JP4115175B2 - 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム - Google Patents

情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム Download PDF

Info

Publication number
JP4115175B2
JP4115175B2 JP2002190023A JP2002190023A JP4115175B2 JP 4115175 B2 JP4115175 B2 JP 4115175B2 JP 2002190023 A JP2002190023 A JP 2002190023A JP 2002190023 A JP2002190023 A JP 2002190023A JP 4115175 B2 JP4115175 B2 JP 4115175B2
Authority
JP
Japan
Prior art keywords
information
storage device
information storage
specific
specific number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002190023A
Other languages
English (en)
Other versions
JP2004038222A (ja
Inventor
正弘 中田
賀之 佐藤
博之 沖津
博之 清野
喜之 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002190023A priority Critical patent/JP4115175B2/ja
Priority to EP03002525A priority patent/EP1376298A3/en
Priority to US10/360,029 priority patent/US20040003275A1/en
Publication of JP2004038222A publication Critical patent/JP2004038222A/ja
Application granted granted Critical
Publication of JP4115175B2 publication Critical patent/JP4115175B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、パーソナルコンピュータ(以下、パソコンという)などの情報処理装置で使用される情報を記憶することができる情報記憶装置等に関するものであり、特に、その情報を機密保護するための特定番号を生成し、情報処理装置への不正アクセスやハードディスクなどの盗難による情報の漏洩を防止することができる情報記憶装置、情報処理装置、特定番号作成方法及び特定番号作成プログラムに関するものである。
【0002】
【従来の技術】
近年、パソコンなどの情報処理装置への不正アクセスやハードディスクなどの盗難時における情報漏洩を防ぐために、様々な機密保護システムや認証システムが開発・実施されている。このような機密保護システムや認証システムを実現するために、従来の情報処理装置においては、一台の情報処理装置ごとのハードディスクにそれぞれ異なるメディア番号を付与しそのメディア番号を使って情報を暗号化するか、もしくは、複数の情報処理装置のハードディスクに共通するあらかじめ定義した固定のメディア番号を付与して共有の暗号化を行っている。これにより、不正アクセスによって情報処理装置内の情報が盗難されたり、または、解体された情報処理装置からハードディスクなどが不正に取り出されて情報が盗難されたり、あるいは、情報処理装置からハードディスク自体が盗難されたりしても、メディア番号が知られない限りは情報自体の機密は保護される。
【0003】
上述のような情報の機密保護を行う技術として、例えば、特開平6−289781号公報などが知られている。この公報の技術は、上位装置であるセンタに接続された情報処理装置が正当なものか否かを判定するために、情報処理装置側がセンタから送られてきた乱数を所定の方法で処理して、認証子を付加してセンタ側に戻す。これを受けたセンタは、受信したデータを解析して認証子が正常なものであるかどうかを判断し、該当する情報処理装置が正当なものか否かの認証を行う。また、特開平5−35462号公報には、コンピュータシステムから送られてきたアクセスキーがハードディスク内に保存されているアクセスキーと一致する場合に、ハードディスク内のデータのアクセスを許可する技術が開示されている。また、特開平9−134311号公報には、装置IDなどをハードディスクなどの媒体に書き込み、該当する装置IDを持った情報処理装置のみがハードディスクに書き込まれた情報を復号化できるようにした技術が開示されている。これによって、ハードディスクなどが盗難されても、ハードディスクに書き込まれた情報を復号化することはできないので情報の機密保護は確保される。
【0004】
【発明が解決しようとする課題】
つまり、従来の機密保護システムに関する技術では、コンテンツの著作権保護を行う場合、ハードディスクなどの情報記憶装置ごとに付与されたメディア番号に基づいて、コンテンツを暗号化したり復号化したりすることが広く行われている。しかしながら、例えば、会社内の文書のように部外者に対しては不用意に見られることを防ぎたいものの、会社内では自由に閲覧・参照したいような情報もある。この場合、個々の情報処理装置のハードディスクに付与されたメディア番号を使用して暗号化を行うと、情報の作成者から閲覧者へ文書を渡す場合、いちいち相手先のメディア番号で暗号化を行うといった煩雑な処理が必要になる。つまり、ハードディスクなどの情報記憶装置ごとにメディア番号を付与すると、それぞれの情報記憶装置に暗号化/復号化を行うための特別なソフトを設けたり、あるいは、複雑な操作による暗号化/復号化の処理が必要となるなど、情報処理装置が高価なものとなったり、使い勝手が悪くなるなどの不具合がある。
【0005】
一方、あらかじめ定義された固有のメディア番号を複数の情報処理装置で共有する場合は、相手先の番号で暗号化を行うということは回避できる。しかし、メディア番号が「あらかじめ定義された番号」であるため、悪意のあるユーザに知られた場合は暗号化の意味をなさなくなってしまう。また、一つしか固有のメディア番号を持っていない場合は、例えば、全社で共通のメディア番号で暗号化を行うことになる。この場合は、例えば、会社全体、事業部、部、課…というような階層で個別に情報を共有する場合の情報管理や、部署毎においてデータの秘匿性を管理するということを行うことができない。つまり、会社全体で自由に公開できる情報と部・課だけのセクションで公開する情報の秘匿を個別に保護するためには、それぞれ個別のメディア番号で管理しなければならないので、前述の情報記憶装置の1枚ごとにメディア番号を付与する場合の不具合と何ら変わらない。
【0006】
本発明は、上述の課題に鑑みてなされたもので、その目的とするところは、情報記憶装置内に設けた処理部によって所定の処理を行い、作成されたグループIDをキーとして情報のアクセス制御や暗号化・復号化を行うことにより、グループの階層に柔軟に対応して情報の公開と機密保護を行うことができる情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラムを提供することにある。
【0007】
【課題を解決するための手段】
上述した課題を解決するため、本発明は、情報処理装置に使用されるデータを記憶することができる情報記憶装置であって、前記情報記憶装置に関する情報を記憶する装置内情報記憶部と、前記装置内情報記憶部に記憶された情報記憶装置に関する情報と、入力される特定情報とに基づいて、前記データのセキュリティに使用する特定番号を生成する特定番号生成部とを備えることを特徴とするものである。
【0008】
このような構成によれば、例えば、得られた特定番号をグループIDとしてデータの暗号化を行うようにすることができ、所望のグループの範囲内ではデータは自由に閲覧できると共に、特定番号(グループID)を知らない部外者にデータが漏洩する虞はなくなる。なお情報記憶装置には、リムーバブル媒体用の記憶装置も含まれる。
【0009】
また本発明の情報記憶装置において、前記特定番号は前記データの暗号化及び復号化に用いられ、或いは、前記データのアクセス制御に用いられることができる。また、特定情報は、前記情報処理装置の環境情報を所定の種類ごとにグルーピングして特定した情報とすることができ、或いは、前記情報処理装置を使用するグループのシステム環境情報とすることができる。
【0010】
このような構成によれば、例えばパソコンを使用するグループが、会社全体であるか、事業部、部、課であるかなどの階層によって、それぞれの特定番号をグループIDとしてデータの暗号化/復号化を行っている。従って、グループの階層ごとに応じてデータの公開と機密保護を行うことができる。
【0011】
また、本発明の情報記憶装置において、前記特定情報は、前記情報記憶装置に保存されるファイル自体が保持するファイル情報とすることができる。例えば、各パソコンが所有しているファイル情報に基づいて、ファイル単位で特定番号を作成してグループIDとしている。従って、このグループIDによって、共通のファイルを所有しているグループ内ではデータを公開することができ、外部へのデータの漏洩を防止することもできる。
【0012】
また、本発明の情報記憶装置において、前記特定情報は、前記情報処理装置のユーザが任意に定義した定義情報とすることもでき、例えば、パソコンを所持する趣味の仲間が固有の特定番号を作成してグループIDとして使用すれば、仲間同士での情報のやり取りは自由に行うことができるが、これらの情報が外部に漏洩する虞はなくなる。
【0013】
また、本発明の情報記憶装置において、前記特定番号の改竄を検出するための改竄防止情報が付加された特定番号を前記情報処理装置に対して送信する機能を有することを特徴とすることができ、また、前記特定番号に基づいて前記データを乱数化する暗号鍵を備えていることを特徴とすることもできる。
【0014】
このような構成によれば、グループ内の各パソコンに対してもデータを乱数化して送受信しているので、より高いセキュリティでグループ内のデータを公開することができる。
【0015】
また、本発明の情報記憶装置において、前記ファイル情報は一つのファイルに複数保持されるようにすることができる。また、前記特定番号は、一つのファイルに保持されている複数のファイル情報に基づいて複数作成され、これらの特定番号に基づいて所望のファイルのアクセス制御が行われるようにすることができる。
【0016】
このような構成によれば、例えば、読み出し用ファイル情報と書き込み用ファイル情報と云うように2つのファイル情報を備え、データの読み出しと書き込みを個別にセキュリティ管理することもできる。なお、前記情報記憶装置に関する情報は、データを格納する記憶媒体の固有番号とすることができる。
【0017】
また、本発明は、データを格納する情報記憶装置を備えた情報処理装置であって、前記情報記憶装置は、前記情報記憶装置に関する情報を記憶する装置内情報記憶部と、前記装置内情報記憶部に記憶された情報記憶装置に関する情報と、入力される特定情報とに基づいて、前記データのセキュリティに使用する特定番号を生成する特定番号生成部とを備えることを特徴とするものである。
【0018】
この場合、前記特定番号は前記データの暗号化及び復号化に用いられたり、データのアクセス制御に用いられることを特徴とすることができる。この情報記憶装置は、複数備えられるようにすることもできる。なお、情報処理装置は、CPUを搭載している装置を意味し、例えばPC(パソコン)、携帯電話、PDA(Personal Digital Assistant)などを含んでいる。
【0019】
また、本発明は、情報処理装置に使用されるデータを記憶することができる情報記憶装置において行われ、前記データのセキュリティに使用する特定番号を作成する特定番号作成方法であって、前記情報記憶装置に関する情報を読み出すステップと、読み出された前記情報記憶装置に関する情報と、入力された特定情報とに基づいて、機密保護のために用いられる特定番号を生成するステップとを備えてなるものである。
【0020】
また、本発明は、ホストとデータを記憶することができる情報記憶装置とから構成される情報処理装置において、前記データのセキュリティに使用する特定番号を作成する特定番号の作成方法において、ホスト側において、特定情報を前記情報記憶装置に送信する送信ステップと、情報記憶装置側において、前記特定情報を受信し、該特定情報と前記情報記憶装置が記憶している情報記憶装置に関する情報とに基づいて特定番号を生成する生成ステップと、生成された特定番号をホスト側に送信する送信ステップとを備えてなるものである。
【0021】
また、本発明は、情報処理装置に使用されるデータを記憶することができる情報記憶装置のコンピュータにおいて実行され、前記データのセキュリティに使用する特定番号を作成する、コンピュータにより読取り可能な記憶媒体に記録された特定番号作成プログラムであって、前記情報記憶装置に関する情報を読み出すステップと、読み出された前記情報記憶装置に関する情報と、入力された特定情報とに基づいて、所定の特定番号を生成するステップとをコンピュータに実行させるものである。
【0022】
更に、本発明は、ホストとデータを記憶することができる情報記憶装置とから構成される情報処理装置のコンピュータにおいて実行され、前記データのセキュリティに使用する特定番号を作成する、コンピュータにより読取り可能な記録媒体に記録された特定番号の作成プログラムであって、ホスト側において、特定情報を前記情報記憶装置に送信する送信ステップと、情報記憶装置側において、前記特定情報を受信し、該特定情報と前記情報記憶装置が記憶している情報記憶装置に関する情報とに基づいて特定番号を生成する生成ステップと、生成された特定番号をホスト側に送信する送信ステップとをコンピュータに実行させるものである。
【0023】
【発明の実施の形態】
以下、図面を用いて、本発明の実施の形態を詳細に説明する。
本発明の実施の形態は、情報処理装置の情報記憶装置内に特定番号生成部としての演算処理部を追加し、情報の発行要求時のパラメータを用いて演算処理部によって所定の演算処理を行い、各情報処理装置における情報記憶装置のメディアIDをグループ化してグループ共通のグループIDを作成する。つまり、グループIDの値を一定値にしないで、演算処理部が、データを格納する情報記憶媒体を特定する媒体情報(情報記憶装置に関する情報)とグループ内容を特定する特定情報とに基づいてパラメータ演算した演算値にする。媒体情報は、情報記憶装置の製造時にその所定の記憶媒体に記憶されている。一方、情報処理装置の操作時においては、上述のように動的に作成されたグループIDをキーとして用いてデータのアクセス制御もしくは暗号化を行うようにする。これによって、グループ内で使用される情報記憶装置に記憶されている情報の機密はグループ毎に確実に保護される。尚、以下の説明では上述のようなグループIDを特定番号ということにする。
【0024】
図1は、本発明における情報記憶装置の構成図である。情報記憶装置1は、特定情報と情報記憶装置が持つ記憶装置内情報とに基づいてパラメータ演算を行い、情報記憶装置を特定するための特定番号を作成する演算処理部2と、DRAMやSRAMなどの高速かつ大容量のメモリである第1RAM3と、情報処理装置本体のホスト機能部などの外部インタフェースとの間でインタフェース制御を行うインタフェース制御部4と、ハードディスクなどの情報記録媒体の制御を行う情報記録媒体制御部5と、電源のOFF時などにおいてもデータを保持するための第1不揮発性メモリ6と、情報記憶装置を特定する装置情報が書き込まれたハードディスクなどの情報記録媒体7とによって構成されている。
【0025】
演算処理部2は、特定情報と情報記憶装置が持つ記憶装置内情報(記憶媒体情報)とに基づいて、パラメータ演算を行った情報記憶装置を特定するための特定番号を作成する。このとき、特定情報としては、階層ごとのグループのシステムが保持するグループ情報を使用したり、情報記憶装置に保存されているファイル名などファイル情報を使用したり、情報処理装置の使用者が任意に定義した定義情報を使用したりすることができる。また、特定番号には、該当する特定番号の改竄を検出するための改竄防止情報を付加することもできる。さらに、作成された特定番号は送受信するデータの暗号化および復号化のキーとして使用することができる。
【0026】
また、グループ情報などの特定情報は、ひとつのファイルに対して複数の特定情報を保持することもできる。このとき、複数の特定情報と記憶装置内情報とに基づいてパラメータ演算されて作成された特定番号は、ファイルをアクセスするときのファイルアクセス制御に使用することができるし、個々の情報記憶媒体を区別する装置番号を併用してファイルアクセス制御を行うこともできる。また、一台の情報処理装置に複数台の情報記憶装置を使用することによってデータの信頼性をさらに高めることができる。
【0027】
以下、本発明の情報記憶装置をコンピュータシステムに使用した情報処理装置について説明する。図2は、本発明の情報記憶装置を適用した情報処理装置(PCシステム)を示すブロック図である。PCシステムはパソコンを使用した例を示しており、キーボードやマウスなどの入力装置17と、パソコン全体の制御を行うホスト機能部11と、パソコンの内部に設けられた内部用情報記憶装置1aと、パソコンの外部に設けられた外部用情報記憶装置1bと、ディスプレイなどの表示装置16とによって構成されている。尚、内部用情報記憶装置1a及び外部用情報記憶装置1bは、何れも、図1に示す情報記憶装置1と同じ構成である。また、このPCシステムでは、情報記憶装置として内部用情報記憶装置1aと外部用情報記憶装置1bの2台を使用しているが、いずれか1台であってもよいし、データの信頼性を高めるために2台以上使用してもよい。
【0028】
また、ホスト機能部11は、パソコンにおける各種データの演算処理を行うCPU12と、パソコン内の各種データを格納する第2RAM13と、電源のOFF時などにおいてもパソコン内のデータを保持するための第2不揮発性メモリ14と、表示装置16の表示制御を行う表示装置制御回路15と、入力装置17とのインタフェースとなって入力されたデータの制御を行う入力装置制御回路18と、内部用情報記憶装置1a及び外部用情報記憶装置1bのインタフェースとなってこれらの情報記憶装置の制御を行う情報記憶装置用制御回路19とによって構成されている。
【0029】
図3は、図2のPCシステムにおいて、情報記憶装置を特定する特定番号を作成する手順を示すフローチャートである。また、図4は、図3の作成手順によって作成された特定番号の一例を示す図である。先ず、図2のPCシステムの構成図を参照した図3のフローチャートを説明する。ホスト側において、入力装置17によって特定情報(SD)の作成入力を行うと、ホスト機能部11のCPU12や入力装置制御回路18によって所定の処理が行われ、所望の特定情報(SD)が作成される(ステップS1)。このとき、特定情報(SD)の作成状態は表示装置制御回路15によって表示装置16に表示される。特定情報(SD)が作成されると、ホスト機能部11の情報記憶装置用制御回路19の制御によって、特定情報(SD)は内部用情報記憶装置1aまたは外部用情報記憶装置1bへ送信される(ステップS2)。
【0030】
例えば内部用情報記憶装置1aが特定情報(SD)を受信し(ステップS3)、さらに、内部用情報記憶装置1aは自己に登録されている記憶装置内情報(DD)を取得する(ステップS4)。そして、内部用情報記憶装置1aは、図1に示す演算処理部2によって、記憶装置内情報(DD)と特定情報(SD)とに基づいて所定の演算処理を行い、内部用情報記憶装置1aを特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行って特定番号(ID)を求める(ステップS5)。そして、内部情報記憶装置1aが作成された特定番号(ID)の送信を行うと(ステップS6)、ホスト機能部11の情報記憶装置用制御回路19がこの特定番号(ID)を受信する(ステップS7)。これによって、ホスト機能部11は内部用情報記憶装置1aを特定する特定番号(ID)に基づいてデータの読み書きを行うことができる。尚、外部用情報記憶装置1bの場合も上記のフローと全く同じ処理によって特定番号(ID)が作成される。
【0031】
図4に示すように、例えば第1段目に示す情報を用いる場合は、特定情報“000001”と記憶装置内情報“00000001”によって情報記憶装置に固有の特定番号“00000001”が作成され、同様に、特定情報“000002”と記憶装置内情報“00000001”によって情報記憶装置に固有の特定番号“00000100”が作成される。以下、図4に示すように、それぞれの特定情報と記憶装置内情報とによって情報記憶装置に固有の特定番号が作成される。
【0032】
図5は、グループ情報を特定情報として使用する場合の特定番号を作成する手順を示すフローチャートである。図5のフローは図3の特定情報をグループ情報に置き換えただけであるので簡単に説明する。つまり、階層ごとのグループのシステムが保持するグループ情報を特定情報として使用する場合は、ユーザがファイルの読み出し要求を行い(ステップS11)、ユーザ番号を取得してそのユーザ番号を特定情報(SD)とする(ステップS12)。そして、ホスト側から特定情報(SD)を送信すると(ステップS13)、情報記憶装置がその特定情報(SD)を受信する(ステップS14)。さらに、情報記憶装置は自己に登録されている記憶装置内情報(DD)を取得する(ステップS15)。
【0033】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と特定情報(SD)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行って特定番号(ID)を求める(ステップS16)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS17)、ホスト側はこの特定番号(ID)を受信する(ステップS18)。これによって、情報記憶装置を特定する特定番号(ID)に基づいてデータの読み書きを行うことができる。
【0034】
図6は、ファイル情報を特定情報として使用する場合の特定番号を作成する手順を示すフローチャートである。先ず、使用するファイル名を特定情報(SD)とする(ステップS21)。そして、ホスト側からこの特定情報(SD)を送信すると(ステップS22)、情報記憶装置がその特定情報(SD)を受信し(ステップS23)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS24)。
【0035】
そして、情報記憶装置は、演算処理部2よって記憶装置内情報(DD)と特定情報(SD)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行って特定番号(ID)を求める(ステップS25)。情報記憶装置が作成された特定番号(ID)の送信を行うと(ステップS26)、ホスト側はこの特定番号(ID)を受信する(ステップS27)。これによって、情報記憶装置を特定する特定番号(ID)に基づいてデータの読み書きを行うことができる。
【0036】
図7は、ファイル情報、つまりファイル名を特定情報として使用した場合に作成した特定番号の一例を示す図である。例えば、特定情報のファイル名“Abc.txt”と記憶装置内情報“00000001”によって情報記憶装置に固有の特定番号“00000002”が作成され、同様に、特定情報のファイル名“Def.doc”と記憶装置内情報“00000001”によって情報記憶装置に固有の特定番号“00000400”が作成される。以下、図7示すように、それぞれのファイル名と記憶装置内情報とによって情報記憶装置に固有の特定番号が作成される。
【0037】
図8は、各ファイルの特定情報を別ファイルで保持するファイル構成の例を示す図である。つまり、ファイル単位でグループIDを作る場合は、図8(a)に示すファイル構成のファイル形式を、図8(b)に示すルートフォルダのctrl.datファイル内容のようにファイル名に対応する特定情報に置き換える。例えば、ファイル名“Abc.txt”は特定情報“10000”に、ファイル名“Def.Doc”は特定情報“10001”に、ファイル名“Ghi.jpg”は特定情報“10000”に、それぞれ置き換える。これによって、各ファイルの特定情報を別ファイルで保持することができる。
【0038】
図9は、図8の示すような別ファイルに保存されている特定情報を使用する場合の特定番号を作成する手順を示すフローチャートである。先ず、ユーザがファイルの読み出し要求を行い(ステップS31)、さらに、図8(b)のような特定情報保存ファイル(Ctrl.dat)の読み出しを行う(ステップS32)。そして、図8(b)のテーブルに示すようなファイル名に対応した特定情報の番号を取得する(ステップS33)。そして、ホスト側が取得した特定情報(SD)を送信すると(ステップS34)、情報記憶装置がその特定情報(SD)を受信する(ステップS35)。さらに、情報記憶装置は自己に登録されている記憶装置内情報(DD)を取得する(ステップS36)。
【0039】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と特定情報(SD)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行う(ステップS37)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS38)、ホスト側はこの特定番号(ID)を受信する(ステップS39)。これによって、ホスト側は、情報記憶装置を特定する特定番号(ID)に基づいてデータの読み書きを行うことができる。従って、この特定番号を有さない他のシステムからの情報記憶装置に記憶された上記ファイルへのアクセスは制限されることとなる。
【0040】
図10は、別ファイルの特定情報を使用して作成した特定番号の一例を示す図である。例えば、ファイル名“Abc.txt”は特定情報“10000”に変換された後、特定情報“10000”と記憶装置内情報“00000001”とによって特定番号“00000012”が作成され、同様に、ファイル名“Def.doc”は特定情報“10001”に変換された後、特定情報“10001”と記憶装置内情報“00000001”とによって特定番号“00001400”が作成される。以下、図10に示すように、それぞれのファイル名が特定情報に変換された後、特定情報と記憶装置内情報とによって情報記憶装置に固有な特定番号が作成される。
【0041】
図11は、改竄を検出する改竄防止機能を付加した場合のPCシステムを示すブロック図である。図11のPCシステムが図2のPCシステムと異なるところは、不揮発性メモリ14、内部用情報記憶装置1a、及び外部用情報記憶装置1bに、それぞれ、同一の暗号鍵20を付加した点である。従って、図2と重複する説明は省略する。暗号鍵20は、電源をOFFしたときでも保存されているようにホスト機能部11の不揮発性メモリ14に付加すると共に、内部用情報記憶装置1aの演算処理部及び外部用情報記憶装置1bの演算処理部に付加され、乱数を生成したりデータの暗号化/複合化を行う。
【0042】
図12は、図11のPCシステムにおいて、特定番号に改竄を検出する改竄防止情報を付加する手順を示すフローチャートである。ユーザが入力装置17から所望の入力操作を行うと、ホスト機能部11の入力装置制御回路18やCPU12などによって特定情報(SD)が作成され(ステップS41)、さらに、特定情報(SD)に基づいて、暗号鍵20により乱数(RND)が作成される(ステップS42)。なお、特定情報(SD)は、既登録されているものを読み出して使用するようにしても良い。そして、特定情報(SD)と乱数(RND)とによって送信データ(DS)が作成される。つまり、送信データ(DS)は、DS=Ek(SD//RND)なる演算式によって作成される(ステップS43)。そして、作成された送信データ(DS)はホスト側から情報記憶装置側へ送信される(ステップS44)。
【0043】
情報記憶装置は送信データ(DS)を受信し(ステップS45)、この送信データ(DS)から特定情報(SD)と乱数(RND)を取得する(ステップS46)。さらに、情報記憶装置は自己に登録されている記憶装置内情報(DD)を取得する(ステップS47)。そして、情報記憶装置は、演算処理部2によって、記憶装置内情報(DD)と特定情報(SD)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行う(ステップS48)。
【0044】
次に、情報記憶装置の演算処理部は乱数の暗号化Ek(RND)を行い(ステップS49)、さらに、受信データ(DR)=ID(特定番号)//Ek(RND(乱数))の演算を行って受信データ(DR)を作成する(ステップS50)。そして、情報記憶装置は作成した受信データ(DR)をホスト側へ送信する(ステップS51)。
【0045】
ホスト側は、ホスト機能部11が受信データ(DR)を受信し(ステップS52)、この受信データ(DR)から特定番号(ID)と乱数部(Ek(RND))とを分離する(ステップS53)。そして、ホスト機能部11のCPU12が、RND’=Dk(Ek(RND))の演算式に基づいて乱数データの復号化を行う(ステップS54)。さらに、CPU12は、送信時に作成した乱数(RND)と受信して分離した乱数(RND’)の比較照合を行い(ステップS55)、送信時の乱数(RND)と受信して分離した乱数(RND’)が一致すれば(ステップS55でYESの場合)、特定番号(ID)の受信を行う(ステップS56)。一方、ステップS55で送信時の乱数(RND)と受信して分離した乱数(RND’)が一致しなければ(ステップS55でNOの場合)、アラームなどを表示して異常終了する。
【0046】
図13は、情報記憶装置を特定する特定番号を使用したデータの暗号化処理の流れを示すフローチャートである。先ず、ユーザがデータの書き込み処理を開始すると(ステップS61)、前述の各フローで説明した方法によって、情報記憶装置側で特定情報(SD)を使用して特定番号(ID)が作成される(ステップS62)。次に、ホスト側において特定番号(ID)をキーとしてユーザデータの暗号化処理が行われ(ステップS63)、書き込みデータが暗号化されて情報記憶装置側へ送信される(ステップS64)。すると、情報記憶装置は暗号化されたデータの書き込み処理を行う(ステップS65)。
【0047】
図14は、情報記憶装置を特定する特定番号を使用したデータの復号化処理の流れを示すフローチャートである。先ず、ユーザがデータの読み出し処理を開始すると(ステップS71)、前述の各フローで説明した方法によって、情報記憶装置側で特定情報(SD)を使用して特定番号(ID)が作成される(ステップS72)。次に、情報記憶装置側でデータの読み出し処理が行われてホスト側に送信される(ステップS73)。ホスト側は、読み出しデータを受信して(ステップS74)、特定番号(ID)をキーとしてユーザデータの複合化処理を行う(ステップS75)。
【0048】
図15は、各ファイルの特定情報を複数保持してアクセス制御を行うファイル構成の例を示す図である。つまり、各ファイルの特定情報を複数保持してアクセス制御を行う場合は、図15の(a)に示すようなファイル形式で構成されている場合、図15の(b)に示すルートフォルダのCtrl.datファイル内容のように、ファイル名を対応する特定情報(SD)に置き換えてから特定番号(IDA)を求める。例えば、ファイル名“Abc.txt”を特定情報(SD)“10000”に置き換えると、特定番号(IDA)“80000”が求められる。同様にして、ファイル名“Def.doc”を特定情報(SD)“10001”に置き換えると、特定番号(IDA)“80010”が求められる。なお、ルートフォルダの内容は、図15に示されたものに限られることはない。
【0049】
図16は、図15のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のファイル作成時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの作成要求が行われると(ステップS81)、読み出し用特定情報(SD)が作成され(ステップS82)、この読み出し用特定情報(SD)が情報記憶装置へ送信される(ステップS83)。情報記憶装置は、読み出し用特定情報(SD)を受信すると(ステップS84)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS85)。
【0050】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と読み出し用特定情報(SD)とに基づいて所定の演算処理を行い、自己を特定する特定番号(IDA)を作成する。つまり、演算処理部は、特定番号(IDA)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(IDA)を作成する(ステップS86)。情報記憶装置が作成した特定番号(IDA)の送信を行うと(ステップS87)、ホスト側はこの特定番号(IDA)を受信し(ステップS88)、特定番号(IDA)に基づいて、図15に示すような特定情報保存ファイル(Ctrl.dat)にファイル名、読み出し用特定情報(SD)、及び特定番号(IDA)を保存する(ステップS89)。
【0051】
図17は、図15のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のデータ読み書き時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの読み出し要求が行われると(ステップS91)、特定情報保存ファイル(Ctrl.dat)の読み出しが行われる(ステップS92)。これによって、特定情報保存ファイル(Ctrl.dat)からファイル名に対応した読み出し用特定情報(SD)が取得され(ステップS93)、この読み出し用特定情報(SD)が情報記憶装置へ送信される(ステップS94)。情報記憶装置は、読み出し用特定情報(SD)を受信すると(ステップS95)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS96)。
【0052】
そして、情報記憶装置は、演算処理部によって記憶装置内情報(DD)と読み出し用特定情報(SD)とに基づいて所定の演算処理を行い、自己を特定する特定番号(IDD)を作成する。つまり、演算処理部は、特定番号(IDD)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(IDD)を作成する(ステップS97)。情報記憶装置が作成した特定番号(IDD)の送信を行うと(ステップS98)、ホスト側はこの特定番号(IDD)を受信し(ステップS99)、特定情報保存ファイル(Ctrl.dat)内のファイル名による読み出し用特定番号(IDA)を取得する(ステップS100)。
【0053】
そして、受信した特定番号(IDD)がファイル作成時に特定情報保存ファイル(Ctrl.dat)に保存した特定番号(IDA)と同じか否かを判定し(ステップS101)、もし、両者が一致していれば、つまり、IDA=IDDであれば(ステップS101でYESの場合)、情報記憶装置に対してファイルの読み書きを行い(ステップS102)、両者が一致していなければ、つまり、IDA≠IDDであれば(ステップS101でNOの場合)、アラームなどを表示させて異常終了する。
【0054】
図18は、各ファイルの特定情報を複数保持してアクセス制御を行うファイル構成の他の例を示す図である。図18が図15と異なるところは、ルートフォルダのCtrl.datファイルの内容において、ファイル名に対応する特定情報(SD)及び特定番号(ID)を、それぞれ、読み出し用(Read)と書き込み用(Write)に分けて置き換えている点である。例えば、ファイル名“Abc.txt”を、それぞれ、読み出し用特定情報(SDRead)“10000”と書き込み用特定情報(SDWrite)“20000”に置き換えると、読み出し用特定番号(IDRead)“80000”と書き込み用特定番号(IDWrite)“90000”が求められる。
【0055】
図19は、図18のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のファイル作成時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの作成要求が行われると(ステップS111)、読み出し用特定情報(SDRead)が作成され(ステップS112)、この読み出し用特定情報(SDRead)が情報記憶装置側へ送信される(ステップS113)。情報記憶装置は、読み出し用特定情報(SDRead)を受信すると(ステップS114)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS115)。
【0056】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と読み出し用特定情報(SDRead)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(ID)を作成する(ステップS116)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS117)、ホスト側はこの特定番号(ID)を読み出し用特定番号(IDRead)として受信する(ステップS118)。
【0057】
次に、書き込み用特定情報(SDWrite)が作成され(ステップS119)、この書き込み用特定情報(SDWrite)が情報記憶装置側へ送信される(ステップS120)。情報記憶装置は、書き込み用特定情報(SDWrite)を受信すると(ステップS121)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS122)。そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と書き込み用特定情報(SDWrite)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(ID)を作成する(ステップS123)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS124)、ホスト側はこの特定番号(ID)を書き込み用特定番号(IDWrite)として受信する(ステップS125)。そして、特定情報保存ファイル(Ctrl.dat)に、ファイル名、読み出し用特定情報(SDRead)、書き込み用特定情報(SDWrite)、読み出し用特定番号(IDRead)、書き込み用特定番号(IDWrite)を保存する(ステップS126)。
【0058】
図20は、図18のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のデータ読み出し時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの読み出し要求が行われると(ステップS131)、特定情報保存ファイル(Ctrl.dat)の読み出しが行われる(ステップS132)。これによって、特定情報保存ファイル(Ctrl.dat)からファイル名に対応した読み出し用特定情報(SDRead)が取得され(ステップS133)、この読み出し用特定情報(SDRead)が情報記憶装置へ送信される(ステップS134)。情報記憶装置は、読み出し用特定情報(SDRead)を受信すると(ステップS135)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS136)。
【0059】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と読み出し用特定情報(SDRead)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(ID)を作成する(ステップS137)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS138)、ホスト側はこの特定番号(ID)を受信し(ステップS139)、特定情報保存ファイル(Ctrl.dat)内のファイル名に対応した読み出し用特定番号(IDRead)を取得する(ステップS140)。
【0060】
そして、取得した読み出し用特定番号(IDRead)がファイル作成時に特定情報保存ファイル(Ctrl.dat)に保存したファイル作成用特定番号(ID)と同じか否かを判定し(ステップS141)、もし、両者が一致していれば、つまり、ID=IDReadであれば(ステップS141でYESの場合)、ファイルの読み出しを行い(ステップS142)、両者が一致していなければ、つまり、ID≠IDReadであれば(ステップS141でNOの場合)、アラームなどを表示させて異常終了する。
【0061】
図21は、図18のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のデータ書き込み時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの書き込み要求が行われると(ステップS151)、特定情報保存ファイル(Ctrl.dat)の読み出しが行われる(ステップS152)。これによって、特定情報保存ファイル(Ctrl.dat)からファイル名に対応した書き込み用特定情報(SDWrite)が取得され(ステップS153)、この書き込み用特定情報(SDWrite)が情報記憶装置へ送信される(ステップS154)。情報記憶装置は、書き込み用特定情報(SDWite)を受信すると(ステップS155)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS156)。
【0062】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と書き込み用特定情報(SDWrite)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部は、特定番号(ID)=f(記憶装置内情報,特定情報番号)の演算処理を行い特定番号(ID)を作成する(ステップS157)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS158)、ホスト側はこの特定番号(ID)を受信し(ステップS159)、特定情報保存ファイル(Ctrl.dat)内のファイル名による書き込み用特定番号(IDWrite)を取得する(ステップS160)。
【0063】
そして、取得した書き込み用特定番号(IDWrite)がファイル作成時に特定情報保存ファイル(Ctrl.dat)に保存したファイル作成用の特定番号(ID)と同じか否かを判定し(ステップS161)、もし、両者が一致していれば、つまり、ID=IDWriteであれば(ステップS161でYESの場合)、情報記憶装置に対してファイルの書き込みを行い(ステップS162)、両者が一致していなければ、つまり、ID≠IDWriteであれば(ステップS161でNOの場合)、アラームなどを表示させて異常終了する。
【0064】
図22は、情報記憶装置を特定する記憶媒体固有番号を持つPCシステムへの適用例を示すブロック図である。図22のPCシステムの構成は、図11の構成に対して、内部用情報記憶装置1a及び外部用情報記憶装置1bのそれぞれに、情報記憶装置を特定する記憶媒体固有番号(媒体情報)21が付加されたものである。つまり、図22の機密保護システムは、個々の情報記憶装置を区別するための記憶媒体固有番号21を併用して、より機密性の高いファイルアクセス制御を行う場合の適用例である。
【0065】
図23は、図22のPCシステムで記憶媒体固有番号を使用してアクセス制御を行うファイル構成の例を示す図である。各ファイル名に対応して、読み出し用特定情報(SDRead)と読み出し用特定番号(IDRead)と記憶媒体固有番号(IDDisk)がテーブル化されている。ルートフォルダのCtrl.datファイル内容において、例えば、ファイル名“Abc.txt”に対して、読み出し用特定情報(SDRead)“10000”、読み出し用特定番号(IDRead)“80000”、及び記憶媒体固有番号(IDDisk)“1234567”が対応付けられ、同様に、ファイル名“Def.doc”に対して、読み出し用特定情報(SDRead)“10001”、読み出し用特定番号(IDRead)“80010”、及び記憶媒体固有番号(IDDisk)“1234567”が対応付けられている。
【0066】
図24は、図23のファイル構成において、記憶媒体固有番号を使用してアクセス制御を行う場合のファイル作成時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの作成要求が行われると(ステップS171)、読み出し用特定情報(SDRead)が作成され(ステップS172)、この読み出し用特定情報(SDRead)が情報記憶装置側へ送信される(ステップS173)。情報記憶装置は、読み出し用特定情報(SDRead)を受信すると(ステップS174)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS175)。
【0067】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と読み出し用特定情報(SDRead)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(ID)を作成する(ステップS176)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS177)、ホスト側はこの特定番号(ID)を受信して記憶媒体固有番号(IDDisk)を取得する(ステップS178)。そして、この記憶媒体固有番号(IDDisk)に基づいて、図23に示すような特定情報保存ファイル(Ctrl.dat)にファイル名、読み出し用特定情報(SDRead)、読み出し用特定番号(IDread)、及び記憶媒体固有番号(IDDisk)を保存する(ステップS179)。
【0068】
図25は、図23のファイル構成において、記憶媒体固有番号を使用してアクセス制御を行う場合のデータ読み出し時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの読み出し要求が行われると(ステップS181)、特定情報保存ファイル(Ctrl.dat)の読み出しが行われる(ステップS182)。これによって、特定情報保存ファイル(Ctrl.dat)からファイル名に対応した読み出し用特定情報(SDRead)が取得され(ステップS183)、この読み出し用特定情報(SDRead)が情報記憶装置へ送信される(ステップS184)。情報記憶装置は、読み出し用特定情報(SDRead)を受信すると(ステップS185)、さらに、自己に登録されている記憶装置内情報(DD)を取得する(ステップS186)。
【0069】
そして、情報記憶装置は、演算処理部2によって記憶装置内情報(DD)と読み出し用特定情報(SDRead)とに基づいて所定の演算処理を行い、自己を特定する特定番号(ID)を作成する。つまり、演算処理部2は、特定番号(ID)=f(記憶装置内情報,特定情報)の演算処理を行い特定番号(ID)を作成する(ステップS187)。情報記憶装置が作成した特定番号(ID)の送信を行うと(ステップS188)、ホスト側はこの特定番号(ID)を受信し(ステップS189)、特定情報保存ファイル(Ctrl.dat)内のファイル名による読み出し用特定番号(IDread)を取得する(ステップS190)。
【0070】
そして、取得した読み出し用特定番号(IDRead)がファイル作成時に特定情報保存ファイル(Ctrl.dat)に保存したファイル作成用の特定番号(ID)と同じか否かを判定し(ステップS191)、もし、両者が一致していれば、つまり、ID=IDReadであれば(ステップS191でYESの場合)、ファイルの読み出しを行い(ステップS192)、両者が一致していなければ、つまり、ID≠IDReadであれば(ステップS191でNOの場合)、アラームなどを表示させて異常終了する。
【0071】
図26は、図23のファイル構成において、記憶媒体固有番号を使用してアクセス制御を行う場合のデータ書き込み時のフローチャートである。先ず、ホスト側において、ユーザによってファイルの書き込み要求が行われると(ステップS201)、特定情報保存ファイル(Ctrl.dat)の読み出しが行われる(ステップS202)。これによって、特定情報保存ファイル(Ctrl.dat)からファイル名に対応した書き込み用特定番号(IDwrite)を取得する(ステップS203)。さらに、記憶媒体固有番号(IDDisk)を取得する(ステップS204)。そして、取得した書き込み用特定番号(IDwrite)が記憶媒体固有番号(IDDisk)と一致するか否かを判定し(ステップS205)、もし、両者が一致していれば、つまり、IDWrite=IDDiskであれば(ステップS205でYESの場合)、ファイルの書き込みを行い(ステップS206)、両者が一致していなければ、つまり、IDWrite≠IDDiskであれば(ステップS205でNOの場合)、アラームなどを表示させて異常終了する。
【0072】
図27は、データの信頼性を高めたPCシステムを示すブロック図である。つまり、図27のPCシステムが図2に示すPCシステムと異なるところは、パソコン内部に2台の内部用情報記憶装置1a,1a’を備えている点である。このとき、内部用情報記憶装置1aと内部用情報記憶装置1a’はそれぞれ同じ特定番号(ID)を持たせる。もちろん、内部用情報記憶装置を2台より多い複数台にすればさらに信頼性を高めることができるが、操作性や利便性や経済性から考えると2台の冗長が最適である。
【0073】
以上に説明した各フローチャートをコンピュータに実行させるプログラムとして、コンピュータにより読取り可能な記録媒体に記憶させることによって、特定番号の作成をコンピュータに実行させることが可能となる。なお、本発明において、上記コンピュータにより読取り可能な記録媒体は、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
【0074】
以上述べた実施の形態は本発明を説明するための一例であり、本発明は、上記の実施の形態に限定されるものではなく、発明の要旨の範囲で種々の変形が可能である。例えば、上記の実施の形態では、セクションまたはファイル名でグループ化し、各グループごとのグループIDを生成してデータの暗号化/復号化を行うことによって、グループ内での情報の公開と外部への情報の漏洩防止を実現した。しかし、グループ化の形態は上記に限定されるものではなく、これ以外にも、LANで構成されたパソコンのグループ化や主企業とその取引先で構成されたパソコンのグループ化など様々なグループを構成して、グループ内での情報の公開と外部への機密保護を行うような機密保護システムを構築することもできる。
【0075】
(付記1)情報処理装置に使用されるデータを記憶することができる情報記憶装置であって、
前記情報記憶装置に関する情報を記憶する装置内情報記憶部と、
前記装置内情報記憶部に記憶された前記情報記憶装置に関する情報と、入力される特定情報とに基づいて、前記データのセキュリティに使用する所定の特定番号を生成する特定番号生成部と
を備えることを特徴とする情報記憶装置。
(付記2)付記1に記載の情報記憶装置において、
前記特定番号は前記データの暗号化及び復号化に用いられることを特徴とする情報記憶装置。
(付記3)付記1に記載の情報記憶装置において、
前記特定番号は、前記データのアクセス制御に用いられることを特徴とする情報記憶装置。
(付記4)付記1乃至付記3のいずれかに記載の情報記憶装置において、
前記特定情報は、前記情報処理装置の環境情報を所定の種類ごとにグルーピングして特定した情報であることを特徴とする情報記憶装置。
(付記5)付記1乃至付記3のいずれかに記載の情報記憶装置において、
前記特定情報は、前記情報処理装置を使用するグループのシステム環境情報であることを特徴とする情報記憶装置。
(付記6)付記1乃至付記3のいずれかに記載の情報記憶装置において、
前記特定情報は、前記情報記憶装置に保存されるファイル自体が保持するファイル情報であることを特徴とする情報記憶装置。
(付記7)付記1乃至付記3のいずれかに記載の情報記憶装置において、
前記特定情報は、前記情報処理装置のユーザが任意に定義した定義情報であることを特徴とする情報記憶装置。
(付記8)付記1乃至付記7のいずれかに記載の情報記憶装置において、
前記特定番号の改竄を検出するための改竄防止情報が付加された特定番号を前記情報処理装置に対して送信する機能を有することを特徴とする情報記憶装置。
(付記9)請求項1乃至請求項8のいずれかに記載の情報記憶装置において、
前記特定番号に基づいて前記データを乱数化する暗号鍵を備えていることを特徴とする情報記憶装置。
(付記10)付記6に記載の情報記憶装置において、
前記ファイル情報は一つのファイルに複数保持されていることを特徴とする情報記憶装置。
(付記11)付記10に記載の情報記憶装置において、
前記特定番号は、一つのファイルに保持されている複数のファイル情報に基づいて複数作成され、これらの特定番号に基づいて所望のファイルのアクセス制御が行われることを特徴とする情報記憶装置。
(付記12) 付記1乃至付記11のいずれかに記載の情報記憶装置において、
前記情報記憶装置に関する情報は、データを格納する記憶媒体の固有番号であることを特徴とする情報記憶装置。
(付記13)データを格納する情報記憶装置を備えた情報処理装置であって、
前記情報記憶装置は、前記情報記憶装置に関する情報を記憶する装置内情報記憶部と、前記装置内情報記憶部に記憶された前記情報記憶装置に関する情報と、入力される特定情報とに基づいて、前記データのセキュリティに使用する特定番号を生成する特定番号生成部と
を備えることを特徴とする情報処理装置。
(付記14)付記13に記載の情報処理装置において、
前記特定番号は前記データの暗号化及び復号化に用いられることを特徴とする情報処理装置。
(付記15)付記13に記載の情報処理装置において、
前記特定番号は、データのアクセス制御に用いられることを特徴とする情報記憶装置。
(付記16)付記13乃至付記15のいずれかに記載の情報処理装置において、
前記情報記憶装置は、複数備えられることを特徴とする情報処理装置。
(付記17)情報処理装置に使用されるデータを記憶することができる情報記憶装置において行われ、前記データのセキュリティに使用する特定番号を作成する特定番号作成方法であって、
前記情報記憶装置に関する情報を読み出すステップと、
読み出された前記情報記憶装置に関する情報と、入力された特定情報とに基づいて、所定の特定番号を生成するステップと
を備えてなる特定番号作成方法。
(付記18)ホストとデータを記憶することができる情報記憶装置とから構成される情報処理装置において、前記データのセキュリティに使用する特定番号を作成する特定番号の作成方法において、
ホスト側において、特定情報を前記情報記憶装置に送信する送信ステップと、
情報記憶装置側において、前記特定情報を受信し、該特定情報と情報記憶装置が記憶している情報記憶装置に関する情報とに基づいて特定番号を生成する生成ステップと、
生成された特定番号をホスト側に送信する送信ステップと
を備えてなる特定番号の作成方法。
(付記19)情報処理装置に使用されるデータを記憶することができる情報記憶装置のコンピュータにおいて実行され、前記データのセキュリティに使用する特定番号を作成する、コンピュータにより読取り可能な記憶媒体に記録された特定番号作成プログラムであって、
前記情報記憶装置に関する情報を読み出すステップと、
読み出された前記情報記憶装置に関する情報と、入力された特定情報とに基づいて、所定の特定番号を生成するステップと
をコンピュータに実行させる特定番号作成プログラム。
(付記20)ホストとデータを記憶することができる情報記憶装置とから構成される情報処理装置のコンピュータにおいて実行され、前記データのセキュリティに使用する特定番号を作成する、コンピュータにより読取り可能な記録媒体に記録された特定番号の作成プログラムにおいて、
ホスト側において、特定情報を前記情報記憶装置に送信する送信ステップと、
情報記憶装置側において、前記特定情報を受信し、該特定情報と前記情報記憶装置が記憶している前記情報記憶装置に関する情報とに基づいて特定番号を生成する生成ステップと、
生成された特定番号をホスト側に送信する送信ステップと
をコンピュータに実行させる特定番号作成プログラム。
【0076】
【発明の効果】
以上説明したように、本発明によれば、同じ情報記憶装置内情報を持つ情報処理装置を共有することにより、会社全体、事業部、部、課といった組織の部署などの管理単位ごとに、一意の特定番号(グループID)を自由に生成することができる。この一意の特定番号(グループID)をデータのアクセス制御や暗号化に使用することにより、管理単位内外でのデータのアクセス制御を容易に行うことができる。つまり、管理単位内では自由にデータを公開し、管理単位外にはデータを漏洩させないようにすることができる。また、悪意のあるユーザにアクセス制御もしくは暗号化のためのキーとなる番号が露見された場合でも、演算パラメータを変更すれば容易に新たな特定番号(グループID)を生成することができるので、悪意のあるユーザに対して内部の情報を完全にガードすることができる。
【0077】
また、本発明によれば、特定番号の生成機構はハードディスクのアクセス制御と関係ないので、ハードディスク内のファイルは常に自由にアクセスできるものである。従って、ファイルの内容を異なる特定番号のハードディスクにバックアップ保存することもできる。
【図面の簡単な説明】
【図1】 本発明における情報記憶装置の構成図である。
【図2】 本発明の情報記憶装置を使用したPCシステムを示すブロック図である。
【図3】 図2のPCシステムにおいて、情報記憶装置を特定する特定番号を作成する手順を示すフローチャートである。
【図4】 図4は、図3の作成手順によって作成された特定番号の一例を示す図である。
【図5】 グループ情報を特定情報として使用する場合の特定番号を作成する手順を示すフローチャートである。
【図6】 ファイル情報を特定情報として使用する場合の特定番号を作成する手順を示すフローチャートである。
【図7】 ファイル情報(ファイル名)を特定情報として使用した場合に作成した特定番号の一例を示す図である。
【図8】 各ファイルの特定情報を別ファイルで保持するファイル構成の例を示す図である。
【図9】 図8の示すような別ファイルに保存されている特定情報を使用する場合の特定番号を作成する手順を示すフローチャートである。
【図10】 別ファイルの特定情報を使用して作成した特定番号の一例を示す図である。
【図11】 改竄を検出する改竄防止情報を付加した場合のPCシステムへの適用例を示すブロック図である。
【図12】 図11のPCシステムにおいて、改竄を検出する改竄防止情報を付加した場合の特定番号を作成する手順を示すフローチャートである。
【図13】 情報記憶装置を特定する特定番号を使用したデータの暗号化処理の流れを示すフローチャートである。
【図14】 情報記憶装置を特定する特定番号を使用したデータの復号化処理の流れを示すフローチャートである。
【図15】 各ファイルの特定情報を複数保持してアクセス制御を行うファイル構成の例を示す図である。
【図16】 図15のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のファイル作成時のフローチャートである。
【図17】 図15のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のデータ読み書き時のフローチャートである。
【図18】 各ファイルの特定情報を複数保持してアクセス制御を行うファイル構成の他の例を示す図である。
【図19】 図18のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のファイル作成時のフローチャートである。
【図20】 図18のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のデータ読み出し時のフローチャートである。
【図21】 図18のファイル構成において、各ファイルの特定情報を複数保持してアクセス制御を行う場合のデータ書き込み時のフローチャートである。
【図22】 情報記憶装置を特定する記憶媒体固有番号を持つPCシステムへの適用例を示すブロック図である。
【図23】 図22のPCシステムで記憶媒体固有番号を使用してアクセス制御を行うファイル構成の例を示す図である。
【図24】 図23のファイル構成において、記憶媒体固有番号を使用してアクセス制御を行う場合のファイル作成時のフローチャートである。
【図25】 図23のファイル構成において、記憶媒体固有番号を使用してアクセス制御を行う場合のデータ読み出し時のフローチャートである。
【図26】 図23のファイル構成において、記憶媒体固有番号を使用してアクセス制御を行う場合のデータ書き込み時のフローチャートである。
【図27】 データの信頼性を高めたPCシステムへの適用例を示すブロック図である。
【符号の説明】
1 情報記憶装置、1a,1a’ 内部用情報記憶装置、1b 外部用情報記憶装置、2 演算処理部、3 第1RAM、4 インタフェース制御部、5 情報記録媒体制御部、6 第1不揮発性メモリ、7 情報記録媒体、11 ホスト機能部、12 CPU、13 第2RAM、14 第2不揮発性メモリ、15 表示装置制御回路、16 表示装置、17 入力装置、18 入力装置制御回路、19 情報記憶装置用制御回路、20 暗号鍵、21 記憶媒体固有番号。

Claims (10)

  1. 情報処理装置に使用されるデータを記憶することができる情報記憶装置であって、
    前記情報記憶装置に関する情報を記憶する装置内情報記憶部と、
    前記装置内情報記憶部に記憶された前記情報記憶装置に関する情報と、入力される前記情報処理装置を使用するセクションの階層である特定情報とに基づいて、前記データのセキュリティに使用する特定番号を動的に生成する特定番号生成部と
    を備えることを特徴とする情報記憶装置。
  2. 請求項1に記載の情報記憶装置において、
    前記特定番号は前記データの暗号化及び復号化に用いられることを特徴とする情報記憶装置。
  3. 請求項1に記載の情報記憶装置において、
    前記特定番号は、前記データのアクセス制御に用いられることを特徴とする情報記憶装置。
  4. 請求項1乃至請求項3のいずれかに記載の情報記憶装置において、
    前記特定情報は、前記情報記憶装置に保存されるファイル自体が保持するファイル情報であることを特徴とする情報記憶装置。
  5. データを格納する情報記憶装置を備えた情報処理装置であって、
    前記情報記憶装置は、前記情報記憶装置に関する情報を記憶する装置内情報記憶部と、前記装置内情報記憶部に記憶された前記情報記憶装置に関する情報と、入力される前記情報処理装置を使用するセクションの階層である特定情報とに基づいて、前記データのセキュリティに使用する特定番号を動的に生成する特定番号生成部と
    を備えることを特徴とする情報処理装置。
  6. 情報処理装置に使用されるデータを記憶することができる情報記憶装置において行われ、前記データのセキュリティに使用する特定番号を作成する特定番号作成方法であって、
    前記情報記憶装置に関する情報を読み出すステップと、
    読み出された前記情報記憶装置に関する情報と、前記情報処理装置を使用するセクションの階層である入力された特定情報とに基づいて、所定の特定番号を動的に生成するステップと
    を備えてなる特定番号作成方法。
  7. ホストとデータを記憶することができる情報記憶装置とから構成される情報処理装置において、前記データのセキュリティに使用する特定番号を作成する特定番号の作成方法において、
    前記ホスト側において、前記情報処理装置を使用するセクションの階層である入力された特定情報を前記情報記憶装置に送信する送信ステップと、
    前記情報記憶装置側において、前記特定情報を受信し、該特定情報と前記情報記憶装置が記憶している前記情報記憶装置に関する情報とに基づいて特定番号を動的に生成する生成ステップと、
    生成された特定番号をホスト側に送信する送信ステップと
    を備えてなる特定番号の作成方法。
  8. 情報処理装置に使用されるデータを記憶することができる情報記憶装置のコンピュータにおいて実行され、前記データのセキュリティに使用する特定番号を作成する、コンピュータにより読取り可能な記憶媒体に記録された特定番号作成プログラムであって、
    前記情報記憶装置に関する情報を読み出すステップと、
    読み出された前記情報記憶装置に関する情報と、入力される前記情報処理装置を使用するセクションの階層である特定情報とに基づいて、所定の特定番号を動的に生成するステップと
    をコンピュータに実行させる特定番号作成プログラム。
  9. ホストとデータを記憶することができる情報記憶装置とから構成される情報処理装置のコンピュータにおいて実行され、前記データのセキュリティに使用する特定番号を作成する、コンピュータにより読取り可能な記録媒体に記録された特定番号の作成プログラムにおいて、
    ホスト側において、特定情報を前記情報記憶装置に送信する送信ステップと、
    情報記憶装置側において、入力された前記情報処理装置を使用するセクションの階層である前記特定情報を受信し、該特定情報と前記情報記憶装置が記憶している前記情報記憶装置に関する情報とに基づいて特定番号を動的に生成する生成ステップと、
    生成された特定番号をホスト側に送信する送信ステップと
    をコンピュータに実行させる特定番号作成プログラム。
  10. 情報記憶装置にアクセスする情報処理装置のアクセス方法であって、
    読み取り及び書き込みを行うファイル名に基づいて作成され、前記情報処理装置を使用するセクションの階層に基づく、読み出し用特定情報と書き込み用特定情報とを前記情報記憶装置に送信し、
    前記読み出し用特定情報と書き込み用特定情報とのそれぞれと、前記情報記憶装置の固有番号とを用いて、前記情報記憶装置で作成されて送信された読み出し用特定番号と書き込み用特定番号とを受信し、これら読み出し用特定番号及び書き込み用特定番号を、前記ファイル名と、読み出し用特定情報及び書き込み用特定情報のそれぞれに対応付けて特定情報保存ファイルに保存し、
    前記ファイル名に係るファイルの読み出し時には、前記特定情報保存ファイルに保存された読み出し用特定情報を前記情報記憶装置に送信し、前記情報記憶装置により新たに作成されて送信された読み出し用特定番号を取得し、該取得された読み出し用特定番号が前記特定情報保存ファイルに保存された読み出し用特定番号と一致した場合に読み出しを許可すると共に、前記ファイルの書き込み時には、前記特定情報保存ファイルに保存された書き込み用特定情報を前記情報記憶装置に送信し、前記情報記憶装置により新たに作成されて送信された書き込み用特定番号を取得し、該取得された書き込み用特定番号が前記特定情報保存ファイルに保存された書き込み用特定番号と一致した場合に書き込みを許可する
    情報処理装置のアクセス方法。
JP2002190023A 2002-06-28 2002-06-28 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム Expired - Fee Related JP4115175B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002190023A JP4115175B2 (ja) 2002-06-28 2002-06-28 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
EP03002525A EP1376298A3 (en) 2002-06-28 2003-02-05 Information storage apparatus, information processing system, specific number generating method and specific number generating program
US10/360,029 US20040003275A1 (en) 2002-06-28 2003-02-06 Information storage apparatus, information processing system, specific number generating method and specific number generating program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002190023A JP4115175B2 (ja) 2002-06-28 2002-06-28 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム

Publications (2)

Publication Number Publication Date
JP2004038222A JP2004038222A (ja) 2004-02-05
JP4115175B2 true JP4115175B2 (ja) 2008-07-09

Family

ID=29717686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002190023A Expired - Fee Related JP4115175B2 (ja) 2002-06-28 2002-06-28 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム

Country Status (3)

Country Link
US (1) US20040003275A1 (ja)
EP (1) EP1376298A3 (ja)
JP (1) JP4115175B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7477741B1 (en) 2004-10-01 2009-01-13 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Analysis resistant cipher method and apparatus
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
US7478220B2 (en) * 2005-06-23 2009-01-13 International Business Machines Corporation Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives
JP4671340B2 (ja) * 2005-07-12 2011-04-13 株式会社日立ソリューションズ 外部記憶媒体へのデータ保存・読み出し方法
JP2007079614A (ja) * 2005-09-09 2007-03-29 Sony Corp 記録メディアユニットのアクセス方法、記録メディアユニット及びカメラ一体型記録再生装置
US8572738B2 (en) * 2006-12-07 2013-10-29 International Business Machines Corporation On demand virus scan
US8103844B2 (en) * 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
JP7219729B2 (ja) * 2020-01-17 2023-02-08 Kddi株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
US6993661B1 (en) * 2001-08-09 2006-01-31 Garfinkel Simson L System and method that provides for the efficient and effective sanitizing of disk storage units and the like
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system

Also Published As

Publication number Publication date
JP2004038222A (ja) 2004-02-05
US20040003275A1 (en) 2004-01-01
EP1376298A2 (en) 2004-01-02
EP1376298A3 (en) 2004-08-11

Similar Documents

Publication Publication Date Title
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US10176305B2 (en) Method and system for secure distribution of selected content to be protected
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
US8918633B2 (en) Information processing device, information processing system, and program
TW563319B (en) Method and device for controlling distribution and use of digital works
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20150261941A1 (en) Recording device, and content-data playback system
US20190156070A1 (en) Encrypting portable media system and method of operation thereof
EP1596269A2 (en) A system and method for rendering selective presentation of documents
US20080310624A1 (en) Encryption Apparatus and Method for Providing an Encrypted File System
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
US20180357393A1 (en) Encryption method for digital data memory card and assembly for performing the same
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
JP4115175B2 (ja) 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
US20100166189A1 (en) Key Management Apparatus and Key Management Method
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN101099207A (zh) 带有水印功能的便携数据载体
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP2003091240A (ja) 暗号化された情報の管理方法
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム
JP2006190011A (ja) 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法
CN113434884A (zh) 一种配置文件的加密方法、解密方法和相关装置
CN117220985A (zh) 一种基于隔离网络的数据加密交互方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080415

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees