JP2001036523A - デジタルデータ記録再生システム - Google Patents
デジタルデータ記録再生システムInfo
- Publication number
- JP2001036523A JP2001036523A JP11207982A JP20798299A JP2001036523A JP 2001036523 A JP2001036523 A JP 2001036523A JP 11207982 A JP11207982 A JP 11207982A JP 20798299 A JP20798299 A JP 20798299A JP 2001036523 A JP2001036523 A JP 2001036523A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- digital data
- reproducing system
- data recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
に運用することができる低コストのデータ保存装置とし
て実現することが可能なデジタルデータ記録再生システ
ムを提供する。 【解決手段】本発明によると、データ入力部と、計算機
本体と、データ出力部とからなり、前記データ入力部に
より入力されたデータを前記計算機本体内でデジタルデ
ータとして取り扱うデジタルデータ記録再生システムに
おいて、前記計算機本体は、データ保存部と、個人認証
部、アクセスログ記録部、改竄検出部、履歴データ記録
部、属性管理部のうちの少なくとも一つと、前記データ
保存部及び前記個人認証部、アクセスログ記録部、改鼠
検出部、履歴データ記録部、属性管理部のうち前記計算
機本体が備えている構成各々に対して動作命令を与える
ことにより、各部の動作制御を行う制御部と、前記制御
部による各部に対する動作制御命令を実行する環境が正
当な環境であるか否かを判定する実行可否判定部とを備
えることを特徴とする。
Description
保存するためのデジタルデータ記録再生システムに関
し、例えば、光磁気ディスクなどの着脱可能でかつ書き
換え可能な記録媒体にデジタルデータを保存するデジタ
ルデータ記録再生システムに関する。
算機の普及に伴い、各種の情報がデジタルデータとして
記録媒体に保存されるようになってきている。
ルデータは、一般に、そのデータの複製、データの改竄
などを容易に行うことができるので、データの保護やデ
ータのセキュリティという観点からみると大きな問題と
なっている。
表されている「原本性保証電子保存システムの開発」
(創造的ソフトウエア育成事業及びエレクトリック・コ
マース推進事業に係る最終成果発表会1988)におい
ては、2台の計算機をそれぞれ保存装置とホス卜装置と
いうように位置づけ、それらをLANなどのネットワー
クで接続して使用している。
存されている装置で、ネットワークコンピューティング
の用語を使えば、サーバーということができる。
端末の役割を果たし、ネットワークコンピューティング
の用語を使えば、クライアントに相当する。
ネットワーク上に構築することにより、データのアクセ
ス方法に制約を加えることにより、データの機密性を高
めるようにしている。
うなデータ保存装置とホス卜装置とによるクライアント
/サーバシステムをネットワーク上に構築することは、
少なくとも2台以上の計算機を必要とし、非常に高価な
システムになり導入時のコストが非常に高くなる点で問
題となっている。
卜装置とによるクライアント/サーバシステムは、ネッ
トワーク設備のない所では、運用することができない
か、あるいは、ネットワーク設備からの導入が必要とな
るため、そのコストはさらに高くなるという問題があ
る。
ので、ネットワーク設備のない所でも容易に運用するこ
とができる低コストのデータ保存装置として実現するこ
とが可能なデジタルデータ記録再生システムを提供する
ことを目的とする。
題を解決するために、(1) データ入力部と、計算機
本体と、データ出力部とからなり、前記データ入力部に
より入力されたデータを前記計算機本体内でデジタルデ
ータとして取り扱うデジタルデータ記録再生システムに
おいて、前記計算機本体は、デジタルデータを記憶する
データ保存部と、当該デジタルデータ記録再生システム
を利用する利用者が正当な利用者か否かを確認する個人
認証部と、前記利用者が前記データ保存部に対してアク
セスしたことを記録するアクセスログ記録部と、前記デ
ータ保存部に記憶されたデータが改竄されたか否かを検
出する改竄検出部と、前記データ保存部に記憶されたデ
ータに関する変更・修正情報を記録する履歴データ記録
部と、前記データ保存部に記憶されたデータの属性を管
理する属性管理部とのうちの少なくとも一つと、前記デ
ータ保存部及び前記個人認証部、アクセスログ記録部、
改鼠検出部、履歴データ記録部、属性管理部のうち前記
計算機本体が備えている構成各々に対して動作命令を与
えることにより、各部の動作制御を行う制御部と、前記
制御部による各部に対する動作制御命令を実行する環境
が正当な環境であるか否かを判定する実行可否判定部
と、を備えることを特徴とするデジタルデータ記録再生
システムが提供される。
るために、(2) 前記デジタルデータ記録再生システ
ムは、さらに、前記計算機本体に接続された保護部を備
え、前記保護部は、前記動作制御命令が実行される環境
が正当な環境であることを保証するためのホスト識別子
を格納する読み出し専用不揮発性メモリとを備え、前記
実行可否判定部は、前記保護部との通信により、前記読
み出し専用不揮発性メモリに格納されている前記ホスト
識別子を取得することにより、前記動作制御命令を実行
する環境が正当な環境であるか否かを判定することを特
徴とする(1)記載のデジタルデータ記録再生システム
が提供される。
るために、(3) 前記実行可否判定部は、前記計算機
本体に備えられた中央演算装置にあらかじめ書き込まれ
ている前記動作制御命令が実行される環境が正当な環境
であることを保証するためのホスト識別子を読み出して
判定を行なうことを特徴とする(1)記載のデジタルデ
ータ記録再生システムが提供される。
るために、(4) 前記実行可否判定部は、複数の独立
したホスト識別子読み取り部を備えたことを特徴とする
(2)記載のデジタルデータ記録再生システムが提供さ
れる。
るために、(5) 前記複数の独立したホスト識別子読
み取り部は、相互に確認を行うことにより、互いが正当
なホスト識別子読み取り部であることを確認することを
特徴とする(4)記載のデジタルデータ記録再生システ
ムが提供される。
るために、(6) 前記個人認証部は、認証情報が書き
込まれたICカードと、前記ICカードに書き込まれた
認証情報を読み取るICカード読取部とを備え、 前記
個人認証部とICカード読取部との間の通信に暗号化通
信を用いることを特徴とする(1)記載のデジタルデー
タ記録再生システムが提供される。
るために、(7) 前記個人認証部は、生体情報を入力
するための生体情報入力部を備え、前記生体情報入力部
により入力された生体情報に基づいて個人認証を行うこ
とを特徴とする(1)記載のデジタルデータ記録再生シ
ステムが提供される。
るために、(8) 前記改竄検出部は、前記計算機本体
に接続された保存部の各データファイルに対して記録さ
れている電子署名と、前記保存部の各データファイルか
ら所定の算出式に基づいて計算される照合用電子署名
と、を照合する照合部とを備えることを特徴とする
(1)記載のデジタルデータ記録再生システムが提供さ
れる。
るために、(9) 前記改竄検出部は、前記計算機本体
に接続された保存部の各データファイルに対して記録さ
れている電子署名と、前記保存部に保存されているすべ
てのデータファイルに基づいて作成された照合用電子署
名と、を照合するための照合部とを備えることを特徴と
する(1)記載のデジタルデータ記録再生システムが提
供される。
るために、(10) 前記アクセスログ記録部は、利用
開始あるいは利用終了日時と、利用者を識別するための
利用者名と、利用開始あるいは利用終了の種別と、を前
記データ保存部に記録することを特徴とする(1)記載
のデジタルデータ記録再生システムが提供される。
るために、(11) 前記履歴データ記録部は、履歴デ
ータとして利用者を識別するための使用者名と、利用の
日時を示す利用日時と、利用者がどのような作業を行っ
たかを示すアクセス種別と、使用した保存装置を特定す
るための保存装置識別子と、を前記データ保存部へ記録
することを特徴とする(1)記載のデジタルデータ記録
再生システムが提供される。
るために、(12) 前記制御部は、さらに、前記デー
タ保存部内の保存媒体上のデータにアクセスするための
I/O制御部を備え、このI/O制御部は、前記保存媒
体を識別するための保存媒体識別部と、データの情報を
暗号化するための暗号化部と、暗号化されたデータを復
号するための復号化部とを備えることを特徴とする
(1)記載のデジタルデータ記録再生システムが提供さ
れる。
るために、(13) 前記暗号化部と復号化部は、それ
ぞれ階層的な構造により暗号化レベルを変化することが
できることを特徴とする(12)記載のデジタルデータ
記録再生システムが提供される。
るために、(14) 前記属性管理部は、少なくとも属
性データとして、データがオリジナルであることを示す
オリジナル識別子と、データがバックアップであること
を示すバックアップ識別子とを管理することを特徴とす
る(1)記載のデジタルデータ記録再生システムが提供
される。
の形態について説明する。
されるデジタルデータ記録再生システムの構成を示すブ
ロック図である。
ルデータ記録再生システムは、キーボード等の入力手段
を含むデータ入力部14と、パーナルコンピュータ(P
C)等の計算機本体15と、ディスプレィ等の表示手段
を含むデータ出力部37とからなり、前記データ入力部
14により入力されたデータを前記計算機本体15内で
デジタルデータとして取り扱うと共に、それを前記デー
タ出力部37から出力するように構成されている。
いて、前記計算機本体15には、I/O制御部7を介し
てデジタルデータを記憶するデータ保存部12が接続さ
れている。
デジタルデータ記録再生システムを利用する利用者が正
当な利用者か否かを確認する個人認証部2と、前記利用
者が前記データ保存部12に対してアクセスしたことを
記録するアクセスログ記録部4と、前記データ保存部1
2に記憶されたデータが改竄されたか否かをI/O制御
部7を介して検出する改竄検出部3と、前記データ保存
部12に記憶されたデータに関する変更・修正情報をI
/O制御部7を介して記録する履歴データ記録部5と、
前記データ保存部12に記憶されたデータの属性をI/
O制御部7を介して管理する属性管理部6とが備えられ
ている。
ータ保存部12及び前記個人認証部2、アクセスログ記
録部4、改竄検出部3、履歴データ記録部5、属性管理
部6の各々に対して動作命令を与えることにより、各部
の動作制御を行う制御部8と、前記制御部8による各部
に対する動作制御命令を実行する環境が正当な環境か否
かを判定する実行可否判定部1とが備えられている。
は、さらに、前記計算機本体15に接続された保護部1
1を備えている。
るデータ保存部12は、I/O制御部7を介して計算機
本体15に接続されている場合について説明したが、計
算機本体15内に備えられていてもよい。
生システムでは、前記データ保存部12及び前記計算機
本体15が備えている各部に対する前記制御部8による
動作制御命令に基づいて、前記データ入力部14により
入力されたデータを前記計算機本体15内でデジタルデ
ータとしてデータ保存部12への保存を含む所定の処理
を施すように取り扱うと共に、それを要求に応じて前記
データ出力部37から出力する際に、前記実行可否判定
部1が、前記計算機本体15に接続された保護部11と
の協働により、前記制御部8による各部に対する動作制
御命令を実行する環境が正当な環境か否かを判定するよ
うにしている。
本体15に接続された保護部11との協働により、前記
制御部8による各部に対する動作制御命令を実行する環
境が正当な環境であると判定したときには前記計算機本
体15による各部の処理を続行し、正当な環境でないと
判定したときには前記計算機本体15による各部の処理
が中止される。
本体15で内部的に、前記制御部8による各部に対する
動作制御命令を実行する環境が正当な環境か否かを判定
することができる場合には、前記計算機本体15に接続
された保護部11との協働を要しない。
部とは、前記個人認証部2、アクセスログ記録部4、改
竄検出部3、履歴データ記録部5、属性管理部6のうち
の少なくとも一つを含むものとする。
生システムでは、従来の原本性保証電子保存システムの
ようにクライアント/サーバシステムをネットワーク上
に構築することによってデータのアクセス方法に制約を
加えることにより、データの機密性を高めるようにする
ことなく、簡易でしかも低コストで原本性保証電子保存
システムとほぼ等価な機能が得られるようになるもので
ある。
よると、データ入力部14と、計算機本体15と、デー
タ出力部37とからなり、前記データ入力部14により
入力されたデータを前記計算機本体15内でデジタルデ
ータとして取り扱うデジタルデータ記録再生システムに
おいて、前記計算機本体15は、デジタルデータを記憶
するデータ保存部12と、当該デジタルデータ記録再生
システムを利用する利用者が正当な利用者か否かを確認
する個人認証部2と、前記利用者が前記データ保存部1
2に対してアクセスしたことを記録するアクセスログ記
録部4と、前記データ保存部12に記憶されたデータが
改竄されたか否かを検出する改竄検出部3と、前記デー
タ保存部12に記憶されたデータに関する変更・修正情
報を記録する履歴データ記録部5と、前記データ保存部
12に記憶されたデータの属性を管理する属性管理部6
のうちの少なくとも一つと、前記データ保存部12及び
個人認証部2、アクセスログ記録部4、改竄検出部3、
履歴データ記録部5、属性管理部6のうち前記計算機本
体15が備えている構成各々に対して動作命令を与える
ことにより、各部の動作制御を行う制御部8と、前記制
御部8による各部に対する動作制御命令を実行する環境
が正当な環境であるか否かを判定する実行可否判定部1
とを備えることを特徴とするデジタルデータ記録再生シ
ステムが提供される。
具体例)次に、以上のような図1の実施形態における実
行可否判定部1による実行可否判定の具体例について説
明する。
1による実行可否判定の第1の具体例を示す要部の構成
図である。
前記計算機本体15に接続された保護部11の読み出し
専用不揮発性メモリ(EEPROM等)11aにあらか
じめ格納されている前記動作制御命令が実行される環境
が正当な環境であることを保証するためのホスト識別子
16を取得することにより、前記制御部8による各部に
対する動作制御命令を実行する環境が正当な環境である
か否かを判断する。
ータである。
機本体15のI/Oポートに接続されている保護部11
に対してホスト識別子取得要求を送信する。
判定部1からのホスト識別子取得要求が正当なものと判
断されたときには、実行可否判定部1に対して読み出し
専用不揮発性メモリ11aにあらかじめ格納されている
ホスト識別子16を読み出して送信する。
とにおける両者間のデータの送受信は、専用の通信手段
にて行われるものとする。
別子16が正しい識別子であるか否かを判断し、このホ
スト識別子16が正しいと判定したときには前記計算機
本体15による各部のときには処理を続行し、このホス
ト識別子16が正しくないと判定したときには前記計算
機本体15による各部の処理が中止される。
前記デジタルデータ記録再生システムは、さらに、前記
計算機本体15に接続された保護部11を備え、前記保
護部11は、前記動作制御命令が実行される環境が正当
な環境であることを保証するためのホスト識別子16を
格納する読み出し専用不揮発性メモリ11aとを備え、
前記実行可否判定部1は、前記保護部11との通信によ
り、前記読み出し専用不揮発性メモリ11aに格納され
ている前記ホスト識別子を取得することにより、前記動
作制御命令を実行する環境が正当な環境であるか否かを
判定することを特徴とするデジタルデータ記録再生シス
テムが提供される。
1による実行可否判定の第2の具体例を示す要部の構成
図である。
前記計算機本体15に備えられている中央演算装置17
にあらかじめ格納されているホスト識別子16を取得す
ることにより、前記制御部8による各部に対する動作制
御命令を実行する環境が正当な環境であるか否かを判断
する。
製造時などに書き込まれる一意のデータである。
機本体15に備えられている中央演算装置17に対して
ホスト識別子取得要求を送信する。
判定部1からのホスト識別子取得要求を受信すると、実
行可否判定部1に対してホスト識別子16を送信する。
別子16が正しい識別子であるか否かを判断し、このホ
スト識別子16が正しいと判定したときには前記計算機
本体15による各部のときには処理を続行し、このホス
ト識別子16が正しくないと判定したときには前記計算
機本体15による各部の処理が中止される。
前記デジタルデータ記録再生システムにおいて、前記実
行可否判定部は、前記計算機本体11に備えられた中央
演算装置17にあらかじめ書き込まれている前記動作制
御命令が実行される環境が正当な環境であることを保証
するためのホスト識別子16を読み出して判定を行なう
ことを特徴とするデジタルデータ記録再生システムが提
供される。
1による実行可否判定の第3の具体例を示す要部の構成
図である。
み取り部a〜n(18〜20)を備えている実行可否判
定部1は、前記計算機本体15に接続された保護部11
の読み出し専用不揮発性メモリ11bにあらかじめ格納
されている前記動作制御命令が実行される環境が正当な
環境であることを保証するためのデータ列a〜n(21
〜23)からなるホスト識別子16を取得することによ
り、前記動作制御命令を実行する環境が正当であるか否
かを判断する。
からなるホスト識別子16は、それぞれ、一意のデータ
である。
16をn個に分割したもので、データ列aからデータ列
bというようにデータ列nまでが順次結合されたとき、
1つのホスト識別子を表すことができる。
スト識別子読み取り部a〜n(18〜20)までを同時
に起動する。
20は、前記計算機本体15のI/Oポートに接続され
ている保護部11に対してホスト識別子16のデータ列
21〜23の取得要求を送信する。
ト識別読み取り部18〜20に対して、あらかじめ、保
護部11側のホスト識別子16のうちどのデータ列21
〜23を読み込むか指示しておくものとする。
8〜20が、どのデータ列21〜23の取得要求をして
いるのかに応じて、ホスト識別読み取り部18〜20に
対応するデータ列21〜23を読み出し専用不揮発性メ
モリ11bから読み出して送信する。
とにおける両者間のデータの送受信は、専用の通信手段
にて行われるものとする。
信したデータ列21〜23を直ちに実行可否判定手段1
に送信する。
23の再構成を行い、受信したホスト識別子16が正し
い識別子であるか否かを判断し、このホスト識別子16
が正しいと判定したときには前記計算機本体15による
各部のときには処理を続行し、このホスト識別子16が
正しくないと判定したときには前記計算機本体15によ
る各部の処理が中止される。
セスとデータ列の順番を入れ替えることにより、耐リバ
ースエンジニアリング性能が高くなる。
前記デジタルデータ記録再生システムにおいて、前記実
行可否判定部は、複数の独立したホスト識別子読み取り
部を備えたことを特徴とするデジタルデータ記録再生シ
ステムが提供される。
1による実行可否判定の第4の具体例を示す要部の構成
図である。
み取り部a〜n(18〜20)を備えている実行可否判
定部1は、前記計算機本体15に接続された保護部11
の読み出し専用不揮発性メモリ11bにあらかじめ格納
されているデータ列a〜n(21〜23)からなるホス
ト識別子16を取得することにより、前記動作制御命令
を実行する環境が正当であるか否かを判断する。
制御命令を実行する環境が正当であることを保証するた
めの、一意のデータである。
16をn個に分割したもので、データ列aからデータ列
bというようにデータ列nまでが順次結合されたとき、
1つのホスト識別子を表すことができる。
スト識別子読み取り部a〜n(18〜20)までを同時
に起動する。
18〜20は、各ホス卜識別子読み取り部が正当なもの
であるか否かを確認するため、各ホスト識別子読み取り
部18〜20の間で通信を行う。
8)がホスト識別子読み取り部b(19)を確認するた
めに、ホスト識別子読み取り部a(18)がホスト識別
子読み取り部b(19)に識別コードA(24)を送信
し、ホスト識別子読み取り部b(19)bでは、識別コ
ードA(24)を受信してそれに対応する識別コードB
(25)をホスト識別子読み取り部cに送るというよう
に、最終的にホスト識別子読み取り部a(18)に適切
なコードを受信することで各ホスト識別子読み取り部1
8〜20の正当性を確認しあう。
20の正当性が確認されると、各ホスト識別子読み取り
部18〜20は、前記計算機本体15のI/Oポートに
接続されている保護部11に対してホスト識別子16の
データ列21〜23の取得要求を送信する。
ト識別読み取り部18〜20に対して、あらかじめ、保
護部11側のホスト識別子16のうちどのデータ列21
〜23を読み込むか指示しておくものとする。
8〜20が、どのデータ列21〜23の取得要求をして
いるのかに応じて、ホスト識別読み取り部18〜20に
対応するデータ列21〜23を読み出し専用不揮発性メ
モリ11bから読み出して送信する。
とにおける両者間のデータの送受信は、専用の通信手段
にて行われるものとする。
信したデータ列21〜23を直ちに実行可否判定手段1
に送信する。
23の再構成を行い、受信したホスト識別子16が正し
い識別子であるか否かを判断し、このホスト識別子16
が正しいと判定したときには前記計算機本体15による
各部のときには処理を続行し、このホスト識別子16が
正しくないと判定したときには前記計算機本体15によ
る各部の処理が中止される。
セスとデータ列の順番を入れ替えることにより、耐リバ
ースエンジニアリング性能が高くなる。
前記デジタルデータ記録再生システムにおいて、前記複
数の独立したホスト識別子読み取り部は、相互に確認を
行うことにより、互いが正当なホスト識別子読み取り部
であることを確認することを特徴とするデジタルデータ
記録再生システムが提供される。
次に、以上のような図1の実施形態における個人認証部
2による個人認証の具体例について説明する。
よる個人認証の第1の具体例を示す要部の構成図であ
る。
1の具体例による個人認証手順を示すフローチャートで
ある。
カードリーダ31に挿入されたICカード32と通信す
ることによって利用者の認証を行う。
認証手順を説明する。
ーダ(読取部)31を介してICカード32に対し、第
1認証コード生成要求を送信する(ステップS1)。
を介して第1認証コード生成要求を受信して第1認証コ
ードを生成し、それをICカードリーダ31を介して個
人認証部2へ送信する(ステップS2)。
すると、ICカード32内に格納されている内部認証キ
ーを用いて所定の演算を行うことにより、第1応答コー
ドを生成し、それをICカードリーダ31を介してIC
カード32へ送信する(ステップS3)。
を介して第1応答コードを受信すると、第1認証コード
コードに対して外部認証キーを用いて所定の演算を行う
ことにより、第1応答コードとその計算結果とを比較す
る(ステップS4)。
ーダ31を介して個人認証部2に対して、第2認証コー
ド生成要求を送信する(ステップS5)。
して、ICカードリーダ31を介してICカード32へ
送信する(ステップS6)。
1を介して第2認証コードを受信すると、ICカード3
2内に格納されている内部認証キーを用いて、所定の演
算を行うことにより、第2応答コードを生成して、それ
をICカードリーダ31を介して個人認証部2へ送信す
る(ステップS6)。
と、この第2認証コードに外部認証キーを用いて所定の
演算を行うことにより、第2応答コードとその計算結果
とを比較する(ステップS6)。
果を比較することにより、個人認証を行う。
前記デジタルデータ記録再生システムにおいて、前記個
人認証部2は、認証情報が書き込まれたICカード32
と、前記ICカードに書き込まれた認証情報を読み取る
ICカード読取部31とを備え、前記個人認証部2とI
Cカード読取部31との間の通信に暗号化通信を用いる
ことを特徴とするデジタルデータ記録再生システムが提
供される。
よる個人認証の第2の具体例を示す要部の構成図であ
る。
ると、個人認証部2は、生体情報人力装置35と通信す
ることによって利用者の認証を行う。
書き込まれている生体情報36を読み取るための光カー
ドリーダ31Aと生の生体情報を入力するための生体情
報入力部34とにより構成される。
じめ本人であることを保証する生体情報を、例えば、生
の生体情報から照合に適した特徴量という形態に変換
し、それをさらに暗号化して保存しておくものとする。
て、個人認証について説明する。
対して入力要請のメッセージ、例えば、「指を生体情報
入力部へ置いて、ボタンを押して下さい」を表示する。
報入力部34に置き、ボタン34Aを押すと、生体情報
入力部34での指紋のスキャンが始まり、この生体情報
入力部34でスキャンされたデータが、個人認証部2へ
送信される。
了すると、光カードリーダ部31Aに挿入された光カー
ド33にあらかじめ本人であることを保証する生体情報
として書き込まれている生体情報36が個人認証部2に
送信される。
スキャンされた生体情報を特徴量に変換するとともに、
続いて光カード33から送られてきた生体情報36の復
号化を行う。
部34でスキャンされた生体情報を特徴量に変換したも
のと、光カード33から送られてきた生体情報36を照
合することによって利用者が正当な利用者であるか否か
の判定を行うことにより、利用者が正当な利用者である
場合にのみ、当該システムの使用を許可する。
前記デジタルデータ記録再生システムにおいて、前記個
人認証部は、生体情報を入力するための生体情報入力部
を備え、前記生体情報入力部により入力された生体情報
に基づいて個人認証を行うことを特徴とするデジタルデ
ータ記録再生システムが提供される。
次に、以上のような図1の実施形態における改竄検出部
3による改竄検出の具体例について説明する。
よる改竄検出の第1の具体例を示す要部の構成図であ
る。
第1の具体例による改竄検出手順を示すフローチャート
である。
O制御手段7を介して、保存装置12に挿入された保存
媒体13に保存されている各データ24の照合を行う照
合部3aを有している。
は、利用者が保存媒体13に保存されている各データ2
4に対して修正や削除を行ったときに、それを検出する
ために機能するものである。
れているデータ1に対して修正を行った場合についての
改竄検出手順を図10に示すフローチャートに基づいて
説明する。
は、I/O制御手段7を通じて保存装置12に挿入され
ている保存媒体13のデータ24を読み出す(ステップ
S27)。
は、この読み出されたデータ24に対する電子署名を算
出する(ステップS28)。
一意に計算される識別子で、算出の方法はあらかじめ決
めておくものとする。
名の算出が終了すると、I/O制御手段7を介して、保
存媒体13にデータ24が書き込まれたときに、それと
共に書き込まれている電子署名25を読み出す(ステッ
プS29)。
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との照合を行う(ステップS30)。
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との両者を単位データ毎に比較し、すべ
てのデータの比較が終了したら照合が完了する。
は、前記両者の照合結果として、両者が一致していた場
合には、保存媒体13に保存されていたデータが改竄さ
れていないことが保証され、両者が不一致の場合には、
データが改竄されていることを検出する。
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイル(保存媒体13)に対して記録
されている電子署名25と、前記保存部12の各データ
ファイル(保存媒体13)から所定の算出式に基づいて
計算される照合用電子署名と、を照合する照合部3aと
を備えることを特徴とするデジタルデータ記録再生シス
テムが提供される。
て、改竄検出部3による改竄検出のを示す要部の構成は
図9と同じである。
による改竄検出の手順は、図10に示すフローチャート
と同じである。
O制御手段7を介して、保存部12に挿入された保存媒
体13に保存されているすべてのデータ24の照合を行
う照合部3aを有している。
用者が保存媒体13を保存部12に挿入したときに、改
竄検出部3(の照合部3a)が機能するものである。
れているデータ1に対して修正を行った場合についての
改竄検出手順を図10に示すフローチャートに基づいて
説明する。
は、I/O制御手段7を通じて保存部12に挿入されて
いる保存媒体13のすべてのデータ24を読み出す(ス
テップS27)。
は、この読み出されたデータ24に対する電子署名を算
出する(ステップS28)。
一意に計算される識別子で、算出の方法はあらかじめ決
めておくものとする。
名の算出が終了すると、I/O制御手段7を介して、保
存媒体13にデータ24が書き込まれたときに、それと
共に書き込まれている電子署名25を読み出す(ステッ
プS29)。
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との照合を行う(ステップS30)。
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との両者を単位データ毎に比較し、すべ
てのデータの比較が終了したら照合が完了する。
は、照合結果として、前記両者が一致していた場合に
は、保存媒体13に保存されていたデータが改竄されて
いないことが保証され、両者が不一致の場合には、デー
タが改竄されていることを検出する。
る属性管理部6や履歴データ保存部5によって管理され
るものである。
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイルに対して記録されている電子署
名と、前記保存部に保存されているすべてのデータファ
イルに基づいて作成された照合用電子署名と、を照合す
るための照合部3aとを備えることを特徴とするデジタ
ルデータ記録再生システムが提供される。
上のような図1の実施形態における履歴データ保存部5
の具体例について説明する。
示す要部の構成図である。
は、利用者が保存装置12に挿入されている保存媒体1
3に保存されている各データ24に対して修正や削除を
行ったときに、属性データ38に履歴を追加する。
ータ38は、図11では保存装置(保存部)12内に書
き込むようにしているが、大容量の外部記憶装置がある
場合には、その外部記憶装置に書き込むようにしても良
い。
するための使用者名を含むユーザーID、利用の日時を
示すアクセス日時、利用者がどのような作業を行ったか
を示すアクセス種別、使用した保存装置(保存部)12
を特定するための保存装置識別子を含む保存装置のID
などがある。
前記デジタルデータ記録再生システムにおいて、前記履
歴データ記録部(保存部)5は、履歴データとして利用
者を識別するための使用者名と、利用の日時を示す利用
日時と、利用者がどのような作業を行ったかを示すアク
セス種別と、使用した保存装置を特定するための保存装
置識別子と、を前記データ保存部へ記録することを特徴
とする記載のデジタルデータ記録再生システムが提供さ
れる。
以上のような図1の実施形態におけるアクセスログ記録
部4の具体例について説明する。
を示す要部の構成図である。
4は、利用者が個人認証部2でシステムの使用が許可さ
れた場合、あるいはシステムの使用を終了したときにア
クセスログを書き込む。
て、利用開始あるいは利用終了日時を含むアクセス日
時、利用者を識別するための利用者名に対応したユーザ
名、利用開始あるいは利用終了の種別を示すLog−i
n/Log−out、などのアクセス結果を書き込む。
前記デジタルデータ記録再生システムにおいて、前記ア
クセスログ記録部4は、利用開始あるいは利用終了日時
と、利用者を識別するための利用者名と、利用開始ある
いは利用終了の種別と、を前記データ保存部に記録する
ことを特徴とするデジタルデータ記録再生システムが提
供される。
うな図1の実施形態における属性管理部6の具体例につ
いて説明する。
部の構成図である。
用者がデータのステータスの変更を行ったときに、属性
データ38の更新を行う。
名、データの内容がファイルであるのかディレクトリで
あるのか識別するためのファイルタイプ、ファイルのサ
イズ、ファイルへのアクセス制限を示すファイルアトリ
ビュート、ファイルが原本ファイル、仮原本ファイル、
謄本ファイル、一般ファイルの区別をするためのファイ
ルステータス、ファイルの作成者、ファイルの作成日
時、ファイルの更新者、ファイルの更新日時、保存期間
などがあり、少なくとも属性データとして、データがオ
リジナルであることを示すオリジナル識別子と、データ
がバックアップであることを示すバックアップ識別子と
を含む。
前記デジタルデータ記録再生システムにおいて、前記属
性管理部6は、少なくとも属性データとして、データが
オリジナルであることを示すオリジナル識別子と、デー
タがバックアップであることを示すバックアップ識別子
とを管理することを特徴とするデジタルデータ記録再生
システムが提供される。
ような図1の実施形態におけるI/O制御部7の具体例
について説明する。
7の第1の具体例を示す要部の構成図である。
保存装置(保存部)12に挿入された保存媒体13のデ
ータの入出力手順を規定する。
しようとするとき、はじめに、I/O制御部7内の媒体
種別判定部39は、保存装置(保存部)12に挿入され
ている保存媒体13が専用保存媒体かあるいは一般保存
媒体であるか判断する。
る場合には、I/O制御部7内の第1暗号化/復号化部
40を介してデータの入出力を行う。
き込みを行うと、第1暗号化/復号化部40は、暗号化
部として働き、ここを通過するデータを所定の手続きに
より暗号化する。
読み出しを行うと、第1暗号化/復号化部40は、復号
化部として働き、ここを通過するデータを所定の手続き
により復号化する。
前記デジタルデータ記録再生システムにおいて、前記制
御部8は、さらに、前記データ保存部12内の保存媒体
13上のデータにアクセスするためのI/O制御部7を
備え、このI/O制御部7は、前記保存媒体を識別する
ための保存媒体識別部39と、データの情報を暗号化す
るための暗号化部40と、暗号化されたデータを復号す
るための復号化部40とを備えることを特徴とするデジ
タルデータ記録再生システムが提供される。
7の第2の具体例を示す要部の構成図である。
保存装置12に挿入された保存媒体13のデータの入出
力手順を規定する。
しようとするとき、はじめに、I/O制御部7内の媒体
種別判定部39は、保存装置12に挿入されている保存
媒体13が専用保存媒体かあるいは一般保存媒体である
か判断する。
る場合には、階層的に構成されたI/O制御部7内の第
1暗号化/復号化部40から第n暗号化/復号化部41
を介してデータの入出力を行う。
き込みを行うと、第1暗号化/復号化部40は、第1暗
号化部として働き、ここを通過するデータを所定の手続
きにより暗号化すると共に、そのデータを第2暗号化/
復号化部へと送る。
号化部40と同様に、暗号化部として働き、そこを通過
するデータを所定の手続きにより暗号化するというよう
に、以下、n階層の暗号化/復号化部を介してデータの
書き込みを行う。
読み出しを行うと、第1暗号化/復号化部40は、第1
復号化部として働き、ここを通過するデータを所定の手
続きにより復号化すると共に、そのデータを第2暗号化
/復号化部へと送る。
号化部40と同様に、復号化部として働き、そこを通過
するデータを所定の手続きにより復号化するというよう
に、以下、n階層の暗号化/復号化部を介してデータの
復号化を行う。
例では、暗号化を階層的に行うことにより、データの機
密性を高くすることができる。
前記デジタルデータ記録再生システムにおいて、前記暗
号化部40と復号化部40は、それぞれ階層的な構造に
より暗号化レベルを変化することができることを特徴と
するデジタルデータ記録再生システムが提供される。
うな図1の実施形態におけるシステム起動の具体例につ
いて説明する。
部のフローチャートである。
理開始が入力部14より指示される(ステップS42)
と、制御部8内の復号化部は、所定の暗号化方式により
暗号化された各部を復号し、実行可能状態にする(ステ
ップS43)。
の実行環境が正当であるか否かが判断され(ステップS
44)、正当である場合には制御部8が起動されて起動
状態になるが、正当でない場合には、起動されない。
うな図1の実施形態におけるシステム終了の具体例につ
いて説明する。
部のフローチャートである。
し、利用者により終了処理開始46が実行される(ステ
ップS46)と、制御部8内の終了部が実行され、制御
部8が終了する(ステップS47)。
の暗号化部が実行され、制御部8が暗号化されることに
より(ステップS48)、実行不可能状態になって終了
する(ステップS49)。
上のような図1の実施形態における新規データ登録処理
の具体例について説明する。
具体例を示す要部のフローチャートである。
実行される(ステップS50)と、正当な利用者である
か確認するため、個人認証部2で利用者の認証確認が行
われる(ステップS51)。
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
クセスログ記録部4での処理が実行される(ステップS
52)。
報を記録するため属性管理部6での処理が実行される
(ステップS53)。
履歴データ記録部5での処理が実行される(ステップS
54)。
みが行われ(ステップS55)、書き込みが行われたデ
ータに対する電子署名を作成する処理が実行され(ステ
ップS56)た後、新規登録処理を終了する(ステップ
S57)。
データ記録部5での処理、保存媒体13への書き込み、
電子署名作成の順番で処理を行うように記してあるが、
これらの実行順序は問わない。
のような図1の実施形態における登録データの更新の具
体例について説明する。
す要部のフローチャートである。
開始が実行される(ステップS58)と、正当な利用者
であるか確認するため、個人認証部2で利用者の認証確
認が行われる(ステップS59)。
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
クセスログ記録部4での処理が実行される(ステップS
60)。
よって書き換え、変更されていないことを確認するため
改竄検出部3での処理が実行される(ステップS6
1)。
更がなされていることが確認されると、改竄通知が実行
され(ステップS62)、利用者にデータの書き換え、
変更がなされていることを通知して更新を行うことなく
処理を終了する(ステップS63)。
え、変更が行われていないことが確認された場合には、
更新するデータの属性の情報を記録するため属性管理部
6での処理が実行される(ステップS64)。
履歴データ記録部5での処理が実行される(ステップS
65)。
みが行われ(ステップS66)、書き込みが行われたデ
ータに対する電子署名を作成する処理が実行され(ステ
ップS67)た後、登録データ更新処理を終了する(ス
テップS68)。
データ記録部5での処理、保存媒体13への書き込み、
電子署名作成の順番で処理を行うように記してあるが、
これらの実行順序は問わない。
のような図1の実施形態における登録データの削除の具
体例について説明する。
す要部のフローチャートである。
開始が実行される(ステップS69)と、正当な利用者
であるか確認するため、個人認証部2で利用者の認証確
認が行われる(ステップS70)。
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
クセスログ記録部4での処理が実行される(ステップS
71)。
よって書き換え、変更されていないことを確認するため
改竄検出部3での処理が実行される(ステップS7
2)。
更がなされていることが確認されると、改竄通知が実行
され(ステップS73)、利用者にデータの書き換え、
変更がなされていることを通知して削除を行うことなく
処理を終了する(ステップS74)。
え、変更が行われていないことが確認された場合には、
保存媒体13に登録されているデータのうち削除するデ
ータの削除が行われる(ステップS75)。
録したデータ、電子署名が削除が行われる。(ステップ
S76)。
のような図1の実施形態における登録データの複製の具
体例について説明する。
す要部のフローチャートである。
開始が実行される(ステップS77)と、正当な利用者
であるか確認するため、個人認証部2で利用者の認証確
認が行われる(ステップS78)。
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
クセスログ記録部4での処理が実行される(ステップS
79)。
よって書き換え、変更されていないことを確認するため
改竄検出部3での処理が実行される(ステップS8
0)。
更がなされていることが確認されると、改竄通知が実行
され(ステップS81)、利用者にデータの書き換え、
変更がなされていることを通知して複製を行うことなく
処理を終了する(ステップS82)。
変更が行われていないことが確認された場合には、デー
タの属性確認を行うため属性確認部6での処理が実行さ
れる(ステップS83)。
ータが原本である必要があるため、データの属性の確認
を行うものであって、作成元データが原本でない場合に
は複製の作成を行うことができないので、複製を行うこ
となく処理を終了する(ステップS82)。
ある場合には、複製(作成)元データの属性の情報を記
録するために、属性管理部6での処理が実行される(ス
テップS84)。
履歴データ記録部5での処理が実行される(ステップS
85)。
みが行われ(ステップS86)、書き込みが行われたデ
ータに対する電子署名を作成処理が実行され(ステップ
S87)た後、複製(作成)先データの属性の情報を記
録するために、属性管理部6での処理が実行される(ス
テップS88)。
に、履歴データ記録部5での処理が実行される(ステッ
プS89)た後、登録データ複製処理を終了する(ステ
ップS90)。
よれば、ネットワーク設備のない所でも容易に運用する
ことができる低コストのデータ保存装置として実現する
ことが可能なデジタルデータ記録再生システムを提供す
ることができる。
るデジタルデータ記録再生システムの構成を示すブロッ
ク図である。
否判定の第1の具体例を示す要部の構成図である。
否判定の第2の具体例を示す要部の構成図である。
否判定の第3の具体例を示す要部の構成図である。
否判定の第4の具体例を示す要部の構成図である。
第1の具体例を示す要部の構成図である。
第1の具体例による個人認証手順を示すフローチャート
である。
第2の具体例を示す要部の構成図である。
第1の具体例を示す要部の構成図である。
出の第1の具体例による改竄検出手順を示すフローチャ
ートである。
例を示す要部の構成図である。
4の具体例を示す要部の構成図である。
す要部の構成図である。
1の具体例を示す要部の構成図である。
2の具体例を示す要部の構成図である。
例を示す要部のフローチャートである。
例を示す要部のフローチャートである。
タ登録処理についての具体例を示す要部のフローチャー
トである。
タの更新の具体例を示す要部のフローチャートである。
タの削除の具体例を示す要部のフローチャートである。
タの複製の具体例を示す要部のフローチャートである。
8)
表されている「原本性保証電子保存システムの開発」
(創造的ソフトウエア育成事業及びエレクトリック・コ
マース推進事業に係る最終成果発表会1998)におい
ては、2台の電子計算機をそれぞれ保存装置とホス卜装
置というように位置づけ、それらをLANなどのネット
ワークで接続して使用している。
るために、(3) 前記実行可否判定部は、前記計算機
本体に備えられた処理部にあらかじめ書き込まれている
前記動作制御命令が実行される環境が正当な環境である
ことを保証するためのホスト識別子を読み出して判定を
行うことを特徴とする(1)記載のデジタルデータ記録
再生システムが提供される。
るために、前記改竄検出部は、前記計算機本体に接続さ
れた保存部の各データファイルに対して記録されている
電子署名を復号化して得られる照合用コードと、前記保
存部の各データファイルから所定の算出式に基づいて計
算される照合用コードと、を照合する照合部とを備える
ことを特徴とする(1)記載のデジタルデータ記録再生
システムが提供される。
るために、前記改竄検出部は、前記計算機本体に接続さ
れた保存部の各データファイルに対して記録されている
電子署名を復号化して得られる照合用コードと、前記保
存部に保存されているすべてのデータファイルに基づい
て作成された照合用コードと、を照合するための照合部
とを備えることを特徴とする(1)記載のデジタルデー
タ記録再生システムが提供される。
前記計算機本体15に備えられている処理部17にあら
かじめ格納されているホスト識別子16を取得すること
により、前記制御部8による各部に対する動作制御命令
を実行する環境が正当な環境であるか否かを判断する。
機本体15に備えられている処理部17に対してホスト
識別子取得要求を送信する。
1からのホスト識別子取得要求を受信すると、実行可否
判定部1に対してホスト識別子16を送信する。
前記デジタルデータ記録再生システムにおいて、前記実
行可否判定部は、前記計算機本体11に備えられた処理
部17にあらかじめ書き込まれている前記動作制御命令
が実行される環境が正当な環境であることを保証するた
めのホスト識別子16を読み出して判定を行なうことを
特徴とするデジタルデータ記録再生システムが提供され
る。
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化して得られる照合用コード
との照合を行う(ステップS30)。
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化して得られる照合用コード
との両者を単位データ毎に比較し、すべてのデータの比
較が終了したら照合が完了する。
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイル(保存媒体13)に対して記録
されている電子署名25を復号化して得られる照合用コ
ードと、 前記保存部12の各データファイル(保存媒
体13)から所定の算出式に基づいて計算される照合用
コードと、を照合する照合部3aとを備えることを特徴
とするデジタルデータ記録再生システムが提供される。
は、この読み出されたデータ24に対する照合用コード
を算出する(ステップS28)。
から一意に計算される識別子で、算出の方法はあらかじ
め決めておくものとする。
は、照合用コードの算出が終了すると、I/O制御手段
7を介して、保存媒体13にデータ24が書き込まれた
ときに、それと共に書き込まれている電子署名25を読
み出して復号化する(ステップS29)。
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化した照合用コードとの照合
を行う(ステップS30)。
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化した照合用コードとの両者
を単位データ毎に比較し、すべてのデータの比較が終了
したら照合が完了する。
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイルに対して記録されている電子署
名を復号化した照合用コードと、前記保存部に保存され
ているすべてのデータファイルに基づいて作成された照
合用コードとを照合するための照合部3aとを備えるこ
とを特徴とするデジタルデータ記録再生システムが提供
される。
Claims (14)
- 【請求項1】 データ入力部と、計算機本体と、データ
出力部とからなり、前記データ入力部により入力された
データを前記計算機本体内でデジタルデータとして取り
扱うデジタルデータ記録再生システムにおいて、 前記計算機本体は、 デジタルデータを記憶するデータ保存部と、 当該デジタルデータ記録再生システムを利用する利用者
が正当な利用者か否かを確認する個人認証部と、前記利
用者が前記データ保存部に対してアクセスしたことを記
録するアクセスログ記録部と、前記データ保存部に記憶
されたデータが改竄されたか否かを検出する改竄検出部
と、前記データ保存部に記憶されたデータに関する変更
・修正情報を記録する履歴データ記録部と、前記データ
保存部に記憶されたデータの属性を管理する属性管理部
とのうちの少なくとも一つと、 前記データ保存部及び前記個人認証部、アクセスログ記
録部、改鼠検出部、履歴データ記録部、属性管理部のう
ち前記計算機本体が備えている構成各々に対して動作命
令を与えることにより、各部の動作制御を行う制御部
と、 前記制御部による各部に対する動作制御命令を実行する
環境が正当な環境であるか否かを判定する実行可否判定
部と、 を備えることを特徴とするデジタルデータ記録再生シス
テム。 - 【請求項2】 前記デジタルデータ記録再生システム
は、 さらに、前記計算機本体に接続された保護部を備え、 前記保護部は、前記動作制御命令が実行される環境が正
当な環境であることを保証するためのホスト識別子を格
納する読み出し専用不揮発性メモリとを備え、 前記実行可否判定部は、前記保護部との通信により、前
記読み出し専用不揮発性メモリに格納されている前記ホ
スト識別子を取得することにより、前記動作制御命令を
実行する環境が正当な環境であるか否かを判定すること
を特徴とする請求項1記載のデジタルデータ記録再生シ
ステム。 - 【請求項3】 前記実行可否判定部は、 前記計算機本体に備えられた中央演算装置にあらかじめ
書き込まれている前記動作制御命令が実行される環境が
正当な環境であることを保証するためのホスト識別子を
読み出して判定を行なうことを特徴とする請求項1記載
のデジタルデータ記録再生システム。 - 【請求項4】 前記実行可否判定部は、 複数の独立したホスト識別子読み取り部を備えたことを
特徴とする請求項2記載のデジタルデータ記録再生シス
テム。 - 【請求項5】 前記複数の独立したホスト識別子読み取
り部は、相互に確認を行うことにより、互いが正当なホ
スト識別子読み取り部であることを確認することを特徴
とする請求項4記載のデジタルデータ記録再生システ
ム。 - 【請求項6】 前記個人認証部は、 認証情報が書き込まれたICカードと、 前記ICカードに書き込まれた認証情報を読み取るIC
カード読取部とを備え、 前記個人認証部とICカード読取部との間の通信に暗号
化通信を用いることを特徴とする請求項1記載のデジタ
ルデータ記録再生システム。 - 【請求項7】 前記個人認証部は、 生体情報を入力するための生体情報入力部を備え、 前記生体情報入力部により入力された生体情報に基づい
て個人認証を行うことを特徴とする請求項1記載のデジ
タルデータ記録再生システム。 - 【請求項8】 前記改竄検出部は、 前記計算機本体に接続された保存部の各データファイル
に対して記録されている電子署名と、 前記保存部の各データファイルから所定の算出式に基づ
いて計算される照合用電子署名と、 を照合する照合部とを備えることを特徴とする請求項1
記載のデジタルデータ記録再生システム。 - 【請求項9】 前記改竄検出部は、 前記計算機本体に接続された保存部の各データファイル
に対して記録されている電子署名と、 前記保存部に保存されているすべてのデータファイルに
基づいて作成された照合用電子署名と、 を照合するための照合部とを備えることを特徴とする請
求項1記載のデジタルデータ記録再生システム。 - 【請求項10】 前記アクセスログ記録部は、利用開始
あるいは利用終了日時と、利用者を識別するための利用
者名と、利用開始あるいは利用終了の種別と、を前記デ
ータ保存部に記録することを特徴とする請求項1記載の
デジタルデータ記録再生システム。 - 【請求項11】 前記履歴データ記録部は、 履歴データとして利用者を識別するための使用者名と、
利用の日時を示す利用日時と、利用者がどのような作業
を行ったかを示すアクセス種別と、使用した保存装置を
特定するための保存装置識別子と、を前記データ保存部
へ記録することを特徴とする請求項1記載のデジタルデ
ータ記録再生システム。 - 【請求項12】 前記制御部は、 さらに、前記データ保存部内の保存媒体上のデータにア
クセスするためのI/O制御部を備え、 このI/O制御部は、 前記保存媒体を識別するための保存媒体識別部と、 データの情報を暗号化するための暗号化部と、 暗号化されたデータを復号するための復号化部とを備え
ることを特徴とする請求項1記載のデジタルデータ記録
再生システム。 - 【請求項13】 前記暗号化部と復号化部は、 それぞれ階層的な構造により暗号化レベルを変化するこ
とができることを特徴とする請求項12記載のデジタル
データ記録再生システム。 - 【請求項14】 前記属性管理部は、 少なくとも属性データとして、データがオリジナルであ
ることを示すオリジナル識別子と、 データがバックアップであることを示すバックアップ識
別子とを管理することを特徴とする請求項1記載のデジ
タルデータ記録再生システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20798299A JP4436490B2 (ja) | 1999-07-22 | 1999-07-22 | デジタルデータ記録再生システム |
US09/618,820 US6477530B1 (en) | 1999-07-22 | 2000-07-18 | Digital data recording and reproducing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20798299A JP4436490B2 (ja) | 1999-07-22 | 1999-07-22 | デジタルデータ記録再生システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001036523A true JP2001036523A (ja) | 2001-02-09 |
JP4436490B2 JP4436490B2 (ja) | 2010-03-24 |
Family
ID=16548730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20798299A Expired - Fee Related JP4436490B2 (ja) | 1999-07-22 | 1999-07-22 | デジタルデータ記録再生システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6477530B1 (ja) |
JP (1) | JP4436490B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007017865A (ja) * | 2005-07-11 | 2007-01-25 | Faith Inc | 音楽再生管理システム |
US7262975B2 (en) | 2004-04-28 | 2007-08-28 | Ibiden Co., Ltd. | Multilayer printed wiring board |
US7650328B2 (en) | 2002-07-25 | 2010-01-19 | Sanyo Electric Co., Ltd. | Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication |
KR100957269B1 (ko) * | 2002-01-15 | 2010-05-12 | 산요덴키가부시키가이샤 | 기밀 데이터의 입출력을 정확하게 재개 가능한 기억 장치 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9916212D0 (en) * | 1999-07-09 | 1999-09-15 | Simmons Douglas M | A system and method for distributing electronic publications |
FI20011397A (fi) * | 2001-06-29 | 2002-12-30 | Nokia Corp | Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma |
JP4256100B2 (ja) * | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
US7539680B2 (en) * | 2002-05-10 | 2009-05-26 | Lsi Corporation | Revision control for database of evolved design |
US6990491B2 (en) * | 2002-12-12 | 2006-01-24 | International Business Machines Corporation | System and method for accessibility data maintenance and privilege authorization |
US7171511B2 (en) | 2004-03-24 | 2007-01-30 | Hitachi, Ltd. | WORM proving storage system |
GB2414089A (en) * | 2004-05-07 | 2005-11-16 | Paul Pickering | Adding temporal characteristics to an existing database |
US8307446B2 (en) * | 2004-10-19 | 2012-11-06 | Victor Company Of Japan, Ltd. | Data using apparatus |
US7801890B1 (en) * | 2005-07-18 | 2010-09-21 | Adobe Systems Inc. | Methods and apparatus to identify accessed digital content |
US20070033156A1 (en) * | 2005-08-04 | 2007-02-08 | Kimberly-Clark Worldwide, Inc. | System for managing digital assets |
DE102005059001A1 (de) * | 2005-12-08 | 2007-06-14 | Hans-Henning Arendt | Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt |
US7859412B2 (en) * | 2008-06-16 | 2010-12-28 | Xerox Corporation | System and method of monitoring modules of printing machines utilizing RFID tags |
US8281388B1 (en) * | 2008-06-27 | 2012-10-02 | Symantec Corporation | Hardware secured portable storage |
JP5565040B2 (ja) * | 2010-03-30 | 2014-08-06 | 富士通株式会社 | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0549488B1 (en) * | 1991-12-20 | 1998-09-30 | Eastman Kodak Company | A storage media for an optical information system having an identification code embedded therein |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
US5535188A (en) * | 1994-10-03 | 1996-07-09 | International Business Machines Corporation | Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium |
US5918222A (en) * | 1995-03-17 | 1999-06-29 | Kabushiki Kaisha Toshiba | Information disclosing apparatus and multi-modal information input/output system |
TW369753B (en) * | 1996-02-14 | 1999-09-11 | Mitsubishi Electric Corp | Data security method and system |
US5859968A (en) * | 1996-03-29 | 1999-01-12 | Ada G. Berg | Data security device for controlling access to external data drives |
-
1999
- 1999-07-22 JP JP20798299A patent/JP4436490B2/ja not_active Expired - Fee Related
-
2000
- 2000-07-18 US US09/618,820 patent/US6477530B1/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100957269B1 (ko) * | 2002-01-15 | 2010-05-12 | 산요덴키가부시키가이샤 | 기밀 데이터의 입출력을 정확하게 재개 가능한 기억 장치 |
US7752461B2 (en) | 2002-01-15 | 2010-07-06 | Sanyo Electric Co., Ltd. | Storage apparatus that can properly recommence input and output of classified data |
US7650328B2 (en) | 2002-07-25 | 2010-01-19 | Sanyo Electric Co., Ltd. | Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication |
US7262975B2 (en) | 2004-04-28 | 2007-08-28 | Ibiden Co., Ltd. | Multilayer printed wiring board |
JP2007017865A (ja) * | 2005-07-11 | 2007-01-25 | Faith Inc | 音楽再生管理システム |
Also Published As
Publication number | Publication date |
---|---|
US6477530B1 (en) | 2002-11-05 |
JP4436490B2 (ja) | 2010-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4436490B2 (ja) | デジタルデータ記録再生システム | |
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
JP5190800B2 (ja) | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム | |
US6411941B1 (en) | Method of restricting software operation within a license limitation | |
EP0862124A2 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
WO2017143879A1 (zh) | 文件的权限管理方法及装置 | |
JPH11149413A (ja) | 改ざん防止/検出機能を有するファイル管理システム | |
WO2005031580A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2006511893A (ja) | ポータブル・データを保護するためのシステム及び方法 | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
GB2354612A (en) | Financial data store administrator validation by use of both a smart card and fingerprint checking | |
JPH06324858A (ja) | ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体 | |
JP5360192B2 (ja) | 個人認証システムおよび個人認証方法 | |
JP4049498B2 (ja) | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 | |
JPH10312335A (ja) | データ処理方法およびデータ処理装置 | |
CN107679371A (zh) | 软件许可控制方法、装置、计算机设备和可读存储介质 | |
JP3735300B2 (ja) | アクセス制限可能な情報記録再生システム及びそのアクセス制限方法 | |
JP3980785B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
JP2008026925A (ja) | ファイル管理プログラム | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
KR20050032016A (ko) | 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술 | |
JP4588991B2 (ja) | ファイル類管理システム | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP2002015511A (ja) | リムーバブルメディアを用いたオフライン共有セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091228 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |