JP2001036523A - デジタルデータ記録再生システム - Google Patents

デジタルデータ記録再生システム

Info

Publication number
JP2001036523A
JP2001036523A JP11207982A JP20798299A JP2001036523A JP 2001036523 A JP2001036523 A JP 2001036523A JP 11207982 A JP11207982 A JP 11207982A JP 20798299 A JP20798299 A JP 20798299A JP 2001036523 A JP2001036523 A JP 2001036523A
Authority
JP
Japan
Prior art keywords
unit
data
digital data
reproducing system
data recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11207982A
Other languages
English (en)
Other versions
JP4436490B2 (ja
Inventor
Yoshinobu Komata
芳信 小俣
Takashi Kondo
隆 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP20798299A priority Critical patent/JP4436490B2/ja
Priority to US09/618,820 priority patent/US6477530B1/en
Publication of JP2001036523A publication Critical patent/JP2001036523A/ja
Application granted granted Critical
Publication of JP4436490B2 publication Critical patent/JP4436490B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】本発明は、ネットワーク設備のない所でも容易
に運用することができる低コストのデータ保存装置とし
て実現することが可能なデジタルデータ記録再生システ
ムを提供する。 【解決手段】本発明によると、データ入力部と、計算機
本体と、データ出力部とからなり、前記データ入力部に
より入力されたデータを前記計算機本体内でデジタルデ
ータとして取り扱うデジタルデータ記録再生システムに
おいて、前記計算機本体は、データ保存部と、個人認証
部、アクセスログ記録部、改竄検出部、履歴データ記録
部、属性管理部のうちの少なくとも一つと、前記データ
保存部及び前記個人認証部、アクセスログ記録部、改鼠
検出部、履歴データ記録部、属性管理部のうち前記計算
機本体が備えている構成各々に対して動作命令を与える
ことにより、各部の動作制御を行う制御部と、前記制御
部による各部に対する動作制御命令を実行する環境が正
当な環境であるか否かを判定する実行可否判定部とを備
えることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルデータを
保存するためのデジタルデータ記録再生システムに関
し、例えば、光磁気ディスクなどの着脱可能でかつ書き
換え可能な記録媒体にデジタルデータを保存するデジタ
ルデータ記録再生システムに関する。
【0002】
【従来の技術】近年、パーソナルコンピュータなどの計
算機の普及に伴い、各種の情報がデジタルデータとして
記録媒体に保存されるようになってきている。
【0003】しかるに、計算機上で取り扱われるデジタ
ルデータは、一般に、そのデータの複製、データの改竄
などを容易に行うことができるので、データの保護やデ
ータのセキュリティという観点からみると大きな問題と
なっている。
【0004】このような問題を解決するため、近時、公
表されている「原本性保証電子保存システムの開発」
(創造的ソフトウエア育成事業及びエレクトリック・コ
マース推進事業に係る最終成果発表会1988)におい
ては、2台の計算機をそれぞれ保存装置とホス卜装置と
いうように位置づけ、それらをLANなどのネットワー
クで接続して使用している。
【0005】ここで、保存装置とは、実際にデータが保
存されている装置で、ネットワークコンピューティング
の用語を使えば、サーバーということができる。
【0006】また、ホスト装置とは、ユーザが利用する
端末の役割を果たし、ネットワークコンピューティング
の用語を使えば、クライアントに相当する。
【0007】つまり、クライアント/サーバシステムを
ネットワーク上に構築することにより、データのアクセ
ス方法に制約を加えることにより、データの機密性を高
めるようにしている。
【0008】
【発明が解決しようとする課題】しかしながら、このよ
うなデータ保存装置とホス卜装置とによるクライアント
/サーバシステムをネットワーク上に構築することは、
少なくとも2台以上の計算機を必要とし、非常に高価な
システムになり導入時のコストが非常に高くなる点で問
題となっている。
【0009】さらに、このようなデータ保存装置とホス
卜装置とによるクライアント/サーバシステムは、ネッ
トワーク設備のない所では、運用することができない
か、あるいは、ネットワーク設備からの導入が必要とな
るため、そのコストはさらに高くなるという問題があ
る。
【0010】本発明は、上記の事情に鑑みてなされたも
ので、ネットワーク設備のない所でも容易に運用するこ
とができる低コストのデータ保存装置として実現するこ
とが可能なデジタルデータ記録再生システムを提供する
ことを目的とする。
【0011】
【課題を解決するための手段】本発明によると、上記課
題を解決するために、(1) データ入力部と、計算機
本体と、データ出力部とからなり、前記データ入力部に
より入力されたデータを前記計算機本体内でデジタルデ
ータとして取り扱うデジタルデータ記録再生システムに
おいて、前記計算機本体は、デジタルデータを記憶する
データ保存部と、当該デジタルデータ記録再生システム
を利用する利用者が正当な利用者か否かを確認する個人
認証部と、前記利用者が前記データ保存部に対してアク
セスしたことを記録するアクセスログ記録部と、前記デ
ータ保存部に記憶されたデータが改竄されたか否かを検
出する改竄検出部と、前記データ保存部に記憶されたデ
ータに関する変更・修正情報を記録する履歴データ記録
部と、前記データ保存部に記憶されたデータの属性を管
理する属性管理部とのうちの少なくとも一つと、前記デ
ータ保存部及び前記個人認証部、アクセスログ記録部、
改鼠検出部、履歴データ記録部、属性管理部のうち前記
計算機本体が備えている構成各々に対して動作命令を与
えることにより、各部の動作制御を行う制御部と、前記
制御部による各部に対する動作制御命令を実行する環境
が正当な環境であるか否かを判定する実行可否判定部
と、を備えることを特徴とするデジタルデータ記録再生
システムが提供される。
【0012】また、本発明によると、上記課題を解決す
るために、(2) 前記デジタルデータ記録再生システ
ムは、さらに、前記計算機本体に接続された保護部を備
え、前記保護部は、前記動作制御命令が実行される環境
が正当な環境であることを保証するためのホスト識別子
を格納する読み出し専用不揮発性メモリとを備え、前記
実行可否判定部は、前記保護部との通信により、前記読
み出し専用不揮発性メモリに格納されている前記ホスト
識別子を取得することにより、前記動作制御命令を実行
する環境が正当な環境であるか否かを判定することを特
徴とする(1)記載のデジタルデータ記録再生システム
が提供される。
【0013】また、本発明によると、上記課題を解決す
るために、(3) 前記実行可否判定部は、前記計算機
本体に備えられた中央演算装置にあらかじめ書き込まれ
ている前記動作制御命令が実行される環境が正当な環境
であることを保証するためのホスト識別子を読み出して
判定を行なうことを特徴とする(1)記載のデジタルデ
ータ記録再生システムが提供される。
【0014】また、本発明によると、上記課題を解決す
るために、(4) 前記実行可否判定部は、複数の独立
したホスト識別子読み取り部を備えたことを特徴とする
(2)記載のデジタルデータ記録再生システムが提供さ
れる。
【0015】また、本発明によると、上記課題を解決す
るために、(5) 前記複数の独立したホスト識別子読
み取り部は、相互に確認を行うことにより、互いが正当
なホスト識別子読み取り部であることを確認することを
特徴とする(4)記載のデジタルデータ記録再生システ
ムが提供される。
【0016】また、本発明によると、上記課題を解決す
るために、(6) 前記個人認証部は、認証情報が書き
込まれたICカードと、前記ICカードに書き込まれた
認証情報を読み取るICカード読取部とを備え、 前記
個人認証部とICカード読取部との間の通信に暗号化通
信を用いることを特徴とする(1)記載のデジタルデー
タ記録再生システムが提供される。
【0017】また、本発明によると、上記課題を解決す
るために、(7) 前記個人認証部は、生体情報を入力
するための生体情報入力部を備え、前記生体情報入力部
により入力された生体情報に基づいて個人認証を行うこ
とを特徴とする(1)記載のデジタルデータ記録再生シ
ステムが提供される。
【0018】また、本発明によると、上記課題を解決す
るために、(8) 前記改竄検出部は、前記計算機本体
に接続された保存部の各データファイルに対して記録さ
れている電子署名と、前記保存部の各データファイルか
ら所定の算出式に基づいて計算される照合用電子署名
と、を照合する照合部とを備えることを特徴とする
(1)記載のデジタルデータ記録再生システムが提供さ
れる。
【0019】また、本発明によると、上記課題を解決す
るために、(9) 前記改竄検出部は、前記計算機本体
に接続された保存部の各データファイルに対して記録さ
れている電子署名と、前記保存部に保存されているすべ
てのデータファイルに基づいて作成された照合用電子署
名と、を照合するための照合部とを備えることを特徴と
する(1)記載のデジタルデータ記録再生システムが提
供される。
【0020】また、本発明によると、上記課題を解決す
るために、(10) 前記アクセスログ記録部は、利用
開始あるいは利用終了日時と、利用者を識別するための
利用者名と、利用開始あるいは利用終了の種別と、を前
記データ保存部に記録することを特徴とする(1)記載
のデジタルデータ記録再生システムが提供される。
【0021】また、本発明によると、上記課題を解決す
るために、(11) 前記履歴データ記録部は、履歴デ
ータとして利用者を識別するための使用者名と、利用の
日時を示す利用日時と、利用者がどのような作業を行っ
たかを示すアクセス種別と、使用した保存装置を特定す
るための保存装置識別子と、を前記データ保存部へ記録
することを特徴とする(1)記載のデジタルデータ記録
再生システムが提供される。
【0022】また、本発明によると、上記課題を解決す
るために、(12) 前記制御部は、さらに、前記デー
タ保存部内の保存媒体上のデータにアクセスするための
I/O制御部を備え、このI/O制御部は、前記保存媒
体を識別するための保存媒体識別部と、データの情報を
暗号化するための暗号化部と、暗号化されたデータを復
号するための復号化部とを備えることを特徴とする
(1)記載のデジタルデータ記録再生システムが提供さ
れる。
