CN101002211A - 数据管理方法、其程序以及程序的记录介质 - Google Patents

数据管理方法、其程序以及程序的记录介质 Download PDF

Info

Publication number
CN101002211A
CN101002211A CNA200580026945XA CN200580026945A CN101002211A CN 101002211 A CN101002211 A CN 101002211A CN A200580026945X A CNA200580026945X A CN A200580026945XA CN 200580026945 A CN200580026945 A CN 200580026945A CN 101002211 A CN101002211 A CN 101002211A
Authority
CN
China
Prior art keywords
mentioned
data
authentication
user
robot calculator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580026945XA
Other languages
English (en)
Other versions
CN100552690C (zh
Inventor
小路幸市郎
野崎隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Science Park Corp
Original Assignee
Science Park Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Science Park Corp filed Critical Science Park Corp
Publication of CN101002211A publication Critical patent/CN101002211A/zh
Application granted granted Critical
Publication of CN100552690C publication Critical patent/CN100552690C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

在通过与电子计算机连接的记录装置,将存储在电子计算机中的用户的数据或程序等记录到电子记录介质而取出到外部时,限制该记录。存储在电子计算机中的数据管理程序具有在从电子计算机向上述记录介质写入数据时,进行用户认证而进行限制使得正当的用户以外的人无法进行写入的功能。数据管理程序使用存储了认证用的秘密密钥的USB存储器,进行是否是正当的用户的认证。

Description

数据管理方法、其程序以及程序的记录介质
技术领域
本发明涉及对存储在电子计算机中的数据进行管理的数据管理方法、其程序以及程序的记录介质。详细地说,涉及用于在通过与电子计算机连接的记录装置将电子数据记录到记录介质中时控制该记录作业的数据管理方法、其程序以及程序的记录介质。
背景技术
有时将保存在电子计算机的硬盘(HDD)中的数据记录到FD(注册商标)、MO、CD、快闪存储器等电子记录介质中而取出。有在数据中加入了企业秘密、个人信息等重要信息的情况。进行保护使得这样的数据***露到外部在安全上是重要的。
在将保存在电子计算机的HDD中的数据取出到外部时,一般写入到FD、CD、DVD、MO、快闪存储器、外置可移动HDD等介质中。可以写入到采用了快闪存储器的卡型存储器装置或外置可移动HDD等存储装置中。作为采用了快闪存储器的卡型的存储器装置,已知存储棒(注册商标)、CompactFlash(注册商标)、SmartMedia(注册商标)、SD存储器(注册商标)等。
这些存储装置、用于将电子数据记录到这些介质中的记录装置与电子计算机连接,进行写入。该存储装置和记录装置用USB(UniversalSerial Bus)、IEEE1394、SCSI、PCMCIA、CF等接口与电子计算机连接,进行数据的发送接收而进行写入。因此,为了防止数据泄露到外部,有时将能够向可记录介质进行写入的装置从电子计算机中卸下,限制这些装置不与电子计算机连接。
另外,有时保存并管理操作电子计算机的履历。这时,有对保存的履历进行分析,掌握何时访问了数据以及怎样进行了写入等来进行数据管理的情况。另外,在电子计算机上动作的操作***(OS)的功能中,有进行限制使得不能向电子记录介质进行写入的方法。在UNIX(注册商标)、LINUX系列的OS中,能够进行控制使得许可、不许可用户的访问权限,但在Windows(注册商标)***的OS中难以实现。
OS的指令动作大致分为用户模式、内核(kernel)模式。在内核模式中,在内核模式下动作的程序能够执行OS提供的全部指令。另一方面,在用户模式中,在用户模式下动作的应用程序处于被限制只能执行OS提供的一部分指令的环境下。这样,通过在用户模式下进行限制,来提供电子计算机的稳定的动作。
从与各输入输出装置对应的设备驱动器进行电子计算机的输入输出装置的控制。设备驱动器在内核模式下动作。可以由用户对这些设备驱动器的程序进行改进,或者重新制作,但由于很小的错误和不适合,也会成为电子计算机不稳定动作的原因。因此,通常的技术者几乎无法在设备驱动器的水平上安装程序。
在专利文献1中,揭示了在设备驱动器和应用程序之间提供共通的接口的共通接口驱动器。共通接口驱动器向多个设备驱动器之间提供共通的接口。
专利文献1向设备驱动器和应用程序、多个设备驱动器之间提供共通的接口,但并不通过设备驱动器控制向记录装置的数据记录作业。
专利文献1:特开2002-328878号
发明内容
本发明就是基于上述那样的技术背景,达到下述的目的。
本发明的目的在于:提供一种对通过与电子计算机连接的记录装置将数据、程序等记录到记录介质中的记录作业进行控制的数据管理方法、其程序以及程序的记录介质。
本发明的其他目的在于:在通过与电子计算机连接的记录装置将数据、程序等记录到电子记录介质中时,进行许可证(licence)认证而只能够进行正当用户的记录作业的数据管理方法、其程序以及程序的记录介质。
本发明为了达到上述目的而采用以下的手段。
本发明的发明1是一种数据管理方法,用于从与用于将从用户数据、以及程序中选择的一个或以上的电子数据写入到记录介质中的一个或以上的记录装置连接而通过操作***进行控制而动作的电子计算机,在由用户操作的上述电子计算机、或在上述电子计算机上动作的应用程序通过上述记录装置将上述电子数据写入到上述记录介质中而进行上述电子数据的复制或移动时,控制许可或不许可上述写入。
本发明1的数据管理方法的特征在于:数据管理程序使用存储在上述电子计算机中的第一认证用数据、存储在与上述电子计算机连接的存储器单元中的第二认证用数据,进行上述用户认证,在上述电子计算机上动作,并且在进行上述写入时,进行控制使得只许可通过用户认证进行了认证的用户进行上述写入,通过上述数据管理程序,在上述用户认证成功了的情况下,许可上述写入,在上述认证不成功的情况下,不许可上述写入。
本发明的发明2的数据管理方法是在发明1中,上述数据管理程序的特征在于包括:在与上述电子计算机的多个设备驱动器之间、或上述应用程序和上述设备驱动器之间,提供用于进行数据的发送接收的共通的接口,控制作为直接控制上述记录装置的设备驱动器的记录装置用设备驱动器,许可或不许可进行上述写入的动作,来控制上述写入的共通接口程序;与上述存储器单元进行通信,进行上述用户认证的认证模块程序。
进而,本发明的发明2的数据管理方法的特征在于:在上述电子计算机、或上述应用程序执行上述写入时,从上述共通接口程序向上述认证模块程序要求上述用户认证,上述认证模块程序调用用于进行上述认证的认证用应用程序,使用上述第一认证用数据、以及上述第二认证用数据使上述认证用应用程序进行上述用户认证,并将上述用户认证的结果发送到上述共通接口程序,上述共通接口程序接收上述结果,在上述认证成功了的情况下许可上述写入,在上述认证不成功的情况下不许可上述写入。
本发明的发明3的数据管理方法的特征是在发明1或2中,在上述电子计算机或上述应用程序执行上述写入时,上述存储器单元与上述电子计算机连接、或被***到上述存储器单元用的驱动器中,按下上述电子计算机的输入装置的特定按键,上述认证模块程序在使用上述认证用数据进行了上述用户认证后,与经由网络与上述电子计算机连接的服务器连接,从存储在上述服务器中并具有由用于上述用户认证的上述第一认证用数据和上述第二认证用数据组成的认证用数据的数据库,取得新的第二认证用数据并存储到上述存储器单元中,存储在上述服务器中的用于进行上述认证用数据的管理的管理程序将在上述用户认证中利用的上述第二认证用数据、上述新的第二认证用数据更新登记到上述数据库中。
本发明的发明4的数据管理方法的特征是在从发明1到发明3中选择出的任意一个发明中,在使用上述存储器单元进行多个上述电子计算机的数据管理时,将一个或以上的上述第一认证用数据分别存储到上述多个上述电子计算机中,将分别存储在上述多个上述电子计算机中的上述第一认证用数据的对的上述第二认证用数据全部存储在上述存储器单元中。
本发明的发明5的数据管理方法的特征是在从发明2到发明4中选择出的任意一个发明中,用于上述用户认证的算法是公开密钥方式的算法,成对地作成分配给每个上述用户的公开密钥和秘密密钥,上述第一认证用数据由上述公开密钥构成,上述第二认证用数据由上述秘密密钥构成。
本发明的发明6的数据管理方法的特征是从发明2到发明4中选择出的任意一个发明中,用于上述用户认证的算法是公开密钥方式的算法,成对地作成分配给每个上述用户的公开密钥和秘密密钥,上述第一认证用数据由上述秘密密钥构成,上述第二认证用数据由上述公开密钥构成。
本发明的发明7的数据管理方法的特征是从发明2到发明4中选择出的任意一个发明中,上述存储器单元由可移动盘、以及用于对上述可移动盘进行上述电子数据的写入、读入的可移动盘设备构成。
本发明的发明8的数据管理方法的特征是从发明2到发明4中选择出的任意一个发明中,上述存储器单元由快闪存储器、或可读写的存储卡构成。
本发明的发明9的数据管理方法的特征是从发明1到发明4中选择出的任意一个发明中,上述存储器单元是USB(Universal Serial Bus)存储器、或软盘。
本发明的发明10的数据管理程序从与用于将从用户数据、以及程序中选择的一个或以上的电子数据写入到记录介质中的一个或以上的记录装置连接而通过操作***进行控制而动作的电子计算机,在由用户操作的上述电子计算机、或在上述电子计算机上动作的应用程序进行用于向上述记录介质写入上述电子数据的写入要求,依照上述写入要求,由上述记录装置使上述电子计算机执行将上述电子数据写入到上述记录介质中的写入步骤,进行上述电子数据的复制或移动时,使上述电子计算机执行控制许可或不许可上述写入步骤的执行的控制步骤。
进而,本发明10的数据管理程序的特征在于包括:上述控制步骤包括:读出存储在上述电子计算机中的第一认证用数据的第一读出步骤;读出存储在存储器单元中的第二认证用数据的第二读出步骤,其中该存储器单元与上述电子计算机连接,并且具有为了进行用户认证而使用的存储区域;使用上述第一认证用数据、上述第二认证用数据,进行上述用户认证的认证步骤;在上述用户认证步骤成功了的情况下许可上述写入步骤的执行的许可步骤;在上述用户认证步骤不成功的情况下不许可上述写入步骤的执行的不许可步骤。
本发明的发明11的数据管理程序的特征是在发明10中,上述数据管理程序由以下部分构成:在与上述电子计算机的多个设备驱动器之间、或上述应用程序和上述设备驱动器之间,提供用于进行数据的发送接收的共通的接口,作为用于控制作为直接控制上述记录装置的设备驱动器的记录装置用设备驱动器的程序并且包含上述控制步骤的共通接口程序;与上述存储器单元进行通信,进行上述用户认证的认证模块程序。
进而,本发明的发明11的数据管理程序的特征在于:上述共通接口程序包括:在执行上述写入步骤时,由上述共通接口接收上述写入要求的接收步骤;在接收到上述写入要求后,向上述认证模块程序要求上述用户认证的步骤,上述认证模块程序包括:上述认证步骤;将作为上述用户认证的结果的认证状态传送到上述共通接口程序的步骤,上述控制步骤包括接收上述认证状态的步骤,并根据上述认证状态执行上述许可步骤或上述不许可步骤,在上述许可步骤的情况下,上述共通接口程序控制上述记录装置用设备驱动器,执行上述写入步骤,在上述不许可步骤的情况下,上述共通接口程序控制上述记录装置用设备驱动器,不执行上述写入步骤。
本发明的发明12的数据管理程序的特征是在发明11中,上述认证模块程序包括:调用作为用于根据上述第二认证用数据对数据进行加密处理的程序的认证用应用程序的步骤,上述认证用应用程序包括:经由在上述存储器单元与上述电子计算机连接时装载的设备驱动器,即用于直接控制上述存储器单元的存储器单元用设备驱动器,读入上述第二认证用数据的步骤;根据上述第二认证用数据对从上述认证模块程序接收到的数据进行加密处理,作成加密数据的步骤;将上述加密数据传送到上述认证模块程序的步骤,上述认证模块程序还包括:根据上述第一认证用数据对上述加密数据进行解密,作成解密数据的步骤;将上述解密数据与上述数据进行比较而进行验证的步骤。
本发明的发明13的数据管理程序的特征是在发明11或12中,上述认证模块程序包括:从上述电子计算机读入上述第一认证用数据的步骤;将为了上述用户认证而随机作成的第一随机数据传送到上述认证用应用程序的步骤,上述认证用应用程序包括:接收上述第一随机数据的步骤;从上述存储器单元读入上述第二认证用数据的步骤;根据上述第二认证用数据对上述第一随机数据进行加密,作成第一加密数据的第一加密步骤;将上述第一加密数据传送到上述认证模块程序的步骤。
进而上述认证模块程序的特征在于包括:接收上述第一加密数据的步骤;根据上述第一认证用数据对上述第一加密数据进行解密,作成第一解密数据的第一解密步骤;对上述解密数据和上述第一随机数据进行比较而进行验证的验证步骤;在上述验证的结果是上述解密数据和上述第一随机数据不一致时,将作为上述验证结果的第一认证状态传送到上述共通接口程序的步骤;在上述验证结果是上述解密数据和上述第一随机数据一致时,将为了上述用户认证而随机作成的第二随机数据传送到上述认证用应用程序的步骤;
进而,上述认证用应用程序的特征在于包括:接收上述第二随机数据的步骤;从上述存储器单元读入上述第二认证用数据的步骤;根据上述第二认证用数据对上述第二随机数据进行加密,作成第二加密数据的第二加密步骤;将上述第二加密数据传送到上述认证模块程序的步骤,进而上述认证模块程序还包括:接收上述第二加密数据的步骤;根据上述第一认证用数据对上述第二加密数据进行解密,作成第二解密数据的第二解密步骤;对上述解密数据和上述第二随机数据进行比较而进行验证的验证步骤;上述验证的结果,将作为上述验证的结果的第二认证状态传送到上述共通接口程序的步骤。
上述控制步骤的特征在于包括:在上述共通接口程序接收到的上述认证状态是上述第一认证状态时,不许可上述写入的步骤;在上述共通接口程序接收到的上述认证状态是上述第二认证状态时,在上述第二认证状态表示上述认证成功了(True)时,许可上述写入步骤的执行的步骤;在上述第二认证状态表示上述认证不成功(False)时,不许可上述写入步骤的执行的步骤。
本发明的发明14的数据管理程序的特征是在从发明11到13中选择出的任意一个发明中,包括:监视在许可上述写入步骤的执行后是否经过了设置时间或以上的时间监视步骤;在许可上述写入步骤的执行后经过了设置时间或以上时,不许可上述写入步骤的执行的步骤。
本发明的发明15的数据管理程序的特征是在从发明11到13中选择出的任意一个发明中,包括:在执行上述写入步骤时,在将上述存储器单元与上述电子计算机连接、或***到上述存储器单元用的驱动器中后,按下上述电子计算机的输入装置的特定按键,执行上述认证步骤,与经由网络与上述电子计算机连接的服务器连接,从存储在上述服务器中并具有由用于上述用户认证的上述第一认证用数据和上述第二认证用数据构成的认证用数据的数据库中取得新的第二认证用数据,并存储到上述存储器单元中的步骤;存储在上述服务器中的用于进行上述认证用数据的管理的管理程序将在上述认证中利用的上述认证用数据、上述新的第二认证用数据更新登记到上述数据库中的步骤。
本发明的发明16的数据管理程序的特征是在从发明10到15中选择出的任意一个发明中,在使用上述存储器单元进行多个上述电子计算机的数据管理时,将多个上述第一认证用数据分别存储到上述多个电子计算机中,将与上述多个上述第一认证用数据成对的上述第二认证用数据全部存储到上述存储器单元中。
本发明的发明17的数据管理程序的特征是在从发明10到16中选择出的任意一个发明中,用于上述用户认证的认证用的算法是公开密钥方式,成对地作成分配给每个上述用户的公开密钥和秘密密钥,上述第一认证用数据由上述公开密钥构成,上述第二认证用数据由上述秘密密钥构成。
本发明的发明18的数据管理程序的特征是在从发明10到发明16中选择出的任意一个发明中,用于上述用户认证的算法是公开密钥方式,成对地作成分配给每个上述用户的公开密钥和秘密密钥,上述第一认证用数据由上述秘密密钥构成,上述第二认证用数据由上述公开密钥构成。
本发明的发明19的数据管理程序的特征是在从发明10到发明16中选择出的任意一个发明中,上述存储器单元由可移动盘、以及用于对上述可移动盘进行电子数据的写入、读入的可移动盘设备构成。
本发明的发明20的数据管理程序的特征是在从发明10到发明16中选择出的任意一个发明中,上述存储器单元由快闪存储器、或可读写的存储卡构成。
本发明的发明21的数据管理程序的特征是在从发明10到发明16中选择出的任意一个发明中,上述存储器单元是USB(Universal SerialBus)存储器、或软盘。
本发明的发明22的数据管理程序的记录介质记录了本发明10到21的数据管理程序。
上述认证用应用程序可以存储在上述电子计算机中。另外,上述认证用应用程序可以存储在上述存储器单元中,从上述认证用模块或操作***被调用而在上述电子计算机上动作。进而,上述认证用应用程序可以存储在上述存储器单元中,如果上述存储器单元与上述电子计算机连接,则自动启动而在上述电子计算机上动作。
该可移动盘可以是MO、Zip、CD-R、PD、DVD等可搬运的外部存储介质的任意一个,可移动盘设备是这些外部存储介质用的装置。
上述存储器单元可以是存储棒(注册商标)、CompactFlash(注册商标)等可读写的存储卡。
根据本发明,产生以下的效果。
本发明通过与电子计算机连接的记录装置,控制将用户数据或程序等电子数据记录到电子记录介质中的记录作业,能够掌握不将存储在电子计算机中的电子数据不正当地泄露到外部。
本发明在通过与电子计算机连接的记录装置将用户数据或程序等电子数据记录到电子记录介质中时,通过进行用户认证,能够由正当的用户取出电子数据。
附图说明
图1是本发明的实施例,是图示***结构的概要的图。
图2是图示使用了数据管理程序4、认证用存储装置2的认证处理的***结构的概要的图。
图3是表示数据管理***的动作的流程图。
图4是表示数据管理程序4的动作的概要的流程图。
图5是表示认证用应用程序14的动作的概要的流程图。
图6是表示认证模块5的动作的概要的流程图。
图7是图示认证密钥管理程序、顾客数据库、密钥管理数据库的概要的图。
图8是图示公开密钥和秘密密钥的例子的图。
图9是图示使用软盘进行认证的实施例2的概要的图。
图10是表示实施例2的记录控制的流程图。
图11是图示在由多个组构成的企业中进行记录控制的实施例3的概要的图。
符号说明
1、102:电子计算机,2、200、201、202:认证用存储装置,3:内置硬盘,4:数据管理程序,5:认证模块,6:第一认证用数据,7:第二认证用数据,8:盘驱动器,9:记录设备驱动器,10:CD,11、18:软盘,12:USB存储器,13:认证用USB设备驱动器,14:认证用应用程序,15:认证密钥管理程序,16:顾客数据库,17:密钥管理数据库,100:认证用服务器,101:数据库,103:软盘,104:认证文件,105:网络
具体实施方式
图1是表示用于实施本发明的数据管理***的概要的功能框图。在图1中,图示了由电子计算机1和认证用存储装置2构成的数据管理***的概要。电子计算机1具有电子计算机本体、显示器、键盘、鼠标等输入输出装置。电子计算机1内置有内置硬盘3。在该内置硬盘3中,存储有用于驱动电子计算机1使其动作的操作***(OS)。
另外,在内置硬盘3中,存储有作为利用了电子计算机1的用户的数据或文件等的用户数据、各种应用程序。进而,在内置硬盘3中存储有数据管理程序4、第一认证用数据6。电子计算机1装备有CD-RW驱动器、FDD。另外,还可以装备DVD驱动器、外置MO驱动器、硬盘。电子计算机1具有用于连接USB存储器等的USB端口。
电子计算机1具有多个USB端口、串口、并口等各种数据通信用端口,可以将外部记录装置与它们连接。以下,以Windows(注册商标)XP(注册商标)为例子说明OS。说明在OS中怎样控制将用户的数据和文件等记录到记录装置中的作业。OS、以及与电子计算机1连接的设备的设备驱动器存储在内置硬盘3中。
电子计算机1的OS将与电子计算机1连接的CD驱动器、FDD、USB存储器等多个记录装置识别为各个驱动器。以下,表示一般的例子。电子计算机1的OS将软盘驱动器(注册商标)识别为A驱动器,将内置硬盘识别为C驱动器。另外,如果在电子计算机1中内置了1台CD装置,则将其识别为D驱动器。作为CD装置,揭示了从CD-ROM、CD-RW、DVD-ROM、DVD-RW等介质进行读入以及向这些介质进行写入的装置等。如果将USB装置与USB端口连接,则以连接的顺序识别为E驱动器、F驱动器。
在电子计算机1中,数据管理程序4进行动作,进行电子计算机1的各驱动器的控制。正确地说,数据管理程序4进行动作而控制与电子计算机1连接的设备的设备驱动器。记录装置的设备驱动器也被该数据管理程序4控制。以下,数据管理程序4在控制对记录装置的记录时,称为具有控制模式。
数据管理程序4在控制对记录装置的记录,禁止对记录装置的记录时,称为控制模式有效。数据管理程序4在控制对记录装置的记录,许可对记录装置的记录时,称为控制模式无效。数据管理程序4具备在设备驱动器和设备驱动器之间、设备驱动器和应用程序之间提供共通的接口的功能。
另外,数据管理程序4具备对与电子计算机1连接的记录装置进行认证的功能。由作为数据管理程序4的一部分的认证模块5进行记录装置的认证。认证模块5是用于使用第一认证用数据6对记录装置进行认证的程序。数据管理程序4和第一认证用数据6被存储在电子计算机1的内置硬盘3中。数据管理程序4在OS启动后而启动进行动作。
数据管理程序4被存储在CD-ROM等电子记录介质中发布。在发布数据管理程序4时,认证用存储装置2与数据管理程序4一起作为一套发布。由用户将数据管理程序4安装到电子计算机1中。如果安装了数据管理程序4,则进行数据管理程序4的初始设置。
在该初始设置中,进行是否许可电子计算机1向哪个驱动器写入用户数据等的设置。例如设置为无法将用户数据写入到电子计算机1的内置硬盘3以外的记录装置。通过该设置,用户数据不从电子计算机1泄露到外部,能够防止用户数据的不正当泄露,对用户数据进行管理。
数据管理程序4在从OS或应用程序向记录装置进行写入时,能够进行该写入的限制。例如假设在初始设置中,禁止向作为内置硬盘3的C驱动器以外的各驱动器进行写入。数据管理程序4具有始终监视向各驱动器的写入,监视与电子计算机1连接的记录装置的动作状况,记录这些监视动作的履历的功能。
认证用存储装置2是与数据管理程序4一起作为一套被发布的设备。在实施例1中,作为认证用存储装置2,利用了从电子计算机的USB端口连接使用的USB存储器。但是,作为认证用存储装置2,也可以是MO、Zip、CD-R、PD、DVD等可移动盘、软盘、快闪存储器、存储卡的任意一个。
另外,作为认证用存储装置2,也可以是存储棒(注册商标)、CompactFlash(注册商标)等存储装置。认证用存储装置2内置有第二认证用数据7。该第二认证用数据7在认证用存储装置2与电子计算机1连接时,解除由数据管理程序4对认证用存储装置2进行认证而禁止对记录装置的写入的控制。第一认证用数据被存储在软盘等记录介质中发布给用户。
在图2中。图示了使用了数据管理程序4、认证用存储装置2的认证处理的流程的概要。用于使用认证用存储装置2内的数据进行认证处理的认证用应用程序14、作为与认证用存储装置2对应的设备驱动器的认证用USB设备驱动器13被存储在内置硬盘3中。认证用应用程序14在将认证用USB设备驱动器13安装到电子计算机1中时,被安装到电子计算机1中成为能够动作的状态。
或者,认证用应用程序14也可以从认证用USB设备驱动器13被调用而单独地动作。如下这样进行认证处理。如果将认证用存储装置2***到电子计算机1的USB端口中,则从内置硬盘3装载认证用USB设备驱动器13。然后,与认证用存储装置2联动地,用于进行认证处理的认证用应用程序14动作。该认证用USB设备驱动器13进行存储在认证用存储装置2中的第二认证用数据7的读入,并传送到认证用应用程序14。
数据管理程序4具有经由设备驱动器8控制记录设备驱动器9的功能。通过该控制,限制向CD10、软盘11、USB存储器12等电子记录介质写入用户数据,防止电子数据从电子计算机泄露到外部。另外,数据管理程序4具有读入存储在内置硬盘3中的第一认证用数据6,并传送到认证模块5的功能。第一认证用数据6是为了认证而利用的数据。
认证模块5与认证用应用程序14联动,进行认证用存储装置2的认证、用户的许可证的认证。在这些认证中,利用存储在内置硬盘3中的第一认证用数据6、存储在认证用存储装置2中的第二认证用数据7。
如下这样进行认证的概要。认证模块5作成平文数据,并传送到认证用应用程序14。平文数据也可以是由随机作成的文字、数字、记号构成的文本数据。另外,每次作成时平文数据的长度可以变化。认证用应用程序14使用该平文数据、第二认证用数据,进行加密作成加密数据,并将加密数据传送到认证模块5。认证模块5接收从认证用应用程序14发送来的加密数据,进行解密等处理并与原来的平文数据进行比较,进行认证。
数据管理程序4和认证用存储装置2的认证作业采用使用了哈希函数的RSA认证。存储在电子计算机1中的第一认证用数据6由公开密钥构成。存储在认证用存储装置2中的第二认证用数据7由秘密密钥构成。该秘密密钥和用于对根据该秘密密钥加密了的加密数据进行复原的公开密钥成对。只能够根据该秘密密钥的对的公开密钥,对用某秘密密钥加密了的加密数据进行解密。
数据管理程序4根据第一秘密密钥和第一公开密钥,对是否是数据管理用的认证用存储装置2进行认证。另外,数据管理程序4根据第二秘密密钥和第二公开密钥对用户许可证进行认证。用户许可证用于在将数据管理程序4和认证用存储装置2作为一套发布时,确认是否是正当的用户,因此通过基于秘密密钥、公开密钥的加密技术,进行该认证。通过该2阶段的认证,如果数据管理程序4承认认证,则能够向各驱动器进行写入。
数据管理程序4具有始终监视是否连接了认证用存储装置2,在每一定期间中进行确认的功能。在用户要将用户数据或文件写入到记录介质中时,数据管理程序4进行确认,许可或禁止写入。数据管理程序4只在连接了认证用存储装置2的情况下,许可写入。
[数据管理***的全体的流程]
图3表示数据管理***的全体流程的流程图。如果接通电子计算机1的电源,则OS启动(步骤1)。如果OS启动,则数据管理程序4启动(步骤2)。如果数据管理程序4启动,则进行控制模式的初始设置,控制模式成为有效(步骤3)。在控制模式是有效的情况下,无法向记录装置写入数据和文件等。在该情况下,用户可以利用电子计算机1进行各种应用程序等的操作。
用户在希望向记录介质进行写入时,用户将认证用存储装置2与电子计算机1连接(步骤4)。如果将认证用存储装置2与电子计算机连接,则从内置硬盘3装载作为认证用存储装置2的设备驱动器的认证用USB设备驱动器13,认证用应用程序14变得能够动作。从认证模块5调用认证用应用程序14。
认证用应用程序14如果启动,则根据认证要求,经由DLL程序(未图示)、认证用USB设备驱动器13从认证用存储装置2读入第二认证用数据7,进行后述的认证所必需的处理。进行数据管理程序4和认证用存储装置2的认证作业(步骤5)。认证模块5判断认证用存储装置2的认证作业的结果。在表示认证作业的结果的认证状态是“False”的情况下,意味着认证没有成功。在认证状态是“True”的情况下,意味着认证成功了。
在认证状态是“False”的情况下,认证模块5将该认证状态传送到数据管理程序4(步骤6)。由于认证状态是“False”,认证没有成功,所以控制模式原样地为有效。因此,无法向记录装置进行写入(步骤6→13)。在认证作业的结果是认证状态为“True”的情况下,认证模块5将该认证状态传送到数据管理程序4。由于认证状态是“True”,认证成功了,所以能够取出文件。这时,数据管理程序4将控制模式设置为无效(步骤7)。
数据管理程序4确认从前次的认证作业经过了多少时间(步骤8)。在用户连接了认证用存储装置2后的初次认证时,数据管理程序4不进行该经过时间的确认。在该经过时间t经过了规定的设置时间N的情况下,数据管理程序4将控制模式设置为有效(步骤8→12)。在经过时间t没有经过规定的设置时间N的情况下,控制模式原样地为无效,进行文件和数据等的写入(步骤9)。另外,在写入结束后,也可以进行其他作业(步骤10)。
在没有切断认证用存储装置2的情况下,控制模式原样地为无效,可以连续进行文件的取出(步骤11→步骤8)。如果从电子计算机1切断认证用存储装置2,则数据管理程序4直接将控制模式设置为有效(步骤12)。因此,再次在记录装置中无法将用户数据和文件写入到电子记录介质中(步骤13)。这样,用户只在希望取出数据时,将认证用存储装置2与电子计算机1连接,能够取出数据。通过使用该认证用存储装置2,在用户从电子计算机离开时或没人时等不会被假冒,或者不会通过其他人的使用等使数据泄露到外部。
图4图示了数据管理程序4的动作的概要。数据管理程序4为了确认认证用存储装置2是否是正当的用户的,而在与认证用存储装置2之间进行认证。可以始终或每隔一定的时间间隔地进行该认证。这时,分2阶段地进行认证。第一阶段是用于确认认证用存储装置2是否是与数据管理程序4一起作为一套被使用的存储器装置的认证。在认证用存储装置2是与数据管理程序4一起作为一套被使用的存储器装置的情况下,进行许可证认证,而确认利用认证用存储装置2的用户是否是正当的用户。以下,说明该2阶段认证的概要。
数据管理程序4构成为包含进行与认证用存储装置2的认证的认证模块5。数据管理程序4将认证要求发送到认证模块5(步骤21)。在将认证用存储装置2***到电子计算机1的USB端口中时,产生认证要求。另外,在由应用程序要求了认证时,产生认证要求。也可以在从应用程序要向记录装置写入数据或文件时产生认证要求。
认证模块5接收认证要求,进行认证。认证模块5接收认证要求,调用认证用应用程序14(参考图2)并启动它。认证用应用程序14使用从认证模块5接收到的数据、从认证用存储装置2接收到的第二认证用数据,作成加密数据并传送到认证模块5。
认证模块5使用从认证用应用程序14接收到的加密数据和第一认证用数据判断认证,将第一认证状态发送回数据管理程序4(步骤22)。在认证用存储装置2没有与电子计算机1连接时,认证模块5将认证状态“False”发送到数据管理程序4(步骤22→23)。另外,在不是在认证中利用的认证用存储装置2时,认证模块5也将第一认证状态的“False”发送到数据管理程序4(步骤22→23)。
在第一认证状态是“True”的情况下,认证模块5继续进行许可证认证(步骤24)。认证模块5将认证要求传送到认证用应用程序14。认证用应用程序14使用从认证模块5接收到的数据、从认证用存储装置2接收到的第二认证用数据,作成加密数据,并传送到认证模块5。
认证模块5使用从认证用应用程序14接收到的加密数据和第一认证用数据,判断认证,并将第二认证状态发送回数据管理程序4(步骤25)。在许可证认证不成功的情况下,发送第二认证状态的“False”(步骤25→29)。这时,控制模式是有效。如果认证成功,则发送第二认证状态的“True”(步骤25→26)。数据管理程序4将控制模式设置为无效,能够写入文件或数据(步骤26)。用户将数据和文件写入到电子记录介质(步骤27、28)。然后,转移到下一个处理(步骤30)。
图5图示了认证用应用程序14的动作流程的概要。从认证用应用程序14、认证模块5调用并启动(步骤40、41)。认证用应用程序14如果从认证模块5有了认证要求,则接收来自认证模块5的认证要求和平文数据(步骤42、43)。
认证用应用程序14经由认证用USB设备驱动器13接收存储在认证用存储装置2中的第二认证用数据(步骤44)。认证用应用程序14使用第二认证用数据对平文数据进行加密处理,作成加密数据(步骤45)。将加密数据发送认证模块5(步骤46)。
图6是表示认证模块5的动作的概要的流程图。第一认证用数据使用2个第一公开密钥和第二公开密钥进行认证。第二认证用数据由与第一公开密钥、第二公开密钥对应的第一秘密密钥、第二秘密密钥构成。认证模块5从数据管理程序4接收认证要求(步骤60)。从数据管理程序4接收第一公开密钥和第二公开密钥(步骤61)。
认证模块5随机地作成第一认证用数据(步骤62)。认证模块5将作成的第一认证用数据发送到认证用应用程序14(步骤63)。认证用应用程序14接收第一认证用数据,从认证用存储装置2使用第一秘密密钥进行加密处理,作成第一加密数据(步骤64)。
认证用应用程序14将第一加密数据传送到认证模块5。认证模块5使用第一公开密钥对第一加密数据进行解密,并与第一认证用数据进行比较,进行验证处理(步骤65、66)。在验证结果是不一致的情况下,将认证状态“False”发送到数据管理程序4(步骤67、75)。
如果认证结果是一致,则认证模块5随机地作成第二认证用数据(步骤68)。认证模块5将作成的第二认证用数据发送到认证用应用程序14(步骤69)。认证用应用程序14接收第二认证用数据,从认证用存储装置2使用第二秘密密钥进行加密处理,作成第二加密数据(步骤70)。
认证用应用程序14将第二加密数据传送到认证模块5。认证模块5使用第二公开密钥对第二加密数据进行解密,与第二认证用数据进行比较,进行验证处理(步骤71、72)。在验证结果是不一致的情况下,将认证状态“False”发送到数据管理程序4,结束认证处理(步骤73、75)。
如果验证结果是一致,则认证模块5将认证状态“True”发送到数据管理程序4,结束认证处理(步骤73、74)。认证模块5将认证状态发送到数据管理程序4,结束认证处理(步骤76)。图7图示了用于生成秘密密钥、公开密钥进行管理的认证密钥管理程序15、顾客数据库16、密钥管理数据库17的概要。认证密钥管理程序15、顾客数据库16、密钥管理数据库17由上述数据管理***的提供者使用。
认证密钥管理程序15、顾客数据库16、密钥管理数据库17被存储在数据管理***的提供者的服务器计算机等电子计算机中进行动作。密钥管理数据库17是存储了认证用的第一认证用数据、第二认证用数据的数据库。顾客数据库16是与用户有关的数据库,存储有与所发布的与数据管理程序4的用户有关的信息。
在顾客数据库16中登记用户的姓名、用户的识别编号、向用户发布了的作为秘密密钥和公开密钥的对信息的与认证用数据有关的信息、向用户发布了的与认证用存储装置2有关的信息等。另外,将在认证用存储装置2的丢失、故障、追加等时再发行了的认证用数据更新登记到顾客数据库16和密钥管理数据库17中。顾客数据库16、密钥管理数据库17还包含用户的个人信息、以及与机密信息相关联的信息等,因此强烈地希望在安全的环境下使用。
认证密钥管理程序15使用顾客数据库16、密钥管理数据库17,作成秘密密钥、公开密钥的对。将作成的秘密密钥存储在认证用存储装置2中。与该秘密密钥成对的公开密钥作为认证用数据输出到文件中,存储在软盘18中。在发布数据管理程序4时,一起发布软盘18、认证用存储装置2。
图8图示了公开密钥和秘密密钥的例子。图8(a)图示了第一认证用数据6的公开密钥的例子。公开密钥由表示密钥的序列号的密钥序列号20、为了***而预备设置的预备码21、哈希算法的信息或表示RSA密钥认证所需要的信息的RSA密钥信息22的部分构成。
图8(b)图示了第二认证用数据6的秘密密钥的例子。秘密密钥由表示密钥的序列号的密钥序列号23、表示密钥信息的字节长度的密钥信息字节长度24、哈希算法的信息或表示RSA密钥认证所需要的信息的RSA密钥信息25的部分构成。
[实施例2]
图9图示了本发明的实施例2的数据管理***的概要。本发明的实施例2的数据管理***具有与本发明的实施例1的数据管理***基本一样的结构和功能。以下,只说明与本发明的实施例1的数据管理***不同的结构和功能。对于与本发明的实施例1的数据管理***的结构一样的部分使用相同的编号表示,省略其说明。本发明的实施例2的数据管理***在认证中使用软盘103。
上述数据管理程序4被安装在电子计算机102中。数据管理程序4进行动作,控制模式为有效。这样,在控制模式为有效时,无法从电子计算机1向各驱动器写入数据。电子计算机102经由网络105与认证用服务器100连接。认证用服务器100存储有用于管理电子计算机102的认证的数据库101。
用户在将数据写入到电子记录介质时,将认证用的软盘103***到电子计算机1的软盘驱动器中。电子计算机102经由网络105与认证用服务器100连接,处于能够进行数据的发送接收的状况。在认证用服务器100中存储有管理认证ID的数据库101。在数据库101中存储有认证ID、与数据管理程序4或用户有关的信息。在数据库101中,与数据管理程序4、或用户相关联地登记有认证ID。
图10是表示数据管理程序4使用软盘103进行的记录控制的流程图。用户要写入数据(步骤100)。将软盘***到软盘驱动器中(步骤101),按下电子计算机102的键盘的特定按键的组合(步骤102)。例如,该特定按键的组合是Ctrl+Alt+k等那样的特定按键的组合。
数据管理程序4开始进行认证(步骤103)。在软盘103中存储有具有认证ID的认证文件104。数据管理程序4读入认证文件104。另外,数据管理程序4经由网络105与认证用服务器100连接。数据管理程序4将认证ID发送到认证用服务器100进行确认(步骤104)。
如果在认证用服务器100中确认了认证ID,则从服务器100发送来新的认证ID,数据管理程序4用新的认证ID改写软盘103的认证文件104(步骤105)。由此,结束认证(步骤106)。用户能够进行数据的写入(步骤107)。数据管理程序4可以进行设置使得在认证后只在规定的时间期间内能够写入数据等。
在数据库101中,与数据管理程序4、或用户相关联地登记了认证ID,因此即使复制软盘103,也只能在同一数据管理程序4中使用。
[实施例3]
说明本发明的实施例3的概要。本发明的实施例3的数据管理***具有与本发明的实施例2的数据管理***基本一样的结构和功能。以下,只说明与本发明的实施例2的数据管理***不同的结构和功能。在图11中图示了本发明的实施例3的概要。在图11中图示了分为多个组地进行业务的企业的概要。
企业由2个组A、B构成,各组由多台电子计算机构成。组也可以考虑为位于各个所在地的营业所或代理店。各组A、B具有一个认证用存储装置201、202。组A具备认证用存储装置201。在认证用存储装置201中存储有认证用的秘密密钥A,该秘密密钥A的公开密钥被存储在组A的全部电子计算机PC-A1~A4中。
因此,可以由认证用存储装置201控制组A的全部电子计算机PC-A1~A4的记录装置。组B具备认证用存储装置202,可以由认证用存储装置202控制组B的全部电子计算机PC-B1~B4的记录装置。无法由认证用存储装置202控制组A的电子计算机PC-A1~A4的记录装置。但是,有时希望控制与A、B双方的组的全部电子计算机PC-A1~A4、PC-B1~B4连接的记录装置。
在该情况下,具备认证用存储装置200,在认证用存储装置200中预先存储组A、B的双方的秘密密钥A、B。因此,可以由认证用存储装置200控制企业全体的全部电子计算机PC-A1~A4、PC-B1~B4。
[其他实施例]
说明本发明的其他实施例的概要。理想的是将认证用应用程序14(参考图2)存储在认证用存储装置2中。如果认证用存储装置2与电子计算机1连接,则认证用应用程序14自动启动。认证用应用程序14进行与本发明的实施例1~3一样的动作。
在上述本发明的实施例1中,如图1和图2所示,存储在电子计算机1中的第一认证用数据6由公开密钥构成。存储在认证用存储装置2中的第二认证用数据7由秘密密钥构成。存储在电子计算机1中的第一认证用数据6也可以由秘密密钥构成,存储在认证用存储装置2中的第二认证用数据7也可以由公开密钥构成。
认证模块5、认证用应用程序14等与认证有关的程序等从电子计算机1接收秘密钥,从认证用存储装置2接收公开密钥,进行认证。图7的认证密钥管理程序15生成公开密钥和秘密密钥的对,在认证用存储装置2中将公开密钥作为认证用数据输出到文件中,存储到软盘18中。在发布数据管理程序4时,一起发布软盘18、认证用存储装置2。
本发明可以在限制将存储在电子计算机中的用户的文件、数据和程序等记录到电子记录介质中取出到外部时利用,可以在需要电子数据的安全的企业界利用。特别理想的是通过营业或经理数据等在需要用户的数据和文件等的秘密信息、从业员的数据管理的印刷企业界、销售店中利用。也可以在进行音乐发布、影像发布、电子出版等电子内容发布服务时,在确定被接收者,将电子内容写入到被接收者的存储器中,复制记录到电子记录介质时利用。
权利要求书(按照条约第19条的修改)
1.一种数据管理方法,用于从与用于将从用户数据、以及程序中选择的一个或以上的电子数据写入到记录介质中的一个或以上的记录装置连接而通过操作***进行控制而动作的电子计算机,在由用户操作的上述电子计算机、或在上述电子计算机上动作的应用程序通过上述记录装置将上述电子数据写入到上述记录介质中而进行上述电子数据的复制或移动时,控制为许可或不许可上述写入,其特征在于:
在上述电子计算机上动作而许可或不许可上述写入的数据管理程序包括:
(a)共通接口程序,在与上述电子计算机的多个设备驱动器之间、或上述应用程序和上述设备驱动器之间,提供用于进行数据的发送接收的共通的接口,控制作为直接控制上述记录装置的设备驱动器的记录装置用设备驱动器,许可或不许可进行上述写入的动作,来控制上述写入;
(b)与上述存储器单元进行通信,进行上述用户是否是正当的用户的认证,即用户认证的认证模块程序,
在上述电子计算机、或上述应用程序执行上述写入时,从上述共通接口程序向上述认证模块程序要求上述用户认证,
上述认证模块程序调用用于进行加密处理的认证用应用程序,将数据发送到上述认证用应用程序,
上述认证用应用程序接收上述数据,使用存储在与上述电子计算机连接的存储器单元中的上述第二认证用数据,对上述数据进行加密处理,作成加密数据,将上述加密数据发送到上述认证模块程序,
上述认证模块程序接收上述加密数据,使用存储在上述电子计算机中的第一认证用数据,对上述加密数据进行解密,将上述解密了的解密数据与上述数据进行比较,进行上述用户认证,并将上述用户认证的结果发送到上述共通接口程序,
上述共通接口程序接收上述结果,在上述认证成功了的情况下许可上述写入,在上述认证不成功的情况下不许可上述写入。
2.根据权利要求1所述的数据管理方法,其特征在于:
在上述电子计算机或上述应用程序执行上述写入时,在上述存储器单元与上述电子计算机连接、或被***到上述存储器单元用的驱动器中,并按下上述电子计算机的输入装置的特定按键时,
上述认证模块程序在使用后述认证用数据进行了上述用户认证后,与经由网络与上述电子计算机连接的服务器连接,从存储在上述服务器中并具有由用于上述用户认证的上述第一认证用数据和上述第二认证用数据组成的认证用数据的数据库,取得新的上述第二认证用数据并存储到上述存储器单元,
存储在上述服务器中的用于进行上述认证用数据的管理的管理程序将在上述用户认证中利用的上述第二认证用数据、上述新的第二认证用数据更新登记到上述数据库中。
3.根据权利要求1或2所述的数据管理方法,其特征在于:
在使用上述存储器单元进行多个上述电子计算机的数据管理时,
将一个或以上的上述第一认证用数据分别存储到上述多个上述电子计算机中,将分别存储在上述多个上述电子计算机中的上述第一认证用数据的对的上述第二认证用数据全部存储在上述存储器单元中。
4.根据权利要求1~3的任意一个所述的数据管理方法,其特征在于:
用于上述用户认证的算法是公开密钥方式的算法,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述公开密钥构成,上述第二认证用数据由上述秘密密钥构成。
5.根据权利要求1~3的任意一个所述的数据管理方法,其特征在于:
用于上述用户认证的算法是公开密钥方式的算法,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述秘密密钥构成,
上述第二认证用数据由上述公开密钥构成。
6.根据权利要求1~3的任意一个所述的数据管理方法,其特征在于:
上述存储器单元由可移动盘、以及用于对上述可移动盘进行上述电子数据的写入、读入的可移动盘设备构成。
7.根据权利要求1~3的任意一个所述的数据管理方法,其特征在于:
上述存储器单元由快闪存储器、或可读写的存储卡构成。
8.根据权利要求1~3的任意一个所述的数据管理方法,其特征在于:
上述存储器单元是USB(Universal Serial Bus)存储器、或软盘。
9.一种数据管理程序,从与用于将从用户数据、以及程序中选择的一个或以上的电子数据写入到记录介质中的一个或以上的记录装置连接而通过操作***进行控制而动作的电子计算机,在由用户操作的上述电子计算机、或在上述电子计算机上动作的应用程序进行用于向上述记录介质写入上述电子数据的写入要求,依照上述写入要求,由上述记录装置使上述电子计算机执行将上述电子数据写入到上述记录介质中的写入步骤,进行上述电子数据的复制或移动时,使上述电子计算机执行控制为许可或不许可上述写入步骤的执行的控制步骤,其特征在于:
上述数据管理程序由以下部分构成:
(a)在与上述电子计算机的多个设备驱动器之间、或上述应用程序和上述设备驱动器之间,提供用于进行数据的发送接收的共通的接口,作为用于控制作为直接控制上述记录装置的设备驱动器的记录装置用设备驱动器的程序并且包含上述控制步骤的共通接口程序;
(b)与存储器单元进行通信,进行上述用户是否是正当的用户的认证,即用户认证的认证模块程序,其中该存储器单元与上述电子计算机连接,并且具有为了进行用户认证而使用的存储区域;
上述共通接口程序包括:
(i)在执行上述写入步骤时,由上述共通接口接收上述写入要求的接收步骤;
(ii)读出存储在上述电子计算机中的第一认证用数据的第一读出步骤;
(iii)读出存储在上述存储器单元中的第二认证用数据的第二读出步骤;
(iv)在接收到上述写入要求后,向上述认证模块程序要求上述用户认证的步骤;
(v)上述控制步骤,它包括:在上述用户认证成功了的情况下许可上述写入步骤的执行的许可步骤;在上述用户认证不成功的情况下不许可上述写入步骤的执行的不许可步骤,
上述认证模块程序包括:
(i)使用上述第一认证用数据、上述第二认证用数据,进行上述用户认证的认证步骤;
(ii)将作为上述用户认证的结果的认证状态传送到上述共通接口程序的步骤;
(iii)调用作为用于根据上述第二认证用数据对数据进行加密处理而作成加密数据的程序的认证用应用程序的步骤;
(iv)将上述数据发送到上述认证用应用程序的步骤;
(v)根据上述第一认证用数据对上述加密数据进行解密,作成解密数据的步骤;
(vi)将上述解密数据与上述数据进行比较而进行验证的步骤;
上述认证用应用程序包括:
(i)经由在上述存储器单元与上述电子计算机连接时装载的设备驱动器,即用于直接控制上述存储器单元的存储器单元用设备驱动器,读入上述第二认证用数据的步骤;
(ii)根据上述第二认证用数据对从上述认证模块程序接收到的上述数据进行加密处理,作成上述加密数据的步骤;
(iii)将上述加密数据传送到上述认证模块程序的步骤,
上述控制步骤包括接收上述认证状态的步骤,并根据上述认证状态执行上述许可步骤或上述不许可步骤,
在上述许可步骤的情况下,上述共通接口程序控制上述记录装置用设备驱动器,执行上述写入步骤,
在上述不许可步骤的情况下,上述共通接口程序控制上述记录装置用设备驱动器,不执行上述写入步骤。
10.根据权利要求9所述的数据管理程序,其特征在于:
上述认证模块程序包括:
从上述电子计算机读入上述第一认证用数据的步骤;
将为了上述用户认证而随机作成的第一随机数据传送到上述认证用应用程序的步骤,
上述认证用应用程序包括:
接收上述第一随机数据的步骤;
从上述存储器单元读入上述第二认证用数据的步骤;
根据上述第二认证用数据对上述第一随机数据进行加密,作成第一加密数据的第一加密步骤;
将上述第一加密数据传送到上述认证模块程序的步骤,
进而,上述认证模块程序还包括:
接收上述第一加密数据的步骤;
根据上述第一认证用数据对上述第一加密数据进行解密,作成第一解密数据的第一解密步骤;
对上述解密数据和上述第一随机数据进行比较而进行验证的验证步骤;
在上述验证的结果是上述解密数据和上述第一随机数据不一致时,将作为上述验证结果的第一认证状态传送到上述共通接口程序的步骤;
在上述验证结果是是上述解密数据和上述第一随机数据一致时,将为了上述用户认证而随机作成的第二随机数据传送到上述认证用应用程序的步骤,
进而,上述认证用应用程序还包括:
接收上述第二随机数据的步骤;
从上述存储器单元读入上述第二认证用数据的步骤;
根据上述第二认证用数据对上述第二随机数据进行加密,作成第二加密数据的第二加密步骤;
将上述第二加密数据传送到上述认证模块程序的步骤,
进而,上述认证模块程序还包括:
接收上述第二加密数据的步骤;
根据上述第一认证用数据对上述第二加密数据进行解密,作成第二解密数据的第二解密步骤;
对上述解密数据和上述第二随机数据进行比较而进行验证的验证步骤;
上述验证的结果,将作为上述验证的结果的第二认证状态传送到上述共通接口程序的步骤,
上述控制步骤包括:
在上述共通接口程序接收到的上述认证状态是上述第一认证状态时,不许可上述写入的步骤;
在上述共通接口程序接收到的上述认证状态是上述第二认证状态时,在上述第二认证状态表示上述认证成功了(True)时,许可上述写入步骤的执行的步骤;
在上述第二认证状态表示上述认证不成功(False)时,不许可上述写入步骤的执行的步骤。
11.根据权利要求9或10所述的数据管理程序,其特征在于包括:
监视在许可上述写入步骤的执行后是否经过了设置时间或以上的时间监视步骤;
在许可上述写入步骤的执行后经过了设置时间或以上时,不许可上述写入步骤的执行的步骤。
12.根据权利要求9或10所述的数据管理程序,其特征在于包括:
在执行上述写入步骤时,在将上述存储器单元与上述电子计算机连接、或***到上述存储器单元用的驱动器中后,按下上述电子计算机的输入装置的特定按键,执行上述认证步骤,与经由网络与上述电子计算机连接的服务器连接,从存储在上述服务器中并具有由用于上述用户认证的上述第一认证用数据和上述第二认证用数据构成的认证用数据的数据库中取得新的上述第二认证用数据,并存储到上述存储器单元中的步骤;
存储在上述服务器中的用于进行上述认证用数据的管理的管理程序将在上述认证中利用的上述认证用数据、上述新的第二认证用数据更新登记到上述数据库中的步骤。
13.根据权利要求9~12中的任意一个所述的数据管理程序,其特征在于:
在使用上述存储器单元进行多个上述电子计算机的数据管理时,将多个上述第一认证用数据分别存储到上述多个电子计算机中,将与上述多个上述第一认证用数据成对的上述第二认证用数据全部存储到上述存储器单元中。
14.根据权利要求9~13中的任意一个所述的数据管理程序,其特征在于:
用于上述用户认证的认证用算法是公开密钥方式,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述公开密钥构成,
上述第二认证用数据由上述秘密密钥构成。
15.根据权利要求9~13中的任意一个所述的数据管理程序,其特征在于:
用于上述用户认证的认证用算法是公开密钥方式,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述秘密密钥构成,
上述第二认证用数据由上述公开密钥构成。
16.根据权利要求9~13中的任意一个所述的数据管理程序,其特征在于:
上述存储器单元由可移动盘、以及用于对上述可移动盘进行上述电子数据的写入、读入的可移动盘设备构成。
17.根据权利要求9~13中的任意一个所述的数据管理程序,其特征在于:
上述存储器单元由快闪存储器、或可读写的存储卡构成。
18.根据权利要求9~13中的任意一个所述的数据管理程序,其特征在于:
上述存储器单元是USB(Universal Serial Bus)存储器、或软盘。
19.一种数据管理程序的记录介质,记录了权利要求9到18的数据管理程序。

Claims (22)

1.一种数据管理方法,用于从与用于将从用户数据、以及程序中选择的一个或以上的电子数据写入到记录介质中的一个或以上的记录装置连接而通过操作***进行控制而动作的电子计算机,在由用户操作的上述电子计算机、或在上述电子计算机上动作的应用程序通过上述记录装置将上述电子数据写入到上述记录介质中而进行上述电子数据的复制或移动时,控制许可或不许可上述写入,其特征在于:
使用存储在上述电子计算机中的第一认证用数据、存储在与上述电子计算机连接的存储器单元中的第二认证用数据,进行上述用户认证,
通过在上述电子计算机上动作并且在进行上述写入时进行控制使得只许可通过用户认证进行了认证的用户进行上述写入的数据管理程序,在上述用户认证成功了的情况下,许可上述写入,在上述认证不成功的情况下,不许可上述写入。
2.根据权利要求1所述的数据管理方法,其特征在于:
上述数据管理程序包括:
共通接口程序,在与上述电子计算机的多个设备驱动器之间、或上述应用程序和上述设备驱动器之间,提供用于进行数据的发送接收的共通的接口,控制作为直接控制上述记录装置的设备驱动器的记录装置用设备驱动器,许可或不许可进行上述写入的动作,来控制上述写入;
与上述存储器单元进行通信,进行上述用户认证的认证模块程序,
在上述电子计算机、或上述应用程序执行上述写入时,从上述共通接口程序向上述认证模块程序要求上述用户认证,
上述认证模块程序调用用于进行上述认证的认证用应用程序,使用上述第一认证用数据、以及上述第二认证用数据使上述认证用应用程序进行上述用户认证,并将上述用户认证的结果发送到上述共通接口程序,
上述共通接口程序接收上述结果,在上述认证成功了的情况下许可上述写入,在上述认证不成功的情况下不许可上述写入。
3.根据权利要求1或2所述的数据管理方法,其特征在于:
在上述电子计算机或上述应用程序执行上述写入时,在上述存储器单元与上述电子计算机连接、或被***到上述存储器单元用的驱动器中,并按下上述电子计算机的输入装置的特定按键时,
上述认证模块程序在使用上述认证用数据进行了上述用户认证后,与经由网络与上述电子计算机连接的服务器连接,从存储在上述服务器中并具有由用于上述用户认证的上述第一认证用数据和上述第二认证用数据组成的认证用数据的数据库,取得新的第二认证用数据并存储到上述存储器单元,
存储在上述服务器中的用于进行上述认证用数据的管理的管理程序将在上述用户认证中利用的上述第二认证用数据、上述新的第二认证用数据更新登记到上述数据库中。
4.根据权利要求1~3的任意一个所述的数据管理方法,其特征在于:
在使用上述存储器单元进行多个上述电子计算机的数据管理时,
将一个或以上的上述第一认证用数据分别存储到上述多个上述电子计算机中,将分别存储在上述多个上述电子计算机中的上述第一认证用数据的对的上述第二认证用数据全部存储在上述存储器单元中。
5.根据权利要求2~4的任意一个所述的数据管理方法,其特征在于:
用于上述用户认证的算法是公开密钥方式的算法,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述公开密钥构成,上述第二认证用数据由上述秘密密钥构成。
6.根据权利要求2~4的任意一个所述的数据管理方法,其特征在于:
用于上述用户认证的算法是公开密钥方式的算法,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述秘密密钥构成,
上述第二认证用数据由上述公开密钥构成。
7.根据权利要求2~4的任意一个所述的数据管理方法,其特征在于:
上述存储器单元由可移动盘、以及用于对上述可移动盘进行上述电子数据的写入、读入的可移动盘设备构成。
8.根据权利要求2~4的任意一个所述的数据管理方法,其特征在于:
上述存储器单元由快闪存储器、或可读写的存储卡构成。
9.根据权利要求1~4的任意一个所述的数据管理方法,其特征在于:
上述存储器单元是USB(Universal Serial Bus)存储器、或软盘。
10.一种数据管理程序,从与用于将从用户数据、以及程序中选择的一个或以上的电子数据写入到记录介质中的一个或以上的记录装置连接而通过操作***进行控制而动作的电子计算机,在由用户操作的上述电子计算机、或在上述电子计算机上动作的应用程序进行用于向上述记录介质写入上述电子数据的写入要求,依照上述写入要求,由上述记录装置使上述电子计算机执行将上述电子数据写入到上述记录介质中的写入步骤,进行上述电子数据的复制或移动时,使上述电子计算机执行控制许可或不许可上述写入步骤的执行的控制步骤,其特征在于:
上述控制步骤包括:
读出存储在上述电子计算机中的第一认证用数据的第一读出步骤;
读出存储在存储器单元中的第二认证用数据的第二读出步骤,其中该存储器单元与上述电子计算机连接,并且具有为了进行用户认证而使用的存储区域;
使用上述第一认证用数据、上述第二认证用数据,进行上述用户认证的认证步骤;
在上述用户认证步骤成功了的情况下许可上述写入步骤的执行的许可步骤;
在上述用户认证步骤不成功的情况下不许可上述写入步骤的执行的不许可步骤。
11.根据权利要求10所述的数据管理程序,其特征在于:
上述数据管理程序由以下部分构成:
在与上述电子计算机的多个设备驱动器之间、或上述应用程序和上述设备驱动器之间,提供用于进行数据的发送接收的共通的接口,作为用于控制作为直接控制上述记录装置的设备驱动器的记录装置用设备驱动器的程序并且包含上述控制步骤的共通接口程序;
与上述存储器单元进行通信,进行上述用户认证的认证模块程序,
上述共通接口程序包括:
在执行上述写入步骤时,由上述共通接口接收上述写入要求的接收步骤;
在接收到上述写入要求后,向上述认证模块程序要求上述用户认证的步骤,
上述认证模块程序包括:上述认证步骤;将作为上述用户认证的结果的认证状态传送到上述共通接口程序的步骤,
上述控制步骤包括接收上述认证状态的步骤,并根据上述认证状态执行上述许可步骤或上述不许可步骤,
在上述许可步骤的情况下,上述共通接口程序控制上述记录装置用设备驱动器,执行上述写入步骤,
在上述不许可步骤的情况下,上述共通接口程序控制上述记录装置用设备驱动器,不执行上述写入步骤。
12.根据权利要求11所述的数据管理程序,其特征在于:
上述认证模块程序包括:调用作为用于根据上述第二认证用数据对数据进行加密处理的程序的认证用应用程序的步骤,
上述认证用应用程序包括:
经由在上述存储器单元与上述电子计算机连接时装载的设备驱动器,即用于直接控制上述存储器单元的存储器单元用设备驱动器,读入上述第二认证用数据的步骤;
根据上述第二认证用数据对从上述认证模块程序接收到的数据进行加密处理,作成加密数据的步骤;
将上述加密数据传送到上述认证模块程序的步骤,
上述认证模块程序还包括:
根据上述第一认证用数据对上述加密数据进行解密,作成解密数据的步骤;
将上述解密数据与上述数据进行比较而进行验证的步骤。
13.根据权利要求11或12所述的数据管理程序,其特征在于:
上述认证模块程序包括:
从上述电子计算机读入上述第一认证用数据的步骤;
将为了上述用户认证而随机作成的第一随机数据传送到上述认证用应用程序的步骤,
上述认证用应用程序包括:
接收上述第一随机数据的步骤;
从上述存储器单元读入上述第二认证用数据的步骤;
根据上述第二认证用数据对上述第一随机数据进行加密,作成第一加密数据的第一加密步骤;
将上述第一加密数据传送到上述认证模块程序的步骤,
进而,上述认证模块程序还包括:
接收上述第一加密数据的步骤;
根据上述第一认证用数据对上述第一加密数据进行解密,作成第一解密数据的第一解密步骤;
对上述解密数据和上述第一随机数据进行比较而进行验证的验证步骤;
在上述验证的结果是上述解密数据和上述第一随机数据不一致时,将作为上述验证结果的第一认证状态传送到上述共通接口程序的步骤;
在上述验证结果是是上述解密数据和上述第一随机数据一致时,将为了上述用户认证而随机作成的第二随机数据传送到上述认证用应用程序的步骤,
进而,上述认证用应用程序还包括:
接收上述第二随机数据的步骤;
从上述存储器单元读入上述第二认证用数据的步骤;
根据上述第二认证用数据对上述第二随机数据进行加密,作成第二加密数据的第二加密步骤;
将上述第二加密数据传送到上述认证模块程序的步骤,
进而,上述认证模块程序还包括:
接收上述第二加密数据的步骤;
根据上述第一认证用数据对上述第二加密数据进行解密,作成第二解密数据的第二解密步骤;
对上述解密数据和上述第二随机数据进行比较而进行验证的验证步骤;
上述验证的结果,将作为上述验证的结果的第二认证状态传送到上述共通接口程序的步骤,
上述控制步骤包括:
在上述共通接口程序接收到的上述认证状态是上述第一认证状态时,不许可上述写入的步骤;
在上述共通接口程序接收到的上述认证状态是上述第二认证状态时,在上述第二认证状态表示上述认证成功了(True)时,许可上述写入步骤的执行的步骤;
在上述第二认证状态表示上述认证不成功(False)时,不许可上述写入步骤的执行的步骤。
14.根据权利要求11~13中的任意一个所述的数据管理程序,其特征在于包括:
监视在许可上述写入步骤的执行后是否经过了设置时间或以上的时间监视步骤;
在许可上述写入步骤的执行后经过了设置时间或以上时,不许可上述写入步骤的执行的步骤。
15.根据权利要求10~13中的任意一个所述的数据管理程序,其特征在于包括:
在执行上述写入步骤时,在将上述存储器单元与上述电子计算机连接、或***到上述存储器单元用的驱动器中后,按下上述电子计算机的输入装置的特定按键,执行上述认证步骤,与经由网络与上述电子计算机连接的服务器连接,从存储在上述服务器中并具有由用于上述用户认证的上述第一认证用数据和上述第二认证用数据构成的认证用数据的数据库中取得新的第二认证用数据,并存储到上述存储器单元中的步骤;
存储在上述服务器中的用于进行上述认证用数据的管理的管理程序将在上述认证中利用的上述认证用数据、上述新的第二认证用数据更新登记到上述数据库中的步骤。
16.根据权利要求10~15中的任意一个所述的数据管理程序,其特征在于:
在使用上述存储器单元进行多个上述电子计算机的数据管理时,将多个上述第一认证用数据分别存储到上述多个电子计算机中,将与上述多个上述第一认证用数据成对的上述第二认证用数据全部存储到上述存储器单元中。
17.根据权利要求10~16中的任意一个所述的数据管理程序,其特征在于:
用于上述用户认证的认证用算法是公开密钥方式,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述公开密钥构成,
上述第二认证用数据由上述秘密密钥构成。
18.根据权利要求10~16中的任意一个所述的数据管理程序,其特征在于:
用于上述用户认证的认证用算法是公开密钥方式,成对地作成分配给每个上述用户的公开密钥和秘密密钥,
上述第一认证用数据由上述秘密密钥构成,
上述第二认证用数据由上述公开密钥构成。
19.根据权利要求10~16中的任意一个所述的数据管理程序,其特征在于:
上述存储器单元由可移动盘、以及用于对上述可移动盘进行上述电子数据的写入、读入的可移动盘设备构成。
20.根据权利要求10~16中的任意一个所述的数据管理程序,其特征在于:
上述存储器单元由快闪存储器、或可读写的存储卡构成。
21.根据权利要求10~16中的任意一个所述的数据管理程序,其特征在于:
上述存储器单元是USB(Universal Serial Bus)存储器、或软盘。
22.一种数据管理程序的记录介质,记录了权利要求10到21的数据管理程序。
CNB200580026945XA 2004-07-05 2005-07-05 数据管理方法 Active CN100552690C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP197494/2004 2004-07-05
JP2004197494 2004-07-05

Publications (2)

Publication Number Publication Date
CN101002211A true CN101002211A (zh) 2007-07-18
CN100552690C CN100552690C (zh) 2009-10-21

Family

ID=35782929

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200580026945XA Active CN100552690C (zh) 2004-07-05 2005-07-05 数据管理方法

Country Status (6)

Country Link
US (1) US20080307522A1 (zh)
EP (1) EP1775881A4 (zh)
JP (1) JP4610557B2 (zh)
KR (1) KR100861822B1 (zh)
CN (1) CN100552690C (zh)
WO (1) WO2006004130A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102346826A (zh) * 2010-07-26 2012-02-08 索尼达德克奥地利股份公司 用软件程序的合法拷贝替换非法拷贝的方法及相应***
CN102394996A (zh) * 2010-06-25 2012-03-28 佳能株式会社 数据处理装置及其数据处理方法
CN107422658A (zh) * 2011-09-21 2017-12-01 日立汽车***株式会社 程序变更获取方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454321C (zh) * 2006-04-29 2009-01-21 北京飞天诚信科技有限公司 带有数据存储和智能密钥的usb设备及其控制方法
KR100857864B1 (ko) * 2006-07-25 2008-09-09 한국전자통신연구원 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템
CA2699416A1 (en) * 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
JP4524316B2 (ja) * 2008-01-30 2010-08-18 株式会社沖データ 画像処理装置及び画像処理システム
CN101256608B (zh) * 2008-03-25 2010-04-07 北京飞天诚信科技有限公司 安全操作方法和***
CN101685665B (zh) * 2008-09-28 2013-07-10 北京华旗资讯数码科技有限公司 一种移动存储装置及其连接器
GB2490875A (en) * 2011-05-11 2012-11-21 Future Upgrades Ltd Controlling access to data storage means using a one-time-programmable memory device
CN104424442A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 一种保护数据的方法及电子设备
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US9641488B2 (en) * 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
KR101668366B1 (ko) * 2014-05-23 2016-10-28 배재대학교 산학협력단 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치
US10628334B2 (en) 2017-03-06 2020-04-21 Mcafee, Llc System and method to protect digital content on external storage
US11726923B2 (en) * 2019-06-18 2023-08-15 Micron Technology, Inc. Memory device with cryptographic kill switch

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JPH1124781A (ja) 1997-07-03 1999-01-29 Hitachi Ltd 情報処理装置
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
KR100306195B1 (ko) * 1998-08-18 2001-11-30 구자홍 재기록가능기록매체의내비게이션데이터관리방법
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP2002304231A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステム
JP3820999B2 (ja) * 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
AU2003211375A1 (en) * 2002-02-27 2003-09-09 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP4000916B2 (ja) * 2002-05-31 2007-10-31 日本電気株式会社 データ管理装置及びデータ管理プログラム
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP2005012379A (ja) * 2003-06-17 2005-01-13 Scarabs Corporation Co Ltd 通信ユニット、情報通信システムおよび情報通信方法
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
US20090276474A1 (en) * 2008-05-01 2009-11-05 Rotem Sela Method for copying protected data from one secured storage device to another via a third party

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394996A (zh) * 2010-06-25 2012-03-28 佳能株式会社 数据处理装置及其数据处理方法
CN102394996B (zh) * 2010-06-25 2015-07-08 佳能株式会社 数据处理装置及其数据处理方法
CN102346826A (zh) * 2010-07-26 2012-02-08 索尼达德克奥地利股份公司 用软件程序的合法拷贝替换非法拷贝的方法及相应***
US9038057B2 (en) 2010-07-26 2015-05-19 Sony Dadc Austria Ag Method for replacing an illegitimate copy of a software program with a legitimate copy and corresponding system
CN102346826B (zh) * 2010-07-26 2016-04-20 索尼达德克奥地利股份公司 用软件程序的合法拷贝替换非法拷贝的方法及相应***
CN107422658A (zh) * 2011-09-21 2017-12-01 日立汽车***株式会社 程序变更获取方法
CN107422658B (zh) * 2011-09-21 2020-03-10 日立汽车***株式会社 程序变更获取方法

Also Published As

Publication number Publication date
WO2006004130B1 (ja) 2006-02-23
CN100552690C (zh) 2009-10-21
JP4610557B2 (ja) 2011-01-12
US20080307522A1 (en) 2008-12-11
WO2006004130A1 (ja) 2006-01-12
KR20070039528A (ko) 2007-04-12
EP1775881A1 (en) 2007-04-18
EP1775881A4 (en) 2010-12-29
JPWO2006004130A1 (ja) 2008-07-31
KR100861822B1 (ko) 2008-10-07

Similar Documents

Publication Publication Date Title
CN100552690C (zh) 数据管理方法
US7890993B2 (en) Secret file access authorization system with fingerprint limitation
US8281388B1 (en) Hardware secured portable storage
CN101341493B (zh) 电子计算机的数据管理方法
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
EP1953669A2 (en) System and method of storage device data encryption and data access via a hardware key
EP1953670A2 (en) System and method of storage device data encryption and data access
CN101729550A (zh) 基于透明加解密的数字内容安全防护***及加解密方法
CN108345785B (zh) 内建智能安全行动装置
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
CN105612715A (zh) 具有可配置访问控制的安全处理单元
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
SG185640A1 (en) Method and system of secure computing environment having auditable control of data movement
JP3528701B2 (ja) セキュリティ管理システム
CN109522738B (zh) 数据储存装置
CN111797441A (zh) 一种基于指纹解锁的分区权限加密管理固态硬盘及方法
CN100595739C (zh) 财务数据访问方法及***
CN100444109C (zh) 一种应用软件环境重建方法及***
CN103456340A (zh) 一种安全移动硬盘及其应用方法
JPS61114355A (ja) フアイルの機密保護方法
CN113051533A (zh) 一种终端设备的安全管理方法
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备
CN201662809U (zh) 数据加解密的转换装置
RU68149U1 (ru) Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant