JP4610557B2 - データ管理方法、そのプログラム及びプログラムの記録媒体 - Google Patents
データ管理方法、そのプログラム及びプログラムの記録媒体 Download PDFInfo
- Publication number
- JP4610557B2 JP4610557B2 JP2006528917A JP2006528917A JP4610557B2 JP 4610557 B2 JP4610557 B2 JP 4610557B2 JP 2006528917 A JP2006528917 A JP 2006528917A JP 2006528917 A JP2006528917 A JP 2006528917A JP 4610557 B2 JP4610557 B2 JP 4610557B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- program
- user
- electronic computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims description 54
- 238000000034 method Methods 0.000 title claims description 46
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 2
- 230000006870 function Effects 0.000 claims description 55
- 238000012544 monitoring process Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 7
- 238000005336 cracking Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
更に詳しくは、電子計算機からその外部に流出するデータやファイル等を管理するためのデータ管理方法、そのプログラム及びプログラムの記録媒体に関する。
特許文献1は、デバイスドライバとアプリケーションプログラム、複数のデバイスドライバ間に共通のインターフェースを提供しているが、デバイスドライバによって記録装置へのデータの記録作業の制御は行っていない。
本発明の目的は、電子計算機に接続されている記録装置によって記録媒体にデータ、プログラム等を記録する記録作業を制御するデータ管理方法、そのプログラム及びプログラムの記録媒体を提供する。
本発明1は、ユーザデータ、及びプログラムの中から選択される1以上の電子データを記録媒体に書き込みするための1つ以上の記録装置が接続され、オペレーティングシステムによって制御されて動作している電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作するアプリケーションプログラムが、前記記録装置によって前記記録媒体に前記電子データを書き込みして、前記電子データの複製又は移動を行うとき、前記書き込みを許可又は不許可して制御するためのデータ管理方法である。
前記データ管理プログラムは、
(a)前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログラムと前記デバイスドライバとの間に、データの送受信を行うための共通のインターフェースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用デバイスドライバを制御して、前記書き込みをする動作を許可、又は不許可にして前記書き込みを制御するための機能を前記電子計算機に実現させるための共通インターフェースプログラムと、
(b)前記ユーザが正当なユーザである否かの認証であるユーザ認証を行うための機能を前記電子計算機に実現させるための認証モジュールプログラムと
からなることを特徴とする。
前記認証用アプリケーションプログラムは、前記平文データを受信する機能と、前記電子計算機に接続され、かつ、前記ユーザ認証を行うために使用するメモリ領域を有した前記記録媒体、又は、前記メモリ領域を有した前記記録装置である認証用メモリ手段に格納されている第2認証用データを用いて前記平文データを暗号化処理して暗号化データを作成する機能と、前記暗号化データを前記認証モジュールプログラムに送信する機能を前記電子計算機に実行させ、
前記認証モジュールプログラムは、前記暗号化データを受信する機能と、前記電子計算機に格納されている第1認証用データを用いて前記暗号化データを復号化する機能と、前記復号化された復号化データを前記平文データを比較して前記ユーザ認証を行う機能と、前記ユーザ認証の結果を前記共通インターフェースプログラムに渡す機能を前記電子計算機に実行させ、
前記共通インターフェースプログラムは、前記結果を受け取る機能と、前記平文データと前記復号化データが一致して前記認証が成功した場合に前記書き込みを許可する機能と、前記平文データと前記復号化データが一致しないで前記認証が不成功の場合に前記書き込みを不許可にする機能を前記電子計算機に実行させることを特徴とする。
前記認証用メモリ手段は前記電子計算機に接続、又は前記認証用メモリ手段用の前記記録装置に挿入され、前記電子計算機の入力装置の特定のキーが押下された場合、前記認証モジュールプログラムは、前記第1認証用データ及び前記第2認証用データを用いて前記
ユーザ認証が行われた後、前記電子計算機とネットワークを介して接続されたサーバに前記電子計算機を接続する機能、及び、前記サーバに格納され、前記ユーザ認証に用いるための前記第1認証用データと前記第2認証用データからなる認証用データを有するデータベースから新しい前記第2認証用データを取得して、前記認証用メモリ手段に格納する機能とを前記電子計算機に実行させ、前記サーバに格納され、かつ、前記認証用データの管理を行うための機能を前記サーバに実現させるための管理プログラムは、前記ユーザ認証に利用された前記第2認証用データと、前記新しい第2認証用データを前記データベースに更新して登録する機能を前記サーバに実行させることを特徴とする。
ユーザデータ、及びプログラムの中から選択される1以上の電子データを記録媒体に書き込みするための1つ以上の記録装置が接続され、オペレーティングシステムによって制御されて動作している電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作しているアプリケーションプログラムが、
前記記録媒体に前記電子データを書き込みするための書き込み要求をし、
前記書き込み要求に従い、前記記録装置によって、前記記録媒体に前記電子データを書き込みする書き込みステップを前記電子計算機に実行させて、前記電子データの複製又は移動を行うとき、
前記書き込みステップの実行を許可又は不許可して制御する制御ステップとを前記電子計算機に実行させるためのものであることを特徴とする。
(a)前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログラムと前記デバイスドライバとの間、にデータの送受信を行うための共通のインターフェースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用デバイスドライバを制御するための機能を前記電子計算機に実現させるためのプログラムで、かつ、前記制御ステップを含む共通インターフェースプログラムと、
(b)前記ユーザが正当なユーザである否かの認証であるユーザ認証を行うための機能を前記電子計算機に実現させるための認証モジュールプログラムと
から構成され、
(i)前記書き込みステップを実行するとき、前記共通のインターフェースによって前記書き込み要求を受信する受信ステップと、
(ii)前記電子計算機に格納されている第1認証用データを読み出す第1読み出しステップと、
(iii)前記電子計算機に接続され、かつ、前記ユーザ認証を行うために使用するメモリ領域を有した前記記録媒体、又は、前記メモリ領域を有した前記記録装置である認証用メモリ手段に格納されている第2認証用データを読み出す第2読み出しステップと、
(iv)前記書き込み要求を受信した後、前記認証モジュールプログラムに前記ユーザ認証を要求するステップと、及び、
(v)前記ユーザ認証が成功した場合に、前記書き込みステップの実行を許可する許可ステップと、及び前記ユーザ認証が不成功であった場合に、前記書き込みステップの実行を不許可にする不許可ステップとからなる前記制御ステップとを前記電子計算機に実行させるためのプログラムであることを特徴とする。
(i)前記第2認証用データによって平文データを暗号化処理して暗号化データを作成するためのプログラムである認証用アプリケーションプログラムを呼び出すステップと、
(ii)前記平文データを作成して前記認証用アプリケーションプログラムに送信するステップと、
(iii)前記暗号化データを前記第1認証用データによって復号化して復号化データを作成するステップと、
(iv)前記復号化データを前記平文データと比較して前記ユーザ認証をするステップと、及び、
(v)前記ユーザ認証の結果である認証ステータスを前記共通インターフェースプログラムに渡すステップと、を前記電子計算機に実行させるためのプログラムであることを特徴とする。
(i)前記認証用メモリ手段が前記電子計算機に接続されるときロードされるデバイスドライバで、前記認証用メモリ手段を直接制御するためのメモリ手段用デバイスドライバを介して前記第2認証用データを読み込むステップと、
(ii)前記認証モジュールプログラムから受け取った前記平文データを前記第2認証用データによって暗号化処理して前記暗号化データを作成するステップと、及び、
(iii)前記暗号化データを前記認証モジュールプログラムに渡すステップとを前記電子計算機に実行させるためのプログラムであり、
前記制御ステップは、前記認証ステータスを受け取るステップと、前記認証ステータスが前記復号化データと前記平文データが一致して前記ユーザ認証の成功を示す場合に前記許可ステップ、又は、前記認証ステータスが前記復号化データと前記平文データが一致しないで前記ユーザ認証の成功を示さない場合に前記不許可ステップを実行し、
前記許可ステップの場合は、前記共通インターフェースプログラムは、前記記録装置用デバイスドライバを制御して、前記書き込みステップを実行し、
前記不許可ステップの場合は、前記共通インターフェースプログラムは、前記記録装置用デバイスドライバを制御して、前記書き込みステップを実行しないことを特徴とする。
前記ユーザ認証のためにランダムに作成した第1ランダムデータを前記認証用アプリケーションプログラムに渡すステップとからなり、
前記認証用アプリケーションプログラムは、前記第1ランダムデータを受信するステップと、前記第2認証用データを前記認証用メモリ手段から読み込むステップと、前記第1ランダムデータを前記第2認証用データによって暗号化し、第1暗号化データを作成する第1暗号化ステップと、前記第1暗号化データを前記認証モジュールプログラムに渡すステップとからなることを特徴とする。
1つの発明において、前記認証用メモリ手段を用いて複数の前記電子計算機のデータ管理
を行うとき、複数の前記第1認証用データが前記複数の電子計算機にそれぞれ格納され、
前記複数の前記第1認証用データとペアの前記第2認証用データすべてが前記認証用メ
モリ手段に格納されていることを特徴とする。
前記認証用メモリ手段は、メモリスティック(登録商標)、コンパクトフラッシュ(登録商標)等の読み書き可能なメモリカードであると良い。
本発明は、電子計算機に接続されている記録装置によって、記録媒体にユーザのデータやプログラム等の電子データを記録する記録作業を制御し、電子計算機に格納されている電子データが外部へ不正に流出することを把握することが可能になった。
図3は、データ管理システムの全体流れのフローチャートを示している。電子計算機1の電源を入れると、OSが起動する(ステップ1)。OSが起動したらデータ管理プログラム4が起動する(ステップ2)。データ管理プログラム4が起動すると、制御モードの初期設定が行われて、制御モードが有効になる(ステップ3)。制御モードが有効である場合は、記録装置へデータやファイル等を書き込みすることができない。この場合、ユーザは電子計算機1を利用して各種アプリケーションプログラム等の操作を行うことができる。
図9は、本発明の実施の形態2のデータ管理システムの概要を図示したものである。本発明の実施の形態2のデータ管理システムは、本発明の実施の形態1のデータ管理システムと基本的に同様な構成と機能を有するものである。以下は、本発明の実施の形態1のデータ管理システムと異なる構成と機能だけを説明する。本発明の実施の形態1のデータ管理システムの構成と同一のものは、同じ番号を用いてあらわし、その説明は省略する。本発明の実施の形態2のデータ管理システムは、認証にはフレキシブルディスク103を用いている。
本発明の実施の形態3の概要を説明する。本発明の実施の形態3のデータ管理システムは、本発明の実施の形態2のデータ管理システムと基本的に同様な構成と機能を有するものである。以下は、本発明の実施の形態2のデータ管理システムと異なる構成と機能だけを説明する。図11には、本発明の実施の形態3の概要を図示している。図11には、複数のグループに分かれて業務を行っている企業の概要を図示している。
本発明のその他の実施の形態の概要を説明する。認証用アプリケーションプログラム14(図2を参照)は、認証用メモリ装置2に格納されていることが望ましい。認証用アプリケーションプログラム14は、認証用メモリ装置2が電子計算機1に接続されると、自動的に起動する。認証用アプリケーションプログラム14は、本発明の実施の形態1から3と同様の動作をする。
2、200,201,202…認証用メモリ装置
3…内蔵ハードディスク
4…データ管理プログラム
5…認証モジュール
6…第1認証用データ
7…第2認証用データ
8…デバイスドライバ
9…記録装置
10…CD
11、18…フレキシブルディスク
12…USBメモリ
13…認証用USBデバイスドライバ
14…認証用アプリケーションプログラム
15…認証鍵管理プログラム
16…顧客データベース
17…鍵管理データベース
100…認証用サーバ
101…データベース
103…フレキシブルディスク
104…認証ファイル
105…ネットワーク
Claims (19)
- ユーザデータ、及びプログラムの中から選択される1以上の電子データを記録媒体に書き込みするための1つ以上の記録装置が接続され、オペレーティングシステムによって制御されて動作している電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作するアプリケーションプログラムが前記記録装置によって前記記録媒体に前記電子データを書き込みして、前記電子データの複製又は移動を行うとき、前記書き込みを許可又は不許可にして制御するためのデータ管理方法において、
前記書き込みを許可又は不許可にする機能は、前記電子計算機上で動作するデータ管理プログラムによって実現させるものであって、
前記データ管理プログラムは、
(a)前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログラムと前記デバイスドライバとの間に、データの送受信を行うための共通のインターフェースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用デバイスドライバを制御して、前記書き込みをする動作を許可、又は不許可にして前記書き込みを制御するための機能を前記電子計算機に実現させるための共通インターフェースプログラムと、
(b)前記ユーザが正当なユーザである否かの認証であるユーザ認証を行うための機能を前記電子計算機に実現させるための認証モジュールプログラムと
からなり、
前記電子計算機が前記書き込みを実行するとき、前記共通インターフェースプログラムは、前記認証モジュールプログラムに前記ユーザ認証を要求する機能を前記電子計算機に実行させ、
前記認証モジュールプログラムは、暗号化処理する機能を前記電子計算機に実現させるための認証用アプリケーションプログラムを呼び出して、平文データを前記認証用アプリケーションプログラムに送信する機能を前記電子計算機に実行させて、
前記認証用アプリケーションプログラムは、前記平文データを受信する機能と、前記電子計算機に接続され、かつ、前記ユーザ認証を行うために使用するメモリ領域を有した前記記録媒体、又は、前記メモリ領域を有した前記記録装置である認証用メモリ手段に格納されている第2認証用データを用いて前記平文データを暗号化処理して暗号化データを作成する機能と、前記暗号化データを前記認証モジュールプログラムに送信する機能を前記電子計算機に実行させ、
前記認証モジュールプログラムは、前記暗号化データを受信する機能と、前記電子計算機に格納されている第1認証用データを用いて前記暗号化データを復号化する機能と、前記復号化された復号化データを前記平文データを比較して前記ユーザ認証を行う機能と、前記ユーザ認証の結果を前記共通インターフェースプログラムに渡す機能を前記電子計算機に実行させ、
前記共通インターフェースプログラムは、前記結果を受け取る機能と、前記平文データと前記復号化データが一致して前記認証が成功した場合に前記書き込みを許可する機能と、前記平文データと前記復号化データが一致しないで前記認証が不成功の場合に前記書き込みを不許可にする機能を前記電子計算機に実行させる
ことを特徴とするデータ管理方法。 - 請求項1において、
前記電子計算機が前記書き込みを実行するとき、
前記認証用メモリ手段は前記電子計算機に接続、又は前記認証用メモリ手段用の前記記録装置に挿入され、前記電子計算機の入力装置の特定のキーが押下された場合、
前記認証モジュールプログラムは、
前記第1認証用データ及び前記第2認証用データを用いて前記ユーザ認証が行われた後、
前記電子計算機とネットワークを介して接続されたサーバに前記電子計算機を接続する機能、及び、
前記サーバに格納され、前記ユーザ認証に用いるための前記第1認証用データと前記第2認証用データからなる認証用データを有するデータベースから新しい前記第2認証用データを取得して、前記認証用メモリ手段に格納する機能とを前記電子計算機に実行させ、
前記サーバに格納され、かつ、前記認証用データの管理を行うための機能を前記サーバに実現させるための管理プログラムは、前記ユーザ認証に利用された前記第2認証用データと、前記新しい第2認証用データを前記データベースに更新して登録する機能を前記サーバに実行させる
ことを特徴とするデータ管理方法。 - 請求項1又は2において、
前記認証用メモリ手段を用いて複数の前記電子計算機のデータ管理を行うとき、
前記複数の前記電子計算機それぞれに1以上の前記第1認証用データが格納され、
前記複数の前記電子計算機それぞれに格納された前記第1認証用データのペアの前記第2認証用データのすべてが前記認証用メモリ手段に格納される
ことを特徴とするデータ管理方法。 - 請求項1から3の中から選択されるいずれか1つの項において、
前記ユーザ認証に用いるアルゴリズムは公開鍵方式のアルゴリズムであり、前記ユーザごとに割り当てられる公開鍵と秘密鍵はペアで作成され、
前記第1認証用データは前記公開鍵からなり、
前記第2認証用データは前記秘密鍵からなる
ことを特徴とするデータ管理方法。 - 請求項1から3の中から選択されるいずれか1つの項において、
前記ユーザ認証に用いるアルゴリズムは公開鍵方式のアルゴリズムであり、前記ユーザごとに割り当てられる公開鍵と秘密鍵はペアで作成され、
前記第1認証用データは前記秘密鍵からなり、
前記第2認証用データは前記公開鍵からなる
ことを特徴とするデータ管理方法。 - 請求項1から3の中から選択されるいずれか1つの項において、
前記認証用メモリ手段は、リムーバブルディスク及び、前記リムーバブルディスクに前記電子データの書き込み、読み込みを行うためのリムーバブルディスクデバイスからなる
ことを特徴とするデータ管理方法。 - 請求項1から3の中から選択されるいずれか1つの項において、
前記認証用メモリ手段は、フラッシュメモリ、又は読み書き可能なメモリカードからなる
ことを特徴とするデータ管理方法。 - 請求項1から3の中から選択されるいずれか1つの項において、
前記認証用メモリ手段は、USB(Universal Serial Bus)メモリ又はフレキシブルディスクである
ことを特徴とするデータ管理方法。 - ユーザデータ、及びプログラムの中から選択される1以上の電子データを記録媒体に書き込みするための1つ以上の記録装置が接続され、オペレーティングシステムによって制御されて動作している電子計算機から、
ユーザによって操作された前記電子計算機、又は前記電子計算機上で動作しているアプリケーションプログラムが
前記記録媒体に前記電子データを書き込みする書き込み要求をし、
前記書き込み要求に従い、前記記録装置によって、前記記録媒体に前記電子データを書き込みする書き込みステップを前記電子計算機に実行させて、前記電子データの複製又は移動を行うとき、
前記書き込みステップの実行を許可又は不許可にして制御する制御ステップと
を前記電子計算機に実行させるためのデータ管理プログラムにおいて、
前記データ管理プログラムは、
(a)前記電子計算機の複数のデバイスドライバとの間、又は前記アプリケーションプログラムと前記デバイスドライバとの間、にデータの送受信を行うための共通のインターフェースを提供し、前記記録装置を直接制御するデバイスドライバである記録装置用デバイスドライバを制御するための機能を前記電子計算機に実現させるためのプログラムで、かつ、前記制御ステップを含む共通インターフェースプログラムと、
(b)前記ユーザが正当なユーザである否かの認証であるユーザ認証を行うための機能を前記電子計算機に実現させるための認証モジュールプログラムと
から構成され、
前記共通インターフェースプログラムは、
(i)前記書き込みステップを実行するとき、前記共通のインターフェースによって前記書き込み要求を受信する受信ステップと、
(ii)前記電子計算機に格納されている第1認証用データを読み出す第1読み出しステップと、
(iii)前記電子計算機に接続され、かつ、前記ユーザ認証を行うために使用するメモリ領域を有した前記記録媒体、又は、前記メモリ領域を有した前記記録装置である認証用メモリ手段に格納されている第2認証用データを読み出す第2読み出しステップと、
(iv)前記書き込み要求を受信した後、前記認証モジュールプログラムに前記ユーザ認証を要求するステップと、及び、
(v)前記ユーザ認証が成功した場合に、前記書き込みステップの実行を許可する許可ステップと、及び前記ユーザ認証が不成功であった場合に、前記書き込みステップの実行を不許可にする不許可ステップとからなる前記制御ステップとを前記電子計算機に実行させるためのプログラムであり、
前記認証モジュールプログラムは、
(i)前記第2認証用データによって平文データを暗号化処理して暗号化データを作成するためのプログラムである認証用アプリケーションプログラムを呼び出すステップと、
(ii)前記平文データを作成して前記認証用アプリケーションプログラムに送信するステップと、
(iii)前記暗号化データを前記第1認証用データによって復号化して復号化データを作成するステップと、
(iv)前記復号化データを前記平文データと比較して前記ユーザ認証をするステップと、及び、
(v)前記ユーザ認証の結果である認証ステータスを前記共通インターフェースプログラムに渡すステップと、を前記電子計算機に実行させるためのプログラムであり、
前記認証用アプリケーションプログラムは、
(i)前記認証用メモリ手段が前記電子計算機に接続されるときロードされるデバイスドライバで、前記認証用メモリ手段を直接制御するためのメモリ手段用デバイスドライバを介して前記第2認証用データを読み込むステップと、
(ii)前記認証モジュールプログラムから受け取った前記平文データを前記第2認証用データによって暗号化処理して前記暗号化データを作成するステップと、及び、
(iii)前記暗号化データを前記認証モジュールプログラムに渡すステップとを前記電子計算機に実行させるためのプログラムであり、
前記制御ステップは、前記認証ステータスを受け取るステップと、前記認証ステータスが前記復号化データと前記平文データが一致して前記ユーザ認証の成功を示す場合に前記許可ステップ、又は、前記認証ステータスが前記復号化データと前記平文データが一致しないで前記ユーザ認証の成功を示さない場合に前記不許可ステップを実行し、
前記許可ステップの場合は、前記共通インターフェースプログラムは、前記記録装置用デバイスドライバを制御して、前記書き込みステップを実行し、
前記不許可ステップの場合は、前記共通インターフェースプログラムは、前記記録装置用デバイスドライバを制御して、前記書き込みステップを実行しない
ことを特徴とするデータ管理プログラム。 - 請求項9において、
前記認証モジュールプログラムは、
前記電子計算機から前記第1認証用データを読み込むステップと、
前記ユーザ認証のためにランダムに作成した第1ランダムデータを前記認証用アプリケーションプログラムに渡すステップとからなり、
前記認証用アプリケーションプログラムは、
前記第1ランダムデータを受信するステップと、
前記第2認証用データを前記認証用メモリ手段から読み込むステップと、
前記第1ランダムデータを前記第2認証用データによって暗号化し、第1暗号化データを作成する第1暗号化ステップと、
前記第1暗号化データを前記認証モジュールプログラムに渡すステップとからなり、
更に、前記認証モジュールプログラムは、
前記第1暗号化データを受け取るステップと、
前記第1暗号化データを前記第1認証用データによって復号化し、第1復号化データを作成する第1復号化ステップと、
前記第1復号化データと前記第1ランダムデータとを比較して認証する第1ランダムデータ認証ステップと、
前記第1ランダムデータ認証ステップの結果、前記第1復号化データと前記第1ランダムデータが一致しないとき、前記第1ランダムデータ認証ステップの結果である第1認証ステータスを前記共通インターフェースプログラムに渡すステップと、
前記第1ランダムデータ認証ステップの結果、前記第1復号化データと前記第1ランダムデータが一致したとき、前記ユーザ認証のためにランダムに作成した第2ランダムデータを前記認証用アプリケーションプログラムに渡すステップとからなり、
更に、前記認証用アプリケーションプログラムは、
前記第2ランダムデータを受信するステップと、
前記第2認証用データを前記認証用メモリ手段から読み込むステップと、
前記第2ランダムデータを前記第2認証用データによって暗号化し、第2暗号化データを作成する第2暗号化ステップと、
前記第2暗号化データを前記認証モジュールプログラムに渡すステップとからなり、
更に、前記認証モジュールプログラムは、
前記第2暗号化データを受け取るステップと、
前記第2暗号化データを前記第1認証用データによって復号化し、第2復号化データを作成する第2復号化ステップと、
前記第2復号化データと前記第2ランダムデータとを比較して認証する第2ランダムデータ認証ステップと、
前記第2ランダムデータ認証ステップの結果、前記第2ランダムデータ認証ステップの結果である第2認証ステータスを前記共通インターフェースプログラムに渡すステップとからなり
前記制御ステップは、
前記共通インターフェースプログラムが受信した前記認証ステータスが前記第1認証ステータスのとき、前記書き込みを許可しないステップと、
前記共通インターフェースプログラムが受信した前記認証ステータスが前記第2認証ステータスのとき、
前記第2認証ステータスが前記認証が成功したことを示す「True」のときは、前記書き込みステップの実行を許可するステップと、
前記第2認証ステータスが前記認証が成功しなかったことを示す「False」のときは、前記書き込みステップの実行を不許可にするステップとからなる
ことを特徴とするデータ管理プログラム。 - 請求項9又は10において、
前記書き込みステップの実行が許可されてから設定時間以上に経過したか否かを監視する時間監視ステップと、
前記書き込みステップの実行が許可されてから設定時間以上に経過したとき、前記書き込みステップの実行を不許可するステップとからなる
ことを特徴とするデータ管理プログラム。 - 請求項9又は10において、
前記書き込みステップが実行されるとき、
前記電子計算機に接続又は前記認証用メモリ手段用の前記記録装置に前記認証用メモリ手段が挿入された後、前記電子計算機の入力装置の特定のキーが押下され、
前記認証ステップが実行され、
前記電子計算機とネットワークを介して接続されたサーバに接続して、前記サーバに格納され、前記ユーザ認証に用いるための前記第1認証用データと前記第2認証用データからなる認証用データを有するデータベースから新しい前記第2認証用データを取得して前記認証用メモリ手段に格納するステップと、
前記サーバに格納され、かつ、前記認証用データの管理を行うための機能を前記サーバに実現させるための管理プログラムは、前記認証に利用された前記認証用データと、前記新しい第2認証用データを前記データベースに更新して登録するステップとからなる
ことを特徴とするデータ管理プログラム。 - 請求項9から12の中から選択されるいずれか1つの項において、
前記認証用メモリ手段を用いて複数の前記電子計算機のデータ管理を行うとき、
複数の前記第1認証用データが前記複数の電子計算機にそれぞれ格納され、
前記複数の前記第1認証用データとペアの前記第2認証用データすべてが前記認証用メモリ手段に格納されている
ことを特徴とするデータ管理プログラム。 - 請求項9から13の中から選択されるいずれか1つの項において、
前記ユーザ認証のための認証用のアルゴリズムは、公開鍵方式であり、前記ユーザごとに割り当てられた公開鍵、秘密鍵はペアで作成され、
前記第1認証用データは前記公開鍵からなり、
前記第2認証用データは前記秘密鍵からなる
ことを特徴とするデータ管理プログラム。 - 請求項9から13の中から選択されるいずれか1つの項において、
前記ユーザ認証のための認証用のアルゴリズムは、公開鍵方式であり、前記ユーザごとに割り当てられた公開鍵、秘密鍵はペアで作成され、
前記第1認証用データは前記秘密鍵からなり、
前記第2認証用データは前記公開鍵からなる
ことを特徴とするデータ管理プログラム。 - 請求項9から13の中から選択されるいずれか1つの項において、
前記認証用メモリ手段は、リムーバブルディスク及び、前記リムーバブルディスクに電子データの書き込み、読み込みを行うリムーバブルディスクデバイスからなる
ことを特徴とするデータ管理プログラム。 - 請求項9から13の中から選択されるいずれか1つの項において、
前記認証用メモリ手段は、フラッシュメモリ、又は読み書き可能なメモリカードからなる
ことを特徴とするデータ管理プログラム。 - 請求項9から13の中から選択されるいずれか1つの項において、
前記認証用メモリ手段は、USB(Universal Serial Bus)メモリ又はフレキシブルディスクである
ことを特徴とするデータ管理プログラム。 - 請求項9から18のデータ管理プログラムから選択される一つのデータ管理プログラムを記録したデータ管理プログラムの記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004197494 | 2004-07-05 | ||
JP2004197494 | 2004-07-05 | ||
PCT/JP2005/012427 WO2006004130A1 (ja) | 2004-07-05 | 2005-07-05 | データ管理方法、そのプログラム及びプログラムの記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006004130A1 JPWO2006004130A1 (ja) | 2008-07-31 |
JP4610557B2 true JP4610557B2 (ja) | 2011-01-12 |
Family
ID=35782929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006528917A Active JP4610557B2 (ja) | 2004-07-05 | 2005-07-05 | データ管理方法、そのプログラム及びプログラムの記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080307522A1 (ja) |
EP (1) | EP1775881A4 (ja) |
JP (1) | JP4610557B2 (ja) |
KR (1) | KR100861822B1 (ja) |
CN (1) | CN100552690C (ja) |
WO (1) | WO2006004130A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100454321C (zh) * | 2006-04-29 | 2009-01-21 | 北京飞天诚信科技有限公司 | 带有数据存储和智能密钥的usb设备及其控制方法 |
KR100857864B1 (ko) * | 2006-07-25 | 2008-09-09 | 한국전자통신연구원 | 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템 |
CN103152170A (zh) * | 2007-09-14 | 2013-06-12 | 安全第一公司 | 用于管理加密密钥的***和方法 |
JP4524316B2 (ja) * | 2008-01-30 | 2010-08-18 | 株式会社沖データ | 画像処理装置及び画像処理システム |
CN101256608B (zh) | 2008-03-25 | 2010-04-07 | 北京飞天诚信科技有限公司 | 安全操作方法和*** |
CN101685665B (zh) * | 2008-09-28 | 2013-07-10 | 北京华旗资讯数码科技有限公司 | 一种移动存储装置及其连接器 |
JP5506568B2 (ja) * | 2010-06-25 | 2014-05-28 | キヤノン株式会社 | データ処理装置、データ処理装置のデータ処理方法、プログラム |
EP2413257B1 (en) | 2010-07-26 | 2017-04-26 | Sony DADC Austria AG | Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system |
GB2490875A (en) * | 2011-05-11 | 2012-11-21 | Future Upgrades Ltd | Controlling access to data storage means using a one-time-programmable memory device |
JP5547701B2 (ja) * | 2011-09-21 | 2014-07-16 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
CN104424442A (zh) * | 2013-08-26 | 2015-03-18 | 联想(北京)有限公司 | 一种保护数据的方法及电子设备 |
US9602508B1 (en) * | 2013-12-26 | 2017-03-21 | Lookout, Inc. | System and method for performing an action based upon two-party authorization |
US9641488B2 (en) | 2014-02-28 | 2017-05-02 | Dropbox, Inc. | Advanced security protocol for broadcasting and synchronizing shared folders over local area network |
KR101668366B1 (ko) * | 2014-05-23 | 2016-10-28 | 배재대학교 산학협력단 | 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치 |
US10628334B2 (en) | 2017-03-06 | 2020-04-21 | Mcafee, Llc | System and method to protect digital content on external storage |
US11726923B2 (en) * | 2019-06-18 | 2023-08-15 | Micron Technology, Inc. | Memory device with cryptographic kill switch |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1124781A (ja) * | 1997-07-03 | 1999-01-29 | Hitachi Ltd | 情報処理装置 |
JP2001337864A (ja) * | 2000-03-22 | 2001-12-07 | Hitachi Ltd | アクセス制御システム |
JP2002304231A (ja) * | 2001-04-06 | 2002-10-18 | Dainippon Printing Co Ltd | コンピュータシステム |
WO2003073289A1 (en) * | 2002-02-27 | 2003-09-04 | Science Park Corporation | Computer file system driver control method, program thereof, and program recording medium |
JP2004005084A (ja) * | 2002-05-31 | 2004-01-08 | Nec Corp | データ管理装置及びデータ管理プログラム |
JP2004126889A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 |
JP2004362516A (ja) * | 2003-05-30 | 2004-12-24 | Hagiwara Sys-Com:Kk | Usb暗号化装置及びプログラム |
JP2005012379A (ja) * | 2003-06-17 | 2005-01-13 | Scarabs Corporation Co Ltd | 通信ユニット、情報通信システムおよび情報通信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
JP3541522B2 (ja) * | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
JPH11296423A (ja) * | 1998-04-06 | 1999-10-29 | Matsushita Electric Ind Co Ltd | ファイル管理システム、ファイル管理装置および媒体 |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
KR100306195B1 (ko) * | 1998-08-18 | 2001-11-30 | 구자홍 | 재기록가능기록매체의내비게이션데이터관리방법 |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
JP3820999B2 (ja) * | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
US20090276474A1 (en) * | 2008-05-01 | 2009-11-05 | Rotem Sela | Method for copying protected data from one secured storage device to another via a third party |
-
2005
- 2005-07-05 JP JP2006528917A patent/JP4610557B2/ja active Active
- 2005-07-05 WO PCT/JP2005/012427 patent/WO2006004130A1/ja active Application Filing
- 2005-07-05 CN CNB200580026945XA patent/CN100552690C/zh active Active
- 2005-07-05 EP EP05765502A patent/EP1775881A4/en not_active Withdrawn
- 2005-07-05 KR KR1020077000189A patent/KR100861822B1/ko active IP Right Grant
- 2005-07-05 US US11/631,424 patent/US20080307522A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1124781A (ja) * | 1997-07-03 | 1999-01-29 | Hitachi Ltd | 情報処理装置 |
JP2001337864A (ja) * | 2000-03-22 | 2001-12-07 | Hitachi Ltd | アクセス制御システム |
JP2002304231A (ja) * | 2001-04-06 | 2002-10-18 | Dainippon Printing Co Ltd | コンピュータシステム |
WO2003073289A1 (en) * | 2002-02-27 | 2003-09-04 | Science Park Corporation | Computer file system driver control method, program thereof, and program recording medium |
JP2004005084A (ja) * | 2002-05-31 | 2004-01-08 | Nec Corp | データ管理装置及びデータ管理プログラム |
JP2004126889A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 |
JP2004362516A (ja) * | 2003-05-30 | 2004-12-24 | Hagiwara Sys-Com:Kk | Usb暗号化装置及びプログラム |
JP2005012379A (ja) * | 2003-06-17 | 2005-01-13 | Scarabs Corporation Co Ltd | 通信ユニット、情報通信システムおよび情報通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080307522A1 (en) | 2008-12-11 |
WO2006004130B1 (ja) | 2006-02-23 |
JPWO2006004130A1 (ja) | 2008-07-31 |
KR100861822B1 (ko) | 2008-10-07 |
EP1775881A1 (en) | 2007-04-18 |
CN101002211A (zh) | 2007-07-18 |
EP1775881A4 (en) | 2010-12-29 |
CN100552690C (zh) | 2009-10-21 |
WO2006004130A1 (ja) | 2006-01-12 |
KR20070039528A (ko) | 2007-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP5094365B2 (ja) | ハード・ディスク・ドライブ | |
JP4089171B2 (ja) | 計算機システム | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
CN100421102C (zh) | 便携式存储装置和使用该便携式存储装置的内容管理方法 | |
US8898477B2 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
KR100625365B1 (ko) | 인증 시스템 및 인증 방법 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US7765373B1 (en) | System for controlling use of a solid-state storage subsystem | |
US20050060561A1 (en) | Protection of data | |
US20100030982A1 (en) | Backing up digital content that is stored in a secured storage device | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
US20090276829A1 (en) | System for copying protected data from one secured storage device to another via a third party | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
JP2008257691A (ja) | ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法 | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
SG185640A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
JP2006527446A (ja) | 取引を実行し、ディジタル・データへの正当なアクセスまたはその使用を検証するための方法およびシステム | |
US20050086528A1 (en) | Method for hiding information on a computer | |
Dolgunov | Enabling optimal security for removable storage devices | |
JPS63127334A (ja) | 保護されたアプリケーションの実行権に条件を付ける方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4610557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |