JP2006107305A - データ記憶装置 - Google Patents
データ記憶装置 Download PDFInfo
- Publication number
- JP2006107305A JP2006107305A JP2004295654A JP2004295654A JP2006107305A JP 2006107305 A JP2006107305 A JP 2006107305A JP 2004295654 A JP2004295654 A JP 2004295654A JP 2004295654 A JP2004295654 A JP 2004295654A JP 2006107305 A JP2006107305 A JP 2006107305A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data storage
- access
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】データ記憶装置のデータの機密性を高め、低コストでアクセス履歴の改竄を防止する。
【解決手段】外部からデータへのアクセスがあったときに、制御部がアクセス履歴を生成し、記憶媒体に書き込む。そして、アクセス履歴には、アクセス履歴から生成用鍵によって生成されたメッセージ認証コードを付加する。また、アクセス元を認証する鍵、構成情報の変更を許す管理サーバ認証鍵、メッセージ認証コード生成鍵を、データ記憶装置内の耐タンパモジュールに格納する。
【選択図】 図1
【解決手段】外部からデータへのアクセスがあったときに、制御部がアクセス履歴を生成し、記憶媒体に書き込む。そして、アクセス履歴には、アクセス履歴から生成用鍵によって生成されたメッセージ認証コードを付加する。また、アクセス元を認証する鍵、構成情報の変更を許す管理サーバ認証鍵、メッセージ認証コード生成鍵を、データ記憶装置内の耐タンパモジュールに格納する。
【選択図】 図1
Description
本発明は、データ記憶装置に係り、特に、情報システムのデータへのアクセス履歴を改竄不可能な形で記録するのに好適なデータ記憶装置に関する。
コンピュータとネットワークが、我々の生活と不可分になるにつれて、システムにおける個人情報の保護の重要性が高まってきている。個人情報を適切に保護するためには、コンピュータシステムの記憶装置にアクセスログを残し、不正なアクセスを監視するのが基本となる。
以下の特許文献1の「アクセス資格認証付きデータ」は、サーバがユーザのアクセス資格を検証し、検証が成功したときに、データ記憶装置に追記型(Write-Once型)の記録をおこなうものであり、特に、段落番号0035、0317、0318などに、アクセスログを追記型の記録媒体に記録することにより、改竄を防止できることが示唆されている。
個人情報保護法に見られるように、情報の利用方法についての規制が厳格化され、企業や公的機関は情報の利用方法について法令や各種規則を遵守することが義務付けられ、また遵守していることを第三者に立証することを求められるようになりつつある。
個人情報保護にかかわる不正は、多くの場合内部の人間による犯行であることが知られている。従来の計算機システムや記録装置は暗号化やアクセス制御の機能、データのアクセス記録保存機能を有しているが、こうした機能は情報に対する正規のアクセス権をもつ内部の人間が、それらの情報を不正に利用するという行為を防止することはできない。このため、システム管理権限をもつ内部の人間による情報の不正利用を抑止するための機構の必要性が高まっている。
上記従来技術では、追記型の記憶媒体にアクセスログを記憶するこによって、改竄等に対処できるとしているが、データ本体が磁気ディスク等の書き換え可能な媒体に記録されている場合、アクセスログだけがデータとは別の媒体に保存されるため、例えば、物理的な手段でアクセスログだけが破壊される可能性があり、また、アクセスログだけをデータとは別の媒体に保存するようにすると装置のコストも上昇する。
本発明は、上記問題点を解決するためになされたもので、その目的は、データの機密性を高め、データ記憶装置のアクセス履歴の改竄を防止する仕組みを低コストで提供することにある。
本発明に係るデータ記憶装置では、外部からデータへのアクセスがあったときに、制御部がアクセス履歴を生成し、記憶媒体に書き込む。そして、アクセス履歴には、アクセス履歴から生成用鍵によって生成されたメッセージ認証コード(MAC、Message Authentication Code)を付加する。
また、アクセス元を認証する鍵、構成情報の変更を許す管理サーバの管理サーバ認証鍵、メッセージ認証コード生成鍵を、データ記憶装置内の耐タンパモジュールに格納する。
これらの暗号鍵の初期設定・更新等の管理を利用者やシステム管理者とは別の外部機関等がおこなうのが望ましい。
上記構成により、物理的な手段を用いても、また内部の人間からも改竄や消去が困難なアクセス履歴をデータ本体と同一記憶媒体上に強制的に残すことを可能にする。これにより、データに対する正規のアクセス権を持つユーザーやシステム管理者によるアクセス履歴の改竄を困難にし、不正アクセスを抑止する。また、各種認証鍵を耐タンパモジュールに格納することによって、物理的な手段を用いてもアクセス履歴のみを選択的に改竄・破壊することを困難にするとともに、低コストでの記憶装置への実装を可能にする。
このデータ記憶装置では、外部の計算機などがソフトウェアでのアクセス履歴を記録する機能を備えていなくても、データ記憶装置の制御部がアクセス履歴を強制的に、かつ改竄不可能な形で保存する。
また、アクセス履歴をデータ本体と同じ記憶媒体に強制的に記録することにより、物理的な手法を用いてもアクセス履歴だけを選択的に消去、破壊することが困難であり、意図的なアクセス履歴紛失のリスクを低減できる。さらに、ディスク装置の制御部がログ保存処理をおこなうことで、アクセス制御機能(特定のIDをもった計算機にのみアクセスを許す等)やデータ暗号化機能と一体化した実装が可能でコスト低減が可能である。
本発明によれば、データの機密性を高め、データ記憶装置のアクセス履歴の改竄を防止する仕組みを低コストで提供することができる。
以下、本発明に係る各実施形態を、図1ないし図6を用いて説明する。
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図4を用いて説明する。
図1は、本発明の第一の実施形態に係るデータ記憶装置の内部構成図である。
図2は、アクセス履歴32のデータ構造の一例を示す図である。
図3は、本発明の第一の実施形態において外部の計算機からアクセスするときの手順を示すフローチャートである。
図4は、管理サーバー7の認証を説明する図である。
以下、本発明に係る第一の実施形態を、図1ないし図4を用いて説明する。
図1は、本発明の第一の実施形態に係るデータ記憶装置の内部構成図である。
図2は、アクセス履歴32のデータ構造の一例を示す図である。
図3は、本発明の第一の実施形態において外部の計算機からアクセスするときの手順を示すフローチャートである。
図4は、管理サーバー7の認証を説明する図である。
本実施形態のデータ記憶装置は、磁気ディスク装置を例に採り説明するが、本発明は、他の記憶装置、例えば、フラッシュメモリスティック、各種規格のメモリカード、ICカードなどに適用可能である。
本実施形態のデータ記憶装置1は、制御部2と記憶媒体3から構成される。制御部2は、ネットワークインタフェース201、CPU202、ディスクヘッド制御部203、RAM(随時読み出し書き込み可能メモリ)204、ROM(読み出し専用メモリ)205、EEPROM(電気的消去可能メモリ)206から構成される。ここで外部とのインターフェイスとして、ネットワークインターフェイス201の場合を説明したが、他のインターフェイス、例えば、USBなどのポートインターフェイス、バスインターフェイスなどでもよい。
EEPROM206には、クライアント認証鍵601、管理サーバー認証鍵602、MAC生成鍵603、データ暗号化鍵604、アクセス履歴形式情報605が格納されている。
クライアント認証鍵601は、このデータ記憶装置1にアクセスするアクセス元の計算機であるクライアントを認証するための鍵である。このクライアント認証鍵601を用いたクライアントの認証方法は、後に説明する。
管理サーバー認証鍵602は、このデータ記憶装置1の構成情報を変更可能な管理サーバー602を認証するための鍵である。データ記憶装置1の構成情報と管理サーバー602については、後に説明する。
MAC生成鍵603は、メッセージ認証コード(MAC)33を生成するための鍵である。
データ暗号化鍵604は、外部からのデータを暗号化して記憶媒体3に書き込むための鍵である。
記憶媒体3には、データ31、アクセス履歴32、アクセス記録のメッセージ認証コード(MAC)33が格納される。
アクセス履歴32の形式については、次に説明する。
メッセージ認証コード33は、アクセス履歴32のレコードの一部、または、ハッシュ関数などにより一部を取り出したデータを、EEPROM中に格納されたメッセージ認証コード生成用鍵603によって暗号化されて格納されるコードである。(この技術については、上記非特許文献1に記載がある。)
したがって、アクセス履歴32を改竄した場合には、メッセージ認証コード生成用鍵603により再び暗号化した結果と、メッセージ認証コード33が異なることになるため不正な改竄などを発見することができる。
したがって、アクセス履歴32を改竄した場合には、メッセージ認証コード生成用鍵603により再び暗号化した結果と、メッセージ認証コード33が異なることになるため不正な改竄などを発見することができる。
これは、アクセス履歴32などを監査したい場合に、この記憶装置に監査コマンドを送信することにより、結果を出力させてそれをチェックすることができる。
次に、図2を用いてアクセス履歴32のデータ構造を説明する。
記憶媒体に記録されたファイルへのアクセスが発生する毎に、アクセス履歴32に1レコードが追加される。アクセス履歴32の各レコードは、トランザクションID321、アクセス元ID322、アクセス元アプリケーション323、アクセス元ユーザー名324、ファイル名325、アクセス時刻326、アクセスタイプ327の各フィールドから構成される。
トランザクションID321は、ディスク装置が受け付けたデータアクセス処理に時系列的に番号を付けたものである。
アクセス元ID322は、アクセス元計算機のIDである。
アプリケーション323は、アクセス元のアプリケーションソフトウェアの名称やコードなどである。
ユーザー324は、アクセス元の計算機およびアプリケーションソフトウェアを使用しているユーザーのユーザIDやユーザ名称などである。
ファイル名325は、アクセス対象のファイル名、時刻326は当該トランザクションが発生または終了した時刻である。
アクセスタイプ327には、ファイルに対する読み出し、書き込み、作成、消去等のアクセスの種類を記録する。
次に、図1および図3を参照しつつ、アクセス元の計算機からデータ記憶装置1に格納されたファイルへのアクセスが発生したときのデータ記憶装置1の動作を説明する。前提として、記憶媒体3に格納されているデータ31は、データ暗号化鍵604によって暗号化されているものとする。
データ記憶装置1は、ネットワークインタフェース201を介してアクセス要求を受けると(501)アクセス要求元の認証をおこなう。アクセス要求元の認証は、例えば、アクセス要求元が予め配布された共通の暗号鍵を所有していることを確認することによっておこなう。この方法では、例えば、データ記憶装置1はアクセス要求元に秘密の乱数を送り、アクセス要求元の計算機はディスク装置と共有している暗号鍵を用いてこの乱数を暗号化してディスク装置に返送し、ディスク装置が同じ暗号鍵を用いてこれを復号化し元の乱数と一致することを確認することで実現される。
アクセス要求元の認証が失敗した場合は、データ記憶装置1は不許可応答をおこなう(510)。アクセス要求元の認証が成功すると、データ記憶装置1は引き続いてアクセス権の照合をおこなう(503)。アクセス権照合503は、アクセス要求の種類と、アクセス要求元が有する権限とを照合し、アクセス要求元の計算機、アプリケーション、ユーザーが適切なアクセス権をもつか否かの検査をおこなう。アクセス権の種類としては、データ読み出し許可、データ読み出し書き込み許可、構成情報のみ読み出し許可等の種類がある。
アクセス権照合が失敗した場合、データ記憶装置1は不許可応答をおこなう(510)。
アクセス権照合が成功すると、ディスク制御部2はアクセス記録の生成をおこない(504)、さらに、そのアクセス記録のメッセージ認証コード33の生成をおこない(505)、アクセス履歴32およびメッセージ認証コード33を記憶媒体3のアクセス履歴記録領域とメッセージ認証コード記録領域33に書き込む。
続いて、データ記憶装置1の制御部2は、記憶媒体3からアクセス対象データを読み出し(507)、データ暗号化鍵604によるデータの復号化をおこない(508)、データをアクセス要求元に送信する(509)。
なお、アクセス権照合が失敗した場合にも同様にアクセス履歴を生成・記録するように構成することも可能である。この場合、アクセスタイプ327には、アクセス権不一致を示す情報を記録する。
次に、図4を用いて管理サーバー7の認証と、このデータ記憶装置1の構成情報の変更について説明する。
管理サーバー7は、このデータ記憶装置1の構成情報を変更できるサーバーである。
ここで、データ記憶装置1の構成情報とは、データ入出力の正当性とアクセス履歴の正当性とを保証するための情報であり、具体的には、アクセス履歴形式605、クライアント認証の方法(クライアント認証鍵601の使用の有無、形式など)、管理サーバー認証の方法(管理サーバー認証鍵602の使用の有無、形式など)、データの暗号化の方法(データ暗号化鍵604の使用の有無、形式など)、アクセス履歴のメッセージ認証の方法(メッセージ生成用鍵603の形式など)などである。
管理サーバー7は、管理サーバー認証鍵701を有してなり、管理サーバー7によるディスク装置2のアクセス履歴記録方法を設定または変更は、ディスク装置2内の上記に関する制御情報を書き換えることによっておこなわれる。
この際、データ記憶装置1は、管理サーバー認証鍵602を用いて管理サーバー7の認証をおこない、ディスク装置に予め登録された管理サーバーにのみ上記の構成情報の変更を許可する。
図4に示された例では、データ記憶装置1で管理サーバー認証鍵602による認証と、管理サーバID604の認証をおこなって双方で認められたときにのみ、上記の構成情報の変更を許可されることにしている。
これにより、構成情報を不正に操作してアクセス記録の保存内容を変更し、またはアクセス記録の保存を停止するような攻撃を阻止することができる。
管理サーバID604の認証は、管理サーバー7から自らのIDを送信し、それと一致するか確かめることによっておこなう。
管理サーバー認証鍵による認証を、秘密鍵暗号方式でおこなう場合には、管理サーバー7の有する管理サーバー認証鍵701と、データ記憶装置1の有する管理サーバー認証鍵602は、共通の暗号鍵を用いる。
また、管理サーバー認証鍵による認証は、公開鍵暗号方式を用いておこなうこともできる。その際に、データ記憶装置1の管理サーバー認証鍵603は、公開鍵暗号の公開鍵を用い、管理サーバー7の管理サーバー認証鍵702は、それに対応する秘密鍵を用いればよい。例えば、データ記憶装置1は、管理サーバー7に乱数データを送信する。管理サーバー7は、秘密鍵である管理サーバー認証鍵702によりそのデータを暗号化して、データ記憶装置1に送り返す。データ記憶装置1は、公開鍵である管理サーバー認証鍵603により、それを複合化して元の乱数データと一致するかを検証すればよい。
この方法は、データ記憶装置1の鍵の管理が楽になるのが利点である。
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図5および図6を用いて説明する。
図5は、本発明の第二の実施形態に係るデータ記憶装置の内部構成図である。
図6は、本発明の第二の実施形態において外部の計算機からアクセスするときの手順を示すフローチャートである。
以下、本発明に係る第二の実施形態を、図5および図6を用いて説明する。
図5は、本発明の第二の実施形態に係るデータ記憶装置の内部構成図である。
図6は、本発明の第二の実施形態において外部の計算機からアクセスするときの手順を示すフローチャートである。
ディスク装置の制御部2は耐タンパモジュール207を備える。耐タンパモジュール207には、マイクロコントローラ208、乱数生成期209、RAM210、ROM212、EEPROM212を備え、EEPROM212にはクライアント認証鍵601、管理サーバー認証鍵602、MAC生成鍵603、データ暗号化鍵604、アクセス履歴形式情報605が格納されている。耐タンパモジュール207は、例えば、ICカード用LSIのようなセキュリティモジュールであり、例えば、電流値や電磁波を読み取ってそれを測定するなどの物理的な手法を用いても内部のデータを読みとることが困難なように、内部が暗号化されているなどの耐タンパ技術が施されたデバイスである。
次に、図6を用いてアクセス元の計算機からデータ記憶装置1に格納されたファイルへのアクセスが発生したときのデータ記憶装置1の動作を説明する。
データ記憶装置1は、ネットワークインタフェース201を介してアクセス要求を受けると(521)、アクセス要求元の認証をおこなう(522)。アクセス要求元の認証は、たとえばアクセス要求元が予め配布された共通の暗号鍵を所有していることを確認することによっておこなう。例えば、耐タンパモジュール207は乱数生成器209を用いて乱数を生成し、制御部のCPU202はその生成された乱数データを読み出してアクセス要求元に送る。アクセス要求元の計算機は、ディスク装置と共有している暗号鍵を用いてこの乱数を暗号化してディスク装置に返送する。制御部のCPU202は、これを耐タンパモジュール207に送り、耐タンパモジュール207は、同じ暗号鍵を用いてこれを復号化し元の乱数と一致することを確認することで実現される。耐タンパモジュール207は、認証が成功するとそれを制御部のCPU202に伝える。
アクセス要求元の認証が失敗した場合は、データ記憶装置1は不許可応答をおこなう。
アクセス要求元の認証が成功すると、データ記憶装置1は引き続いてアクセス権の照合をおこなう。アクセス権照合503は、アクセス要求の種類と、アクセス要求元が有する権限とを照合し、アクセス要求元の計算機、アプリケーション、ユーザーが適切なアクセス権をもつかどうかの検査をおこなう。この検査の方法は、第一の実施形態とまったく同じである。アクセス権照合が失敗した場合には、データ記憶装置1は不許可応答をおこなう。アクセス権照合が成功すると、ディスク制御部2はアクセス記録を生成し(524)、そのアクセス記録を耐タンパモジュール207に送り、耐タンパモジュール207は、MAC生成鍵604を用いてそのアクセス記録のメッセージ認証コード33を生成する。制御部2は、アクセス履歴32とメッセージ認証コード33を記憶媒体3のアクセス履歴記録領域とメッセージ認証コード記録領域33に書き込む。
アクセス元の認証が失敗した場合にも同様にアクセス履歴を生成・記録するように構成することも可能である。
次に、データ記憶装置1の制御部2は、記憶媒体3からアクセス対象データを読み出し(507)、データ暗号化鍵による復号化をおこない(508)、データをアクセス要求元に送信する(509)。
また、管理サーバーによってデータ記憶装置1の構成情報を変更する際には、ディスク装置2は、管理サーバーの認証をおこなうが、第二の実施形態においてはこの認証処理は、耐タンパモジュール207によっておこなわれる。
本実施形態によれば、クライアント認証鍵601、管理サーバー認証鍵603、MAC生成鍵603、データ暗号化鍵604、およびアクセス履歴形式情報605は、すべて耐タンパモジュール207内に格納される。また、アクセス元認証処理、管理サーバー認証処理、アクセス記録のメッセージ認証コード生成処理は耐タンパモジュール207の内部で実行される。これにより、物理的方法を用いてもこれらの鍵を読み出すことが一層困難になる。
Claims (11)
- 外部との入出力インタフェースを備え、データの読み出しと書き込みをおこなう記憶媒体と、前記記憶媒体への入出力を制御する制御部とを有するデータ記憶装置において、
前記制御部は、前記外部との入出力インターフェイスを介した入出力のアクセス履歴を生成し、そのアクセス履歴を前記記憶媒体に記録することを特徴とするデータ記憶装置。 - 前記制御部は、前記アクセス履歴の正当性を保証するための付加的情報を生成し、前記記憶媒体に記録することを特徴とする請求項1記載のデータ記憶装置。
- 前記アクセス履歴の正当性を保証するための付加的情報は、各アクセス履歴に対して付されるメッセージ認証コードであって、前記メッセージ認証コードを生成する鍵データ格納する記憶部を有することを特徴とする請求項2記載のデータ記憶装置。
- 前記外部からのデータアクセスの正当性とアクセス履歴の正当性とを保証するための構成情報の変更をおこなう計算機を認証することを特徴とする請求項1記載のデータ記憶装置。
- 前記外部からのデータアクセスの正当性とアクセス履歴の正当性とを保証するための構成情報の変更をおこなう計算機の認証を、登録された計算機の識別番号をによっておこなうことを特徴とする請求項4記載のデータ記憶装置。
- データ記憶装置と構成情報の変更をおこなう計算機とが共通の暗号鍵を有し、その暗号鍵を用いて、このデータ記憶装置が前記構成情報の変更をおこなう計算機の認証をおこなうこと特徴とする請求項4のデータ記憶装置。
- 前記外部からのデータアクセスの正当性とアクセス履歴の正当性とを保証するための構成情報の変更をおこなう計算機が、公開鍵暗号の秘密鍵を有し、
データ記憶装置が、その秘密鍵に対応する公開鍵を有し、前記公開鍵により前記構成情報の変更をおこなう計算機の有する秘密鍵の正当性をチェックすることにより、前記構成情報の変更をおこなう計算機の認証をおこなうこと特徴とする請求項4のデータ記憶装置。 - 耐タンパモジュールを有し、前記耐タンパモジュールに前記メッセージ認証コードを生成する鍵データ格納することを特徴とする請求項3記載のデータ記憶装置。
- 耐タンパモジュールを有し、前記耐タンパモジュール内において、前記構成情報の変更をおこなう計算機を認証をおこなうことを特徴とする請求項4記載のデータ記憶装置。
- 耐タンパモジュールを有し、前記耐タンパモジュール内において、前記外部からのデータアクセスの正当性の判定をおこなうことを特徴とする請求項1記載のデータ記憶装置。
- 前記耐タンパモジュール内に乱数生成装置と認証鍵とを有し、前記乱数生成装置により生成された乱数データと前記認証鍵により、このデータ記憶装置をアクセスする計算機の正当性を判定することを特徴とする請求項10記載のデータ記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004295654A JP2006107305A (ja) | 2004-10-08 | 2004-10-08 | データ記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004295654A JP2006107305A (ja) | 2004-10-08 | 2004-10-08 | データ記憶装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006107305A true JP2006107305A (ja) | 2006-04-20 |
Family
ID=36376949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004295654A Pending JP2006107305A (ja) | 2004-10-08 | 2004-10-08 | データ記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006107305A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310579A (ja) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2009205627A (ja) * | 2008-02-29 | 2009-09-10 | Fujitsu Ltd | 記憶領域割当方法および情報処理装置 |
-
2004
- 2004-10-08 JP JP2004295654A patent/JP2006107305A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310579A (ja) * | 2006-05-17 | 2007-11-29 | Fujitsu Ltd | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 |
JP2009205627A (ja) * | 2008-02-29 | 2009-09-10 | Fujitsu Ltd | 記憶領域割当方法および情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0895148B1 (en) | Software rental system and method for renting software | |
US6871278B1 (en) | Secure transactions with passive storage media | |
JP4463887B2 (ja) | コア・データ機密事項の保護記憶 | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
JP3614057B2 (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US20050060568A1 (en) | Controlling access to data | |
CN109376504A (zh) | 一种基于区块链技术的图片隐私保护方法 | |
US20050060561A1 (en) | Protection of data | |
US8769675B2 (en) | Clock roll forward detection | |
US20030221115A1 (en) | Data protection system | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
Mavrovouniotis et al. | Hardware security modules | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
CN113806785B (zh) | 一种用于对电子文档进行安全保护的方法及其系统 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
JP2006107305A (ja) | データ記憶装置 | |
JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
JP4710232B2 (ja) | 電子データの証拠性を保証しながら同データを保管する電子データ保管システム | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 |