための共通のインターフ ースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用 デバイスドライバを制御するためのプログラムで、かつ、前記制御ステップを含む共 通インターフェースプログラムと、
前記メモリ手段と通信し、前記ユーザ認証を行うための認証モジュールプログラムと から構成され、
前記共通インターフェースプログラムは、前記書き込みステップを実行するとき、前 記共通のインターフェースによって前記書き込み要求を受信する受信ステップと、前 記書き込み要求を受信した後、前記認証モジュールプログラムに前記ユーザ認証を 要求するステップからなり、
前記認証モジュールプログラムは、前記認証ステップ、及び前記ユーザ認証の結 果である認証ステータスを前記共通インターフェースプログラムに渡すステップとから なり、
前記制御ステップは、前記認証ステータスを受け取るステップと、前記認証ステータ スによって前記許可ステップ又は前記不許可ステップとを実行し、
前記許可ステップの場合は、前記共通インターフェースプログラムは、前記記録装 置用デバイスドライバを制御して、前記書き込みステップを実行し、
前記不許可ステップの場合は、前記共通インターフェースプログラムは、前記記録 装置用デバイスドライバを制御して、前記書き込みステップを実行しな ヽ
ことを特徴とするデータ管理プログラム。
請求項 11において、
前記認証モジュールプログラムは、
前記第 2認証用データによってデータを暗号ィ匕処理するためのプログラムである認 証用アプリケーションプログラムを呼び出すステップとからなり、
前記認証用アプリケーションプログラムは、
前記メモリ手段が前記電子計算機に接続されるときロードされるデバイスドライバで 、前記メモリ手段を直接制御するためのメモリ手段用デバイスドライバを介して前記第 2認証用データを読み込むステップと、
前記認証モジュールプログラム力 受け取ったデータを前記第 2認証用データによ つて暗号ィ匕処理して暗号ィ匕データを作成するステップと、 前記暗号ィ匕データを前記認証モジュールプログラムに渡すステップとからなり、 更に、前記認証モジュールプログラムは、
前記暗号ィヒデータを前記第 1認証用データによって復号ィヒして復号ィヒデータを作 成するステップと、
前記復号ィヒデータを前記データと比較して検証するステップと
からなる
ことを特徴とするデータ管理プログラム。
請求項 11又は 12において、
前記認証モジュールプログラムは、
前記電子計算機から前記第 1認証用データを読み込むステップと、
前記ユーザ認証のためにランダムに作成した第 1ランダムデータを前記認証用アブ リケーシヨンプログラムに渡すステップと力もなり、
前記認証用アプリケーションプログラムは、
前記第 1ランダムデータを受信するステップと、
前記第 2認証用データを前記メモリ手段から読み込むステップと、
前記第 1ランダムデータを前記第 2認証用データによって暗号化し、第 1暗号化デ ータを作成する第 1暗号化ステップと、
前記第 1暗号ィ匕データを前記認証モジュールプログラムに渡すステップとからなり、 更に、前記認証モジュールプログラムは、
前記第 1暗号ィヒデータを受け取るステップと、
前記第 1暗号ィ匕データを前記第 1認証用データによって復号ィ匕し、第 1復号ィヒデ一 タを作成する第 1復号化ステップと、
前記復号ィ匕データと前記第 1ランダムデータと比較して検証する検証ステップと、 前記検証の結果、前記復号化データと前記第 1ランダムデータが一致しないとき、 前記検証の結果である第 1認証ステータスを前記共通インターフェースプログラムに 渡すステップと、
前記検証の結果、前記復号化データと前記第 1ランダムデータが一致したとき、前 記ユーザ認証のためにランダムに作成した第 2ランダムデータを前記認証用アプリケ ーシヨンプログラムに渡すステップと力もなり、
更に、前記認証用アプリケーションプログラムは、
前記第 2ランダムデータを受信するステップと、
前記第 2認証用データを前記メモリ手段から読み込むステップと、
前記第 2ランダムデータを前記第 2認証用データによって暗号化し、第 2暗号化デ ータを作成する第 2暗号化ステップと、
前記第 2暗号ィ匕データを前記認証モジュールプログラムに渡すステップとからなり、 また更に、前記認証モジュールプログラムは、
前記第 2暗号ィヒデータを受け取るステップと、
前記第 2暗号ィ匕データを前記第 1認証用データによって復号ィ匕し、第 2復号化デー タを作成する第 2復号化ステップと、
前記復号ィ匕データと前記第 2ランダムデータと比較して検証する検証ステップと、 前記検証の結果、前記検証の結果である第 2認証ステータスを前記共通インターフ エースプログラムに渡すステップと力もなり
前記制御ステップは、
前記共通インターフェースプログラムが受信した前記認証ステータスが前記第 1認 証ステータスのとき、前記書き込みを許可しな ヽステップと、
前記共通インターフェースプログラムが受信した前記認証ステータスが前記第 2認 証ステータスのとき、
前記第 2認証ステータスは前記認証が成功したことを示す「True」のときは、前記前 記書き込みステップの実行を許可するステップと、
前記第 2認証ステータスは前記認証が成功しな力つたことを示す「False」のときは、 前記書き込みステップの実行を不許可にするステップとからなる
ことを特徴とするデータ管理プログラム。
請求項 11力 13の中力 選択される 、ずれか 1つの項にお!、て、
前記書き込みステップの実行が許可されて力も設定時間以上に経過した力否かを 監視する時間監視ステップと、
前記書き込みステップの実行が許可されて力も設定時間以上に経過したとき、前記 書き込みステップの実行を不許可するステップとからなる
ことを特徴とするデータ管理プログラム。
[15] 請求項 10から 13の中力も選択される 、ずれか 1つの項にお!、て、
前記書き込みステップが実行されるとき、
前記電子計算機に接続又は前記メモリ手段用のドライブに前記メモリ手段が挿入さ れた後、前記電子計算機の入力装置の特定のキーが押下され、
前記認証ステップが実行され、
前記電子計算機とネットワークを介して接続されたサーバに接続して、前記サーバ に格納され、前記ユーザ認証に用いるための前記第 1認証用データと前記第 2認証 用データ力 なる認証用データを有するデータベース力 新しい第 2認証用データを 取得して前記メモリ手段に格納するステップと、
前記サーバに格納され、前記認証用データの管理を行うための管理プログラムは、 前記認証に利用された前記認証用データと、前記新 ヽ第 2認証用データを前記デ ータベースに更新して登録するステップとからなる
ことを特徴とするデータ管理プログラム。
[16] 請求項 10から 15の中力も選択される 、ずれか 1つの項にお!、て、
前記メモリ手段を用いて複数の前記電子計算機のデータ管理を行うとき、
Figure imgf000035_0001
前記ユーザ認証のための認証用のアルゴリズムは、公開鍵方式であり、前記ユー ザごとに割り当てられた公開鍵、秘密鍵はペアで作成され、
前記第 1認証用データは前記秘密鍵からなり、
前記第 2認証用データは前記公開鍵からなる
ことを特徴とするデータ管理プログラム。
[19] 請求項 10から 16の中力も選択されるいずれ力 1つの項において、
前記メモリ手段は、リムーバブルディスク及び、前記リムーバブルディスクに電子デ ータの書き込み、読み込みを行うリムーバブルディスクデバイスカゝらなる
ことを特徴とするデータ管理プログラム。
[20] 請求項 10から 16の中力も選択されるいずれ力 1つの項において、
前記メモリ手段は、フラッシュメモリ、又は読み書き可能なメモリカードからなる ことを特徴とするデータ管理プログラム。
[21] 請求項 10から 16の中力も選択されるいずれ力 1つの項において、 る
ことを特徴とするデータ管理プログラム。
[22] 請求項 10から 21のデータ管理プログラムを記録したデータ管理プログラムの記録 媒体。
PCT/JP2005/012427 2004-07-05 2005-07-05 データ管理方法、そのプログラム及びプログラムの記録媒体 WO2006004130A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05765502A EP1775881A4 (en) 2004-07-05 2005-07-05 DATA MANAGEMENT METHOD, CORRESPONDING PROGRAM, AND PROGRAM RECORDING MEDIUM
US11/631,424 US20080307522A1 (en) 2004-07-05 2005-07-05 Data Management Method, Program For the Method, and Recording Medium For the Program
JP2006528917A JP4610557B2 (ja) 2004-07-05 2005-07-05 データ管理方法、そのプログラム及びプログラムの記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-197494 2004-07-05
JP2004197494 2004-07-05

Publications (2)

Publication Number Publication Date
WO2006004130A1 true WO2006004130A1 (ja) 2006-01-12
WO2006004130B1 WO2006004130B1 (ja) 2006-02-23

Family

ID=35782929

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/012427 WO2006004130A1 (ja) 2004-07-05 2005-07-05 データ管理方法、そのプログラム及びプログラムの記録媒体

Country Status (6)

Country Link
US (1) US20080307522A1 (ja)
EP (1) EP1775881A4 (ja)
JP (1) JP4610557B2 (ja)
KR (1) KR100861822B1 (ja)
CN (1) CN100552690C (ja)
WO (1) WO2006004130A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100857864B1 (ko) * 2006-07-25 2008-09-09 한국전자통신연구원 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템
CN100454321C (zh) * 2006-04-29 2009-01-21 北京飞天诚信科技有限公司 带有数据存储和智能密钥的usb设备及其控制方法
CN101685665B (zh) * 2008-09-28 2013-07-10 北京华旗资讯数码科技有限公司 一种移动存储装置及其连接器

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932136B (zh) * 2007-09-14 2017-05-17 安全第一公司 用于管理加密密钥的系统和方法
JP4524316B2 (ja) * 2008-01-30 2010-08-18 株式会社沖データ 画像処理装置及び画像処理システム
CN101256608B (zh) * 2008-03-25 2010-04-07 北京飞天诚信科技有限公司 安全操作方法和系统
JP5506568B2 (ja) * 2010-06-25 2014-05-28 キヤノン株式会社 データ処理装置、データ処理装置のデータ処理方法、プログラム
EP2413257B1 (en) * 2010-07-26 2017-04-26 Sony DADC Austria AG Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system
GB2490875A (en) * 2011-05-11 2012-11-21 Future Upgrades Ltd Controlling access to data storage means using a one-time-programmable memory device
JP5547701B2 (ja) * 2011-09-21 2014-07-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
CN104424442A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 一种保护数据的方法及电子设备
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
KR101668366B1 (ko) * 2014-05-23 2016-10-28 배재대학교 산학협력단 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치
US10628334B2 (en) * 2017-03-06 2020-04-21 Mcafee, Llc System and method to protect digital content on external storage
US11726923B2 (en) * 2019-06-18 2023-08-15 Micron Technology, Inc. Memory device with cryptographic kill switch

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124781A (ja) * 1997-07-03 1999-01-29 Hitachi Ltd 情報処理装置
JP2001337864A (ja) * 2000-03-22 2001-12-07 Hitachi Ltd アクセス制御システム
JP2002304231A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステム
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP2004005084A (ja) * 2002-05-31 2004-01-08 Nec Corp データ管理装置及びデータ管理プログラム
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
KR100306195B1 (ko) * 1998-08-18 2001-11-30 구자홍 재기록가능기록매체의내비게이션데이터관리방법
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP3820999B2 (ja) * 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP2005012379A (ja) * 2003-06-17 2005-01-13 Scarabs Corporation Co Ltd 通信ユニット、情報通信システムおよび情報通信方法
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
US20090276474A1 (en) * 2008-05-01 2009-11-05 Rotem Sela Method for copying protected data from one secured storage device to another via a third party

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124781A (ja) * 1997-07-03 1999-01-29 Hitachi Ltd 情報処理装置
JP2001337864A (ja) * 2000-03-22 2001-12-07 Hitachi Ltd アクセス制御システム
JP2002304231A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステム
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP2004005084A (ja) * 2002-05-31 2004-01-08 Nec Corp データ管理装置及びデータ管理プログラム
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"4thEye Seihin Lineup", SCIENCEPARK CORP., 1 July 2004 (2004-07-01), XP002998197, Retrieved from the Internet <URL:http://web.archive.org/web/20040606152626/www.sciencepark.co.jp/4thEye/index.html> *
See also references of EP1775881A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454321C (zh) * 2006-04-29 2009-01-21 北京飞天诚信科技有限公司 带有数据存储和智能密钥的usb设备及其控制方法
KR100857864B1 (ko) * 2006-07-25 2008-09-09 한국전자통신연구원 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템
CN101685665B (zh) * 2008-09-28 2013-07-10 北京华旗资讯数码科技有限公司 一种移动存储装置及其连接器

Also Published As

Publication number Publication date
CN100552690C (zh) 2009-10-21
EP1775881A1 (en) 2007-04-18
EP1775881A4 (en) 2010-12-29
KR20070039528A (ko) 2007-04-12
WO2006004130B1 (ja) 2006-02-23
JPWO2006004130A1 (ja) 2008-07-31
US20080307522A1 (en) 2008-12-11
JP4610557B2 (ja) 2011-01-12
CN101002211A (zh) 2007-07-18
KR100861822B1 (ko) 2008-10-07

Similar Documents

Publication Publication Date Title
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US20050060561A1 (en) Protection of data
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
US8776258B2 (en) Providing access rights to portions of a software application
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
SG185640A1 (en) Method and system of secure computing environment having auditable control of data movement
JP2005174359A (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP2006527446A (ja) 取引を実行し、ディジタル・データへの正当なアクセスまたはその使用を検証するための方法およびシステム
JP4600021B2 (ja) 暗号化データアクセス制御方法
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
JP2000207197A (ja) コンピュ―タソフトウェアのプロテクトシステム及び方法
JPH11259367A (ja) ネットワークコンピューター端末装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

B Later publication of amended claims

Effective date: 20051222

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11631424

Country of ref document: US

Ref document number: 2005765502

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020077000189

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2006528917

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 200580026945.X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020077000189

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005765502

Country of ref document: EP