【0023】また、本発明によると、上記課題を解決す
るために、(13) 前記暗号化部と復号化部は、それ
ぞれ階層的な構造により暗号化レベルを変化することが
できることを特徴とする(12)記載のデジタルデータ
記録再生システムが提供される。
【0024】また、本発明によると、上記課題を解決す
るために、(14) 前記属性管理部は、少なくとも属
性データとして、データがオリジナルであることを示す
オリジナル識別子と、データがバックアップであること
を示すバックアップ識別子とを管理することを特徴とす
る(1)記載のデジタルデータ記録再生システムが提供
される。
【0025】
【発明の実施の形態】以下図面を参照して本発明の実施
の形態について説明する。
【0026】図1は、本発明の一実施の形態として適用
されるデジタルデータ記録再生システムの構成を示すブ
ロック図である。
【0027】すなわち、図1に示すように、このデジタ
ルデータ記録再生システムは、キーボード等の入力手段
を含むデータ入力部14と、パーナルコンピュータ(P
C)等の計算機本体15と、ディスプレィ等の表示手段
を含むデータ出力部37とからなり、前記データ入力部
14により入力されたデータを前記計算機本体15内で
デジタルデータとして取り扱うと共に、それを前記デー
タ出力部37から出力するように構成されている。
【0028】このデジタルデータ記録再生システムにお
いて、前記計算機本体15には、I/O制御部7を介し
てデジタルデータを記憶するデータ保存部12が接続さ
れている。
【0029】そして、前記計算機本体15内には、当該
デジタルデータ記録再生システムを利用する利用者が正
当な利用者か否かを確認する個人認証部2と、前記利用
者が前記データ保存部12に対してアクセスしたことを
記録するアクセスログ記録部4と、前記データ保存部1
2に記憶されたデータが改竄されたか否かをI/O制御
部7を介して検出する改竄検出部3と、前記データ保存
部12に記憶されたデータに関する変更・修正情報をI
/O制御部7を介して記録する履歴データ記録部5と、
前記データ保存部12に記憶されたデータの属性をI/
O制御部7を介して管理する属性管理部6とが備えられ
ている。
【0030】また、この計算機本体15内には、前記デ
ータ保存部12及び前記個人認証部2、アクセスログ記
録部4、改竄検出部3、履歴データ記録部5、属性管理
部6の各々に対して動作命令を与えることにより、各部
の動作制御を行う制御部8と、前記制御部8による各部
に対する動作制御命令を実行する環境が正当な環境か否
かを判定する実行可否判定部1とが備えられている。
【0031】また、デジタルデータ記録再生システム
は、さらに、前記計算機本体15に接続された保護部1
1を備えている。
【0032】なお、図1では、デジタルデータを記憶す
るデータ保存部12は、I/O制御部7を介して計算機
本体15に接続されている場合について説明したが、計
算機本体15内に備えられていてもよい。
【0033】そして、このようなデジタルデータ記録再
生システムでは、前記データ保存部12及び前記計算機
本体15が備えている各部に対する前記制御部8による
動作制御命令に基づいて、前記データ入力部14により
入力されたデータを前記計算機本体15内でデジタルデ
ータとしてデータ保存部12への保存を含む所定の処理
を施すように取り扱うと共に、それを要求に応じて前記
データ出力部37から出力する際に、前記実行可否判定
部1が、前記計算機本体15に接続された保護部11と
の協働により、前記制御部8による各部に対する動作制
御命令を実行する環境が正当な環境か否かを判定するよ
うにしている。
【0034】ここで、実行可否判定部1は、前記計算機
本体15に接続された保護部11との協働により、前記
制御部8による各部に対する動作制御命令を実行する環
境が正当な環境であると判定したときには前記計算機本
体15による各部の処理を続行し、正当な環境でないと
判定したときには前記計算機本体15による各部の処理
が中止される。
【0035】ただし、実行可否判定部1は、前記計算機
本体15で内部的に、前記制御部8による各部に対する
動作制御命令を実行する環境が正当な環境か否かを判定
することができる場合には、前記計算機本体15に接続
された保護部11との協働を要しない。
【0036】なお、前記計算機本体15が備えている各
部とは、前記個人認証部2、アクセスログ記録部4、改
竄検出部3、履歴データ記録部5、属性管理部6のうち
の少なくとも一つを含むものとする。
【0037】従って、このようなデジタルデータ記録再
生システムでは、従来の原本性保証電子保存システムの
ようにクライアント/サーバシステムをネットワーク上
に構築することによってデータのアクセス方法に制約を
加えることにより、データの機密性を高めるようにする
ことなく、簡易でしかも低コストで原本性保証電子保存
システムとほぼ等価な機能が得られるようになるもので
ある。
【0038】すなわち、以上のような図1の実施形態に
よると、データ入力部14と、計算機本体15と、デー
タ出力部37とからなり、前記データ入力部14により
入力されたデータを前記計算機本体15内でデジタルデ
ータとして取り扱うデジタルデータ記録再生システムに
おいて、前記計算機本体15は、デジタルデータを記憶
するデータ保存部12と、当該デジタルデータ記録再生
システムを利用する利用者が正当な利用者か否かを確認
する個人認証部2と、前記利用者が前記データ保存部1
2に対してアクセスしたことを記録するアクセスログ記
録部4と、前記データ保存部12に記憶されたデータが
改竄されたか否かを検出する改竄検出部3と、前記デー
タ保存部12に記憶されたデータに関する変更・修正情
報を記録する履歴データ記録部5と、前記データ保存部
12に記憶されたデータの属性を管理する属性管理部6
のうちの少なくとも一つと、前記データ保存部12及び
個人認証部2、アクセスログ記録部4、改竄検出部3、
履歴データ記録部5、属性管理部6のうち前記計算機本
体15が備えている構成各々に対して動作命令を与える
ことにより、各部の動作制御を行う制御部8と、前記制
御部8による各部に対する動作制御命令を実行する環境
が正当な環境であるか否かを判定する実行可否判定部1
とを備えることを特徴とするデジタルデータ記録再生シ
ステムが提供される。
【0039】(実行可否判定部1による実行可否判定の
具体例)次に、以上のような図1の実施形態における実
行可否判定部1による実行可否判定の具体例について説
明する。
【0040】(第1の具体例)図2は、実行可否判定部
1による実行可否判定の第1の具体例を示す要部の構成
図である。
【0041】図2に示すように、実行可否判定部1は、
前記計算機本体15に接続された保護部11の読み出し
専用不揮発性メモリ(EEPROM等)11aにあらか
じめ格納されている前記動作制御命令が実行される環境
が正当な環境であることを保証するためのホスト識別子
16を取得することにより、前記制御部8による各部に
対する動作制御命令を実行する環境が正当な環境である
か否かを判断する。
【0042】この場合、ホスト識別子16は、一意のデ
ータである。
【0043】はじめに、実行可否判定部1は、前記計算
機本体15のI/Oポートに接続されている保護部11
に対してホスト識別子取得要求を送信する。
【0044】これに応じて、保護部11では、実行可否
判定部1からのホスト識別子取得要求が正当なものと判
断されたときには、実行可否判定部1に対して読み出し
専用不揮発性メモリ11aにあらかじめ格納されている
ホスト識別子16を読み出して送信する。
【0045】このとき、実行可否判定部1と保護部11
とにおける両者間のデータの送受信は、専用の通信手段
にて行われるものとする。
【0046】実行可否判定部1では、受信したホスト識
別子16が正しい識別子であるか否かを判断し、このホ
スト識別子16が正しいと判定したときには前記計算機
本体15による各部のときには処理を続行し、このホス
ト識別子16が正しくないと判定したときには前記計算
機本体15による各部の処理が中止される。
【0047】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムは、さらに、前記
計算機本体15に接続された保護部11を備え、前記保
護部11は、前記動作制御命令が実行される環境が正当
な環境であることを保証するためのホスト識別子16を
格納する読み出し専用不揮発性メモリ11aとを備え、
前記実行可否判定部1は、前記保護部11との通信によ
り、前記読み出し専用不揮発性メモリ11aに格納され
ている前記ホスト識別子を取得することにより、前記動
作制御命令を実行する環境が正当な環境であるか否かを
判定することを特徴とするデジタルデータ記録再生シス
テムが提供される。
【0048】(第2の具体例)図3は、実行可否判定部
1による実行可否判定の第2の具体例を示す要部の構成
図である。
【0049】図3に示すように、実行可否判定部1は、
前記計算機本体15に備えられている中央演算装置17
にあらかじめ格納されているホスト識別子16を取得す
ることにより、前記制御部8による各部に対する動作制
御命令を実行する環境が正当な環境であるか否かを判断
する。
【0050】この場合、ホスト識別子16は、例えば、
製造時などに書き込まれる一意のデータである。
【0051】はじめに、実行可否判定部1は、前記計算
機本体15に備えられている中央演算装置17に対して
ホスト識別子取得要求を送信する。
【0052】そして、中央演算装置17では、実行可否
判定部1からのホスト識別子取得要求を受信すると、実
行可否判定部1に対してホスト識別子16を送信する。
【0053】実行可否判定部1では、受信したホスト識
別子16が正しい識別子であるか否かを判断し、このホ
スト識別子16が正しいと判定したときには前記計算機
本体15による各部のときには処理を続行し、このホス
ト識別子16が正しくないと判定したときには前記計算
機本体15による各部の処理が中止される。
【0054】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記実
行可否判定部は、前記計算機本体11に備えられた中央
演算装置17にあらかじめ書き込まれている前記動作制
御命令が実行される環境が正当な環境であることを保証
するためのホスト識別子16を読み出して判定を行なう
ことを特徴とするデジタルデータ記録再生システムが提
供される。
【0055】(第3の具体例)図4は、実行可否判定部
1による実行可否判定の第3の具体例を示す要部の構成
図である。
【0056】図4に示すように、n個のホスト識別子読
み取り部a〜n(18〜20)を備えている実行可否判
定部1は、前記計算機本体15に接続された保護部11
の読み出し専用不揮発性メモリ11bにあらかじめ格納
されている前記動作制御命令が実行される環境が正当な
環境であることを保証するためのデータ列a〜n(21
〜23)からなるホスト識別子16を取得することによ
り、前記動作制御命令を実行する環境が正当であるか否
かを判断する。
【0057】この場合、データ列a〜n(21〜23)
からなるホスト識別子16は、それぞれ、一意のデータ
である。
【0058】ここで、データ列a〜nは、ホスト識別子
16をn個に分割したもので、データ列aからデータ列
bというようにデータ列nまでが順次結合されたとき、
1つのホスト識別子を表すことができる。
【0059】はじめに、実行可否判定部1は、n個のホ
スト識別子読み取り部a〜n(18〜20)までを同時
に起動する。
【0060】起動されたホスト識別子読み取り部18〜
20は、前記計算機本体15のI/Oポートに接続され
ている保護部11に対してホスト識別子16のデータ列
21〜23の取得要求を送信する。
【0061】このとき、実行可否判定部1では、各ホス
ト識別読み取り部18〜20に対して、あらかじめ、保
護部11側のホスト識別子16のうちどのデータ列21
〜23を読み込むか指示しておくものとする。
【0062】保護部11では、ホスト識別読み取り部1
8〜20が、どのデータ列21〜23の取得要求をして
いるのかに応じて、ホスト識別読み取り部18〜20に
対応するデータ列21〜23を読み出し専用不揮発性メ
モリ11bから読み出して送信する。
【0063】このとき、実行可否判定部1と保護部11
とにおける両者間のデータの送受信は、専用の通信手段
にて行われるものとする。
【0064】ホスト識別子読み取り部18〜20は、受
信したデータ列21〜23を直ちに実行可否判定手段1
に送信する。
【0065】実行可否判定手段1では、データ列21〜
23の再構成を行い、受信したホスト識別子16が正し
い識別子であるか否かを判断し、このホスト識別子16
が正しいと判定したときには前記計算機本体15による
各部のときには処理を続行し、このホスト識別子16が
正しくないと判定したときには前記計算機本体15によ
る各部の処理が中止される。
【0066】このように、第3の具体例では、同時アク
セスとデータ列の順番を入れ替えることにより、耐リバ
ースエンジニアリング性能が高くなる。
【0067】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記実
行可否判定部は、複数の独立したホスト識別子読み取り
部を備えたことを特徴とするデジタルデータ記録再生シ
ステムが提供される。
【0068】(第4の具体例)図5は、実行可否判定部
1による実行可否判定の第4の具体例を示す要部の構成
図である。
【0069】図5に示すように、n個のホスト識別子読
み取り部a〜n(18〜20)を備えている実行可否判
定部1は、前記計算機本体15に接続された保護部11
の読み出し専用不揮発性メモリ11bにあらかじめ格納
されているデータ列a〜n(21〜23)からなるホス
ト識別子16を取得することにより、前記動作制御命令
を実行する環境が正当であるか否かを判断する。
【0070】この場合、ホスト識別子16は、前記動作
制御命令を実行する環境が正当であることを保証するた
めの、一意のデータである。
【0071】ここで、データ列a〜nは、ホスト識別子
16をn個に分割したもので、データ列aからデータ列
bというようにデータ列nまでが順次結合されたとき、
1つのホスト識別子を表すことができる。
【0072】はじめに、実行可否判定部1は、n個のホ
スト識別子読み取り部a〜n(18〜20)までを同時
に起動する。
【0073】起動されたn個のホスト識別子読み取り部
18〜20は、各ホス卜識別子読み取り部が正当なもの
であるか否かを確認するため、各ホスト識別子読み取り
部18〜20の間で通信を行う。
【0074】例えば、ホスト識別子読み取り部a(1
8)がホスト識別子読み取り部b(19)を確認するた
めに、ホスト識別子読み取り部a(18)がホスト識別
子読み取り部b(19)に識別コードA(24)を送信
し、ホスト識別子読み取り部b(19)bでは、識別コ
ードA(24)を受信してそれに対応する識別コードB
(25)をホスト識別子読み取り部cに送るというよう
に、最終的にホスト識別子読み取り部a(18)に適切
なコードを受信することで各ホスト識別子読み取り部1
8〜20の正当性を確認しあう。
【0075】すべての各ホスト識別子読み取り部18〜
20の正当性が確認されると、各ホスト識別子読み取り
部18〜20は、前記計算機本体15のI/Oポートに
接続されている保護部11に対してホスト識別子16の
データ列21〜23の取得要求を送信する。
【0076】このとき、実行可否判定部1では、各ホス
ト識別読み取り部18〜20に対して、あらかじめ、保
護部11側のホスト識別子16のうちどのデータ列21
〜23を読み込むか指示しておくものとする。
【0077】保護部11では、ホスト識別読み取り部1
8〜20が、どのデータ列21〜23の取得要求をして
いるのかに応じて、ホスト識別読み取り部18〜20に
対応するデータ列21〜23を読み出し専用不揮発性メ
モリ11bから読み出して送信する。
【0078】このとき、実行可否判定部1と保護部11
とにおける両者間のデータの送受信は、専用の通信手段
にて行われるものとする。
【0079】ホスト識別子読み取り部18〜20は、受
信したデータ列21〜23を直ちに実行可否判定手段1
に送信する。
【0080】実行可否判定手段1では、データ列21〜
23の再構成を行い、受信したホスト識別子16が正し
い識別子であるか否かを判断し、このホスト識別子16
が正しいと判定したときには前記計算機本体15による
各部のときには処理を続行し、このホスト識別子16が
正しくないと判定したときには前記計算機本体15によ
る各部の処理が中止される。
【0081】このように、第4の具体例では、同時アク
セスとデータ列の順番を入れ替えることにより、耐リバ
ースエンジニアリング性能が高くなる。
【0082】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記複
数の独立したホスト識別子読み取り部は、相互に確認を
行うことにより、互いが正当なホスト識別子読み取り部
であることを確認することを特徴とするデジタルデータ
記録再生システムが提供される。
【0083】(個人認証部2による個人認証の具体例)
次に、以上のような図1の実施形態における個人認証部
2による個人認証の具体例について説明する。
【0084】(第1の具体例)図6は、個人認証部2に
よる個人認証の第1の具体例を示す要部の構成図であ
る。
【0085】図7は、個人認証部2による個人認証の第
1の具体例による個人認証手順を示すフローチャートで
ある。
【0086】図6に示すように、個人認証部2は、IC
カードリーダ31に挿入されたICカード32と通信す
ることによって利用者の認証を行う。
【0087】図7に示すフローチャートに基づいてその
認証手順を説明する。
【0088】はじめに、個人認証部2からICカードリ
ーダ(読取部)31を介してICカード32に対し、第
1認証コード生成要求を送信する(ステップS1)。
【0089】ICカード32は、ICカードリーダ31
を介して第1認証コード生成要求を受信して第1認証コ
ードを生成し、それをICカードリーダ31を介して個
人認証部2へ送信する(ステップS2)。
【0090】個人認証部2では、第1認証コードを受信
すると、ICカード32内に格納されている内部認証キ
ーを用いて所定の演算を行うことにより、第1応答コー
ドを生成し、それをICカードリーダ31を介してIC
カード32へ送信する(ステップS3)。
【0091】ICカード32は、ICカードリーダ31
を介して第1応答コードを受信すると、第1認証コード
コードに対して外部認証キーを用いて所定の演算を行う
ことにより、第1応答コードとその計算結果とを比較す
る(ステップS4)。
【0092】続いて、ICカード32からICカードリ
ーダ31を介して個人認証部2に対して、第2認証コー
ド生成要求を送信する(ステップS5)。
【0093】個人認証部2は、第2認証コードをを生成
して、ICカードリーダ31を介してICカード32へ
送信する(ステップS6)。
【0094】ICカード32では、ICカードリーダ3
1を介して第2認証コードを受信すると、ICカード3
2内に格納されている内部認証キーを用いて、所定の演
算を行うことにより、第2応答コードを生成して、それ
をICカードリーダ31を介して個人認証部2へ送信す
る(ステップS6)。
【0095】個人認証部2は第2応答コードを受信する
と、この第2認証コードに外部認証キーを用いて所定の
演算を行うことにより、第2応答コードとその計算結果
とを比較する(ステップS6)。
【0096】個人認証部2は、このような手順で計算結
果を比較することにより、個人認証を行う。
【0097】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記個
人認証部2は、認証情報が書き込まれたICカード32
と、前記ICカードに書き込まれた認証情報を読み取る
ICカード読取部31とを備え、前記個人認証部2とI
Cカード読取部31との間の通信に暗号化通信を用いる
ことを特徴とするデジタルデータ記録再生システムが提
供される。
【0098】(第2の具体例)図8は、個人認証部2に
よる個人認証の第2の具体例を示す要部の構成図であ
る。
【0099】図8に示すように、この第2の具体例によ
ると、個人認証部2は、生体情報人力装置35と通信す
ることによって利用者の認証を行う。
【0100】生体情報入力装置35は、光カード33に
書き込まれている生体情報36を読み取るための光カー
ドリーダ31Aと生の生体情報を入力するための生体情
報入力部34とにより構成される。
【0101】光カード33には、カード作成時にあらか
じめ本人であることを保証する生体情報を、例えば、生
の生体情報から照合に適した特徴量という形態に変換
し、それをさらに暗号化して保存しておくものとする。
【0102】ここでは、生体情報として指紋を例にとっ
て、個人認証について説明する。
【0103】はじめに、個人認証部2が、出力部37に
対して入力要請のメッセージ、例えば、「指を生体情報
入力部へ置いて、ボタンを押して下さい」を表示する。
【0104】利用者がそのメッセージを見て指を生体情
報入力部34に置き、ボタン34Aを押すと、生体情報
入力部34での指紋のスキャンが始まり、この生体情報
入力部34でスキャンされたデータが、個人認証部2へ
送信される。
【0105】この生体情報入力部34でのスキャンが完
了すると、光カードリーダ部31Aに挿入された光カー
ド33にあらかじめ本人であることを保証する生体情報
として書き込まれている生体情報36が個人認証部2に
送信される。
【0106】個人認証部2では、生体情報入力部34で
スキャンされた生体情報を特徴量に変換するとともに、
続いて光カード33から送られてきた生体情報36の復
号化を行う。
【0107】そして、個人認証部2では、生体情報入力
部34でスキャンされた生体情報を特徴量に変換したも
のと、光カード33から送られてきた生体情報36を照
合することによって利用者が正当な利用者であるか否か
の判定を行うことにより、利用者が正当な利用者である
場合にのみ、当該システムの使用を許可する。
【0108】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記個
人認証部は、生体情報を入力するための生体情報入力部
を備え、前記生体情報入力部により入力された生体情報
に基づいて個人認証を行うことを特徴とするデジタルデ
ータ記録再生システムが提供される。
【0109】(改竄検出部3による改竄検出の具体例)
次に、以上のような図1の実施形態における改竄検出部
3による改竄検出の具体例について説明する。
【0110】(第1の具体例)図9は、改竄検出部3に
よる改竄検出の第1の具体例を示す要部の構成図であ
る。
【0111】図10は、改竄検出部3による改竄検出の
第1の具体例による改竄検出手順を示すフローチャート
である。
【0112】図9に示すように、改竄検出部3は、I/
O制御手段7を介して、保存装置12に挿入された保存
媒体13に保存されている各データ24の照合を行う照
合部3aを有している。
【0113】そして、この改竄検出部3の照合部3a
は、利用者が保存媒体13に保存されている各データ2
4に対して修正や削除を行ったときに、それを検出する
ために機能するものである。
【0114】ここでは、利用者が保存媒体13に保存さ
れているデータ1に対して修正を行った場合についての
改竄検出手順を図10に示すフローチャートに基づいて
説明する。
【0115】はじめに、改竄検出部3(の照合部3a)
は、I/O制御手段7を通じて保存装置12に挿入され
ている保存媒体13のデータ24を読み出す(ステップ
S27)。
【0116】続いて、改竄検出部3(の照合部3a)
は、この読み出されたデータ24に対する電子署名を算
出する(ステップS28)。
【0117】ここで、電子署名はデータ24の内容から
一意に計算される識別子で、算出の方法はあらかじめ決
めておくものとする。
【0118】改竄検出部3(の照合部3a)は、電子署
名の算出が終了すると、I/O制御手段7を介して、保
存媒体13にデータ24が書き込まれたときに、それと
共に書き込まれている電子署名25を読み出す(ステッ
プS29)。
【0119】続いて、改竄検出部3(の照合部3a)
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との照合を行う(ステップS30)。
【0120】この場合、改竄検出部3(の照合部3a)
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との両者を単位データ毎に比較し、すべ
てのデータの比較が終了したら照合が完了する。
【0121】そして、改竄検出部3(の照合部3a)
は、前記両者の照合結果として、両者が一致していた場
合には、保存媒体13に保存されていたデータが改竄さ
れていないことが保証され、両者が不一致の場合には、
データが改竄されていることを検出する。
【0122】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイル(保存媒体13)に対して記録
されている電子署名25と、前記保存部12の各データ
ファイル(保存媒体13)から所定の算出式に基づいて
計算される照合用電子署名と、を照合する照合部3aと
を備えることを特徴とするデジタルデータ記録再生シス
テムが提供される。
【0123】(第2の具体例)この第2の具体例におい
て、改竄検出部3による改竄検出のを示す要部の構成は
図9と同じである。
【0124】この第2の具体例において、改竄検出部3
による改竄検出の手順は、図10に示すフローチャート
と同じである。
【0125】図9に示すように、改竄検出部3は、I/
O制御手段7を介して、保存部12に挿入された保存媒
体13に保存されているすべてのデータ24の照合を行
う照合部3aを有している。
【0126】そして、この第2の具体例においては、利
用者が保存媒体13を保存部12に挿入したときに、改
竄検出部3(の照合部3a)が機能するものである。
【0127】ここでは、利用者が保存媒体13に保存さ
れているデータ1に対して修正を行った場合についての
改竄検出手順を図10に示すフローチャートに基づいて
説明する。
【0128】はじめに、改竄検出部3(の照合部3a)
は、I/O制御手段7を通じて保存部12に挿入されて
いる保存媒体13のすべてのデータ24を読み出す(ス
テップS27)。
【0129】続いて、改竄検出部3(の照合部3a)
は、この読み出されたデータ24に対する電子署名を算
出する(ステップS28)。
【0130】ここで、電子署名はデータ24の内容から
一意に計算される識別子で、算出の方法はあらかじめ決
めておくものとする。
【0131】改竄検出部3(の照合部3a)は、電子署
名の算出が終了すると、I/O制御手段7を介して、保
存媒体13にデータ24が書き込まれたときに、それと
共に書き込まれている電子署名25を読み出す(ステッ
プS29)。
【0132】続いて、改竄検出部(の照合部3a)3
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との照合を行う(ステップS30)。
【0133】この場合、改竄検出部(の照合部3a)3
は、計算された電子署名と保存媒体13より読み出され
た電子署名25との両者を単位データ毎に比較し、すべ
てのデータの比較が終了したら照合が完了する。
【0134】そして、改竄検出部(の照合部3a)3
は、照合結果として、前記両者が一致していた場合に
は、保存媒体13に保存されていたデータが改竄されて
いないことが保証され、両者が不一致の場合には、デー
タが改竄されていることを検出する。
【0135】なお、図9中の属性データ38は、後述す
る属性管理部6や履歴データ保存部5によって管理され
るものである。
【0136】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイルに対して記録されている電子署
名と、前記保存部に保存されているすべてのデータファ
イルに基づいて作成された照合用電子署名と、を照合す
るための照合部3aとを備えることを特徴とするデジタ
ルデータ記録再生システムが提供される。
【0137】(履歴データ保存部5の具体例)次に、以
上のような図1の実施形態における履歴データ保存部5
の具体例について説明する。
【0138】図11は、履歴データ保存部5の具体例を
示す要部の構成図である。
【0139】図11に示すように、履歴データ保存部5
は、利用者が保存装置12に挿入されている保存媒体1
3に保存されている各データ24に対して修正や削除を
行ったときに、属性データ38に履歴を追加する。
【0140】この履歴データ保存部5が管理する属性デ
ータ38は、図11では保存装置(保存部)12内に書
き込むようにしているが、大容量の外部記憶装置がある
場合には、その外部記憶装置に書き込むようにしても良
い。
【0141】また、履歴データの内容は、利用者を識別
するための使用者名を含むユーザーID、利用の日時を
示すアクセス日時、利用者がどのような作業を行ったか
を示すアクセス種別、使用した保存装置(保存部)12
を特定するための保存装置識別子を含む保存装置のID
などがある。
【0142】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記履
歴データ記録部(保存部)5は、履歴データとして利用
者を識別するための使用者名と、利用の日時を示す利用
日時と、利用者がどのような作業を行ったかを示すアク
セス種別と、使用した保存装置を特定するための保存装
置識別子と、を前記データ保存部へ記録することを特徴
とする記載のデジタルデータ記録再生システムが提供さ
れる。
【0143】(アクセスログ記録部4の具体例)次に、
以上のような図1の実施形態におけるアクセスログ記録
部4の具体例について説明する。
【0144】図12は、アクセスログ記録部4の具体例
を示す要部の構成図である。
【0145】図12に示すように、アクセスログ記録部
4は、利用者が個人認証部2でシステムの使用が許可さ
れた場合、あるいはシステムの使用を終了したときにア
クセスログを書き込む。
【0146】外部記憶装置12のアクセスログに対し
て、利用開始あるいは利用終了日時を含むアクセス日
時、利用者を識別するための利用者名に対応したユーザ
名、利用開始あるいは利用終了の種別を示すLog−i
n/Log−out、などのアクセス結果を書き込む。
【0147】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記ア
クセスログ記録部4は、利用開始あるいは利用終了日時
と、利用者を識別するための利用者名と、利用開始ある
いは利用終了の種別と、を前記データ保存部に記録する
ことを特徴とするデジタルデータ記録再生システムが提
供される。
【0148】(属性管理部6の具体例)次に、以上のよ
うな図1の実施形態における属性管理部6の具体例につ
いて説明する。
【0149】図13は、属性管理部6の具体例を示す要
部の構成図である。
【0150】図13に示すように、属性管理部6は、利
用者がデータのステータスの変更を行ったときに、属性
データ38の更新を行う。
【0151】この属性データ38の内容は、ファイル
名、データの内容がファイルであるのかディレクトリで
あるのか識別するためのファイルタイプ、ファイルのサ
イズ、ファイルへのアクセス制限を示すファイルアトリ
ビュート、ファイルが原本ファイル、仮原本ファイル、
謄本ファイル、一般ファイルの区別をするためのファイ
ルステータス、ファイルの作成者、ファイルの作成日
時、ファイルの更新者、ファイルの更新日時、保存期間
などがあり、少なくとも属性データとして、データがオ
リジナルであることを示すオリジナル識別子と、データ
がバックアップであることを示すバックアップ識別子と
を含む。
【0152】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記属
性管理部6は、少なくとも属性データとして、データが
オリジナルであることを示すオリジナル識別子と、デー
タがバックアップであることを示すバックアップ識別子
とを管理することを特徴とするデジタルデータ記録再生
システムが提供される。
【0153】(I/O制御部7の具体例)次に、以上の
ような図1の実施形態におけるI/O制御部7の具体例
について説明する。
【0154】(第1の具体例)図14は、I/O制御部
7の第1の具体例を示す要部の構成図である。
【0155】図14に示すように、I/O制御部7は、
保存装置(保存部)12に挿入された保存媒体13のデ
ータの入出力手順を規定する。
【0156】例えば、利用者が保存媒体13へアクセス
しようとするとき、はじめに、I/O制御部7内の媒体
種別判定部39は、保存装置(保存部)12に挿入され
ている保存媒体13が専用保存媒体かあるいは一般保存
媒体であるか判断する。
【0157】そして、保存媒体13が専用保存媒体であ
る場合には、I/O制御部7内の第1暗号化/復号化部
40を介してデータの入出力を行う。
【0158】まず、利用者が保存媒体13へデータの書
き込みを行うと、第1暗号化/復号化部40は、暗号化
部として働き、ここを通過するデータを所定の手続きに
より暗号化する。
【0159】また、利用者が保存媒体13からデータの
読み出しを行うと、第1暗号化/復号化部40は、復号
化部として働き、ここを通過するデータを所定の手続き
により復号化する。
【0160】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記制
御部8は、さらに、前記データ保存部12内の保存媒体
13上のデータにアクセスするためのI/O制御部7を
備え、このI/O制御部7は、前記保存媒体を識別する
ための保存媒体識別部39と、データの情報を暗号化す
るための暗号化部40と、暗号化されたデータを復号す
るための復号化部40とを備えることを特徴とするデジ
タルデータ記録再生システムが提供される。
【0161】(第2の具体例)図15は、I/O制御部
7の第2の具体例を示す要部の構成図である。
【0162】図15に示すように、I/O制御部7は、
保存装置12に挿入された保存媒体13のデータの入出
力手順を規定する。
【0163】例えば、利用者が保存媒体13へアクセス
しようとするとき、はじめに、I/O制御部7内の媒体
種別判定部39は、保存装置12に挿入されている保存
媒体13が専用保存媒体かあるいは一般保存媒体である
か判断する。
【0164】そして、保存媒体13が専用保存媒体であ
る場合には、階層的に構成されたI/O制御部7内の第
1暗号化/復号化部40から第n暗号化/復号化部41
を介してデータの入出力を行う。
【0165】まず、利用者が保存媒体13へデータの書
き込みを行うと、第1暗号化/復号化部40は、第1暗
号化部として働き、ここを通過するデータを所定の手続
きにより暗号化すると共に、そのデータを第2暗号化/
復号化部へと送る。
【0166】第2暗号化/復号化部も、第1暗号化/復
号化部40と同様に、暗号化部として働き、そこを通過
するデータを所定の手続きにより暗号化するというよう
に、以下、n階層の暗号化/復号化部を介してデータの
書き込みを行う。
【0167】また、利用者が保存媒体13からデータの
読み出しを行うと、第1暗号化/復号化部40は、第1
復号化部として働き、ここを通過するデータを所定の手
続きにより復号化すると共に、そのデータを第2暗号化
/復号化部へと送る。
【0168】第2暗号化/復号化部も、第1暗号化/復
号化部40と同様に、復号化部として働き、そこを通過
するデータを所定の手続きにより復号化するというよう
に、以下、n階層の暗号化/復号化部を介してデータの
復号化を行う。
【0169】このように、I/O制御部7の第2の具体
例では、暗号化を階層的に行うことにより、データの機
密性を高くすることができる。
【0170】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記暗
号化部40と復号化部40は、それぞれ階層的な構造に
より暗号化レベルを変化することができることを特徴と
するデジタルデータ記録再生システムが提供される。
【0171】(システム起動の具体例)次に、以上のよ
うな図1の実施形態におけるシステム起動の具体例につ
いて説明する。
【0172】図16は、システム起動の具体例を示す要
部のフローチャートである。
【0173】図16に示すように、利用者により実行処
理開始が入力部14より指示される(ステップS42)
と、制御部8内の復号化部は、所定の暗号化方式により
暗号化された各部を復号し、実行可能状態にする(ステ
ップS43)。
【0174】続いて、実行可否判定部1によって、各部
の実行環境が正当であるか否かが判断され(ステップS
44)、正当である場合には制御部8が起動されて起動
状態になるが、正当でない場合には、起動されない。
【0175】(システム終了の具体例)次に、以上のよ
うな図1の実施形態におけるシステム終了の具体例につ
いて説明する。
【0176】図17は、システム終了の具体例を示す要
部のフローチャートである。
【0177】図17に示すように、すべての処理が終了
し、利用者により終了処理開始46が実行される(ステ
ップS46)と、制御部8内の終了部が実行され、制御
部8が終了する(ステップS47)。
【0178】制御部8が終了すると同時に、制御部8内
の暗号化部が実行され、制御部8が暗号化されることに
より(ステップS48)、実行不可能状態になって終了
する(ステップS49)。
【0179】(新規データ登録処理の具体例)次に、以
上のような図1の実施形態における新規データ登録処理
の具体例について説明する。
【0180】図18は、新規データ登録処理についての
具体例を示す要部のフローチャートである。
【0181】図18に示すように、新規登録処理開始が
実行される(ステップS50)と、正当な利用者である
か確認するため、個人認証部2で利用者の認証確認が行
われる(ステップS51)。
【0182】図18では毎回、認証を行うように記して
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
【0183】続いて、利用者の情報を記録するため、ア
クセスログ記録部4での処理が実行される(ステップS
52)。
【0184】続いて、新規に登録するデータの属性の情
報を記録するため属性管理部6での処理が実行される
(ステップS53)。
【0185】続いて、データの履歴情報を記録するため
履歴データ記録部5での処理が実行される(ステップS
54)。
【0186】続いて、データの保存媒体13への書き込
みが行われ(ステップS55)、書き込みが行われたデ
ータに対する電子署名を作成する処理が実行され(ステ
ップS56)た後、新規登録処理を終了する(ステップ
S57)。
【0187】図18では、属性管理部6での処理、履歴
データ記録部5での処理、保存媒体13への書き込み、
電子署名作成の順番で処理を行うように記してあるが、
これらの実行順序は問わない。
【0188】(登録データの更新の具体例)次に、以上
のような図1の実施形態における登録データの更新の具
体例について説明する。
【0189】図19は、登録データの更新の具体例を示
す要部のフローチャートである。
【0190】図19に示すように、登録データ更新処理
開始が実行される(ステップS58)と、正当な利用者
であるか確認するため、個人認証部2で利用者の認証確
認が行われる(ステップS59)。
【0191】図19では毎回、認証を行うように記して
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
【0192】続いて、利用者の情報を記録するため、ア
クセスログ記録部4での処理が実行される(ステップS
60)。
【0193】続いて、更新されるデータが不正利用者に
よって書き換え、変更されていないことを確認するため
改竄検出部3での処理が実行される(ステップS6
1)。
【0194】改竄検出部3によりデータの書き換え、変
更がなされていることが確認されると、改竄通知が実行
され(ステップS62)、利用者にデータの書き換え、
変更がなされていることを通知して更新を行うことなく
処理を終了する(ステップS63)。
【0195】改竄検出部3において、データの書き換
え、変更が行われていないことが確認された場合には、
更新するデータの属性の情報を記録するため属性管理部
6での処理が実行される(ステップS64)。
【0196】続いて、データの履歴情報を記録するため
履歴データ記録部5での処理が実行される(ステップS
65)。
【0197】続いて、データの保存媒体13への書き込
みが行われ(ステップS66)、書き込みが行われたデ
ータに対する電子署名を作成する処理が実行され(ステ
ップS67)た後、登録データ更新処理を終了する(ス
テップS68)。
【0198】図19では、属性管理部6での処理、履歴
データ記録部5での処理、保存媒体13への書き込み、
電子署名作成の順番で処理を行うように記してあるが、
これらの実行順序は問わない。
【0199】(登録データの削除の具体例)次に、以上
のような図1の実施形態における登録データの削除の具
体例について説明する。
【0200】図20は、登録データの削除の具体例を示
す要部のフローチャートである。
【0201】図20に示すように、登録データ削除処理
開始が実行される(ステップS69)と、正当な利用者
であるか確認するため、個人認証部2で利用者の認証確
認が行われる(ステップS70)。
【0202】図20では毎回、認証を行うように記して
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
【0203】続いて、利用者の情報を記録するため、ア
クセスログ記録部4での処理が実行される(ステップS
71)。
【0204】続いて、更新されるデータが不正利用者に
よって書き換え、変更されていないことを確認するため
改竄検出部3での処理が実行される(ステップS7
2)。
【0205】改竄検出部3によりデータの書き換え、変
更がなされていることが確認されると、改竄通知が実行
され(ステップS73)、利用者にデータの書き換え、
変更がなされていることを通知して削除を行うことなく
処理を終了する(ステップS74)。
【0206】改竄検出部3において、データの書き換
え、変更が行われていないことが確認された場合には、
保存媒体13に登録されているデータのうち削除するデ
ータの削除が行われる(ステップS75)。
【0207】続いて、その削除データの属性の情報を記
録したデータ、電子署名が削除が行われる。(ステップ
S76)。
【0208】(登録データの複製の具体例)次に、以上
のような図1の実施形態における登録データの複製の具
体例について説明する。
【0209】図21は、登録データの複製の具体例を示
す要部のフローチャートである。
【0210】図21に示すように、登録データ複製処理
開始が実行される(ステップS77)と、正当な利用者
であるか確認するため、個人認証部2で利用者の認証確
認が行われる(ステップS78)。
【0211】図21では毎回、認証を行うように記して
いるが一度、認証を行えば2回目以降は認証を行う必要
はない。
【0212】続いて、利用者の情報を記録するため、ア
クセスログ記録部4での処理が実行される(ステップS
79)。
【0213】続いて、更新されるデータが不正利用者に
よって書き換え、変更されていないことを確認するため
改竄検出部3での処理が実行される(ステップS8
0)。
【0214】改竄検出部3によりデータの書き換え、変
更がなされていることが確認されると、改竄通知が実行
され(ステップS81)、利用者にデータの書き換え、
変更がなされていることを通知して複製を行うことなく
処理を終了する(ステップS82)。
【0215】改竄検出部3においてデータの書き換え、
変更が行われていないことが確認された場合には、デー
タの属性確認を行うため属性確認部6での処理が実行さ
れる(ステップS83)。
【0216】データを複製するには、複製(作成)元デ
ータが原本である必要があるため、データの属性の確認
を行うものであって、作成元データが原本でない場合に
は複製の作成を行うことができないので、複製を行うこ
となく処理を終了する(ステップS82)。
【0217】しかるに、複製(作成)元データが原本で
ある場合には、複製(作成)元データの属性の情報を記
録するために、属性管理部6での処理が実行される(ス
テップS84)。
【0218】続いて、データの履歴情報を記録するため
履歴データ記録部5での処理が実行される(ステップS
85)。
【0219】続いて、データの保存媒体13への書き込
みが行われ(ステップS86)、書き込みが行われたデ
ータに対する電子署名を作成処理が実行され(ステップ
S87)た後、複製(作成)先データの属性の情報を記
録するために、属性管理部6での処理が実行される(ス
テップS88)。
【0220】続いて、データの履歴情報を記録するため
に、履歴データ記録部5での処理が実行される(ステッ
プS89)た後、登録データ複製処理を終了する(ステ
ップS90)。
【0221】
【発明の効果】従って、以上説明したように、本発明に
よれば、ネットワーク設備のない所でも容易に運用する
ことができる低コストのデータ保存装置として実現する
ことが可能なデジタルデータ記録再生システムを提供す
ることができる。
【図面の簡単な説明】
【図1】図1は、本発明の一実施の形態として適用され
るデジタルデータ記録再生システムの構成を示すブロッ
ク図である。
【図2】図2は、図1の実行可否判定部1による実行可
否判定の第1の具体例を示す要部の構成図である。
【図3】図3は、図1の実行可否判定部1による実行可
否判定の第2の具体例を示す要部の構成図である。
【図4】図4は、図1の実行可否判定部1による実行可
否判定の第3の具体例を示す要部の構成図である。
【図5】図5は、図1の実行可否判定部1による実行可
否判定の第4の具体例を示す要部の構成図である。
【図6】図6は、図1の個人認証部2による個人認証の
第1の具体例を示す要部の構成図である。
【図7】図7は、図1の個人認証部2による個人認証の
第1の具体例による個人認証手順を示すフローチャート
である。
【図8】図8は、図1の個人認証部2による個人認証の
第2の具体例を示す要部の構成図である。
【図9】図9は、図1の改竄検出部3による改竄検出の
第1の具体例を示す要部の構成図である。
【図10】図10は、図1の改竄検出部3による改竄検
出の第1の具体例による改竄検出手順を示すフローチャ
ートである。
【図11】図11は、図1の履歴データ保存部5の具体
例を示す要部の構成図である。
【図12】図12は、図1におけるアクセスログ記録部
4の具体例を示す要部の構成図である。
【図13】図13は、図1の属性管理部6の具体例を示
す要部の構成図である。
【図14】図14は、図1におけるI/O制御部7の第
1の具体例を示す要部の構成図である。
【図15】図15は、図1におけるI/O制御部7の第
2の具体例を示す要部の構成図である。
【図16】図16は、図1におけるシステム起動の具体
例を示す要部のフローチャートである。
【図17】図17は、図1におけるシステム終了の具体
例を示す要部のフローチャートである。
【図18】図18は、図1のシステムにおける新規デー
タ登録処理についての具体例を示す要部のフローチャー
トである。
【図19】図19は、図1のシステムにおける登録デー
タの更新の具体例を示す要部のフローチャートである。
【図20】図20は、図1のシステムにおける登録デー
タの削除の具体例を示す要部のフローチャートである。
【図21】図21は、図1のシステムにおける登録デー
タの複製の具体例を示す要部のフローチャートである。
【符号の説明】
14…データ入力部、 15…計算機本体、 37…データ出力部、 7…I/O制御部、 12…データ保存部、 13…保存媒体、 2…個人認証部、 4…アクセスログ記録部、 3…改竄検出部、 5…履歴データ記録部、 6…属性管理部、 8…制御部、 1…実行可否判定部、 11…保護部、 11a,11b…読み出し専用不揮発性メモリ、 16…ホスト識別子、 17…中央演算装置、 18〜20…n個のホスト識別子読み取り部a〜n、 21〜23データ列、 24…データ、 25…電子署名、 31…ICカードリーダ、 32…ICカード、 35…生体情報入力装置、 34…生体情報入力部、 34A…ボタン、 33…光カード、 31A…光カードリーダ部、 36…生体情報、 3a…照合部、 38…属性データ、 39…媒体種別判定部、 40…第1暗号化/復号化部、 41…第n暗号化/復号化部。
【手続補正書】
【提出日】平成12年7月18日(2000.7.1
8)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項3
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項8
【補正方法】変更
【補正内容】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】請求項9
【補正方法】変更
【補正内容】
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0004
【補正方法】変更
【補正内容】
【0004】このような問題を解決するため、近時、公
表されている「原本性保証電子保存システムの開発」
(創造的ソフトウエア育成事業及びエレクトリック・コ
マース推進事業に係る最終成果発表会198)におい
ては、2台の電子計算機をそれぞれ保存装置とホス卜装
置というように位置づけ、それらをLANなどのネット
ワークで接続して使用している。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正内容】
【0013】また、本発明によると、上記課題を解決す
るために、(3) 前記実行可否判定部は、前記計算機
本体に備えられた処理部にあらかじめ書き込まれている
前記動作制御命令が実行される環境が正当な環境である
ことを保証するためのホスト識別子を読み出して判定を
行うことを特徴とする(1)記載のデジタルデータ記録
再生システムが提供される。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0018
【補正方法】変更
【補正内容】
【0018】また、本発明によると、上記課題を解決す
るために、前記改竄検出部は、前記計算機本体に接続さ
れた保存部の各データファイルに対して記録されている
電子署名を復号化して得られる照合用コードと、前記保
存部の各データファイルから所定の算出式に基づいて計
算される照合用コードと、を照合する照合部とを備える
ことを特徴とする(1)記載のデジタルデータ記録再生
システムが提供される。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正内容】
【0019】また、本発明によると、上記課題を解決す
るために、前記改竄検出部は、前記計算機本体に接続さ
れた保存部の各データファイルに対して記録されている
電子署名を復号化して得られる照合用コードと、前記保
存部に保存されているすべてのデータファイルに基づい
て作成された照合用コードと、を照合するための照合部
とを備えることを特徴とする(1)記載のデジタルデー
タ記録再生システムが提供される。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0049
【補正方法】変更
【補正内容】
【0049】図3に示すように、実行可否判定部1は、
前記計算機本体15に備えられている処理部17にあら
かじめ格納されているホスト識別子16を取得すること
により、前記制御部8による各部に対する動作制御命令
を実行する環境が正当な環境であるか否かを判断する。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0051
【補正方法】変更
【補正内容】
【0051】はじめに、実行可否判定部1は、前記計算
機本体15に備えられている処理部17に対してホスト
識別子取得要求を送信する。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0052
【補正方法】変更
【補正内容】
【0052】そして、処理部17では、実行可否判定部
1からのホスト識別子取得要求を受信すると、実行可否
判定部1に対してホスト識別子16を送信する。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0054
【補正方法】変更
【補正内容】
【0054】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記実
行可否判定部は、前記計算機本体11に備えられた処理
17にあらかじめ書き込まれている前記動作制御命令
が実行される環境が正当な環境であることを保証するた
めのホスト識別子16を読み出して判定を行なうことを
特徴とするデジタルデータ記録再生システムが提供され
る。
【手続補正12】
【補正対象書類名】明細書
【補正対象項目名】0119
【補正方法】変更
【補正内容】
【0119】続いて、改竄検出部3(の照合部3a)
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化して得られる照合用コード
との照合を行う(ステップS30)。
【手続補正13】
【補正対象書類名】明細書
【補正対象項目名】0120
【補正方法】変更
【補正内容】
【0120】この場合、改竄検出部3(の照合部3a)
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化して得られる照合用コード
との両者を単位データ毎に比較し、すべてのデータの比
較が終了したら照合が完了する。
【手続補正14】
【補正対象書類名】明細書
【補正対象項目名】0122
【補正方法】変更
【補正内容】
【0122】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイル(保存媒体13)に対して記録
されている電子署名25を復号化して得られる照合用コ
ードと、 前記保存部12の各データファイル(保存媒
体13)から所定の算出式に基づいて計算される照合用
コードと、を照合する照合部3aとを備えることを特徴
とするデジタルデータ記録再生システムが提供される。
【手続補正15】
【補正対象書類名】明細書
【補正対象項目名】0129
【補正方法】変更
【補正内容】
【0129】続いて、改竄検出部3(の照合部3a)
は、この読み出されたデータ24に対する照合用コード
を算出する(ステップS28)。
【手続補正16】
【補正対象書類名】明細書
【補正対象項目名】0130
【補正方法】変更
【補正内容】
【0130】ここで、照合用コードはデータ24の内容
から一意に計算される識別子で、算出の方法はあらかじ
め決めておくものとする。
【手続補正17】
【補正対象書類名】明細書
【補正対象項目名】0131
【補正方法】変更
【補正内容】
【0131】そして、改竄検出部3(の照合部3a)
は、照合用コードの算出が終了すると、I/O制御手段
7を介して、保存媒体13にデータ24が書き込まれた
ときに、それと共に書き込まれている電子署名25を読
み出して復号化する(ステップS29)。
【手続補正18】
【補正対象書類名】明細書
【補正対象項目名】0132
【補正方法】変更
【補正内容】
【0132】続いて、改竄検出部(の照合部3a)3
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化した照合用コードとの照合
を行う(ステップS30)。
【手続補正19】
【補正対象書類名】明細書
【補正対象項目名】0133
【補正方法】変更
【補正内容】
【0133】この場合、改竄検出部(の照合部3a)3
は、計算された照合用コードと保存媒体13より読み出
された電子署名25を復号化した照合用コードとの両者
を単位データ毎に比較し、すべてのデータの比較が終了
したら照合が完了する。
【手続補正20】
【補正対象書類名】明細書
【補正対象項目名】0136
【補正方法】変更
【補正内容】
【0136】すなわち、以上のような具体例によると、
前記デジタルデータ記録再生システムにおいて、前記改
竄検出部3は、前記計算機本体15に接続された保存部
12の各データファイルに対して記録されている電子署
を復号化した照合用コードと、前記保存部に保存され
ているすべてのデータファイルに基づいて作成された照
合用コードとを照合するための照合部3aとを備えるこ
とを特徴とするデジタルデータ記録再生システムが提供
される。
【手続補正21】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正内容】
【図3】
【手続補正22】
【補正対象書類名】図面
【補正対象項目名】図10
【補正方法】変更
【補正内容】
【図10】
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5C064 CC01 CC06 5D044 BC06 CC04 DE48 DE49 GK17 5J104 AA07 AA09 KA01 KA04 KA16 LA06 NA35 NA38 9A001 BB02 BB03 BB04 BB05 CC02 DD09 EE03 HH21 HH23 JJ08 JJ12 KK37 KK60 KZ16 LL03

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 データ入力部と、計算機本体と、データ
    出力部とからなり、前記データ入力部により入力された
    データを前記計算機本体内でデジタルデータとして取り
    扱うデジタルデータ記録再生システムにおいて、 前記計算機本体は、 デジタルデータを記憶するデータ保存部と、 当該デジタルデータ記録再生システムを利用する利用者
    が正当な利用者か否かを確認する個人認証部と、前記利
    用者が前記データ保存部に対してアクセスしたことを記
    録するアクセスログ記録部と、前記データ保存部に記憶
    されたデータが改竄されたか否かを検出する改竄検出部
    と、前記データ保存部に記憶されたデータに関する変更
    ・修正情報を記録する履歴データ記録部と、前記データ
    保存部に記憶されたデータの属性を管理する属性管理部
    とのうちの少なくとも一つと、 前記データ保存部及び前記個人認証部、アクセスログ記
    録部、改鼠検出部、履歴データ記録部、属性管理部のう
    ち前記計算機本体が備えている構成各々に対して動作命
    令を与えることにより、各部の動作制御を行う制御部
    と、 前記制御部による各部に対する動作制御命令を実行する
    環境が正当な環境であるか否かを判定する実行可否判定
    部と、 を備えることを特徴とするデジタルデータ記録再生シス
    テム。
  2. 【請求項2】 前記デジタルデータ記録再生システム
    は、 さらに、前記計算機本体に接続された保護部を備え、 前記保護部は、前記動作制御命令が実行される環境が正
    当な環境であることを保証するためのホスト識別子を格
    納する読み出し専用不揮発性メモリとを備え、 前記実行可否判定部は、前記保護部との通信により、前
    記読み出し専用不揮発性メモリに格納されている前記ホ
    スト識別子を取得することにより、前記動作制御命令を
    実行する環境が正当な環境であるか否かを判定すること
    を特徴とする請求項1記載のデジタルデータ記録再生シ
    ステム。
  3. 【請求項3】 前記実行可否判定部は、 前記計算機本体に備えられた中央演算装置にあらかじめ
    書き込まれている前記動作制御命令が実行される環境が
    正当な環境であることを保証するためのホスト識別子を
    読み出して判定を行なうことを特徴とする請求項1記載
    のデジタルデータ記録再生システム。
  4. 【請求項4】 前記実行可否判定部は、 複数の独立したホスト識別子読み取り部を備えたことを
    特徴とする請求項2記載のデジタルデータ記録再生シス
    テム。
  5. 【請求項5】 前記複数の独立したホスト識別子読み取
    り部は、相互に確認を行うことにより、互いが正当なホ
    スト識別子読み取り部であることを確認することを特徴
    とする請求項4記載のデジタルデータ記録再生システ
    ム。
  6. 【請求項6】 前記個人認証部は、 認証情報が書き込まれたICカードと、 前記ICカードに書き込まれた認証情報を読み取るIC
    カード読取部とを備え、 前記個人認証部とICカード読取部との間の通信に暗号
    化通信を用いることを特徴とする請求項1記載のデジタ
    ルデータ記録再生システム。
  7. 【請求項7】 前記個人認証部は、 生体情報を入力するための生体情報入力部を備え、 前記生体情報入力部により入力された生体情報に基づい
    て個人認証を行うことを特徴とする請求項1記載のデジ
    タルデータ記録再生システム。
  8. 【請求項8】 前記改竄検出部は、 前記計算機本体に接続された保存部の各データファイル
    に対して記録されている電子署名と、 前記保存部の各データファイルから所定の算出式に基づ
    いて計算される照合用電子署名と、 を照合する照合部とを備えることを特徴とする請求項1
    記載のデジタルデータ記録再生システム。
  9. 【請求項9】 前記改竄検出部は、 前記計算機本体に接続された保存部の各データファイル
    に対して記録されている電子署名と、 前記保存部に保存されているすべてのデータファイルに
    基づいて作成された照合用電子署名と、 を照合するための照合部とを備えることを特徴とする請
    求項1記載のデジタルデータ記録再生システム。
  10. 【請求項10】 前記アクセスログ記録部は、利用開始
    あるいは利用終了日時と、利用者を識別するための利用
    者名と、利用開始あるいは利用終了の種別と、を前記デ
    ータ保存部に記録することを特徴とする請求項1記載の
    デジタルデータ記録再生システム。
  11. 【請求項11】 前記履歴データ記録部は、 履歴データとして利用者を識別するための使用者名と、
    利用の日時を示す利用日時と、利用者がどのような作業
    を行ったかを示すアクセス種別と、使用した保存装置を
    特定するための保存装置識別子と、を前記データ保存部
    へ記録することを特徴とする請求項1記載のデジタルデ
    ータ記録再生システム。
  12. 【請求項12】 前記制御部は、 さらに、前記データ保存部内の保存媒体上のデータにア
    クセスするためのI/O制御部を備え、 このI/O制御部は、 前記保存媒体を識別するための保存媒体識別部と、 データの情報を暗号化するための暗号化部と、 暗号化されたデータを復号するための復号化部とを備え
    ることを特徴とする請求項1記載のデジタルデータ記録
    再生システム。
  13. 【請求項13】 前記暗号化部と復号化部は、 それぞれ階層的な構造により暗号化レベルを変化するこ
    とができることを特徴とする請求項12記載のデジタル
    データ記録再生システム。
  14. 【請求項14】 前記属性管理部は、 少なくとも属性データとして、データがオリジナルであ
    ることを示すオリジナル識別子と、 データがバックアップであることを示すバックアップ識
    別子とを管理することを特徴とする請求項1記載のデジ
    タルデータ記録再生システム。
JP20798299A 1999-07-22 1999-07-22 デジタルデータ記録再生システム Expired - Fee Related JP4436490B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP20798299A JP4436490B2 (ja) 1999-07-22 1999-07-22 デジタルデータ記録再生システム
US09/618,820 US6477530B1 (en) 1999-07-22 2000-07-18 Digital data recording and reproducing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20798299A JP4436490B2 (ja) 1999-07-22 1999-07-22 デジタルデータ記録再生システム

Publications (2)

Publication Number Publication Date
JP2001036523A true JP2001036523A (ja) 2001-02-09
JP4436490B2 JP4436490B2 (ja) 2010-03-24

Family

ID=16548730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20798299A Expired - Fee Related JP4436490B2 (ja) 1999-07-22 1999-07-22 デジタルデータ記録再生システム

Country Status (2)

Country Link
US (1) US6477530B1 (ja)
JP (1) JP4436490B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007017865A (ja) * 2005-07-11 2007-01-25 Faith Inc 音楽再生管理システム
US7262975B2 (en) 2004-04-28 2007-08-28 Ibiden Co., Ltd. Multilayer printed wiring board
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
KR100957269B1 (ko) * 2002-01-15 2010-05-12 산요덴키가부시키가이샤 기밀 데이터의 입출력을 정확하게 재개 가능한 기억 장치

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
FI20011397A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma
JP4256100B2 (ja) * 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7539680B2 (en) * 2002-05-10 2009-05-26 Lsi Corporation Revision control for database of evolved design
US6990491B2 (en) * 2002-12-12 2006-01-24 International Business Machines Corporation System and method for accessibility data maintenance and privilege authorization
US7171511B2 (en) 2004-03-24 2007-01-30 Hitachi, Ltd. WORM proving storage system
GB2414089A (en) * 2004-05-07 2005-11-16 Paul Pickering Adding temporal characteristics to an existing database
US8307446B2 (en) * 2004-10-19 2012-11-06 Victor Company Of Japan, Ltd. Data using apparatus
US7801890B1 (en) * 2005-07-18 2010-09-21 Adobe Systems Inc. Methods and apparatus to identify accessed digital content
US20070033156A1 (en) * 2005-08-04 2007-02-08 Kimberly-Clark Worldwide, Inc. System for managing digital assets
DE102005059001A1 (de) * 2005-12-08 2007-06-14 Hans-Henning Arendt Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
US7859412B2 (en) * 2008-06-16 2010-12-28 Xerox Corporation System and method of monitoring modules of printing machines utilizing RFID tags
US8281388B1 (en) * 2008-06-27 2012-10-02 Symantec Corporation Hardware secured portable storage
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0549488B1 (en) * 1991-12-20 1998-09-30 Eastman Kodak Company A storage media for an optical information system having an identification code embedded therein
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
US5918222A (en) * 1995-03-17 1999-06-29 Kabushiki Kaisha Toshiba Information disclosing apparatus and multi-modal information input/output system
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system
US5859968A (en) * 1996-03-29 1999-01-12 Ada G. Berg Data security device for controlling access to external data drives

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100957269B1 (ko) * 2002-01-15 2010-05-12 산요덴키가부시키가이샤 기밀 데이터의 입출력을 정확하게 재개 가능한 기억 장치
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7262975B2 (en) 2004-04-28 2007-08-28 Ibiden Co., Ltd. Multilayer printed wiring board
JP2007017865A (ja) * 2005-07-11 2007-01-25 Faith Inc 音楽再生管理システム

Also Published As

Publication number Publication date
US6477530B1 (en) 2002-11-05
JP4436490B2 (ja) 2010-03-24

Similar Documents

Publication Publication Date Title
JP4436490B2 (ja) デジタルデータ記録再生システム
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US6411941B1 (en) Method of restricting software operation within a license limitation
EP0862124A2 (en) File access system for efficiently accessing a file having encrypted data within a storage device
WO2017143879A1 (zh) 文件的权限管理方法及装置
JPH11149413A (ja) 改ざん防止/検出機能を有するファイル管理システム
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
JP2006511893A (ja) ポータブル・データを保護するためのシステム及び方法
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
GB2354612A (en) Financial data store administrator validation by use of both a smart card and fingerprint checking
JPH06324858A (ja) ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
JP4049498B2 (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JPH10312335A (ja) データ処理方法およびデータ処理装置
CN107679371A (zh) 软件许可控制方法、装置、计算机设备和可读存储介质
JP3735300B2 (ja) アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP3980785B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2008026925A (ja) ファイル管理プログラム
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP4588991B2 (ja) ファイル類管理システム
JP2006268513A (ja) 端末装置のログオン管理装置
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees