JP2002015511A - リムーバブルメディアを用いたオフライン共有セキュリティシステム - Google Patents

リムーバブルメディアを用いたオフライン共有セキュリティシステム

Info

Publication number
JP2002015511A
JP2002015511A JP2000191473A JP2000191473A JP2002015511A JP 2002015511 A JP2002015511 A JP 2002015511A JP 2000191473 A JP2000191473 A JP 2000191473A JP 2000191473 A JP2000191473 A JP 2000191473A JP 2002015511 A JP2002015511 A JP 2002015511A
Authority
JP
Japan
Prior art keywords
file
authentication
unit
user
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000191473A
Other languages
English (en)
Inventor
Takashi Kondo
隆 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP2000191473A priority Critical patent/JP2002015511A/ja
Publication of JP2002015511A publication Critical patent/JP2002015511A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】本発明は、簡易にして安全かつ有効なリムーバ
ブルメディアを用いたオフライン共有セキュリティシス
テムを提供する。 【解決手段】本発明の一態様によると、リムーバブルメ
ディアドライブに備えられるもので、該ドライブに装着
されたリムーバブルメディア上の所定の領域に記録され
ている認証情報を用いて認証を行う認証処理機能部と、
前記ドライブに備えられるもので、前記認証処理機能部
による認証が成功した場合だけ、前記メディアにアクセ
スを許可するメディアアクセス制御機能部と、ファイル
管理制御部に備えられるもので、前記秘密情報格納部に
格納された秘密情報を読み出し、前記ドライブに前記秘
密情報を含む情報を送信して認証処理を要求する認証処
理要求送信機能部と、前記ファイル管理制御部に備えら
れるもので、前記メディアにアクセスする前に少なくと
も一度は前記認証処理要求送信機能部を用いて認証処理
を要求する認証処理要求機能部とを有することを特徴と
するリムーバブルメディアを用いたオフライン共有セキ
ュリテイシステムが提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、可搬型記録媒体
(リムーバブルメディア)を用いたセキュリテイシステ
ムに係り、特に、リムーバブルメディアを用いたオフラ
イン共有セキュリティシステムに関する。
【0002】
【従来の技術】従来、図1に示すようなセキュリテイ機
能付可搬型記録媒体(リムーバブルメディア)システム
が知られている。
【0003】すなわち、図1に示すように、特定の部分
に記録されたパスワード等の認証コード11を有するM
O等の可搬型記録媒体(リムーバブルメディア)12が
装着されるリムーバブルメディアドライブ13は、認証
機能付ファームウェアを有して構成されている。
【0004】このリムーバブルメディアドライブ13に
接続されるホスト端末側のパーソナルコンピュータ(以
下、ホストPC)14側から、そのアプリケーションプ
ログラム及び認証処理用ドライバソフトの起動により、
パスワード等の認証コードをリムーバブルメディアドラ
イブ13に送ると、リムーバブルメディアドライブ13
の認証機能付ファームウェアにより照合がなされる。
【0005】そして、この照合により、パスワード等の
認証コードが一致した場合にのみ、リムーバブルメディ
アドライブ13の認証機能付ファームウェアはそのロッ
クを解除してホストPC14側からリムーバブルメディ
アドライブ13へのアクセスを許可するようにしてい
る。
【0006】図3は、上記セキュリテイ機能付可搬型記
録媒体(リムーバブルメディア)12の構造を示してい
る。
【0007】すなわち、この可搬型記録媒体(リムーバ
ブルメディア)12上の構成において、セキュリティ領
域(ホストPC14側のOSの機能ではアクセス不可の
領域であり、ここにセキュリティに関する情報を記録す
る)12aには、認証情報コード12bが記録されてい
るとともに、媒体識別コード(セキュリティ記録媒体、
一般の記録媒体等、記録媒体を識別するコード)12c
が記録されている。
【0008】ここで、認証情報コード12bは、ユーザ
識別コードとしてのパスワードのようなものである。
【0009】また、媒体識別コード12cで区別できる
種類は複数であり、セキュリテイ用、著作権保護用、一
般メディアなどがあり、さらに、セキュリティ用として
複数種類を設けることが可能であり、この部分もセキュ
リティ領域12aに記録されている。
【0010】そして、このセキュリティ領域12aの下
側には、通常領域12dが設けられている。
【0011】図4は、上記リムーバブルメディアドライ
ブ13の認証機能付ファームウェアによる認証処理を説
明するためのフローチャートである。
【0012】すなわち、可搬型記録媒体(リムーバブル
メディア)12をリムーバブルメディアドライブ13に
挿入すると、リムーバブルメディアドライブ13の認証
機能付ファームウェアによる可搬型記録媒体(リムーバ
ブルメディア)12の媒体識別コードの確認が行われた
後、当該記録媒体がセキュリティ記録媒体であるか否か
の判別が行われる(ステップS1,S2)。
【0013】この判別結果が、当該記録媒体がセキュリ
ティ記録媒体である場合には、セキュリティ記録媒体で
ある記録媒体へのアクセスをファームウェアレベルでロ
ックした後、ホストPC14側に認証情報コードの送信
を要求する(ステップS3,S4)。
【0014】これに応じて、ホストPC14側から認証
情報コードの送信があると、ファームウェアレベルで認
証情報コード照合を行う(ステップS5,S6)。
【0015】そして、この照合が成功したならば、ファ
ームウェアレベルでのロックを解除した後、ファームウ
ェアはホストPC14側による当該記録媒体へのアクセ
スを許可する(ステップS7,S8)。
【0016】上記ステップS7において、照合が成功し
ない場合には、ステップS4以降の処理に戻る。
【0017】なお、上記ステップS2において、当該記
録媒体がセキュリティ記録媒体でない場合には、一般の
記録媒体である当該記録媒体へのアクセスをファームウ
ェアレベルで許可する。
【0018】図5の(a)は、上記認証情報コードが記
録されているセキュリテイ機能付可搬型記録媒体(リム
ーバブルメディア)12と、ホストPC14側において
秘密情報コードを送信するユーザとの関係を示してい
る。
【0019】図5の(b)は、図5の(a)のような関
係において、アカウント管理(ユーザ管理)の形態を示
している。
【0020】すなわち、一枚のメディアを一人のユーザ
が使用する場合には、認証情報コードとしてのパスワー
ドの登録及びその変更についてはそれらを許容し、パス
ワードの削除についてはそれを条件付きで許容する。
【0021】そして、1枚のメディアを、複数のユーザ
で共有(1つの秘密情報コードを複数のユーザで共有)
する場合には、認証情報コードとしてのパスワードの登
録については一つのパスワードを共有する条件きでそれ
を許容する。
【0022】しかるに、パスワードの削除及びその変更
については、複数ある記録媒体のパスワードを全て削除
及び変更する必要があるとともに、さらに、登録されて
いる全ユーザに新規パスワードを通知する必要があるの
で、それらが非常に繁雑であるため、それらを許容する
ことは事実上無理である。
【0023】図6の(a)は、上記認証情報コードがユ
ーザ毎にユーザ1認証情報コード、ユーザ2認証情報コ
ード…として記録されているセキュリテイ機能付可搬型
記録媒体(リムーバブルメディア)12と、ホストPC
14側において秘密情報1コード、秘密情報2コード…
を送信する複数のユーザとの関係を示している。
【0024】図6の(b)は、図6の(a)のような関
係において、アカウント管理(ユーザ管理)の形態を示
している。
【0025】すなわち、一枚のメディアを複数のユーザ
で共有(複数の認証コードを設定)する場合には、認証
情報コードとしてのパスワードの登録については、記録
媒体単位で管理者が登録する必要があるので、それらが
非常に繁雑であるため、条件きでそれを許容する。
【0026】しかるに、パスワードの削除及びその変更
については、複数ある記録媒体のパスワードを全て消去
する必要があるので、それらが非常に繁雑であるため、
それらを許容することは事実上無理である。
【0027】すなわち、アカウントをユーザ全員分書き
込むのも容量の無駄であり、後からアカウン卜を増やし
たり減らしたりしにくいとともに、メディアは複数ある
ので所有しているメディア全部について、アカウントの
設定しなおしをするのは大変なことである。
【0028】
【発明が解決しようとする課題】すなわち、上述したよ
うな従来技術による可搬型記録媒体(リムーバブルメデ
ィア)を用いたセキュリテイシステムにおいては、特
に、簡易にして安全かつ有効なリムーバブルメディアを
用いたオフライン共有セキュリティシステムを実現する
事が困難であるという問題があった。
【0029】本発明は、上記の事情に鑑みてなされたも
ので、可搬型記録媒体(リムーバブルメディア)を用い
たセキュリテイシステムにおいて、特に、簡易にして安
全かつ有効なリムーバブルメディアを用いたオフライン
共有セキュリティシステムを提供することを目的とす
る。
【0030】
【課題を解決するための手段】本発明によると、上記課
題を解決するために、(1) リムーバブルメディアド
ライブと、ファイル管理制御部と、秘密情報格納部とか
らなるシステムにおいて、前記リムーバブルメディアド
ライブに備えられるもので、該リムーバブルメディアド
ライブに装着されたリムーバブルメディア上の所定の領
域に記録されている認証情報を用いて認証を行う認証処
理機能部と、前記リムーバブルメディアドライブに備え
られるもので、前記認証処理機能部による認証が成功し
た場合だけ、前記リムーバブルメディアにアクセスを許
可するメディアアクセス制御機能部と、前記ファイル管
理制御部に備えられるもので、前記秘密情報格納部に格
納された秘密情報を読み出し、前記リムーバブルメディ
アドライブに前記秘密情報を含む情報を送信して認証処
理を要求する認証処理要求送信機能部と、前記ファイル
管理制御部に備えられるもので、前記リムーバブルメデ
ィアにアクセスする前に少なくとも一度は前記認証処理
要求送信機能部を用いて認証処理を要求する認証処理要
求機能部と、を有することを特徴とするリムーバブルメ
ディアを用いたオフライン共有セキュリテイシステムが
提供される。
【0031】また、本発明によると、上記課題を解決す
るために、(2) 前記秘密情報格納部は、パーソナル
コンピュータからなるホスト端末に着脱可能なメモリデ
バイスであることを特徴とする(1)に記載のリムーバ
ブルメディアを用いたオフライン共有セキュリティシス
テムが提供される。
【0032】また、本発明によると、上記課題を解決す
るために、(3) 前記ファイル管理制御部は、ユーザ
認証処理を行うユーザ認証処理機能部と、前記ユーザ認
証処理機能部を用いてユーザ認証が行われ、ユーザが認
証された場合にのみ、前記秘密情報格納部から前記秘密
情報を読み出す秘密情報読み出し機能部と、からなるこ
とを特徴とする(1)または(2)に記載のリムーバブ
ルメディアを用いたオフライン共有セキュリティシステ
ムが提供される。
【0033】また、本発明によると、上記課題を解決す
るために、(4) 前記秘密情報格納部は、ユーザから
は隠蔽した状態で前記認証用の秘密情報を生成する秘密
情報生成機能部を有することを特徴とする(1)乃至
(3)のいずれかに記載のリムーバブルメディアを用い
たオフライン共有セキュリティシステムが提供される。
【0034】また、本発明によると、上記課題を解決す
るために、(5) 前記ファイル管理制御部は、前記リ
ムーバブルメディアへの一連のライト処理の開始時に、
メディア認証の処理を行い、終了時に、記録媒体への認
証を未処理状態に戻す機能部を有することを特徴とする
(1)乃至(4)のいずれかに記載のリムーバブルメデ
ィアを用いたオフライン共有セキュリティシステムが提
供される。
【0035】また、本発明によると、上記課題を解決す
るために、(6) 前記リムーバブルメディアドライブ
は、乱数生成機能部と、暗号化機能部と、前記ホスト端
末との認証時に前記乱数生成機能部を用いて乱数を生成
し、前記乱数を前記ホスト端末側へ送信する機能部と、
前記リムーバブルメディアドライブに装着されているリ
ムーバブルメディア上の前記認証情報を用いて前記乱数
を暗号化する機能部と、前記ホスト端末側から送られて
きた情報と前記乱数を暗号化した情報を比較し、それら
が一致した場合には認証されたとして前記ホスト端末か
らのアクセスを許可する機能部とを有し、前記秘密情報
格納部は、暗号化機能部と、該秘密情報格納部に格納さ
れている秘密情報を用いてデータを暗号化する機能部と
を有することを特徴とする(2)に記載のリムーバブル
メディアを用いたオフライン共有セキュリティシステム
が提供される。
【0036】また、本発明によると、上記課題を解決す
るために、(7) 前記ファイル管理制御部は、前記リ
ムーバブルメディア上のユーザ領域のデータを一つのフ
ァイルにまとめ、そのファイルの改ざん防止コードを求
めて1つのファイルにし、ホスト端末上へ両方のファイ
ルをコピーする機能部を有することを特徴とする(1)
乃至(6)のいずれかに記載のリムーバブルメディアを
用いたオフライン共有セキュリティシステムが提供され
る。
【0037】また、本発明によると、上記課題を解決す
るために、(8) 前記ファイル管理制御部は、前記リ
ムーバブルメディア上のユーザ領域のファイルを関連の
ある複数のファイルをまとめて関連づけ、関連づけられ
たファイルのデータ全体に対し改ざん検知のコードを付
与して、ホスト端末上にコピーする機能部を有すること
を特徴とする(1)乃至(7)のいずれかに記載のリム
ーバブルメディアを用いたオフライン共有セキュリティ
システムが提供される。
【0038】また、本発明によると、上記課題を解決す
るために、(9) 前記ファイル管理制御部は、前記リ
ムーバブルメディア上に空き容量より大きなファイルを
保存する場合には、ファイルを分割し、ファイルの前半
部分を保存するとともに、ファイルの属性を管理するデ
ータファイルにファイルを分割したことを記述し、さら
に分割した別の部分を別ファイルとし、前記別ファイル
をどのリムーバブルメディアに記録するのか、記録先の
リムーバブルメディアの識別子も前記属性を管理するデ
ータファイルに記録する機能部と、さらに、分割した前
記別ファイルを別のリムーバブルメディアに記録する時
には、前記元のリムーバブルメディアの識別子を前記別
ファイルの属性を管理するデータファイル内にも記録す
る機能部とを有することを特徴とする(1)乃至(8)
のいずれかに記載のリムーバブルメディアを用いたオフ
ライン共有セキュリティシステムが提供される。
【0039】また、本発明によると、上記課題を解決す
るために、(10) 前記ファイル管理制御部は、ユー
ザから複数のメディアに分割されて保存されているデー
タを読み出す要求を受けた場合には、どのメディアを次
に挿入するかユーザに指示を出し、メディアが挿入され
ると、対応する分割ファイルを探し出して、ホスト上で
データを結合してユーザに提示する機能部を有すること
を特徴とする(9)に記載のリムーバブルメディアを用
いたオフライン共有セキュリティシステムが提供され
る。
【0040】また、本発明によると、上記課題を解決す
るために、(11) 前記ファイル管理制御部は、関連
する複数のファイルに対して改ざん検知コードを付与す
る場合には、まず、各々のファイルに対して改ざん検知
コードを求め、その後、さらに関連するファイル全体か
ら1つの改ざん検知コードを求める機能部を有すること
を特徴とする(8)に記載のリムーバブルメディアを用
いたオフライン共有セキュリティシステムが提供され
る。
【0041】また、本発明によると、上記課題を解決す
るために、(12) 前記ファイル管理制御部は、関連
する複数のファイルに対して改ざん検知コードを付与す
る場合には、まず、各々のファイルに対して改ざん検知
コードを求め、その後、求めた改ざん検知コード全体か
ら1つの改ざん検知コードを求める機能部を有すること
を特徴とする(8)に記載のリムーバブルメディアを用
いたオフライン共有セキュリティシステムが提供され
る。
【0042】また、本発明によると、上記課題を解決す
るために、(13) 前記セキュリテイシステムは、前
記ファイル管理制御部が起動する前に、該ファイル管理
制御部が改ざんされていないことを検知し、改ざんされ
ている場合には、前記秘密情報格納部の機能をロックす
るプログラム改ざんチェック処理部を有することを特徴
とする(1)乃至(12)のいずれかに記載のリムーバ
ブルメディアを用いたオフライン共有セキュリティシス
テムが提供される。
【0043】また、本発明によると、上記課題を解決す
るために、(14) 前記セキュリティシステムは、前
記ファイル管理制御部の実行モジュール起動時に、該フ
ァイル管理制御部を含むプログラム実行モジュールのプ
ロセスIDを記憶し、前記プロセスID以外から前記リ
ムーバブルメディアドライブにアクセスしようとするプ
ログラムがある場合に、前記リムーバブルメディアドラ
イブのドライバがあたかもエラー処理を行うようにする
排他制御部を有することを特徴とする(1)乃至(1
3)のいずれかに記載のリムーバブルメディアを用いた
オフライン共有セキュリティシステムが提供される。
【0044】また、本発明によると、上記課題を解決す
るために、(15) 前記セキュリティシステムは、前
記ファイル制御管理部以外のプログラム、モジュールか
ら前記リムーバブルメディアにアクセスしようとしたと
きには、ユーザにアクセスできないことを通知する機能
部を有することを特徴とする(1)乃至(14)のいず
れかに記載のリムーバブルメディアを用いたオフライン
共有セキュリティシステムが提供される。
【0045】ここで、本発明で用いる用語の定義につい
て説明する。
【0046】ドライブとは、リムーバブルメディアのド
ライブである。
【0047】認証情報とは、リムーバプルメディア上の
所定の領域に記録されている情報である。
【0048】メディアアクセス制御機能とは、ドライブ
のファームウェアの機能である。
【0049】ファイル管理制御部とは、ホスト端末(P
C)上のソフトであって、例えば、Windows(登
録商標)のエクスプローラ的なもの、あるいはファイル
マネージャAPIである。
【0050】秘密情報格納部とは、ホスト端末(PC)
上の暗号鍵などを隠すための仕組み(ソフトで実現)、
あるいはホスト端末(PC)に接続されている(耐タン
パ)メモリデバイス(ハードウェアで実現)である。
【0051】秘密情報とは、上記秘密情報格納部に格納
されている情報で、上記認証情報と同じものである。
【0052】ユーザ認証用情報とは、秘密情報格納部を
使用できるかどうか判定するための情報であって、要す
るに、パスワードのことであるが、上記の認証情報や秘
密情報とは全く異なることに注意する必要がある。
【0053】そして、秘密情報格納部には、ユーザ認証
情報と秘密情報の両方が記録されており、ユーザ認証情
報を用いてパスワードが通過した場合のみ、秘密情報を
用いることができる仕組みとなっている。
【0054】ドライブ識別機能とは、ドライブにはシリ
アル番号があり、リムーバブルメディア上にこのメディ
アにアクセスできるドライブのシリアル番号を登録する
ことで、メディアにシリアル番号が登録されていないド
ライブからは一切アクセスできない制御を行うことによ
り、メディアにアクセスできるドライブを限定する機能
を有している。
【0055】ユーザ識別情報とは、ユーザ名、あるいは
ユーザIDなど、ユーザを特定する識別子のことであ
る。
【0056】グループの情報とは、例えば、Windo
wsNT(登録商標)で使われるような、アクセス権が
同じグループの名称/IDである。
【0057】ハードキーとは、プリンタポートやUSB
などに接続できるデバイスであって、その中にメモリが
入っており、メモリ上のデータを読み出すにはパスワー
ドが必要である。
【0058】一般には、コピープロテクト(ソフトの不
正コピー防止)用に使用されたり、ハードデイスク上の
ファイルを暗号・復号化する暗号鍵を格納するのに使わ
れるものである。
【0059】
【発明の実施の形態】以下図面を参照して本発明の実施
の形態について説明する。
【0060】まず、本発明によるリムーバブルメディア
を用いたオフライン共有セキュリティシステムの概要に
ついて説明する。
【0061】図2は、本発明による実施の形態として適
用されるリムーバブルメディアを用いたオフライン共有
セキュリティシステムを実現するためのハードウェア構
成を示す概念図である。
【0062】すなわち、図2に示すように、特定の部分
に記録されたパスワード等の認証コード21を有するM
O等の可搬型記録媒体(リムーバブルメディア)22が
装着されるリムーバブルメディアドライブ23は、認証
機能付ファームウェアを有して構成されている。
【0063】このリムーバブルメディアドライブ23に
接続されるホスト端末側のパーソナルコンピュータ(以
下、ホストPC)24側から、そのアプリケーションプ
ログラム及び認証処理用ドライバソフト並びに耐タンパ
メモリドライバソフトの起動により、パスワード等の認
証コードをリムーバブルメディアドライブ23に送る
と、リムーバブルメディアドライブ23の認証機能付フ
ァームウェアにより照合がなされる。
【0064】そして、この照合により、パスワード等の
認証コードが一致した場合にのみ、リムーバブルメディ
アドライブ23の認証機能付ファームウェアはそのロッ
クを解除してホストPC24側からリムーバブルメディ
アドライブ23へのアクセスを許可するようにしてい
る。
【0065】この場合、ホストPC24側に、リムーバ
ブルメディアドライブ23に送るためのパスワード等の
認証コードが耐タンパ性を有して記録されているメモリ
デバイス25を着脱自在に用いるようにしている点が本
発明の特徴である。
【0066】このメモリデバイス25に代えて、論理的
には、秘密情報を保護できるのであれば、ホストPC2
4に内蔵のハードディスクでも可であるが、それでは、
本発明の狙いとするオフライン性の効用が縮減する。
【0067】このメモリデバイス25の例としては、耐
タンパ性を有するPCからの取り外しが可能なメモリ
(PCM−CIA型、USB型、Printer Po
rt型、ICカード、非接触ICカード、携帯電話等)
であればよい。
【0068】そして、上記耐タンパメモリドライバソフ
トにより、ホストPC24内部にあるメモリ上の情報ヘ
アクセスするには、パスワード等のアクセス制御がある
とともに、パスワード/パスフレーズを耐タンパメモ
リ、あるいはそれを制御するシステムヘ入力すること
で、メモリ上の情報を読み出せるようになされている。
【0069】次に、以上のような概要に基づく本発明の
実施の形態について説明する。
【0070】(第1の実施の形態)図7の(a)は、上
記認証情報コード22bがセキュリテイ領域22aに記
録されているセキュリテイ機能付可搬型記録媒体22
と、ホストPC24側において秘密情報コードを送信す
るユーザとの関係を示している。
【0071】この場合、上述したように、ホストPC2
4側に対して、リムーバブルメディアドライブ23に送
るための秘密情報コードとしてパスワード等の認証コー
ドが耐タンパ性を有して記録されているメモリデバイス
25を着脱自在としており、このメモリデバイス25は
複数のユーザによって携帯されているものとする。
【0072】図7の(b)は、図7の(a)のような関
係において、アカウント管理(ユーザ管理)の形態を示
している。
【0073】すなわち、一枚のメディアを複数のユーザ
で共有する場合(一つの秘密情報コード共有する場合)
には、認証情報コードとしてのパスワードの登録につい
ては、ユーザに耐タンパメモリデバイス25を渡すこと
によって許容する。
【0074】また、認証情報コードとしてのパスワード
の変更ついては耐タンパメモリデバイス25の内容を更
新することによって許容し、その削除については耐タン
パメモリデバイス25をユーザから取り上げることで許
容する。
【0075】すなわち、この第1の実施の形態において
は、記録媒体22上の認証コード、すなわちパスワード
を耐タンパメモリデバイス25からなるハードキーに入
れてユーザから隠しておくことが特徴である。
【0076】これにより、アカウント管理、特に、重要
なアカウントの削除の処理は、物理的な鍵(ハードキ
ー)を取り上げることで実現できるとともに、ユーザが
パスワードを記憶するとか、メモするとかが必要がない
という便利さがあり、ユーザが簡単なものをパスワード
にしてしまうことなどによるセキュリティ低下を招く心
配がない。
【0077】(第2の実施の形態)図8は、本発明の第
2の実施の形態として、上記認証情報コード22bがセ
キュリテイ領域22aに記録されているセキュリテイ機
能付可搬型記録媒体22と、ホストPC24側において
秘密情報コードを送信するユーザとの関係を示してい
る。
【0078】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ1認証コー
ド、ユーザ2認証コード、…25a1,25a2…及び
秘密情報コード25a2,25b2…が耐タンパ性を有
して記録されている複数のメモリデバイス25−1,2
5−2…を着脱自在としており、このメモリデバイス2
5−1,25−2…が複数のユーザによってそれぞれ携
帯されているものとする。
【0079】そして、複数のメモリデバイス25−1,
25−2…における各ユーザ1認証コード、ユーザ2認
証コード、…25a1,25a2…を読み出すために
は、当該耐タンパメモリ、もしくは当該耐タンパメモリ
を制御しているシステムヘこれらのユーザ認証コードを
それぞれ入力して照合することが必要となる。
【0080】また、複数のメモリデバイス25−1,2
5−2…における各秘密情報コード25a2,25b2
…を読み出すためには、当該耐タンパメモリ、もしくは
当該耐タンパメモリを制御するシステムに、ユーザ認証
コードをそれぞれ入力して照合することが必要となる。
【0081】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
2の実施の形態は、ユーザ認証コードとしてのパスワー
ドをホストPC24に入力しないと使えないタイプとな
っている。
【0082】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
【0083】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
【0084】すなわち、本発明の第2の実施の形態で
は、耐タンパメモリとしてのメモリデバイス25にユー
ザ毎にユーザ認証コード(パスワード)を設定可能であ
るため、万一、鍵(ハードキー)としてのメモリデバイ
ス25を第3者に盗まれても安全である。
【0085】(第3の実施の形態)図9は、本発明の第
3の実施の形態として、上記認証情報コード22bがセ
キュリテイ領域22aに記録されているセキュリテイ機
能付可搬型記録媒体22と、ホストPC24側において
秘密情報コードを送信するユーザとの関係を示してい
る。
【0086】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ1認証コー
ド、ユーザ2認証コード、…25a1,25a2…及び
秘密情報コード25a2,25b2…並びにユーザ1I
D、ユーザ2ID…25c1,25c2…が耐タンパ性
を有して記録されている複数のメモリデバイス25−
1,25−2…を着脱自在としており、このメモリデバ
イス25−1,25−2…が複数のユーザによってそれ
ぞれ携帯されているものとする。
【0087】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
【0088】そして、複数のメモリデバイス25−1,
25−2…における各ユーザ1認証コード、ユーザ2認
証コード、…25a1,25a2…を読み出すために
は、当該耐タンパメモリ、もしくは当該耐タンパメモリ
を制御しているシステムヘこれらのユーザ認証コードを
それぞれ入力して照合することが必要となる。
【0089】また、複数のメモリデバイス25−1,2
5−2…における各秘密情報コード25a2,25b2
…を読み出すためには、当該耐タンパメモリ、もしくは
当該耐タンパメモリを制御するシステムに、ユーザ認証
コードをそれぞれ入力して照合することが必要となる。
【0090】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
3の実施の形態は、上述した第2の実施の形態と同様に
ユーザ認証コードとしてのパスワードをホストPC24
に入力しないと使えないタイプとなっている。
【0091】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
【0092】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
【0093】すなわち、本発明の第3の実施の形態は、
上述した第2の実施の形態と同様に、耐タンパメモリと
してのメモリデバイス25にユーザ毎にユーザ認証コー
ド(パスワード)を設定可能であるため、万一、鍵(ハ
ードキー)としてのメモリデバイス25を第3者に盗ま
れても安全である。
【0094】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第3の実施の形態ではユーザ識別子(ID、登録名
等)も一緒に格納するようにしている。
【0095】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
【0096】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
【0097】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
【0098】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
【0099】(第4の実施の形態)図10は、本発明の
第4の実施の形態として、上記認証情報コード22bと
して個人用認証情報コード22b1、グループ1用認証
情報コード22b2、グループ2用認証情報コード22
b3…がそれぞれセキュリテイ領域22aに記録されて
いる複数のセキュリテイ機能付可搬型記録媒体22−
1,22−222−3…と、ホストPC24側において
秘密情報コードを送信するユーザとの関係を示してい
る。
【0100】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a及び個人用秘密情報コード25b並びにユーザID
25cに加えてグループ1用秘密認証コード25d、グ
ループ2用秘密認証コード25eが耐タンパ性を有して
記録されているメモリデバイス25を着脱自在としてお
り、このメモリデバイス25が複数のユーザによってそ
れぞれ携帯されているものとする。
【0101】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
【0102】そして、メモリデバイス25におけるユー
ザ認証コード25aを読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御しているシ
ステムヘこのユーザ認証コードをそれぞれ入力して照合
することが必要となる。
【0103】また、メモリデバイス25における個人用
秘密情報コード25c及び各グループ用秘密認証コード
25d,25e2…を読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御するシステ
ムに、個人用秘密情報コードもしくは各グループ用秘密
認証コードをそれぞれ入力して照合することが必要とな
る。
【0104】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
4の実施の形態は、上述した第2の実施の形態及び第3
の実施の形態と同様にユーザ認証コードとしてのパスワ
ードをホストPC24に入力しないと使えないタイプと
なっている。
【0105】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
【0106】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
【0107】すなわち、本発明の第4の実施の形態は、
上述した第2の実施の形態及び第3の実施の形態と同様
に、耐タンパメモリとしてのメモリデバイス25にユー
ザ毎にユーザ認証コード(パスワード)を設定可能であ
るため、万一、鍵(ハードキー)としてのメモリデバイ
ス25を第3者に盗まれても安全である。
【0108】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第4の実施の形態では上述した第3の実施の形態と
同様に、ユーザ識別子(ID、登録名等)も一緒に格納
するようにしている。
【0109】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
【0110】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
【0111】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
【0112】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
【0113】これに加えて、本実施の形態では、一つの
ハードキーとしてのメモリデバイス25上に個人用認証
コード、グループ用認証コード(いずれもユーザ自体は
知らない)等複数の認証コードを登録することで、ユー
ザが様々なアクセス条件の元でメディアを使用可能とす
ることが特徴となるものである。
【0114】すなわち、図10に示すように、個人で利
用する記録媒体、ある特定のグループで共有する記録媒
体、という風に、記録媒体ごとにアカウント制御を様々
設定可能であり、認証コードが複数になっても、ユーザ
が記憶するのはユーザ認証コードのみであり、メディア
単位でアクセス制御の状態を設定可能である。
【0115】(第5の実施の形態)図11は、本発明の
第5の実施の形態として、フルアクセス用秘密認証コー
ド22b10及びリードオンリーアクセス用秘密認証コ
ード22b11がセキュリテイ領域22aに記録されて
いるセキュリテイ機能付可搬型記録媒体22を用いる場
合である。
【0116】そして、フルアクセス用秘密認証コード2
2b10が、図示しないホストPC24側から入力され
た場合には、そのホストPC24に対して可搬型記録媒
体22へのリード/ライト可能なアクセスが許可され
る。
【0117】また、リードオンリーアクセス用秘密認証
コードが、図示しないホストPC24側から入力された
場合には、そのホストPC24に対して可搬型記録媒体
22へのリードのみアクセスが許可される。
【0118】すなわち、本実施の形態では、可搬型記録
媒体22へのフルアクセス用のパスワードとリードオン
リー用のパスワードの両方を設定可能とすることによ
り、ドライブのアクセス制御で、フルアクセスとリード
オンリーのアクセスの2種類をサポートすることが特徴
となるものである。
【0119】(第6の実施の形態)図12は、本発明の
第6の実施の形態として、上記認証情報コード22bと
して、グループ1用認証情報コード22b2、グループ
2用認証情報コード22b3がそれぞれセキュリテイ領
域22aに記録されているセキュリテイ機能付可搬型記
録媒体22と、ホストPC24側において秘密情報コー
ドを送信するユーザとの関係を示している。
【0120】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a、個人用秘密情報コード25b及びユーザID25
cに加えてグループ1用秘密認証コード25d、グルー
プ2用秘密認証コード25eが耐タンパ性を有して記録
されているメモリデバイス25を着脱自在としており、
このメモリデバイス25が複数のユーザグループによっ
てそれぞれ携帯されているものとする。
【0121】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
【0122】そして、メモリデバイス25におけるユー
ザ認証コード25aを読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御しているシ
ステムヘこのユーザ認証コードをそれぞれ入力して照合
することが必要となる。
【0123】また、メモリデバイス25における各グル
ープ用秘密認証コード25d,25e2…を読み出すた
めには、当該耐タンパメモリ、もしくは当該耐タンパメ
モリを制御するシステムに、各グループ用秘密認証コー
ドをそれぞれ入力して照合することが必要となる。
【0124】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
6の実施の形態は、上述した第2乃至第4の実施の形態
と同様にユーザ認証コードとしてのパスワードをホスト
PC24に対して入力しないと使えないタイプとなって
いる。
【0125】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
【0126】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
【0127】すなわち、本発明の第6の実施の形態は、
上述した第2乃至第4の実施の形態と同様に、耐タンパ
メモリとしてのメモリデバイス25にユーザ毎にユーザ
認証コード(パスワード)を設定可能であるため、万
一、鍵(ハードキー)としてのメモリデバイス25を第
3者に盗まれても安全である。
【0128】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第6の実施の形態では上述した第3の実施の形態及
び第4の実施の形態と同様に、ユーザ識別子(ID、登
録名等)も一緒に格納するようにしている。
【0129】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
【0130】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
【0131】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
【0132】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
【0133】これに加えて、本実施の形態では、一つの
ハードキーとしてのメモリデバイス25上に、グループ
用認証コード(いずれもユーザ自体は知らない)等複数
の認証コードを登録することで、ユーザが様々なアクセ
ス条件の元で、グループ1に属するユーザはフルアクセ
スが可能であり、グループ2に属するユーザはリードの
みアクセスが可能となるように、メディアを使用可能と
することが特徴となるものである。
【0134】すなわち、ドライブのアクセス制御で、リ
ードオンリーとなるパスワードのアクセスをサポートし
ている場合には、ワークステーション等で実行されてい
るように、その持ち主はファイルにフルアクセス可能で
あるが、グループ所属者は閲覧だけが可能となるアクセ
ス制御が可能となる。
【0135】そして、図12に示すように、ある特定の
グループごとに共有する記録媒体、という風に、記録媒
体ごとにアカウント制御を様々設定可能であり、認証コ
ードが複数になっても、ユーザが記憶するのはユーザ認
証コードのみであり、メディア単位でアクセス制御の状
態を設定可能であり、フルアクセス、リードオンリーア
クセスの種別をグループごとに設定可能である。
【0136】(第7の実施の形態)図13は、本発明の
第7の実施の形態による認証時の認証コードを自動的に
選択する方法(その1)として、上記認証情報コード2
2bとして、グループX用認証情報コード22b2、グ
ループの情報22b3がそれぞれセキュリテイ領域22
aに記録されているセキュリテイ機能付可搬型記録媒体
22(この例では、グループ2で共有する記録媒体)
と、ホストPC24側において秘密情報コードを送信す
るユーザとの関係を示している。
【0137】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a、個人用秘密情報コード25b及びユーザID25
cに加えてグループ1用秘密認証コード25d、グルー
プ2用秘密認証コード25eが耐タンパ性を有して記録
されているメモリデバイス25を着脱自在としており、
このメモリデバイス25が複数のユーザグループによっ
てそれぞれ携帯されているものとする。
【0138】また、ホストPC24側において、アプリ
ケーションでユーザIDを利用可能としている。
【0139】そして、メモリデバイス25におけるユー
ザ認証コード25aを読み出すためには、当該耐タンパ
メモリ、もしくは当該耐タンパメモリを制御しているシ
ステムヘこのユーザ認証コードをそれぞれ入力して照合
することが必要となる。
【0140】また、メモリデバイス25における各グル
ープ用秘密認証コード25d,25e2…を読み出すた
めには、当該耐タンパメモリ、もしくは当該耐タンパメ
モリを制御するシステムに、各グループ用秘密認証コー
ドをそれぞれ入力して照合することが必要となる。
【0141】上述した第1の実施の形態は、ハードキー
としてのメモリデバイス25をホストPC24に差し込
めば、そのまま使えるタイプであったのに対し、この第
6の実施の形態は、上述した第2乃至第4の実施の形態
と同様にユーザ認証コードとしてのパスワードをホスト
PC24に対して入力しないと使えないタイプとなって
いる。
【0142】なお、このときにユーザが入力するパスワ
ードは、ハードキーとしてのメモリデバイス25を使う
ためのパスワードであり、メディアではない。
【0143】この機能により、ハードキーとしてのメモ
リデバイス25を誰かに盗まれても安全である。
【0144】すなわち、本発明の第7の実施の形態は、
上述した第2乃至第4の実施の形態と同様に、耐タンパ
メモリとしてのメモリデバイス25にユーザ毎にユーザ
認証コード(パスワード)を設定可能であるため、万
一、鍵(ハードキー)としてのメモリデバイス25を第
3者に盗まれても安全である。
【0145】これに加えて、上述した第2の実施の形態
では、ハードキーとしてのメモリデバイス25にユーザ
認証コードとしてのパスワードだけを登録しているが、
この第7の実施の形態では上述した第3の実施の形態及
び第4の実施の形態と同様に、ユーザ識別子(ID、登
録名等)も一緒に格納するようにしている。
【0146】これにより、ホストPC24のアプリケー
ション側では、誰がシステムを利用しているかを記録し
てわかるようにしている。
【0147】なお、この方法を用いることで、完全にオ
フラインの環境でユーザ管理が実現可能となる。
【0148】このようなことができる理由は、アクセス
制御及び情報をドライブ及びメディアで実現し、ユーザ
管理をハードキーとしてのメモリデバイス25で行うこ
とにより、システムの主要な部分をPCやサーバから切
り離したシステム構成としたからである。
【0149】また、ホストPC24として、SOHO等
で複数のネットワークで繋がっていないPC端末上で
も、ネットワークサーバによる管理と同様のアカウント
及びアクセス制御管理を実現することができる。
【0150】これに加えて、本実施の形態では、一つの
ハードキーとしてのメモリデバイス25上に、グループ
用認証コード(いずれもユーザ自体は知らない)等複数
の認証コードを登録することで、ホストPC24側で、
可搬型記録媒体22からグループ情報を前もって使用す
る読み出し、メモリデバイス25において使用する認証
コードを自動選択することが特徴となるものである。
【0151】すなわち、このシステム(ソフトウエア)
は、ホストPC24側で、ユーザIDとその所属グルー
プを管理するもので、例えば、ユーザのグループ所属の
関係を図13に示すように、ユーザID(1,2,3,
4…)とその所属グループ(A,B,C,D,…)との
所定の対応づけによるユーザのグルーブ所属管理テーブ
ルをシステム側で保持しているものである。
【0152】耐タンパメモリ(25)に複数のパスワー
ドがある場合、どのパスワードをドライブに入力すべき
か不明であるため、トライアンドエラーが必要となる
が、メディア上の認証する前でも読み出せる領域(これ
は実際ある)にユーザの情報、グループの情報などを記
録、ホストPC24上にユーザが所属するグループの情
報を記録することで、耐タンパメモリ25のどの認証コ
ードを用いればよいかを判断できる。
【0153】また、ユーザに複数のアクセス状態がある
場合には(ユーザ本人のアカウントで入る場合、グルー
プAのアカウントで入る場合など、フルアクセスで入る
か、リードオンリーモードで入るかも選択可能)、GU
Iで入り方を選択できる手段も提供できるようになる。
【0154】(第8の実施の形態)図14は、本発明の
第8の実施の形態による認証時の認証コードを自動的に
選択する方法(その2)として、上記認証情報コード2
2bとして、グループX用認証情報コード22b2、グ
ループの情報(ID)22b3がそれぞれセキュリテイ
領域22aに記録されているセキュリテイ機能付可搬型
記録媒体22(この例では、グループ2で共有する記録
媒体)と、ホストPC24側において秘密情報コードを
送信するユーザとの関係を示している。
【0155】この場合、上述したように、ホストPC2
4側に対して、それぞれ、リムーバブルメディアドライ
ブ23に送るためのパスワード等のユーザ認証コード2
5a、個人用秘密情報コード25b及びユーザID25
cに加えてグループ1用秘密認証コード25d、グルー
プ2用秘密認証コード25e及びグループ1のID25
f、グループ2のID25gが耐タンパ性を有して記録
されているメモリデバイス25を着脱自在としており、
このメモリデバイス25が複数のユーザグループによっ
てそれぞれ携帯されているものとする。
【0156】また、ホストPC24側において、アプリ
ケーションでユーザID及びグループ1,2のIDを利
用可能としている。
【0157】これ以外は、上述した第7の実施の形態と
同様である。
【0158】なお、図14は、図13の上位構成となっ
ており、耐タンパメモリとしてのメモリデバイス25の
中に、グループに関する識別子も記録することにより、
ホストPC24上に特別な情報を記録する必要がないの
で、オフラインの複数の端末で利用可能となる。
【0159】(第9の実施の形態)図15の(a)は、
本発明の第9の実施の形態として、第8の実施の形態に
よる耐タンパメモリの記憶容量が小さくて、グループ管
理の情報などが入りきらない場合の対策として適用され
るリムーバブルメディアを用いたオフライン共有セキュ
リティシステムを実現するためのハードウェア構成を示
す概念図である。
【0160】この図15の(a)では、図2に示したハ
ードウェア構成を示す概念図において、耐タンパメモリ
(25)の記憶容量が小さくて、該耐タンパメモリ25
に入りきらないグループ管理の情報などを暗号化して保
存するFDやHD等の他の記録媒体25−2(内蔵も
可)を用いるようにしている点が異なっている。
【0161】すなわち、図15の(b)に示しているよ
うに記憶容量の大きい耐タンパメモリ(25)として
は、図14の場合のように、ホストPC24側に対し
て、それぞれ、リムーバブルメディアドライブ23に送
るためのパスワード等のユーザ認証コード25a、個人
用秘密情報コード25b及びユーザID25cに加えて
グループ1用秘密認証コード25d、グループ2用秘密
認証コード25e及びグループ1のID25f、グルー
プ2のID25gが耐タンパ性を有して記録されている
メモリデバイス25を着脱自在としており、このメモリ
デバイス25が複数のユーザグループによってそれぞれ
携帯されているものとする。
【0162】しかるに、図15の(c)に示しているよ
うに記憶容量の小さい耐タンパメモリ(25)の場合に
は、ユーザ認証コード25a、ユーザID25cと、暗
号化鍵25h、復号化鍵25iのみが耐タンパ性を有し
て記録されているメモリデバイス25−1を用いるよう
にするとともに、個人用秘密情報コード25b、グルー
プ1用秘密認証コード25d、グループ2用秘密認証コ
ード25e及びグループ1のID25f、グループ2の
ID25gが暗号化鍵25hにより暗号化して保存する
FDやHD等の他の記録媒体25−2(内蔵も可)を用
いるようにしている。
【0163】すなわち、耐タンパメモリの記憶容量が小
さくて、グループ管理の情報などが入りきらない場合に
は、以下の処理をすべてシステムが行い、ユーザからは
全てのデータを隠す。
【0164】耐タンパメモリとしてのメモリデバイス2
5−1にユーザ認証用のコードを入力して、耐タンパメ
モリを使用可能とした後、耐タンパメモリ内の暗号鍵2
5fを取出し、その後、FDやHD等の他の記録媒体2
5−2に暗号化して保存されている前記入りきらなかっ
た情報を取出し、復号化鍵25iにより復号化するよう
にしている。
【0165】その後の処理は、上述した第8の実施の形
態と同様である。
【0166】この第9の実施の形態は、耐タンパメモリ
(25)の記憶容量が小さくて、上述した情報が入りき
らない場合の手段として、耐タンパメモリ内に暗号鍵を
格納しておき、前記認証コードの情報を暗号化してFD
やHD等の他の記録媒体25−20介してホストPC2
4上に安全に格納する。
【0167】認証するときには、システムが複合化して
利用(利用後はすぐまた暗号化)する形態となる。
【0168】なお、暗号化鍵は、共有鍵方式でも公開鍵
方式でもどちらでも構わないが、後者にする理由は特に
ない。
【0169】公開鍵方式は、かえって、鍵データが大き
い、演算が大変などの理由でメリットない場合もある。
【0170】(第10の実施の形態)図16は、本発明
の第10の実施の形態として複数のファイルの改ざん防
止を図るための構成を示す図である。
【0171】図16に示すように、すべてのファイル
1,2…Nのデータを一つにまとめ、まとまったデータ
全体から一つの電子署名Aを求めることにより、すべて
のファイル1,2…Nのうちどれか一つでもファイルが
なくなったり、差替えられていてもそれを検知すること
ができる。
【0172】しかし、どれか一つのファイルが更新され
た場合、電子署名の計算はすべて最初からやり直す必要
があるので、効率が悪い。
【0173】(第11の実施の形態)図17は、本発明
の第11の実施の形態として複数のファイルの改ざん防
止を図るための構成を示す図である。
【0174】この第11の実施の形態は、上述した第1
0の実施の形態のように、すべてのファイル1,2…N
のデータを一つにまとめ、まとまったデータ全体から一
つの電子署名を求めるのではなく、図17に示すよう
に、まず、各々のファイル1,2…Nから電子署名1,
2…Nを計算し、その後、各々の電子署名1,2…Nを
集めて一つにし、その電子署名の集合から一つの電子署
名Aを作成する。
【0175】この第11の実施の形態による効果として
は、まず、どれか一つのファイルを更新しても電子署名
の計算は更新のあったファイルと、電子署名の集合に対
する電子署名の計算なので、図16の場合に比べ演算量
はずっと小さくなる。
【0176】それから、電子署名1,2…Nの集合の電
子署名Aからは、ファイル集合全体に対し、ファイルの
不正な差し替えを含む改ざんを検知することができ、さ
らに、全体に対しての改ざんが検知された場合には、ど
のファイルが改ざんされたのかを検知することができ、
2段階で改ざん検知が可能となる。
【0177】(第12の実施の形態)図18は、本発明
の第12の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムのハード
構成の概要を示している。
【0178】基本的には、図2に示した構成とほぼ同じ
であり、違いは図18では、ホストPC24上に専用の
ファイル管理モジュール(ファイル管理制御部)及び業
務処理モジュールが存在することである。
【0179】本構成では、図2、図5乃至図17の構成
で実現できる機能に加えて、リムーバブルメディアへの
アクセスは、このファイル管理モジュールを介してしか
できないようにしたことに特徴がある。
【0180】認証機能付きファームウェアと可搬型媒体
は、以下のようになっている。
【0181】可搬型媒体上ホスト端末のOSからはアク
セスできない領域(セキユリティ領域)に、認証コード
(パスワード)を記録でき、ホスト端末から前記認証コ
ードを受け取らない限り、ホストからのアクセスに制限
をかける機能を持つ。
【0182】認証コードには、下記2つの種類がある。
【0183】(1)媒体(通常領域)上のファイルに対
し、フルアクセスを許可する認証コード。
【0184】(2)媒体(通常領域)上のファイルに対
し、リードアクセスのみ許可する認証コード。
【0185】(第13の実施の形態)図19は、本発明
の第13の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(基本型)を示すブロック図である。
【0186】図19において、参照符号200はホスト
端末、204は表示部、202はGUI処理部、203
は入力デバイス部、201アプリケーション処理部、1
00は可搬型記録媒体ドライブ、Aはファイル管理制御
部、300はメモリドライバ部、101は認証処理付き
モジュール(ファームウェア)、221はドライバ部、
102は認証情報が記録された可搬型記録媒体、301
はメモリデバイス、302はメモリデバイス部である。
【0187】図20は、図19のファイル管理制御部の
構成例を示すブロック図である。
【0188】図20において、参照符号201は前記ア
プリケーション処理部、300は前記メモリドライバ
部、A4はファイルアクセス制御部、A2はユーザ認証
処理部、A3はドライブ認証処理部、Aは前記ファイル
管理制御部、A5は属性データ作成部、A6は電子署名
作成/検証部、A7はファイルアクセス履歴作成部、A
8は暗号化/復号化処理部、A9は記録媒体情報取得
部、A10は謄本ファイル取得部、A11はバックアッ
プ作成部、A12はログ管理部、A13は記録媒体初期
化設定・処理部、221は前記ドライバ部である。
【0189】(第14の実施の形態)図21は、本発明
の第14の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(プログラム監視機能付)を示すブロック
図である。
【0190】図21において、参照符号200はホスト
端末、204は表示部、202はGUI処理部、203
は入力デバイス部、201はアプリケーション処理部、
300はメモリ(デバイス)ドライバ部、301はメモ
リデバイス、302はメモリデバイス部、Aはファイル
管理制御部、100は可搬型記録媒体ドライブ、101
は認証処理付きモジュール(ファームウェア)、221
はドライバ部、102は認証情報が記録された可搬型記
録媒体、Bはモジュール監視部である。
【0191】本モジュール監視部の目的はセキュア・フ
ァイル管理部のモジュール起動時、あるいは耐タンパメ
モリへのアクセス時に少なくともセキュア・ファイル管
理部が何らかの悪意のあるものに改ざんされていないか
を確認することにある。
【0192】例えば、クラッカーが耐タンパメモリ内の
秘密情報を取得するために、セキュア・ファイル管理部
のモジュールに成り済ますような脅威から、耐タンパメ
モリ内の情報を守ることである。
【0193】これと同時に、セキュア・ファイル管理部
のモジュール自体も守ることが可能であると共に、認証
用ドライバ部、データアクセス用ドライバ部も同様の方
法で守ることが可能である。
【0194】図22は、図21のモジュール監視部Bの
構成例を示すブロック図である。
【0195】図22において、参照符号300は前記メ
モリ(デバイス)ドライバ部、Bはモジュール監視部、
B1はモジュール管理処理部、B2はモジュール改ざん
検知コード取得部、B3は改ざん検証部、B5はモジュ
ールスクランブル/デコード処理部、B4は耐タンパメ
モリ・ロック部であり、モジュール監視部BはOSのカ
ーネルモードで稼働する。
【0196】モジュール監視部Bは、以下の実装パター
ンがある。
【0197】(1)耐タンパメモリドライバの実行モジ
ュールに組み込まれている。
【0198】(2)カーネルモード(OS内部)で動作
し、常に、耐タンパメモリへのアクセスを監視し、アク
セスがあった場合に所定の動作・処理を実行する。
【0199】なお、プログラム上は、本モジュールはア
プリケーションプログラムと完全に独立したプロセスと
してOSに管理される(マルチタスクOSを前提)。
【0200】改ざん検知コードの保存場所・方法そして
は、以下の2個所ある。
【0201】(1)耐タンパメモリ内に保存する。
【0202】(2)耐タンパメモリの格納されている暗
号鍵で暗号化し、それをホスト端末のHD上に保存す
る。
【0203】なお、上記暗号化は、共有鍵方式、公開鍵
方式の両方可能である。
【0204】(第15の実施の形態)図23は、本発明
の第15の実施の形態として証拠性の確保と耐コンピュ
ータウイルスの構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(排他制御機能付)を示すブロック図であ
る。
【0205】図23において、参照符号200はホスト
端末、204は表示部、202はGUI処理部、203
は入力デバイス部、201はアプリケーション処理部、
300はメモリ(デバイス)ドライバ部、303は耐タ
ンパメモリ、304は耐タンパメモリ部、Aはファイル
管理制御部、100は可搬型記録媒体ドライブ、Cは排
他制御部(H)、Dは排他制御部(D)、101は認証
処理付きモジュール(ファームウェア)、221はドラ
イバ部、102は認証情報が記録された可搬型記録媒
体、Bはモジュール監視部である。
【0206】Cの排他制御部(H)及びDの排他制御部
(D)は、ドライブとの認証終了後にセキュア・ファイ
ル管理部を介さないで、可搬型記録媒体へのあくせすを
防ぐことを目的としている。
【0207】図24は、図23のCの排他制御部(H)
及びDの排他制御部(D)の構成例を示すブロック図で
ある。
【0208】図24において、参照符号Dは排他制御部
(D)(ファームウェア)、D3はロック処理部、D2
は排他制御用コード照合部、D1は排他制御用コード取
得部、Cは排他制御部(H)、C1は排他制御用コード
保持部、101は認証処理付きモジュール(ファームウ
ェア)、221はドライバ部、Aはファイル管理制御部
である。
【0209】これは、ドライブにアクセスする場合に
は、コマンドの他に特定のコード(排他制御用コード)
も一緒に送らないとアクセスできなくする機能である。
【0210】セキュア・ファイル管理部を含むプロセス
(OSから見たとき)のみが知っているコード(排他制
御用コード)がコマンドと一緒に送られてこない限り、
ドライブのファームウェアは記録媒体へ一切アクセスし
ない。
【0211】この機能により、ドライブにアクセスでき
るのは、セキュア・ファイル管理部を含むプロセスのプ
ログラムのみとなる。
【0212】図25は、図23のCの排他制御部(H)
の別の構成例を示すブロック図である。
【0213】図25において、参照符号Cは排他制御部
(H)、C13はアクセス排他部、C12はプロセス監
視部、C11はプロセスID取得部、Aはファイル管理
制御部であり、C13のアクセス排他部、C12のプロ
セス監視部、C11のプロセスID取得部はOSに接続
されている。
【0214】本モジュールは、カーネルモードで実行さ
れ、セキュア・ファイル管理部を介したアクセスのみ、
可搬型記録媒体ドライブのポートを開くようにする機能
を提供する。
【0215】次に、以上のような実施の形態で示した本
発明について、大分類、中分類、小分類に整理して説明
する。
【0216】まず、大分類としては (1)リムーバブルメディアを用いて、オフラインでも
セキュリティアクセス制御ができるシステム (2)本人でも不正ができず、コンピュータウイルスで
もデータを破壊されないファイル管理を(1)のシステ
ムを用いて実現するシステムがある。
【0217】次に、(1)の中分類としては (1−1)ドライブのファームに認証機能があること
(ドライブでアクセス制御が可能)<専用ファイルシス
テムを用いる等の方法もあるが、今回はこの方法(GI
GAMO方式及びその傾似)のみを対象とする。> (1−2)ドライブとPC本体側でユーザのアクセス権
別に認証処理が行えること。
【0218】(1−3)1−2で、且つ、認証情報を持
ち歩けること。
【0219】(1−4)メディア認証用の情報をユーザ
から隠蔽した形で生成すること。
【0220】(1−5)システムのセツトアップ時の秘
密情報設定の方法。
【0221】がある。
【0222】次に、(2)の中分類としては (2−1)卜ライブにアクセスできるプログラムを限定
する。
【0223】(2−2)ファィル制御に関して、バック
アップ、電子署名高速化、履歴管理、 (2−3)メデ
ィアの管理、ジュークボックス、プログラム改ざんチェ
ック機能、サービスドライバ。
【0224】がある。
【0225】次に、(1−1)の小分類について説明す
る。
【0226】(1−1−1)ドライブファームの特徴 ドライブは、メディアが挿入されると、メディア上の通
常のOSのコマンドではアクセスできない所定の領域
に、どのような種類のメディアであるかを識別する情報
を調べ、認証処理を必要とするメディアの場合には、そ
のメディアが認証されない限り、アクセスを許可しな
い。
【0227】(a)メディア上の通常のOSのコマンド
ではアクセスてできない所定の領域に、アクセス制御の
認証処理を行うための認証情報(パスワード)を記録し
ておく。
【0228】(b)メディアにアクセスするためには、
ユーザ側は、ドライブに対してこの情報(区別のため
に、秘密情報と記す)を送ることにより、照合してもら
う必要がある(メディアの挿入時に必ずこの処理が必
要)。
【0229】(c)認証には、2種類のアクセスレベル
が設定できる。
【0230】一つは、リード/ライトの両方ができるフ
ルアクセス権、他は、リードオンリーのアクセス権であ
り、これらは入力される認証情報によって区別される。
【0231】(d)ドライブ限定機能があり、この機能
は、ドライブのシリアル番号を上記と同様のメディア上
の所定の領域に記録しておくことにより、メディア上に
シリアル番号が記録されたドライブからしかアクセスで
きない機能である。
【0232】(e)本ドライブで初期化されたメディア
には、メディアごとに完全に一意となるメディアIDが
割り振られ、メディア上に記録される。
【0233】(1−1−2)メディアの認証を1−1−
1のような単なるパスワードの照合、あるいはパスワー
ドを一方向関数等で処理した結果を照合するのではな
く、スマートICカードを使った認証のように、チャレ
ンジ・レスポンスによる認証を行うことにより、認証情
報、秘密情報の漏洩を防ぐ。
【0234】そのためには、(a)ドライブファームに
乱数発生機能と暗号化の機能を装備し、暗号鍵は前述の
認証情報とする。
【0235】(b)PC側の秘密情報格納部、もしくは
ファイル管理制御部にも乱数生成部と暗号処理部を持た
せる。
【0236】(1−1−3)無線リーダ部(非接触IC
カード、BlueTooth、IrDA等)をドライブ
に装備し、認証を無線メモリデバイス(非接触ICカー
ド、Bluetooth/IrDAメモリデバイス、携
帯電話)との間でやり取りする(1−1−1,1−1−
2の両方のケースで利用可能)。
【0237】次に、(1−2)の小分類について説明す
る。
【0238】(1−2−1)秘密情報(これは、メディ
ア上の認証情報と同じ情報内容)をユーザから切り離
す。
【0239】すなわち、ユーザはこの情報を利用するこ
とはできるが、直接内容を取得することができなくす
る。
【0240】ユーザがメディアにアクセスしようとする
と、ファイル管理制御部がユーザに代わり、上記の秘密
情報を秘密情報管理部から取出し、ドライブヘ送信する
(ユーザは間接的に利用)。
【0241】(1−2−2)1−2−1のままでは、本
システムを使える人は誰でも使用できてしまうので、前
記秘密情報を使用できるユーザかどうかを調べる機能が
必要となる。
【0242】秘密情報管理部、もしくはファイル管理制
御部にこの機能がある。
【0243】具体的には、ユーザがパスワードを入力し
て照合されないと、前記秘密情報が使用できないように
する。
【0244】(1−2−3)複数のユーザが利用できる
ように、前記秘密情報を利用するためのパスワードをユ
ーザ識別子と一緒に複数設定できるようにする(ユーザ
は、ユーザ名とパスワードを入力するのみでよい))。
【0245】(1−2−4)前記秘密情報には読み書き
用のパスワードとリードオンリー用のパスワードの両方
を設定でき、ユーザによってリード/ライト両方アクセ
ス可、リードのみ可というようにアクセス制限がかけら
れる。
【0246】(1−2−5)前記秘密情報格納部には複
数の秘密情報を格納できる。
【0247】ユーザは自分が専用に利用する秘密情報の
他、自分が属するグループの秘密情報を利用できる。
【0248】この機能を実現するため、秘密情報格納部
には、ユーザ識別情報とともに、そのユーザが属するグ
ループの情報を記録する。
【0249】さらに、各々の秘密情報はこれを利用でき
るユーザの識別子のほかに、この秘密情報を利用できる
グループの識別子も対応して格納する。
【0250】次に、(1−3)の小分類について説明す
る。
【0251】(1−3−1)秘密情報格納部をPC本体
から着脱可能なメモリデバイスで実現する。
【0252】このメモリデバイスとしては、例えば、I
Cカードやハードキー、PCM−CIAカード、FD.
SmartMediaなどがある。
【0253】これにより、このメモリデバイスとリムー
バブルメディアを携帯することで、異なるPC上でも同
じように、ファイルのアクセス制御を行うことが可能と
なる(但し、同じ機能を有するドライブが必要であ
る。)従来のシステムでは、このようなことをやるため
には、オフラインでは通常ではできなかった(ファイル
システムを特殊化したり暗号化することで、内容を確認
することができないようにするどいう間接的なアクセス
制御はできたが、この例のような直接的にアクセスを制
限することはできなかった)。
【0254】(1−3−2)メモリデバイスは、PC上
のソフトを介してあるパスワードが入力されない限り、
内部の情報が読み出せない構造になっている。
【0255】(1−3−3)メモリデバイスは、暗号化
のプロセッサを有している。
【0256】(1−3−4)メモリデバイスは、秘密情
報生成手段を有している。
【0257】(1−3−5)1−3−2、1−3−3の
両方の機能を有している。
【0258】(1−3−6)メモリデバイスの合鍵を作
る方法。
【0259】(1−3−7)1−3−2の場合の合鍵作
成方法。
【0260】(1−3−8)1−3−3の場合の合鍵作
成方法。
【0261】(1−3−9)メディアの認証をメモリデ
バイスを通じて行う方法。
【0262】次に、(1−4)の小分類について説明す
る。
【0263】(1−4−1)メディアを初期化するとき
には、メモリデバイス内部に記憶されている秘密情報を
取得して、ファイル管理制御部に渡し、ファイル管理制
御部からドライブにメディアの認証情報として送信す
る。
【0264】ファイル管理制御部では、秘密情報を送信
する処理が終了した時点で、作業用のメモリ空間上から
消去する。
【0265】具体的には、暗号化のライブラリが行って
いるのと同様に、プログラム中で前記秘密情報のデータ
を使用した後、直ぐにそのデータをバッファリングして
いたメモリ領域をNULL値などで埋めてから開放す
る。
【0266】(1−4−2)メディアを初期化する時
に、メモリデバイスから、秘密情報を取得するときにメ
モリデバイス内部で暗号化、ファイル管理制御部に渡
し、ファイル管理制御部からドライブにメディアの認証
情報として送信する。
【0267】ドライブ内部で復号化して認証情報として
メディア上に記録する。
【0268】これにより、より安全に(ユーザに認証情
報が漏洩することなく)メディアに認証情報がセット可
能となる。
【0269】次に、(1−5)の小分類について説明す
る。
【0270】(1−5−1)システムセットアップ時、
秘密情報を秘密情報格納部に格納するが、このとき、秘
密情報がユーザ(管理者も含む)に絶対に漏れないよう
にする。
【0271】その方法の一つとしては、メモリデバイス
(ICカードのように内部に処理プロセッサを有する場
合)内部で秘密情報を自動生成させる方法がある。
【0272】(1−5−2)ユーザが適当にキーボード
を押したときの文字列に所定の処理(例えば、暗号化、
ハッシュ関数等)を施した情報を秘密情報とし、秘密情
報格納部に格納する。
【0273】(1−5−3)同上、キーボードを押す時
間間隔(キーストローク)のばらつきに所定の処理(例
えば、暗号化、ハッシュ関数等)を施した情報を秘密情
報とし、秘密情報格納部に格納する。
【0274】(1−5−4)ユーザがマウスを適当に動
かしたときのマウスからの信号に所定の処理(例えば、
暗号化、ハッシュ関数等)を施した情報を秘密情報と
し、秘密情報格納部に格納する。
【0275】(1−5−5)マイクを用いて入力した音
に関連する情報(音の周波数など)に所定の処理(例え
ば、暗号化、ハッシュ関数等)を施した情報を秘密情報
とし、秘密情報格納部に格納する。
【0276】(1−5−6)カメラやスキャナを用いて
人力した画像データに所定の処理(例えば、暗号化、ハ
ッシュ関数等)を施した情報を秘密情報とし、秘密情報
格納部に格納する。
【0277】(1−5−7)CPUの温度センサからの
情報に所定の処理(例えば、暗号化、ハッシュ関数等)
を施した情報を秘密情報とし、秘密情報格納部に格納す
る。
【0278】(1−5−8)前記ドライブ内の乱数生成
機能を用いて生成した乱数を取得し、それに所定の処理
(例えば、暗号化、ハッシュ関数等)を施した情報を秘
密情報とし、秘密情報格納部に格納する。
【0279】(1−5−9)前記ドライブ内のメディア
のその時点での単位時間辺りの回転数に関する情報に所
定の処理(例えば、暗号化、ハッシュ関数等)を施した
情報を秘密情報とし、秘密情報格納部に格納する。
【0280】(1一5−10)PC内のタイマの現在時
刻に関する情報に所定の処理(例えば、暗号化、ハッシ
ュ関数等)を施した情報を秘密情報とし、秘密情報格納
部に格納する。
【0281】(1一5−11)前記メモリデバイスに内
蔵されているタイマがあれば、それの現在時刻に関する
情報に所定の処理(例えば、暗号化、ハッシュ関数等)
を施した情報を秘密情報とし、秘密情報格納部に格納す
る。
【0282】(1一5−12)PC内のシステム情報
(HDの残量、CPUの占有率、タスクの現在数、メモ
リ空間の現時点の空き容量、キャッシュヒット率、キャ
ッシュメモリ利用率、OSの起動時間、ファイルの数、
ウインドウID等)の少なくとも一つ以上の情報を用い
て生成したデータに所定の処理(例えば、暗号化、ハッ
シュ関数等)を施した秘密情報とし、秘密情報格納部に
格納する。
【0283】(1一5−13)1−5−2乃至1−5−
12で利用した少なくとも二つ以上の情報を用いて生成
したデータに所定の処理(例えば、暗号化、ハッシュ関
数等)を施した秘密情報とし、秘密情報格納部に格納す
る。
【0284】(1一5−14)前記秘密鍵格納部に格納
されている情報に1−5−1乃至1−5−13で得た情
報をXORなどの所定の演算処理を施した情報に所定の
処理(例えば、暗号化、ハッシュ関数等)を施した秘密
情報とし、秘密情報格納部に格納する。
【0285】次に、(2−1)の小分類について説明す
る。
【0286】(2−1−1)ファイル管理制御部では、
データをメディアに書き込むときに、まず、ドライブと
認証の処理を行い、データを書き込んだ後、直ぐに認証
を初期化するコマンドをドライブヘ送信する機能を有
し、一方、ドライブ側はメディアが認証された後も認証
初期化コマンドが送られてくると、メディアが認証され
る前の状態に移行することができる機能を有する。
【0287】この機能を備えることで、認証情報を取り
扱えるファイル菅理制御部のみが前記のメディアにアク
セス可能となる(一般のプログラムや、OS付属のファ
イルマネージャ、OSが提供するファイルシステムから
はアクセスできない。
【0288】また、書き込めないので、コンピュータウ
イルスで破壊されることもない。
【0289】(2−1−2)認証終了後、ドライブ側で
は所定の演算に基づき毎回異なるコードを生成し、それ
をPC上(ファイル管理制御部)に送る。
【0290】ファイル管理制御部は、リード/ライトな
どのコマンドを送るときに、このコードも一緒に送らな
いと、ドライブ側では処理してもらえない。
【0291】この場合、前記コードを知っているのはフ
ァイル管理制御部だけなので、他のプログラムからはア
クセスできない。
【0292】このようにすることで、毎回認証処理する
よりも効率が良い。
【0293】(2−1−3)2−1−2とほぼ同様であ
るが、コードの更新をセッション(一度認証を行ってか
らメディアを抜き取るまでの間)ごとではなく、コマン
ドを送るたびに更新する。
【0294】このようにすることで、2−1−2の場合
よりも、コードが不正に読み出される危険が下がる。
【0295】(2−1−4)前記セキュリテイシステム
は、ファイル管理制御部の実行モジュール起動時に、フ
ァイル管理制御部を含むブログラム実行モジュールのプ
ロセスID(マルチタスクOS)を記憶し、前記プロセ
スID以外から前記ドライブにアクセスしようとするプ
ログラムがあると、前記ドライブのドライバがあたかも
エラー処理を行うようにする排他制御部を有することを
特徴とする。
【0296】次に、(2−2)の小分類について説明す
る。
【0297】(2−2−1)前記ファイル管理制御部
は、保存したファイルの書き換え・消去を禁止する設定
ができる機能を有することを特徴とする。
【0298】この設定は一度設定すると、二度と変更で
きない。
【0299】このようにすることで、例えば、公文書の
ように法律で保存が義務づけられているデータファイル
を安心して保存できる。
【0300】(2−2−2)2−2−1で、保存期間を
設定できる機能を有するようにすることで、保存義務機
関が過ぎたデータファイルを消去できるようになる。
【0301】(2−2−3)前記ファイル管理制御部
は、ファイルにアクセス制御を設定するための属性を付
与する属性付与機能を有する。
【0302】この属性を記録するためにリムーバブルメ
ディアに記録するファイルはそれぞれ属性管理ファイル
と呼ぶ別ファイルと一緒に管理され、属性の情報はこの
属性管理ファイルに記録される。
【0303】設定できる属性は、 1.ファイルの書き換え・消去を禁止するが、追記、バ
ージョン管理による更新は許可する属性(紙書類でいう
原本に相当)。
【0304】2.ファイルを消去できるが、書き換え、
追記、バージョン管理による更新を許可しない属性(紙
のコピー(謄本)と同じ)。
【0305】3.全ての処理を許可する属性(通常のフ
ァイル)。
【0306】4.ファイルの消去は可能、ファイルの書
き換えは禁止するが、追記、バージョン管理による更新
は許可する属性(保存義務が発生する前の書類に相
当)。
【0307】紙書類の場合、訂正は跡が残り、追記・バ
ージョン管理はこれに相当する。
【0308】但し、保存義務が発生する前なら捨てても
良い。
【0309】の4属性の少なくとも一つを設定できる。
【0310】(2−2−4)ファイルに対する前記属性
は設定すると変更できない。
【0311】これにより、本人でも改ざん・消去できな
いファイルと、消去してもよいファイルを混在させるこ
とが可能になる。
【0312】(2−2−5)ファイルに対する前記属性
の内、上記(2−2−4)の2→1、2→4、4→1の
少なくとも一方の属性の変更はできるようにする。
【0313】2→1(4)は、2を1(4)のバックア
ップど位置づけるもので、障害発生時にオリジナルのフ
ァイルが消失したときにバックアップである2を1
(4)に戻す処理である。
【0314】この機能により、障害で大事なデータを失
った場合、最悪でもバックアップを作成した状態まで戻
れる。
【0315】また、バックアップのファイルはバックア
ップを作成したときから本人を含めて改ざんされていな
いことが保証される。
【0316】また、4→1は、ある時点から先、このフ
ァイルを紙の原本と同じように本人でも改ざんできない
ようにする処理である。
【0317】これらの属性管理をすることで、紙と同様
に電子ファイルを証拠性を持たせ、且つ安全に保存・管
理できる。
【0318】(2−2−6)前記ファイル管理制御部
は、ファイルの複製時に複製元が上記(2−2−3)の
1、4のいずれかで、複製先が2となる処理を行う。
【0319】要は、バックアップ、または謄本を作成す
る処理ができる機能である。
【0320】コピーしても属性が変わるので、1、4の
属性のファイルは必ず一つしか存在しないことになる。
【0321】(2−2−7)ファイルの複製元が上記
(2−2−3)の1、複製先が2であり、複製先のファ
イルに改ざん検知コード(電子署名)を付けて、PC側
で取得できる機能。
【0322】この機能で、謄本の位置づけのファイル
は、リムーバブルメディア以外でも管理できる。
【0323】なぜなら、改ざん検知コードが付いている
ので、改ざんすると発覚するため、ファイルは改ざんで
きない。
【0324】元々、謄本は追記もバージョンアップもで
きないので、これでかまわない。
【0325】また、消去も可能なので、改ざんされたら
消去してしまったと扱えばよい。
【0326】よって、謄本は、リムーバブルメディア以
外でも管理可能になる。
【0327】なお、改ざん検知コードを求めるための鍵
となるデータ(例えば、公開鍵暗号方式の秘密鍵)は、
前記秘密情報格納部などで安全に格納されているものを
用いる(これは重要であり、以下改ざん検知コードはこ
の条件のもとで作成)。
【0328】(2−2−8)前記ファイル管理制御部
は、ファイル複製時に複製元が上記(2−2−3)の
1,2,4のいずれかで複製先が3である処理を行う。
【0329】この場合、コピー先は普通のファイルであ
るから、改ざんしようが消去しようが勝手である。
【0330】利便性から、紙書類をコピーするのと同じ
であり、使い勝手を考えて、この機能を装備する。
【0331】(2−2−9)前記ファイル管理制御部
は、前記リムーバブルメディア上のユーザ領域のデータ
を一つのファイルにまとめ、そのファイルの改ざん防止
コードを求めて一つのファイルにし、ホスト端末上へ両
方のファイルをコピーする機能を有する。
【0332】つまり、メディアごとにバックアップする
機能である。
【0333】但し、バックアップファイルに対する改ざ
んを防止するため、バックアップファイルに対しても、
前記の謄本と同じく改ざん検知コードを求め、バックア
ップファイルと一緒に管理する。
【0334】(2−2−10)前記ファイル管理制御部
は、前記リムーバブルメディア上のユーザ領域のファイ
ルを関連のある複数のファイルをまとめて関連づけ、関
連つけられたファイルのデータ全体に対し改ざん検知の
コードを付与して、ホスト端末上にコピーする機能を有
する。
【0335】バックアップを作成するとき、ファイル単
位で改ざん検知コードを付けるのではなく、関連するフ
ァイルをまとめたものに改ざん検知コードを付ける。
【0336】このようにすることで、関連するファイル
の内、どれか一つのファイルの内容でも消去を含む改ざ
んがあれば、検出できる。
【0337】(2−2−11)前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与する場合には、まず、各々のファイルに対して改
ざん検知コードを求め、その後、さらに関連するファイ
ル全体から一つの改ざん検知コードを求める機能を有す
る。
【0338】後者の改ざん検知コードから、ファイルの
不正消去、差し替えを含む改ざんも検出することがで
き、さらに改ざんがあることが検出された場合には、前
者の改ざん検知コード群から、どのファイルが改ざんさ
れたのかを特定できる。
【0339】(2−2−12)前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与する場合には、まず、各々のファイルに対して改
ざん検知コードを求め、その後、求めた改ざん検知コー
ド全体から一つの改ざん検知コードを求める機能を有す
る。
【0340】改ざん検知を行うためには、毎回関連する
全部のファイルの改ざん検知コードを検証する必要があ
るが、改ざん検知コードを作成する場合には特定の条件
の下では高速になり、特定の条件とは、以下である。
【0341】関連するファイルは複数あるが、ファイル
の内容が更新(追記、バージョンアップ)されるのはご
く一部のファイルだけである。
【0342】2−2−11では、一つでもファイルが更
新されると全ファイルから改ざん検知コードの計算をす
る必要があるが、この場合には、更新されたファイルの
改ざん検知コードだけ求め、その後、既に以前に計算さ
れている関連するファイルの改ざん検知コード全体(改
ざん検知コードのデータ量は小さいから、この部分もデ
ータサイズは小さい)から改ざん検知コードを求めるだ
けでよい。
【0343】(2−2−12−1)前記ファイル管理制
御部は、関連する複数のファイルに対して改ざん検知コ
ードを付与するために、各々のファイルに対して改ざん
検知コードを求め、さらに関連するファイル全体から一
つの改ざん検知コードを求めるときに、改ざん検知コー
ドを計算するファイルの順番に関する情報を前記改ざん
検知コードと対応づけて管理する改ざん検知コード演算
規則管理機能を有することを特徴とする。
【0344】(2−2−12−2)前記ファイル管理制
御部は、関連する複数のファイルに対して改ざん検知コ
ードを付与するために、各々のファイルに対して改ざん
検知コードを求め、さらに求めた改ざん検知コード全体
から一つの改ざん検知コードを求めるときに、改ざん検
知コードを計算するファイルの改ざん検知コードの順番
に関する情報を前記改ざん検知コードと対応づけて管理
する改ざん検知コード演算規則管理機能を有することを
特徴とする。
【0345】(2−2−13)前記ファイル管理制御部
は、ファイルを保存した日時、保存したユーザの識別情
報、ファイルの属性を変更した日時、ファイルの属性を
変更したユーザの識別情報の少なくとも一つ以上を履歴
として記録し、履歴管理ファイルと呼ばれるファイルに
書き込み、ファイルと、そのファイルの属性管理ファイ
ルと、履歴管理ファイルとの3つを一緒に管理する。
【0346】(2−2−14)前記ファイル改ざん検知
コードを計算する処理では、前記3つのファイルを一つ
のファイルとみなして処理を行うことによって、前記フ
ァイル管理制御部は、前記3つのファイルに加えて改ざ
ん検知コードを記録するファイル(改ざん検知コードフ
ァイル)の4つをまとめて管理する。
【0347】ファイルのコピー、移動はこの4つも一緒
に行うが、前述したよっに、ファイルのコピーに関して
は、属性の変更を伴う。
【0348】これは、原本データの唯一性を確保するた
めの処理であり、こういう管理をすることで、紙と同じ
ように原本とコピーを区別でき、訂正(つまり、追記や
バージョンアップ)の履歴が残り、且つ、ユーザ本人を
含めて改ざんを防止できる。
【0349】次に、(2−3)の小分類について説明す
る。
【0350】(2−3−1)前記ファイル管理制御部
は、リムーバブルメディア上に空き容量より大きなファ
イルを保存する場合には、ファイルを分割し、ファイル
の前半部分を保存するとともに、ファイルの属性を管理
するデータファイルにファイルを分割したことを記述
し、さらに分割した別の部分を別ファイルとし、前記別
ファイルをどのリムーバブルメディアに記録するのか記
録先のリムーバブルメディアのメディアIDも前記属性
を管理するデータファイルに記録する機能と、さらに、
分割した前記別ファイルを別のリムーバブルメディアに
記録するときには、前記元のリムーバブルメディアの識
別子を前記別ファイルの属性を管理するデータファイル
内にも記録する機能を有する。
【0351】(2−3−2)前記ファイル管理制御部
は、ユーザから複数のメディアに分割されて保存されて
いるデータを読み出す要求を受けた場合には、どのメデ
ィアIDのメディアを次に挿入するかユーザに指示を出
し、メディアが挿入されると、対応する分割ファイルを
探し出して、ホストPC上でデータを結合してユーザに
提示する機能を有する。
【0352】(2−3−3)前記処理で、記録先のリム
ーバブルメディアのメディアIDは省略できる。
【0353】これにより、2枚目のメディアのメディア
IDを調べる手間が省ける。
【0354】こり場合、2−3−2のデータの再結合
は、分割された最後のデータから行うことになる。
【0355】(2−3−4)前記ファイル分割方法は、
ファイルを3つ以上に分割し、3つ以上のリムーバブル
メディアに記録するときにも同様の処理を行う。
【0356】(2−3−5)前記ドライブが、ジューク
ボックス構造(複数枚収納可能)の場合、前記ファイル
管理制御部はジュークボックスが管理するメディア識別
情報と、前記メディアIDを対応させて管理する機能を
有する。
【0357】(2−3−6)前記ドライブが、ジューク
ボックス構造(複数枚収納可能)の場合、2−3−1、
2−3−2の処理は、2−3−5の対応情報から前記フ
ァイル管理制御部が自動で行う。
【0358】(2−3−7)前記セキュリティシステム
は、ファイル管理制御部が起動する前に、ファイル管理
制御部が改ざんされていないことを検知し、改ざんされ
ている場合には前記秘密情報格納部の機能をロックする
プログラム改ざんチェック処理部を有することを特徴と
する(不正なプログラムを混入されて、前記メディアに
不正な攻撃をされることを防ぐ)。
【0359】(2−3−8)前記秘密情報格納部は、フ
ァイル管理制御部のプログラム実行モジュールのバイナ
リデータから所定の処理で抽出した実行モジュールダイ
ジェストコードを格納することを特徴とする。
【0360】(2−3−9)前記プログラム改ざんチェ
ック処理部は、プログラム実行モジュールのバイナリデ
ータから所定の処理を実行してコードを抽出し、その
後、前記実行モジュールダイジェストを前記秘密情報格
納部から読み出し、前記コードと前記実行モジュールダ
イジェストを比較して、一致すればファイル管理制御部
を正常に起動し、一致しなければ前記秘密情報格納部の
機能をロックすることを特徴とする。
【0361】(2−3−10)前記セキュリティシステ
ムは、ファイル管理制御部以外のプログラム、モジュー
ルから前記メディアにアクセスしようとしたときには、
ユーザにアクセスできないことを通知する機能を有する
ことを特徴とする(何もしないと、ユーザはメディアに
アクセスできないのは、ドライブが壊れてしまったから
だと勘違いしてしまうのを防止する)。
【0362】そして、上述したような実施の形態で示し
た本明細書には、特許請求の範囲に示した請求項1乃至
15以外にも、以下に付記1乃至付記として示すような
発明が含まれている。
【0363】(付記1) 前記メモリデバイスは、乱数
を生成する乱数生成処理部と、暗号化を行う暗号処理部
とを有することを特徴とする請求項2記載のセキュリテ
イシステム(この二つがあれば、チャレンジ・レスポン
スを使った安全なユーザ認証が可能となり、スマートI
Cカードには通常この機能はある)。
【0364】(付記2) 前記メモリデバイスは、無線
で内部情報を送信する機能を有し(内部にメモリを有す
る非接触ICカード、携帯電話、BlueTooth/
IrDA装備機器等)、前記パーソナルコンピュータか
らなるホスト端末(PC)に装備された無線受信機との
間でメモリ内のデータのやり取りを行うことを特徴とす
る請求項2記載のセキュリティシステム。
【0365】(付記3) 前記ドライブは、無線リーダ
部を備え、付記2記載のメモリデバイスとの間で情報の
やり取りを行うことを特徴とするる請求項2記載のセキ
ュリテイシステム。
【0366】(付記4) 前記ファイル管理制御部は、
ユーザ認証処理機能部と、前記ユーザ認証処理機能部を
用いてユーザ認証が行われ、ユーザが認証された場合に
のみ前記秘密情報格納部から前記秘密情報を読み出す読
み出し機能部とを有することを特徴とする請求項1、
2、付記1乃至3記載のセキュリテイシステム。
【0367】(付記5) 前記秘密情報格納部は、前記
ユーザ認証機能部によりユーザ認証が成功していない場
合には、前記秘密情報を格納している領域に対するアク
セスをロックする機能を有することを特徴とする請求項
1乃至3付記1乃至4記載のセキュリテイシステム。
【0368】(付記6) 前記リムーバブルメデイアに
は、リードだけのアクセスを許可する認証情報と、リー
ド/ライトアクセスを許可する認証情報と、ファイル情
報だけを参照することを許可する認証情報の少なくとも
一つの認証情報が記録されているとともに、前記ドライ
ブは、前記認証情報が許可する各アクセス制限に対応し
たアクセス制御を行うドライブアクセス制御機能部を有
することを特徴とする請求項1乃至3付記1乃至5記載
のセキュリティシステム。
【0369】(付記7) 前記リムーバブルメディアに
は、少なくとも一つのドライブ識別情報が記録されてい
るとともに、前記ドライブは、前記リムーバブルメデイ
アに記録されているドライブ情報に自身の識別子が記録
されていない場合には、アクセスを許可しないドライブ
識別機能部を有することを特徴とする請求項1乃至3付
記1乃至6記載のセキュリティシステム。
【0370】(付記8) 前記秘密情報格納部は、認証
用の秘密情報を複数格納できる機能を有することを特徴
とする請求項1乃至3付記1乃至7記載のセキュリティ
システム。
【0371】(付記9) 前記秘密情報格納部は、ユー
ザ識別情報を格納する機能を有することを特徴とする請
求項1乃至3付記1乃至8記載のセキュリティシステ
ム。
【0372】(付記10) 前記秘密情報格納部は、ユ
ーザが属するグループの情報を格納する機能を有するこ
とを特徴とする請求項1乃至3付記1乃至9記載のセキ
ュリテイシステム。
【0373】(付記11) 前記秘密情報格納部は、他
の秘密情報格納部へ少なくとも一部の情報を外部に洩ら
すことなくコピーできる秘匿コピー処理機能を有するこ
とを特徴とする請求項1乃至3付記1乃至10記載のセ
キュリテイシステム(所謂、合鍵の作成)。
【0374】(付記12) 前記秘匿コピー処理機能
は、前記秘密情報格納部において、情報がコピーされる
先の秘密情報格納部と共通のスクランブル処理部と、前
記情報がコピーされる秘密情報格納部において、スクラ
ンブルされたデータをデコードするデコード処理部とに
よって達成されることを特徴とする付記11記載のセキ
ュリテイシステム。
【0375】(付記13) 前記秘密情報格納部は、秘
密情報格納部どうし直接情報をやり取りする機能を有す
ることを特徴とする付記11記載のセキュリティシステ
ム。
【0376】(付記14) 前記ファイル管理制御部
は、前記メディア認証時に前記秘密情報格納部から取得
した前記秘密情報を前記ドライブに送信した直後に、作
業メモリ空間上の前記秘密情報を破壊する機能を有する
ことを特徴とする請求項1乃至3付記1乃至13記載の
セキュリティシステム。
【0377】(付記15) 前記ファイル管理制御部
は、前記メディア初期化時に前記秘密情報格納部から取
得した前記秘密情報を前記ドライブヘ送信した直後に、
作業メモリ空間上の前記秘密情報を破壊する機能を有す
ることを特徴とする請求項1乃至3付記1乃至13記載
のセキュリテイシステム。
【0378】(付記16) 前記ファイル管理制御部
は、ユーザからは隠蔽した状態で前記認証用の秘密情報
を生成する秘密情報生成機能部と、前記秘密情報生成機
能部を用いて生成した前記秘密情報を前記秘密情報格納
部に保存する秘密情報格納機能部とを有することを特徴
とする請求項1乃至4記載のセキュリティシステム。
【0379】(付記17) 前記秘密情報生成機能部
は、ユーザーがキーボートを用いて適当に入力した文字
列に所定の演算を施したデータを用いて乱数を生成する
ことを特徴とする付記16記載のセキュリティシステ
ム。
【0380】(付記18) 前記秘密情報生成機能部
は、ユーザーがキーボードを用いて適当に入力した時の
キーストローク(キーを入力する時間間隔の情報)に所
定の演算を施したデータを用いて乱数を生成することを
特徴とする付記16記載のセキュリティシステム。
【0381】(付記19) 前記秘密情報生成機能部
は、ユーザーがマウスを適当に動かした時のマウスから
の信号に所定の演算を施したデータを用いて乱数を生成
することを特徴とする付記16記載のセキュリテイシス
テム。
【0382】(付記20) 前記秘密情報生成機能部
は、マイクロホンを用いて入力された音の周波数データ
に所定の演算を施したデータを用いて乱数を生成するこ
とを特徴とする付記16記載のセキュリテイシステム。
【0383】(付記21) 前記秘密情報生成機能部
は、デジタルカメラ/スキャナ等の映像入力装置を用い
て入力された画像データに所定の演算を施したデータを
用いて乱数を生成することを特徴とする付記16記載の
セキュリティシステム。
【0384】(付記22) 前記秘密情報生成機能部
は、前記映像入力装置で真っ黒な場所を撮影した時の画
像入力データを用いることを特徴とする付記21記載の
セキュリティシステム(CCDの暗電流を利用した乱
数)。
【0385】(付記23) 前記秘密情報生成機能部
は、CPUの温度センサからの情報に所定の演算を施し
たデータを用いて乱数を生成することを特徴とする付記
16記載のセキュリテイシステム。
【0386】(付記24) 前記秘密情報生成機能部
は、前記ドライブ内の乱数生成機能を用いて発生した乱
数に所定の演算を施したデータを用いることを特徴とす
る付記16記載のセキュリテイシステム。
【0387】(付記25) 前記秘密情報生成機能部
は、前記ドライブにおける前記メディアの回転数に関す
る情報に所定の演算を施したデータを用いて乱数を生成
することを特徴とする付記16記載のセキュリテイシス
テム。
【0388】(付記26) 前記秘密情報生成機能部
は、前記PCの現在時刻に関する情報に所定の演算を施
したデータを用いて乱数を生成することを特徴とする付
記16記載のセキュリテイシステム。
【0389】(付記27) 前記秘密情報管理部は、前
記メモリデバイス内にデバイスタイマを有し、前記秘密
情報生成機能部は、前記デバイスタイマの現在時刻に関
する情報に所定の演算を施したデータを用いて乱数を生
成することを特徴とする付記16記載のセキュリテイシ
ステム。
【0390】(付記28) 前記秘密情報生成機能部
は、前記PCのシステム情報(HDの残量、CPUの占
有率、タスクの現在の数、メモリ空間の空き領域、キャ
ッシュヒット率、キャッシュメモリ利用率、OSの起動
時間、ファイルの数、ウインドウIDなど)の少なくと
も一つ以上の情報に所定の演算を施したデータを用いて
乱数を生成することを特徴とする付記16記載のセキュ
リティシステム。
【0391】前記秘密情報生成機能部は、付記16乃至
28記載の少なくとも二つ以上の情報に所定の演算を施
したデータを用いて乱数を生成することを特徴とする付
記16記載のセキュリテイシステム。
【0392】(付記30) 前記秘密情報生成機能部
は、前記秘密情報格納部に格納されているデータと、付
記16乃至28記載の少なくとも一つ以上の情報を所定
の手続きで結合したデータに所定の演算を施したデータ
を用いて乱数を生成することを特徴とする付記16記載
のセキュリティシステム。
【0393】(付記31) 前記秘密情報格納部は、複
数のユーザ識別情報と各々のユーザの認証情報を対応さ
せて記録する機能を有することを特徴とする請求項1乃
至4、付記1乃至30記載のセキュリティシステム(マ
スターキーの作成、あるいは鍵をユーザ毎に個々に作成
するの面倒な場合、<パスワードはユーザ毎に違うの
で、同じ鍵でも複数のユーザのアクセス権を管理できる
>)。
【0394】(付記32) 前記秘密情報格納部は、各
々のユーザが使用できる記録媒体認証用の秘密情報がど
れであるかを特定する機能を有することを特徴とする付
記31記載のセキュリテイシステム。
【0395】(付記33) 前記ドライブは、装着され
た前記メディア上でOSの通常のコマンドではアクセス
できない記録領域上の所定の領域に所定のコードが記録
されている場合には、前記メディアの認証処理をドライ
ブ外部からの特定のコード入力により初期化(認証目前
の状態)する認証初期化機能を有することを特徴とする
請求項1乃至4、付記1乃至32記載のセキュリテイシ
ステム(GIGAMOの機能に対応)。
【0396】(付記34) 前記フアイル管理制御部
は、前記メディアが前記ドライブに装着された後の初回
のメディア認証時には、前記秘密情報格納部からメディ
ア認証用の認証コードを読み出すが、それ以降は、前記
ファイル管理制御部が生成、あるいはドライブが生成し
た(セッション鍵)認証情報を用いて認証を行い、前記
ドライブ側も初回以降のメディア認証時には、前記セッ
ション認証情報で認証を行うセッション認証機能を有す
ることを特徴とする請求項5記載のセキュリティシステ
ム(毎回、同じ認証情報を用いるより安全)。
【0397】前記セッション認証情報は、前記ファイル
管理制御部からのアクセス毎に所定の処理で更新される
認証コードを利用することを特徴とする付記34記載の
セキュリテイシステム(セッション毎でなく、アクセス
毎に認証情報が更新するのでさらに安全)。
【0398】(付記35) 前記ファイル管理制御部
は、保存したファイルの書き換え・消去を禁止する機能
を有することを特徴とする請求項1乃至6、付記1乃至
34記載のセキュリティシステム。
【0399】(付記36) 前記ファイル管理制御部
は、保存したファイルの書き換え・消去を禁止する期間
を設定する機能を有し、上記期間の間は、保存したファ
イルの書き換え・消去を禁止する機能を有することを特
徴とする請求項1乃至6、付記1乃至35記載のセキュ
リティシステム。
【0400】(付記37) 前記ファイル管理制御部
は、ファイルにアクセス制御を設定するための属性を付
与する属性付与機能を有することを特徴とする請求項1
乃至6、付記1乃至36記載のセキュリティシステム。
【0401】(付記38) 前記属性付与機能により設
定できる属性は、 1.ファイルの書き換え・消去を禁止するが、追記、バ
ージョン管理による更新は許可する属性、 2.ファイルを消去できるが、書き換え、追記、バージ
ョン管理による更新を許可しない属性、 3.すべての処理を許可する属性、 4.ファイルの書き換えを禁止するが、追記、バージョ
ン管理による更新は許可する属性、 の4属性の少なくとも一つを設定できることを特徴とす
る付記37記載のセキュリテイシステム。
【0402】(付記39) ファアイルに対する前記属
性は設定すると変更できないことを特徴とする付記38
記載のセキュリティシステム。
【0403】(付記40) ファイルに対する前記属性
1乃至4の内、2→1、2→4、4→1の少なくとも一
方の属性の遷移を許すことを特徴とする付記38記載の
セキュリテイシステム。
【0404】(付記41) 前記ファイル管理制御部
は、ファイルの複製時に複製元が前記属性1、4のいず
れかで、複製先が前記属性2となる処理を行うことを特
徴とする付記38乃至40記載のセキュリテイシステ
ム。
【0405】(付記42) 前記秘密情報格納部は、改
ざん検知コード作成用情報を安全に格納する機能を有
し、前記ファイル管理制御部は、ファイルを複製して、
前記属性2のファイルを作成するときに、前記改ざん検
知コード作成用情報を用いて、前記複製したファイルの
改ざん検知コードを作成する機能を有することを特徴と
する請求項1乃至6、付記1乃至41記載のセキュリテ
イシステム。
【0406】(付記43) 前記ファイル管理制御部
は、ファイル複製時に複製元が1,2,4のいずれかで
複製先が3である処理を行うことを特徴とする付記38
乃至42記載のセキュリティシステム。
【0407】(付記44) 請求項9の処理で、記録先
のリムーバブルメディアIDの指定を省略することがで
きることを特徴とするセキュリティシステム(保存する
ときは容易でも、読み出すときは自分でメディアを探し
て挿入)。
【0408】(付記45) 前記ファイル分割方法は、
ファイルを3つ以上に分割し、3つ以上のリムーバブル
メディアに記録するときにも同様の処理を行う機能を有
することを特徴とする請求項9、10、付記44記載の
セキュリティシステム。
【0409】(付記46) 前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与する場合には、まず、各々のファイルに対して改
ざん検知コードを求め、その後、さらに関連するファイ
ル全体から一つの改ざん検知コードを求める機能を有す
ることを特徴とする請求項9に記載のセキュリティシス
テム。
【0410】(付記47) 前記ファイル管理制御部
は、ファイルを保存した日時、保存したユーザの識別情
報、フアイルを更新した日時、ファイルを更新(追記、
バージョンアップ)したユーザの識別情報、ファイルの
属性を変更した日時、フアイルの属性を変更したユーザ
の識別情報の少なくとも一つ以上を履歴として記録し、
履歴管理ファイルと呼ばれるファイルに書き込み、ファ
イルとそのファイルの属性管理ファイル、履歴管理ファ
イルの三つを一緒に管理する機能を有することを特徴と
する請求項9に記載のセキュリティシステム。
【0411】(付記48) 前記ファイルに対する改ざ
ん検知コードを求める処理では、上記3つのファイルを
一つのファイルとみなして処理を行うことによって、前
記ファイル管理制御部は、前記3つのファイルに加えて
改ざん検知コードを記録するファイル(改ざん検知コー
ドファイル)の四つをまとめで管理するとともに。ファ
イルのコピー、移動はこの四つも一緒に行うことを特徴
とする付記47に記載のセキュリティシステム(なお、
前述したように、ファイルのコピーに関しては、属性の
変更を伴う)。
【0412】(付記49) 前記ドライブがジュークボ
ックス構造(複数毎収納可能)の場合、前記ファイル管
理制御部はジュークボックスが管理するメディア識別情
報と、前記メディアを対応させて管理する機能を有する
ことを特徴とする付記47に記載のセキュリティシステ
ム。
【0413】(付記50) 前記ドライブがジュークボ
ックス構造の場合、請求項9、10付記44の処理は、
付記49の対応情報から前記ファイル管理制御部が自動
で行うことを特徴とする付記49に記載のセキュリティ
システム。
【0414】(付記51) 前記秘密情報格納部は、フ
ァイル管理制御部のプログラム実行モジュールのバイナ
リデータから所定の処理で抽出した実行モジュールダイ
ジェストコードを格納することを特徴とする付記49に
記載のセキュリティシステム。
【0415】(付記52) 前記プログラム改ざんチェ
ック処理部は、プログラム実行モジュールのバイナリデ
ータから前記所定の処理を実行してコードを抽出し、そ
の後、前記実行モジュールグイジェストを前記秘密情報
格納部から読み出し、前記コードと前記実行モジュール
ダイジェストを比較して、一致すればファイル管理制御
部を正常に起動し、一致しなければ前記秘密情報格納部
の機能をロックすることを特徴とする付記49に記載の
セキュリティシステム。
【0416】(付記53) 前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与するために、各々のファイルに対して改ざん検知
コードを求め、さらに関連するファイル全体から一つの
改ざん検知コードを求めるときに、改ざん検知コードを
計算するファイルの順番に関する情報を前記改ざん検知
コードと対応づけて管理する改ざん検知コード演算規則
管理機能を有する、ことを特徴とする請求項11記載の
セキュリテイシステム。
【0417】(付記54) 前記ファイル管理制御部
は、関連する複数のファイルに対して改ざん検知コード
を付与するために、各々のファイルに対して改ざん検知
コードを求め、さらに求めた改ざん検知コード全体から
一つの改ざん検知コードを求めるときに、改ざん検知コ
ードを計算するファイルの改ざん検知コードの順番に関
する情報を前記改ざん検知コードと対応づけて管理する
改ざん検知コード演算規則管理機能を有することを特徴
とする請求項12記載のセキュリティシステム。
【0418】
【発明の効果】従って、以上説明したように、本発明に
よれば、可搬型記録媒体(リムーバブルメディア)を用
いたセキュリテイシステムにおいて、特に、簡易にして
安全かつ有効なリムーバブルメディアを用いたオフライ
ン共有セキュリティシステムを提供することができる。
【図面の簡単な説明】
【図1】図1は、従来のセキュリテイ機能付可搬型記録
媒体(リムーバブルメディア)システムを示す概念図で
ある。
【図2】図2は、本発明による実施の形態として適用さ
れるリムーバブルメディアを用いたオフライン共有セキ
ュリティシステムを実現するためのハードウェア構成を
示す概念図である。
【図3】図3は、従来のセキュリテイ機能付可搬型記録
媒体(リムーバブルメディア)12の構造を示す概念図
である。
【図4】図4は、従来のリムーバブルメディアドライブ
の認証機能付ファームウェアによる認証処理を説明する
ためのフローチャートである。
【図5】図5の(a)は従来の認証情報コードが記録さ
れているセキュリテイ機能付可搬型記録媒体(リムーバ
ブルメディア)と、ホストPC側において秘密情報コー
ドを送信するユーザとの関係を示す図であり、図5の
(b)は図5の(a)のような関係においてアカウント
管理(ユーザ管理)の形態を示す図である。
【図6】図6の(a)は従来の認証情報コードがユーザ
毎にユーザ1認証情報コード、ユーザ2認証情報コード
…として記録されているセキュリテイ機能付可搬型記録
媒体(リムーバブルメディア)と、ホストPC側におい
て秘密情報1コード、秘密情報2コード…を送信する複
数のユーザとの関係を示す図であり、図6の(b)は図
6の(a)のような関係においてアカウント管理(ユー
ザ管理)の形態を示す図である。
【図7】図7の(a)は、本発明の第1の実施の形態と
して、認証情報コードがセキュリテイ領域に記録されて
いるセキュリテイ機能付可搬型記録媒体と、ホストPC
側において秘密情報コードを送信するユーザとの関係を
示す図であり、図7の(b)は、図7の(a)のような
関係において、アカウント管理(ユーザ管理)の形態を
示す図である。
【図8】図8は、本発明の第2の実施の形態として、上
記認証情報コードがセキュリテイ領域に記録されている
セキュリテイ機能付可搬型記録媒体と、ホストPC側に
おいて秘密情報コードを送信するユーザとの関係を示す
図である。
【図9】図9は、本発明の第3の実施の形態として、上
記認証情報コードがセキュリテイ領域aに記録されてい
るセキュリテイ機能付可搬型記録媒体と、ホストPC側
において秘密情報コードを送信するユーザとの関係を示
す図である。
【図10】図10は、本発明の第4の実施の形態とし
て、上記認証情報コードとして個人用認証情報コード、
グループ1用認証情報コード、グループ2用認証情報コ
ードがそれぞれセキュリテイ領域に記録されている複数
のセキュリテイ機能付可搬型記録媒体と、ホストPC側
において秘密情報コードを送信するユーザとの関係を示
す図である。
【図11】図11は、本発明の第5の実施の形態とし
て、フルアクセス用秘密認証コード及びリードオンリー
アクセス用秘密認証コードがセキュリテイ領域に記録さ
れているセキュリテイ機能付可搬型記録媒体を用いる場
合を示す図である。
【図12】図12は、本発明の第6の実施の形態とし
て、上記認証情報として、グループ1用認証情報コー
ド、グループ2用認証情報コードがそれぞれセキュリテ
イ領域に記録されているセキュリテイ機能付可搬型記録
媒体と、ホストPC側において秘密情報コードを送信す
るユーザとの関係を示す図である。
【図13】図13は、本発明の第7の実施の形態による
認証時の認証コードを自動的に選択する方法(その1)
として、上記認証情報コードとして、グループX用認証
情報コード、グループの情報がそれぞれセキュリテイ領
域に記録されているセキュリテイ機能付可搬型記録媒体
と、ホストPC側において秘密情報コードを送信するユ
ーザとの関係を示す図である。
【図14】図14は、本発明の第8の実施の形態による
認証時の認証コードを自動的に選択する方法(その2)
として、上記認証情報コードとして、グループX用認証
情報コード22b2、グループの情報(ID)がそれぞ
れセキュリテイ領域22aに記録されているセキュリテ
イ機能付可搬型記録媒体と、ホストPC側において秘密
情報コードを送信するユーザとの関係を示す図である。
【図15】図15の(a)は、本発明の第9の実施の形
態による耐タンパメモリの記憶容量が小さくて、グルー
プ管理の情報などが入りきらない場合の方法として適用
されるリムーバブルメディアを用いたオフライン共有セ
キュリティシステムを実現するためのハードウェア構成
を示す概念図であり、図15の(b)は記憶容量の大き
い耐タンパメモリ(25)示す概念図であり、図15の
(c)は記憶容量の小さい耐タンパメモリ(25)の場
合には、ユーザ認証コード、ユーザIDと、暗号化鍵、
復号化鍵のみが耐タンパ性を有して記録されているメモ
リデバイスを用いるようにするとともに、個人用秘密情
報コード、グループ1用秘密認証コード、グループ2用
秘密認証コード及びグループ1のID、グループ2のI
Dgが暗号化鍵により暗号化して保存するFDやHD等
の他の記録媒体(内蔵も可)を用いるようにしている場
合を示す図である。
【図16】図16は、本発明の第10の実施の形態とし
て複数のファイルの改ざん防止を図るための構成を示す
図である。
【図17】図17は、本発明の第11の実施の形態とし
て複数のファイルの改ざん防止を図るための構成を示す
図である。
【図18】図18は、本発明の第12の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムのハード
構成の概要を示す図である。
【図19】図19は、本発明の第13の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(基本型)を示すブロック図である。
【図20】図20は、図19のファイル管理制御部の構
成例を示すブロック図である。
【図21】図21は、本発明の第14の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(プログラム監視機能付)を示すブロック
図である。
【図22】図22は、図21のモジュール監視部Bの構
成例を示すブロック図である。
【図23】図23は、本発明の第15の実施の形態とし
て原本性保証の構成を取り込んだリムーバブルメディア
を用いたオフライン共有セキュリティシステムの機能モ
ジュール構成(排他制御機能付)を示すブロック図であ
る。
【図24】図24は、図23のCの排他制御部(H)及
びDの排他制御部(D)の構成例を示すブロック図であ
る。
【図25】図25は、図23のCの排他制御部(H)の
別の構成例を示すブロック図である。
【符号の説明】
21…認証コード、 22…可搬型記録媒体(リムーバブルメディア)、 22a…セキュリテイ領域、 22b…認証情報コード、 23…認証機能付ファームウェアを有するリムーバブル
メディアドライブ、 24…ホスト端末側のパーソナルコンピュータ(ホスト
PC)、 25…メモリデバイス、 25a1,25a2……ユーザ1認証コード、ユーザ2
認証コード、… 25a2,25b2……秘密情報コード、 25−1,25−2……複数のメモリデバイス、 25c1,25c2……ユーザ1ID、ユーザ2ID
…、 25d…グループ1用秘密認証コード、 25e…グループ2用秘密認証コード、 22b10…フルアクセス用秘密認証コード、 22b11…リードオンリーアクセス用秘密認証コー
ド、 22b2…グループX用認証情報コード、 22b3…グループの情報、 25h…暗号化鍵、 25i…復号化鍵、 25−1…メモリデバイス、 25f…グループ1のID、 25g…グループ2のID、 25−2…FDやHD等の他の記録媒体(内蔵も可)、 200…ホスト端末、 204…表示部、 202…GUI処理部、 203…入力デバイス部、 201…アプリケーション処理部、 100…可搬型記録媒体ドライブ、 A…ファイル管理制御部、 300…メモリドライバ部、 101…認証処理付きモジュール(ファームウェア)、 221…ドライバ部、 102…認証情報が記録された可搬型記録媒体、 301…メモリデバイス、 302…メモリデバイス部、 A4…ファイルアクセス制御部、 A2…ユーザ認証処理部、 A3…ドライブ認証処理部、 A5…属性データ作成部、 A6…電子署名作成/検証部、 A7…ファイルアクセス履歴作成部、 A8…暗号化/復号化処理部、 A9…記録媒体情報取得部、 A10…謄本ファイル取得部、 A11…バックアップ作成部、 A12…ログ管理部、 A13…記録媒体初期化設定・処理部、 B…モジュール監視部、 B1…モジュール管理処理部、 B2…モジュール改ざん検知コード取得部、 B3…改ざん検証部、 B5…モジュールスクランブル/デコード処理部、 B4…耐タンパメモリ・ロック部、 C…排他制御部(H)、 D…排他制御部(D)、 D3…ロック処理部、 D2…排他制御用コード照合部、 D1…排他制御用コード取得部、 C1…排他制御用コード保持部. C13…アクセス排他部、 C12…プロセス監視部、 C11…プロセスID取得部。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 リムーバブルメディアドライブと、ファ
    イル管理制御部と、秘密情報格納部とからなるシステム
    において、 前記リムーバブルメディアドライブに備えられるもの
    で、該リムーバブルメディアドライブに装着されたリム
    ーバブルメディア上の所定の領域に記録されている認証
    情報を用いて認証を行う認証処理機能部と、 前記リムーバブルメディアドライブに備えられるもの
    で、前記認証処理機能部による認証が成功した場合だ
    け、前記リムーバブルメディアにアクセスを許可するメ
    ディアアクセス制御機能部と、 前記ファイル管理制御部に備えられるもので、前記秘密
    情報格納部に格納された秘密情報を読み出し、前記リム
    ーバブルメディアドライブに前記秘密情報を含む情報を
    送信して認証処理を要求する認証処理要求送信機能部
    と、 前記ファイル管理制御部に備えられるもので、前記リム
    ーバブルメディアにアクセスする前に少なくとも一度は
    前記認証処理要求送信機能部を用いて認証処理を要求す
    る認証処理要求機能部と、 を有することを特徴とするリムーバブルメディアを用い
    たオフライン共有セキュリテイシステム。
  2. 【請求項2】 前記秘密情報格納部は、パーソナルコン
    ピュータからなるホスト端末に着脱可能なメモリデバイ
    スであることを特徴とする請求項1に記載のリムーバブ
    ルメディアを用いたオフライン共有セキュリティシステ
    ム。
  3. 【請求項3】 前記ファイル管理制御部は、 ユーザ認証処理を行うユーザ認証処理機能部と、 前記ユーザ認証処理機能部を用いてユーザ認証が行わ
    れ、ユーザが認証された場合にのみ、前記秘密情報格納
    部から前記秘密情報を読み出す秘密情報読み出し機能部
    と、 からなることを特徴とする請求項1または2に記載のリ
    ムーバブルメディアを用いたオフライン共有セキュリテ
    ィシステム。
  4. 【請求項4】 前記秘密情報格納部は、ユーザからは隠
    蔽した状態で前記認証用の秘密情報を生成する秘密情報
    生成機能部を有することを特徴とする請求項1乃至3の
    いずれかに記載のリムーバブルメディアを用いたオフラ
    イン共有セキュリティシステム。
  5. 【請求項5】 前記ファイル管理制御部は、前記リムー
    バブルメディアへの一連のライト処理の開始時に、メデ
    ィア認証の処理を行い、終了時に、記録媒体への認証を
    未処理状態に戻す機能部を有することを特徴とする請求
    項1乃至4のいずれかに記載のリムーバブルメディアを
    用いたオフライン共有セキュリティシステム。
  6. 【請求項6】 前記リムーバブルメディアドライブは、 乱数生成機能部と、 暗号化機能部と、 前記ホスト端末との認証時に前記乱数生成機能部を用い
    て乱数を生成し、前記乱数を前記ホスト端末側へ送信す
    る機能部と、 前記リムーバブルメディアドライブに装着されているリ
    ムーバブルメディア上の前記認証情報を用いて前記乱数
    を暗号化する機能部と、 前記ホスト側から送られてきた情報と前記乱数を暗号化
    した情報を比較し、それらが一致した場合には認証され
    たとして前記ホスト端末からのアクセスを許可する機能
    部とを有し、 前記秘密情報格納部は、 暗号化機能部と、 該秘密情報格納部に格納されている秘密情報を用いてデ
    ータを暗号化する機能部とを有することを特徴とする請
    求項2に記載のリムーバブルメディアを用いたオフライ
    ン共有セキュリティシステム。
  7. 【請求項7】 前記ファイル管理制御部は、 前記リムーバブルメディア上のユーザ領域のデータを一
    つのファイルにまとめ、そのファイルの改ざん防止コー
    ドを求めて1つのファイルにし、ホスト端末上へ両方の
    ファイルをコピーする機能部を有することを特徴とする
    請求項1乃至6のいずれかに記載のリムーバブルメディ
    アを用いたオフライン共有セキュリティシステム。
  8. 【請求項8】 前記ファイル管理制御部は、 前記リムーバブルメディア上のユーザ領域のファイルを
    関連のある複数のファイルをまとめて関連づけ、関連づ
    けられたファイルのデータ全体に対し改ざん検知のコー
    ドを付与して、ホスト端末上にコピーする機能部を有す
    ることを特徴とする請求項1乃至7のいずれかに記載の
    リムーバブルメディアを用いたオフライン共有セキュリ
    ティシステム。
  9. 【請求項9】 前記ファイル管理制御部は、 前記リムーバブルメディア上に空き容量より大きなファ
    イルを保存する場合には、ファイルを分割し、ファイル
    の前半部分を保存するとともに、ファイルの属性を管理
    するデータファイルにファイルを分割したことを記述
    し、さらに分割した別の部分を別ファイルとし、前記別
    ファイルをどのリムーバブルメディアに記録するのか、
    記録先のリムーバブルメディアの識別子も前記属性を管
    理するデータファイルに記録する機能部と、 さらに、分割した前記別ファイルを別のリムーバブルメ
    ディアに記録する時には、前記元のリムーバブルメディ
    アの識別子を前記別ファイルの属性を管理するデータフ
    ァイル内にも記録する機能部とを有することを特徴とす
    る請求項1乃至8のいずれかに記載のリムーバブルメデ
    ィアを用いたオフライン共有セキュリティシステム。
  10. 【請求項10】 前記ファイル管理制御部は、 ユーザから複数のメディアに分割されて保存されている
    データを読み出す要求を受けた場合には、どのメディア
    を次に挿入するかユーザに指示を出し、メディアが挿入
    されると、対応する分割ファイルを探し出して、ホスト
    上でデータを結合してユーザに提示する機能部を有する
    ことを特徴とする請求項9に記載のリムーバブルメディ
    アを用いたオフライン共有セキュリティシステム。
  11. 【請求項11】 前記ファイル管理制御部は、 関連する複数のファイルに対して改ざん検知コードを付
    与する場合には、まず、各々のファイルに対して改ざん
    検知コードを求め、その後、さらに関連するファイル全
    体から1つの改ざん検知コードを求める機能部を有する
    ことを特徴とする請求項8に記載のリムーバブルメディ
    アを用いたオフライン共有セキュリティシステム。
  12. 【請求項12】 前記ファイル管理制御部は、 関連する複数のファイルに対して改ざん検知コードを付
    与する場合には、まず、各々のファイルに対して改ざん
    検知コードを求め、その後、求めた改ざん検知コード全
    体から1つの改ざん検知コードを求める機能部を有する
    ことを特徴とする請求項8に記載のリムーバブルメディ
    アを用いたオフライン共有セキュリティシステム。
  13. 【請求項13】 前記セキュリテイシステムは、 前記ファイル管理制御部が起動する前に、該ファイル管
    理制御部が改ざんされていないことを検知し、改ざんさ
    れている場合には、前記秘密情報格納部の機能をロック
    するプログラム改ざんチェック処理部を有することを特
    徴とする請求項1乃至12のいずれかに記載のリムーバ
    ブルメディアを用いたオフライン共有セキュリティシス
    テム。
  14. 【請求項14】 前記セキュリティシステムは、 前記ファイル管理制御部の実行モジュール起動時に、該
    ファイル管理制御部を含むプログラム実行モジュールの
    プロセスIDを記憶し、前記プロセスID以外から前記
    リムーバブルメディアドライブにアクセスしようとする
    プログラムがある場合に、前記リムーバブルメディアド
    ライブのドライバがあたかもエラー処理を行うようにす
    る排他制御部を有することを特徴とする請求項1乃至1
    3のいずれかに記載のリムーバブルメディアを用いたオ
    フライン共有セキュリティシステム。
  15. 【請求項15】 前記セキュリティシステムは、 前記ファイル制御管理部以外のプログラム、モジュール
    から前記リムーバブルメディアにアクセスしようとした
    ときには、ユーザにアクセスできないことを通知する機
    能部を有することを特徴とする請求項1乃至14のいず
    れかに記載のリムーバブルメディアを用いたオフライン
    共有セキュリティシステム。
JP2000191473A 2000-06-26 2000-06-26 リムーバブルメディアを用いたオフライン共有セキュリティシステム Pending JP2002015511A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000191473A JP2002015511A (ja) 2000-06-26 2000-06-26 リムーバブルメディアを用いたオフライン共有セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000191473A JP2002015511A (ja) 2000-06-26 2000-06-26 リムーバブルメディアを用いたオフライン共有セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2002015511A true JP2002015511A (ja) 2002-01-18

Family

ID=18690774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000191473A Pending JP2002015511A (ja) 2000-06-26 2000-06-26 リムーバブルメディアを用いたオフライン共有セキュリティシステム

Country Status (1)

Country Link
JP (1) JP2002015511A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020233A1 (ja) * 2003-08-26 2005-03-03 Ricoh Company, Ltd. 記録装置、記録方法及び記録媒体
JP2007011914A (ja) * 2005-07-04 2007-01-18 Hitachi Ltd ディジタルデータ保存システム、それに用いる記録機器およびディジタルデータ保存方法
JP2007511032A (ja) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
JP2008527444A (ja) * 2005-01-07 2008-07-24 アップル インコーポレイテッド 電子デバイスのためのアクセサリ認証
JP2009075959A (ja) * 2007-09-21 2009-04-09 Chugoku Electric Power Co Inc:The 記憶媒体制御装置及び記憶媒体制御方法
JP2009140609A (ja) * 2007-12-04 2009-06-25 Korea Electronics Telecommun 偽変造防止のためのデジタル録音装置
US7555129B2 (en) 2003-06-18 2009-06-30 Panasonic Corporation Content playback apparatus, content playback method, and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555129B2 (en) 2003-06-18 2009-06-30 Panasonic Corporation Content playback apparatus, content playback method, and program
WO2005020233A1 (ja) * 2003-08-26 2005-03-03 Ricoh Company, Ltd. 記録装置、記録方法及び記録媒体
JP2005100580A (ja) * 2003-08-26 2005-04-14 Ricoh Co Ltd 記録装置と記録方法と記録媒体とプログラム
JP2007511032A (ja) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2011198462A (ja) * 2003-11-12 2011-10-06 Samsung Electronics Co Ltd ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2008527444A (ja) * 2005-01-07 2008-07-24 アップル インコーポレイテッド 電子デバイスのためのアクセサリ認証
JP2007011914A (ja) * 2005-07-04 2007-01-18 Hitachi Ltd ディジタルデータ保存システム、それに用いる記録機器およびディジタルデータ保存方法
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
JP2009075959A (ja) * 2007-09-21 2009-04-09 Chugoku Electric Power Co Inc:The 記憶媒体制御装置及び記憶媒体制御方法
JP2009140609A (ja) * 2007-12-04 2009-06-25 Korea Electronics Telecommun 偽変造防止のためのデジタル録音装置
US8095988B2 (en) 2007-12-04 2012-01-10 Electronics And Telecommunications Research Institute Forgery-proof digital sound recording device

Similar Documents

Publication Publication Date Title
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
US6411941B1 (en) Method of restricting software operation within a license limitation
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
US8296585B2 (en) Method of encrypting/decrypting the document and a safety management storage device and system method of its safety management
US20050060561A1 (en) Protection of data
CN100401271C (zh) 用于控制网络上的数据存取的方法和装置
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20050060568A1 (en) Controlling access to data
EP1365306A2 (en) Data protection system
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
EP2264640B1 (en) Feature specific keys for executable code
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JP2003500722A (ja) 情報保護方法および装置
US8776258B2 (en) Providing access rights to portions of a software application
JP2003131949A (ja) データ管理システム
US20040034788A1 (en) Intellectual property protection and verification utilizing keystroke dynamics
JP2007011511A (ja) 情報漏洩防止方法
JP2001036523A (ja) デジタルデータ記録再生システム
US8656182B2 (en) Security mechanism for developmental operating systems
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
JP2008026925A (ja) ファイル管理プログラム
US9076007B2 (en) Portable data support with watermark function
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224