DE10024753B4 - Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium - Google Patents

Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium Download PDF

Info

Publication number
DE10024753B4
DE10024753B4 DE2000124753 DE10024753A DE10024753B4 DE 10024753 B4 DE10024753 B4 DE 10024753B4 DE 2000124753 DE2000124753 DE 2000124753 DE 10024753 A DE10024753 A DE 10024753A DE 10024753 B4 DE10024753 B4 DE 10024753B4
Authority
DE
Germany
Prior art keywords
data
information
stored
key
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2000124753
Other languages
English (en)
Other versions
DE10024753A1 (de
Inventor
Yoichi Kanai
Masuyoshi Yachida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP14534099A external-priority patent/JP3957919B2/ja
Priority claimed from JP17337199A external-priority patent/JP3976946B2/ja
Priority claimed from JP32880299A external-priority patent/JP4049498B2/ja
Priority claimed from JP33874199A external-priority patent/JP3862903B2/ja
Priority claimed from JP2000015091A external-priority patent/JP2001209581A/ja
Priority claimed from JP2000015092A external-priority patent/JP4132530B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of DE10024753A1 publication Critical patent/DE10024753A1/de
Application granted granted Critical
Publication of DE10024753B4 publication Critical patent/DE10024753B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Originalitäts-garantierende, elektronische Speichervorrichtung, um die Originalität elektronischer Daten zu garantieren, die in einem vorbestimmten Speicher gespeichert sind, umfasst Folgendes:
eine Speichereinheit, die Inhalte von elektronischen Daten als Inhalt-Dokumente speichert, die jeweils eine Vielzahl von Inhalt-Dateien umfassen, wobei die Inhalt-Dokumente versionsweise abgespeichert werden und wobei jede Version eines Inhalt-Dokuments die der Version zugeordneten Inhalt-Dateien umfasst, wobei eine Inhalt-Datei einer Version durch eine Inhaltsursprungsinformation ersetzt ist, wenn sich die Inhalt-Datei aus einer Inhalt-Datei einer vorhergehenden Version ergibt, die durch die Inhaltsursprungsinformation bestimmt ist, wobei zum Detektieren einer Verfälschung der Inhalt-Datei die Inhaltsursprungsinformation einen Nachrichten-Authentifizierungs-Code (Inhaltsursprungs-MAC), umfasst, der aus den Daten der Inhalt-Datei berechnet ist.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine Originalität garantierende, elektronische Speichervorrichtung, um die Originalität von elektronischen Daten zu garantieren, die in einem vorbestimmten Speicherabschnitt gespeichert sind, ein Berechtigungs-Verifikationssystem, ein Originalität-garantierendes, elektronisches Speicherverfahren, ein Berechtigungs-Verifikationsverfahren, ein Schaden-Wiederherstellung-Verfahren und ein Speichermedium.
  • HINTERGRUND DER ERFINDUNG
  • Kürzliche Fortschritte bei der Computertechnologie haben zu der Entwicklung von papierlosen Speichern geführt, wodurch Information, die als ein Originalpapierdokument gespeichert ist, in einem elektronischen Datenformat bewahrt wird. Es gibt konventionelle Techniken, um die Originalität derartiger elektronischer Daten zu garantieren.
  • Zum Beispiel sind Beispiele von Systemen, um die Originalität von elektronischen Daten zu garantieren, in „Kanei et al: Development of Originality Guarantee Electronic Preservation Systems – System Structure –, Medical Imaging Technology, Band 16, Nr. 4, Proceedings of DAMIT Annual Meeting '98 (1998) und „Kokubun et al: Development of Originality Guarantee Electronic Preservation Systems, (Special Publication) Data Processing Promotion Association, Creative Software Cultivation and Electronic Commerce Promotion, Papers from the Announcement of Final Results, Creative Software Cultivation Operations (1998)" offenbart.
  • Eine derartige herkömmliche Technologie ermöglicht es, die Originalität von elektronischen Daten zu garantieren. Folglich können Originaldokumente in einem elektronischen Datenformat gespeichert werden, was der Förderung einer fortgeschrittenen, Informations-basierten Gesellschaft dient und die gesamtgesellschaftliche Produktivität verbessert.
  • Jedoch hat die herkömmliche Technologie sechs weit getrennte Probleme, wie im folgenden beschrieben wird. Als erstes nimmt die herkömmliche Technologie an, dass das Originale bzw. ursprüngliche, elektronische Dokument eine einzige Datei umfasst und nicht elektronische Dokumente berücksichtigt, die mehrere Dateien umfassen, wie zum Beispiel HTML, XML und SGML. Deshalb gibt es den Nachteil dahingehend, dass es nicht möglich ist, wirksam die Originalität eines elektronischen Dokuments zu garantieren, das mehrere Dateien umfasst (die im folgenden „ein Verbindungs-Dokument" genannt wird).
  • Um die Originalität eines Verbindungs-Dokuments zu garantieren, wobei die herkömmliche Technologie verwendet wird, müssen mehrere Dateien in einer einzigen Datei gesammelt werden und in einer Originalität-garantierenden, elektronischen Speichervorrichtung gespeichert werden. Alternativ muss jede Datei separat als ein Original in der Originalitätgarantierenden, elektronischen Speichervorrichtung gespeichert werden.
  • Wenn jedoch mehrere Dateien gesammelt werden bzw. zusammengepackt werden, um eine einzige Datei zu bilden, wird es schwierig, sie handzuhaben, da ein externes Anwendungsprogramm oder dergleichen bereitgestellt werden muss, um die Dateien handzuhaben und um zu bestimmen, welche Daten welcher Datei entsprechen. Da weiter Daten, die in einer einzigen Gruppe gesammelt bzw. zusammengepackt werden, ein spezifisches Format aufweisen, können sie nicht leicht durch eine externe Anwendung organisiert werden, was es erschwert, die Originaldaten anzusehen und zu lesen.
  • Wenn auf der anderen Seite die Dateien separat als Originale gespeichert werden, werden die Originale separat editiert, trotz der Tatsache, dass sie vorher als ein einziges Dokument ausgebildet wurden. Infolgedessen wird das Verhältnis zwischen den Originalen allmählich unklar.
  • Aus diesen Gründen ist das Problem, wie wirksam die Originalität eines Verbindungs-Dokuments, das mehrere Dateien in einer Originalität-garantierenden, elektronischen Speichervorrichtung umfasst, zu garantieren ist, ein sehr wichtiges.
  • Da zweitens die herkömmliche Technologie Korrekturen und Überarbeitungen der Originale als Originaldaten (unterschiedliche Daten) handhabt, kann sie nicht auf die Erfordernisse eines externen Anwendungsprogrammes antworten bzw. eingehen, das wünscht, Originaldaten bei dem letzten oder vorbestimmten Punkt, der den Unterschied darstellt, zu erhalten.
  • Die herkömmliche Technologie sendet nicht Information, die die Position, bei der die ursprünglichen Daten bzw. Originaldaten zuerst gespeichert wurden, oder die Position, von der die nächsten Originaldaten, die hinzugefügt wurden, außerhalb der Originalität-garantierenden, elektronischen Speichervorrichtung, zeigt. Deshalb müssen Versionen der Originaldaten auf der Seite eines externen Anwendungsprogramms gehandhabt werden, um auf eine Anfrage von einem externen Anwendungsprogramm zu antworten.
  • Wenn die Originalität-garantierende, elektronische Speichervorrichtung die Originaldaten in einem entfernbaren Medium, wie zum Beispiel einer CD-R speichert, können die Daten am besten betrachtet werden und von dem entfernbaren Medium ausgelesen werden, indem eine andere Treibervorrichtung verwendet wird. Da jedoch die Originalität-garantierende, elektronische Speichervorrichtung die Originaldaten in einem spezifischen Format speichert, gibt es das Problem, das das externe Anwendungsprogramm, das die Originaldaten erzeugte, nicht die Daten direkt entziffern bzw. entschlüsseln kann.
  • Die kopierten Daten umfassen den gesamten Dateninhalt der ursprünglichen Daten bzw. Originaldaten. Deshalb muss die herkömmliche Technologie, um die Originaldaten von den kopierten Daten zu unterscheiden, den Inhalt nicht nur der neuesten bzw. letzten Originaldaten halten, sondern ebenso vorhergehender Originaldaten, und zwar als kopierte Daten, selbst wenn zum Beispiel nur die neuesten bzw. letzten Originaldaten benötigt werden. Dies stellt eine uneffiziente Verwendung der Speicherkapazität dar. Wenn nur die letzten bzw. neuesten Originaldaten von den ursprünglichen Daten kopiert worden sind, stellen diese kopierten Daten nicht länger kopierte Daten dar und es gibt keine Garantie hinsichtlich ihrer Verbindung zu den Originaldaten.
  • Aus diesen Gründen ist, wenn Originaldaten mit mehreren Versionen gehandhabt werden, das Problem, wie effizient Originaldaten handzuhaben bzw. zu managen sind, bei denen Originalität durchgehend für die mehreren Versionen garantiert ist, ein extrem wichtiges.
  • Drittens garantiert die herkömmliche Technologie nur die Originalität der Daten, die in einer Originalität-garantierenden, elektronischen Speichervorrichtung gespeichert und gehandhabt werden. Wenn eine Kopie der Daten hergestellt wird und in einer externen Vorrichtung gehalten wird, ist es nicht möglich, effizient zu garantieren, ob die Kopie wirklich mit den originalen, gespeicherten Daten übereinstimmt.
  • Das heißt, wenn eine Kopie des Originals in einer Vorrichtung gehalten wird, bei der es sich nicht um die Originalität-garantierende, elektronische Speichervorrichtung handelt, ist es nicht möglich, zu überprüfen, ob die gespeicherten Daten des Originals mit der Kopie übereinstimmen, ohne die Kopie und die gespeicherten Daten des Originals zu der externen Vorrichtung zu übertragen.
  • Jedoch sollten die gespeicherten Daten, die das Original umfassen, nur in der Originalitätgarantierenden, elektronischen Speichervorrichtung gehalten werden. Es ist nicht geeignet, die originalen, gespeicherten Daten zwischen verschiedenen Vorrichtungen zu übertragen und zwar aufgrund der Gefahren des Datenverlusts und der Verfälschung der gespeicherten Daten. Das Kopieren des Originals anstatt, dass es lediglich übertragen wird, führt zu einer Kopie, die nicht als ein Original betrachtet werden kann.
  • Aus diesen Gründen ist, wenn eine Kopie des Originals in einer Vorrichtung gehalten wird, bei der es sich nicht um die Originalität-garantierende, elektronische Speichervorrichtung handelt, das Problem, wie effizient zu verifizieren ist, ob die Kopie mit den originalen, gespeicherten Daten übereinstimmt, ein extrem wichtiges.
  • Viertens nimmt die herkömmliche Technologie an, dass die Abschnitte der Vorrichtung in einem Anti-Verfälschungs-Gehäuse gehalten werden, mit der Ausnahme eines Speichermediums großer Kapazität, das die elektronischen Daten speichert, die das Original bilden. Wenn deshalb die Originalität-garantierende, elektronische Speichervorrichtung in einer gewissen Art beschädigt ist, benötigt dies Zeit, um den Schaden zu reparieren.
  • Genauer wird interne Managementinformation in einem internen Speichermedium gespeichert und wird normalerweise verwendet, um die Originalität der elektronischen Daten zu garantieren. Wenn jedoch die interne Managementinformation, die in dem internen Speichermedium gespeichert ist, infolge eines Schadens oder dergleichen verloren ist, benötigt es Zeit, um die Information aufgrund der Anti-Verfälschungs-Funktion des Gehäuses wieder herzustellen.
  • Folglich gibt es das extrem wichtige Problem, wie eine Originalität-garantierende, elektronische Speichervorrichtung zu realisieren ist, die dazu in der Lage ist, schnell die interne Managementinformation wieder herzustellen, die in dem internen Speichermedium gespeichert ist, und wie schnell und effizient die Originalität der elektronischen Daten zu garantieren ist, wenn die Vorrichtung in irgend einer Art beschädigt worden ist.
  • Fünftens detektiert die herkömmliche Technologie eine Dateiverfälschung, indem ein Nachricht-Authentifizierungskode an die Daten einer jeden Datei angehängt wird, was es ermöglicht, zum Beispiel auf ein unkorrektes Auswechseln des Speichermediums großer Kapazität zu antworten, wie zum Beispiel das Speichermedium großer Kapazität wieder in einen vorhergehenden Zustand zurück zu bringen.
  • Eine große Anzahl von Speichermedien großer Kapazität müssen insbesondere verwendet werden, um zum Beispiel ein papierloses System großen Umfangs zu realisieren. Infolgedessen erhöht dies unvermeidlich die Möglichkeit, dass eine dritte Partei ein unkorrektes Auswechseln mit dem Speichermedium großer Kapazität durchführt. Das Problem, wie derartige unkorrekte Auswechselungen mit dem Speichermedium großer Kapazität zu verhindern sind, ist sehr wichtig.
  • Wenn sechstens versucht wird, die Originalität der Originaldaten zu garantieren, während ein Verbindungs-Dokument gehandhabt wird, das mehrere Dateien als einzige Originaldaten umfasst, gibt es extrem wichtige Probleme, wie kurz und bündig der Geheimwert bzw. „Hush Value" des Dokuments zu handhaben ist, und wie effizient Kompliziertheiten bzw. Komplexitäten zu beseitigen sind, wenn das Dokument aktualisiert und konsultiert bzw. befragt wird.
  • Die US-5,448,729 A beschreibt ein System zur Automation von praktisch allen Schreibfunktionen im Büro. Die US-5,136,646 beschreibt ein System zum Zeit-Stempeln eines digitalen Dokuments.
  • Die US-5,806,078 A beschreibt ein Versions-Management-System zur Speicherung und Wiedergewinnung von Änderungen von Dokumenten, wobei eine Technik zur Abspeicherung von Daten verwendet wird, bei der eine Inhalt-Datei einer Version durch eine Inhaltursprungsinformation und Differenzdaten ersetzt wird.
  • Die EP-A-0 667 577 beschreibt ein Verfahren zur Daten-Dateiauthentifizierung, wobei zum Detektieren einer Verfälschung einer Computerdatei über die Daten dieser Datei ein Nachrichten-Authentifizierungscode berechnet wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Aufgabe der Erfindung ist es, eine Vorrichtung und ein Verfahren bereit zu stellen, die bzw. das die Originalität von Dokumenten garantiert, während die dazu erforderliche Speichermenge niedrig gehalten wird.
  • Die obige Aufgabe wird durch die Patentansprüche 1 und 10 gelöst. Vorteilhafte Weiterbildungen gehen aus den Unteransprüchen hervor.
  • vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung, ein Ori ginalität-garantierendes, elektronisches Speicherverfahren und ein Speichermedium bereitgestellt, die dazu in der Lage sind, die Originalität von Dokumenten zu garantieren.
  • Es wird weiter vorteilhaft ein Originalität-garantierendes, elektronisches Speicherverfahren und ein Speichermedium bereitgestellt, das dazu in der Lage ist, wirksam Originaldaten handzuhaben, bei denen Originalität über mehrere Versionen hinweg garantiert wird.
  • Es wird weiter vorteilhaft ein Originalität-garantierendes, elektronisches Speichersystem, ein Berechtigungs-Garantieverfahren und ein Speichermedium bereitgestellt, die dazu in der Lage sind, eine Übereinstimmung zwischen einer Kopie des Originals und der originalen, gespeicherten Daten zu garantieren, wenn die Kopie in einer Vorrichtung gehalten wird, die außerhalb bzw. extern der Originalität-garantierenden, elektronischen Speichervorrichtung ist.
  • Es wird weiter vorteilhaft eine Originalität-garantierende, elektronische Speichervorrichtung, ein Schaden-Wiederherstellungsverfahren, ein Computer lesbares Speichermedium zum Speichern eines Programms in Übereinstimmung mit bzw. in Abgleich mit dem ein Computer das Verfahren ausführt bereitgestellt, die dazu in der Lage sind, schnell interne Managementinformation wieder herzustellen, die in einem internen Speichermedium gespeichert ist, und schnell und effizient die Originalität der elektronischen Daten zu garantieren, selbst wenn eine gewisse Art von Schaden aufgetreten ist.
  • Es wird weiter vorteilhaft eine Originalität-garantierende, elektronische Speichervorrichtung, ein Originalität-garantierendes, elektronisches Speicherverfahren und ein Speichermedium bereitgestellt, die dazu in der Lage sind, wirksam unkorrekte Auswechselungen bei einem Speichermedium großer Kapazität zu verhindern, wie zum Beispiel die Wiederherstellung des Speichermediums großer Kapazität in einen früheren Zustand.
  • Es wird weiter vorteilhaft eine Originalität-garantierende, elektronische Speichervorrichtung und ein Originalität-garantierendes, elektronisches Speicherverfahren und ein Speichermedium bereitgestellt, die dazu in der Lage sind, kurz und bündig den stillen bzw. geheimen Wert eines Dokuments handzuhaben und effizient Komplexitäten bzw. Kompliziertheiten zu beseitigen, wenn das Dokument aktualisiert und befragt bzw. konsultiert wird, wenn die Originalität der Originaldaten garantiert werden, während ein Verbindungs-Dokument mit mehreren Dateien als einzige Originaldaten gehandhabt werden.
  • Um das obige Ziel zu erreichen, umfasst die vorliegende Erfindung eine Originalität-garantierende, elektronische Speichervorrichtung, um die Originalität von elektronischen Daten zu garantieren, die in einem vorbestimmten Speicher gespeichert sind, umfasst folgendes:
    eine Speichereinheit, die Inhalte von elektronischen Daten als Inhalt-Dokumente speichert, die jeweils eine Vielzahl von Inhalt-Dateien umfassen, wobei die Inhalt-Dokumente versionsweise abgespeichert werden und wobei jede Version eines Inhalt-Dokuments die der Version zugeordneten Inhalt-Dateien umfasst, wobei eine Inhalt-Datei einer Version durch eine Inhaltsursprungsinformation ersetzt ist, wenn sich die Inhalt-Datei aus einer Inhalt-Datei einer vorhergehenden Version ergibt, die durch die Inhaltsursprungsinformation bestimmt ist, wobei zum Detektieren einer Verfälschung der Inhalt-Datei die Inhaltsursprungsinformation einen Nachrichten-Autentifizierungs-Code (Inhaltsursprungs-MAC) umfasst, der aus den Daten der Inhalt-Datei berechnet ist.
  • Weiter vorteilhaft wird der Inhalt der elektronischen Daten, die mehrere Inhaltsdateien umfassen, als ein einziges Original in einem identifizierbaren Zustand gespeichert, und ein Zugriff zu den originalen, elektronischen Daten, die in der Speichereinheit gespeichert sind, wird auf einem unterschiedlichen Niveau gesteuert, um auf elektronische Daten zuzugreifen, bei denen es sich nicht um die originalen, elektronischen Daten handelt. Deshalb kann die Originalität eines Verbindungs-Dokuments, das mehrere Dateien umfasst, wirksam garantiert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, wobei die Speichereinheit Verfälschungsdetektionsinformation speichert, die den elektronischen Daten entspricht, und zwar als ursprüngliche Information davon mit den elektronischen Daten in dem Speicher.
  • Weiter vorteilhaft wird Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, als Ursprungsinformation der elektronischen Daten mit den elektronischen Daten in dem Speicher gespeichert. Deshalb kann eine Verfälschung wirksamer detektiert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, wobei die Speichereinheit eine erste Verfälschungsdetektionsinformation ent sprechend den elektronischen Daten und eine zweite Verfälschungsdetektionsinformation entsprechend der ursprünglichen Information der elektronischen Daten und umfassend eine Zugriffshistorie der elektronischen Daten berechnet und die berechnete zweite Verfälschungsdetektionsinformation mit der ursprünglichen Information in dem Speicher speichert.
  • Weiter vorteilhaft werden eine erste Verfälschungsdetektionsinformation gemäß den elektronischen Daten und eine zweite Verfälschungsdetektionsinformation entsprechend einer ursprünglichen Information der elektronischen Daten und umfassend eine Zugriffshistorie der elektronischen Daten berechnet und die berechnete, zweite Verfälschungsdetektionsinformation wird mit der ursprünglichen Information in dem Speicher gespeichert. Deshalb kann die Verfälschung der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
  • Weiter vorteilhaft umfasst die Originalität-garantierende, elektronische Speichervorrichtung weiter Folgendes: Eine erste Verfälschungsdetektionsinformations-Berechnungseinheit, die eine Anforderung empfängt, die elektronischen Daten neu zu speichern, die mehrere Inhaltsdateien umfassen und zwar als ein einziges Original, und die einen vorbestimmten Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhaltsdateien zu berechnen; eine Editions-Managementinformations-Erzeugungseinheit, die Editions-Managementinformation erzeugt, die eine erste Verfälschungsdetektionsinformation umfasst, die durch die erste Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde; eine zweite Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine zweite Verfälschungsdetektionsinformation für die Editions-Managementinformation zu berechnen, die durch die Editions-Managementinformations-Berechnungseinheit erzeugt wurde; eine dritte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um die dritte Verfälschungsdetektionsinformation zu berechnen, die die zweite Verfälschungsdetektionsinformation umfasst, die durch die zweite Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde; eine Eintragshinzufügeinheit, die einen Dateneintrag erzeugt, der die dritte Verfälschungsdetektionsinformation umfasst, die durch die dritte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde, und die den Dateneintrag zu einer Datenliste hinzufügt, die in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeinheit hinzugefügt wurde; und eine Datenspeichereinheit, um die vierte Verfälschungsdetektionsinformation, die durch die vierte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde, und die mehreren Inhalte in dem Speicher zu speichern.
  • Weiter vorteilhaft wird, wenn eine Anforderung, die elektronischen Daten mit mehreren Inhaltsdateien als ein einziges Original zu speichern, empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhaltsdateien zu berechnen. Eine Editions-Managementinformation, die die berechnete, erste Verfälschungsdetektionsinformation umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um die zweite Verfälschungsdetektionsinformation für die erzeugte Editions-Managementinformation zu berechnen. Der Kodierschlüssel wird verwendet, um die dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst, und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und zu einer Datenliste, die in dem Speicher gespeichert ist, hinzugefügt. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeinheit hinzugefügt wurde, und die berechnete vierte Verfälschungsdetektionsinformation wird mit mehreren Inhalten in dem Speicher gespeichert. Deshalb können neue Daten, die mehrere Inhaltdateien umfassen, effizient gespeichert werden, während eine Verfälschung davon verhindert wird.
  • Weiter vorteilhaft umfasst die Originalität-garantierende, elektronische Speichervorrichtung eine Zugriffssteuereinheit, die Folgendes umfasst: Eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und die Datenliste von dem Speicher liest, wenn eine Anforderung von außerhalb empfangen worden ist, ein Original zu lesen, das eine Inhaltdatei umfasst; eine erste Verfälschungsdetektionseinheit, die eine Verfälschung der Datenliste detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die durch die Leseeinheit gelesen wird, und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht; eine zweite Verfälschungsdetektionseinheit, die einen Eintrag extrahiert, der der Inhaltdatei entspricht, die von der Datenliste zu lesen ist und die eine Verfälschung der Originalinformation detektiert, und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist, und des Dekodierschlüssels; eine dritte Verfälschungsdetektionseinheit, die eine Editions-Managementinformation extrahiert, die der Inhaltdatei entspricht, die von dem Speicher zu lesen ist und die eine Verfälschung der Editions-Managementinformation detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editions-Managementinformation bezieht und des Dekodierschlüssels; eine vierte Verfälschungsdetektionseinheit, die eine erste Verfälschungsdetektionsinformation extrahiert, die sich auf die Inhaltsdatei bezieht, die von der Editions-Managementinformation zu lesen ist und die eine Verfälschung der Inhaltsdatei detektiert und zwar unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels; eine Zuführeinheit, die die Inhaltsdatei zuführt, die in dem Speicher gespeichert ist, und zwar zu der Anforderungsquelle, wenn die Inhaltsdatei nicht verfälscht worden ist.
  • Weiter vorteilhaft werden, wenn eine Anforderung von außerhalb empfangen worden ist, ein Original zu lesen, das eine Inhaltsdatei umfasst, die vierte Verfälschungsdetektionsinformation und die Datenliste von dem Speicher gelesen und eine Verfälschung der Datenliste wird detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht. Ein Eintrag, der der Inhaltsdatei entspricht, die zu lesen ist, wird von der Datenliste extrahiert und eine Verfälschung der ursprünglichen Information wird detektiert, indem die dritte Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist und der Dekodierschlüssel verwendet wird. Eine Editions-Managementinformation, die der Inhaltsdatei entspricht, die von dem Speicher zu lesen ist, wird extrahiert und eine Verfälschung der Editions-Managementinformation wird detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editions-Managementinformation bezieht und des Dekodierschlüssels. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhaltsdatei bezieht, die von der Editions-Managementinformation zu lesen ist, wird extrahiert und eine Verfälschung der Inhaltsdatei wird detektiert und zwar unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels. Die Inhaltsdatei, die in dem Speicher gespeichert ist, wird zu der Anforderungsquelle zugeführt, wenn die Inhaltsdatei nicht verfälscht worden ist. Deshalb ist es möglich, eine Verfälschung über mehrere Stufen zu verhindern, während wirksam die Inhaltsdateien gelesen werden.
  • Weiter vorteilhaft umfasst die Originalität-garantierende, elektronische Speichervorrichtung eine Zugriffssteuereinheit, die Folgendes umfasst. Eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und die Datenliste von dem Speicher liest, wenn eine Anforde rung, eine Version einer Edition eines Originals mit elektronischen Daten zu verbessern, und mehrerer Inhaltsdateien von außerhalb empfangen worden sind; eine erste Verfälschungsdetektionseinheit, die eine Verfälschung der Datenliste detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die durch die Leseeinheit gelesen wird und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht; eine zweite Verfälschungsdetektionseinheit, die einen Eintrag, der der Edition der elektronischen Daten, deren Version zu verbessern ist, von der Datenliste extrahiert und die eine Verfälschung der ursprünglichen Information detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels; eine erste Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation zu berechnen, die sich auf die mehreren Inhaltsdateien bezieht, die von außerhalb empfangen werden; eine dritte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die zweite Verfälschungsdetektionsinformation umfasst, die durch die zweite Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde; eine Eintraghinzufügeinheit, die einen Dateneintrag erzeugt, der die dritte Verfälschungsdetektionsinformation umfasst, die durch die dritte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde und die den Dateneintrag zu einer Datenliste hinzufügt, die in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der von der Eintragshinzufügeinheit hinzugefügt wurde; und eine Datenspeichereinheit, um die vierte Verfälschungsdetektionsinformation, die durch die vierte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wurde und die mehreren Inhalte in dem Speicher zu speichern.
  • Weiter vorteilhaft werden, wenn eine Anforderung, eine Version einer Edition eines Originals mit elektronischen Daten und mehreren Inhalt-Dateien zu verbessern, von außerhalb empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher gelesen. Das Verfälschen der Datenliste wird detektiert, indem die vierte Verfälschungsdetektionsinformation, die gelesen worden ist und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht, verwendet wird. Ein Eintrag, der der Edition der elektronischen Daten entspricht, deren Version zu verbessern ist, wird aus der Datenliste extrahiert und eine Verfälschung der ursprünglichen Information wird detektiert, indem die dritte Verfälschungsdetektionsinformation verwendet wird, die in dem Eintrag enthalten ist und der Dekodierschlüssel. Der Kodierschlüssel wird verwendet, um die erste Verfälschungsdetektionsinformation zu berechnen, die sich auf die mehreren Inhalt-Dateien bezieht, die von außerhalb empfangen werden und um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die zweite berechnete Verfälschungsdetektionsinformation umfasst. Ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und wird zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den hinzugefügten Eintrag umfasst und die berechnete, vierte Verfälschungsdetektionsinformation wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb kann eine Version von elektronischen Daten wirksam selbst dann verbessert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Weiter vorteilhaft umfasst die Originalität-garantierende, elektronische Speichervorrichtung eine Zugriffssteuereinheit, die Folgendes umfasst: Eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und die Datenliste liest, wenn eine Anforderung bzw. Anfrage, eine Edition eines Originals zu kopieren, das elektronische Daten umfasst, von außerhalb empfangen worden ist; eine erste Verfälschungsdetektionseinheit, die eine Verfälschung der Datenliste detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die durch die Leseeinheit gelesen wird und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht; eine zweite Verfälschungsdetektionseinheit, die einen Eintrag der elektronischen Daten extrahiert, die von der Datenliste zu kopieren sind und die eine Verfälschung der ursprünglichen Information detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels; eine dritte Verfälschungsdetektionseinheit, die die zweite Verfälschungsdetektionsinformation extrahiert, die sich auf die Edition bezieht, die von der ursprünglichen Information zu kopieren ist und die eine Verfälschung der Editions-Managementinformation detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels; eine vierte Verfälschungsdetektionseinheit, die eine erste Verfälschungsdetektionsinformation extrahiert, die sich auf die Inhalt-Datei bezieht, die von der Editions-Managementinformation zu lesen ist und die eine Verfälschung der Inhalt-Datei detektiert, wobei die erste Verfälschungsdetektionsinformation und der Dekodierschlüssel verwendet wird; eine Kopiereinheit, die die zu kopierenden Inhaltsdateien, die aus dem Speicher gelesen worden sind, die Editions-Managementinformation und die Ursprungsinformation bei dem Kopierziel kopiert; eine Ursprungsänderungseinheit, die einen Ursprungskode in der Ursprungsinformation, die durch die Kopiereinheit kopiert wurde, in einen Ursprungskode ändert, der eine Kopie darstellt; eine dritte Verfälschungsdetektionsinformations-Neuberechnungseinheit, die die dritte Verfälschungsdetektionsinformation erneut berechnet und zwar unter der Verwendung der ursprünglichen Information, die den ursprünglichen Kode umfasst, der durch die Ursprungsänderungseinheit geändert wurde und des Kodierschlüssels; und eine vierte Verfälschungsdetektionsinformations-Neuberechnungseinheit, die die Datenliste aktualisiert und zwar unter Verwendung eines Eintrags, der die dritte Verfälschungsdetektionsinformation umfasst, die durch die dritte Verfälschungsdetektionsinformations-Neuberechnungseinheit berechnet wurde und die die vierte Verfälschungsdetektionsinformation neu berechnet, die sich auf die aktualisierte Datenliste bezieht und zwar unter Verwendung des Kodierschlüssels.
  • Weiter vorteilhaft werden, wenn eine Anforderung, eine Edition eines Originals mit elektronischen Daten zu kopieren, von außerhalb empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste gelesen und eine Verfälschung der Datenliste wird detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht. Ein Eintrag der elektronischen Daten, die zu kopieren sind, wird von der Datenliste extrahiert und einer Verfälschung der ursprünglichen Information wird detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels. Eine zweite Verfälschungsdetektionsinformation, die sich auf die zu kopierende Edition bezieht, wird von der ursprünglichen Information extrahiert und eine Verfälschung der Editions-Managementinformation wird detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird von der Editions-Managementinformation extrahiert und ein Verfälschen der Inhalt-Datei wird detektiert, indem die erste Verfälschungsdetektionsinformation und der Dekodierschlüssel verwendet wird. Die zu kopierenden Inhalt-Dateien, die aus dem Speicher gelesen worden sind, die Editions-Managementinformation und die ursprüngliche Information werden bei dem Kopierziel bzw. der Kopierbestimmung kopiert. Ein Ursprungskode in der Ursprungsin formation, kopiert durch die Kopiereinheit, wird in einen Ursprungskode geändert, der eine Kopie darstellt. Die dritte Verfälschungsdetektionsinformation wird neu berechnet und zwar unter Verwendung der Ursprungsinformation, die den geänderten Ursprungskode umfasst und des Kodierschlüssels. Die Datenliste wird aktualisiert und zwar unter Verwendung eines Eintrags, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, und die vierte Verfälschungsdetektionsinformation, die sich auf die aktualisierte Datenliste bezieht, wird unter Verwendung des Kodierschlüssels neu berechnet. Deshalb kann eine spezifizierte Edition effizient selbst dann kopiert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Weiter vorteilhaft wird ein Verfahren zum Garantieren der Originalität von elektronischen Daten, die in einem vorbestimmten Speicher gespeichert sind, bereitgestellt, das die folgenden Schritte umfasst: Inhalte von elektronischen Daten werden gespeichert, die mehrere Inhalt-Dateien umfassen und zwar als ein einziges Original in einem identifizierbaren Zustand; ein Zugriffsniveau der ursprünglichen, elektronischen Daten, die in dem Schritt des Speicherns gespeichert wurden, wird auf ein bzw. bei einem zu dem Zugriffsniveau für elektronische Daten, bei denen es sich nicht um ursprüngliche elektronische Daten handelt, unterschiedliches Niveau gesteuert.
  • Weiter vorteilhaft wird der Inhalt der elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original in einem identifizierbaren Zustand gespeichert und ein Zugriff auf die originalen, elektronischen Daten, die in der Speichereinheit gespeichert sind, wird bei einem unterschiedlichen Niveau zu einem Zugriff auf elektronische Daten gesteuert, die nicht ursprüngliche elektronische Daten sind. Deshalb kann die Originalität eines Verbindungs-Dokuments, das mehrere Dateien umfasst, wirksam garantiert werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Schritt des Speicherns das Speichern von Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, und zwar als Ursprungsinformation davon mit den elektronischen Daten in dem Speicher umfasst.
  • Weiter vorteilhaft wird Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, als Ursprungsinformation der elektronischen Daten mit den elektronischen Daten in dem Speicher gespeichert. Deshalb kann eine Verfälschung effizienter detektiert werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, wobei der Schritt des Speicherns folgendes umfasst: Eine erste Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation, die der Ursprungsinformation der elektronischen Daten entspricht und eine Zugriffshistorie der elektronischen Daten umfasst, wird berechnet und die berechnete zweite Verfälschungsdetektionsinformation wird mit der Ursprungsinformation in dem Speicher gespeichert.
  • Weiter vorteilhaft werden eine erste Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation, die einer Ursprungsinformation der elektronischen Daten entspricht und die eine Zugriffshistorie der elektronischen Daten umfasst, berechnet und die berechnete zweite Verfälschungsdetektionsinformation wird mit der ursprünglichen Information in dem Speicher gespeichert.
  • Deshalb kann eine Verfälschung der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Schritt des Speicherns folgendes umfasst: Eine Anforderung, neu die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern, wird empfangen und ein vorbestimmter Kodierschlüssel wird verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhalt-Dateien zu berechnen; eine Editions-Managementinformation, die die erste Verfälschungsdetektionsinformation, die in dem Schritt der Berechnung der ersten Verfälschungsdetektionsinformation berechnet wurde, umfasst, wird erzeugt; eine zweite Verfälschungsdetektionsinformation für die Editions-Managementinformation, die in dem Schritt der Erzeugung von Managementinformation erzeugt wurde, wird unter Verwendung des Kodierschlüssels berechnet; eine dritte Verfälschungsdetektionsinformation, die die zweite Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation berechnet wurde, wird unter Verwendung des Kodierschlüssels berechnet; ein Dateneintrag, der die dritte Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der dritten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt und der Dateneintrag wird zu einer Datenliste, die in dem Speicher gespeichert ist, hinzugefügt; eine vierte Verfälschungsdetektionsinformation, die den Eintrag umfasst, der in dem Schritt des Hinzufügens eines Eintrags hinzugefügt wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die vierte Verfälschungsdetektionsinformation, die in dem Schritt der Berechnung der vierten Verfälschungsdetektionsinformation berechnet wurde und die mehreren Inhalte werden in dem Speicher gespeichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung, neu die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern, empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhalt-Dateien zu berechnen. Eine Edition-Managementinformation, die die berechnete erste Verfälschungsdetektionsinformation umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um eine zweite Verfälschungsdetektionsinformation für die erzeugte Editions-Managementinformation zu berechnen. Der Kodierschlüssel wird verwendet, um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeinheit hinzugefügt wurde und die berechnete vierte Verfälschungsdetektionsinformation wird mit mehreren Inhalten in dem Speicher gespeichert. Deshalb können neue Daten, die mehrere Inhalt-Dateien umfassen, wirksam gespeichert werden, während eine Verfälschung davon verhindert wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Zugriffssteuerschritt folgendes umfasst: Die vierte Verfälschungsdetektionsinformation und die Datenliste werden von dem Speicher gelesen, wenn eine Anforderung von außerhalb empfangen wurde, ein Original mit einer Inhalt-Datei zu lesen; eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die in dem Schritt des Lesens gelesen wurde und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert; ein Eintrag, der der aus der Datenliste zu lesenden Inhalt-Datei entspricht, wird extrahiert und eine Verfälschung der Ursprungsinfor mation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert; eine Editions-Managementinformation, die der aus dem Speicher zu lesenden Inhalt-Datei entspricht, wird extrahiert und eine Verfälschung der Editions-Managementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editions-Managementinformation bezieht, und des Dekodierschlüssels detektiert; eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die von der Editions-Managementinformation zu lesen ist, wird extrahiert und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; die Inhalt-Datei, die in dem Speicher gespeichert ist, wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei nicht verfälscht worden ist.
  • Weiter vorteilhaft werden, wenn eine Anforderung von außerhalb empfangen wurde, ein Original zu lesen, das eine Inhalt-Datei umfasst, die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag, der der Inhalt-Datei entspricht, die zu lesen ist, wird von der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert. Eine Editions-Managementinformation, die der Inhalt-Datei entspricht, die von dem Speicher zu lesen ist, wird extrahiert und eine Verfälschung der Editions-Managementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editions-Managementinformation bezieht und des Dekodierschlüssels detektiert. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird aus der Editions-Managementinformation extrahiert und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert. Die Inhalt-Datei, die in dem Speicher gespeichert ist, wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei nicht verfälscht worden ist. Deshalb kann eine Verfälschung über mehrere Stufen verhindert werden und die Inhalt-Datei kann wirksam gelesen werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren be reitgestellt, wobei der Zugriffssteuerschritt folgendes umfasst: Die vierte Verfälschungsdetektionsinformation und die Datenliste wird von dem Speicher gelesen, wenn eine Anforderung, eine Version einer Edition eines Originals, das elektronische Daten umfasst, zu verbessern und mehrere Inhalt-Dateien von außerhalb empfangen worden sind; eine Verfälschung der Datenliste wird detektiert, wobei die vierte Verfälschungsdetektionsinformation, die in dem Schritt des Lesens gelesen wurde und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht, verwendet wird; ein Eintrag, der der Edition bzw. der Ausgabe der elektronischen Daten entspricht, deren Version zu verbessern ist, wird von der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert; eine erste Verfälschungsdetektionsinformation, die sich auf mehrere Inhalt-Dateien bezieht, die von der Außenseite empfangen werden, wird unter Verwendung des Kodierschlüssels berechnet; eine dritte Verfälschungsdetektionsinformation, die die zweite Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation berechnet wurde, wird unter Verwendung des Kodierschlüssels berechnet; ein Dateneintrag, der die dritte Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der dritten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt und der Dateneintrag wird zu einer Datenliste, die in dem Speicher gespeichert ist, hinzugefügt; eine vierte Verfälschungsdetektionsinformation, die den Eintrag umfasst, der in dem Schritt des Hinzufügens des Eintrags hinzugefügt wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die vierte Verfälschungsdetektionsinformation, die in dem Schritt der Berechnung der vierten Verfälschungsdetektionsinformation berechnet wurde, und die mehreren Inhalte werden in dem Speicher gespeichert.
  • Weiter vorteilhaft werden, wenn eine Anforderung, eine Version einer Edition bzw. Ausgabe eines Originals, das elektronische Daten und mehrere Inhalt-Dateien umfasst, zu verbessern, von außerhalb empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste von dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist bzw. sind und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag, der der Edition bzw. Ausgabe der elektronischen Daten entspricht, deren Version zu verbessern ist, wird von der Datenliste extrahiert und ein Verfälschen der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert. Der Kodierschlüssel wird verwendet, um eine erste Verfälschungsdetektionsinformation zu berechnen, die sich auf die mehreren Inhalt-Dateien bezieht, die von außerhalb empfangen werden und um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete, zweite Verfälschungsdetektionsinformation umfasst. Ein Dateneintrag, der die berechnete, dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und wird zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den hinzugefügten Eintrag umfasst und die berechnete, vierte Verfälschungsdetektionsinformation wird mit den mehreren Inhalten mit dem Speicher gespeichert. Deshalb kann eine Version elektronischer Daten wirksam verbessert werden, selbst wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, wobei der Zugriffssteuerschritt folgendes umfasst: Die vierte Verfälschungsdetektionsinformation und die Datenliste wird gelesen, wenn eine Anforderung, eine Edition bzw. eine Ausgabe eines Originals, das elektronische Daten umfasst, zu kopieren, von außerhalb empfangen worden ist; eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die in dem Schritt des Lesens gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert; ein Eintrag der elektronischen Daten, die zu kopieren sind, wird von der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert; die zweite Verfälschungsdetektionsinformation, die sich auf die zu kopierende Edition bzw. Ausgabe bezieht, wird von der Ursprungsinformation extrahiert und eine Verfälschung der Editions-Managementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die von der Editions-Managementinformation zu lesen ist, wird extrahiert, und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; die zu kopierenden Inhalt-Dateien, die von dem Speicher gelesen worden sind, die Editions-Managementinformation und eine Ursprungsinformation werden bei dem Kopierziel bzw. der Kopierbestimmung kopiert; ein Ursprungskode in der Ursprungsinformation, die in dem Schritt des Kopierens kopiert wird, wird zu einem Ursprungskode geändert, der eine Kopie darstellt; die dritte Verfälschungsdetektionsinformation wird neu berechnet, und zwar unter Verwendung der Ursprungsinformation, die den Ursprungskode umfasst, der in dem Schritt des Änderns des Ursprungskodes geändert wurde und des Kodierschlüssels; und die Datenliste wird aktualisiert und zwar unter Verwendung eines Eintrags, der die dritte Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Neuberechnung der dritten Verfälschungsdetektionsinformation berechnet wurde und die vierte Verfälschungsdetektionsinformation, die sich auf die aktualisierte Datenliste bezieht, wird unter Verwendung des Kodierschlüssels neu berechnet.
  • Weiter vorteilhaft werden, wenn eine Anforderung, eine Edition bzw. Ausgabe eines Originals, das elektronische Daten umfasst, zu kopieren, von außerhalb empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste gelesen und eine Verfälschung der Datenliste wird detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht. Ein Eintrag der elektronischen Daten, die zu kopieren sind, wird von der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels. Eine zweite Verfälschungsdetektionsinformation, die sich auf die Edition bzw. Ausgabe bezieht, die zu kopieren ist, wird von der Ursprungsinformation extrahiert und eine Verfälschung der Editions-Managementinformation wird detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird von der Editions-Managementinformation extrahiert und eine Verfälschung der Inhalt-Datei wird detektiert und zwar unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekcodierschlüssels. Die zu kopierenden Inhalt-Dateien, die aus dem Speicher gelesen worden sind, die Editions-Managementinformation und die Ursprungsinformation werden bei dem Kopierziel kopiert. Ein Ursprungskode in der Ursprungsinformation, die durch die Kopiereinheit kopiert worden ist, wird zu einem Ursprungskode, der eine Kopier darstellt, geändert. Die dritte Verfälschungsdetektionsinformation wird neu berechnet und zwar unter Verwendung der Ursprungsinformation, die den geänderten Ursprungskode umfasst und des Kodierschlüssels. Die Datenliste wird aktualisiert und zwar unter Verwendung eines Eintrags, der die berechnete dritte Verfälschungsdetektionsinformation umfasst und die vierte Verfälschungsdetektionsinformation, die sich auf die ak tualisierte Datenliste bezieht, wird unter Verwendung des Kodierschlüssels neu berechnet. Deshalb kann eine spezifizierte Edition bzw. Ausgabe wirksam selbst dann kopiert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Weiter vorteilhaft wird ein Computer lesbares Speichermedium bereitgestellt, um ein Programm darauf zu speichern, das in Übereinstimmung mit einem Computer irgendeines der obigen Verfahren durchführt. Deshalb ist das Programm maschinenlesbar und ermöglicht, dass die Operationen der obigen vorteilhaften Verfahren von einem Computer realisiert werden.
  • Weiter vorteilhaft wird ein Verfahren bereitgestellt, um die Originalität von elektronischen Daten, die in einem vorbestimmten Speicher gespeichert sind, zu garantieren, das die folgenden Schritte umfasst: Inhalte von elektronischen Daten, die mehrere Editionen bzw. Ausgaben umfassen, werden als ein einziges Original in einem identifizierbaren Zustand gespeichert; und ein Zugriff auf die originalen, elektronischen Daten, die in dem Schritt des Speicherns elektronischer Daten gespeichert wurden, wird auf einem anderen Niveau als ein Zugriff auf elektronische Daten, bei denen es sich um die originalen, elektronischen Daten handelt, gesteuert.
  • Weiter vorteilhaft wird der Inhalt der elektronischen Daten, die mehrere Editionen bzw. Ausgaben umfassen, als ein einziges Original in einem identifizierbaren Zustand gespeichert und ein Zugriff auf die gespeicherten originalen, elektronischen Daten wird auf einem anderen Niveau gesteuert, als ein Zugriff auf elektronische Daten, bei denen es sich nicht um die originalen, elektronischen Daten handelt. Deshalb kann eine Edition bzw. Ausgabe von originalen Daten, bei der die Originalität über mehrere Versionen garantiert ist, effizient gehandhabt werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Schritt des Speicherns folgendes umfasst: Eine erste Verfälschungsdetektionsinformation für die elektronischen Daten wird berechnet und zwar unter Verwendung eines vorbestimmten Kodierschlüssels, wenn eine Anforderung, die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original neu zu speichern, von außerhalb empfangen worden ist; eine Editions-Managementinformation, die die erste Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der ersten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt; eine Datenursprungsinformation, die die Editions-Managementinformation, die in dem Schritt der Erzeugung der Editions-Managementinformation erzeugt wurde und eine vorbestimmte Datenursprungsinformation umfasst, wird erzeugt. Eine zweite Verfälschungsdetektionsinformation für die Datenursprungsinformation, die in dem Schritt der Erzeugung der Datenursprungsinformation erzeugt wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die Daten, die die Datenursprungsinformation umfassen, die zu der zweiten Verfälschungsdetektionsinformation hinzugefügt wird, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation berechnet wurde und die zu speichernden elektronischen Daten werden in dem Speicher gespeichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung, die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original neu zu speichern, von außerhalb empfangen worden ist, die erste Verfälschungsdetektionsinformation für die elektronischen Daten unter Verwendung eines vorbestimmten Kodierschlüssels berechnet und eine Editions-Managementinformation, die die berechnete erste Verfälschungsdetektionsinformation umfasst, wird erzeugt. Eine Datenursprungsinformation, die die erzeugte Editions-Managementinformation und eine vorbestimmte Datenursprungsinformation umfasst, wird erzeugt. Eine zweite Verfälschungsdetektionsinformation für die erzeugte Datenursprungsinformation wird unter Verwendung des Kodierschlüssels berechnet. Die Daten, die die Datenursprungsinformation umfassen, die zu der zweiten Verfälschungsdetektionsinformation hinzugefügt wurde und die zu speichernden elektronischen Daten werden in dem Speicher gespeichert. Deshalb kann die Datenursprungsinformation, die die Verfälschungsdetektionsinformation umfasst, mit den elektronischen Daten gespeichert werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Schritt der Zugriffssteuerung folgende Schritte umfasst: Die Datenursprungsinformation der zu lesenden elektronischen Daten wird aus dem Speicher gelesen, wenn eine Anforderung von außerhalb empfangen worden ist, ein Original zu lesen, das elektronische Daten umfasst; als erstes wird eine Verfälschung der Datenliste detektiert, wobei eine Verfälschungsdetektionsinformation, die an die Datenursprungsinformation angehängt wird, die in dem Schritt des Lesens der Datenursprungsinformation gelesen wurde und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht, verwendet wird; eine Editions-Managementinformation einer von der Datenursprungsinformation, die in dem Schritt des Lesens der Datenursprungsinformation gelesen worden ist, zu lesende Edition bzw. Ausgabe wird von dem Speicher gelesen; zweitens wird eine Verfälschung, basierend auf der Editions-Managementinformation, die in dem Schritt des Lesens der Editions-Managementinformation gelesen wurde und des Dekodierschlüssels detektiert; und die elektronischen Daten werden zu der Außenseite zugeführt, wenn es bestimmt worden ist, das die gelesenen, elektronischen Daten nicht verfälscht worden sind.
  • Weiter vorteilhaft wird, wenn eine Anforderung von außerhalb empfangen worden ist, ein Original zu lesen, das die elektronischen Daten umfasst, die Datenursprungsinformation der elektronischen Daten, die zu lesen sind, von dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung der Verfälschungsdetektionsinformation, die an die Datenursprungsinformation angehängt worden ist, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Eine Editions-Managementinformation einer von der Datenursprungsinformation zu lesenden Edition bzw. Ausgabe wird von dem Speicher gelesen und eine Verfälschung wird detektiert und zwar basierend auf der Editions-Managementinformation, die gelesen worden ist und des Dekodierschlüssels. Die elektronischen Daten werden zu der Außenseite zugeführt, wenn es bestimmt worden ist, dass die gelesenen elektronischen Daten nicht verfälscht worden sind. Deshalb können die elektronischen Daten zu der Außenseite zugeführt werden, während ein Verfälschen verhindert wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, das weiter einen Schritt der Verbesserung einer Version umfasst, der folgendes umfasst: Eine Datenursprungsinformation von elektronischen Daten wird aus dem Speicher gelesen, wenn eine Anforderung von der Außenseite empfangen wurde, eine Version einer Edition eines Originals zu verbessern, das die elektronischen Daten umfasst; eine Verfälschung wird detektiert und zwar basierend auf der Datenursprungsinformation, die in dem Schritt des Lesens der Datenursprungsinformation gelesen worden ist und des Kodierschlüssels; eine erste Verfälschungsdetektionsinformation einer neuen Edition der elektronischen Daten wird unter Anwendung des Kodierschlüssels auf die neue Edition der elektronischen Daten erzeugt; eine Editions-Managementinformation wird erzeugt, die die Verfälschungsde tektionsinformation umfasst, die in dem Schritt der Erzeugung der dritten Verfälschungsdetektionsinformation berechnet worden ist; die Editions-Managementinformation, die in dem Schritt der Erzeugung der Editions-Managementinformation erzeugt wurde, wird zu der Datenursprungsinformation hinzugefügt; eine zweite Verfälschungsdetektionsinformation der Datenursprungsinformation wird erzeugt, indem der Kodierschlüssel auf die Datenursprungsinformation angewendet wird, zu der die Editions-Managementinformation in dem Schritt des Hinzufügens hinzugefügt worden ist; und Daten, die die Datenursprungsinformation umfassen, die zu der Verfälschungsdetektionsinformation hinzugefügt wurde, die in dem Schritt des Berechnens der zweiten Verfälschungsdetektionsinformation berechnet wurde und die neue Version der elektronischen Daten werden in dem Speicher gespeichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung von außerhalb empfangen worden ist, um eine Version einer Edition eines Originals zu verbessern, das elektronische Daten umfasst, eine Datenursprungsinformation der elektronischen Daten von dem Speicher gelesen und eine Verfälschung wird, basierend auf der Datenursprungsinformation, die gelesen worden ist und des Kodierschlüssels detektiert. Eine Verfälschungsdetektionsinformation einer neuen Edition der elektronischen Daten wird berechnet, indem der Kodierschlüssel auf die neue Edition der elektronischen Daten angewendet wird und eine Editions-Managementinformation, die die Verfälschungsdetektionsinformation umfasst, wird erzeugt. Die erzeugte Editions-Managementinformation wird zu der Datenursprungsinformation hinzugefügt. Eine Verfälschungsdetektionsinformation der Datenursprungsinformation wird erzeugt, indem der Kodierschlüssel auf die Datenursprungsinformation angewendet wird, zu der die Editions-Managementinformation hinzugefügt worden ist. Daten, die die Datenursprungsinformation umfassen, die an die Verfälschungsdetektionsinformation angehängt wurde und die neue Version der elektronischen Daten werden in dem Speicher gespeichert. Deshalb kann eine Version wirksamer verbessert werden, während ein Verfälschen verhindert wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, das weiter einen Schritt des Kopierens von Daten umfasst, der folgendes umfasst: Datenursprungsinformation eines Originals, das elektronische Daten umfasst, wird von dem Speicher gelesen, wenn eine Anforderung, eine Edition bzw. Ausgabe der elektronischen Daten zu kopieren, von der Außenseite empfangen worden ist; als erstes wird eine Verfälschung der Datenursprungsinformation detektiert, indem der Dekodierschlüssel auf die Datenur sprungsinformation angewendet wird, die in dem Schritt des Lesens der Datenursprungsinformation gelesen worden ist; eine Edition der elektronischen Daten, die bei der Anforderung zu kopieren spezifiziert worden ist, wird aus dem Speicher gelesen; die spezifizierte Editions-Managementinformation wird von der Datenursprungsinformation extrahiert; als zweites wird eine Verfälschung durch Anwenden des Dekodierschlüssels auf die Editions-Managementinformation detektiert, die in dem Schritt des Extrahierens der Editions-Managementinformation extrahiert worden ist; erstens werden die spezifizierten elektronischen Daten, die in dem Schritt des Lesens gelesen worden sind, zu einem spezifizierten Kopierziel kopiert; die Ursprungsinformation, die in der Datenursprungsinformation enthalten ist, wird in eine Information geändert, die eine Kopie darstellt; und zweitens wird die Datenursprungsinformation, deren Ursprungsinformation in dem Schritt des Änderns der Ursprungsinformation geändert worden ist, zu dem spezifizierten Kopierziel kopiert.
  • Weiter vorteilhaft wird, wenn eine Anforderung, eine Edition bzw. Ausgabe der elektronischen Daten zu kopieren, von der Außenseite empfangen worden ist, eine Datenursprungsinformation eines Originals, das elektronische Daten umfasst, von dem Speicher gelesen und eine Verfälschung der Datenursprungsinformation wird detektiert, indem der Dekodierschlüssel auf die Datenursprungsinformation angewendet wird, die gelesen worden ist. Eine Edition bzw. Ausgabe der elektronischen Daten, die bei der Anforderung zum Kopieren spezifiziert worden ist, wird aus dem Speicher gelesen und die spezifizierte Editions-Managementinformation wird aus der Datenursprungsinformation extrahiert. Ein Verfälschen der extrahierten Editions-Managementinformation wird detektiert, indem der Dekodierschlüssel darauf angewendet wird und die spezifizierten, elektronischen Daten, die gelesen worden sind, werden zu dem spezifizierten Kopierziel kopiert. Die Ursprungsinformation, die in der Datenursprungsinformation enthalten ist, wird zu der Information geändert, die eine Kopie darstellt. Die Datenursprungsinformation und die Ursprungsinformation davon, die geändert worden ist, werden zu dem spezifizierten Kopierziel kopiert. Deshalb können die elektronischen Daten wirksam kopiert werden, während eine Verfälschung verhindert wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem die Datenursprungsinformation eine Editions-Managementinformation umfasst, die zeigt, dass die Edition bzw. Ausgabe unterschiedliche Daten umfasst, wenn elektronische Daten, die von der Außenseite zu speichern sind, unter schiedliche Daten umfassen.
  • Weiter vorteilhaft wird, wenn elektronische Daten, die von der Außenseite zu speichern sind, unterschiedliche Daten umfassen, eine Editions-Managementinformation, die zeigt, dass die Edition unterschiedliche Daten umfasst, in der Datenursprungsinformation mit aufgenommen. Deshalb kann die Edition wirksam gehandhabt werden, selbst wenn die elektronischen Daten unterschiedliche Daten umfassen.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem, wenn eine Anforderung zum Kopieren einer Edition bzw. Ausgabe von elektronischen Daten, die ein Original umfassen, von der Außenseite empfangen worden sind, und die elektronischen Daten, die zu kopieren sind, unterschiedliche Daten umfassen, eine Kopie von elektronischen Daten einer Edition bzw. Ausgabe gemacht wird, die vollständige Daten hält bzw. enthält, die früher als die zu kopierende Ausgabe bzw. Edition sind.
  • Weiter vorteilhaft wird, wenn eine Anforderung, eine Edition elektronischer Daten zu kopieren, die ein Original umfassen, von der Außenseite empfangen worden ist und die zu kopierenden elektronischen Daten unterschiedliche Daten umfassen, eine Kopie elektronischer Daten einer Edition gemacht, die vollständige Daten halten, die früher als die Edition bzw. Ausgabe sind, die zu kopieren ist. Deshalb kann die Edition bzw. Ausgabe noch effizienter gehandhabt werden, selbst wenn die elektronischen Daten unterschiedliche Daten umfassen.
  • Weiter vorteilhaft wird ein Legitimations-Verifikationssystem bzw. ein Berechtigungs-Verifikationssystem bereitgestellt, um die Berechtigung bzw. Legitimation von kopierten Daten zu verifizieren, die von Originaldaten kopiert worden sind, die in einem vorbestimmten Speicher gespeichert sind, der eine Speicherzertifikat-Erzeugungseinheit umfasst, die ein Speicherzertifikat erzeugt, das beweist, dass der Inhalt der kopierten Daten mit jenem der ursprünglichen Daten übereinstimmt; und eine Verifikationseinheit, die die Berechtigung bzw. Legitimation der kopierten Daten basierend auf einem Speicherzertifikat verifiziert, das durch die Speicherzertifikat-Erzeugungseinheit erzeugt wird.
  • Weiter vorteilhaft wird ein Speicherzertifikat, das beweist, dass der Inhalt der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die Berechtigung bzw. Legitimation der kopierten Daten wird basierend auf dem Speicherzertifikat verifiziert. Wenn deshalb eine Kopie eines Originals in einer Vorrichtung gehalten wird, bei der es sich nicht um die Originalität-garantierende, elektronische Speichervorrichtung handelt, ist es möglich, wirksam zu garantieren, dass die Kopie mit den ursprünglichen bzw. originalen, gespeicherten Daten übereinstimmt.
  • Weiter vorteilhaft wird ein Legitimations-Verifikationssystem bzw. Berechtigungs-Verifikationssystem bereitgestellt, bei welchem die Speicherzertifikat-Erzeugungseinheit folgendes umfasst: Eine erste Stillwert- bzw. Geheimwert-Berechnungseinheit, die einen ersten Stillwert bzw. Geheimwert für die Originaldaten berechnet, die in dem Speicher gespeichert sind; eine Kodiereinheit, die den ersten Stillwert bzw. Geheimwert kodiert, der durch die erste Stillwert- bzw. Geheimwert-Berechnungseinheit berechnet wurde und zwar unter Verwendung eines vorbestimmten privaten bzw. symmetrischen Schlüssels; und eine Speicherzertifikat-Ausgabeeinheit, die die kodierten Daten ausgibt, die durch die Kodiereinheit kodiert wurden und zwar als Speicherzertifikat.
  • Weiter vorteilhaft wird ein erster Geheimwert für die Originaldaten berechnet, die in dem Speicher gespeichert sind und dieser erste Geheimwert wird kodiert, indem ein vorbestimmter privater Schlüssel bzw. symmetrischer Schlüssel verwendet wird. Die kodierten Daten werden als ein Speicherzertifikat ausgegeben, wodurch ermöglicht wird, dass das Speicherzertifikat schnell und effizient erzeugt wird.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikationssystem bereitgestellt, bei welchem die Speicherzertifikat-Erzeugungseinheit folgendes umfasst: Eine erste Geheimwert-Berechnungseinheit, die einen ersten Geheimwert für die Originaldaten berechnet; eine Zertifikatinhalt-Erzeugungseinheit, die einen Zertifikatinhalt erzeugt, der den ersten Geheimwert, der durch die erste Geheimwert-Berechnungseinheit berechnet wurde, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfasst; eine zweite Geheimwert-Berechnungseinheit, die einen zweiten Geheimwert für die Zertifikatinhalte berechnet, die durch die Zertifikatinhalt-Erzeugungseinheit erzeugt werden; und eine Speicherzertifikat-Ausgabeeinheit, die ein Speicherzertifikat, das den zweiten Geheimwert umfasst, der von der zweiten Geheimwert-Berechnungseinheit berechnet wurde, und die Zertifikatinhalte, die durch die Zertifikatinhalt-Erzeugungseinheit erzeugt werden, ausgibt.
  • Weiter vorteilhaft wird ein erster Geheimwert für die Originaldaten berechnet und Zertifikatinhalte, die den berechneten ersten Geheimwert, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen, werden erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird berechnet und ein Speicherzertifikat, das den berechneten zweiten Geheimwert umfasst, und die erzeugten Zertifikatinhalte werden ausgegeben. Deshalb kann ein doppelt geheim gemachtes Speicherzertifikat erzeugt werden, das die Originalität sicher garantiert.
  • Weiter vorteilhaft wird ein Legitimations- bzw. Berechtigungs-Verifikationssystem bereitgestellt, bei welchem die erste Geheim-Berechnungseinheit einen ersten Geheimwert für Inhalts-Daten einer letzten Edition bzw. Ausgabe der Originaldaten berechnet, die in dem Speicher gespeichert sind und Ursprungsinformation davon.
  • Weiter vorteilhaft wird ein Geheimwert für Inhalts-Daten einer letzten Ausgabe bzw. Edition der Originaldaten, die in dem Speicher gespeichert sind und für die Ursprungsinformation davon berechnet. Deshalb kann ein Speicherzertifikat wirksam erzeugt werden, das sich nur auf die Inhalte bezieht, deren Berechtigung bzw. Legitimation zu garantieren ist.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-System bereitgestellt, bei welchem die Verifikationseinheit folgendes umfasst: Eine Dekodiereinheit, die ein Speicherzertifikat, das durch die Speicherzertifikat-Erzeugungseinheit erzeugt wurde, unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel bzw. symmetrischen Schlüssel entspricht, dekodiert, wenn eine Anforderung zum Verifizieren des Speicherzertifikats empfangen worden ist; eine Geheimwert-Berechnungseinheit, die einen Geheimwert der Originaldaten berechnet, die in dem vorbestimmten Speicher gespeichert sind; und eine Bestimmungseinheit, die den Geheimwert, der durch die Berechnungseinheit berechnet wurde, mit dem Wert, der durch die Dekodiereinheit dekodiert wird, vergleicht und die nur dann bestimmt, dass die kopierten Daten legitim bzw. berechtigt sind, wenn die zwei Werte übereinstimmen.
  • Weiter vorteilhaft wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat zu verifizieren, empfangen worden ist, das Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels dekodiert, der dem privaten bzw. symmetrischen Schlüssel entspricht und ein Ge heimwert wird für die Originaldaten berechnet, die in dem vorbestimmten Speicher gespeichert sind. Der berechnete Geheimwert wird mit dem dekodierten Wert verglichen und die kopierten Daten werden nur dann als legitimiert bzw. berechtigt bestimmt, wenn die zwei Werte übereinstimmen. Deshalb kann die Berechtigung bzw. Legitimität kopierter Daten schnell und wirksam verifiziert werden.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-System bereitgestellt, bei welchem die Berechtigungseinheit folgendes umfasst: Eine Dekodiereinheit, die den zweiten Geheimwert bei dem Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels dekodiert, der dem privaten bzw. symmetrischen Schlüssel entspricht; eine dritte Geheimwert-Berechnungseinheit, die einen dritten Geheimwert der Zertifikatinhalte des Speicherzertifikats berechnet; eine Leseeinheit, die Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, aus dem Speicher liest, wenn der zweite Geheimwert, der durch die Dekodiereinheit dekodiert wird, mit dem dritten Geheimwert übereinstimmt, der durch die dritte Geheimwert-Berechnungseinheit berechnet wird; eine vierte Geheimwert-Berechnungseinheit, die einen vierten Geheimwert von Originaldaten berechnet, die durch die Leseeinheit gelesen wurden; und eine Bestimmungseinheit, die den vierten Geheimwert, der durch die Geheimwert-Berechnungseinheit berechnet wurde, mit dem ersten Geheimwert vergleicht, der in den Zertifikatinhalten enthalten ist, und die bestimmt, dass die kopierten Daten nur dann legitim bzw. berechtigt sind; wenn die zwei Werte übereinstimmen.
  • Weiter vorteilhaft wird der zweite Geheimwert in dem Speicherzertifikat kodiert und zwar unter Verwendung eines öffentlichen Schlüssels, der dem privaten bzw. symmetrischen Schlüssel entspricht und ein dritter Geheimwert der Zertifikatinhalte des Speicherzertifikats wird berechnet. Die Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, werden aus dem Speicher gelesen, wenn der dekodierte, zweite Geheimwert mit dem dritten Geheimwert übereinstimmt. Ein vierter Geheimwert der Originaldaten, die gelesen worden sind, wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten ist und die kopierten Daten werden nur dann als legitim bzw. berechtigt bestimmt, wenn die zwei Geheimwerte übereinstimmen. Deshalb ist es möglich, verlässlicher zu verifizieren, ob oder ob nicht die kopierten Daten berechtigt bzw. legitimiert sind.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-System bereitgestellt, bei welchem die vierte Geheimwert-Berechnungseinheit einen vierten Geheimwert für Inhalts-Daten einer letzten Edition bzw. Ausgabe der Originaldaten berechnet, die durch die Leseeinheit gelesen worden sind und die Ursprungsinformation davon.
  • Weiter vorteilhaft wird ein vierter Geheimwert für Inhalts-Daten einer letzten Edition der Originaldaten berechnet, die gelesen worden sind und für die Originalinformation der Inhalts-Daten. Deshalb kann die Verifikationszeit verkürzt werden.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, um die Berechtigung von kopierten Daten zu verifizieren, die von den Originaldaten kopiert worden sind, die in einem vorbestimmten Speicher gespeichert sind, das die folgenden Schritte umfasst: Ein Speicherzertifikat wird erzeugt, das beweist, dass der Inhalt der kopierten Daten mit jenem der Originaldaten übereinstimmt; und die Berechtigung der kopierten Daten wird basierend auf einem Speicherzertifikat verifiziert, das in dem Schritt der Erzeugung eines Speicherzertifikats erzeugt wurde.
  • Weiter vorteilhaft wird ein Speicherzertifikat bereitgestellt, das beweist, dass der Inhalt der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die Berechtigung bzw. Legitimität der kopierten Daten wird basierend auf dem Speicherzertifikat verifiziert. Wenn eine Kopie eines Originals in einer Vorrichtung gehalten wird, bei der es sich nicht um die Originalität-garantierende, elektronische Speichervorrichtung handelt, ist es deshalb möglich, wirksam zu garantieren, dass die Kopie mit den originalen, gespeicherten Daten übereinstimmt.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, bei welchem der Schritt der Erzeugung des Speicherzertifikats folgendes umfasst: Ein erster Geheimwert für die Originaldaten, die in dem Speicher gespeichert sind, wird berechnet; der erste Geheimwert, der in dem Schritt der Berechnung eines ersten Geheimwerts berechnet wurde, wird unter Verwendung eines vorbestimmten privaten bzw. symmetrischen Schlüssels kodiert; und die kodierten Daten, die in dem Schritt des Kodierens kodiert wurden, werden als Speicherzertifikat ausgegeben.
  • Weiter vorteilhaft wird ein erster Geheimwert für die Originaldaten, die in dem Speicher gespeichert sind, berechnet und dieser erste Geheimwert wird unter Verwendung eines vorbestimmten privaten bzw. symmetrischen Schlüssels kodiert. Die kodierten Daten werden als ein Speicherzertifikat ausgegeben, wodurch ermöglicht wird, dass das Speicherzertifikat schnell und effizient erzeugt wird.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, bei welchem der Schritt der Erzeugung einer Speicherzertifikats folgendes umfasst: Ein erster Geheimwert für die Originaldaten wird berechnet; Zertifikatinhalte werden erzeugt, die den ersten Geheimwert, der in dem Schritt der Berechnung des ersten Geheimwerts berechnet wurde, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen; ein zweiter Geheimwert für die Zertifikatinhalte, die in dem Schritt der Erzeugung von Zertifikatinhalten erzeugt wurden, wird berechnet; und ein Speicherzertifikat, das den zweiten Geheimwert, der in dem Schritt der Berechnung des zweiten Geheimwertes berechnet wurde, umfasst und Zertifikatinhalte, die in dem Schritt der Erzeugung der Zertifikatinhalte erzeugt wurden, werden ausgegeben.
  • Weiter vorteilhaft wird ein erster Geheimwert für die Originaldaten berechnet und die Zertifikatinhalte, die dem berechneten ersten Geheimwert, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen, werden erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird berechnet und ein Speicherzertifikat, das den berechneten zweiten Geheimwert, umfasst, und die erzeugten Zertifikatinhalte werden ausgegeben. Deshalb kann ein doppelt geheimes bzw. mit Geheimwerten doppelt versehenes Speicherzertifikat erzeugt werden, das die Originalität erheblich garantiert.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, bei welchem der Schritt der Berechnung des ersten Geheimwertes die Berechnung eines ersten Geheimwertes von Inhalt-Daten einer letzten Edition bzw. Ausgabe von Originaldaten, die in dem Speicher gespeichert sind, und Ursprungsinformation davon umfasst.
  • Weiter vorteilhaft wird ein erster Geheimwert für Inhalt-Daten einer letzten Edition bzw. Ausgabe von Originaldaten berechnet, die in dem Speicher gespeichert sind, und für die Ursprungsinformation davon. Deshalb kann ein Speicherzertifikat, das sich nur auf die Inhalte bezieht, deren Legitimität zu garantieren ist, wirksam erzeugt werden.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, bei welchem der Schritt der Verifikation folgendes umfasst: Ein Speicherzertifikat wird dekodiert, das in dem Schritt der Erzeugung des Speicherzertifikats erzeugt wurde und zwar unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, wenn eine Anforderung, das Speicherzertifikat zu verifizieren, empfangen worden ist; ein Geheimwert der Originaldaten, die in dem vorbestimmten Speicher gespeichert sind, wird berechnet; und der Geheimwert, der in dem Schritt der Berechnung berechnet worden ist, wird mit dem Wert verglichen, der in dem Schritt des Dekodierens dekodiert wurde und es wird nur dann bestimmt, dass die kopierten Daten legitim sind, wenn die zwei Werte übereinstimmen.
  • Weiter vorteilhaft wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat zu verifizieren, empfangen worden ist, das Speicherzertifikat dekodiert und zwar unter Verwendung eines öffentlichen Schlüssels, der dem privaten bzw. symmetrischen Schlüssel entspricht, und ein Geheimwert wird für die Originaldaten, die in dem vorbestimmten Speicher gespeichert sind, berechnet. Der berechnete Geheimwert wird mit dem dekodierten Wert verglichen und die kopierten Daten werden nur dann als legitim bestimmt, wenn die zwei Werte übereinstimmen. Deshalb kann die Legitimität von kopierten Daten schnell und effizient verifiziert werden.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, bei welchem der Schritt der Verifikation folgendes umfasst: Der zweite Geheimwert in dem Speicherzertifikat wird unter Verwendung eines öffentlichen Schlüssels dekodiert, der dem privaten Schlüssel entspricht; ein dritter Geheimwert der Zertifikatinhalte des Speicherzertifikats wird berechnet; Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, werden von dem Speicher gelesen, wenn der zweite Geheimwert, der in dem Schritt des Dekodierens dekodiert wurde, mit dem dritten Geheimwert übereinstimmt, der in dem Schritt des Berechnens des dritten Geheimwerts berechnet wurde; ein vierter Geheimwert von Originaldaten, der in dem Schritt des Lesens gelesen wurde, wird berechnet; und der vierte Geheimwert, der in dem Schritt des Berechnens des vierten Geheimwerts berechnet wurde, wird mit dem ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten ist und es wird nur dann bestimmt, dass die kopierten Daten legitim bzw. berechtigt sind, wenn die zwei Werte übereinstimmen.
  • Weiter vorteilhaft wird der zweite Geheimwert in dem Speicherzertifikat dekodiert, indem ein öffentlicher Schlüssel verwendet wird, der dem privaten bzw. symmetrischen Schlüssel entspricht und ein dritter Geheimwert der Zertifikatinhalte des Speicherzertifikats wird berechnet. Die Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, werden von dem Speicher gelesen, wenn der dekodierte, zweite Geheimwert mit dem dritten Geheimwert übereinstimmt. Ein vierter Geheimwert der Originaldaten, die gelesen worden sind, wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten ist und die kopierten Daten werden nur dann als legitim bestimmt, wenn die zwei Geheimwerte übereinstimmen. Deshalb ist es möglich, verlässlicher zu verifizieren, ob oder ob nicht die kopierten Daten legitim sind.
  • Weiter vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt, bei welchem der Schritt der Berechnung des vierten Geheimwerts die Berechnung eines vierten Geheimwerts für Inhalt-Daten einer letzten Edition der Originaldaten, die in dem Schritt des Lesens gelesen worden sind und die Ursprungsdaten davon umfasst.
  • Weiter vorteilhaft wird ein vierter Geheimwert für Inhalt-Daten einer letzten Edition der Originaldaten berechnet, die gelesen worden sind und für die Ursprungsinformation bzw. Originalinformation der Inhalt-Daten. Deshalb kann die Verifikationszeit verkürzt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität von Daten zu garantieren, die in einem Speichermedium großer Kapazität gespeichert sind und zwar basierend auf einer vorbestimmten Managementinformation, die in einem internen Speichermedium gespeichert ist und umfasst folgendes: Eine Sicherungsinformations-Erzeugungseinheit, die Sicherungsinformation der Managementinformation erzeugt, die in dem internen Speichermedium gespeichert ist; und eine Wiederherstellungseinheit, die die Sicherungsinformation wieder herstellt, die durch die Sicherungsinformations-Erzeugungseinheit erzeugt wird, und zwar bezüglich des internen Speichermediums, wenn die Managementinformation, die in dem internen Speichermedium gespeichert war, verloren gegangen ist.
  • Weiter vorteilhaft wird eine Sicherungsinformation der Managementinformation, die in dem internen Speichermedium gespeichert ist, erzeugt und die erzeugte Sicherungsinformation wird in dem internen Speichermedium wieder hergestellt, wenn die Managementinformation, die in dem internen Speichermedium gespeichert worden ist, verloren gegangen ist. Wenn deshalb dieselbe Art von Verlust aufgetreten ist, kann die interne Managementinformation, die in dem internen Speichermedium gespeichert ist, schnell wieder hergestellt werden, was es ermöglicht, dass die Originalität der elektronischen Daten schnell und effizient garantiert wird.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, die Sicherungsinformations-Erzeugungseinheit eine Sicherungsinformation erzeugt, indem die Managementinformation kodiert wird, die in dem internen Speichermedium gespeichert ist und zwar unter Verwendung eines ersten Kodierschlüssels und die erzeugte Sicherungsinformation ausgibt.
  • Weiter vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, eine Sicherungsinformation durch Kodieren der Managementinformation erzeugt, die in dem internen Speichermedium gespeichert ist und zwar unter Verwendung eines ersten Kodierschlüssels und die erzeugte Sicherungsinformation wird ausgegeben. Deshalb kann die Kodierstärke der Sicherungsinformation erhöht werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen worden ist, die Wiederherstellungseinheit die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, dekodiert und die dekodierte Sicherungsinformation als Managementinformation in dem internen Speichermedium speichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung für die Sicherungsinformation und die Wiederherstellung von dem Außensystem empfangen worden ist, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels dekodiert, der dem ersten Kodierschlüssel ent spricht und die dekodierte Sicherungsinformation wird als Managementinformation in dem internen Speichermedium gespeichert. Die kodierte Sicherungsinformation kann deshalb korrekt dekodiert und in dem internen Speichermedium wieder hergestellt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher die Sicherungsinformations-Erzeugungseinheit die Sicherungsinformation erzeugt und dekodiert und zwar unter Verwendung eines ersten Kodierschlüssels und eines ersten Dekodierschlüssels, die in einer IC-Karte gespeichert sind, die an einem Hauptkörper der Vorrichtung montiert ist bzw. angebracht ist.
  • Weiter vorteilhaft wird die Sicherungsinformation erzeugt und dekodiert und zwar unter Verwendung eines ersten Kodierschlüssels und eines ersten Dekodierschlüssels, die auf einer IC-Karte gespeichert sind, die auf dem Hauptkörper der Vorrichtung montiert ist. Deshalb kann der Kodierschlüssel und der Dekodierschlüssel, die auf der IC-Karte gespeichert sind, frei geändert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher die Sicherungsinformations-Erzeugungseinheit folgendes umfasst: Eine erste Kodiereinheit, die Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten Zufallszahl kodiert, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist; eine zweite Kodiereinheit, die die Zufallszahl kodiert, die bei dem Kodieren der ersten Kodiereinheit verwendet worden ist und zwar unter Verwendung des ersten Kodierschlüssels; und zwar unter Verwendung des ersten Kodierschlüssels; und eine Ausgabeeinheit, die die kodierte Managementinformation, die durch die erste Kodiereinheit kodiert worden ist und die kodierte Zufallszahl, die durch die zweite Kodiereinheit kodiert worden ist, als die Sicherungsinformation ausgibt.
  • Weiter vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, eine Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten Zufallszahl kodiert. Die Zufallszahl, die bei dem Kodieren der ersten Kodiereinheit verwendet worden ist, wird unter Verwendung des ersten Kodierschlüssels kodiert. Die kodierte Managementinformation und die kodierte Zufallszahl werden als die Sicherungsinformation ausgegeben. Deshalb ist es möglich, nicht nur kodierte Managementinformation auszugeben, sondern auch eine kodierte Zufallszahl, die bei dem Kodieren verwendet wurde.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher die Wiederherstellungseinheit folgendes umfasst: Eine erste Dekodiereinheit, die eine Zufallszahl dekodiert, die in der Sicherungsinformation enthalten ist und zwar unter Verwendung des ersten Dekodierschlüssels; eine zweite Dekodiereinheit, die dekodierte Managementinformation unter Verwendung der Zufallszahl dekodiert, die durch die erste Dekodiereinheit dekodiert wird; und eine Speichereinheit, die die Managementinformation speichert, die durch die zweite Dekodiereinheit dekodiert wird, und zwar in dem internen Speichermedium.
  • Weiter vorteilhaft wird die Zufallszahl, die in der Sicherungsinformation enthalten ist, unter Verwendung des ersten Dekodierschlüssels dekodiert und die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Die dekodierte Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Managementinformation korrekt dekodiert werden und in dem internen Speichermedium wieder hergestellt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher die Ausgabeeinheit eine Erzeugungseinheit für kodierte, interne Information umfasst, die kodierte, interne Information erzeugt, indem die Zufallszahl, die durch die zweite Kodiereinheit kodiert wurde, an die Managementinformation angehängt wird, die durch die erste Kodiereinheit kodiert wurde; und eine erste Geheimwert-Berechnungseinheit, die einen Geheimwert der kodierten, internen Information berechnet, die durch die Erzeugungseinheit für die kodierte, interne Information erzeugt wurde; und gibt den Geheimwert, der durch die Geheimwert-Berechnungseinheit berechnet wurde, mit der kodierten, internen Information, die durch die Erzeugungseinheit für die kodierte, interne Information erzeugt wurde, als die Sicherungsinformation aus.
  • Weiter vorteilhaft wird kodierte, interne Information durch Anhängen der kodierten Zufallszahl die kodierte Managementinformation erzeugt. Ein Geheimwert der kodierten, internen Information wird berechnet und wird mit der kodierten, internen Information als Sicherungs information ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen Information wirksam verhindert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher die Wiederherstellungseinheit folgendes umfasst: Eine zweite Geheimwert-Berechnungseinheit, die einen Geheimwert von kodierter, interner Information berechnet, die in der Sicherungsinformation enthalten ist; eine Vergleichseinheit, die den Geheimwert, der durch die zweite Geheimwert-Berechnungseinheit berechnet wurde, mit dem Geheimwert vergleicht, der in der Sicherungsinformation enthalten ist; eine erste Dekodiereinheit, die die kodierte Zufallszahl unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, dekodiert, wenn die Vergleichseinheit bestimmt hat, dass die zwei Geheimwerte übereinstimmen; und eine zweite Dekodiereinheit, die die kodierte Managementinformation unter Verwendung der Zufallszahl, die durch die erste Dekodiereinheit dekodiert wird, dekodiert.
  • Weiter vorteilhaft wird ein Geheimwert von kodierter, internationaler Information, die in der Sicherungsinformation enthalten ist, berechnet und dieser berechnete Geheimwert wird mit dem Geheimwert verglichen, der in der Sicherungsinformation enthalten ist. Wenn bestimmt worden ist, dass die zwei Geheimwerte übereinstimmen, wird die kodierte Zufallszahl dekodiert und zwar unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht. Die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahlen dekodiert. Deshalb ist es möglich, wirksam zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden ist und die Managementinformation kann in dem internen Speichermedium unter der Bedingung festgelegt werden, dass es keine Verfälschung gab.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher die Ausgabeeinheit den dekodierten Geheimwert ausgibt, der durch Verwendung des zweiten Dekodierschlüssels erhalten wird, um den Geheimwert zu berechnen, der durch die Geheimwert-Berechnungseinheit berechnet wird und zwar mit der kodierten, internen Information, die durch die Erzeugungseinheit für kodierte, interne Information erzeugt wird und zwar als die Sicherungsinformation; und die Vergleichseinheit vergleicht den Geheimwert, der durch Dekodieren des kodierten Geheimwerts unter Verwendung des zweiten Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, erzielt wurde, mit dem Geheimwert, der durch die zweite Geheimwert-Berechnungseinheit berechnet wurde.
  • Weiter vorteilhaft wird der dekodierte Geheimwert unter Verwendung des zweiten Dekodierschlüssels erzielt, um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit berechnet wurde und wird mit der kodierten internen Information als Sicherungsinformation ausgegeben. Der Geheimwert, der durch Dekodieren des kodierten Geheimwerts erhalten wurde und zwar unter Verwendung des Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, wird mit dem berechneten Geheimwert verglichen. Deshalb kann eine Verfälschung der Sicherungsinformation unter Verwendung des kodierten Geheimwerts verhindert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems mit öffentlichen Schlüsseln umfassen und der zweite Kodierschlüssel und der erste Dekodierschlüssel private bzw. symmetrische Schlüssel des Kodiersystems mit öffentlichen Schlüsseln umfassen.
  • Weiter vorteilhaft umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems mit öffentlichen Schlüsseln und der zweite Kodierschlüssel und der zweite Dekodierschlüssel umfassen private Schlüssel des Kodiersystems mit öffentlichen Schlüsseln. Deshalb kann die Kodierstärke der Sicherungsinformation unter Verwendung eines Kodiersystems mit öffentlichen Schlüsseln erhöht werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren einer Originalitätgarantierenden, elektronischen Speichervorrichtung bereitgestellt, um die Originalität von Daten zu garantieren, die in einem Speichermedium großer Kapazität gespeichert sind, und zwar basierend auf vorbestimmter Managementinformation, die in einem internen Speichermedium gespeichert ist, das die folgenden Schritte umfasst: Eine Sicherungsinformation der Managementinformation, die in dem internen Speichermedium gespeichert ist, wird erzeugt; und die Sicherungsinformation, die in dem Schritt der Erzeugung der Sicherungsinformation erzeugt wurde, wird in dem internen Speichermedium wieder hergestellt, wenn die Managementinformation, die in dem internen Speichermedium gespeichert ist, verloren gegangen ist.
  • Weiter vorteilhaft wird eine Sicherungsinformation der Managementinformation, die in dem internen Speichermedium gespeichert ist, erzeugt. Wenn die Managementinformation, die in dem internen Speichermedium gespeichert ist, verloren gegangen ist, wird die erzeugte Sicherungsinformation in dem internen Speichermedium wieder hergestellt. Deshalb, selbst wenn eine gewisse Art von Verlust aufgetreten ist, kann die Managementinformation, die in dem internen Speichermedium gespeichert ist, schnell wieder hergestellt werden und folglich kann die Originalität der elektronischen Daten sicher und effizient garantiert werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, der Schritt der Erzeugung der Sicherungsinformation die Erzeugung von Sicherungsinformation durch Kodieren der Managementinformation, die in dem internen Speichermedium gespeichert ist, und zwar unter Verwendung eines ersten Kodierschlüssels und der Ausgabe der erzeugten Sicherungsinformation, umfasst.
  • Weiter vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, Sicherungsinformation durch Kodieren der Managementinformation erzeugt, die in dem internen Speichermedium gespeichert ist und zwar unter Verwendung eines ersten Kodierschlüssels und die erzeugte Sicherungsinformation wird ausgegeben. Deshalb kann die Kodierstärke der Sicherungsinformation erhöht werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen wurde, der Schritt der Wiederherstellung eine Dekodierung der Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht und eine Speicherung der dekodierten Sicherungsinformation als Managementinformation in dem internen Speichermedium umfasst.
  • Weiter vorteilhaft wird, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen wurde, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, dekodiert und als Managementinformation in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Sicherungsinformation korrekt in dem internen Speichermedium dekodiert und wieder hergestellt werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem der Schritt der Erzeugung von Sicherungsinformation die Erzeugung und Dekodierung der Sicherungsinformation umfasst und zwar unter Verwendung eines Kodierschlüssels und eines ersten Dekodierschlüssels, die in einer IC-Karte gespeichert sind, die auf einem Hauptkörper der Vorrichtung montiert ist.
  • Weiter vorteilhaft wird die Sicherungsinformation unter Verwendung eines ersten Kodierschlüssels und eines ersten Dekodierschlüssels erzeugt und dekodiert, die in einer IC-Karte gespeichert sind, die auf einem Hauptkörper der Vorrichtung montiert ist. Deshalb kann der Kodierschlüssel und der Dekodierschlüssel, die auf der IC-Karte gespeichert sind, frei geändert werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem der Schritt der Erzeugung von Sicherungsinformation folgendes umfasst: Erstens Kodieren einer Managementinformation, die in dem internen Speichermedium gespeichert ist und zwar unter Verwendung einer vorbestimmten Zufallszahl, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen wurde; zweitens Kodieren der Zufallszahl, die in dem ersten Schritt des Kodierens verwendet wurde und zwar unter Verwendung des ersten Kodierschlüssels; und Ausgeben der kodierten Managementinformation, die in dem ersten Schritt des Kodierens kodiert wurde und der kodierten Zufallszahl, die in dem zweiten Schritt des Kodierens kodiert wurde, als die Sicherungsinformation.
  • Weiter vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, die Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten Zufallszahl kodiert. Die Zufallszahl, die bei dem Kodieren verwendet wurde, wird unter Verwendung des ersten Kodierschlüssels kodiert. Die kodierte Managementinformation und die kodierte Zufallszahl werden als die Sicherungsinformation ausgegeben. Deshalb ist es möglich, nicht nur kodierte Managementinformation auszugeben, sondern ebenso eine kodierte Zufallszahl, die bei dem Kodieren verwendet wird.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem der Schritt der Wiederherstellung folgendes umfasst: Ein erstes Dekodieren einer Zufallszahl, die in der Sicherungsinformation enthalten ist und zwar unter Verwendung des ersten Dekodierschlüssels; ein zweites Dekodieren der kodierten Managementinformation und zwar unter Verwendung der Zufallszahl, die in dem ersten Schritt des Dekodierens dekodiert wurde; und eine Speichereinheit, die die Managementinformation speichert, die in dem zweiten Schritt des Dekodierens dekodiert wird und zwar in dem internen Speichermedium.
  • Weiter vorteilhaft wird die Zufallszahl, die in der Sicherungsinformation enthalten ist, unter Verwendung des ersten Dekodierschlüssels dekodiert und die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Die dekodierte Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Managementinformation korrekt dekodiert werden und in dem internen Speichermedium wieder hergestellt werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem der Schritt der Ausgabe folgendes umfasst: Eine kodierte, interne Information wird durch Anhängen der Zufallszahl erzeugt, die in dem zweiten Schritt des Kodierens kodiert wurde und zwar an die Managementinformation, die in dem ersten Schritt des Kodierens kodiert wurde; und ein erster Geheimwert der kodierten, internen Information, die in dem Schritt des Erzeugens der kodierten, internen Information erzeugt wurde, wird berechnet; und der Geheimwert, der in dem Schritt des Berechnens des Geheimwerts berechnet wurde, wird mit der kodierten, internen Information ausgegeben, die in dem Schritt des Erzeugens kodierter, interner Information erzeugt wurde und zwar als die Sicherungsinformation.
  • Weiter vorteilhaft wird kodierte, interne Information durch Anhängen der kodierten Zufallszahl an die kodierte Managementinformation erzeugt. Ein Geheimwert der kodierten, internen Information wird berechnet und wird mit der kodierten Information als die Sicherungsinformation ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen Information wirksam verhindert werden.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem der Schritt des Wiederherstellens folgendes umfasst: Zweitens Berechnen eines Ge heimwerts von kodierter, interner Information, die in der Sicherungsinformation enthalten ist; Vergleichen des Geheimwerts, der in dem zweiten Schritt des Berechnens eines Geheimwerts berechnet wurde und zwar mit dem Geheimwert, der in der Sicherungsinformation enthalten ist; erstens Dekodieren der kodierten Zufallszahl unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, wenn es in dem Schritt des Vergleichens bestimmt wurde, dass der zweite Geheimwert übereinstimmt; und zweitens Dekodieren der kodierten Managementinformation unter Verwendung der Zufallszahl, die in dem ersten Schritt des Kodierens dekodiert wurde.
  • Weiter vorteilhaft wird ein Geheimwert kodierter, interner Information, die in der Sicherungsinformation enthalten ist, berechnet und dieser berechnete Geheimwert wird mit dem Geheimwert verglichen, der in der Sicherungsinformation enthalten ist. Wenn es bestimmt worden, dass die zweite Geheimwerte übereinstimmen, wird die kodierte Zufallszahl unter Verwendung eines ersten Dekodierschlüssels dekodiert, der dem ersten Kodierschlüssel entspricht. Die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Deshalb ist es möglich, wirksam zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden ist und die Managementinformation kann in dem internen Speichermedium unter der Bedingung, dass es keine Verfälschung gab, festgelegt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, bei welcher der Schritt des Ausgebens folgendes umfasst: Der dekodierte Geheimwert, der durch Verwenden des zweiten Dekodierschlüssels erhalten wurde, um den Geheimwert zu dekodieren, der in dem Schritt des Berechnens eines Geheimwertes berechnet wurde, wird mit der kodierten, internen Information, die in dem Schritt des Erzeugens kodierter, interner Information erzeugt wurde, als die Sicherungsinformation ausgegeben; und der Schritt des Vergleichens umfasst das Vergleichen des Geheimwertes, der durch Kodieren des kodierten Geheimwerts erhalten wurde und zwar unter Verwendung des zweiten Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, mit dem Geheimwert, der durch den zweiten Schritt des Berechnens eines Geheimwerts berechnet wurde.
  • Weiter vorteilhaft wird der dekodierte Geheimwert unter Verwendung des zweiten Dekodierschlüssels erhalten, um den Geheimwert, der durch die Geheimwert-Berechnungseinheit be rechnet wurde, zu dekodieren und wird mit der kodierten, internen Information als die Sicherungsinformation ausgegeben. Der Geheimwert, der durch Dekodieren des kodierten Geheimwerts erhalten wird und zwar unter Verwendung des Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, wird mit dem berechneten Geheimwert verglichen. Deshalb kann die Verfälschung der Sicherungsinformation verhindert werden und zwar unter Verwendung des kodierten Geheimwerts.
  • Weiter vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt, bei welchem der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems mit öffentlichen Schlüsseln umfassen und der zweite Kodierschlüssel und der erste Dekodierschlüssel private bzw. symmetrische Schlüssel des Kodiersystems mit öffentlichen Schlüsseln umfassen.
  • Weiter vorteilhaft umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel bzw. symmetrische Schlüssel eines Kodiersystems mit öffentlichen Schlüsseln und der zweite Kodierschlüssel und der zweite Dekodierschlüssel umfassen private Schlüssel des Kodiersystems mit öffentlichen Schlüsseln. Deshalb kann die Kodierstärke der Sicherungsinformation unter Verwendung eines Kodiersystems mit öffentlichen Schlüsseln erhöht werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität von elektronischen Daten zu garantieren und hat wenigstens ein Speichermedium großer Kapazität, das die elektronischen Daten speichert und ein internen Speichermedium, das Kodierschlüssel und dergleichen speichert, wobei die Vorrichtung die Berechtigung bzw. Legitimität des Speichermediums großer Kapazität basierend auf einer Signaturinformation, die durch Kodieren einer Dateiliste erhalten wurde, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität verifiziert.
  • Weiter vorteilhaft wird die Legitimation bzw. Berechtigung des Speichermediums großer Kapazität basierend auf Signaturinformation verifiziert, die durch Kodieren einer Dateiliste, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert ist und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität verifi ziert. Deshalb ist es möglich, einen unkorrekten Wechsel des Zustands des Speichermediums großer Kapazität zu verhindern, wie zum Beispiel die Zurückführung des Speichermediums großer Kapazität in einen früheren Zustand.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, die folgendes aufweist: Eine Erzeugungseinheit für eine Mediumauthentifizierungs- bzw. Mediumbeglaubigungs-Kodeliste, die eine Mediumauthentifizierungs- bzw. Mediumbeglaubigungs-Kodeliste erzeugt, die eine Listensignatur bzw. Listenkennung umfasst, die durch Kodieren eines Geheimwertes einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und zwar angeordnet in Entsprechung zu einer Mediumidentifikationsinformation des Speichermediums großer Kapazität; und eine Berechtigungs-Verifikations-Einheit, die die Berechtigung des Speichermediums großer Kapazität basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert, die durch die Mediumauthentifizierungs-Kodeliste-Erzeugungseinheit erzeugt wird.
  • Weiter vorteilhaft umfasst eine Mediumauthentifizierungs-Kodeliste eine Listensignatur, die durch Kodieren eines Geheimwerts einer Dateiliste erzielt wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation des Speichermediums großer Kapazität. Die Berechtigung des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert. Deshalb kann die Berechtigung bzw. Legitimität des Speichermediums großer Kapazität effizient unter Verwendung der Mediumauthentifizierungs-Kodeliste verifiziert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, die die Mediumauthentifizierungs-Kodeliste speichert, die durch die Erzeugungseinheit für die Mediumauthentifizierungs-Kodeliste in dem internem Speichermedium erzeugt wird und verifiziert die Legitimität des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium gespeichert ist, wenn das Speichermediums großer Kapazität auf den Hauptkörper der Vorrichtung montiert wird.
  • Weiter vorteilhaft wird die Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Wenn das Speichermediums großer Kapazität auf dem Hauptkörper der Vorrichtung montiert wird, wird die Legitimität des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode verifiziert, der in dem internen Speichermedium gespeichert ist. Deshalb die Legitimität des Speichermediums großer Kapazität wirksam verifiziert werden und zwar unter Verwendung der Mediumauthentifizierungs-Kodeliste, die in dem internen Speichermedium gespeichert ist.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität von elektronischen Daten zu garantieren, die in einem Speichermediums großer Kapazität gespeichert sind und zwar unter Verwendung eines internen Speichermediums, das Kodierschlüssel und dergleichen speichert, wobei das Verfahren einen Schritt umfasst, wonach die Legitimität des Speichermediums großer Kapazität basierend auf einer Signaturinformation, die durch Kodieren einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität verifiziert wird.
  • Weiter vorteilhaft wird das Speichermedium großer Kapazität basierend auf der Signaturinformation, die durch Kodieren einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität verifiziert. Deshalb ist es möglich, wirksam ein unkorrektes Wechseln des Zustands des Speichermediums großer Kapazität zu verhindern, wie zum Beispiel eine Rückführung des Speichermediums großer Kapazität in einen früheren Zustand.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, das die folgenden Schritte umfasst: Eine Mediumauthentifizierungs-Kodeliste wird erzeugt, die eine Listensignatur umfasst, die durch Kodieren eines Geheimwerts einer Dateiliste erzielt wird, die eine Liste von Dateien darstellt, die in dem Speichermediums großer Kapazität gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation des Speichermediums großer Kapazität; und die Legitimität des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste-Erzeugungseinheit, die in dem Schritt der Erzeugung der Mediumauthentifizierungs-Kodeliste erzeugt wird, verifiziert.
  • Weiter vorteilhaft umfasst eine Mediumauthentifizierungs-Kodeliste eine Listensignatur, die durch Kodieren eines Geheimwerts einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermediums großer Kapazität gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation des Speichermediums großer Kapazität. Die Legitimität des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert. Deshalb kann die Legitimität bzw. Berechtigung des Speichermediums großer Kapazität wirksam verifiziert werden, indem die Mediumauthentifizierungs-Kodeliste verwendet wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, das das Speichern der Mediumauthentifizierungs-Kodeliste umfasst, die in dem Schritt der Erzeugung der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium erzeugt wird und die Verifizierung der Legitimität bzw. Berechtigung des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium gespeichert ist, wenn das Speichermediums großer Kapazität auf dem Hauptkörper der Vorrichtung montiert bzw. angebracht wird.
  • Weiter vorteilhaft wird die Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Wenn das Speichermediums großer Kapazität auf dem Hauptkörper der Vorrichtung montiert wird, wird die Legitimität bzw. Berechtigung des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium gespeichert ist, verifiziert. Deshalb kann die Legitimität des Speichermediums großer Kapazität wirksam verifiziert werden, indem die Mediumauthentifizierungs-Kodeliste verwendet wird, die in dem interen Speichermedium gespeichert ist.
  • Weiter vorteilhaft wird ein Computer lesbares Speichermedium bereitgestellt, um ein Programm darauf zu speichern, das in Übereinstimmung mit einem Computer irgendeines der obigen Verfahren durchführt. Deshalb können die Verfahrensschritte der obigen Verfahren durch einen Computer realisiert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität der elektronischen Daten zu garantieren, die in einem Speichermedium gespeichert sind, das folgendes umfasst: Eine Empfangseinheit, die eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfängt; eine Leseeinheit, die alle internen Managementinformationen liest, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind, wenn die Empfangseinheit eine Anforderung empfangen hat, ein Programm zu beenden; eine Kodiereinheit, die die interne Managementinformation kodiert, die durch die Leseeinheit gelesen wird, indem ein Master- bzw. Haupt-Kodierschlüssel in der Speichervorrichtung verwendet wird; und eine Speichereinheit, die die interne Managementinformation speichert, die durch die Kodiereinheit in dem internen Speichermedium kodiert ist.
  • Weiter vorteilhaft wird, wenn eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, alle interne Managementinformation, die in dem internen Speichermedium der Speichervorrichtung gespeichert ist, gelesen. Die interne Managementinformation, die gelesen worden ist, wird kodiert, indem ein Master- bzw. Haupt-Kodierschlüssel in der Speichervorrichtung verwendet wird und die kodierte interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte von Dokumenten gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens von Dokumenten können eliminiert werden. Weiter können die Prozesse des Aktivierens und des Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität von elektronischen Daten zu garantieren, die in einem Speichermedium gespeichert sind, das eine Empfangseinheit umfasst, die eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfängt; eine Leseeinheit, die einen Kodierschlüssel, um eine Verfälschungsdetektionsinformation der elektronischen Daten zu berechnen, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind und einen Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, liest, wenn die Empfangseinheit eine Anforderung empfangen hat, ein Programm zu beenden; eine Kodiereinheit, die den Vorrichtungskodierschlüssel und den Vorrichtungsdekodierschlüssel, die von der Leseeinheit unter Verwendung eines Master-Kodierschlüssels in der Speichervorrichtung gelesen werden, kodiert; und eine Speichereinheit, die den Vorrichtungs kodierschlüssel und den Vorrichtungsdekodierschlüssel, die durch die Kodiereinheit kodiert sind, in dem internen Speichermedium speichert.
  • Weiter vorteilhaft werden, wenn eine Anforderung ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, ein Kodierschlüssel zum Berechnen von Verfälschungsdetektionsinformation der elektronischen Daten, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden unter Verwendung eines Master-Kodierschlüssels in der Speichervorrichtung gelesen und werden in dem internen Speichermedium gespeichert. Deshalb kann die Kodierstärke der elektronischen Daten erhöht werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, wobei der Master-Kodierschlüssel in einem Programm gespeichert wird, das die Empfangseinheit, Leseeinheit, Kodiereinheit und Speichereinheit umfasst.
  • Weiter vorteilhaft wird der Master-Kodierschlüssel in dem Programm gespeichert. Deshalb kann ein Kodieren schneller und effizienter durchgeführt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, wobei der Master- bzw. Hauptkodierschlüssel in der Hardware der Speichervorrichtung gespeichert ist.
  • Weiter vorteilhaft wird der Master-Kodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind, die folgendes umfasst: Eine Leseeinheit, die interne Managementinformation liest, die durch einen Master-Kodierschlüssel kodiert ist, der in einem internen Speichermedium der Speichervorrichtung gespeichert ist, wenn ein Programm der Speichervorrichtung aktiviert worden ist; eine Dekodiereinheit, die die kodierte, interne Managementinformation dekodiert, die durch die Leseeinheit gelesen worden ist und zwar unter Verwen dung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht; und eine Speichereinheit, die die interne Managementinformation speichert, die durch die Dekodiereinheit dekodiert ist und zwar in dem internen Speichermedium.
  • Weiter vorteilhaft wird, wenn ein Programm der Speichervorrichtung aktiviert worden ist, eine interne Managementinformation, die unter Verwendung eines Master-Kodierschlüssels, der in dem internen Speichermedium der Speichervorrichtung gespeichert ist, kodiert worden ist, gelesen. Die kodierte, interne Managementinformation, die gelesen worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht, dekodiert und die dekodierte, interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die interne Managementinformation glatt bzw. stetig dekodiert werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität von elektronischen Daten zu garantieren, die in einem Speichermedium gespeichert sind, die folgendes umfasst: Eine Leseeinheit, die einen Vorrichtungskodierschlüssel und einen Vorrichtungsdekodierschlüssel liest, der dem Vorrichtungskodierschlüssel entspricht, die zum Berechnen von Verfälschungsdetektionsinformation elektronischer Daten verwendet werden, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind und durch einen Master-Kodierschlüssel kodiert worden sind, wenn ein Programm der Speichervorrichtung aktiviert worden ist; eine Dekodiereinheit, die den kodierten Vorrichtungskodierschlüssel dekodiert, der von der Leseeinheit gelesen worden ist und zwar unter Verwendung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht, wodurch ein Vorrichtungskodierschlüssel erhalten worden ist und den Vorrichtungsdekodierschlüssel dekodiert, der durch den Master-Dekodierschlüssel kodiert wurde, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird; eine Speichereinheit, die den Vorrichtungskodierschlüssel und Vorrichtungsdekodierschlüssel speichert, die durch die Dekodiereinheit dekodiert worden sind, und zwar in dem internen Speichermedium; eine Leseeinheit, die eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren bzw. Beglaubigen des Speichermediums, das in dem internen Speichermedium gespeichert ist und einen Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist, liest; und eine Detektionseinheit, die eine Verfälschung der Mediumauthentifizierungs-Kodeliste unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdeko dierschlüssels detektiert.
  • Weiter vorteilhaft werden, wenn ein Programm der Speichervorrichtung aktiviert worden ist, ein Vorrichtungskodierschlüssel und ein Vorrichtungsdekodierschlüssel, die dem Vorrichtungskodierschlüssel entsprechen, die zum Berechnen von Verfälschungsdetektionsinformation von elektronischen Daten verwendet werden, die in dem internen Speichermedium der Speichervorrichtung gespeichert sind und durch den Master-Kodierschlüssel kodiert worden sind, gelesen. Der kodierte Vorrichtungskodierschlüssel wird dekodiert, indem ein Master-Dekodierschlüssel verwendet wird, der dem Master-Kodierschlüssel entspricht, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der durch den Master-Dekodierschlüssel kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird. Der dekodierte Vorrichtungskodierschlüssel und Vorrichtungsdekodierschlüssel werden in dem internen Speichermedium gespeichert. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren bzw. Beglaubigen des Speichermediums, das in dem internen Speichermedium gespeichert ist und einen Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist. Eine Verfälschung der Mediumauthentifizierungs-Kodeliste wird detektiert und zwar unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdekodierschlüssels. Deshalb kann eine Verfälschung wirksam detektiert werden, während eine Sicherheit aufrechterhalten wird.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, wobei der Master-Kodierschlüssel und der Master-Dekodierschlüssel in einem Programm gespeichert werden, das die Leseeinheit, die Dekodiereinheit, die Speichereinheit und die Detektionseinheit umfasst.
  • Weiter vorteilhaft werden der Master-Kodierschlüssel und Master-Dekodierschlüssel in einem Programm gespeichert. Deshalb kann ein Kodieren schnell und wirksam ausgeführt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, wobei der Master-Kodierschlüssel und Master-Dekodierschlüssel in der Hardware der Speichervorrichtung gespeichert werden.
  • Weiter vorteilhaft werden der Master-Kodierschlüssel und Master-Dekodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind und die folgendes umfasst: Eine erste Leseeinheit, die eine Mediumidentifikationsnummer liest, um ein Speichermedium zu identifizieren, wobei die Mediumidentifikationsnummer in dem Speichermedium gespeichert wird, wenn das Speichermedium auf der Speichervorrichtung montiert wird; eine zweite Leseeinheit, die einen Verfälschungsdetektionskode liest, der mit einer Dateiliste für gespeicherte Daten des Speichermediums gespeichert wird; eine dritte Leseeinheit, die eine Mediumauthentifizierungs-Kodeliste liest, um das Speichermedium zu authentifizieren, wobei der Mediumauthentifizierungs-Kode in einem internen Speichermedium der Speichervorrichtung gespeichert wird; eine Verifikationseinheit, die einen Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, von der Mediumauthentifizierungs-Kodeliste extrahiert und verifiziert, ob ein Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt; und eine Montageeinheit, die ein Montieren unterbindet bzw. löscht, wenn die Verifikationseinheit verifiziert hat, das der Verfälschungsdetektionskode nicht übereinstimmt, aber wenn die Verifikationseinheit verifiziert hat, dass der Verfälschungsdetektionskode übereinstimmt, liest die Montageeinheit die Listendatei für gespeicherte Daten bzw. die Datei für gespeicherte Datenlisten von dem Speichermedium, detektiert die Verfälschung der Listen-Datei für gespeicherte Daten unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungdekodierkodes, unterbindet bzw. löscht das Montieren, wenn ein Verfälschen detektiert wird und führt ein Montieren durch, wenn ein Verfälschen nicht detektiert wird.
  • Weiter vorteilhaft wird, wenn das Speichermedium auf der Speichervorrichtung montiert ist, eine Mediumidentifikationsnummer zum Identifizieren des Speichermediums von dem Speichermedium gelesen und ein Verfälschungsdetektionskode, der mit einer Listen-Datei für gespeicherte Daten gespeichert ist, wird ebenso gelesen. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren bzw. Beglaubigen des Speichermediums wird von einem internen Speichermedium der Speichervorrichtung gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, wird von der Mediumauthen tifizierungs-Kodeliste extrahiert und es wird verifiziert, ob der Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt. Ein Montieren wird rückgängig gemacht bzw. unterbunden, wenn ein Verfälschen detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht detektiert wird. Deshalb ist es möglich, zu bestimmen, ob oder ob nicht ein Montieren durchgeführt wird, während eine Verfälschung ausreichend berücksichtigt wird.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind, und die folgendes umfasst: Eine Ursprungsinformations-Erzeugungseinheit, die, wenn eine Anforderung von außen empfangen wurde, neu mehrere Inhalt-Dateien als ein einziges Original zu speichern, einen Fehler zurückgibt und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert ist und eine Ursprungsinformation erzeugt, die einem neuen Original entspricht, wenn das Speichermedium montiert ist; eine Geheimlisten-Erzeugungseinheit, die Geheimwerte für die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit erzeugt werden und die mehreren empfangenen Inhalt-Dateien berechnet und die mehreren berechneten Geheimwerte in einer Geheimliste anordnet; eine Verfälschungsdetektionskode-Berechnungseinheit, die einen ersten Verfälschungsdetektionskode für die Geheimliste berechnet und zwar unter Verwendung eines Vorrichtungskodierschlüssels, der in der Vorrichtungsspeichervorrichtung gespeichert ist; eine erste Speichereinheit, die die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste und den ersten Verfälschungsdetektionskode in dem Speichermedium der Speichervorrichtung speichert; eine erste Hinzufügeeinheit bzw. Addiereinheit, die einen gespeicherten Dateneintrag erzeugt, der den ersten Verfälschungsdetektionskode umfasst und den gespeicherten Dateneintrag zu der gespeicherten Datenliste in dem Speichermedium hinzufügt; eine zweite Speichereinheit, die einen zweiten Verfälschungsdetektionskode für die gespeicherte Datenliste berechnet und zwar unter Verwendung des Vorrichtungskodierschlüssels und den zweiten Verfälschungsdetektionskode mit der gespeicherten Datenliste in dem Speichermedium speichert; eine zweite Hinzufügeeinheit, die einen Mediumauthentifizierungs-Kodeeintrag erzeugt, der den zweiten Verfälschungsdetektionskode umfasst und die den Mediumauthentifizierungs-Kodeeintrag zu einer Mediumauthentifizierungs-Kodeliste hinzufügt, um das Speichermedium zu authentifizieren bzw. zu beglaubigen, wobei die Mediumauthentifizierungs-Kodeliste in einem internen Speichermedium der Speichervorrichtung gespeichert wird; und eine dritte Speichereinheit, die einen dritten Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste speichert, indem der Vorrichtungskodierschlüssel verwendet wird und den dritten Verfälschungsdetektionskode mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium speichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung, mehrere Inhalt-Dateien als eine einzige Originaldatei neu zu speichern, von außen empfangen worden ist, ein Fehler zurückgegeben und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert ist und eine Ursprungsinformation, die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium montiert ist. Geheimwerte werden für die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit erzeugt wurde und die mehreren, empfangenen Inhalt-Dateien erzeugt. Die mehreren, berechneten Geheimwerte werden in einer Geheimliste gesammelt. Ein erster Verfälschungsdetektionskode wird für die Geheimliste unter Verwendung eines Vorrichtungskodierschlüssels berechnet, der in der Vorrichtungsspeichervorrichtung gespeichert ist und die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode werden in dem Speichermedium der Speichervorrichtung gespeichert. Ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode umfasst, wird erzeugt und zu der gespeicherten Datenliste in dem Speichermedium hinzugefügt. Ein zweiter Verfälschungsdetektionskode für die gespeicherte Datenliste wird berechnet und zwar unter Verwendung des Vorrichtungskodierschlüssels und wird mit der gespeicherten Datenliste in dem Speichermedium gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode umfasst, wird erzeugt und zu einer Mediumauthentifizierungs-Kodeliste hinzugefügt, um das Speichermedium zu authentifizieren. Die Mediumauthentifizierungs-Kodeliste wird in dem internen Speichermedium der Speichervorrichtung gespeichert. Ein dritter Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens der Inhalt-Dateien können bezeichnet werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Weiter vorteilhaft wird eine Originalität-garantierende, elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind, das folgendes umfasst: Eine Leseeinheit für eine Listendatei für gespeicherte Daten, die, wenn eine Anforderung, die Inhalte von elektronischen Daten, die ein Original umfassen, das in der Speichervorrichtung gespeichert worden ist, zu lesen, von außen empfangen worden ist, einen Fehler zurückgibt und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert ist und die gespeicherte Datenlistendatei bzw. die Listendatei für gespeicherte Daten von dem Speichermedium liest, wenn das Speichermedium montiert ist; eine Geheimlisten-Leseeinheit, die einen gespeicherten Dateneintrag bzw. einen Eintrag für gespeicherte Daten, der einem Original entspricht, das von außen spezifiziert wurde, von der Listendatei für gespeicherte Daten extrahiert, einen ersten Verfälschungsdetektionskode von dem Eintrag für gespeicherte Dateien extrahiert und die elektronischen Daten, die dem Original entsprechen, das von der Außenseite spezifiziert wurde, und eine Geheimliste, die in dem Speichermedium gespeichert ist, liest; eine Detektionseinheit, die einen zweiten Verfälschungsdetektionskode extrahiert, der an die Geheimliste angehängt ist, dem zweiten Verfälschungsdetektionskode mit dem ersten Verfälschungsdetektionskode vergleicht, wobei die Detektionseinheit einen Fehler auf die Anforderung, Inhalte zu lesen, zurückgibt und eine Verarbeitung beendet, wenn die Werte der Verfälschungsdetektionskodes nicht die gleichen sind und eine Verfälschung der Geheimliste detektiert und zwar unter Verwendung des zweiten Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels, wenn die Werte der Verfälschungsdetektionskodes nicht die gleichen sind; eine Inhaltdaten-Leseeinheit, die einen Fehler auf die Anforderung, Inhalte zu lesen, zurückgibt und eine Verarbeitung beendet, wenn eine Verfälschung detektiert worden ist und die Inhalt-Daten liest, die von der Außenseite spezifiziert sind und zwar von dem Speichermedium, wenn eine Verfälschung nicht detektiert worden ist; eine Berechnungseinheit, die einen ersten Geheimwert extrahiert, der den Inhalt-Daten entspricht, die durch die Inhaltdaten-Leseeinheit gelesen wurden und zwar von der Geheimliste und einen zweiten Geheimwert für die Inhalt-Daten berechnet; und eine Endeinheit, die den zweiten Geheimwert, der durch die Berechnungseinheit berechnet wurde, mit dem ersten Geheimwert vergleicht, einen Fehler auf die Anforderung, die Inhalte zu lesen, zurückgibt und eine Verarbeitung beendet, wenn die Geheimwerte nicht die gleichen sind und die Inhalte auf die Anforderung, die Inhaltdaten zu lesen zurückgibt, wenn die Geheimwerte die gleichen sind.
  • Weiter vorteilhaft wird ein Fehler zurückgegeben und die Verarbeitung endet, wenn eine An forderung, die Inhalte von elektronischen Daten, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, zu lesen, von außen empfangen worden ist, wenn das Speichermedium nicht montiert ist. Wenn das Speichermedium montiert ist, wird die Listendatei für gespeicherte Daten aus dem Speichermedium gelesen, ein Eintrag für gespeicherte Daten, der einem Original entspricht, das durch die Außenseite spezifiziert wird, wird von der Listendatei für gespeicherte Daten gelesen, ein erster Verfälschungsdetektionskode wird von dem Eintrag für gespeicherte Daten extrahiert und die elektronischen Daten, die dem Original entsprechen, das von der Außenseite spezifiziert ist, werden gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, wird davon extrahiert. Der zweite Verfälschungsdetektionskode wird mit dem ersten Verfälschungsdetektionskode verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben sind, wird eine Verfälschung der Geheimliste unter Verwendung des zweiten Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels detektiert. Wenn ein Verfälschen detektiert wird, wird ein Fehler auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung endet. Wenn eine Verfälschung nicht detektiert wird, werden die Inhalt-Daten, die von der Außenseite spezifiziert sind, von dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert und ein zweiter Geheimwert für die Inhalt-Daten wird berechnet. Der zweite Geheimwert wird mit dem ersten Geheimwert verglichen und ein Fehler wird auf die Anforderung, die Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn die zwei Geheimwerte nicht die gleichen sind. Wenn die zwei Geheimwerte die gleichen sind, werden die Inhalte auf die Anforderung, die Inhaltdaten zu lesen, zurückgegeben bzw. ausgegeben. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten beim Aktualisieren und Befragen der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität von elektronischen Daten zu garantieren, die in einem Speichermedium gespeichert sind und das die folgenden Schritte umfasst: Eine Anforderung, ein Programm der Speichervorrichtung zu beenden, wird von außen empfangen; alle interne Ma nagementinformationen, die in einem internen Speichermedium der Speichervorrichtung gespeichert ist, wird gelesen, wenn die Empfangseinheit eine Anforderung, ein Programm zu beenden, empfangen hat; die interne Managementinformation, die in dem Schritt des Lesens gelesen wurde, wird unter Verwendung eines Master-Kodierschlüssels in der Speichervorrichtung kodiert; und die interne Managementinformation, die in dem Schritt des Kodierens kodiert wurde, wird in dem internen Speichermedium gespeichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, alle interne Managementinformation, die in einem internen Speichermedium der Speichervorrichtung gespeichert ist, gelesen. Die interne Managementinformation, die gelesen worden ist, wird kodiert und zwar unter Verwendung eines Master- bzw. Hauptkodierschlüssels in der Speichervorrichtung und die kodierte interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte der Dokumente prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens von Dokumenten können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität von elektronischen Daten zu garantieren, die in einem Speichermedium gespeichert sind, das die Schritte des Empfangens eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfängt; ein Kodierschlüssel, um eine Verfälschungsdetektionsinformation der elektronischen Daten zu berechnen, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind, wird gelesen und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungkodierschlüssel entspricht, wenn die Empfangseinheit eine Anforderung, ein Programm zu beenden, empfangen hat; der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel, die in dem Schritt des Lesens gelesen wurden, werden unter Verwendung eines Master-Kodierschlüssels in der Speichervorrichtung kodiert; und der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel, der in dem Schritt des Kodierens kodiert wurde, werden in dem internen Speichermedium gespeichert.
  • Weiter vorteilhaft werden, wenn eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, ein Kodierschlüssel zum Berechnen von Verfälschungsdetektionsinformation der elektronischen Daten, die in dem internen Speichermedium der Speichervorrichtung gespeichert sind und einen Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden gelesen und zwar unter Verwendung eines Master-Kodierschlüssels bzw. Hauptkodierschlüssels in der Speichervorrichtung und werden in dem internen Speichermedium gespeichert. Deshalb kann die Kodierstärke der elektronischen Daten erhöht werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Master-Kodierschlüssel in einem Programm gespeichert ist, das die Schritte des Empfanges, Lesens und Kodierens und Speicherns umfasst.
  • Weiter vorteilhaft wird der Master-Kodierschlüssel in dem Programm gespeichert. Deshalb kann das Kodieren schneller und effizienter durchgeführt werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, bei welchem der Master-Kodierschlüssel in der Hardware der Speichervorrichtung gespeichert wird.
  • Weiter vorteilhaft wird der Master-Kodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer Daten, die in einem Speichermedium gespeichert sind, zu garantieren und das die folgenden Schritte umfasst: Interne Managementinformation, die durch einen Master-Kodierschlüssel kodiert ist, der in einem internen Speichermedium der Speichervorrichtung gespeichert ist, wird gelesen, wenn ein Programm der Speichervorrichtung aktiviert worden ist; dekodierte interne Managementinformation, die in dem Schritt des Lesens gelesen worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht, dekodiert; und die interne Managementinformation, die in dem Schritt des Dekodierens dekodiert wurde, wird in dem internen Speichermedium gespeichert.
  • Weiter vorteilhaft wird, wenn ein Programm der Speichervorrichtung akzeptiert worden ist, eine interne Managementinformation, die kodiert worden ist und zwar unter der Verwendung eines Master-Kodierschlüssels, der in einem internen Speichermedium der Speichervorrichtung gespeichert ist, gelesen. Die kodierte interne Managementinformation, die gelesen worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht, dekodiert und die dekodierte interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die interne Managementinformation stetig bzw. glatt dekodiert werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind und das die folgenden Schritte umfasst: Ein Vorrichtungskodierschlüssel und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, werden gelesen, die verwendet werden, um eine Verfälschungsdetektionsinformation elektronischer Daten zu berechnen, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind, wobei die Verfälschungsdetektionsinformation durch einen Master-Kodierschlüssel kodiert worden ist, wenn ein Programm der Speichervorrichtung aktiviert worden ist; der kodierte Vorrichtungskodierschlüssel, der in dem Schritt des Lesens gelesen worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht, dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird und dekodiert den Vorrichtungsdekodierschlüssel, der durch den Master-Dekodierschlüssel kodiert wurde, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird; der Vorrichtungskodierschlüssel und Vorrichtungsdekodierschlüssel wird gespeichert, die in dem Schritt des Kodierens kodiert worden sind und zwar in dem internen Speichermedium; eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums, das in dem internen Speichermedium gespeichert ist, und ein Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist, wird gelesen; und eine Verfälschung der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdekodierschlüssels detektiert.
  • Weiter vorteilhaft werden, wenn ein Programm der Speichervorrichtung aktiviert worden ist, ein Vorrichtungskodierschlüssel an ein Vorrichtungsdekodierschlüssel, der dem Vorrich tungskodierschlüssel entspricht, die zum Berechnen einer Verfälschungsdetektionsinformation von elektronischen Daten, die in dem internen Speichermedium der Speichervorrichtung gespeichert sind, verwendet werden, werden gelesen. Der kodierte Vorrichtungskodierschlüssel wird unter Verwendung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht, dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der durch den Master-Dekodierschlüssel kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird. Der dekodierte Vorrichtigungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden in dem internen Speichermedium gespeichert. Eine Mediumauthentifizierungs-Kodeliste, um das Speichermedium zu authentifizieren bzw. zu beglaubigen, das in dem internen Speichermedium gespeichert ist und ein Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist. Eine Verfälschung der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdekodierschlüssels dekodiert. Deshalb kann eine Verfälschung wirksam detektiert werden, während die Sicherheit aufrechterhalten wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, wobei der Master-Kodierschlüssel und der Master-Dekodierschlüssel in einem Programm gespeichert sind, das die Schritte des Lesens, Dekodierens, Speicherns und Detektierens umfasst.
  • Weiter vorteilhaft sind der Master-Kodierschlüssel und der Master-Dekodierschlüssel in einem Programm gespeichert. Deshalb kann das Kodieren schnell und wirksam durchgeführt werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, wobei der Master-Kodierschlüssel und Master-Dekodierschlüssel in der Hardware der Speichervorrichtung gespeichert sind.
  • Weiter vorteilhaft werden der Master-Kodierschlüssel und der Master-Dekodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind und umfasst folgendes: Eine Medium-identifikationsnummer zum Identifizieren eines Speichermediums wird erstens gelesen, wobei die Mediumidentifikationsnummer in dem Speichermedium gespeichert wird, wenn das Speichermedium auf der Speichervorrichtung montiert ist; ein Verfälschungsdetektionskode wird zweitens gelesen, der mit einer Listendatei für gespeicherte Daten des Speichermediums gespeichert ist; eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren bzw. Beglaubigen des Speichermediums wird drittens gelesen, wobei der Mediumauthentifizierungs-Kodeliste in einem internen Speichermedium der Speichervorrichtung gespeichert ist; ein Me-diumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, wird aus der Mediumauthentifizierungs-Kodeliste extrahiert und es wird verifiziert, ob ein Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt; und ein Montieren wird rückgängig gemacht bzw. unterbunden, wenn es in dem Schritt des Verifizierens verifiziert worden ist, dass die Verfälschungsdetektionskodes nicht übereinstimmen, oder wenn in dem Schritt des Verifizierens verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen, wird die Listendatei für gespeicherte Daten aus dem Speichermedium gelesen, eine Verfälschung der Listendatei für gespeicherte Daten unter Verwendung des Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels wird detektiert, eine Montage wird rückgängig gemacht bzw. unterbunden, wenn ein Verfälschen detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht detektiert wird.
  • Weiter vorteilhaft wird, wenn das Speichermedium auf der Speichervorrichtung montiert ist, eine Mediumidentifikationsnummer zu identifizieren des Speichermediums von dem Speichermedium gelesen und ein Verfälschungsdetektionskode, der mit einer Listendatei für gespeicherte Daten des Speichermediums gespeichert ist, wird ebenso gelesen. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums wird von einem internen Speichermedium der Speichervorrichtung gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, wird von der Mediumauthentifizierungs-Kodeliste extrahiert und es wird verifiziert, ob der Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt. Ein Montieren wird unterbunden bzw. gelöscht, wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes nicht übereinstimmen. Wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen, wird die Listen-Datei für gespeicherte Daten von dem Speichermedium gelesen und ein Verfälschen der Listen-Datei für gespeicherte Daten wird detektiert und zwar unter Verwendung des Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels. Ein Montieren wird unterbunden bzw. rückgängig gemacht, wenn ein Verfälschen detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht detektiert wird. Deshalb ist es möglich, zu bestimmen, ob oder ob nicht ein Montieren durchzuführen ist, während eine Verfälschung ausreichend berücksichtigt wird.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität elektrischer Daten zu garantieren, die in einem Speichermedium gespeichert sind, und das die folgenden Schritte umfasst: Ein Fehler wird zurückgegeben bzw. ausgegeben und eine Verarbeitung wird beendet, wenn das Speichermedium nicht montiert ist, oder eine Ursprungsinformation wird erzeugt, die einem neuen Original entspricht, wenn das Speichermedium montiert ist, wenn eine Anforderung, neu mehrere Inhalt-Dateien als ein einziges Original zu speichern, von der Außenseite empfangen worden ist; Geheimwerte für die Ursprungsinformation, die in dem Schritt des Erzeugens von Ursprungsinformation erzeugt wurde und die mehreren, empfangenen Inhalt-Dateien werden berechnet und die mehreren, berechneten Geheimwerte werden in einer Geheimliste angeordnet; ein erster Verfälschungsdetektionskode für die Geheimliste wird unter Verwendung eines Vorrichtungskodierschlüssels, der in der Vorrichtungsspeichervorrichtung gespeichert ist, berechnet; die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode wird in dem Speichermedium der Speichervorrichtung gespeichert; ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode umfasst, wird erzeugt und der gespeicherte Dateneintrag wird zu der gespeicherten Datenliste in dem Speichermedium hinzugefügt; ein zweiter Verfälschungsdetektionskode für die gespeicherte Datenliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und der zweite Verfälschungsdetektionskode wird mit der gespeicherten Datenliste in dem Speichermedium gespeichert; ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode umfasst, wird erzeugt und der Mediumauthentifizierungs-Kodeeintrag wird der Mediumauthentifizierungs-Kodeliste hinzugefügt, um das Speichermedium zu authentifizie ren bzw. zu beglaubigen, wobei die Mediumauthentifizierungs-Kodeliste in einem internen Speichermedium der Speichervorrichtung gespeichert wird; und ein dritter Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und der dritte Verfälschungsdetektionskode wird mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert.
  • Weiter vorteilhaft wird, wenn eine Anforderung, neu mehrere Inhalt-Dateien als ein einziges Original zu speichern, von außen empfangen worden ist, ein Fehler zurückgegeben und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert ist und eine Ursprungsinformation, die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium montiert ist. Geheimwerte werden für die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit erzeugt wurde und die mehreren empfangenen Inhalt-Dateien erzeugt. Die mehreren, berechneten Geheimwerte werden in einer Geheimliste gesammelt. Ein erster Verfälschungsdetektionskode wird für die Geheimliste berechnet und zwar unter Verwendung eines Vorrichtungskodierschlüssels, der in der Vorrichtungsspeichervorrichtung gespeichert ist und die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode werden in dem Speichermedium der Speichervorrichtung gespeichert. Ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode umfasst, wird erzeugt und wird zu der gespeicherten Datenliste in dem Speichermedium hinzugefügt. Ein zweiter Verfälschungsdetektionskode für die gespeicherte Datenliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und wird mit der gespeicherten Datenliste in dem Speichermedium gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode umfasst, wird erzeugt und zu einer Mediumauthentifizierungs-Kodeliste zum Authentifizieren bzw. Beglaubigen des Speichermediums hinzugefügt. Die Mediumauthentifizierungs-Kodeliste wird in dem internen Speichermedium der Speichervorrichtung gespeichert. Ein dritter Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten zum Aktualisieren und Befragen der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Weiter vorteilhaft wird ein Originalität-garantierendes, elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer Daten zu garantieren, die in einem Speichermedium gespeichert sind und das die folgenden Schritte umfasst: Ein Fehler wird zurückgegeben und eine Verarbeitung wird beendet, wenn das Speichermedium nicht montiert ist, oder die Listen-Datei für gespeicherte Daten wird von dem Speichermedium gelesen, wenn das Speichermedium montiert ist, wenn eine Anforderung, die Inhalte elektronischer Daten zu lesen, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, von außen empfangen worden ist; ein gespeicherter Dateneintrag, der einem Original entspricht, das von außen spezifiziert worden ist, wird von der Listendatei für gespeicherte Daten extrahiert, ein erster Verfälschungsdetektionskode wird von dem gespeicherten Dateneintrag extrahiert und der elektronischen Daten, die dem Original entsprechen, das von außen spezifiziert worden ist und eine Geheimliste, die in dem Speichermedium gespeichert ist, werden gelesen; ein zweiter Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, wird extrahiert, der zweite Verfälschungsdetektionskode wird mit dem ersten Verfälschungsdetektionskode verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn die Werte des Verfälschungsdetektionskodes nicht dieselben sind oder eine Verfälschung der Geheimliste wird detektiert, indem der zweite Verfälschungsdetektionskode und ein Vorrichtungsdekodierschlüssel verwendet werden, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind; ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn ein Verfälschen detektiert worden ist oder die Inhalt-Daten, die von der Außenseite spezifiziert worden sind, werden aus dem Speichermedium gelesen, wenn ein Verfälschen nicht detektiert worden ist; ein erster Geheimwert, der den Inhalt-Daten entspricht, die in dem Schritt des Lesens der Inhalt-Daten gelesen worden sind, wird von der Geheimliste extrahiert und ein zweiter Geheimwert für die Inhalt-Daten wird berechnet; und der zweite Geheimwert, der in dem Schritt des Berechnens berechnet wurde, wird mit dem ersten Geheimwert verglichen, wobei ein Fehler auf die Anforderung, die Inhalte zu lesen, zurückgegeben wird und eine Verarbeitung beendet wird, wenn die Geheimwerte nicht dieselben sind, oder werden auf die Anforderung, die Inhalt-Daten zurückgegeben, zurückgegeben, wenn die Geheimwerte dieselben sind.
  • Weiter vorteilhaft wird, wenn ein Fehler, die Inhalte elektronischer Daten zu lesen, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, von außen empfangen wor den ist, wenn das Speichermedium nicht montiert ist, ein Fehler zurückgegeben und die Verarbeitung endet. Wenn das Speichermedium montiert ist, wird die Listendatei für gespeicherte Daten von dem Speichermedium gelesen, ein gespeicherter Dateneintrag, der einem Original entspricht, das von der Außenseite spezifiziert wurde, wird von der Listendatei für gespeicherte Daten gelesen, ein erster Verfälschungsdetektionskode wird von dem gespeicherten Dateneintrag extrahiert und die elektronischen Daten, die dem Original entsprechen, das von der Außenseite spezifiziert ist, werden gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, wird daraus extrahiert. Der zweite Verfälschungsdetektionskode wird mit dem ersten Verfälschungsdetektionskode verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben sind, wird eine Verfälschung der Geheimliste detektiert und zwar unter Verwendung des zweiten Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels. Wenn ein Verfälschen detektiert wird, wird ein Fehler auf die Anforderung, Inhalte zu lesen, zurückgegeben und die Verarbeitung endet. Wenn ein Verfälschen nicht detektiert wird, werden die Inhalt-Daten, die von außen spezifiziert sind, von dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert und ein zweiter Geheimwert für die Inhalt-Daten wird berechnet. Der zweite Geheimwert wird mit dem ersten Geheimwert verglichen und ein Fehler wird auf die Anforderung, die Inhalte zu lesen, zurückgegeben und die Verarbeitung endet, wenn die zwei Geheimwerte nicht die gleichen sind. Wenn die zwei Geheimwerte die gleichen sind, werden die Inhalte auf die Anforderung, die Inhalt-Daten zu lesen, zurückgegeben. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Weiter vorteilhaft wird ein Computer lesbares Speichermedium bereitgestellt, um ein Programm zu speichern, das in Übereinstimmung mit einem Computer irgendeines der obigen Verfahren durchführt. Deshalb können die Operationen obigen Verfahren mit einem Computer realisiert werden.
  • Andere Vorteile und Merkmale dieser Erfindung werden von der folgenden Beschreibung mit Bezugnahme auf die beigefügten Zeichnungen verstanden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt, die bei einer ersten Ausführungsform der vorliegenden Erfindung verwendet wird;
  • 2 ist ein Diagramm, das ein Beispiel eines Aufbaus bzw. einer Struktur von Daten zeigt, die in einem Speichermedium großer Kapazität gespeichert sind, das in 1 gezeigt ist;
  • 3 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist und zwar um neue Daten zu speichern;
  • 4 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um die Version-Originalinformation bzw. Ursprungsinformation zu erzeugen, die in 3 gezeigt;
  • 5 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um die Inhalt-Ursprungsinformation zu erzeugen, die in 4 gezeigt ist;
  • 6 ist ein Flussdiagramm, eine Sequenz von Prozessen zeigt, um die Datenursprungsinformation zu erzeugen, die in 3 gezeigt ist;
  • 7 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen Eintrag zu der gespeicherten Datenliste hinzuzufügen, die in 3 gezeigt ist;
  • 8 ist ein Diagramm, das ein Beispiel eines Prozesses zum Speichern neuer Daten zeigt und zwar wie in den 3 bis 7 erläutert ist;
  • 9 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um das Speichermedium großer Kapazität zu montieren, das in 1 gezeigt ist;
  • 10 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um Daten (Teil 1) zu lesen, die durch die Originalität-garantierende, elektronische Speichervorrichtung, die in 1 gezeigt ist, durchgeführt werden;
  • 11 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Lesen von Daten (Teil 2) zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 12 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen einer Kopie zeigt (Teil 1), die durch die Originalität-garantierende, elektronische Speicher vorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 13 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen einer Kopie zeigt (Teil 2), die durch die Originalität-garantierende, elektronische Speicherworrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 14 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen einer Kopie zeigt (Teil 3), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 15 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen einer Kopier zeigt (Teil 4), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 16 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Bewegen von Daten zeigt (Teil 1), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 17 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um Daten zu bewegen (Teil 2), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 18 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen Eintrag aus der gespeicherten Datenliste bzw. Liste für gespeicherte Daten zu löschen, die in 13 gezeigt ist;
  • 19 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt (Teil 1), um übertragene Daten zu empfangen und zwar bei einer Originalität-garantierenden, elektronischen Speichervorrichtung des Bewegungsziels und zwar in einem Fall, wo die Daten zu einer unterschiedlichen bzw. anderen Originalität-garantierenden, elektronischen Speichervorrichtung bewegt werden;
  • 20 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt (Teil 2), um übertragene Daten bei einer Originalität-garantierenden, elektronischen Speichervorrichtung des Bewegungsziels zu empfangen und zwar in einem Fall, wo Daten zu einer unterschiedliche bzw. anderen Originalität-garantierenden, elektronischen Speichervorrichtung bewegt werden;
  • 21 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Löschen von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 22 ist ein Diagramm, das zeigt, wie die Originalität-garantierende, elektronische Speichervorrichtung, die in 1 gezeigt ist, einen Datenursprungskode ändert;
  • 23 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Ändern eines Datenursprungskodes zeigt (Teil 1), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 24 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Ändern eines Datenursprungskodes zeigt (Teil 2), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 25 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen Eintrag in dieser gespeicherten Datenliste zu aktualisieren, die in 24 gezeigt ist;
  • 26 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um eine Version von Daten zu verbessern, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 27 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Editieren von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt ist;
  • 28 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, wobei ein Client in die Originalität-garantierende, elektronische Speichervorrichtung 100 einloggt, die in 1 gezeigt ist;
  • 29A und 29B sind Diagramme, die Beispiele einer Zeitgeber-Einstell-Historie und einer Zugriffshistorie zeigen, die von der Originalität-garantierenden, elektronischen Speichervorrichtung verwendet werden, die in 1 gezeigt ist;
  • 30A und 30B sind Diagramme, die Beispiele einer Listendatei für gespeicherte Daten und einer Datenursprungs-Informationsdatei zeigen, die von der Originalitätgarantierenden, elektronischen Speichervorrichtung verwendet werden, die in 1 gezeigt ist;
  • 31A und 31B sind Diagramme, die Beispiele von Versionursprunginformation, Inhaltursprunginformation und eines Mediumauthentifizierungs-Listenkodes zeigen, die von der Originalität-garantierenden, elektronischen Speichervorrichtung verwendet wer den, die in 1 gezeigt ist;
  • 32A, 32B und 32C sind Diagramme, die Beispiele einer Account-Managementliste, Datumsinformation und Zeitgebereinstellhistorie zeigen, die von der Originalität-garantierenden, elektronischen Speichervorrichtung verwendet werden, die in 1 gezeigt ist;
  • 33 ist ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt, die bei der vorliegenden Ausführungsform verwendet wird;
  • 34 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Speichern neuer Daten zeigt, die von der Originalität-garantierenden, elektronischen Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 35 ist ein Diagramm, das ein Konzept zum Speichern neuer Daten in der Originalitätgarantierenden, elektronischen Speichervorrichtung zeigt, die in 33 gezeigt ist;
  • 36 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Montieren des Speichermediums großer Kapazität zeigt, das in 33 gezeigt ist;
  • 37 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Lesen von Daten zeigt, die von der Originalität-garantierenden, elektronischen Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 38 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um eine Kopie zu erzeugen, die von der Originalität-garantierenden, elektronischen Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 39 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um Daten zu bewegen (wenn das Bewegungsziel in derselben Vorrichtung ist), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 40 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um Daten zu bewegen (wenn das Bewegungsziel in einer anderen Vorrichtung ist), die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 41 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um übertragene Daten zu empfangen, die bei dem Bewegungsziel durchgeführt werden, wenn die Daten zu einer anderen Originalität-garantierenden, elektronischen Speichervorrichtung des Bewegungsziels bewegt werden;
  • 42 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Löschen von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 43 ist ein Diagramm, das zeigt, wie die Originalität-garantierende, elektronische Speichervorrichtung, die in 33 gezeigt ist, einen Datenursprungskode ändert;
  • 44 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen Datenursprungskode zu ändern, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 45 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um eine Version von Daten zu verbessern, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 46 ist ein Diagramm, das ein Konzept eines Prozesses zum Verbessern einer Version von Daten zeigt, der durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt wird, die in 33 gezeigt ist;
  • 47 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um Daten zu editieren, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
  • 48 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, wodurch ein Client sich in die Originalität-garantierende, elektronische Speichervorrichtung einloggt, die in 33 gezeigt ist;
  • 49A und 49B sind Diagramme, die Beispiele einer Zeitgebereinstellhistorie und einer Zugriffshistorie zeigen, die durch die Originalität-garantierende, elektronische Speichervorrichtung verwendet werden, die in 33 gezeigt ist;
  • 50A, 50B und 50C sind Diagramme, die Beispiele einer Listendatei für gespeicherte Daten und einer Datenursprungsinformationsdatei zeigen, die durch die Originalitätgarantierende, elektronische Speichervorrichtung verwendet werden, die in 33 gezeigt ist;
  • 51A bis 51D sind Diagramme, die Beispiele einer Mediumauthentifizierungs-Kodeliste, einer Bewertungs-Accountmanagementliste, einer Datumsinformation und einer Zeitgebereinstellhistorie zeigen, die durch die Originalität-garantierende, elektronische Speichervorrichtung verwendet werden, die in 33 gezeigt ist;
  • 52 ist ein Blockdiagramm, das einen Aufbau eines Berechtigungs-Verifikationssystems zeigt, das bei der dritten Ausführungsform verwendet wird;
  • 53 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen eines Speicherzertifikats zeigt, die durch einen Zertifikaterzeuger durchgeführt werden, der in 52 gezeigt ist;
  • 54 ist ein Diagramm, das ein Konzept eines Prozesses zum Erzeugen eines Speicherzertifikats zeigt, der durch den Zertifikaterzeuger durchgeführt wird, der in 52 gezeigt ist;
  • 55 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um ein Speicherzertifikat zu verifizieren, der durch den Verifikationsabschnitt durchgeführt wird, der in 52 gezeigt ist;
  • 56 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um die Legitimität bzw. Berechtigung eines Speicherzertifikats zu verifizieren und um zu bestimmen, ob der Inhalt bzw. die Inhalte, auf die sich das Speicherzertifikat bezieht, im neuesten Zustand sind, die durch die Originalität-garantierende, elektronische Speichervorrichtung durchgeführt werden, die in 52 gezeigt ist;
  • 57 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um die Legitimität einer neuesten Version zu verifizieren, die in 53 und 56 gezeigt ist;
  • 58 ist ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt, die bei einer vierten Ausführungsform verwendet wird;
  • 59 ist ein Diagramm, das eine Datei zeigt, die in einem Speichermedium großer Kapazität gespeichert wird und eine Datei, die in einem internen Speichermedium gespeichert ist, das in 58 gezeigt ist;
  • 60 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um in die Originalitätgarantierende, elektronische Speichervorrichtung einzulocken, die in 58 gezeigt ist und zwar von einem Außensystem;
  • 61 ist ein Flussdiagramm, das eine Sequenz von Sicherungsprozessen zeigt, die von dem Sicherungsverarbeitungsabschnitt durchgeführt werden, der in 58 gezeigt ist;
  • 62 ist ein Flussdiagramm, das eine Sequenz von Wiederherstellungsprozessen zeigt, die von dem Wiederherstellungsverarbeitungsabschnitt durchgeführt werden, der in 58 gezeigt ist;
  • 63 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um eine interne Managementinformation in einem Format wieder herzustellen, das für die Originalitätgarantierende, elektronische Speichervorrichtung, die verwendet wird, geeignet ist und die durch den Wiederherstellungsverarbeitungsabschnitt durchgeführt werden, der in 58 gezeigt ist;
  • 64 ist ein Blockdiagramm, das einen Aufbau einer elektronischen Speichervorrichtung zeigt, die ein Originalität-garantierendes, elektronisches Speicherverfahren gemäß einer fünften Ausführungsform ausführt;
  • 65 ist ein Diagramm, das ein Konzept eines Prozesses zum Speichern elektronischer Daten der elektronischen Speichervorrichtung zeigt, die in 64 gezeigt ist;
  • 66 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Speichern elektronischer Daten der elektronischen Speichervorrichtung zeigt, die in 64 gezeigt ist;
  • 67 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Speichern elektronischer Daten der elektronischen Speichervorrichtung zeigt, die in 64 gezeigt ist;
  • 68 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Verifizieren einer gespeicherten Dateiliste zeigt, die durch die elektronische Speichervorrichtung durchgeführt werden, die in 64 gezeigt ist;
  • 69 ist ein Diagramm, das einen Aufbau einer originalen Speichervorrichtung bzw. Originalspeichervorrichtung gemäß einer sechsten Ausführungsform zeigt;
  • 70 ist ein Diagramm, das ein Konzept einer Datenreihe zeigt, die als ein Original gespeichert und garantiert ist und zwar in der Originalspeichervorrichtung, die in der 69 gezeigt ist;
  • 71 ist ein Diagramm, das ein Konzept einer Datenreihe zeigt, die gespeichert und als ein Original garantiert ist und zwar in der Originalspeichervorrichtung, die in 69 gezeigt ist;
  • 72 ist ein Diagramm, das einen Aufbau einer Mediumauthentifizierungs-Kodeliste zeigt;
  • 73 ist ein Flussdiagramm, das ein Verfahren zum neuen Erzeugen des Originals zeigt, das in 69 gezeigt ist; und
  • 74 ist ein Diagramm, das einen Aufbau einer Geheimdatei zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Bevorzugte Ausführungsformen einer Originalität-garantierenden, elektronischen Speichervorrichtung, eines Berechtigungs-Verifikations-Systems, eines Originalität-garantierenden, elektronischen Speicherverfahrens, eines Berechtigungs-Verifikations-Verfahrens, eines Schaden-Wiederherstellungs-Verfahrens und eines Speichermediums gemäß der vorliegenden Erfindung werden unter Bezugnahme auf die beigefügten Zeichnungen detailliert beschrieben.
  • Erste Ausführungsform
  • 1 ist ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt, die bei einer ersten Ausführungsform der vorliegenden Erfindung verwendet wird. Wie in 1 gezeigt ist, speichert die Originalität-garantierende, elektronische Speichervorrichtung 100 ein Original, das elektronische Daten umfasst und auf diese wird über ein Netzwerk durch einen Host-Berechner bzw. Hauptrechner 110 zugegriffen wird. Die Originalität-garantierende, elektronische Speichervorrichtung 100 umfasst ein Speichermedium 101 großer Kapazität, einen Kommunikationsport 102, ein Programmspeichermedium 103, ein internen Speichermedium 104, einen Zeitgeber 105 und einen Prozessor 106.
  • Das Speichermedium 101 großer Kapazität ist ein sekundäres Speichermedium großer Kapazität, das elektronische Daten und dergleichen, die das Original darstellen, speichert und umfasst zum Beispiel eine optische, magnetische Disk, ein CD-R oder dergleichen. Das Kommunikationsport 102 ist ein Schnittstellenabschnitt, um über das Netzwerk mit dem Hostrechner bzw. Hauptrechner zu kommunizieren und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine LAN-Karte.
  • Das Programmspeichermedium 103 ist ein Speicher, der verschiedene Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungs programm, ein Kodierprogramm und ein Dekodierprogramm und umfasst zum Beispiel ein wiederbeschreibbares EEPROM, ein Nur-Lese-ROM oder dergleichen.
  • Das interne Speichermedium 104 umfasst einen Speicher, wie zum Beispiel ein EEPROM, das Parameter speichert, die für die Programme benötigt werden. Genauer speichert das interne Speichermedium 104 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen von Medien-Verifikations-Kodes, neueste Datenidentifikationsnummern, Zeitgebereinstellungs-Historiendateien, Bewertungsmanagementlisten bzw. Kontomanagementlisten und dergleichen. Der Zeitgeber 105 führt die Zeitsteuerung für die Zeit durch, die von dem Prozessor 106 benötigt wird, um die Programme durchzuführen.
  • Das Speichermedium 101 mit großer Kapazität kann aus der Originalität-garantierenden, elektronischen Speichervorrichtung 100 extrahierbar sein, wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber die anderen Bestandteile sind physisch mit der Originalitätgarantierenden, elektronischen Speichervorrichtung 100 verbunden und weisen ein Anti-Verfälschungsmerkmal auf, so dass auf sie nur von dem Kommunikationsport bzw. der Kommunikationsöffnung 102 zugegriffen werden kann.
  • Es gibt verschiedene Niveaus einer Anti-Verfälschung, die von einer Abdichtung bzw. Versiegelung des Gehäuses, so dass es nicht geöffnet werden kann, bis zu einem Niveau der Anti-Verfälschung reicht, wo die Vorrichtung zu arbeiten aufhört, wenn das Gehäuse geöffnet wird, aber es gibt keine besonderen Beschränkungen für diese Erfindung bezüglich des Niveaus der Anti-Verfälschung.
  • Der Prozessor 106 umfasst eine Steuervorrichtung, um verschiedene Programme auszulesen und auszuführen, zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 103 gespeichert sind. Genauer, wenn Daten gespeichert werden, die ein Benutzer in dem Speichermedium 101 großer Kapazität zu sichern wünscht, hängt der Prozessor 106 einen Nachrichten-Authentifizierungs-Kode (MAC) an die Daten, die zu speichern sind, an, indem ein privater bzw. symmetrischer Schlüssel verwendet wird, der in dem internen Speichermedium 101 gespeichert ist, so dass eine Verfälschung der Daten später detektiert werden kann. Der Nachrichten-Authentifizierungs-Kode entspricht den Daten, die an eine digitale Signatur angehängt werden, wenn zum Beispiel ein Kodiersystem mit öffentlichen Schlüsseln verwendet wird.
  • Um ein unkorrektes Löschen der Daten selbst zu detektieren, werden Nachrichten-Authentifizierungs-Kodes an die Datenliste angehängt, die in dem Speichermedium 101 großer Kapazität gespeichert sind. Um zusätzlich unkorrekte Substitutionen bzw. Auswechselungen bei dem Speichermedium 101 großer Kapazität zu detektieren (zum Beispiel die Rückführung des Speichermediums in einen früheren Zustand), werden die Mediumidentifikationsnummern des Speichermediums 101 großer Kapazität und der Nachrichten-Authentifizierungs-Kode der Datenliste in dem Medium gespeichert und in dem internen Speichermedium 104 gehandhabt.
  • Um zu verhindern, dass das Datenerzeugungsdatum unkorrekt geändert wird, wird die aktuelle Zeit, die durch den Zeitgeber 105 bereitgestellt wird, angehängt, um den Ursprung der Daten zu zeigen. Um zusätzlich zwischen den originalen elektronischen Daten in der Originalitätgarantierenden, elektronischen Speichervorrichtung 100 und einer Kopie davon zu unterscheiden, werden Ursprünge von „ provisorisch", „Original" und „Kopie" an die Daten angehängt.
  • Diese Ursprünge können von außerhalb der Vorrichtung geändert werden. In dem Fall, dass das Speichermedium 101 großer Kapazität entfernt worden ist und die Ursprünge verfälscht worden sind, würde das Verfälschen detektiert werden, wenn das Speichermedium 101 großer Kapazität in der Vorrichtung ausgetauscht wird.
  • Die Datenstruktur der Daten, die in dem Speichermedium 101 großer Kapazität gespeichert sind, das in 1 gezeigt ist, wird erläutert. 3 ist ein Diagramm, das ein Beispiel einer Struktur der Daten zeigt, die in dem Speichermedium 101 großer Kapazität der 1 gespeichert sind. Wie in 2 gezeigt ist, umfassen die gespeicherten Daten 200 Daten 210 gemäß einer Version 1, Daten 220 gemäß einer Version 2 und Daten 230 gemäß einer Version 3.
  • Die Stufe der Version 1 weist drei Inhalte 1 bis 3 auf, ein vierter Inhalt 4 wird zu der Version 2 hinzugefügt und der dritte Inhalt 3 wird in der Version 3 gelöscht.
  • Auf diese Art und Weise werden Daten, die mehrere Inhalte speichern, in jeder Version in dem Speichermedium 101 großer Kapazität gespeichert. Die Inhalte, die durch die gestrichelten Linien in 2 gezeigt sind, existieren nur als Inhaltursprungsinformation, die tatsächlichen Inhalt-Datendateien werden selbst durch Befragen der Inhalt-Datendatei der vorhergehenden Version gebildet.
  • Die Anordnung der Daten, die in dem Speichermedium 101 großer Kapazität der 1 gespeichert sind, werden erläutert. Die gespeicherten Daten werden in einem Ordner mit einer Datenidentifikationsnummer (z.B. „R01093-00123210"), die als Ordnername dafür dient, und in einer Datenursprungs-Informationsdatei (z.B. R01093-00123210.dat"), deren Dateiname die Datenidentifikationsnummer ist, gespeichert. Ein Ordner mit einer Versionsnummer als seinem Ordnernamen wird für jede Version erzeugt (z.B. „ver.1") und die Inhalt-Datendatei und die Versionursprungs-Informationsdatei werden in diesem Ordner gespeichert.
  • Der Dateiname der Versionursprungs-Informationsdatei umfasst die Datenidentifikationsnummer, gefolgt von der Versionsnummer (z.B. „R01093-00123210-1.dat"). Kopierte Daten werden klar durch das Einfügen eines „C-„ am Kopf der Datenidentifikationsnummer identifiziert.
  • Dateien, die unabhängig von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 gehandhabt werden, wie zum Beispiel Mediumidentifikations-Nummerdateien und gespeicherte Datenlistendateien werden in einem Ordner (System) gespeichert, der von den gespeicherten Daten getrennt ist.
  • Genauer werden die gespeicherten Daten wie folgt angeordnet.
  • Figure 00770001
  • Figure 00780001
  • Ein Prozess zum Speicher neuer Daten, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 1 gezeigt ist, wird nun unter Bezugnahme auf die 3 bis 8 erläutert. 3 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um neue Daten zu speichern, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden, die in 1 gezeigt ist.
  • Wie in 3 gezeigt ist, bestimmt die Originalität-garantierende, elektronische Speichervorrichtung 100 zuerst, ob oder ob nicht das Speichermedium 101 großer Kapazität montiert worden ist (Schritt S301). Wenn das Speichermedium 101 großer Kapazität nicht montiert worden ist (JA- im Schritt S301), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt 302).
  • Wenn auf der anderen Seite das Speichermedium 101 großer Kapazität montiert ist (NEIN im Schritt S301), werden der Datenursprungskode, die Anzahl der Inhalte, der Inhaltsname und die Inhaltsdaten von außen über den Kommunikationsport 102 empfangen (Schritt S303). Es wird dann bestimmt, ob der empfangene Datenursprungskode einem von „original", provisorisch" oder „allgemein" entspricht (Schritt 304). Wenn er keinem dieser entspricht (JA im Schritt S305) endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S302).
  • Wenn der empfangene Datenursprungskode einer von „original", „provisorisch" und „allgemein" ist (NEIN im Schritt 304), wird weiter bestimmt, ob der Datenursprungskode „allgemein" ist (Schritt S305) und falls dem so ist (JA im Schritt S305) werden die empfangenen Daten in dem Speichermedium 101 großer Kapazität unter dem empfangenen Datenname gespeichert und die Verarbeitung endet (Schritt S306).
  • Wenn auf der anderen Seite der Datenursprungskode nicht „allgemein" ist (NEIN im Schritt S305), wird nach der Erzeugung von Versionursprungs-Information als eine erste Edition (Schritt S307) die Datenursprungsinformation erzeugt (Schritt S308).
  • Danach werden alle empfangenen Inhalt-Daten in dem Speichermedium 101 großer Kapazität als eine Datendatei gespeichert (Schritt S309) und die Versionursprungs-Version wird in dem Speichermedium 101 großer Kapazität als eine Versionursprungs-Informationsdatei gespeichert (Schritt S310). Nachdem die Datenursprungsinformation in dem Speichermedium 101 großer Kapazität als Datenursprungs-Informationsdatei gespeichert worden ist (Schritt S311), wird ein gespeicherter Datenlisteneintrag hinzugefügt (Schritt S312) und die Verarbeitung endet.
  • Als nächstes wird der Prozess der Verarbeitung der Versionursprungs-Information, die im Schritt S307 der 3 gezeigt ist, im größeren Detail erläutert. 4 ist ein Flussdia gramm, das eine Sequenz von Prozessen zeigt, um die Versionursprungs-Information zu erzeugen, die im Schritt S307 der 3 gezeigt ist. Wie in 4 gezeigt ist, wird zuerst die gegenwärtige Zeit von dem internen Zeitgeber 105 erhalten (Schritt S401) und der neueste Zeitgeber ID wird von dem internen Speichermedium 104 erhalten (Schritt S402).
  • Danach wird die Inhaltursprungsinformation für alle Zielinhalte erzeugt (Schritt S403) und die Versionursprungs-Information, die eine Versionsnummer umfasst, die aktuelle Zeit, eine Zeitgeber-ID, die Nummer der Inhalte und die gesamte Inhaltursprungs-Information wird erzeugt (Schritt 404).
  • Ein Verfälschungsdetektionskode wird für die Versionursprungs-Information berechnet und eine Versionursprungs-MAC wird erhalten (Schritt S405). Die erhaltene Versionursprungs-MAC wird an die Versionursprungs-Information angehängt (Schritt S406) und die Verarbeitung endet. Der Verfälschungsdetektionskode wird berechnet, indem ein Geheimwert für die gespeicherten Daten berechnet wird, wobei ein Vorrichtungskodierschlüssel von dem internen Speichermedium 104 erhalten wird und der Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um einen Nachrichten-Authentifizierungs-Kode zu erzielen.
  • 5 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen der Inhaltursprungs-Information zeigt, die in Schritt S403 gezeigt ist. Wie in der 5 gezeigt ist, wird, wenn die Inhaltinformation erzeugt wird, ein Verfälschungsdetektionskode für die empfangenen Daten berechnet und ein Inhaltursprungs-MAC wird erhalten (Schritt S501).
  • Die aktuelle Zeit wird von dem internen Zeitgeber 105 erhalten (Schritt S502), die neueste Zeitgeber-ID wird von dem internen Speichermedium 105 erhalten (Schritt S503) und die Inhaltursprungs-Information, die die Inhaltsnummer der Zieldaten umfasst, die aktuelle Zeit, die Zeitgeber-ID, ein Dateiname, der verwendet wird, wenn die Objektdaten gespeichert werden, die Größe der Objektdaten, ein Inhaltursprungs-MAC und dergleichen wird erzeugt (Schritt S504).
  • Der Prozess des Erzeugers der Datenursprungs-Information, die in dem Schritt S308 der 3 gezeigt ist, wird erläutert. 6 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen der Datenursprungs-Information zeigt, die in dem Schritt S308 der 3 gezeigt ist.
  • Wie in 6 gezeigt ist, wird die neueste Datenidentifikationsnummer aus dem internen Speichermedium 104 extrahiert (Schritt S601) und um eins erhöht, bevor sie wieder in dem internen Speichermedium 104 gespeichert wird (Schritt S602). Eine einfache Versionursprungs-Information, wie zum Beispiel der Versionursprungs-MAC wird von der Versionursprungs-Information der Objektdaten bzw. Zieldaten extrahiert (Schritt S603).
  • Die Datenursprungs-Information, die die letzte bzw. neueste Datenidentifikations-Nummer umfasst, der Datenursprungskode, Information, die die Zeit der Datenerzeugung darstellt, Information, die die letzte Datenaktualisierung darstellt, einfache Versionursprungs-Information und dergleichen wird erzeugt (Schritt S604). Danach wird ein Verfälschungsdetektionskode für die Datenursprungs-Information berechnet, wobei ein Datenursprungs-MAC erzielt wird (Schritt S605) und der erzielte Datenursprungs-MAC wird an die Datenursprungs-Information angehängt (Schritt S606).
  • Ein Prozess des Hinzufügens eines Eintrags zu der gespeicherten Datenliste, der in dem Schritt S312 der 3 gezeigt ist, wird detaillierter erläutert. 7 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen Eintrag zu der gespeicherten Datenliste hinzuzufügen, die in dem Schritt S312 der 3 gezeigt ist.
  • Wie in 7 gezeigt ist, wird eine gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten zuerst aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S701) und ein neuer Dateneintrag, der eine Datenidentifikationsnummer umfasst, einen Datenursprungskode, ein Datenursprungs-MAC und dergleichen wird zu der gespeicherten Datenliste hinzugefügt (Schritt S702).
  • Ein Verfälschungsdetektionskode wird für die gespeicherte Datenliste berechnet und ein Listen-MAC wird erhalten (Schritt S703). Der erhaltene Listen-MAC wird an die gespeicherte Datenliste angehängt (Schritt S704) und die gespeicherte Datenliste wird in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S705). Danach werden die Objekteinträge bzw.
  • Zieleinträge in der Mediumauthentifizierungs-Kodeliste des internen Speichermediums 104, basierend auf dem Listen-MAC aktualisiert (Schritt S706).
  • Ein spezifisches Beispiel eines Prozesses zum Speichern neuer Daten, der in den 3 bis 7 gezeigt ist, wird erläutert. 8 ist ein Diagramm, das ein Beispiel eines Prozesses zum Speichern neuer Daten zeigt, der in 3 bis 7 gezeigt ist. In dem hier gezeigten Fall ist der Datenursprungskode „original" und die neuen Daten umfassen Inhalte 1 und Inhalte 2, die die Namen „chapter1.doc" und „chapter2.doc" aufweisen.
  • Wie in 8 gezeigt ist, werden Geheimwerte für die Inhalte 1 und 2 berechnet, die neu in der Originalität-garantierenden, elektronischen Speichervorrichtung 100 gespeichert werden. Die berechneten Geheimwerte werden kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um einen Inhaltursprungs-MAC zu erhalten. Dann wird eine Inhaltursprungs-Information, die den Inhaltursprungs-MAC umfasst, erzeugt und eine Versionursprungsinformation, die die erzeugte Inhaltursprungs-Information umfasst, wird erzeugt.
  • Danach wird ein Geheimwert von der Versionursprungs-Information berechnet, der berechnete Geheimwert wird kodiert und zwar unter Verwendung des Vorrichtungskodierschlüssels, um eine Versionursprungs-MAC zu erzielen. Die erhaltene Versionursprungs-MAC wird an die Versionursprungs-Information angehängt.
  • Dateninformation, die diese Versionursprungs-MAC umfasst, wird erzeugt, ein Geheimwert wird von der Datenursprungs-Information berechnet, der berechnete Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um eine Datenursprungs-MAC zu erhalten und der erhaltene Datenursprungs-MAC wird an die Datenursprungs-Information angehängt.
  • Die Inhalte 1 und 2, die Versionursprungsinformation und die Datenursprungsinformation werden in dem Speichermedium 101 großer Kapazität als eine Datendatei, eine Versionursprungs-Informationsdatei und eine Datenursprungs-Informationsdatei jeweilig gespeichert und die gespeicherte Datenliste wird aktualisiert.
  • Indem die Prozesse, die in den 3 bis 8 gezeigt sind, durchgeführt werden, können gespeicherte Daten, die mehrere Inhalte umfassen, neu in dem Speichermedium 101 großer Kapazität gespeichert werden, während ihre Originalität garantiert wird.
  • Ein Prozess der Montage eines Speichermediums 101 großer Kapazität wird erläutert. 9 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um das Speichermedium 101 großer Kapazität zu montieren, das in 1 gezeigt ist. Wie in dem Diagramm gezeigt ist, wird zuerst bestimmt, ob das montierte Speichermedium 101 großer Kapazität formatiert worden ist (Schritt S901) und, wenn es formatiert worden ist (JA in dem Schritt S901), wird das Speichermedium 101 großer Kapazität formatiert (Schritt S902).
  • Genauer wird das Speichermedium 101 großer Kapazität wie folgt formatiert. Das Medium wird initialisiert, die Mediumauthentifizierungs-Kodeliste wird aus dem internen Speichermedium 104 extrahiert und die Mediumidentifikationsnummer wird von der Mediumauthentifizierungs-Kodeliste extrahiert. Eine neue Mediumidentifikationsnummer wird erzeugt, indem die Mediumidentifikationsnummer um eins erhöht wird und diese neue Mediumidentifikationsnummer wird in dem Speichermedium 101 großer Kapazität gespeichert. Ein Eintrag für die neue Mediumidentifikationsnummer wird zu der Mediumauthentifizierungs-Kodeliste des internen Speichermediums 104 hinzugefügt (ohne einen Listen-MAC).
  • Wenn das montierte Speichermedium großer Kapazität formatiert ist (NEIN in dem Schritt S901) oder durch Durchführen des Schritts S902 formatiert worden ist, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten ausgelesen, während eine Verfälschung detektiert wird (Schritt S903).
  • Genauer eine Objektdatei bzw. Zieldatei wird ausgelesen, die Daten werden von dem Nachrichten-Authentifizierungs-Kode separiert, der in der Objektdatei gespeichert ist, ein Geheimwert für die Daten wird berechnet, ein Vorrichtungskodierschlüssel wird von dem internen Speichermedium 104 extrahiert, der Nachrichten-Authentifizierungs-Kode wird unter Verwendung eines Vorrichtungsdekodierschlüssels dekodiert und ein Geheimwert zur Verifizierung wird berechnet. Eine Verfälschung wird bestimmt, detektiert worden zu sein, wenn der Geheimwert zur Verifizierung nicht mit dem vorherigen Geheimwert übereinstimmt.
  • Wenn es bestimmt worden ist, dass eine Verfälschung aufgetreten ist (JA in dem Schritt S904) wird eine Fehlerverarbeitung durchgeführt (Schritt S910) und wenn es bestimmt worden ist, dass eine Verfälschung nicht aufgetreten ist (NEIN in dem Schritt S904), wird eine Mediumidentifikationsnummer aus dem Speichermedium 101 großer Kapazität extrahiert (Schritt S905). Der Nachrichten-Authentifizierungs-Kode (Listen-MAC), der dieser Mediumidentifikationsnummer entspricht, wird aus dem internen Speichermedium 104 extrahiert (Schritt S906) und zusätzlich wird ein Nachrichten-Authentifizierungs-Kode an die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten angehängt (Schritt S907).
  • Wenn die zwei Nachrichten-Authentifizierungs-Kodes dieselben sind (NEIN in dem Schritt S908), wird eine Authentifizierung als erfolgreich erachtet (Schritt S909) und die Verarbeitung endet. Wenn die zwei Nachrichten-Authentifizierungs-Kodes nicht dieselben sind (JA in dem Schritt S908), wird eine Fehlerverarbeitung durchgeführt (Schritt S910).
  • Indem die Sequenz der Prozesse durchgeführt werden, die oben beschrieben wurden, ist es möglich, die Legitimität bzw. Berechtigung eines entfernbaren Speichermediums 101 großer Kapazität zu verifizieren, wenn das Speichermedium 101 großer Kapazität montiert worden ist.
  • Ein Prozess des Lesens von Dateien, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 1 gezeigt ist, wird erläutert. 10 und 11 sind Flussdiagramme, die Sequenzen von Prozessen darstellen, um Daten zu lesen, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden.
  • Wie in den Diagrammen gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist (Schritt S1001) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S1001), wird eine Fehlerverarbeitung durchgeführt (Schritt S1002).
  • Auf der anderen Seite wird, wenn das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S1001), die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1003) und der Eintrag für die Objektdatei bzw. Zieldatei wird aus der gespeicherten Datenliste extrahiert (Schritt S1004).
  • Dann wird bestimmt, ob es einen Eintrag für die Objektdatei bzw. Zieldatei gibt (Schritt S1005). Wenn es keinen Eintrag gibt (JA in dem Schritt S1005), wird die Objektdatendatei aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1006) und die gelesenen Daten werden zu der Außenseite gesendet (Schritt S1007), wodurch die Verarbeitung endet.
  • Wenn es auf der anderen Seite einen Eintrag für die Objektdaten bzw. Zieldaten gibt (NEIN in dem Schritt S1005), wird die Datenursprungsdatei der Objektdaten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1009) und der Verfälschungsdetektionskode der Datenursprungsinformation wird verifiziert (Schritt S1010).
  • Es wird bestimmt, ob die Daten verfälscht worden sind (Schritt S1011). Wenn eine Verfälschung detektiert wird (JA in dem Schritt S1011), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1002). Wenn keine Verfälschung detektiert wird (NEIN in dem Schritt S1011), wird ein Datenursprungs-MAC aus der extrahierten Datenursprungsinformation extrahiert (Schritt S1012) und es wird bestätigt, ob der extrahierte Datenursprungs-MAC mit dem vorherigen Datenursprungs-MAC übereinstimmt (Schritt S1013).
  • Wenn die zweit Datenursprungs-MACs nicht übereinstimmen (JA in dem Schritt S1013) endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S1002), aber wenn die zwei Datenursprungs-MACs nicht übereinstimmen (NEIN in dem Schritt S1013), wird bestimmt, ob das Außensystem eine Versionsnummer spezifiziert hat (Schritt S1014). Wenn keine Versionsnummer spezifizier worden ist (JA in dem Schritt S1014), wird die Objektversion als die neueste Edition erachtet (Schritt S1015).
  • Danach wird der Versionwsprungs-MAC der Objektversion aus der Datenursprungsinformation extrahiert (Schritt S1016), die Versionursprungs-Informationsdatei der Objektversion wird aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1017), die Versionursprungs-Informationsdatei wird durch ihren Verfälschungsdetektionskode verifiziert (Schritt S1018) und es wird bestimmt, ob es eine Verfälschung gibt oder nicht (Schritt S1019).
  • Wenn eine Verfälschung detektiert wird (JA in dem Schritt S1019), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1002). Wenn keine Verfälschung detektiert wird (NEIN in dem Schritt S1019), wird ein Versionursprungs-MAC aus der extrahierten Versionursprungsinformation extrahiert (Schritt S1020) und es wird bestätigt, ob der extrahierte Versionursprungs-MAC mit dem vorhergehenden Versionursprungs-MAC übereinstimmt (Schritt S1021).
  • Wenn die zwei Versionursprungs-MACs nicht übereinstimmen (JA in dem Schritt S1021), endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S1002), aber wenn die Versionursprungs-MACs nicht übereinstimmen (NEIN in dem Schritt S1021), wird die Datendatei der Objektinhalte der Objektversion der Objektdaten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1022).
  • Wenn keine Objektdatendatei vorhanden ist (JA in dem Schritt S1023), wird die Datendatei der Objektinhalte der Version, die der Objektversion vorhergeht, ausgelesen (Schritt S1024).
  • Danach wird ein Geheimwert für die Daten berechnet, die gelesen worden sind (Schritt S1025), ein Inhaltursprungs-MAC der Objektinhalte wird aus der Versionursprungsinformation extrahiert (Schritt S1026) und der Inhaltursprungs-MAC wird dekodiert und zwar unter Verwendung des Vorrichtungsdekodierschlüssels, wodurch ein Geheimwert erhalten wird (Schritt S1027).
  • Es wird bestimmt, ob der extrahierte Geheimwert mit dem zuvor berechneten Geheimwert übereinstimmt (Schritt S1028). Wenn die Geheimwerte nicht übereinstimmen (JA in dem Schritt S1028), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1002). Auf der anderen Seite werden, wenn der extrahierte Wert mit dem zuvor berechneten Geheimwert übereinstimmt (NEIN in dem Schritt S1028), die Daten, die gelesen worden sind, zu dem Außensystem übertragen (Schritt S1029).
  • Indem die oben beschriebenen Prozesse durchgeführt werden, kann, wenn eine Anforderung, Daten zu lesen, von einem Außensystem empfangen worden ist, die Legitimität bzw. Berechtigung der Objektdaten verifiziert werden, bevor sie zu dem Außensystem übertragen werden.
  • Ein Prozess der Erzeugung einer Kopie, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 1 gezeigt ist, wird erläutert. 12 bis 15 sind Flussdiagramme, die Sequenzen von Prozessen zeigen, um eine Kopie zu erzeugen, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden, die in 1 gezeigt ist.
  • Wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 eine Anforderung von außen empfängt, Daten zu reproduzieren, die einen „Original"-Ursprung haben, kopiert die Originalität-garantierende, elektronische Speichervorrichtung 100 die Objektdatendatei und die Datenursprungs-Informationsdatei und eine Versionursprungs-Informationsdatei, die sich auf die Objektdatendatei bezieht und hängt einen Datenursprungskode „Kopie" an eine neue Datenursprungsdatei an.
  • Wenn das Kopierziel eine andere Originalität-garantierende, elektronische Speichervorrichtung ist, lockt sich die Originalität-garantierende, elektronische Speichervorrichtung 100 in der Originalität-garantierenden, elektronischen Speichervorrichtung ein bzw. meldet sich dort an, die das Ziel darstellt und überträgt die Datei dorthin. Das Verfahren des Einloggens bzw. Anmeldens ist dasselbe, wie wenn sich ein Außensystem in die Originalität-garantierende, elektronische Speichervorrichtung einloggt bzw. dort anmeldet. Weiter können Daten, die zwischen Originalität-garantierenden, elektronischen Speichervorrichtungen ausgetauscht werden, in der selben Art und Weise geschützt werden, wie wenn Daten zwischen einem Außensystem und einer Originalität-garantierenden, elektronischen Speichervorrichtung ausgetauscht werden.
  • Während des obigen Prozesses des Erzeugens einer Kopie wird die gespeicherte Datenliste in der selben Art und Weise aktualisiert, wie der Datenspeicher und die Originalität-garantierende, elektronische Speichervorrichtung, zu der die Daten zu senden sind, führt eine Verarbeitung durch, um die Daten zu empfangen.
  • Wenn eine Versionsnummer spezifiziert wird, wird nur die Datendatei der Objektversion kopiert. Wenn keine Versionsnummer spezifiziert wird, werden alle Versionen kopiert. Wenn eine Versionsnummer „–1" spezifiziert wird, wird nur die neueste Version kopiert.
  • Genauer, wie in den 12 bis 15 gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist (Schritt S1101) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S1101), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1102).
  • Wenn auf der anderen Seite das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S1101), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1103) und der Eintrag für die Objektdatei wird von der gespeicherten Datenliste extrahiert (Schritt S1104). Wenn es keinen Eintrag für die Objektdaten gibt (JA in dem Schritt S1105), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1102).
  • Danach wird der Datenursprungskode aus dem Eintrag extrahiert (Schritt S1106) und es wird bestimmt, ob der Datenursprungskode „original" ist (Schritt S1107). Wenn der Datenursprungskode nicht „original" ist (JA in dem Schritt S1107), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1102).
  • Wenn auf der anderen Seite der Datenursprungskode „original" ist (NEIN in dem Schritt S1107), wird der Datenursprungs-MAC aus dem Eintrag extrahiert (Schritt S1108), die Datenursprungs-Informationsdatei der Objektdaten wird ausgelesen (Schritt S1109), der Verfälschungskode der Datenursprungsinformation wird verifiziert (Schritt S1110) und es wird bestimmt, ob die Daten verfälscht worden sind (Schritt S1111).
  • Wenn ein Verfälschen detektiert wird (JA in dem Schritt S1111), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1102). Wenn kein Verfälschen detektiert wird (NEIN in dem Schritt S1111), wird ein Datenursprungs-MAC aus der Datenursprungsinformation extrahiert (Schritt S1112) und es wird bestätigt, ob der extrahierte Datenursprungs-MAC mit dem vorhergehenden Datenursprungs-MAC übereinstimmt (Schritt S1113). Wenn die zwei Datenursprungs-MACs nicht übereinstimmen (JA in dem Schritt S1113), endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S1102).
  • Wenn auf der anderen Seite die zwei Datenursprungs-MACs übereinstimmen (NEIN in dem Schritt S1113), wird bestätigt, ob oder ob nicht eine Versionsnummer spezifiziert worden ist (Schritt S1114). Wenn keine Versionsnummer spezifiziert worden ist (JA in dem Schritt S1114), werden alle Versionen als Objektversion erachtet bzw. betrachtet (Schritt S1115). Weiter ist, wenn die Versionsnummer „–1" ist (JA in dem Schritt S1116), die letzte Edition, die Objektversion (Schritt S1117).
  • Danach wird der Versionursprungs-MAC der Objektversion von der Datenursprungsinformation extrahiert (Schritt S1118), die Versionursprungs-Informationsdatei der Objektversion wird ausgelesen (Schritt S1119), die Versionursprungs-Information wird durch den Verfälschungsdetektionskode verifiziert (Schritt S1120) und es wird bestimmt, ob oder ob nicht es eine Verfälschung gegeben hat (Schritt S1121).
  • Wenn eine Verfälschung detektiert wird (JA in dem Schritt S1121), endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S1102). Wenn keine Verfälschung detektiert worden ist (NEIN in dem Schritt S1121) wird ein Versionursprungs-MAC aus der Versionursprungsinformation extrahiert (Schritt S1121).
  • Dann wird bestätigt, ob der extrahierte Versionursprungs-MAC mit dem vorhergehenden Versionursprungs-MAC übereinstimmt (Schritt S1123) und wenn die zwei Versionursprungs-MACs nicht übereinstimmen (JA in dem Schritt S1123), endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S1102).
  • Wenn auf der anderen Seite die zwei Versionursprungs-MACs übereinstimmen (NEIN in dem Schrit S1123), wird die Inhalt-Datendatei der Objektversion identifiziert (Schritt S1124), die Inhalt-MACs aller Inhalte, die in der Versionursprungsinformation enthalten sind, werden extrahiert (Schritt S1125) und die Objektinhalts-Datendatei wird aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1126).
  • Danach wird ein Geheimwert für die Objektinhaltsdaten berechnet (Schritt S1127), ein Vorrichtungsdekodierschlüssel wird aus dem internen Speichermedium 104 extrahiert (Schritt S1128), der Inhaltursprungs-MAC wird unter Verwendung des Vorrichtungsdekodierschlüssels dekodiert, ein Geheimwert für die Verifikation wird berechnet (Schritt S1129) und es wird bestimmt, ob der Geheimwert für die Verifikation mit dem vorhergehenden Geheimwert übereinstimmt (Schritt S1130).
  • Wenn die zwei Werte nicht übereinstimmen (JA in dem Schritt S1130), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1102), aber wenn die zwei Werte übereinstimmen (NEIN in dem Schritt S1102), wird bestimmt, ob oder ob nicht das Erzeugungsziel sich in derselben Originalität-garantierenden, elektronischen Speichervorrichtung befindet (Schritt S1131).
  • Wenn das Erzeugungsziel sich in derselben Originalität-garantierenden, elektronischen Speichervorrichtung befindet (JA in dem Schritt S1131), wird die neueste Datenidentifikationsnummer aus dem internen Speichermedium 104 extrahiert (Schritt S1132). Die neueste Datenidentifikationsnummer wird um eins erhöht und in dem internen Speichermedium 104 gespeichert (Schritt S1133).
  • Danach wird die Inhalt-Datendatei der Objektversion der Objektdaten zu dem Erzeugungsziel kopiert (Schritt S1134), die Versionursprungs-Informationsdatei der Objektversion der Objektdaten wird zu dem Erzeugungsziel kopiert (Schritt S1135) und die Datenursprungs-Informationsdatei der Objektdaten wird zu dem Erzeugungsziel kopiert (Schritt S1136).
  • Die Datenursprungs-Informationsdatei bei dem Erzeugungsziel wird ausgelesen (Schritt S1137), der Datenursprungskode der Datenursprungsinformation wird in „Kopie" geändert (Schritt S1138) und die Referenzoriginal-Identifikationsnummer der Datenursprungsinformation wird auf die gegenwärtige Datenidentifikationsnummer festgelegt (Schritt S1139).
  • Weiter wird die Datenidentifikationsnummer der Datenursprungsinformation auf eine neue Datenidentifikationsnummer geändert (Schritt S1140), die aktuelle Zeit wird von dem internen Zeitgeber 105 erhalten (Schritt S1141) und die Kopieerzeugungshistorie (Benutzername, aktuelle Zeit, Zeitgeber-ID usw.) wird zu der Datenursprungsinformation hinzugefügt (Schritt S1142).
  • Ein Verfälschungsdetektionskode für die Datenursprungsinformation wird berechnet, um einen Datenursprungs-MAC zu erzielen (Schritt S1143), der Datenursprungs-MAC wird an die Datenursprungsinformation angehängt (Schritt S1144), die Datenursprungsinformation wird als eine Datenursprungs-Informationsdatei in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S1145) und eine gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten wird hinzugefügt (Schritt S1146).
  • In dem Schritt S1131 lockt sich, wenn das Erzeugungsziel nicht in derselben Originalitätgarantierenden, elektronischen Speichervorrichtung ist (NEIN in dem Schritt S1131), die Vorrichtung in die Originalität-garantierende, elektronische Speichervorrichtung ein bzw. meldet sich dort an, in der das Erzeugungsziel sich befindet (Schritt S1146) und überträgt die Inhaltsdaten der Objektversion der Objektdaten zu der Originalität-garantierenden, elektronischen Speichervorrichtung des Erzeugungsziels in dem Kopieerzeugungsmodus (Schritt S1147).
  • Die Versionursprungsinformation der Objektversion der Objektdaten wird ebenso zu der Originalität-garantierenden, elektronischen Speichervorrichtung des Erzeugungsziels in dem Kopieerzeugungsmodus übertragen (Schritt S1148), die Datenursprungsinformation der Objektdaten wird zu der Originalität-garantierenden, elektronischen Speichervorrichtung des Erzeugungsziels in dem Kopieerzeugungsmodus übertragen (Schritt S1149) und dann lockt sich die Originalität-garantierende, elektronische Speichervorrichtung 100 aus der Originalitätgarantierenden, elektronischen Speichervorrichtung des Erzeugungsziel aus bzw. meldet sich dort ab (Schritt S1150).
  • Ein Prozess der Bewegung von Daten der Originalität-garantierenden, elektronischen Speichervorrichtung 100, die in 1 gezeigt ist, wird erläutert. 16 und 17 sind Flussdiagramme, die eine Sequenz von Prozessen zeigen, um Daten der Originalität-garantierenden, elektronischen Speichervorrichtung 100 zu bewegen, die in 1 gezeigt ist. In dem hier gezeigten Beispiel ist es nur möglich, alle Versionen in einer Operation zu bewegen.
  • Wie in 16 und 17 gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist (Schritt S1301) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S1301), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1302).
  • Wenn auf der anderen Seite das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S1301), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1303) und der Eintrag für die Objektdaten wird aus der gespeicherten Datenliste extrahiert (Schritt S1304). Wenn es keinen Eintrag für die Objektdaten gibt (JA in dem Schritt S1305), wird die Datendatei der Objektdaten in einem Bewegungsmodus bzw. Umsetzungsmodus übertragen (Schritt S1306), wird die Datendatei der Objektdaten von dem Speichermedium 101 großer Kapazität gelöscht (Schritt S1307) und die Verarbeitung endet.
  • Auf der anderen Seite wird, wenn es einen Eintrag für die Objektdaten gibt (NEIN in dem Schritt S1305), der Datenursprungs-MAC aus dem Eintrag extrahiert (Schritt S1308), die Datenursprungs-Informationsdatei der Objektdaten wird ausgelesen (Schritt S1309), der Verfälschungsdetektionskode der Datenursprungsinformation wird verifiziert (Schritt S3110) und es wird bestätigt, ob die Daten verfälscht worden sind (Schritt S1311).
  • Wenn ein Verfälschen detektiert wird (JA in dem Schritt S1311), endet die Verarbeitung nach einem Fehlerprozess (Schritt S1302) und wenn keine Verfälschung detektiert wird (NEIN in dem Schritt S1311), wird ein Datenursprungs-MAC aus der Datenursprungsinformations extrahiert (Schritt S1312) und es wird bestätigt, ob oder ob nicht der extrahierte Datenursprungs-MAC mit dem vorhergehenden Datenursprungs-MAC übereinstimmt (Schritt S1313). Wenn die zwei Datenursprungs-MACs nicht übereinstimmen (JA in dem Schritt S1313), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1302).
  • Auf der anderen Seite, wenn die zwei Datenursprungs-MACs übereinstimmen (NEIN in dem Schritt S1313), werden die Versionursprungs-MACs aller Versionen auf der Datenursprungsinformation extrahiert (Schritt S1314) und die Versionursprungs-Informationsdateien aller Versionen werden ausgelesen (Schritt S1315), der Verfälschungsdetektionskode der Datenursprungsinformation wird verifiziert (Schritt S1316) und es wird bestätigt, ob die Information verfälscht worden ist (Schritt S1314).
  • Wenn eine Verfälschung detektiert wird (JA in dem Schritt S1317), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1302) und wenn keine Verfälschung detektiert wird (NEIN in dem Schritt S1317), wird ein Versionursprungs-MAC von jeder Versionursprungsinformation extrahiert (Schritt S1318) und es wird bestimmt, ob die extrahierten Datenursprungs-MACs mit den vorhergehenden Versionursprungs-MACs übereinstimmen (Schritt S1319). Wenn die Versionursprungs-MACs nicht übereinstimmen (JA in dem Schritt S1319), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1302).
  • Auf der anderen Seite werden, wenn die Versionursprungs-MACs übereinstimmen (NEIN in dem Schritt S1319) die Inhaltursprungs-MACs aller Inhalte in allen Versionursprungsinformationen extrahiert (Schritt S1320) und alle Objektinhalts-Datendateien werden aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1321).
  • Danach werden Geheimwerte für die Objektinhaltdaten berechnet (Schritt S1322), ein Vorrichtungsdekodierschlüssel wird aus dem internen Speichermedium 104 extrahiert (Schritt S1323), alle Inhaltursprungs-MACs werden dekodiert, indem der Vorrichtungsdekodierschlüssel verwendet wird und Geheimwerte zur Verifikation werden berechnet (Schritt S1324) und es wird bestimmt, ob die Geheimwerte zur Verifikation mit dem vorhergehenden Geheimwert übereinstimmen (Schritt S1325).
  • Wenn die Geheimwerte nicht übereinstimmen (JA in dem Schritt S1325), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1302), aber wenn die Geheimwerte übereinstimmen (NEIN in dem Schritt S1325), lockt die Vorrichtung in die Originalität-garantierende, elektronische Speichervorrichtung ein bzw. meldet sich dort an, in der sich das Bewegungsziel bzw. Umsetzziel befindet (Schritt S1326).
  • Alle Inhalte werden in dem Bewegungsmodus bzw. Umsetzmodus zu der Originalitätgarantierenden, elektronischen Speichervorrichtung übertragen, bei der sich das Bewegungsziel befindet (Schritt S1327), die gesamte Versionursprungsinformation wird in dem Bewegungsmodus bzw. Umsetzmodus zu der Originalität-garantierenden, elektronischen Speichervorrichtung übertragen, bei der sich das Bewegungsziel bzw. Umsetzziel befindet (Schritt S1328) und die Datenursprungsinformation wird in dem Bewegungsmodus bzw. Umsetzmodus zu der Originalität-garantierenden, elektronischen Speichervorrichtung übertragen, bei der sich das Bewegungsziel bzw. Umsetzziel befindet (Schritt S1329).
  • Danach werden alle Inhalt-Datendateien der Objektdaten gelöscht (Schritt S1330), alle Versionursprungs-Informationsdateien der Objektdaten werden gelöscht (Schritt S1331), die Datenursprungs-Informationsdateien der Objektdaten werden gelöscht (Schritt S1332), der Eintrag der bewegten Daten wird von der gespeicherten Datenliste gelöscht (Schritt S1333) und die Vorrichtung meldet sich von der Originalität-garantierenden, elektronischen Speichervorrichtung ab, bei der sich das Bewegungsziel bzw. Umsetzziel befindet (Schritt S1334).
  • 18 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen Eintrag aus der gespeicherten Datenliste zu löschen, die in den Schritten S1333 der 17 gezeigt ist. Wie in dem Diagramm gezeigt ist, wird, wenn ein gespeicherter Datenlisteneintrag gelöscht wird, die Listendatei für gespeicherte Daten bzw. die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S1401) und der Objekteintrag wird aus der gespeicherten Datenliste gelöscht (Schritt S1402).
  • Dann wird ein Geheimwert für die neu gespeicherte Datenliste berechnet (Schritt S1403), ein Vorrichtungskodierschlüssel wird aus dem internen Speichermedium 104 extrahiert (Schritt S1404), der Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird und ein Listen-MAC wird erzielt (Schritt S1405).
  • Der Listen-MAC wird an die neu gespeicherte Datenliste angehängt (Schritt S1406) und die gespeicherte Datenliste wird in dem Speichermedium 101 großer Kapazität als gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gespeichert (Schritt S1407). Danach wird die Mediumauthentifizierungsliste in dem internen Speichermedium 104 aktualisiert, indem der neue Listen-MAC verwendet (Schritt S1408).
  • Ein Prozess zum Empfangen übertragener Daten der Originalität-garantierenden, elektronischen Speichervorrichtung, wo sich das Bewegungsziel bzw. Umsetzziel befindet, wird erläutert. 19 und 20 sind Flussdiagramme, die eine Sequenz von Prozessen zum Empfangen übertragener Daten in der Originalität-garantierenden, elektronischen Speichervorrichtung des Bewegungsziels zeigen.
  • Wie in diesen Diagrammen gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist (Schritt S1501) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S1501), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1502).
  • Auf der anderen Seite, wenn das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S1501), wird bestimmt, ob der Modus der Kopiererzeugungsmodus ist (Schritt S1503). Wenn der Modus der Kopiererzeugungsmodus ist (JA in dem Schritt S1503), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1504), ein Verfälschungsdetektionskode wird für alle empfangene Inhaltsdaten berechnet, um einen Inhaltursprungs-MAC zu erzielen (Schritt S1505) und der Inhaltursprungs-MAC in der empfangenen Versionursprungsinformation wird aktualisiert (Schritt S1506).
  • Danach wird der Verfälschungsdetektionskode für die neue Versionursprungsinformation berechnet und ein Versionursprungs-MAC wird erhalten (Schritt S1507). Der Versionursprungs-MAC wird an die Versionursprungsinformation angehängt (Schritt S1508) und der Versionursprungs-MAC in der empfangenen Datenursprungsinformation wird aktualisiert (Schritt S1509).
  • Weiter wird der Datenursprungskode der Datenursprungsinformation auf „Kopie" geändert (Schritt S1510), die Datendentifikationsnummer der Datenursprungsinformation wird als eine Referenzoriginal-Identifikationsnummer festgelegt (Schritt S1511) und die neueste Datenidentifikationsnummer wird aus dem internen Speichermedium 104 extrahiert (Schritt S1512).
  • Die neueste Datenidentifikationsnummer des internen Speichermediums 104 wird auf eine Nummer aktualisiert, die durch Hinzufügen von „1" zu der neuesten Datenidentifikationsnummer erhalten wird (Schritt S1513), die neueste Datenidentifikationsnummer wird auf die Datenidentifikationsnummer der Datenursprungsinformation festgelegt (Schritt S1514) und die Kopieerzeugungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S1515.
  • Ein Verfälschungskode wird für die neue Datenursprungsinformation berechnet und ein Daten ursprungs-MAC wird erhalten (Schritt S1516), der Datenursprungs-MAC wird an die Datenursprungsinformation angehängt (Schritt S1517) und alle empfangenen Inhaltsdaten werden in dem Speichermedium 101 großer Kapazität als eine Datendatei gespeichert (Schritt S1518).
  • Die Datenursprungsinformation wird in dem Speichermedium 101 großer Kapazität als Datenursprungs-Informationsdatei gespeichert (Schritt S1519), die Versionursprungsinformation wird in dem Speichermedium 101 großer Kapazität als Versionursprungs-Informationsdatei gespeichert (Schritt S1520) und ein Eintrag für die Objektdaten wird zu der gespeicherten Datenliste hinzugefügt (Schritt S1521).
  • Wenn auf der anderen Seite in dem Schritt S1503 bestimmt wird, dass der Modus nicht der Kopieerzeugungsmodus ist (NEIN in dem Schritt S1503), wird bestimmt, ob die Datenursprungsinformation empfangen worden ist (Schritt S1522). Wenn die Datenursprungsinformation empfangen worden ist (JA in dem Schritt S1522), wird diese Datenursprungsinformation in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S1523).
  • Dann wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1524), Verfälschungsdetektionskodes werden für alle empfangenen Inhalt-Daten berechnet, um Inhaltursprungs-MACs zu erzielen (Schritt S1525) und die Inhaltursprungs-MACs in der gesamten empfangenen Versionursprungsinformation werden aktualisiert (Schritt S1526).
  • Verfälschungsdetektionskodes werden für die gesamte neue Versionursprungsinformation berechnet, wobei Versionursprungs-MACs erhalten werden (Schritt S1527), die Versionursprungs-MACs werden an die gesamte Versionursprungsinformation angehängt (Schritt S1528) und alle Versionursprungs-MACs in der empfangenen Datenursprungsinformation werden aktualisiert (Schritt S1529).
  • Die letzte Datenidentifikationsnummer wird aus dem internen Speichermedium 104 extrahiert (Schritt S1530), die letzte Datenidentifikationsnummer des internen Speichermediums 104 wird auf eine Nummer aktualisiert, die durch Hinzufügen von „1" zu der letzten Datenidentifikationsnummer erhalten wird (Schritt S1531), die letzte Datenidentifikationsnummer wird auf die Datenidentifikationsnummer der Datenursprungsinformation festgelegt (Schritt S1532) und die Kopieerzeugungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S1533).
  • Ein Verfälschungskode wird für die neue Datenursprungsinformation erzeugt und ein Datenursprungs-MAC wird erhalten (Schritt S1534) und der Datenursprungs-MAC wird zu der Datenursprungsinformation hinzugefügt (Schritt S1535).
  • Danach werden alle empfangenen Inhaltsdaten in dem Speichermedium 101 großer Kapazität als eine Datendatei gespeichert (Schritt S1536), die Datenursprungsinformation wird in dem Speichermedium 101 großer Kapazität als Datenursprungs-Informationsdatei gespeichert (Schritt S1537), die gesamte Versionursprungsinformation wird in dem Speichermedium 101 großer Kapazität als eine Versionursprungs-Informationsdatei gespeichert (Schritt S1538) und ein Eintrag für die Objektdaten wird zu der gespeicherten Datenliste hinzugefügt (Schritt S1539).
  • Ein Prozess des Löschens von Daten, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 1 durchgeführt wird, wird erläutert. 21 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Löschen von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 1 durchgeführt wird. In diesem Beispiel werden Daten, die einen Datenursprungskode „original" aufweisen, nicht gelöscht, um eine Zerstörung von Beweismaterial zu verhindern.
  • Wie in 21 gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist (Schritt S1601) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S1601), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1602).
  • Wenn auf der anderen Seite das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S1601), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S1603) und ein Eintrag, der den Objektdaten entspricht, wird daraus extrahiert (Schritt S1604). Wenn kein Eintrag existiert (JA in dem Schritt S1605), werden die Objektdaten gelöscht (Schritt S1606).
  • Danach wird der Datenursprungskode der Objektdaten aus dem Eintrag extrahiert (Schritt S1607) und es wird bestimmt, ob oder ob nicht dieser Datenursprungskode „original" ist (Schritt S1608).
  • Wenn der Datenursprungskode „original" ist (JA in dem Schritt S1608), wird eine Fehlerverarbeitung durchgeführt und der Prozess endet (Schritt S1602). Wenn der Datenursprungskode nicht „original" ist (NEIN in dem Schritt S1608), wird der Eintrag für die Objektdaten in der gespeicherten Datenliste gelöscht (Schritt S1609), alle Inhalt-Datendateien für die Objektdaten werden gelöscht (Schritt S1610), alle Versionursprungs-Informationsdateien für die Objektdaten werden gelöscht (Schritt S1611) und die Datenursprungsdatei der Objektdaten wird gelöscht (Schritt S1612).
  • Ein Prozess zum Ändern eines Datenursprungskodes, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 1 gezeigt ist, wird erläutert. Es ist möglich, Daten zu speichern, die einen Ursprung „provisorisch" aufweisen und dieser Datenursprungskode von diesen „provisorischen" Daten kann leicht in „original" geändert werden.
  • Es ist ebenso möglich, die Ursprungskodes der Daten mit den Ursprüngen „Kopie", „Sicherung, provisorisch", „Sicherung, original" und „Sicherung, Kopie" zu ändern, wobei dadurch Originaldaten wieder hergestellt werden.
  • Wie in 22 gezeigt ist, wird, wenn die Daten auf diese Art und Weise wieder hergestellt werden, „Kopie" zu „Original" wieder hergestellt, „Sicherung, provisorisch" wird zu „provisorisch" wieder hergestellt, „Sicherung, original" wird zu „original" wieder hergestellt und „Sicherung, Kopie" wird zu „Kopie" wieder hergestellt. Änderungen der Datenursprungskodes werden als Datenzugriffshistorien gespeichert.
  • 23 und 24 sind Flussdiagramme, die eine Sequenz von Prozessen zeigen, um einen Datenursprungskode zu ändern, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden, die in 1 gezeigt ist. Wie in den Diagrammen gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist (Schritt S1801) und wenn das Speichermedium 101 großer Kapazität montiert ist (JA in dem Schritt S1801), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1802).
  • Wenn auf der anderen Seite das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S1801), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten von dem Speichermedium 101 großer Kapazität gelesen (Schritt S1803) und ein Eintrag, der den Objektdaten entspricht, wird daraus extrahiert (Schritt S1804). Wenn kein Eintrag existiert (JA in dem Schritt S1805), endet der Prozess nach einer Fehlerverarbeitung (Schritt S1802).
  • Danach wird der gegenwärtige Datenursprungskode aus dem Eintrag extrahiert (Schritt S1806). Wenn der neue Datenursprungskode „provisorisch" ist (JA in dem Schritt S1807) und der gegenwärtige Datenursprungskode „Sicherung, provisorisch" ist (NEIN in dem Schritt S1808), wird der Datenursprungskode der Datenursprungsinformation auf „provisorisch" geändert (Schritt S1809).
  • In dem Schritt S1808 endet, wenn der gegenwärtige Datenursprungskode nicht „Sicherung, provisorisch" ist (JA in dem Schritt S1808), die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1802).
  • Wenn die neue Datenursprungsinformation nicht „provisorisch" ist (NEIN in dem Schritt S1807), wird bestimmt, ob dieser neue Datenursprungskode „original" ist (Schritt S1810) und falls dem so ist (JA in dem Schritt S1810), wird bestimmt, ob der gegenwärtige Datenursprungskode „Sicherung, provisorisch" oder „provisorisch" ist (Schritt S1811).
  • Wenn der gegenwärtige Datenursprungskode „Sicherung, provisorisch" oder „provisorisch" ist (NEIN in dem Schritt S1811), wird der Datenursprungskode der Datenursprungsinformation auf „original" geändert (Schritt S1812).
  • In dem Schritt S1811 endet, wenn der gegenwärtige Datenursprungskode weder „Sicherung, original" noch „provisorisch" ist (JA in dem Schritt S1811), die Verarbeitung nach einer Fehlerverarbeitung beendet (Schritt S1802).
  • Wenn der neue Datenursprungskode nicht „original" ist (NEIN in dem Schritt S1810), wird bestimmt, ob der neue Datenursprungskode „Kopie" ist (Schritt S1813). Wenn der neue Datenursprungskode „Kopie" ist (JA in dem Schritt S1813), wird bestimmt, ob der gegenwärtige Datenursprungskode „Sicherung, Kopie" ist (Schritt S1814) und falls dem so ist (JA in dem Schritt S1814), wird der Datenursprungskode der Datenursprungsinformation auf „Kopie" geändert (Schritt S1815).
  • In dem Schritt S1814 endet, wenn der gegenwärtige Datenursprungskode nicht „Sicherung, Kopie" ist (JA in dem Schritt S1814), die Verarbeitung nach einer Fehlerverarbeitung (Schritt S1802).
  • Wenn diese Änderungen vollendet worden sind, wird die aktuelle Zeit aus dem Zeitgeber 105 erhalten (Schritt S1816), eine geänderte Datenursprungskode-Historie wird zu der Datenursprungsinformation hinzugefügt (Schritt S1817), der Verfälschungsdetektionskode der neuen Datenursprungsinformation wird berechnet und ein Datenursprungs-MAC wird erhalten (Schritt S1818) und der Datenursprungs-MAC wird zu der Datenursprungsinformation angehängt (Schritt S1819).
  • Danach wird die Datenursprungsinformation in dem Speichermedium 101 großer Kapazität als eine Datenursprungs-Informationsdatei gespeichert (Schritt S1812) und der Eintrag für die Objektdaten in der gespeicherten Datenliste wird aktualisiert (Schritt S1821), wodurch die Verarbeitung endet.
  • 25 ist ein Flussdiagramm, das eine Sequenz von Verarbeitungen zum Aktualisieren eines Eintrags in der gespeicherten Datenliste zeigt, die in den SchrittenS1821 der 24 gezeigt sind. Wie in dem Diagramm gezeigt ist, wird zur Aktualisierung eines Eintrags in der gespeicherten Datenliste die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S1901) und der Eintrag der gespeicherten Datenliste, der den Objektdaten entspricht, wird aktualisiert (Schritt S1902).
  • Ein Geheimwert wird aus der gespeicherten Datenliste berechnet (Schritt S1903), ein Vorrichtungskodierschlüssel wird aus dem internen Speichermedium 104 extrahiert (Schritt S1904) und der Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um einen Listen-MAC zu erzielen (Schritt S1905).
  • Der Listen-MAC wird an die gespeicherte Datenliste angehängt (Schritt S1906), die gespeicherte Datenliste wird in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S1907) und der entsprechende Listen-MAC in der Mediumauthentifizierungs-Kodeliste des internen Speichermediums 104 wird aktualisiert (Schritt S1908).
  • Ein Prozess zur Verbesserung einer Version von Daten, der durch die Originalitätgarantierende, elektronische Speichervorrichtung 100 durchgeführt wird, wird erläutert. Diese Verarbeitung erlaubt nicht das Editieren von Daten, die einen Datenursprungskode „original" und „provisorisch" aufweisen, aber erlaubt, dass eine Version verbessert wird. Da nur eine Versionsverbesserung erlaubt ist, kann die Bearbeitungshistorie bzw. Editionshistorie der elektronischen Daten bestätigt werden, ohne dass vorhergehende Daten verloren gehen, wodurch die Beweisbarkeit verbessert wird.
  • Die Originalität-garantierende, elektronische Speichervorrichtung 100 erlaubt nicht die Hinzufügung von „Kopie"- und „Sicherung"-Daten und deren Bearbeitung. Dies liegt daran, dass eine Korrektur und Änderung von Daten an den Originaldaten durchgeführt werden muss und nicht an Kopien oder Sicherungsdaten.
  • Wenn eine Version einer nicht bearbeiteten Inhalt-Datendatei verbessert wird, wird die Inhalt-Datendatei der vorhergehenden Version in ihrem vorhergehenden Zustand befragt. Wenn eine Kopie einer spezifischen Version erzeugt wird, wenn es keine Inhalt-Datendatei in jener Version gibt, wird die Inhalt-Datendatei der vorhergehenden Version kopiert.
  • Während der Versionsverbesserung werden die Datenidentifikationsnummer und Objektinhaltsnummer der Objektdaten spezifiziert und die Inhalt-Daten werden von außen übertragen oder alternativ wird eine Anforderung, die Inhalt-Daten zu löschen, übertragen.
  • 26 ist ein Flussdiagramm, das eine Sequenz von Prozessen zur Verbesserung einer Version von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervor richtung 100 durchgeführt wird, die in 1 gezeigt ist. Wie in dem Diagramm gezeigt ist, wird, wenn das Speichermedium 101 großer Kapazität montiert wird (NEIN in dem Schritt S2001), die gespeicherte Datenlistendatei bzw. Datei für gespeicherte Datenlisten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S2003).
  • Dann wird ein Eintrag für die Objektdaten aus der gespeicherten Datenliste extrahiert, die gelesen worden ist (Schritt S2004) und es wird bestimmt, ob der Datenursprungskode, der in dem Eintrag geschrieben ist, „original" oder „provisorisch" ist (Schritt S2005). Wenn der Datenursprungskode weder „original" noch „provisorisch" ist (JA in dem Schritt S2005) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S2001), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S2002).
  • Wenn der Datenursprungskode „original" oder „provisorisch" ist (NEIN in dem Schritt S2005), werden der Datenursprungs-MAC aus dem Eintrag extrahiert (Schritt S2006), die Datenursprungs-Informationsdatei, die den Objektdaten entspricht, wird gelesen (Schritt S2007), der Datenursprungs-MAC wird aus der Datenursprungsinformation extrahiert (Schritt S2007) und es wird bestimmt, ob zwei MACs übereinstimmen (Schritt S2009).
  • Wenn die zwei MACs nicht übereinstimmen (JA in dem Schritt S2009), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S2002). Wenn die zwei MACs übereinstimmen (NEIN in dem Schritt S2009), wird der Verfälschungskode der Datenursprungsinformation verifiziert (Schritt S2010) und es wird bestimmt, ob ein Verfälschen aufgetreten ist (Schritt S2011). Wenn es ein Verfälschen gibt (JA in dem Schritt S2011), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S2002).
  • Wenn keine Verfälschung detektiert wird (NEIN in dem Schritt S2011), wird die letzte Versionnummer aus der Datenursprungsinformation extrahiert, die ausgelesen worden ist (Schritt S2012), die letzte Versionnummer wird um „1" erhöht und wird als gegenwärtige Versionnummer angesehen (Schritt S2013) und die Daten, die von der Außenseite empfangen werden, werden in dem Speichermedium 101 großer Kapazität als eine Inhalt-Datendatei gespeichert (Schritt S2014).
  • Die Versionursprungsinformation wird für die gegenwärtige Version erzeugt (Schritt S2015), die Versionursprungsinformation wird in dem Speichermedium 101 großer Kapazität als Versionursprungs-Informationsdatei gespeichert (Schritt S2016) und die Datenursprungsinformation wird basierend auf der Versionursprungs-Informationsdatei der vorliegenden Version aktualisiert (Schritt S2017).
  • Die Datenursprungsinformation wird als eine Datenursprungs-Informationsdatei in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S2018), der Eintrag, der der Objektdatei in der gespeicherten Datenlistendatei entspricht, wird basierend auf der neuen Datenursprungsinformation aktualisiert (Schritt S2019) und der gespeicherte Datenlisteneintrag wird aktualisiert (Schritt S2020).
  • Ein Prozess zum Editieren von Daten, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 1 durchgeführt wird, wird erläutert. Um die Beweisbarkeit von „provisorischen" und „Original"-Daten zu erhöhen, indem eine Historie der Revisionen bzw. Änderungen hinterlassen wird, verweigert die Originalität-garantierende, elektronische Speichervorrichtung 100 Anforderungen, die Daten zu editieren. Da zusätzlich „Kopie" und „Sicherungen" nicht editiert werden sollten, werden Anforderungen, diese zu editieren, ebenso zurückgewiesen. Infolgedessen können nur „Allgemein"- bzw. „General"-Daten editiert werden.
  • 27 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um Daten zu editieren, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 1 durchgeführt werden. Wie in dem Diagramm gezeigt ist, wird, wenn das Speichermedium 101 großer Kapazität montiert ist (NEIN in dem Schritt S2101), die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S2103) und der Eintrag, der den Objektdaten entspricht, wird von der gespeicherten Datenliste extrahiert (Schritt S2104).
  • Wenn es nicht möglich ist, einen Eintrag zu extrahieren (NEIN in dem Schritt S2105) und wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in dem Schritt S2101), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S2102).
  • Wenn ein Eintrag extrahiert worden ist (JA in dem Schritt S2105), wird die Datendatei der Objektdaten editiert (Schritt S2106) und die Verarbeitung endet.
  • Als nächstes wird ein Prozess des Einloggens in die bzw. anmelden bei der Originalitätgarantierenden, elektronischen Speichervorrichtung 100, die in 1 gezeigt ist, von einem Client (ein Hauptrechner 110) erläutert. Der Client muss sich in die Originalität-garantierende, elektronische Speichervorrichtung 100 einloggen, bevor Daten darin gespeichert werden, um Daten daraus gelesen werden.
  • Dieser Einlockprozess kann durch eine herkömmliche, bekannte Technik erzielt werden, die eine IC-Karte verwendet, aber die vorliegende Erfindung verwendet einen allgemeinen Herausforderungsantwort-Authentifizierungsprozess, wobei ein Passwort verwendet wird.
  • Bei einem elektronischen Anwendungssystem und dergleichen kann zum Beispiel ein Fall in Betracht gezogen werden, bei dem ein Endbenutzer eine elektronische Anwendungsform an einen elektronischen Anwendungsserver sendet und der elektronische Anwendungsserver sich in eine Originalität-garantierende, elektronische Speichervorrichtung einloggt und die elektronische Anwendung von in der Originalität-garantierenden, elektronischen Speichervorrichtung speichert. In einem derartigen Fall wird, da es immer der elektronische Anwendungsserver ist, der einloggt, jegliche Erzeugung und Aktualisierung von Daten, die in der Originalitätgarantierenden, elektronischen Speichervorrichtung gespeichert sind, durch den elektronischen Anwendungsserver durchgeführt.
  • dem gemäß ist es bei dieser Ausführungsform, obwohl sich der elektronische Anwendungsserver in die Vorrichtung einloggt, möglich, das System einzustellen, um zu zeigen, in wessen Namen darauf folgende Prozesse durchgeführt werden. Weiter kann der Benutzername, der eingestellt worden ist, als der Name von Erzeugern und Aktualisierern von Daten verwendet werden, die in der Originalität-garantierenden, elektronischen Speichervorrichtung gespeichert sind.
  • Die Originalität-garantierende, elektronische Speichervorrichtung 100 speichert Kontonamen bzw. Accountnamen und Passwörter vorne weg in einer Kontomanagementtabelle bzw. Ac countmanagementtabelle in dem Speichermedium 101 großer Kapazität. Wenn ein Außenseitensystem auf die Originalität-garantierende, elektronische Speichervorrichtung 100 zugreift, verwendet die Vorrichtung 100 einen Kontonamen bzw. Accountnamen für das Außensystem und wenn ein Einloggen in eine andere Originalität-garantierende, elektronische Speichervorrichtung stattfindet, um ein Original umzusetzen bzw. zu bewegen oder zu kopieren, verwendet die Originalität-garantierende, elektronische Speichervorrichtung 100 einen Account bzw. ein Konto für jene Originalität-garantierende, elektronische Speichervorrichtung.
  • 28 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, wodurch ein Client sich in die Originalität-garantierende, elektronische Speichervorrichtung 100 einloggt, die in 1 gezeigt ist. Wie in 28 gezeigt ist, überträgt der Client einen Kontonamen bzw. Accountnamen und eine Einlock-Anforderung bzw. Anmeldeanforderung (Schritt S2201) und wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 den Accountnamen bzw. Kontonamen und die Einlockanforderung empfangen hat (Schritt S2202), extrahiert sie die Accountmanagementtabelle von dem internen Speichermedium 104 (Schritt S2203).
  • Wenn der Client den Accountnamen und ein Passwort überträgt (Schritt S2204), extrahiert die Originalität-garantierende, elektronische Speichervorrichtung 100 ein entsprechendes Passwort von der Accountmanagementtabelle (Schritt S2205) und wenn ein entsprechendes Passwort nicht existiert (JA in dem Schritt S2206), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S2207).
  • Wenn auf der anderen Seite ein entsprechendes Passwort vorhanden ist (NEIN in dem Schritt S2206), wird eine Zufallszahl erzeugt und zu dem Client gesendet (Schritt S2208 bis S2209) und ein Geheimwert wird für die Zufallszahl in Kombination mit dem Passwort berechnet (Schritt S2210).
  • Wenn der Client die Zufallszahl erhalten hat (Schritt S2211), berechnet der Client einen Geheimwert für die Zufallszahl in Kombination mit dem Passwort (Schritt S2212) und überträgt den berechneten Geheimwert (Schritt S2213).
  • Wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 den Geheimwert von dem Client empfangen hat (Schritt S2214), vergleicht sie die zwei Geheimwerte (Schritt S2215) und wenn die zwei Geheimwerte übereinstimmen (JA in dem Schritt S2215), überträgt sie den erfolgreichen Endkode (Schritt S2216). Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S2215), wird eine Fehlerverarbeitung durchgeführt (Schritt S2218). Wenn danach der Client den Endkode empfangen hat (Schritt S2217), überträgt der Client einen repräsentativen Benutzernamen (Schritt S2219) und beendet den Einlockprozess.
  • Die Originalität-garantierende, elektronische Speichervorrichtung 100 empfängt den repräsentativen Benutzernamen (Schritt S2220), hält ihn intern als einen Zugriftbenutzernamen (Schritt S2221) und beendet die Verarbeitung. Während der Fehlerverarbeitung in den Schritten S2207 und S22118 wird ein Endkode, der einen Fehler zeigt, zu dem Client gesendet.
  • Ein Datenmanagementprozess, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 1 gezeigt ist, wird erläutert. Die Originalität-garantierende, elektronische Speichervorrichtung 100 extrahiert Daten, die in die Datenzugriffshistorien geschrieben werden und dergleichen von dem Zeitgeber 105. Da die Einstellungen des Zeitgebers 105 geändert werden können, ist es möglich, ein Zugriffsdatum zu fälschen, indem unkorrekterweise der Zeitgeber 105 geändert wird.
  • Um dies bei der vorliegenden Ausführungsform zu verhindern, wird, wenn der Zeitgeber 105 eingestellt wird, eine Zeitgebereinstellhistorie automatisch in dem internen Speichermedium 104 gespeichert, wie in 29A gezeigt ist.
  • Eine Zeitgeber-ID ist eine sequentielle Nummer, die automatisch innerhalb der Vorrichtung angehängt wird und erhöht sich jedes Mal, wenn die Einstellung des Zeitgebers geändert wird. Die Zeitgeber-ID ist in der Datumsinformation enthalten, die in jeder Datumszugriffshistorie enthalten ist.
  • Wie in 29A gezeigt ist, kann man sehen, dass das Datum unkorrekt um einen Monat bei der Zeitgeber-ID = 3 verschoben worden ist und danach zu dem korrekten Datum bei der Zeitgeber-ID = 4 zurückkehrte. Dies bedeutet, dass es die Möglichkeit gibt, dass ein Versuch unternommen wurde, unkorrekterweise das Datum der Daten zu fälschen, die eine Historie der Zeitgeber-ID = 3 aufweisen, die an das Datum bei ihrer Datumszugriffshistorie hinzugefügt wurde. Die Zeitgebereinstellhistorie wird in dem internen Speichermedium 104 der Originalitätgarantierenden, elektronischen Speichervorrichtung 100 gespeichert.
  • Wenn weiter Daten von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 zu einer anderen Originalität-garantierenden, elektronischen Speichervorrichtung kopiert und bewegt bzw. umgesetzt werden, wird die Datenzugriffshistorie, die in 29B gezeigt ist, in die Datenursprungsinformation eingefügt, um zu gewährleisten, dass es dort keine Irregularitäten hinsichtlich des Datums der Datenzugriffshistorie gibt. Die Datenzugriffshistorie wird in der Datenursprungs-Informationsdatei gespeichert.
  • Genauer ist es bei dem Beispiel, das in dem Diagramm gezeigt ist, klar, dass das Datum 19990217 10:13:43 ID = 2 der Originalität-garantierenden, elektronischen Speichervorrichtung R010-0001055, bei der sich das Umsetzziel bzw. Bewegungsziel befindet, dem Datum 19990217 10:10:21 ID = 3 der Originalität-garantierenden, elektronischen Speichervorrichtung R010-0001032 entspricht, von der die Daten gesendet werden. Wenn deshalb gefunden wird, dass die Daten unkorrekterweise verfälscht worden sind, kann die Historie zurück über die Originalität-garantierende, elektronische Speichervorrichtung verfolgt werden.
  • Beispiele einer gespeicherten Datenlistendatei, einer Datenursprungs-Informationsdatei, einer Versionursprungsinformation, einer Inhaltursprungsinformation, einer Mediumauthentifizierungs-Kodeliste, einer Accountmanagementliste, einer Datumsinformation und einer Zeitgebereinstell-Historiendatei, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 der 1 verwendet werden, werden unter Bezugnahme auf die 30 bis 32 erläutert.
  • 30A ist ein Diagramm, das ein Beispiel einer gespeicherten Datenlistendatei zeigt, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 der 1 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten einen Nachrichten-Authentifizierungs-Kode (Listen-MAC) und Listeneinträge. Bei der folgenden Erläuterung bedeutet „Originalisieren" das Ändern eines ursprünglichen Kodes von „provisorisch" zu „original". Wenn die gespeicherte Datenliste ausgelesen wird, während eine Verfälschung detektiert wird, wird der erste Listen-MAC weggelassen.
  • Die Mediumidentifikationsnummern werden erhalten, indem sequentielle Nummern (z.B. 0012) hinzugefügt werden, die durch Formatieren der Medien in Folge festgelegt werden, und zwar zu den Identifikationsnummern der Originalität-garantierenden, elektronischen Speichervorrichtungen (z.B. R01093).
  • Die Mediumidentifikations-Nummerndatei enthält Dateien, die spezifische Dateinamen aufweisen (z.B. medium.id) und die Mediumidentifikationsnummern umfassen.
  • Die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten enthält Dateien mit einem Dateinamen, der die Mediumidentifikationsnummer umfasst (z.B. R01093-0012), die durch „.list" gefolgt wird (z.B. R01093-0012.list).
  • 30B zeigt ein Beispiel einer Datenursprungs-Informationsdatei, die durch die Originalitätgarantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Datenursprungs-Informationsdatei einen Nachrichten-Authentifizierungs-Kode (Listen-MAC), Ursprungsmanagementdaten, einfache Versionsursprungsinformation und Zugriffshistorien.
  • Die Datenursprungsinformation umfasst alle Daten, die ausgelesen werden, während eine Verfälschung detektiert wird und zwar mit der Ausnahme des ersten Datenursprungs-MAC. Die Datenidentifikationsnummer wird durch Hinzufügen der Identifikationsnummer der Originalitätgarantierenden, elektronischen Speichervorrichtung (z.B. R01093) an eine Nummer, die von der letzten Datenidentifikationsnummer erhalten wird (z.B. 00123210) ausgebildet.
  • Die Datenidentifikations-Informationsdatei wird unter einem Dateinamen gespeichert, der das „.dat" umfasst, das an die Datenidentifikationsnummer angehängt wird (z.B. R01093-00123210.dat). Kopierte Daten werden gespeichert, indem die Datenidentifikationsnummer der Originaldaten als Referenzoriginal-Identifikationsnummer verwendet wird „C-„ wird vor der Datenidentifikationsnummer hinzugefügt, um einen kopierten Datendateinamen von C-R01093- 00123210 zu erhalten.
  • 31A zeigt ein Beispiel einer Versionursprungsinformation, die durch die Originalitätgarantierende, elektronische Speichervorrichtung 100 verwendet wird und wie in dem Diagramm gezeigt ist, umfasst diese Versionursprungsinformation einen Nachrichten-Authentifizierungs-Kode (Listen-MAC) und Versionsmanagementdaten.
  • Die Versionursprungs-Informationsdatei wird unter einem Dateinamen gespeichert, der durch Anhängen einer Nummer ausgebildet wird, die der Versionsnummer entspricht und zwar an die Datenidentifikationsnummer, gefolgt von „dat." (z.B. ver.7, R0093-00123210-7.dat). Die Versionursprungsinformation umfasst die Daten, die gelesen werden, während eine Verfälschung detektiert wird und zwar mit der Ausnahme des ersten Versionursprungs-MAC.
  • 31B ist ein Diagramm, das ein Beispiel von Inhaltursprungsinformation zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Inhaltursprungsinformation einen Nachrichten-Authentifizierungs-Kode (Inhaltursprungs-MAC) und Inhaltmanagementdaten.
  • Da Inhalte, die nicht ausgehend von der vorhergehenden Version aktualisiert worden sind, ebenso die Datendatei der Inhalte der vorhergehenden Version verwenden, gibt es keine Datendatei in der aktuellen Version, sondern es wird angenommen, dass eine existiert und der Datendateiname in den Inhaltmanagementdaten wird gespeichert.
  • 31C ist ein Diagramm, das ein Beispiel eines Mediumauthentifizierungs-Listenkodes zeigt, der von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst der Mediumauthentifizierungs-Listenkode mehrere Authentifizierungskodeeinträge, die eine Mediumidentifikationsnummer und einen Nachrichten-Authentifizierungs-Kode (Listen-MAC) umfassen.
  • 32A ist ein Diagramm, das ein Beispiel einer Accountmanagementliste zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in diesem Diagramm gezeigt ist, umfasst die Accountmanagementliste mehrere Accounteinträge, wobei jeder einen Accountnamen und ein Passwort umfasst. Jede Nummer von Accounts bzw. Konten kann in dieser Accountmanagementliste aufgelistet werden, aber Accounts bzw. Konten für bereits existierende Clients und Accounts für Originalität-garantierende, elektronische Speichervorrichtungen sind in dem Diagramm nicht gezeigt.
  • 32B ist ein Diagramm, das Inhalte der Datumsinformation zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Datumsinformation „Jahr", „Monat", „Tag", „Stunden", „Minuten", „Sekunden", „Abweichung von GST (Greenwich Standardzeit)" und „Zeitgeber-ID".
  • 32C ist ein Diagramm, das Inhalte einer Zeitgebereinstell-Historiendatei zeigt, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Zeitgebereinstell-Historiendatei mehrere Zeitgebereinstellhistorien, wobei jede eine Datumsinformation umfasst, die vor dem Einstellen liegt, Datumsinformation nach dem Einstellen und einen Accountnamen.
  • Wie oben beschrieben wurde, werden bei der ersten Ausführungsform elektronische Daten, die mehrere Inhalts-Datendateien umfassen, in dem Speichermedium 101 großer Kapazität als ein einziges Original gespeichert und wenn der Prozessor 106 auf die elektronischen Daten in dem Speichermedium 101 großer Kapazität zugreift, wird das Zugriffsteuerniveau für Originale und nicht-Originale geändert. Deshalb kann die Originalität eines Verbindungs-Dokuments, das mehrere Dateien umfasst, wirksam garantiert werden.
  • Zweite Ausführungsform
  • 33 ist ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt, die bei einer zweiten Ausführungsform der vorliegenden Erfindung verwendet wird. Wie in dem Diagramm gezeigt ist, speichert die Originalitätgarantierende, elektronische Speichervorrichtung 100 Originale, die elektronische Daten umfassen und es wird darauf über ein Netzwerk durch einen Hauptrechner 110 zugegriffen. Die Originalität-garantierende, elektronische Speichervorrichtung 100 umfasst ein Speichermedium 101 großer Kapazität, einen Kommunikationsport 102, ein Programmspeichermedium 103, ein internes Speichermedium 104, einen Zeitgeber 105 und einen Prozessor 106. Das Speichermedium 101 großer Kapazität ist ein sekundäres Speichermedium großer Kapazität, das Originale speichert, die elektronische Daten und dergleichen umfassen und umfasst zum Beispiel eine optische, magnetische Disk, ein CD-R oder dergleichen. Der Kommunikationsport 102 ist ein Schnittstellenabschnitt, um über das Netzwerk mit einem Hauptrechner zu kommunizieren und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine LAN-Karte.
  • Das Programmspeichermedium 103 ist ein Medium, das verschiedene Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm speichert und umfasst zum Beispiel ein neu beschreibbares EEPROM, ein Nur-Lese-ROM oder dergleichen.
  • Das interne Speichermedium 104 umfasst einen Speicher, wie zum Beispiel ein EEPROM, der Parameter speichert, die für diese Programme benötigt werden. Genauer speichert das interne Speichermedium 104 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen von Mediumverifikationskodes, neueste Datenidentifikationsnummern, Zeitgebereinstell-Historiedateien, Accountmanagementlisten und dergleichen. Der Zeitgeber 105 führt die Zeitsteuerung für die Zeit durch, die der Prozessor 106 benötigt, um die Programme auszuführen.
  • Das Speichermedium 101 großer Kapazität kann von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 extrahierbar sein, wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber andere Bestandteile sind physikalisch bzw. physisch mit der Originalitätgarantierenden, elektronischen Speichervorrichtung 100 verbunden und weisen eine Antiverfälschungseigenschaft auf, so dass auf sie nur von dem Kommunikationsport 102 zugegriffen werden kann. Es gibt verschiedene Niveaus der Antiverfälschung, die von der Abdichtung bzw. Versiegelung des Gehäuses, so dass es nicht geöffnet werden kann, bis zu einem Niveau der Antiverfälschung, wo die Vorrichtung aufhört zu arbeiten, wenn das Gehäuse geöffnet wird, reichen, aber es gibt keine besonderen Beschränkungen für diese Erfindung betreffend das Niveau der Antiverfälschung.
  • Der Prozessor 106 umfasst eine Steuervorrichtung, um verschiedene Programme auszulesen und auszuführen, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 103 gespeichert werden.
  • Genauer hängt, wenn Daten gespeichert werden, die ein Benutzer wünscht, um ein Speichermedium 101 großer Kapazität zu sichern, der Prozessor 106 einen Nachrichten-Authentifizierungs-Kode (MAC) an die Daten, die zu speichern sind, an, indem ein privater Schlüssel bzw. symmetrischer Schlüssel verwendet wird, der in dem internen Speichermedium 104 gespeichert ist, so dass eine Verfälschung der Daten später detektiert werden kann. Der Nachrichten-Authentifizierungs-Kode entspricht den Daten, die an eine digitale Signatur angehängt werden, wenn zum Beispiel ein Kodiersystem mit öffentlichen Schlüsseln verwendet wird.
  • Um ein unkorrektes Löschen der Daten selbst zu detektieren, werden Nachrichten-Authentifizierungs-Kodes an die Datenliste angehängt, die in dem Speichermedium 101 großer Kapazität gespeichert ist. Um zusätzlich unkorrekte Substitutionen in dem Speichermedium 101 großer Kapazität zu detektieren (z.B. Rückführung des Speichermediums in einen früheren Zustand), werden die Mediumidentifikationsnummer des Speichermedium 101 großer Kapazität und der Nachrichten-Authentifizierungs-Kode der Datenliste in dem Medium gespeichert und in dem internen Speichermedium 104 gehandhabt.
  • Um zu verhindern, dass das Datenerzeugungsdatum unkorrekterweise geändert wird, wird die tatsächliche Zeit, die von dem Zeitgeber 105 bereitgestellt wird, angefügt, um den Ursprung der Daten zu zeigen. Zusätzlich werden, um zwischen den ursprünglichen, elektronischen Daten in der Originalität-garantierenden, elektronischen Speichervorrichtung 100 und einer Kopie davon zu unterscheiden, die Ursprünge „provisorisch", „original" und „Kopie" an die Daten angehängt. Wenn zum Beispiel eine Kopie der Daten gemacht wird, die einen „Original"-Ursprung daran angefügt aufweisen, wird ein „Kopie"-Ursprung an die kopierten Daten angefügt.
  • Diese Ursprünge können nicht von außerhalb der Vorrichtung geändert werden. In dem Fall, dass das Speichermedium 101 großer Kapazität entfernt wird und die Ursprünge verfälscht werden, wird die Verfälschung detektiert, wenn das Speichermedium 101 großer Kapazität in der Vorrichtung ausgetauscht bzw. ersetzt wird.
  • Ein Prozess zum Speichern neuer Daten, der von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird unter Verwendung der 34 und 35 erläutern. 34 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Speichern neuer Daten der Originalität-garantierenden, elektronischen Speichervorrichtung 100 zeigt, die in 33 gezeigt ist und 35 ist ein Diagramm, das ein Konzept zum Speichern neuer Daten der Originalität-garantierenden, elektronischen Speichervorrichtung 100 erläutert.
  • Wie in den 34 und 35 gezeigt ist, werden, wenn das Speichermedium 101 großer Kapazität montiert wird, die Daten, ein Datenursprungskode und ein Datenname von einem Benutzer über das Kommunikationsport 102 empfangen (Schritt S3401). Genauer entsprechen das „original" und dergleichen, die in 35 gezeigt sind, den Datenursprungskode und „FileA.doc" und dergleichen entsprechen den Datennamen. Wenn der Datenursprungskode, der empfangen worden ist, weder „original" noch „provisorisch" noch „allgemein" ist, wird eine Fehlerverarbeitung durchgeführt.
  • Wenn jedoch der Datenursprungskode einer von „original", „provisorisch" und „allgemein" ist, wird bestimmt, ob der Datenursprungskode „allgemein" ist (Schritt S3402) und falls dem so ist (JA in dem Schritt S3402), werden die empfangenen Daten unter dem Datennamen gespeichert, von dem sie empfangen worden sind (Schritt S3403).
  • Wenn auf der anderen Seite der Datenursprungskode nicht „allgemein" ist (NEIN in dem Schritt S3402), wird eine Versionursprungsinformation als eine erste Ausgabe bzw. Edition erzeugt (Schritt S3404). Genauer wird ein Geheimwert für die empfangenen Daten berechnet, der Geheimwert wird kodiert und zwar unter Verwendung des Vorrichtungskodierschlüssels, wodurch ein Nachrichten-Authentifizierungs-Kode erhalten wird (Version-MAC) und die letzte Zeitgeber-ID wird von dem internen Speichermedium 104 extrahiert. Wenn die Versionursprungsinformation nicht eine erste Edition ist, wird eine Versionursprungsinformation erzeugt, die eine Versionnummer der Objektdaten, die aktuelle Zeit, eine Zeitgeber-ID, einen Datennamen zum Speichern der Objektdaten, einen Dateinamentyp, die Größe der Objektdaten, einen Version-MAC und dergleichen umfasst. Hier wird der empfangene Versionverbesserungsmodus als der Datendateityp verwendet. 35 zeigt ein Beispiel, wo eine Versionursprungsinformation, die „Ver.1 1993.3.27 FileA#l.doc 56KB, MAC" umfasst, erzeugt worden ist.
  • Danach erzeugt die Originalität-garantierende, elektronische Speichervorrichtung 100 Datenursprungsinformation (Schritt S3405). Genauer wird die letzte Datenidentifikationsnummer aus dem internen Speichermedium 104 extrahiert und um 1 erhöht und wird wiederum in dem internen Speichermedium 104 gespeichert. Datenursprungsinformation umfasst einen Datenursprungskode, eine neueste Datenidentifikationsnummer, Erzeugungsdatumsinformation, neueste Aktualisierungs-Datumsinformation, Versionsursprungsinformation und dergleichen. Hier wird eine Erzeugungsdatumsinformation der ersten Edition von der Versionsursprungsinformation der Objektdaten extrahiert, die Erzeugungsdatumsinformation wird extrahiert und diese werden als die Erzeugungsdatumsinformation und die letzte Aktualisierungs-Datumsinformation verwendet. 35 zeigt ein Beispiel, bei dem eine Datenursprungsinformation von „R00012321 original 199.3.27 1999.3.27, MAC" erzeugt worden ist.
  • Danach wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität gelesen, während eine Verfälschung detektiert wird (Schritt S3406) und ein neuer Dateneintrag wird zu der gespeicherten Datenliste hinzugefügt (Schritt S3407). Die Daten werden als eine Datei in dem Speichermedium 101 großer Kapazität unter einem Dateinamen gespeichert, der durch Kombinieren des empfangenen Dateinamens mit der Versionsnummer ausgebildet wird (Schritt S3408) und die Datenursprungsinformation wird gespeichert, während eine Verfälschung detektiert wird (Schritt S3409), die neu gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten wird gelesen, während eine Verfälschung detektiert wird (Schritt S3410) und die Mediumauthentifizierungs-Kodeliste des internen Speichermediums 104 wird mit dem Nachrichten-Authentifizierungs-Kode (Listen-MAC) der gespeicherten Datenlistendatei aktualisiert (Schritt S3411).
  • Genauer wird die Datenursprungsinformation gespeichert, während eine Verfälschung durch die folgende Sequenz von Prozessen detektiert wird. Erstens wird ein Geheimwert für die zu speichernden Daten berechnet, der Geheimwert wird unter Verwendung des Vorrichtungskodierschlüssels kodiert und als ein Nachrichten-Authentifizierungs-Kode verwendet. Die Daten werden mit dem Nachrichten-Authentifizierungs-Kode als eine Datei in dem Speichermedium 101 großer Kapazität gespeichert.
  • Ein Prozess zum Montieren des Speichermedium 101 großer Kapazität wird erläutert. 36 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Montieren des Speichermediums 101 großer Kapazität, das in 33 gezeigt ist, zeigt. Wie in dem Diagramm gezeigt ist, wird zuerst bestimmt, ob das montierte Speichermedium 101 großer Kapazität formatiert worden ist (Schritt S3601) und wenn es nicht formatiert worden ist (JA in dem Schritt S3602), wird das Speichermedium 101 großer Kapazität formatiert (Schritt S3602).
  • Genauer wird das Speichermedium 101 großer Kapazität wie folgt formatiert. Das Medium wird initialisiert, die Mediumauthentifizierungs-Kodeliste wird aus dem internen Speichermedium 104 extrahiert und eine Mediumidentifikationsnummer wird aus der Mediumauthentifizierungs-Kodeliste extrahiert. Eine neue Mediumidentifikationsnummer wird erzeugt und zwar indem die Mediumidentifikationsnummer um 1 erhöht wird und diese neue Mediumidentifikationsnummer wird in dem Speichermedium 101 großer Kapazität gespeichert. Ein Eintrag für die neue Mediumidentifikationsnummer wird zu der Mediumauthentifizierungs-Kodeliste des internen Speichermedium 104 hinzugefügt (ohne einen Listen-MAC).
  • Wenn das montierte Speichermedium großer Kapazität formatiert wird (NEIN in dem Schritt S3601) oder formatiert worden ist, indem der Schritt S3602 durchgeführt wird, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten ausgelesen, während eine Verfälschung detektiert wird (Schritt S3603).
  • Genauer wird eine Objektdatei ausgelesen, die Daten werden von dem Nachrichten-Authentifizierungs-Kode getrennt, der in der Objektdatei gespeichert ist, ein Geheimwert für die Daten berechnet, ein Vorrichtungskodierschlüssel wird aus dem internen Speichermedium 104 extrahiert, der Nachrichten-Authentifizierungs-Kode wird unter Verwendung des Vorrichtungsdekodierschlüssels dekodiert und wird als Geheimwert zur Verifikation verwendet. Eine Verfälschung wird als detektiert bestimmt, wenn der Geheimwert zur Verifikation nicht mit dem vorhergehenden Geheimwert übereinstimmt.
  • Wenn es bestimmt worden ist, dass eine Verfälschung aufgetreten ist (JA in dem Schritt S3604), wird eine Fehlerverarbeitung durchgeführt (Schritt S3610) und wenn es bestimmt worden ist, dass es keine Verfälschung gibt (NEIN in dem Schritt S3604), wird eine Mediumidentifikationsnummer aus dem Speichermedium 101 großer Kapazität extrahiert (Schritt S3605). Der Nachrichten-Authentifizierungs-Kode (Listen-MAC), der dieser Mediumidentifikationsnummer entspricht, wird aus dem internen Speichermedium 104 extrahiert (Schritt S3606) und zusätzlich wird ein Nachrichten-Authentifizierungs-Kode an die gespeicherten Datenlistendatei angehängt (Schritt S3607).
  • Wenn zwei Nachrichten-Authentifizierungs-Kodes dieselben sind (NEIN in dem Schritt S3608), wird eine Authentifizierung als erfolgreich vollendet erachtet (Schritt S3609) und die Verarbeitung endet. Wenn zwei Nachrichten-Authentifizierungs-Kodes sich unterscheiden (JA in dem Schritt S3608), wird eine Fehlerverarbeitung durchgeführt (Schritt S3610).
  • Indem die Sequenz von Prozessen durchgeführt wird, die oben beschrieben wurde, ist es möglich, die Legitimität bzw. Berechtigung eines entfernbaren Speichermediums 101 großer Kapazität zu verifizieren, wenn das Speichermedium 101 großer Kapazität montiert ist.
  • Ein Prozess zum Lesen von Daten, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. 37 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Lesen von Daten zeigt, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt werden.
  • Wie in 37 gezeigt ist, wird, nachdem das Speichermedium 101 großer Kapazität montiert worden ist, wenn es keine Datenursprungsdatei für die Objektdaten gibt (NEIN in dem Schritt S3701), die Objektdatendatei ausgelesen (Schritt S3702), die gelesenen Daten werden zu dem Benutzer gesendet (Schritt S3714) und die Verarbeitung endet.
  • Wenn auf der anderen Seite es eine Datenursprungsdatei für die Objektdaten gibt (JA in dem Schritt S3701), wird ein Eintrag für die Objektdaten aus der gespeicherten Datenlistendatei in dem Speichermedium 101 großer Kapazität extrahiert (Schritt S3703). Wenn es keinen Eintrag für die Objektdaten gibt, wird eine Fehlerverarbeitung durchgeführt (Schritt S3715).
  • Dann wird der Datenursprungs-MAC von dem Eintrag extrahiert (Schritt S3704) und die Datenursprungs-Informationsdatei der Objektdaten wird aus dem Speichermedium 101 großer Kapazität ausgelesen, während eine Verfälschung detektiert wird (Schritt S3705). Wenn eine Verfälschung detektiert wird (JA in dem Schritt S3706), wird eine Fehlerverarbeitung ausgeführt (Schritt S3715).
  • Wenn auf der anderen Seite keine Verfälschung detektiert wird (NEIN in dem Schritt S3706), wird ein Datenursprungs-MAC aus der extrahierten Datenursprungsinformation extrahiert (Schritt S3707). Wenn der extrahierte Datenursprungs-MAC nicht mit dem vorhergehenden Datenursprungs-MAC übereinstimmt (NEIN in dem Schritt S3708), wird die Fehlerverarbeitung ausgeführt (Schritt S3715). Wenn aber zwei Datenursprungs-MACs übereinstimmen (JA in dem Schritt S3708), wird die Datendatei der Objektversion der Objektdaten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S3709). Wenn keine Datendatei existiert, wird die Fehlerverarbeitung ausgeführt.
  • Danach wird ein Geheimwert für die Daten berechnet, die nicht gelesen worden sind (Schritt S3710), ein Versionwsprungs-MAC der Objektversion wird aus der Datenursprungsinformation extrahiert (Schritt S3711). Der Version-MAC wird dekodiert, indem der Vorrichtungsdekodierschlüssel verwendet wird und ein Geheimwert wird extrahiert (Schritt S3712). Wenn die zwei Geheimwerte sich unterscheiden (JA in dem Schritt S3713), wird eine Fehlerverarbeitung durchgeführt (Schritt S3715). Wenn zwei Geheimwerte übereinstimmen (NEIN in dem Schritt S3713), werden die Daten, die gelesen worden sind, zu dem Benutzer gesendet (Schritt S3714), wodurch die Verarbeitung endet.
  • Indem die Sequenz von Prozessen durchgeführt wird, die oben beschrieben worden sind, können, wenn die Daten von dem Benutzer empfangen werden, die Daten zu dem Benutzer gesendet werden und zwar nachdem ihre Originalität authentifiziert bzw. beglaubigt worden ist.
  • Ein Prozess der Erzeugung einer Kopie, der von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. 38 ist ein Flussdiagramm, das eine Sequenz von Prozessen zur Erzeugung einer Kopie zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. Wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 eine Anforderung empfängt, Daten zu reproduzieren, die einen „Original"-Ursprung aufweisen, kopiert die Originalität-garantierende, elektronische Speichervorrichtung 100 die Objektdatendatei, die Datenursprungs-Informationsdatei und die Versionursprungsdatei, die sich auf die Objektdatendatei bezieht und hängt einen Datenursprungskode „Kopie" an die neue Datenursprungsdatei an.
  • Genauer wird die Datenursprungsinformation der Objektdaten ausgelesen, während eine Verfälschung detektiert wird, der Datenursprungskode wird aus der Datenursprungs-Informationsdatei extrahiert, die ausgelesen worden ist, es wird bestimmt, ob der Datenursprungskode „original" ist. Wenn keine Versionnummer spezifiziert worden ist, werden alle Versionen als Objektversionen erachtet und wenn die Versionnummer „–1" ist, ist die neueste Edition bzw. letzte Ausgabe die Objektversion. Wenn alle Versionen nicht Objekte sind, werden alle vollständigen Versionen bis zur spezifizierten Version als Objektversionen erachtet.
  • Wie in 38 gezeigt ist, wird der Versionursprung-MAC, der der Objektversion der Objektdaten entspricht, aus der Datenursprungsinformation extrahiert (Schritt S3801). Dieser Version-MAC wird unter Verwendung des Vorrichtungsdekodierschlüssels und eines Versiongeheimwertes berechnet (Schritt S3802), ein Geheimwert wird aus der Datendatei der Objektversion der Objektdaten berechnet (Schritt S3803) und es wird bestimmt, ob oder ob nicht diese Geheimwerte übereinstimmen (Schritt S3804).
  • Wenn zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S3804), endet die Verarbeitung nach der Fehlerverarbeitung (Schritt S3805), wenn aber die zwei Geheimwerte übereinstimmen (JA in dem Schritt S3804), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten ausgelesen, während eine Verfälschung detektiert wird (Schritt S3806) und der Datenursprung-MAC der Objektdaten wird aus der gespeicherten Datenliste extrahiert (Schritt S3807).
  • Wenn die Datenursprungs-MAC nicht übereinstimmen (NEIN in dem Schritt S3808), wird eine Fehlerverarbeitung durchgeführt (Schritt S3805). Wenn die Datenursprungs-MACs übereinstimmen (JA in dem Schritt S3808), wird bestimmt, ob das Erzeugungsziel sich in derselben Originalität-garantierenden, elektronischen Speichervorrichtung befindet (Schritt S3809).
  • Wenn das Erzeugungsziel sich in derselben Vorrichtung befindet (JA in dem Schritt S3809), wird die Datendatei der Objektversion der Objektdaten zu dem Erzeugungsziel kopiert (Schritt S3810), die Datenursprungs-Informationsdatei der Objektdaten wird als eine Datenursprungs-Informationsdatei bei dem Erzeugungsziel kopiert (Schritt S3811) und die Datenursprungs-Informationsdatei wird bei dem Erzeugungsziel ausgelesen (Schritt S3812).
  • Der Datenursprungskode der Datenursprungsinformation, die gelesen worden ist, wird auf „Kopie" geändert (Schritt S3813), die Versionursprungsinformation der Objektversion wird aus der Datenursprungsinformation extrahiert, die gelesen worden ist (Schritt S3814) und der Dateiname in der Versionursprungsinformation wird auf den neuen Dateinamen aktualisiert (Schritt S3815).
  • Die aktuelle Zeit wird von dem Zeitgeber 105 extrahiert (Schritt S3816), eine Kopieerzeugungshistorie (Accountname, aktuelle Zeit, Zeitgeber-ID usw.) wird zu der Datenursprungsinformation hinzugefügt (Schritt S3817) und die Datenursprungsinformation wird gespeichert, während eine Verfälschung detektiert wird (Schritt S3818).
  • Die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten wird gelesen, während eine Verfälschung detektiert wird (Schritt S3819), ein Eintrag für das Erzeugungsziel wird zu der gespeicherten Datenliste hinzugeführt (Schritt S3820), die neue gespeicherte Datenliste wird gespeichert, während eine Verfälschungs detektiert wird (Schritt S3831) und der Listen-MAC der neuen gespeicherten Datenlistendatei wird in der Nachrichten-Authentifizierungs-Kodeliste des internen Speichermediums 104 gespeichert (Schritt S3822).
  • Wenn auf der anderen Seite das Erzeugungsziel nicht in derselben Vorrichtung ist (NEIN in dem Schritt S3808), wird nach dem Einloggen (Schritt S3823) die Datendatei der Objektversion der Objektdaten ausgelesen (Schritt S3824) und in einem Kopieerzeugungsmodus zu der Erzeugungszielvorrichtung gesendet (Schritt S3825) und die Datenursprungs-Informationsdatei der Objektdaten wird gelesen, während eine Verfälschung detektiert wird (Schritt S3826).
  • Die aktuelle Zeit wird von dem Zeitgeber 105 extrahiert (Schritt S3827), eine Kopieerzeugungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S3828) und die neue Datenursprungsinformation wird in dem Kopieerzeugungsmodus zu der Erzeugungszielvorrichtung gesendet (Schritt S3829).
  • Ein Prozess zur Bewegung von Daten, der von der Originalität-garantierenden, elektronischen Speichervorrichtung 100, die in 33 gezeigt ist, durchgeführt wird, wird erläutert. 39 und 40 sind Flussdiagramme, die Sequenzen von Prozessen zeigen, um Daten zu bewegen, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. 39 zeigt Prozesse, wenn das Bewegungsziel in derselben Vorrichtung ist und 40 zeigt Prozesse, wenn das Bewegungsziel in einer anderen Vorrichtung ist.
  • Wenn das Bewegungsziel in derselben Vorrichtung ist, wird eine Fehlerverarbeitung durchgeführt, wenn die Erzeugungszieldaten bereits gespeichert sind. Wenn keine Datenursprungs-Informationsdatei für die Objektdaten existiert, wird eine Datendatei für die Objektdaten zu dem Bewegungsziel bewegt.
  • Wie in 39 gezeigt ist, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S3901), ein Datenursprungs-MAC, der den Objektdaten entspricht, wird aus der gespeicherten Datenliste extrahiert, die gelesen worden ist (Schritt S3902) und der Datenursprungs-MAC wird aus der Datenursprungs-Informationsdatei gelesen (Schritt S3903).
  • Alle Datendateien der Objektdaten werden zu dem Bewegungsziel bzw. Umsetzziel bewegt bzw. umgesetzt (Schritt S3904), die Datenursprungsinformation der Objektdaten wird zu dem Bewegungsziel bewegt (Schritt S3905) und der Eintrag für die bewegte Datei in der gespeicherten Datenliste wird aktualisiert (Schritt S3906).
  • Wenn die neue gespeicherte Datenliste gespeichert wird, während eine Verfälschung detektiert wird (Schritt S3907) und die Nachrichten-Authentifizierungs-Kodeliste des internen Speichermedium 104 mit dem Listen-MAC der neuen gespeicherten Datenlistendatei bzw. neuen Datei für gespeicherte Daten aktualisiert (Schritt S3908).
  • Wenn das Bewegungsziel in einer anderen Vorrichtung ist, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S4001) und die Originalität-garantierende, elektronische Speichervorrichtung 100 lockt sich in die Vorrichtung ein, in der das Bewegungsziel sich befindet (Schritt S4002). Wenn keine Datenursprungs-Informationsdatei für die Objektdaten vorhanden ist (JA in dem Schritt S4003), wird die Datendatei für die Objektdaten von dem internen Speichermedium 104 gelesen (Schritt S4004), die gelesenen Daten werden in dem Bewegungsmodus übertragen (Schritt S4005), die Datendatei der Objektdaten wird aus dem Speichermedium 101 großer Kapazität gelöscht (Schritt S4006) und die Verarbeitung endet.
  • Wenn auf der anderen Seite eine Datenursprungs-Informationsdatei für die Objektdaten existiert (NEIN in dem Schritt S4003), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S4007), ein Datenursprungs-MAC, der den Objektdaten entspricht, wird aus der gespeicherten Datenliste extrahiert, die gelesen worden ist (Schritt S4008) und der Datenursprungs-MAC wird aus der Datenursprungs-Informationsdatei der Objektdaten gelesen (Schritt S4009).
  • Wenn die Datenursprungs-MACs nicht übereinstimmen (JA in dem Schritt S4010), wird die Datenursprungs-Informationsdatei der Objektdaten gelesen, während eine Verfälschung detektiert wird (Schritt S4012) und wenn eine Verfälschung detektiert wird (JA im Schritt 4013), endet nach einer Fehlerverarbeitung die Verarbeitung (Schritt S4011).
  • Wenn es auf der anderen Seite keine Verfälschung gibt (NEIN in dem Schritt S4013), werden die Datendateien für alle Versionen der Objektdaten aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S4014), Geheimwerte für die Datenversionen, die gelesen worden sind, werden berechnet (Schritt S4015), Version-MACs für alle Versionen werden aus der Datenursprungsinformation extrahiert (Schritt S4016) und die extrahierten Version-MACs werden unter Verwendung des Vorrichtungsdekodierschlüssels dekodiert, um Detektionsgeheimwerte zu erhalten (Schritt S4017).
  • Wenn es Detektionsgeheimwerte gibt, die sich von den vorhergehenden Geheimwerten unterscheiden (JA im Schritt S4018), wird eine Fehlerverarbeitung durchgeführt und die Verarbeitung endet (Schritt S4011). Wenn es keine unterschiedlichen Geheimwerte gibt (NEIN in dem Schritt S4018), wird die gegenwärtige bzw. aktuelle Zeit von dem Zeitgeber 105 extrahiert (Schritt S4019), eine Datenbewegungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S4020) und die neue Datenursprungsinformation wird in dem Bewegungsmodus zu dem Bewegungsziel übertragen (Schritt S4021).
  • Danach werden alle Datendateien der Objektdaten gelöscht (Schritt S4022), die Datenursprungs-Informationsdatei der Objektdaten wird gelöscht (Schritt S4023), die Einträge für die bewegten Daten in der gespeicherten Datenliste werden gelöscht (Schritt S4024) und die neue, gespeicherte Datenliste wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4025).
  • Die Nachrichten-Authentifizierungs-Kodeliste in dem internen Speichermedium 104 wird aktualisiert, indem der Listen-MAC in der neuen, gespeicherten Datenliste verwendet wird (Schritt S4026), die Vorrichtung 100 lockt sich aus der Erzeugungszielvorrichtung aus (Schritt S4027) und die Verarbeitung endet.
  • Ein Prozess zum Empfangen von Daten bei dem Bewegungsziel, der durchgeführt wird, wenn Daten zwischen unterschiedlichen, Originalität-garantierenden, elektronischen Speichervorrichtungen bewegt werden, wird erläutert. 31 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, die Daten bei dem Bewegungsziel empfangen, die durchgeführt werden, wenn Daten zwischen unterschiedlichen Originalität-garantierenden, elektronischen Speichervorrichtungen bewegt werden.
  • Wie in 41 gezeigt ist, bestimmt die Originalität-garantierende, elektronische Speichervorrichtung, bei der das Übertragungsziel sich befindet, ob oder ob nicht die Daten bereits bei dem Übertragungsziel sich befinden (Schritt S4101). Wenn die Daten bereits existieren (JA im Schritt S4101), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S4012).
  • Wenn auf der anderen Seite keine Übertragungszieldaten vorhanden sind (NEIN in dem Schritt S4101), wird bestimmt, ob der Modus ein Kopieerzeugungsmodus ist (Schritt S4103). Wenn der Modus ein Kopieerzeugungsmodus ist (JA in dem Schritt S4103), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S4104), ein Geheimwert für die empfangenen Daten berechnet (Schritt S4105), der Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, wodurch ein Version-MAC erhalten wird (Schritt S4106).
  • Der Version-MAC in der empfangenen Datenursprungsinformation wird aktualisiert (Schritt S4107), der Datenursprungskode in der Datenursprungsinformation wird auf „Kopie" geändert (Schritt S4108), eine Kopieerzeugungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S4109) und die neue Datenursprungsinformation wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4110).
  • Die neue Datenursprungsinformation wird in dem Speichermedium 101 großer Kapazität als eine Datendatei gespeichert (Schritt S4111), ein Eintrag für die erzeugten Kopierdaten wird zu der gespeicherten Datenliste hinzugefügt (Schritt S4112), die neue gespeicherte Datenliste wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4113), die Nachrichten-Authentifizierungs-Kodeliste des internen Speichermediums 104 wird aktualisiert, indem der Listen-MAC in der gespeicherten Datenliste aktualisiert wird (Schritt S4114) und die Verarbeitung endet.
  • Wenn es auf der anderen Seite in dem Schritt S4310 bestimmt worden ist, dass der Bewegungsmodus nicht der Kopieerzeugungsmodus ist (NEIN in dem Schritt S4013), wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S4115), ein Geheimwert wird für die empfangenen Daten berechnet (Schritt S4116) und es wird bestimmt, ob oder ob nicht die Datenursprungsinformation empfangen worden ist (Schritt S4117).
  • Wenn die Datenursprungsinformation empfangen worden ist (JA in dem Schritt S4117), wird der Geheimwert kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um einen Version-MAC zu erhalten (Schritt S4118), der Version-MAC in der Datenursprungsinformation wird aktualisiert (Schritt S4419) und eine Dateibewegungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S4120).
  • Die neue Datenursprungsinformation wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4121), die empfangenen Daten werden in dem Speichermedium 101 großer Kapazität als eine Datendatei gespeichert (Schritt S4122) und ein Eintrag für die empfangenen Daten wird zu der gespeicherten Datenliste hinzugefügt (Schritt S4123).
  • Die neue gespeicherte Datenliste wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4124), die Nachrichten-Authentifizierungs-Kodeliste des internen Speichermediums 104 wird aktualisiert, indem der Listen-MAC der gespeicherten Datenlistendatei verwendet wird (Schritt S4125) und die Verarbeitung endet. Wenn keine Datenursprungsinformation in dem Schritt S4117 empfangen wird (NEIN in dem Schritt S4117), endet die Verarbeitung bei diesem Punkt.
  • Ein Prozess zum Löschen der Daten, der von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. 42 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Löschen von Daten zeigt, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. Wie in dem Diagramm gezeigt ist, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S4201) und ein Eintrag für die Objektdaten wird daraus extrahiert (Schritt S4202).
  • Wenn kein Eintrag existiert (NEIN in dem Schritt S4203), werden die Objektdaten gelöscht (Schritt S4204) und die Verarbeitung endet. Wenn ein Eintrag existiert (JA in dem Schritt S4203), wird es bestimmt, ob der Datenursprungskode „original" ist (Schritt S4205).
  • Wenn der Datenursprungskode „original" ist (JA in dem Schritt S4205), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S4206). Wenn der Datenursprungskode nicht „original" ist (NEIN in dem Schritt S4205), wird der Eintrag, der den Objektdaten entspricht, aus der gespeicherten Datenliste gelöscht (Schritt S4207) und die neue, gespeicherte Datenliste wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4208).
  • Nachdem der Nachrichten-Authentifizierungs-Kode des internen Speichermediums 104 aktualisiert worden ist, indem der Listen-MAC der gespeicherten Datenlistendatei verwendet wird (Schritt S4209), wird die Datendatei der Objektdaten gelöscht (Schritt S4210), die Datenursprungsdatei der Objektdaten wird ebenso gelöscht (Schritt S4211) und die Verarbeitung endet.
  • Ein Prozess zum Ändern eines Datenursprungskodes, der von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. Daten, die einen Ursprung „provisorisch" aufweisen, können gespeichert werden, aber es ist ebenso möglich, einfach den Datenursprungskode dieser „provisorischen" Daten zu „original" zu ändern. Indem weiter die Datenursprungskodes der Daten geändert werden, die Ursprünge „Kopie", „Sicherung, provisorisch", „Sicherung, original" und „Sicherung, Kopie" aufweisen, ist es ebenso möglich, die Daten in ihren Originalzustand wieder herzustellen. Wie in 43 gezeigt ist, wird, wenn Daten auf diese Art und Weise wieder hergestellt werden, „Kopie" zu „original" wieder hergestellt „Sicherung, provisorisch" wird zu „provisorisch" wieder hergestellt, „Sicherung, original" wird zu „original" wieder hergestellt und „Sicherung, Kopie" wird zu „Kopie" wieder hergestellt. Die geänderten Datenursprungskodes werden als Datenzugriffshistorien gespeichert.
  • 44 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Ändern von Datenursprungskodes zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. Wie in dem Diagramm gezeigt ist, wird die gespeicherte Datenliste gelesen, während eine Verfälschung detektiert wird (Schritt S4401), ein Eintrag für die Objektdaten wird von der gespeicherten Datenliste extrahiert (Schritt S4402) und der gegenwärtige Ursprungskode wird aus dem Eintrag extrahiert (Schritt S4403).
  • Wenn der neue Datenursprungskode „provisorisch" (JA im Schritt S4404) oder „Sicherung, provisorisch" (JA im Schritt S4405), wird der Datenursprungskode der Datenursprungsinformation zu „provisorisch" geändert (Schritt S4406). Wenn der aktuelle Datenursprungskode nicht „Sicherung, provisorisch" ist (NEIN in dem Schritt S4405), wird eine Fehlerverarbeitung ausgeführt und die Verarbeitet endet (Schritt S4419).
  • Wenn der neue Datenursprungskode nicht „provisorisch" ist (NEIN in dem Schritt S4404), wird bestimmt, ob der neue Datenursprungskode „original" ist (Schritt S4407). Wenn der neue Datenursprungskode „original" ist (JA in dem Schritt S4407), wird bestimmt, ob der gegenwärtige bzw. aktuelle Datenursprungskode „Sicherung, original" oder „provisorisch" ist (Schritt S4408). Wenn der gegenwärtige Datenursprungskode „Sicherung, original" oder „provisorisch" ist (JA im Schritt S4408), wird der Datenursprungskode der Datenursprungsinformation auf „original" geändert (Schritt S4409). Wenn der gegenwärtige Datenursprungskode weder „Sicherung, original" noch „provisorisch" ist (NEIN in dem Schritt S4408), wird die Fehlerverarbeitung ausgeführt und die Verarbeitung endet (Schritt S4419).
  • Wenn der neue Datenursprungskode nicht „original" ist (NEIN in dem Schritt S4407), wird bestimmt, ob der neue Datenursprungskode „Kopie" ist (Schritt S4410). Wenn der neue Datenursprungskode „Kopie" ist (JA in dem Schritt S4410), wird bestimmt, ob der gegenwärtige Datenursprungskode „Sicherung, Kopie" ist (Schritt S4411). Wenn der gegenwärtige Datenursprungskode „Sicherung, Kopie" ist (JA in dem Schritt S4411), wird der Datenursprungskode der Datenursprungsinformation auf „Kopie" geändert (Schritt S4412). Wenn der gegenwärtige Datenursprungskode nicht „Sicherung, Kopie" ist (NEIN in dem Schritt S4411), wird die Fehlerverarbeitung ausgeführt und die Verarbeitung endet (Schritt S4419).
  • Wenn die obigen Änderungen vollendet worden sind, wird die gegenwärtige Zeit von dem Zeitgeber 105 erhalten (Schritt S4413), eine Datenursprungskode-Änderungshistorie wird zu der Datenursprungsinformation hinzugefügt (Schritt S4414) und die neue Datenursprungsinformation wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4415).
  • Danach werden die Inhalte der Einträge für die Objektdaten in der gespeicherten Datenliste aktualisiert (Schritt S4416), die neue gespeicherte Datenliste wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4417) und der Nachrichten-Authentifizierungs-Kode des internen Speichermediums 104 wird aktualisiert, indem der Listen-MAC der gespeicherten Datenlistendatei verwendet wird (Schritt S4418), wodurch die Verarbeitung endet.
  • Ein Prozess zur Verbesserung einer Version von Daten, der durch die Originalitätgarantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. Dieser Versionsverbesserungsprozess erlaubt nicht die Editierung von Daten, die einen Datenursprungskode „original" und „provisorisch" aufweisen, aber erlaubt, dass eine Version verbessert wird. Da nur eine Versionsverbesserung erlaubt ist, kann eine Bearbeitungshistorie der elektronischen Daten bestätigt werden, ohne vorhergehende Daten zu verlieren, wodurch die Beweisbarkeit verbessert ist.
  • Die Originalität-garantierende, elektronische Speichervorrichtung 100 erlaubt nicht das Hinzufügen zu „Kopie" und Sicherungsdaten oder das Editieren von „Kopie" und Sicherungsdaten. Dies liegt daran, dass eine Korrektur und eine Revision bzw. Änderung von Daten an den Originaldaten durchgeführt werden muss und nicht an den Kopien und Sicherungen.
  • Weiter können die Daten einer neuen Version gehandhabt werden, indem alle Inhalte der neuen Daten gespeichert werden oder indem nur die Inhalte gespeichert werden, die sich von der vorhergehenden Version unterscheiden. Bei dem unterschiedlichen Modus, wo nur die unterschiedlichen Inhalte gespeichert werden, werden die unterschiedlichen Daten von außerhalb der Vorrichtung zugeführt.
  • 45 ist ein Flussdiagram, das eine Sequenz von Prozessen zeigt, um eine Version von Daten zu verbessern, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. 46 ist ein Diagramm, das ein Konzept einer Datenversionsverbesserung zeigt, das durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird.
  • Wie in den 45 und 46 gezeigt ist, wird, wenn ein Speichermedium 101 großer Kapazität montiert wird, die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, während eine Verfälschung detektiert wird (Schritt S4501) und ein Eintrag für die Objektdaten wird aus der gespeicherten Datenliste extrahiert, die gelesen worden ist (Schritt S4502).
  • Dann wird ein Datenursprungs-MAC aus dem Eintrag extrahiert (Schritt S4503), ein Datenur sprungs-MAC wird aus der Datenursprungs-Informationsdatei extrahiert, die den Objektdaten entspricht (Schritt S4504) und es wird bestimmt, ob die zwei MACs übereinstimmen (Schritt S4505). Wenn die zwei MACs nicht übereinstimmen (NEIN in dem Schritt S4505), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S4517). Wenn die zwei MACs übereinstimmen (JA in dem Schritt S4505), wird die Datenursprungsinformation, die den Objektdaten entspricht, gelesen, während eine Verfälschung detektiert wird (Schritt S4506).
  • Die neueste Versionnummer wird aus der Datenursprungsinformation extrahiert, die ausgelesen worden ist (Schritt S4507), die letzte Versionsnummer wird um „1" erhöht und wird als die aktuelle Versionnummer erachtet (Schritt S4508) und die Versionursprungsinformation für die aktuelle Version wird erzeugt und zwar basierend auf den Daten, die von außen empfangen werden (Schritt S4509). Zum Beispiel wird in dem Beispiel der 46 eine Versionursprungsinformation für Version 2 (Ver.2) erzeugt und umfasst „Ver.2 1999.3.29 Datei#2.doc 102KB MAC".
  • Die Datenursprungsinformation wird basierend auf der Versionursprungsinformation der aktuellen Version aktualisiert (Schritt S4510). Genauer wird die Erzeugungsdatumsinformation von der neuen Versionursprungsinformation extrahiert und wird als die letzte Aktualisierungsdatumsinformation erachtet, die letzte bzw. neueste Aktualisierungsdatumsinformation der Datenursprungsinformation wird auf die neue, letzte Aktualisierungsdatumsinformation aktualisiert und die neue Versionsursprungsinformation wird zu der Datenursprungsinformation hinzugefügt, um die neue Datenursprungsinformation auszubilden. Zum Beispiel bei dem Beispiel, das in 46 gezeigt ist, wird die Datenursprungsinformation, die „R00012321 original 1999.3.27 1999.3.29 Ver.1 Ver.2 MAC" umfasst, erzeugt.
  • Dann wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 101 großer Kapazität gelesen, während eine Verfälschung detektiert wird (Schritt S4511) und die Inhalte des Eintrages, die den Objektdaten von der gespeicherten Datenliste entsprechen, werden aktualisiert und zwar basierend auf der neuen Datenursprungsinformation (Schritt S4512).
  • Die Daten werden als eine Datei in dem Speichermedium 101 großer Kapazität und einem Dateinamen gespeichert, der die Versionsnummer umfasst, die mit dem Datennamen der Objektdaten kombiniert ist (Schritt S4513), die neue Datenursprungsinformation wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4514), die neue, gespeicherte Datenliste bzw. Liste für gespeicherte Daten wird gespeichert, während eine Verfälschung detektiert wird (Schritt S4515), die Mediumauthentifizierungs-Kodeliste des internen Speichermediums 104 wird aktualisiert, indem der Nachrichten-Authentifizierungs-Kode verwendet wird (Listen-MAC) der gespeicherten Datenlistendatei bzw. Listendatei für gespeicherte Daten (Schritt S4516), wodurch das Verfahren endet.
  • Ein Prozess zur Editierung von Daten, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. Um die Beweisbarkeit von „provisorisch" und „original" Daten zu erhöhen, indem eine Revisionshistorie hinterlassen wird, verweigert die Originalität-garantierende, elektronische Speichervorrichtung 100 Anforderungen, die Daten zu editieren bzw. zu bearbeiten. Da zusätzlich „Kopie" und Sicherungen nicht editiert werden sollten, werden Anforderungen, diese zu editieren, ebenso verweigert. Infolgedessen können nur „allgemein" Daten editiert werden.
  • 47 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Editieren von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 1 durchgeführt wird. Wie in dem Diagramm gezeigt ist, wird, wenn das Speichermedium 101 großer Kapazität montiert wird, die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen, wenn eine Verfälschung detektiert wird (Schritt S4701) und ein Eintrag, der den Objektdaten entspricht, wird daraus extrahiert (Schritt S4702).
  • Wenn ein Eintrag extrahiert worden ist (JA in dem Schritt S4703), wird eine Fehlerverarbeitung ausgeführt und die Verarbeitung endet (Schritt S4705). Wenn ein Eintrag nicht extrahiert werden kann, kann eine Erlaubnis für die Datendatei der Objektdaten, editiert zu werden, gewährt werden (Schritt S4704).
  • Als nächstes wird ein Prozess zum Einloggen in die Originalität-garantierende, elektronische Speichervorrichtung 100, die in 33 gezeigt ist, von einem Client (Hauptrechner 110) erläutert. Der Client muss sich in die Originalität-garantierende, elektronische Speichervor richtung 100 einloggen, bevor Daten daraus bzw. davon gespeichert und gelesen werden.
  • Dieser Einlockprozess kann durch eine herkömmliche, bekannte Technik unter Verwendung einer IC-Karte erzielt werden, aber die vorliegende Erfindung verwendet im allgemeinen einen Herausforderungs-Antwort-Authentifizierungsprozess, der ein Passwort verwendet. Die Originalität-garantierende, elektronische Speichervorrichtung 100 speichert Accountnamen und Passwörter im voraus in einer Accountmanagementtabelle in dem internen Speichermedium 104. Wenn ein Außensystem auf die Originalität-garantierende, elektronische Speichervorrichtung 100 zugreift, verwendet die Vorrichtung 100 einen Accountnamen für das Außensystem und wenn in eine andere Originalität-garantierende, elektronische Speichervorrichtung eingelockt wird, um eine Kopie oder ein Original zu bewegen bzw. umzusetzen, verwendet die Originalität-garantierende, elektronische Speichervorrichtung 100 einen Account für jene Originalität-garantierende, elektronische Speichervorrichtung.
  • 48 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, wenn sich ein Client in die Originalität-garantierende, elektronische Speichervorrichtung 100 einloggt, die in 33 gezeigt ist. Wie in dem Diagramm gezeigt ist, überträgt der Client einen Accountnamen und eine Lock-in-Anforderung (Schritt S4801) und wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 den Accountnamen und die Lock-in-Anforderungen empfangen hat (Schritt S4802), extrahiert sie die Accountmanagementtabelle aus der internen Speichermedium 104 (Schritt S4803).
  • Wenn der Client den Accountnamen und ein Passwort überträgt (Schritt S4804), extrahiert die Originalität-garantierende, elektronische Speichervorrichtung 100 ein entsprechendes Passwort aus der Accountmanagementtabelle (Schritt S24805) und wenn ein entsprechendes Passwort nicht existiert (JA im Schritt S4806), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S4807).
  • Wenn auf der anderen Seite ein entsprechendes Passwort vorhanden ist (NEIN in dem Schritt S4806), wird eine Zufallszahl erzeugt und zu dem Client gesendet (Schritt S4808 bis S4809) und ein Geheimwert wird für die Zufallszahl in Kombination mit dem Passwort berechnet (Schritt S4810).
  • Wenn der Client die Zufallszahl empfangen hat (Schritt S4811), berechnet der Client einen Geheimwert für die Zufallszahl in Kombination mit dem Passwort (Schritt S4812) und überträgt den berechneten Geheimwert (Schritt S4813).
  • Wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 den Geheimwert von dem Client empfangen hat (Schritt S4814), vergleicht sie die zwei Geheimwerte und wenn die zwei Geheimwerte übereinstimmen (JA im Schritt S4815), überträgt sie den erfolgreichen Endkode (Schritt S4816). Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S4815), wird eine Fehlerverarbeitung durchgeführt (Schritt S4818). Wenn danach der Client den Endkode empfangen hat (Schritt S4817), beendet der Client den Einlockprozess. Während der Fehlerverarbeitung der Schritte S4807 und S4818 wird ein Endkode, der anzeigt, dass es einen Fehler gegeben hat, zu dem Client gesendet.
  • Ein Datenmanagementprozess, der durch die Originalität-garantierende, elektronische Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. Die Originalität-garantierende, elektronische Speichervorrichtung 100 extrahiert Daten, die in Datenzugriffshistorien und dergleichen geschrieben werden, und zwar von dem Zeitgeber 105. Da die Einstellungen des Zeitgebers 105 geändert werden können, ist es möglich, ein Zugriffsdatum zu fälschen, indem unkorrekterweise der Zeitgeber 105 geändert wird.
  • Um dies zu verhindern, wird bei der aktuellen Ausführungsform, wenn der Zeitgeber 105 festgelegt wird, eine Zeitgebereinstellhistorie automatisch in dem internen Speichermedium 104 gespeichert, wie in 49A gezeigt ist.
  • Eine Zeitgeber-ID ist eine sequentielle Nummer, die automatisch innerhalb der Vorrichtung angehängt wird und erhöht sich jedes Mal, wenn die Einstellung des Zeitgebers geändert wird. Die Zeitgeber-ID wird in der Datumsinformation mit aufgenommen, die in jeder Datenzugriffshistorie enthalten ist.
  • Wie in dem Diagramm gezeigt ist, wurde das Datum unkorrekterweise um einen Monat bei der Zeitgeber-ID = 3 verschoben und danach zu dem korrekten Datum bei der Zeitgeber-ID = 4 zurückgeführt. Dies bedeutet, dass die Möglichkeit besteht, dass ein Versuch unternommen worden ist, unkorrekterweise das Datum der Daten zu fälschen, die eine Historie der Zeitgeber-ID = 3 haben, die an das Datum in seiner Datenzugriffshistorie angehängt wurde.
  • Wenn weiter Daten von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 kopiert und bewegt werden und zwar zu einer anderen Originalität-garantierenden, elektronischen Speichervorrichtung, wird die Datenzugriffshistorie, die in 49B gezeigt ist, in die Datenursprungsinformation eingeführt, um zu gewährleisten, dass es keine Irregularitäten bei dem Datum der Datenzugriffshistorie gibt. Die Datenzugriffshistorie wird in der Datenursprungs-Informationsdatei gespeichert. Genauer ist es bei dem Beispiel, das in dem Diagramm gezeigt ist, klar, dass das Datum 19990217 10:13:43 ID = 2 der Originalität-garantierenden, elektronischen Speichervorrichtung R010-0001055, bei der das Bewegungsziel sich befindet, dem Datum 19990217 10:10:21 ID = 3 der Originalität-garantierenden, elektronischen Speichervorrichtung R010-0001032 entspricht, von der die Daten gesendet werden. Wenn deshalb gefunden wird, dass die Daten unkorrekterweise verfälscht worden sind, kann die Historie der Daten erhalten werden, in dem zwischen der Originalität-garantierenden, elektronischen Speichervorrichtung gekreuzt bzw. überlappt wird.
  • Beispiele einer gespeicherten Datenlistendatei, einer Datenursprungs-Informationsdatei, einer Versionursprungsinformation, einer Inhaltursprungsinformation, einer Mediumauthentifizierungs-Kodeliste, einer Accountmanagementliste, einer Datumsinformation und einer Zeitgebereinstellungs-Historiendatei, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 33 verwendet werden, werden unter Bezugnahme auf die 50 und 51 erläutert.
  • 50A ist ein Diagramm, das ein Beispiel einer gespeicherten Datenlistendatei zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Listendatei für gespeicherte Daten einen Nachrichten-Authentifizierungs-Kode (Listen-MAC) und Listeneinträge. Bei der folgenden Erläuterung bedeutet „originalisieren" die Änderung eines Ursprungskodes von „provisorisch" zu „original". Wenn die gespeicherte Datenliste ausgelesen wird, während ein Verfälschen detektiert wird, wird der erste Listen-MAC weggelassen.
  • 50B zeigt ein Beispiel einer Datenursprungs-Informationsdatei, die von der Originalitätgarantierenden, elektronischen Speichervorrichtung verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Datenursprungs-Informationsdatei einen Nachrichten-Authentifizierungs-Kode (Listen-MAC), Ursprungsmanagementdaten. Die Datenursprungsinformation umfasst alle Daten, die ausgelesen werden, während eine Verfälschung detektiert wird und zwar mit der Ausnahme des ersten Datenursprungs-MAC. Die Datenidentifikationsnummer wird durch Verbinden der Identifikationsnummer der Originalität-garantierenden, elektronischen Speichervorrichtung (z. B. R0010123) mit der neuesten Datenidentifikationsnummer (z. B. 00000021) ausgebildet.
  • 50C zeigt ein Beispiel der Versionursprungsinformation, die durch die Originalitätgarantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Versionursprungsinformation einen Nachrichten-Authentifizierungs-Kode (Listen-MAC), Versionmanagementdaten und Zugriffshistorien.
  • 51 zeigt ein Beispiel eines Mediumauthentifizierungskodes, der durch die Originalitätgarantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst der Mediumauthentifizierungskode mehrere Authentifizierungseinträge, wobei jeder eine Mediumauthentifizierungsnummer und einen Nachrichten-Authentifizierungs-Kode (Listen-MAC) umfasst.
  • 51B ist ein Diagramm, das ein Beispiel einer Accountmanagementliste zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst die Accountmanagementliste Accounteinträge, die jeweils einen Accountnamen und ein Passwort umfassen. Jede Anzahl von Accounts kann in der Accountmanagementliste gelistet werden, jedoch sind Accounts für bereits existierende Clients und Accounts für Originalität-garantierende, elektronische Speichervorrichtungen nicht in dem Diagramm gezeigt.
  • 51C ist ein Diagramm, das Inhalte von Datenursprungsinformation zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet werden. Wie in dem Diagramm gezeigt ist, umfasst die Datumsinformation „Jahr", „Monat", „Tag", „Stun den", „Minuten", „Sekunden" und „Zeitgeber-ID".
  • 51D ist ein Diagramm, das Inhalte einer Zeitgebereinstellungs-Historiendatei zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 verwendet wird, wie in dem Diagramm gezeigt ist, umfasst die Zeitgebereinstellungs-Historiendatei Zeitge bereinstellungshistorien, die jeweils Datumsinformation vor der Einstellung, Datumsinformation nach der Einstellung und einen Accountnamen umfassen.
  • Wie oben beschrieben wurde, werden bei der zweiten Ausführungsform elektronische Daten, die mehrere Inhalts-Datendateien umfassen, bei dem Speichermedium 101 großer Kapazität als ein einziges Original gespeichert, und wenn der Prozessor 106 auf den elektronischen Daten in dem Speichermedium 101 großer Kapazität zugreift, wird das Zugriffssteuerniveau für Originale und nicht Originale geändert. Wenn deshalb Originaldaten, die mehrere Versionen umfassen, gehandhabt werden, ist es möglich, wirksam Originaldaten hinsichtlich ihrer Edition bzw. Ausgabe zu managen, bei denen Originalität durchgehend für mehrere Versionen garantiert ist.
  • Dritte Ausführungsform
  • 52 ist ein Flussdiagramm, das einen Aufbau eines Berechtigungs-Verifikationssystems zeigt, das bei der vorliegenden Ausführungsform verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst das Berechtigungs-Verifikationssystem ein Netzwerk, bei welchen ein Speichermedium 700, das die originalen, gespeicherten Daten hält, mit einer Außenvorrichtung 120 verbunden ist, die Kopien der originalen, gespeicherten Daten von der Originalitätgarantierenden, elektronischen Speichervorrichtung 100 empfängt. Bei diesem Berechtigungs-Verifikationssystem wird, wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 eine Kopie eines Originals erzeugt, das in dem Speichermedium 101 großer Kapazität gespeichert ist, ein Zertifikat des Speichers erzeugt, wodurch es ermöglicht wird, zu verifizieren, dass die Kopie dieselbe wie das Original ist. Folglich ist die Außenvorrichtung 120 dazu in der Lage, die Legitimität der Kopie zu verifizieren.
  • Wie in dem Diagramm gezeigt ist, umfasst die Originalität-garantierende, elektronische Spei chervorrichtung 100 ein Speichermedium 101 großer Kapazität, einen Kommunikationsport 102, ein Programmspeichermedium 103, ein internes Speichermedium 104, einen Zeitgeber 105, einen Zertifikaterzeuger 107 und einen Steuerabschnitt 108.
  • Das Speichermedium 101 großer Kapazität ist ein sekundäres Speichermedium großer Kapazität, das Originale speichert, die elektronische Daten und dergleichen umfassen und umfasst zum Beispiel eine optische, magnetische Disk bzw. Platte, eine CD-R oder dergleichen. Der Kommunikationsport 102 ist eine Schnittstelleneinheit, um über das Netzwerk mit der Außenvorrichtung 120 zu kommunizieren und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine LAN-Karte.
  • Das Programmspeichermedium 103 ist ein Speicher, der verschiedene Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm erzeugt und umfasst zum Beispiel ein neu beschreibbares bzw. wieder beschreibbares EEPROM, ein Nur-Lese-ROM oder dergleichen.
  • Das interne Speichermedium 104 umfasst einen Speicher, wie zum Beispiel ein EEPROM, das Parameter speichert, die für die Programme benötigt werden. Genauer speichert das interne Speichermedium 104 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen von Medienverifikationskodes, neueste Datenidentifikationsnummern, Zeitgebereinstellungs-Historiendateien, Accountmanagementlisten und dergleichen. Der Zeitgeber 105 führt die Zeitsteuerung der Zeit durch, die von einem Prozessor 106 genommen bzw. gebraucht wird, der den Hauptteil des Steuerabschnitts 108 umfasst, um die Programme auszuführen.
  • Der Zertifikaterzeuger 107 umfasst eine Verarbeitungseinheit, um ein Zertifikat eines Speichers zu erzeugen, wenn die Originalität-garantierende, elektronische Speichervorrichtung 100 eine Kopie eines Originals erzeugt hat, das in dem Speichermedium 101 großer Kapazität gespeichert ist. Das Zertifikat des Speichers ermöglicht, dass die Kopie als identisch zu dem Original verifiziert wird und zwar in Antwort auf eine Anforderung, für eine derartige Verifikation von der Außenvorrichtung 120.
  • Genauer umfassen die originalen gespeicherten Daten eine Datenursprungsdatei, eine Datenzugriffs-Historiendatei, eine Datenauthentifizierungsdatei und eine Inhalt-Datei. Als eine Grundregel erzeugt die Außenvorrichtung 120 nur eine Kopie der neuesten Version (einschließlich Ursprungsinformation von einer von diesen, braucht nicht eine Kopie der Zugriffshistorie zu erzeugen. Deshalb erzeugt der Zertifikaterzeuger 107 ein Zertifikat von Speichern nur für Dateien, die der neuesten Version der Inhalt-Dateien entsprechen und Datenursprungsinformation.
  • Das Speichermedium 101 großer Kapazität kann aus der Originalität-garantierenden, elektronischen Speichervorrichtung 100 extrahierbar sein, wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber andere Bestandteile sind physisch bzw. physikalisch mit der Originalitätgarantierenden, elektronischen Speichervorrichtung verbunden und weisen ein Anti-Verfälschungsmerkmal auf, so dass auf sie nur von dem Kommunikationsport 120 zugegriffen werden kann.
  • Es gibt verschiedene Niveaus der Antiverfälschung, die von Abdichten bzw. Versiegeln des Gehäuses, so dass es nicht geöffnet werden kann, bis zu einem Niveau der Antiverfälschung erreicht, wo die Vorrichtung aufhört zu arbeiten, wenn das Gehäuse geöffnet wird, aber es gibt keine besonderen Beschränkungen für diese Erfindung betreffend das Niveau der Antiverfälschung.
  • Der tatsächliche Körper des Steuerabschnittes 108 umfasst einen Prozessor, der eine Vielfalt von Programmen liest und ausführt, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 103 gespeichert sind.
  • Wenn genauer eine Kopie eines Originals, das in dem Speichermedium 101 großer Kapazität gespeichert ist, erzeugt worden ist, befiehlt der Steuerabschnitt 108 dem Zertifikaterzeuger 107, ein Speicherzertifikat in Antwort auf die Anforderung von der Außenvorrichtung 120 zu erzeugen. Das Speicherzertifikat, das von dem Zertifikaterzeuger 107 erzeugt wird, wird zu der Außenvorrichtung 120 gesendet. Folglich kann die Außenvorrichtung 120 das Speicherzertifikat verwenden, um die Legitimität der reproduzierten Daten zu verifizieren.
  • Der Aufbau der Außenvorrichtung 120 wird erläutert. Wie in 52 gezeigt ist, umfasst die Außenvorrichtung 120 einen Kommunikationsport 121, einen Speicher 122, einen Verifikationsabschnitt 123 und einen Steuerabschnitt 124.
  • Der Kommunikationsport 121 umfasst eine Schnittstelle, um Kommunikationen mit der Originalität-garantierenden, elektronischen Speichervorrichtung 100 über ein Netzwerk auszutauschen. Der Speicher 122 umfasst ein Speichermedium, das Daten speichert, die von Originalen kopiert werden, die über eine Netzwerkkommunikation von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 empfangen werden. Der Steuerabschnitt 124 steuert die gesamte Außenvorrichtung 120.
  • Der Verifikationsabschnitt 123 umfasst einen Verarbeitungsabschnitt, der die Legitimität bzw. Berechtigung kopierter Daten verifiziert, die von der Originalität-garantierenden, elektronischen Speichervorrichtung 100 empfangen werden und zwar basierend auf dem Speicherzertifikat, das mit den kopierten Daten empfangen wird. Das heißt der Verifikationsabschnitt 123 verifiziert, ob die kopierten Daten mit den Originaldaten übereinstimmen, die in dem Speichermedium 101 großer Kapazität gespeichert sind.
  • Basierend auf dem Speicherzertifikat ist der Verifikationsabschnitt 123 dazu in der Lage, wirksam die Legitimität der kopierten Daten zu verifizieren. Deshalb ist es möglich, zu bestätigen, ob die kopierten Daten mit den Originaldaten übereinstimmen, die in dem Speichermedium 101 großer Kapazität gespeichert sind, ohne das Original zu dem Computer zur Steuerung 120 zu bewegen bzw. umzusetzen.
  • Indem das Berechtigungs-Verifikationssystem verwendet wird, das die Originalitätgarantierende, elektronische Speichervorrichtung 100 und die Außenvorrichtung 120 umfasst, kann die Legitimität bzw. Berechtigung der Daten, die von den originalen gespeicherten Daten kopiert werden, wirksam in der Außenvorrichtung 120 verifiziert werden.
  • Eine Sequenz von Prozessen zum Erzeugen des Speicherzertifikats, die durch den Zertifikaterzeuger 107 durchgeführt werden, der in 52 gezeigt ist, wird erläutert. 53 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen des Speicherzertifikats zeigt, die von dem Zertifikaterzeuger 107 durchgeführt werden, der in 52 gezeigt ist. 54 ist ein Diagramm, das ein Konzept der Erzeugung des Speicherzertifikats erläutert und zwar unter Verwendung des Zertifikaterzeugers 107, der in 52 gezeigt ist.
  • Wie in 53 und 54 gezeigt ist, empfängt der Zertifikaterzeuger 107 eine Anforderung, ein Speicherzertifikat zu extrahieren, und eine gespeicherte Datenidentifikationsnummer der gespeicherten Daten, für die ein Speicherzertifikat benötigt wird, und zwar von der Außenvorrichtung 120. Danach verifiziert der Zertifikaterzeuger 107 die Legitimität der neuesten Version (Schritte S5301 bis S5302; dieser Prozess wird unten beschrieben). Wenn die Legitimität bzw. Berechtigung nicht verifiziert werden kann (NEIN in dem Schritt S5302), endet der Prozess nach einer Fehlerverarbeitung (Schritt S5311).
  • Auf der anderen Seite, wenn die Legitimität erfolgreich verifiziert worden ist (JA im Schritt S5302), wird ein Geheimwert für die Datenursprungs-Informationsdatei 301 und den gesamten Inhalt der neuesten Version berechnet und als ein Dateigeheimwert 308 erachtet (Schritt S5303).
  • In dem Beispiel der 54 umfassen gespeicherte Daten 300 eine Datenursprungs-Informationsdatei 301, eine Datenzugriffs-Historiendatei 302, eine Datenauthentifizierungsdatei 303, eine Version-1-Information 304, eine Version-2-Information 305 und eine Version-3-Information. Ein Geheimwert wird für die Daten 307 berechnet, die durch Kombinieren der Datenursprungs-Informationsdatei 301 und der Inhalt-Datei der neuesten Version ausgebildet werden und dieser Geheimwert wird als Dateigeheimwert 308 erachtet.
  • Der Dateigeheimwert 308 wird mit der aktuellen Datumsinformation (Speicherzertifikat-Extraktion-Datumsinformation), die von dem Zeitgeber 105 extrahiert wird, einen Vorrichtungsdekodierschlüssel (öffentlicher Vorrichtungsschlüssel) und der gespeicherten Datenidentifikationsnummer kombiniert, wodurch ein Speicherzertifikatinhalt 309 ausgebildet wird (Schritt S5304).
  • Ein Geheimwert wird für die Speicherzertifikatinhalte 309 berechnet und wird als Speicherzertifikatinhalt-Geheimwert 310 erachtet (Schritt S5305). Der Speicherzertifikatinhalt-Geheimwert 310 wird unter Verwendung des Vorrichtungskodierschlüssels kodiert (privater Vorrichtungsschlüssel), wobei eine Speicherzertifikat-Inhaltsignatur 311 ausgebildet wird (Schritt S5306). Die Speicherzertifikat-Inhaltsignatur 311 wird an die vorhergehende Speicherzertifikatinhalte 309 angehängt, um das Speicherzertifikat auszubilden (Schritt S5307) und das Speicherzertifikat wird zu der Außenvorrichtung 120 gesendet (Schritt S5308).
  • Wenn ein Inhaltextraktionsflag WAHR ist und eine Anforderung für die Inhalte gemacht worden ist (JA im Schritt S5309), werden die Datenursprungs-Informationsdatei und die Inhalt-Datei der neuesten Version zu der Außenvorrichtung 120 gesendet (Schritt S5310), wodurch das Verfahren endet.
  • Indem die oben beschriebenen Verfahren ausgeführt werden, kann ein Speicherzertifikat zum Verifizieren der Legitimität kopierter Daten erzeugt werden und zu der Außenvorrichtung 120 gesendet werden.
  • Ein Prozess zum Verifizieren des Speicherzertifikats, der durch den Verifikationsabschnitt 123 durchgeführt wird, der in 52 gezeigt ist, wird erläutert. 54 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um das Speicherzertifikat zu verifizieren, die von dem Verifikationsabschnitt 123 durchgeführt werden, der in 52 gezeigt ist.
  • Wie in dem Diagramm gezeigt ist, werden zuerst die Speicherzertifikat-Inhaltssignatur und das Zertifikat für den öffentlichen Vorrichtungsschlüssel aus dem Speicherzertifikat extrahiert (Schritte S5501 bis 5502), das Zertifikat für den öffentlichen Vorrichtungsschlüssel wird verifiziert (Schritt S5503) und wenn das Zertifikat für den öffentlichen Vorrichtungsschlüssel nicht verifiziert worden ist (NEIN im Schritt S5504), wird eine Warnung, dass die Legitimität des Zertifikats für den öffentlichen Schlüssel nicht authentifiziert bzw. bestätigt werden kann, zu dem Benutzer gesendet (Schritt S5505) und der Prozess endet nach einer Fehlerverarbeitung (Schritt S5515).
  • Wenn auf der anderen Seite das Zertifikat für den öffentlichen Schlüssel erfolgreich verifiziert worden ist (JA in dem Schritt S5504), wird die Speicherzertifikat-Inhaltssignatur dekodiert, indem der öffentliche Vorrichtungsschlüssel verwendet wird (Schritt S5506) und ein Geheim wert wird für den Speicherzertifikat-Inhaltsteil des Speicherzertifikats berechnet (Schritt S5507).
  • Der berechnete Geheimwert wird mit der gespeicherten Inhaltssignatur, die früher dekodiert wurde, verglichen (Schritt S5508) und wenn sie nicht übereinstimmen (NEIN in dem Schritt S5508), wird eine Warnung, dass das Speicherzertifikat gebrochen ist, zu dem Benutzer gesendet (Schritt S5509) und der Prozess endet nach einer Fehlerverarbeitung (Schritt S5515).
  • Wenn auf der anderen Seite der Geheimwert mit der dekodierten, gespeicherten Inhaltssignatur übereinstimmt (JA in dem Schritt S5508), wird ein Geheimwert für die Datenursprungs-Informationsdatei und die Inhalt-Datei der neuesten Version berechnet, die mit dem Speicherzertifikat gespeichert werden (Schritt S5510) und der Geheimwert wird von dem Speicherzertifikat extrahiert (Schritt S5511).
  • Der berechnete Geheimwert wird mit dem Dateigeheimwert verglichen (Schritt S5512) und wenn diese zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S5512), wird eine Warnung, dass die Datei, die mit dem Speicherzertifikat gespeichert ist, geändert worden ist, zu dem Benutzer gesendet (Schritt S5513) und die Verarbeitung endet nach der Fehlerverarbeitung (Schritt S5515).
  • Wenn auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt S5512), wird eine Benachrichtigung, dass das Speicherzertifikat erfolgreich authentifiziert bzw. bestätigt worden ist und die Datumsinformation des Speicherzertifikats zu dem Benutzer gesendet (Schritt S5514), wodurch das Verfahren endet.
  • Durch Ausführen der oben beschriebenen Prozesse ist der Verifikationsabschnitt 123 dazu in der Lage, die Legitimität bzw. Berechtigung kopierter Daten zu verifizieren und zwar basierend auf einem Speicherzertifikat, das von dem Zertifikaterzeuger 107 erzeugt wird.
  • Bei der obigen Beschreibung der Prozesse, die durch den Verifikationsabschnitt 123 durchgeführt werden, werden die Inhalte, die durch das Speicherzertifikat bewiesen bzw. beglaubigt sind, nicht geändert, aber es kann Fälle geben, in denen die Inhalte, die in der Originalität garantierenden, elektronischen Speichervorrichtung 100 gespeichert sind, nicht auf dem neuesten Stand sind.
  • Dementsprechend stellt in einem derartigen Fall die Außenvorrichtung 120 ein Speicherzertifikat für die Originalität-garantierende, elektronische Speichervorrichtung 100 bereit, das es ermöglicht, die Legitimität des Speicherzertifikats zu verifizieren und zu bestimmen, ob die Inhalte, auf die sich das Speicherzertifikat bezieht, auf dem neuesten Stand sind. Der Zertifikaterzeuger 107 der Originalität-garantierenden, elektronischen Speichervorrichtung 100 führt diese Verifikation durch.
  • 56 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, die von der Originalitätgarantierenden, elektronischen Speichervorrichtung 100 durchgeführt werden, die in 52 gezeigt ist, um die Legitimität bzw. Berechtigung des Speicherzertifikats zu verifizieren und zu bestimmen, ob die Inhalte, auf die sich das Speicherzertifikat beziehen auf dem neuesten Stand sind.
  • Wie in dem Diagramm gezeigt ist, werden zuerst die Speicherzertifikat-Inhaltsignatur und das Zertifikat für den öffentlichen Vorrichtungsschlüssel aus dem empfangenen Speicherzertifikat extrahiert (Schritte S5601 bis S5602) und es wird bestimmt, ob das Zertifikat für den öffentlichen Vorrichtungsschlüssel mit dem Zertifikat für den öffentlichen Vorrichtungsschlüssel übereinstimmt, das in dem internen Speichermedium 104 gespeichert ist (Schritt S5603). Wenn die Zertifikate nicht übereinstimmen (NEIN in dem Schritt S5603), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S5618).
  • Wenn auf der anderen Seite die zwei Zertifikate übereinstimmen (JA in dem Schritt S5603), wird die Speicherzertifikat-Inhaltsignatur dekodiert, indem der öffentliche Vorrichtungsschlüssel verwendet wird (Schritt S5604) und ein Geheimwert wird für den Speicherzertifikat-Inhaltteil des Speicherzertifikats berechnet (Schritt S5605).
  • Es wird bestimmt, ob der berechnete Geheimwert mit der dekodierten Speicherzertifikat-Inhaltsignatur übereinstimmt (Schritt S5606) und wenn diese nicht übereinstimmen (NEIN in dem Schritt S5606), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S5618).
  • Wenn auf der anderen Seite der berechnete Geheimwert mit der dekodierten Speicherzertifikat-Inhaltsignatur übereinstimmt (JA in dem Schritt S5606), wird die gespeicherte Daten-Identifikationsnummer aus dem Speicherzertifikat extrahiert (Schritt S5607) und die Legitimität der neuesten Version der gespeicherten Daten-Identifikationsnummer (unten erläutert) wird verifiziert (Schritt S5608). Wenn die Verifikation nicht erfolgreich ist (NEIN in dem Schritt S5609), wird eine Fehlerverarbeitung ausgeführt und das Verfahren endet (Schritt S5618).
  • Wenn auf der anderen Seite die Verifikation erfolgreich ist (JA in dem Schritt S5609), wird die Speicherzertifikat-Extraktionsdatum-Information aus dem Speicherzerifikat extrahiert (Schritt S5610) und die neueste Aktualisierungsdatumsinformation wird aus der Datenursprungs-Informationsdatei extrahiert (Schritt S5611). Wenn das neueste Aktualisierungsdatum neuerer ist als das Speicherzertifikat-Extraktionsdatum (JA in dem Schritt S5612), werden ein Statuskode, der die Tatsache dieser Aktualisierung darstellt und die neueste Aktualisierungsdatumsinformation zu der Außenvorrichtung 120 gesendet (Schritt S5613), wodurch das Verfahren endet.
  • Wenn auf der anderen Seite das neueste Aktualisierungsdatum nicht neuerer ist als das Speicherzertifikat-Extraktionsdatum (NEIN in dem Schritt S5612), wird ein Geheimwert für die Datenursprungs-Informationsdatei erzeugt, die gelesen worden ist und zwar in Kombination mit allen Inhalt-Dateien der neuesten Version (Schritt S5614). Der Geheimwert wird aus dem Speicherzertifikat extrahiert (Schritt S5615) und es wird bestimmt, ob der berechnete Geheimwert mit dem Dateigeheimwert übereinstimmt (Schritt S5616).
  • Wenn das Ergebnis dieser Bestimmung lautet, dass die Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S5616), wird eine Fehlerverarbeitung ausgeführt und eine Verarbeitung endet (Schritt S5819). Wenn die Geheimwerte übereinstimmen (JA in dem Schritt S5616), werden ein Statuskode, der zeigt, dass die Inhalte in dem neuesten Zustand sind und das neueste Aktualisierungsdatum zu der Außenvorrichtung 120 gesendet (Schritt S5617), wodurch die Verarbeitung endet.
  • Indem die oben beschriebene Verarbeitung durchgeführt wird, ist es möglich, die Legitimität des Speicherzertifikats zu verifizieren und zu bestimmen, ob die Inhalte, auf die sich die Speicherzertifikate beziehen, auf dem neuesten Stand sind.
  • Die Sequenz der Prozesse, um die Legitimität der neuesten Version zu verifizieren, die in 53 und 56 gezeigt ist, wird speziell erläutert. 57 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Verifizieren der Legitimität der neuesten Version zeigt, die in 53 und 56 gezeigt ist.
  • Wie in 57 gezeigt ist, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten von dem Speichermedium 101 großer Kapazität gelesen (Schritt S5701), ein gespeicherter Dateneintrag; der der empfangenen, gespeicherten Daten-Identifikationsnummer entspricht, wird aus der gespeicherten Datenlistendatei extrahiert (Schritt S5702) und es wird bestimmt, ob der gespeicherte Dateneintrag existiert (Schritt S5703).
  • Wenn kein entsprechender Eintrag für gespeicherte Daten existiert (NEIN in dem Schritt S5703), wird eine Fehlerverarbeitung durchgeführt und die Verarbeitung endet (Schritt S5717). Wenn ein entsprechender Eintrag für gespeicherte Daten existiert (JA in dem Schritt S5703), wird der MAC für gespeicherte Daten aus dem Eintrag für gespeicherte Daten extrahiert (Schritt S5704), die Daten-Authentifizierungsdatei der gespeicherten Daten; die der Identifikationsnummer für gespeicherte Daten entspricht, wird aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S5705) und ein Geheimlisten-MAC wird aus der Daten-Authentifizierungsdatei extrahiert (Schritt S5706).
  • Der MAC für gespeicherte Daten und der Geheimlisten-MAC umfassen Nachrichten-Authentifizierungs-Kodes und werden erzeugt, indem ein privater bzw. symmetrischer Schlüssel verwendet wird, der in dem internen Speichermedium 104 gespeichert ist.
  • Es wird bestimmt, ob der Geheimlisten-MAC mit dem MAC für gespeicherte Daten übereinstimmt (Schritt S5707). Wenn die zwei MACs nicht übereinstimmen (NEIN in dem Schritt S5707), wird eine Fehlerverarbeitung durchgeführt und die Verarbeitung endet (Schritt S5717). Wenn die zwei MACs übereinstimmen (JA in dem Schritt S5707), wird der Geheimlisten-MAC dekodiert, indem ein Vorrichtungskodierschlüssel (öffentlicher Schlüssel) verwendet wird und wird als Geheimlisten-Geheim erachtet (Schritt S5708). Weiter wird ein Geheimwert für den Teil der Daten-Authentifizierungsdatei berechnet, bei dem es sich nicht um den Geheimlisten-MAC handelt (Schritt S5709).
  • Es wird bestimmt, ob der berechnete Geheimwert mit dem früheren Geheimwert übereinstimmt (Schritt S5710). Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S5710), wird eine Fehlerverarbeitung durchgeführt und die Verarbeitung endet (Schritt S5717). Wenn die zwei Geheimwerte übereinstimmen (JA in dem Schritt S5710), werden alle Inhalt-Dateien der neuesten Version der gespeicherten Daten, die der gespeicherten Daten-Identifikationsnummer entsprechen bzw. der Identifikationsnummer für gespeicherte Daten entsprechen, aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S5711) und Geheimwerte werden für eine jede der Inhalt-Dateien berechnet, die gelesen worden sind (Schritt S5712).
  • Es wird bestimmt, ob die berechneten Geheimwerte mit den entsprechenden Geheimwerten in der Daten-Authentifizierungsdatei übereinstimmen (Schritt S5713). Wenn die Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S5713), wird eine Fehlerverarbeitung durchgeführt und eine Verarbeitung endet (Schritt S5717). Wenn die Geheimwerte übereinstimmen (JA in dem Schritt S5713), wird die Datenursprungs-Informationsdatei der gespeicherten Daten, die der Identifikationsnummer für die gespeicherten Daten entspricht, aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S5714) und ein Geheimwert wird für die Datenursprungs-Informationsdatei berechnet, die gelesen worden ist (Schritt S5715).
  • Es wird bestimmt, ob der berechnete Geheimwert mit dem entsprechenden Geheimwert in der Daten-Authentifizierungsdatei übereinstimmt (Schritt S5716). Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S5716), wird eine Fehlerverarbeitung durchgeführt und die Verarbeitung endet (Schritt S5717). Wenn die zwei Geheimwerte übereinstimmen (JA in dem Schritt S5716), endet die Verarbeitung.
  • Wie oben beschrieben wurde, erzeugt bei der dritten Ausführungsform der Zertifikaterzeuger 107 der Originalität-garantierenden, elektronischen Speichervorrichtung 100 ein Speicherzertifikat für kopierte Daten, die von einem Original kopiert worden sind und der Verifikationsabschnitt 123 der Außenvorrichtung 120 verifiziert die Legitimität der kopierten Daten, basierend auf dem Speicherzertifikat. Wenn eine Kopie eines Originals in der Außenvorrichtung 120 gehalten wird, ist es deshalb möglich, wirksam zu garantieren, dass die Kopie mit den originalen gespeicherten Daten übereinstimmt.
  • Vierte Ausführungsform
  • 58 ist ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt, die bei einer vierten Ausführungsform dieser Erfindung verwendet wird. Die Originalität-garantierende, elektronische Speichervorrichtung 500, die in dem Diagramm gezeigt ist; speichert ein Original, das elektronische Daten umfasst, in einem Speichermedium 501 großer Kapazität und garantiert die Originalität dieser elektronischen Daten unter Verwendung von Managementinformation und dergleichen, die in einem internen Speichermedium 504 gespeichert ist.
  • Wenn die Originalität-garantierende, elektronische Speichervorrichtung 500 auf eine gewisse Art und Weise beschädigt worden ist, was zu einem Verlust der Information führt, die in dem internen Speichermedium 504 gespeichert ist, wird es möglich, die Originalität der elektronischen Daten zu garantieren. Da insbesondere die Abschnitte, bei denen es sich nicht um das Speichermedium 501 großer Kapazität handelt, innerhalb eines Antiverfälschungsgehäuses vorgesehen sind, ist es schwierig, die Managementinformation zurückzusetzen bzw. den Ausgangszustand wieder herzustellen.
  • Aus diesen Gründen stellt die Originalität-garantierende, elektronische Speichervorrichtung 500 eine Sicherung für die Managementinformation bereit, die in dem internen Speichermedium 504 gespeichert wird. Wenn zusätzlich die Originalität-garantierende, elektronische Speichervorrichtung 500 in irgendeiner Art und Weise beschädigt worden ist, wird die gesicherte Managementinformation wieder in dem internen Speichermedium 504 hergestellt.
  • Da jedoch die Managementinformation zum Garantieren der Originalität der elektronischen Daten verwendet wird, die das Original umfassen, sollte sie nicht sorglos außerhalb der Vorrichtung gespeichert werden. Deshalb wird die Kodierstärke der Managementinformation erhöht, um eine Beeinflussung bzw. Beeinträchtigung der Vorexistierenden Garantie der Originalität zu vermeiden.
  • Wie in 58 gezeigt ist, umfasst die Originalität-garantierende, elektronische Speichervorrichtung 500 ein Speichermedium 501 großer Kapazität, einen Kommunikationsport 502, ein Programmspeichermedium 503, ein internes Speichermedium 504, einen Zeitgeber 505, einen Sicherungsverarbeitungsabschnitt 506, einen Wiederherstellungsverarbeitungsabschnitt 507 und einen Steuerabschnitt 508.
  • Das Speichermedium 501 großer Kapazität ist ein sekundäres Speichermedium großer Kapazität, das das Original speichert; das elektronische Daten und dergleichen umfasst und umfasst zum Beispiel eine optische, magnetische Disk bzw. Platte, einen CD-R oder dergleichen. Das Speichermedium 501 großer Kapazität kann so bereitgestellt werden, dass es aus der Originalität-garantierenden, elektronischen Speichervorrichtung 500 extrahierbar ist, wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber andere Bestandteile sind physisch bzw. physikalisch mit der Originalität-garantierenden, elektronischen Speichervorrichtung 500 verbunden und weisen ein Antiverfälschungsmerkmal auf, so dass auf sie nur von dem Kommunikationsport 502 zugegriffen werden kann.
  • Es gibt verschiedene Niveaus der Antiverfälschung, die vom Versiegeln des Gehäuses, so dass es nicht geöffnet werden kann, bis zu einem Niveau der Antiverfälschung, wo die Vorrichtung aufhört zu arbeiten, wenn das Gehäuse geöffnet wird, reicht, aber es gibt keine besonderen Beschränkungen für diese Erfindung betreffend das Niveau der Antiverfälschung.
  • Der Kommunikationsport 502 ist ein Schnittstellenabschnitt zur Kommunikation über das Netzwerk mit einem Außensystem bzw. Außenseitensystem 510 und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine LAN-Karte.
  • Das Programmspeichermedium 503 ist ein Speicher, der verschiedene Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm und umfasst zum Beispiel ein neu beschreibbares bzw. wieder beschreibbares EEPROM, ein Nur-Lese-ROM oder dergleichen.
  • Das interne Speichermedium 504 umfasst einen Speicher, wie zum Beispiel ein EEPROM, der Parameter speichert, die für die Programme benötigt werden. Genauer speichert das interne Speichermedium 504 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen von Mediumverifikationskodes, neueste Daten-Identifikationsnummern, Zeitgebereinstellungs-Historiendateien, Accountmanagementlisten und dergleichen. Der Zeitgeber 505 führt die Zeitsteuerung für die Zeit durch, die von dem Hauptkörper des Steuerabschnitts 508 genommen wird bzw. benötigt wird, um das Programm auszuführen.
  • Der Sicherungsverarbeitungsabschnitt 506 ist ein Verarbeitungsabschnitt, der Zufallszahlen, öffentliche Schlüssel und dergleichen verwendet, um eine Sicherungsinformation der Managementinformation zu erzeugen, die in dem internen Speichermedium 504 gespeichert ist. Genauer liest der Sicherungsverarbeitungsabschnitt 506 verschiedene Typen von Dateien (unter erläutert), wie zum Beispiel Vorrichtungseinstellungsdateien, von dem internen Speichermedium 504 und konvertiert sie zu einer einzigen Einheit der internen Managementinformationsdaten. Danach erzeugt der Sicherungsverarbeitungsabschnitt 506 eine Zufallszahl in der Vorrichtung, kodiert die Zufallszahl unter Verwendung eines öffentlichen Schlüssels, wodurch eine kodierte Zufallszahl erzeugt wird. Zusätzlich verwendet der Sicherungsverarbeitungsabschnitt 506 die Zufallszahl, um die einzige Einheit der internen Managementinformationsdaten in einem einzigen Prozess zu kodieren und hängt die kodierte Zufallszahl daran an, wodurch eine einzige Einheit kodierter Daten der internen Managementinformation erhalten wird.
  • Danach berechnet der Sicherungsverarbeitungsabschnitt 506 einen Geheimwert für die einzige Einheit der kodierten Daten der internen Managementinformation und kodiert den Geheimwert unter Verwendung eines privaten Schlüssels, um eine Programmsignatur zu erzeugen. Die Programmsignatur wird an die einzige Einheit der kodierten Daten der internen Managementinformation angehängt, wodurch eine einzige Einheit der Packungsdaten der internen Managementinformation erzeugt wird, die zu dem Außensystem 510 gesendet wird.
  • Der Wiederherstellungsverarbeitungsabschnitt 507 umfasst einen Verarbeitungsabschnitt, der Managementinformation wieder herstellt, die in der Sicherungsinformation enthalten ist, die durch den Sicherungsverarbeitungsabschnitt 506 erzeugt wurde und zwar in dem internen Speichermedium 504, wenn die Managementinformation, die in dem internen Speichermedium 504 gespeichert ist, verloren gegangen ist.
  • Wenn die einzige Einheit der Paket- bzw. Packungsdaten der internen Managementinformation von dem Außensystem 510 empfangen worden ist, trennt genauer der Wiederherstellungsverarbeitungsabschnitt 507 die einzige Einheit der Paket- bzw. Packungsdaten der internen Managementinformation in die einzige Einheit der kodierten Daten der internen Managementinformation und der Programmsignatur. Ein Geheimwert wird für die einzige Einheit der kodierten Daten der internen Managementinformation berechnet und die Programmsignatur wird unter Verwendung eines öffentlichen Schlüssels dekodiert.
  • Wenn die zwei Geheimwerte übereinstimmen, wird die kodierte Zufallszahl in der einzigen Einheit der kodierten Daten der internen Managementinformation unter Verwendung eines privaten Schlüssels dekodiert und die Zufallszahl wird extrahiert. Die einzige Einheit der kodierten Daten der internen Managementinformation wird unter Verwendung dieser Zufallszahl dekodiert und die einzige Einheit der internen Managementinformationsdaten wird extrahiert. Die Dateien, die die einzige Einheit der internen Managementinformationsdaten umfassen, werden in dem internen Speichermedium 504 gespeichert.
  • Der tatsächliche Körper des Steuersystems 508 umfasst einen Prozessor, um eine Vielfalt von Programmen zu lesen und auszuführen, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm, ein Dekodierprogramm und ein Sicherungssteuerungsprogramm, die in dem Programmspeichermedium 503 gespeichert sind.
  • Wenn eine Anforderung, eine Sicherung für eine interne Managementinformation zu erzeugen, von dem Außensystem 510 oder dergleichen empfangen worden ist, befiehlt genauer der Steuerabschnit 508 dem Sicherungsverarbeitungsabschnitt 506, eine Sicherung zu erzeugen. Wenn eine Anforderung zur Wiederherstellung von dem Außensystem 510 oder dergleichen empfangen worden ist, befiehlt der Steuerabschnitt 508 dem Wiederherstellungsverarbeitungsabschnitt 507, eine Wiederherstellung durchzuführen.
  • Um die Erläuterung zu erleichtern, werden bei der vorliegenden Ausführungsform Sicherung und Wiederherstellung in Antwort auf eine Anforderung von dem Außensystem 510 oder dergleichen gesteuert. Jedoch ist es akzeptabel, Befehle zur Sicherung eines regulären Intervalls, basierend auf der Zeitsteuerung des internen Zeitgebers 505 abzugeben und Befehle zur Wiederherstellung nach der Detektion von Unregelmäßigkeiten in dem internen Speichermedium 504 abzugeben.
  • Indem die Originalität-garantierende, elektronische Speichervorrichtung 500 des oben beschriebenen Aufbaus verwendet wird, kann Managementinformation, die in dem internen Speichermedium 504 gespeichert ist, wirksam gesichert werden und die Sicherungsinformation kann schnell in dem internen Speichermedium 504 in Antwort auf die Umstände davon wieder hergestellt werden. Folglich kann die Originalität der elektronischen Daten eines Originals, das in dem Speichermedium 501 großer Kapazität gespeichert ist, fortlaufend garantiert werden.
  • Die Dateien, die in dem Speichermedium 501 großer Kapazität gespeichert sind und die Dateien, die in dem internen Speichermedium 504 gespeichert sind, das in 58 gezeigt ist, werden erläutert. 59 ist ein Diagramm, das elektronische Daten zeigt, die in dem Speichermedium 501 großer Kapazität gespeichert sind und Managementinformation, die in dem internen Speichermedium 504 gespeichert ist, das in 58 gezeigt ist.
  • Wie in dem Diagramm gezeigt ist, werden die elektronischen Daten, die ein Original umfassen, als gespeicherte Daten in dem Speichermedium 501 großer Kapazität gespeichert. Zusätzlich werden eine Listendatei für gespeicherte Daten zum Handhaben der gespeicherten Daten und eine Mediummanagementinformationsdatei zum Handhaben eines jeden Mediums ebenso in dem Speichermedium 501 großer Kapazität gespeichert.
  • Genauer umfasst die Listendatei für gespeicherte Daten mehrere Einträge für gespeicherte Daten für jede gespeicherte Daten. Jeder Eintrag für gespeicherte Daten umfasst eine Identifikationsnummer für gespeicherte Daten, einen Namen für gespeicherte Daten, eine Erzeugungsinformation, eine letzte Aktualisierungsinformation, Abfallinformation bzw. unnötige Information, eine letzte Versionsnummer, usw. Weiter umfasst die Mediummanagement-Informationsdatei eine Mediumidentifikationsnummer, einen Mediumnamen, eine Mediuminitialisierungs-Datumsinformation usw.
  • Das interne Speichermedium 504 speichert einen Vorrichtungskodierschlüssel (in einem Kodiersystem mit öffentlichen Schlüssel, einen privaten Schlüssel), der für die Vorrichtung spezifisch ist und verwendet wird, um elektronische Signaturen und dergleichen zu berechnen, einen Vorrichtungsdekodierschlüssel (in einem Kodiersystem mit öffentlichen Schlüssel, ein öffentlicher Schlüssel), der für die Vorrichtung spezifisch ist und verwendet wird, um elektronische Signaturen und dergleichen zu verifizieren, eine Vorrichtungsidentifikationsnummer, die verwendet wird, wenn eine Identifikationsnummer für gespeicherte Daten erzeugt wird und eine Mediumidentifikationsnummer, eine Identifikationsnummer für nächste gespeicherte Daten, die an die nächsten gespeicherten Daten angehängt wird, eine Identifikationsnummer für ein nächstes Medium, das an das nächste Medium, das zu formatieren ist, angehängt wird, eine Mediumauthentifizierungs-Kodeliste, um die Authentizität des Speichermedium 501 großer Kapazität zu verifizieren, eine Einstellhistorie für den internen Zeitgeber, eine Accountmanagementliste, um Accounts des Außensystems 510 zu handhaben, ein Vorrichtungszugriffprotokoll, usw.
  • Genauer, der Vorrichtungskodierschlüssel, der Vorrichtungsdekodierschlüssel, die Vorrichtungsidentifikationsnummer, die Identifikationsnummer für die nächsten gespeicherten Daten, die Identifikationsnummer für das nächste Medium und dergleichen und in der Vorrichtungseinstelldatei gespeichert, die in dem Diagramm gezeigt ist. Die Mediumidentifikationsnummern, die Mediumauthentifizierungs-Kodes und dergleichen werden in der Mediumauthentifizierungs-Kodeliste gespeichert. Die Einstellhistorien für interne Zeitgeber werden in der Einstellhistoriendatei für interne Zeitgeber gespeichert und die Accountmanagementlisten werden in der Accountmanagement-Listendatei gespeichert.
  • Ein Prozess zum Einloggen in die Originalität-garantierende, elektronische Speichervorrichtung 500 von dem Außensystem 510, das in 58 gezeigt ist, wird erläutert. 60 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Einloggen in die Originalitätgarantierende, elektronische Speichervorrichtung 500 von dem Außensystem 510, das in 58 gezeigt ist, zeigt.
  • Wenn die interne Managementinformation gesichert wird, muss der Manager oder dergleichen sich in die Originalität-garantierende, elektronische Speichervorrichtung 500 unter Verwendung des Außensystems 510 einloggen. Bei diesem Beispiel wird ein herkömmliches Herausforderung-Antwort-Authentifizierungssystem unter Verwendung eines Passworts verwendet.
  • Wie in 60 gezeigt ist, empfängt, wenn das Außensystem 510 einen Accountnamen und eine Einlockanforderung zu der Originalität-garantierenden, elektronischen Speichervorrichtung 500 überträgt (Schritt S6001), die Originalität-garantierende, elektronische Speichervorrichtung 500 den Accountnamen und die Einlockaufforderung (Schritt S6002), extrahiert die Accountmanagementtabelle aus dem internen Speichermedium 504 (Schritt S6003) und extrahiert den entsprechenden Accounteintrag von der Accountmanagementtabelle (Schritt S6004).
  • Es wird bestimmt, ob ein entsprechender Eintrag vorhanden ist (Schritt S6005) und wenn kein entsprechender Eintrag vorhanden ist (NEIN in dem Schritt S6005), wird ein Fehlerendkode zu dem Client des Außensystems 510 übertragen (Schritt S6006), eine Fehlerverarbeitung ausgeführt (Schritt S6018) und die Verarbeitung endet.
  • Wenn auf der anderen Seite ein entsprechender Eintrag vorhanden ist (JA in dem Schritt S6005), wird eine Zufallszahl berechnet (Schritt (Schritt (Schritt S6007) und die berechnete Zufallszahl wird zu dem Client des Außensystems 510 gesendet. Zusätzlich wird ein Geheimwert für die Zufallszahl in Kombination mit einem internen Authentifizierungsschlüssel der Benutzerseite berechnet (Schritt S6009).
  • Wenn das Außensystem 510 die Zufallszahl empfangen hat (Schritt S6010), berechnet es einen Geheimwert für die Zufallszahl in Kombination mit dem Passwort (Schritt S6011) und der berechnete Geheimwert wird zu der Originalität-garantierenden, elektronischen Speichervorrichtung 500 gesendet (Schritt S6012).
  • Wenn die Originalität-garantierende, elektronische Speichervorrichtung 500 den Geheimwert empfängt (Schritt S6013) wird bestimmt, ob der empfangene Geheimwert mit dem berechneten Geheimwert übereinstimmt (Schritt S6014). Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S6014), wird ein Fehlerergebniskode zu dem Client gesendet (Schritt S6015), einen Fehlerverarbeitung wird durchgeführt (Schritt S6018) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt S6014), wird ein erfolgreicher Ergebniskode zu dem Client des Außensystems 510 gesendet (Schritt S6016) und der Accounteintrag des Accounts, der eingelockt worden ist, wird intern in der Originalität-garantierenden, elektronischen Speichervorrichtung 500 gespeichert (Schritt S6017).
  • Wenn das Außensystem 510 den Ergebniskode empfangen hat (Schritt S6019), wird bestimmt, ob der Ergebniskode ein Fehlerkode ist (Schritt S6020). Wenn es ein Fehlerkode ist (JA in dem Schritt S6020), wird eine Fehlerverarbeitung durchgeführt (Schritt S6021).
  • Indem die Verarbeitungen ausgeführt werden, die oben beschrieben sind, kann, wenn ein Client eine Sicherung von dem Außensystem 510 anfordert, das Außensystem 510 normalerweise in die Originalität-garantierende, elektronische Speichervorrichtung 500 einloggen.
  • Eine Sequenz von Sicherungsprozessen, die durch den Sicherungsverarbeitungsabschnitt 506 und dergleichen durchgeführt werden, die in 58 gezeigt sind, wird nun erläutert. 61 ist ein Flussdiagramm, das eine Sequenz von Sicherungsprozessen des Sicherungsverarbeitungsabschnitts 506 und dergleichen zeigt, die in 58 gezeigt sind.
  • Wie in 61 gezeigt ist, werden, wenn die Originalität-garantierende, elektronische Speichervorrichtung 500 eine Anforderung zur Sicherung empfangen hat, die Accountautoritäten bzw. Accountberechtigungen der intern gespeicherten Accounteinträge befragt (Schritt S6101) und es wird bestimmt, ob die Accountautorität bzw. Accountberechtigung des Vorrichtungsmanagers unter diesen vorhanden ist (Schritt S6102). Wenn die Accountautorität nicht vorhanden ist (NEIN in dem Schritt S6102), wird eine Fehlerverarbeitung durchgeführt (Schritt S6112) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die Accountautorität vorhanden ist (JA in dem Schritt S6102), werden die Vorrichtungseinstelldatei, die Mediumauthentifizierungs-Kode-Listendatei, die Einstellhistoriendatei für den internen Zeitgeber und die Accountmanagement-Listendatei aus dem internen Speichermedium 504 gelesen (Schritt S6103) und die Dateien, die gelesen worden sind, werden in einer einzigen Operation zu einer einzigen Einheit der internen Managementin formationsdaten konvertiert (Schritt S6104).
  • Die Vorrichtungszugriff-Historiendatei in dem internen Speichermedium 504 wird jedes Mal aktualisiert, wenn das Außensystem 510 auf die Originalität-garantierende, elektronische Speichervorrichtung 500 zugreift und ist aus diesem Grund nicht unter den Dateien enthalten, die zu sichern sind.
  • Ein Zufallszahl wird innerhalb der Vorrichtung erzeugt (Schritt S6105) und diese Zufallszahl wird unter Verwendung eines öffentlichen Programmschlüssels in dem Programm kodiert, um eine kodierte Zufallszahl zu erzeugen (Schritt S6106). Die einzige Einheit der internen Managementinformationsdaten wird unter Verwendung der Zufallszahl kodiert und die kodierte Zufallszahl wird daran angehängt, um eine einzige Einheit der kodierten Daten der internen Managementinformation zu erhalten (Schritt S6107).
  • Danach wird ein Geheimwert für die einzige Einheit der kodierten Daten der internen Managementinformation berechnet (Schritt S6108), der Geheimwert wird unter Verwendung des privaten Schlüssels kodiert, um eine Programmsignatur zu erzeugen (Schritt S6109), die Programsignatur wird an die einzige Einheit der kodierten Daten der internen Managementinformation angehängt, um eine einzige Einheit der Paket- bzw. Packungsdaten der internen Managementinformation zu erzeugen (Schritt S6110), die zu dem Außensystem 510 gesendet wird (Schritt S6111).
  • Eine Sequenz von Wiederherstellungsprozessen, die von dem Wiederherstellungsverarbeitungsabschnitt 507 und dergleichen, die in 8 gezeigt sind, ausgeführt werden, wird erläutert. 62 ist ein Flussdiagramm, das eine Sequenz von Wiederherstellungsprozessen zeigt, die von dem Wiederherstellungsverarbeitungsabschnitt 507 und dergleichen ausgeführt werden, die in 58 gezeigt sind.
  • Wie in 62 gezeigt ist, werden in diesem Fall, wenn die Originalität-garantierende, elektronische Speichervorrichtung 500 eine Anforderung zur Wiederherstellung empfangen hat, die Accountautoritäten bzw. Kontoverwaltungen der intern gespeicherten Accounteinträge befragt (Schritt S6201) und es wird bestimmt, ob die Accountautorität des Vorrichtungsmana gers unter diesen vorhanden ist (Schritt S6202). Wenn die Accountautorität nicht vorhanden ist (NEIN im Schritt S6202), wird eine Fehlerverarbeitung durchgeführt (Schritt S6217) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die Originalität-garantierende, elektronische Speichervorrichtung 500 komplett neu ist (JA in dem Schritt S6203), wird die einzige Einheit der Paket- bzw. Packungsdaten für interne Managementinformation von dem Außensystem 510 empfangen (Schritt S6204). Die einzige Einheit der Paket- bzw. Packungsdaten für interne Managementinformation wird in die einzige Einheit der kodierten Daten für interne Managementinformation und die Programmsignatur separiert (Schritt S6205). Ein Geheimwert der Einzeleinheit der kodierten Daten für interne Managementinformation wird berechnet (Schritt S6206) und zusätzlich wird die Programmsignatur dekodiert, indem der öffentliche Programmschlüssel verwendet wird, der in dem Programm gespeichert ist (Schritt S6207).
  • Es wird bestimmt, ob der dekodierte Geheimwert mit dem früheren Geheimwert übereinstimmt (Schritt S6208) und wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S6208), wird eine Fehlerverarbeitung durchgeführt (Schritt S6217) und alle darauffolgende Verarbeitung endet.
  • Wenn auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt S6208), wird die kodierte Zufallszahl aus der einzigen Einheit der kodierten Daten der internen Managementinformation extrahiert (Schritt S6209) und die extrahierte kodierte Zufallszahl wird unter Verwendung eines privaten Programmschlüssels dekodiert, der in dem Programm gespeichert ist, wodurch die Zufallszahl erhalten wird (Schritt S6210). Die einzige Einheit der kodierten Daten der internen Managementinformation wird unter Verwendung der Zufallszahl dekodiert und die einzige Einheit der internen Management-Informationsdaten wird extrahiert (Schritt S6211). Die einzige Einheit der internen Management-Informationsdaten wird in verschiedene Dateien zerlegt, die dann in dem internen Speichermedium 504 als die Vorrichtungseinstelldatei, die Listendatei für den Mediumauthentifizierungs-Kode, die Historiendatei für die interne Zeitgebereinstellung und die Accountmanagementdatei gespeichert wird (Schritt S6212).
  • Der Zeitgeber 505 wird mit der aktuellen Zeit eingestellt, die von dem Außensystem 510 empfangen wird (Schritt S6213), die Datumsinformation vor der Einstellung wird versteckt bzw. unverständlich gemacht und ein Zeitgebereinstellungseintrag mit der aktuellen Zeit, die gerade als seine Datumsinformation nach einer Einstellung empfangen worden ist, wird erzeugt (Schritt S6214). Der neue Zeitgebereinstellungseintrag wird zu der internen Einstellungshistoriendatei hinzugefügt (Schritt S6215), ein Protokoll, das zeigt, dass die interne Managementinformation wieder hergestellt worden ist, ist in der Vorrichtungszugriffs-Historiendatei gespeichert (Schritt S6216), wodurch das Verfahren endet.
  • Bei der oben beschriebenen Verarbeitung wurde eine interne Managementinformation zu einer völlig neuen, Originalität-garantierenden, elektronischen Speichervorrichtung 500 wieder hergestellt, aber es gibt Fälle, wo die interne Managementinformation in einer Art und Weise wieder hergestellt wird, die für eine Originalität-garantierende, elektronische Speichervorrichtung 500 geeignet ist, die bereits in Verwendung ist.
  • Dementsprechend wird ein Prozess zur Wiederherstellung interner Managementinformation in einer Art und Weise, die für die Originalität-garantierende, elektronische Speichervorrichtung 500, die bereits in Gebrauch ist, geeignet ist, erläutert. 63 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Wiederherstellen interner Managementinformation zeigt und zwar in einer Art und Weise, die für eine Originalität-garantierende, elektronische Speichervorrichtung 500 geeignet ist, die sich bereits in Gebrauch befindet, die durch den Wiederherstellungsverarbeitungsabschnitt 507 und dergleichen durchgeführt werden, der in 58 gezeigt ist.
  • Wie in 63 gezeigt ist, werden in diesem Fall, wenn die Originalität-garantierende, elektronische Speichervorrichtung 500 eine Anforderung zur Wiederherstellung empfangen hat, die Accountautoritäten bzw. Kontoverwaltungen der intern gespeicherten Accounteinträge befragt (Schritt S6301) und es wird bestimmt, ob die Accountautorität des Vorrichtungsmanagers unter ihnen vorhanden ist (Schritt S6302). Wenn die Accountautorität nicht vorhanden ist (NEIN in dem Schritt S6302), wird eine Fehlerverarbeitung durchgeführt (Schritt S6316) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die Accountautorität vorhanden ist (JA in dem Schritt S6302), wird die einzige Einheit der Paketdaten der internen Managementinformation von dem Außensystem 510 empfangen (Schritt S6303) und die einzige Einheit der Paketdaten der internen Managementinformation wird in die einzige Einheit der kodierten Daten der internen Managementinformation und die Programmsignatur separiert (Schritt S6304). Ein Geheimwert der einzigen Einheit der kodierten Daten der internen Managementinformation wird berechnet (Schritt S6305) und zusätzlich wird die Programmsignatur, die dekodiert wurde unter Verwendung des öffentlichen Programmschlüssels, der in dem Programm gespeichert ist, dekodiert (Schritt S6306).
  • Es wird bestimmt, ob der dekodierte Geheimwert mit dem früheren Geheimwert übereinstimmt (Schritt S6307) und wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S6307), wird die Fehlerverarbeitung durchgeführt (Schritt S6316) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt S6307), wird die kodierte Zufallszahl aus der einzigen Einheit der kodierten Daten der internen Managementinformation extrahiert (Schritt S6308) und die extrahierte, kodierte Zufallszahl wird dekodiert, indem ein privater Programmschlüssel verwendet wird, der in dem Programm gespeichert ist und die Zufallszahl wird extrahiert (Schritt S6309). Die einzige Einheit der kodierten Daten der internen Managementinformation wird unter Verwendung der Zufallszahl dekodiert und die einzige Einheit der internen Managementinformationsdaten wird extrahiert (Schritt S6310). Die einzige einzige Einheit der internen Management-Informationsdaten wird zerlegt (Schritt S6311) und die Vorrichtungsidentifikationsnummer wird von der zerlegten Vorrichtungseinstelldatei extrahiert (Schritt S6312).
  • Ein Ordner, der die Vorrichtungsidentifikationsnummer als seinen Namen aufweist, wird in dem internen Speichermedium 504 erzeugt (Schritt S6313) und die Vorrichtungseinstelldatei, die Mediumauthentifizierungs-Kodelistendatei, die interne Zeitgebereinstellungs-Historiendatei und die Accountmangement-Listendatei, die durch das Zerlegen erhalten wurden, werden in dem Ordner in dem internen Speichermedium 504 gespeichert (Schritt S6314). Zusätzlich wird ein Protokoll, das zeigt, dass Information wieder hergestellt worden ist, in der Vorrichtungszugriffs-Historiendatei gespeichert (Schritt S6315) und die Verarbeitung endet.
  • Wie oben beschrieben wurde, erzeugt bei der Originalität-garantierenden, elektronischen Speichervorrichtung 500 gemäß der vierten Ausführungsform, wenn eine Sicherungsanforderung von dem Außensystem 510 empfangen worden ist, der Sicherungsverarbeitungsabschnitt 506 eine Sicherung für die Managementinformation, die in dem internen Speichermedium 504 gespeichert ist. Wenn weiter eine Wiederherstellungsanforderung von dem Außensystem 510 empfangen worden ist, stellt der Wiederherstellungsverarbeitungsabschnitt 507 die Sicherungsinformation wieder her, die von dem Sicherungsverarbeitungsabschnitt 506 erzeugt wird und zwar in dem internen Speichermedium 504. Deshalb kann die Managementinformation, die in dem internen Speichermedium 504 gespeichert ist, wirksam gesichert werden und die Sicherungsinformation kann schnell in dem internen Speichermedium 504 in Antwort auf die Umstände davon wieder hergestellt werden. Folglich kann die Originalität der elektronischen Daten eines Originals, das in dem Speichermedium 501 großer Kapazität gespeichert ist, kontinuierlich garantiert werden.
  • Das Schadenwiederherstellungsverfahren der vierten Ausführungsform, das oben beschrieben ist, wird realisiert, indem ein vorbestimmtes Programm ausgeführt wird, das einen Computer, wie zum Beispiel einen Personal Computer oder eine Workstation und einen Drucker, einen digitalen Kopierer oder dergleichen in einem Mikrocomputer verwendet. Das Programm wird in einem Computer lesbaren Speichermedium, wie zum Beispiel einem RAM, einem ROM, einer Festplatte, einer Diskette, einer CD-ROM, einer MO und einer DVD gespeichert und wird ausgeführt, wenn der Computer das Programm aus dem Speichermedium liest. Das Programm kann über das Speichermedium oder über ein Netzwerk, das als ein Übertragungsmedium dient, verteilt werden.
  • Fünfte Ausführungsform
  • 64 ist ein Blockdiagramm, das einen Aufbau einer elektronischen Speichervorrichtung zeigt, die das Originalität-garantierende, elektronische Speicherverfahren gemäß der fünften Ausführungsform ausführt. Ein Benutzer ist dazu in der Lage, elektronische Daten in einer elektronischen Speichervorrichtung 601 über ein Netzwerk (das einfach einen Kommunikationspfad umfassen kann) ausgehend von der Seite des Hauptrechners 602 zu speichern bzw. die Daten von der Speichervorrichtung zu lesen.
  • Bei der elektronischen Speichervorrichtung 601, die in 64 gezeigt ist, stellt das Bezugszeichen 611 einen Prozessor dar, das Bezugszeichen 612 stellt einen Kommunikationsport dar, um mit dem Rechner 602 über ein Netzwerk zu kommunizieren, das Bezugszeichen 613 stellt ein Speichermedium großer Kapazität dar, wie zum Beispiel eine Festplatte oder ein CD-R, die elektronische Daten speichert, das Bezugszeichen 614 stellt ein Programmspeichermedium dar, das ein EEPROM, ein ROM oder dergleichen umfasst, das Programme zum Realisieren des Originalität-garantierenden, elektronischen Speicherverfahrens realisiert, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm, das Bezugszeichen 615 stellt ein internes Speichermedium dar, das einen privaten Vorrichtungsschlüssel, ein öffentlichen Vorrichtungsschlüssel-Speicherzertifikat, eine neueste Datei-Identifikationsnummer, eine Mediumauthentifizierungs-Kodeliste und dergleichen, speichert, das Bezugszeichen 616 stellt einen IC-Kartenleser/schreiber dar, in dem eine IC-Karte eingeführt ist und das Bezugszeichen 617 stellt einen Zeitgeber dar.
  • Das Speichermedium 613 großer Kapazität, das in 64 gezeigt ist, umfasst eine optomagnetische Disk, ein CD-R oder dergleichen, die aus der Originalität-garantierenden, elektronischen Speichervorrichtung 601 extrahierbar sind, aber andere Blöcke sind physikalisch mit der elektronischen Speichervorrichtung 601 verbunden und weisen Antiverfälschungsmerkmale auf, so dass auf sie nur von dem Kommunikationsport 612 zugegriffen werden kann. Das heißt die elektronische Speichervorrichtung 601, die in 64 gezeigt ist, weist ein Antiverfälschungsmerkmal auf, das einen direkten Zugriff auf die Blöcke verhindert.
  • Der Zeitgeber 505 wird mit der aktuellen Zeit festgelegt, die von dem Außensystem 510 empfangen wird (Schritt S6213), die Datumsinformation vor der Einstellung wird versteckt bzw. unkenntlich gemacht und ein Zeitgebereinstellungseintrag, der die aktuelle Zeit aufweist, die gerade als seine Datumsinformation nach der Einstellung empfangen worden ist, wird erzeugt (Schritt S6214). Der neue Zeitgebereinstellungseintrag wird zu der internen Einstellungshistoriendatei hinzugefügt (Schritt S6215), ein Protokoll, das zeigt, dass die interne Managementinformation wieder hergestellt worden ist, wird in der Vorrichtungszugriff-Historiendatei gespeichert (Schritt S6216), wodurch das Verfahren endet.
  • Bei dem oben beschriebenen Verfahren wird eine interne Managementinformation in einer vollständig neuen Originalität-garantierenden, elektronischen Speichervorrichtung 500 wieder hergestellt, aber es gibt Fälle, wo die interne Managementinformation in einer Art und Weise wieder hergestellt wird, die für eine Originalität-garantierende, elektronische Speichervorrichtung 500 geeignet ist, die sich bereits in Verwendung befindet.
  • Dementsprechend wird ein Prozess zur Wiederherstellung interner Managementinformation in einer Art und Weise, die für die Originalität-garantierende, elektronische Speichervorrichtung 500 geeignet ist, die sich bereits in Verwendung befindet, erläutert. 63 ist ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um interne Managementinformation in einer Art und Weise wieder herzustellen und zwar in einer Originalität-garantierenden, elektronischen Speichervorrichtung 500, die sich bereits in Verwendung befindet, wobei diese durch den Wiederherstellungsverarbeitungsabschnitt 507 und dergleichen, die in 58 gezeigt sind, durchgeführt werden.
  • Wie in 63 gezeigt ist, werden in diesem Fall, wenn die Originalität-garantierende, elektronische Speichervorrichtung 500 eine Anforderung zur Wiederherstellung empfangen hat, die Accountautoritäten bzw. Kontoverwaltungen der internen gespeicherten Accounteinträge befragt (Schritt S6301) und es wird bestimmt, ob die Accountautorität des Vorrichtungsmanagers unter ihnen vorhanden ist (Schritt S6302). Wenn die Accountautorität nicht vorhanden ist (NEIN in dem Schritt S6302), wird eine Fehlerverarbeitung durchgeführt (Schritt S6316) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die Accountautorität vorhanden ist (JA in dem Schritt S6302), wird die einzige Einheit der Paketdaten der internen Managementinformation von dem Außensystem 510 empfangen (Schritt S6303) und die einzige Einheit der Paketdaten der internen Managementinformation wird in die einzige Einheit der kodierten Daten der internen Managementinformation und die Programmsignatur separiert (Schritt S6304). Ein Geheimwert der einzigen Einheit der kodierten Daten der internen Managementinformation wird berechnet (Schritt S6305) und zusätzlich wird die Programmsignatur unter Verwendung des öffentlichen Schlüssels dekodiert, der in dem Programm gespeichert ist (Schritt S6306).
  • Es wird bestimmt, ob der dekodierte Geheimwert mit dem früheren Geheimwert übereinstimmt (Schritt S6307) und wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S6307), wird die Fehlerverarbeitung durchgeführt (Schritt S6316) und die Verarbeitung endet.
  • Wenn auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt S6307), wird die kodierte Zufallszahl aus der einzigen Einheit der kodierten Daten der internen Managementinformation extrahiert (Schritt S6308) und die extrahierte, kodierte Zufallszahl wird unter Verwendung eines privaten Programmschlüssels dekodiert, der in dem Programm gespeichert ist und die Zufallszahl wird extrahiert (Schritt S6309). Die einzige Einheit der kodierten Daten der internen Managementinformation wird unter Verwendung der Zufallszahl dekodiert und die einzige Einheit der internen Management-Informationsdaten wird extrahiert (Schritt S6310). Die einzige Einheit der internen Management-Informationsdaten wird zerlegt (Schritt S6311) und die Vorrichtungsidentifikationsnummer wird aus der zerlegten Vorrichtungseinstelldatei extrahiert (Schritt S6312).
  • Ein Ordner mit der Vorrichtungsidentifikationsnummer als ihren Namen wird in dem internen Speichermedium 504 erzeugt (Schritt S6313) und die Vorrichtungseinstelldatei, die Listendatei für den Mediumauthentifizierungs-Kode, die Historiendatei für die interne Zeitgebereinstellung und die Listendatei für das Accountmangement, die durch die Zerlegen erhalten wurden, werden in dem Ordner in dem internen Speichermedium 504 gespeichert (Schritt S6314). Zusätzlich wird ein Protokoll, das anzeigt, dass Information wieder hergestellt wurde, in der Vorrichtungszugriffs-Historiendatei gespeichert (Schritt S6315) und die Verarbeitung endet.
  • Wie oben beschrieben wurde, erzeugt bei der Originalität-garantierenden, elektronischen Speichervorrichtung 500 gemäß der vierten Ausführungsform der Sicherungsverarbeitungsabschnitt 506, wenn eine Sicherungsanforderung von dem Außensystem 510 empfangen wurde, eine Sicherung für die Managementinformation, die in dem internen Speichermedium 504 gespeichert ist. Wenn weiter eine Wiederherstellungsanforderung von dem Außensystem 510 empfangen worden ist, stellt der Wiederherstellungsverarbeitungsabschnitt 507 die Sicherungsinformation wieder her, die durch den Sicherungsverarbeitungsabschnitt 506 erzeugt wurde und zwar in dem internen Speichermedium 504. Deshalb kann die Managementinformation, die in dem internen Speichermedium 504 gespeichert ist, wirksam gesichert werden und die gesicherte Information kann schnell in dem internen Speichermedium 504 in Antwort auf die Umstände davon wieder hergestellt werden. Folglich kann die Originalität der elektronischen Daten eines Originals, das in dem Speichermedium 501 großer Kapazität gespeichert ist, fortlaufend garantiert werden.
  • Das Schadenwiederherstellungsverfahren der vierten Ausführungsform, die oben beschrieben ist, wird durch Ausführen eines vorbestimmtes Programms realisiert und zwar unter Verwendung eines Computers, wie zum Beispiel eines Personal Computers oder einer Workstation und eines Druckers, eines Digitalkopierers oder dergleichen und zwar in einem Mikrocomputer. Das Programm wird in einem Computer lesbaren Speichermedium, wie zum Beispiel einem RAM, einem ROM, einer Festplatte, einer Diskette, einer CD-ROM, einer MO und einer DVD gespeichert und wird ausgeführt, wenn der Computer das Programm von dem Speichermedium liest. Das Programm kann über das Speichermedium oder über ein Netzwerk verteilt werden, das als ein Übertragungsmedium funktioniert.
  • Fünfte Ausführungsform
  • 64 ist ein Blockdiagramm, das einen Aufbau einer elektronischen Speichervorrichtung zeigt, die das Originalität-garantierende, elektronische Speicherverfahren gemäß der fünften Ausführungsform ausführt. Ein Benutzer ist dazu in der Lage, elektronische Daten in einer elektronischen Speichervorrichtung 601 über ein Netzwerk (das einfach einen Kommunikationspfad umfassen kann) ausgehend von der Seite des Hauptrechners 602 zu speichern bzw. elektronische davon zu lesen.
  • Bei der elektronischen Speichervorrichtung 601, die in 64 gezeigt ist, stellt das Bezugszeichen 611 einen Prozessor dar, das Bezugszeichen 612 stellt einen Kommunikationsport dar, um mit dem Rechner 602 über ein Netzwerk zu kommunizieren, das Bezugszeichen 613 stellt ein Speichermedium großer Kapazität dar, wie zum Beispiel eine Festplatte oder ein CD-R, die elektronische Daten speichert, das Bezugszeichen 614 stellt ein Programmspeichermedium dar, das ein EEPROM, ein ROM oder dergleichen umfasst, das Programme speichert, um das Originalität-garantierende, elektronische Speicherverfahren zu realisieren, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodier programm und ein Dekodierprogramm, das Bezugszeichen 615 stellt ein internes Speichermedium dar, das einen privaten Vorrichtungsschlüssel, ein öffentliches Vorrichtungsschlüssel-Speicherzertifikat, eine neueste Datei-Identifikationsnummer, eine Mediumauthentifizierungs-Kodeliste und dergleichen, speichert, das Bezugszeichen 616 stellt einen IC-Kartenleser/schreiber dar, der eine IC-Karte liest, die darin eingeführt ist und das Bezugszeichen 617 stellt einen Zeitgeber dar.
  • Das Speichermedium 613 großer Kapazität, das in 64 gezeigt ist, umfasst eine optische, magnetische Disk, ein CD-R oder dergleichen, die aus der Originalität-garantierenden, elektronischen Speichervorrichtung 601 extrahierbar sind, aber die anderen Blöcke sind physikalisch bzw. körperlich mit der elektronischen Speichervorrichtung 601 verbunden und weisen ein Antiverfälschungsmerkmal auf, so dass auf sie nur von dem Kommunikationsport 612 zugegriffen werden kann. Das heißt die elektronische Speichervorrichtung 601, die in 64 gezeigt ist, weist ein Antiverfälschungsmerkmal auf, das einen direkten Zugriff auf die Blöcke verhindert.
  • Es gibt verschiedene Niveaus der Antiverfälschung, die von einer Versiegelung des Gehäuses der elektronischen Speichervorrichtung 601, so dass es nicht geöffnet werden kann, bis zu einem Niveau einer Antiverfälschung, wo die Vorrichtung aufhört zu arbeiten, wenn das Gehäuse geöffnet wird, reicht und jedes Niveau der Antiverfälschung ist akzeptierbar.
  • Die elektronische Speichervorrichtung 601, die in 64 gezeigt ist, speichert Daten in einem Speichermedium 613 großer Kapazität in Übereinstimmung mit einer Speicheranforderung von einem Benutzer. Um es zu ermöglichen, eine Verfälschung der Daten später zu detektieren, wird ein Nachrichten-Authentifizierungs-Kode an die Daten angehängt, die zu speichern sind und zwar unter Verwendung des Kodierschlüssels der elektronischen Speichervorrichtung 601 selbst.
  • Die elektronische Speichervorrichtung 601 erzeugt eine Liste der Dateien, die in dem Speichermedium 613 großer Kapazität gespeichert sind und speichert die Liste in einem Speichermedium 613 großer Kapazität. Ein Nachrichten-Authentifizierungs-Kode wird in ähnlicher Weise an die Liste angehängt.
  • Um ein illegales bzw. unberechtigtes Umschalten bzw. Wechselns des Speichermediums 613 großer Kapazität zu detektieren, wird das Medium authentifiziert bzw. beglaubigt, indem die gespeicherte Dateiliste detektiert wird, die in dem Speichermedium 613 großer Kapazität gespeichert ist und der Nachrichten-Authentifizierungs-Kode wird daran angehängt. Um ein unkorrektes Verfälschen mit dem Erzeugungsdatum und dergleichen der Dateien zu verhindern, wird die aktuelle Zeit aus dem Zeitgeber 617 in der elektronischen Speichervorrichtung 601 extrahiert und als Ursprungsinformation der Dateien gehandhabt.
  • Um die Originale und Kopien in der elektronischen Speichervorrichtung 601 zu unterscheiden, werden Ursprünge „provisorisch", „original" und „Kopie" an die Dateien angehängt. Die Dateien, die keinen Ursprung aufweisen, der daran angehängt ist, werden als „allgemein" Dateien bezeichnet. Wenn eine Anforderung, eine Datei zu kopieren, an die ein „original" Ursprung angehängt ist, von außen gesendet wird, wird ein „Kopie" Ursprung an die kopierte Datei angehängt.
  • Die Ursprungskodes werden mit der anderen Dateiursprungsinformation in dem Speichermedium 613 großer Kapazität als eine Datenursprungs-Informationsdatei in Übereinstimmung mit den Datendateien gespeichert. In derselben Art und Weise wie die Datendateien werden Nachrichten-Authentifizierungs-Kodes an die Ursprungskodes angehängt, um zu verhindern, dass sie von außen geändert werden.
  • Wenn das Speichermedium 613 großer Kapazität entfernt worden ist und ein Ursprung auf der Außenseite verfälscht worden ist, wird ein Verfälschen detektiert, indem der Nachrichten-Authentifizierungs-Kode verifiziert wird, der an die Dateiursprungsinformation angehängt ist.
  • Eine Mediumauthentifizierungs-Kodeliste umfasst die Listensignatur und den Mediumauthentifizierungs-Kode des Speichermedium 613 großer Kapazität und wird in dem internen Speichermedium 615 gespeichert. Die Mediumauthentifizierungs-Kodeliste wird für eine Mediumauthentifizierung verwendet, wobei es ermöglicht wird, ein illegales bzw. unberechtigtes Wechseln des Speichermedium 613 großer Kapazität zu detektieren, wie zum Beispiel seine Rückführung in einen früheren Zustand.
  • Sequenzen von Prozessen, um (1) elektronische Daten zu speichern und (2) eine gespeicherte Datenliste zu verifizieren, die in dem Originalität-garantierenden, elektronischen Speicherverfahren durchgeführt werden, das durch die elektronische Speichervorrichtung 601 mit der oben beschriebenen Konstitution ausgeführt wird, wird im Detail erläutert.
  • (1) Speichern von elektronischen Daten
  • Ein Prozess zum Speichern elektronischer Daten, der von der elektronischen Speichervorrichtung 601 durchgeführt wird, die in 64 gezeigt ist, wird unter Verwendung der 65 bis 67 erläutert. 65 ist ein Diagramm, das ein Konzept eines Prozesses zum Speichern elektronischer Daten zeigt, der von der elektronischen Speichervorrichtung 601 durchgeführt wird, die in 64 gezeigt ist. 66 und 67 sind Flussdiagramme, die eine Sequenz von Prozessen zeigen, um elektronische Daten zu speichern, die von der elektronischen Speichervorrichtung 601 durchgeführt werden.
  • Die Prozesse zum Speichern der elektronischen Daten, die in dem Flussdiagramm der 66 und 67 gezeigt sind, werden im Detail unter Bezugnahme auf die 65 erläutert. Um die Erläuterung zu vereinfachen, wird angenommen, dass das Speichermedium 613 großer Kapazität zum Zeitpunkt, wenn die elektronischen Daten gespeichert werden, berechtigt bzw. legal ist.
  • Wenn eine Anforderung, elektronische Daten zu speichern, von dem Rechner 602 über den Kommunikationsport 612 empfangen worden ist, bestimmt der Prozessor 611 der elektronischen Speichervorrichtung 601, ob das Speichermedium 613 großer Kapazität montiert worden ist (Schritt S6601). Wenn das Speichermedium 613 großer Kapazität montiert worden ist (NEIN in dem Schritt S6601), endet der Prozessor 611 die elektronische Datenspeicherverarbeitung aufgrund eines Fehlers.
  • Wenn auf der anderen Seite bestimmt worden ist, dass das Speichermedium 613 großer Kapazität montiert ist (JA in dem Schritt S6601), werden die Daten 621 und der Dateiursprungskode 622, der in 65 gezeigt ist, von der Benutzerseite empfangen (Berechner 602) und zwar über den Kommunikationsport 612 (Schritt S6602).
  • Der Prozessor 611 bestimmt, ob der empfangene Dateiursprungskode 622 „original" oder „provisorisch" ist (Schritt S6603). Wenn es bestimmt worden ist, dass der empfangene Dateiursprungskode 622 weder „original" noch „provisorisch" ist (NEIN in dem Schritt S6603), beendet der Prozessor 611 die elektronische Datenspeicherverarbeitung aufgrund eines Fehlers.
  • Wenn es auf der anderen Seite bestimmt worden ist, dass der Dateiursprungskode 622 „original" oder „provisorisch" ist (JA in dem Schritt S6603), wird die aktuelle Zeit aus dem Zeitgeber 607 extrahiert (Schritt S6604) und der private Vorrichtungsschlüssel 631, das öffentliche Vorrichtungsschlüsselzertifikat 632 und die Identifikationsnummer der neuesten Datei werden aus dem internen Speichermedium 615 extrahiert (Schritt S6605). Die neueste Datei-Identifikationsnummer wird in dem internen Speichermedium 615 inkrementiert und gespeichert (Schritt S6606).
  • Die aktuelle Zeit, eine Zeitgeber-ID, die neueste Datei-Identifikationsnummer und der Dateiursprungskode werden an die elektronischen Daten angehängt, um die Speicherinformation 622 auszubilden, die in 65 gezeigt ist (Schritt S6607). Ein Geheimwert 623 wird für die Speicherinformation 622 berechnet (Schritt S6608) und der berechnete Geheimwert 623 wird unter Verwendung des privaten Vorrichtungsschlüssels kodiert, um eine Vorrichtungssignatur 624 zu erhalten (Schritt S6609).
  • Die Vorrichtungssignatur 624 und das Speicherzertifikat für den öffentlichen Vorrichtungsschlüssel werden an die Speicherinformation 622 angehängt, wodurch eine mit einer Vorrichtungssignatur versehene Speicherinformation 625 erhalten wird (Schritt S6610). Die mit einer Vorrichtungssignatur versehene Speicherinformation 625 wird in dem Speichermedium 613 großer Kapazität als eine gespeicherte Datei gespeichert (Schritt S6611).
  • Die gespeicherte Dateiliste 630 wird aus dem Speichermedium 613 großer Kapazität extrahiert (Schritt S6612) und die Legitimität der gespeicherten Dateiliste 630 wird verifiziert (Schritte S6613 bis 6614). Wenn das Ergebnis der Verifikation dahingehend ist, dass die gespeicherte Dateiliste 630 nicht legitim ist (NEIN in dem Schritt S6614), wird eine Fehlerverarbeitung durchgeführt. Wenn die gespeicherte Dateiliste 630 als legitim bzw. berechtigt verifiziert ist (JA in dem Schritt S6614), wird bestimmt, ob für sie ein Schreibverbot gilt (Schritt S6615).
  • Wenn für die gespeicherte Dateiliste 630 ein Schreibverbot gilt (JA in dem Schritt S6615), wird eine Fehlerverarbeitung durchgeführt. Wenn für die gespeicherte Dateiliste 630 kein Schreibverbot gilt (NEIN in dem Schritt S6615), wird die Dateiliste aus der gespeicherten Dateiliste 630 extrahiert; der Eintrag der früheren, gespeicherten Datei 626 wird hinzugefügt (Schritt S6616) und ein Geheimwert für die Dateiliste erzeugt (Schritt S6617).
  • Der Geheimwert wird kodiert, indem der private Vorrichtungsschlüssel verwendet wird, um eine Listenvorrichtungssignatur zu erhalten (Schritt S6618). Die Listenvorrichtungssignatur und das öffentliche Vorrichtungsschlüssel-Speicherzertifikat werden zu der Dateiliste hinzugefügt, wobei eine neue gespeicherte Dateiliste 630 ausgebildet wird (Schritt S6619) und diese gespeicherte Dateiliste 630 wird in dem Speichermedium 613 großer Kapazität gespeichert (Schritt S6620).
  • Danach wird die Mediumidentifikationsnummer aus dem Speichermedium 613 großer Kapazität extrahiert (Schritt S6621) und die Mediumidentifikationsnummer und die Listenvorrichtungssignatur 629 werden als ein Paar in der Mediumauthentifizierungs-Kodeliste 634 des internen Speichermediums 615 gespeichert (Schritt S6622). Die Mediumauthentifizierungs-Kodeliste 634 wird in dem internen Speichermedium 615 gespeichert, so dass das Speichermedium 613 großer Kapazität authentifiziert bzw. beglaubigt werden kann, in dem die Mediumauthentifizierungs-Kodeliste 634 verwendet wird.
  • Indem die oben beschriebenen Prozesse ausgeführt werden, kann, wenn die elektronischen Daten in dem Speichermedium 613 großer Kapazität gespeichert werden, die Mediumauthentifizierungs-Kodeliste, die die Mediumidentifikationsnummer und die Listenvorrichtungssignatur 629 umfassen, in dem internen Speichermedium 615 gespeichert werden.
  • In Fällen, wo die Signatur der gespeicherten Dateiliste 630 korrekt ist, aber das montierte Speichermedium 613 großer Kapazität in der vorbestimmten Form nicht initialisiert worden ist und Fällen, wo die gespeicherte Dateiliste 630 in dem Speichermedium 613 großer Kapazität nicht in dem neuesten Zustand ist, ist es möglich, Daten zu dem Speichermedium 613 großer Kapazität zu schreiben. Jedoch können Daten von dem Speichermedium 613 großer Kapazität in derartigen Fällen gelesen werden.
  • (2) Verifizierung der gespeicherten Dateiliste
  • Die Sequenz von Prozessen, die oben beschrieben wurde, nimmt an, dass das Speichermedium 613 großer Kapazität berechtigt bzw. legitim ist. Jedoch gibt es die Möglichkeit eines unberechtigten Wechselns des Speichermediums 613 großer Kapazität, wie zum Beispiel dessen Rückführung in einen früheren Zustand. Deshalb werden bei der vorliegenden Ausführungsform, wenn das Speichermedium 613 großer Kapazität auf dem Hauptkörper der Vorrichtung montiert wird, die folgenden Prozesse ausgeführt, um die gespeicherte Dateiliste zu verifizieren und um dadurch die Eignung des Mediums zu verifizieren.
  • 68 ist ein Flussdiagramm, das eine Sequenz von Prozessen zum Verifizieren einer gespeicherten Dateiliste zeigt, die von der elektronischen Speichervorrichtung 601 durchgeführt werden, die in 64 gezeigt ist. Wie in dem Diagramm gezeigt ist, wird, wenn die gespeicherte Dateiliste verifiziert wird, die gespeicherte Dateiliste 630 aus dem Speichermedium 613 großer Kapazität extrahiert (Schritt S6801), ein Geheimwert wird für die gespeicherte Dateiliste 630 berechnet (Schritt S6802) und ein öffentlicher Schlüssel wird aus dem Speicherzertifikat für den Vorrichtungsschlüssel der gespeicherten Dateiliste 630 extrahiert (Schritt S6803).
  • Die Listenvorrichtungssignatur wird aus der gespeicherten Dateiliste 630 extrahiert (Schritt S6804), die extrahierte Listenvorrichtungssignatur wird dekodiert, indem der öffentliche Schlüssel verwendet wird (Schritt S6805) und es wird bestimmt, ob die dekodierte Signatur mit dem Geheimwert übereinstimmt (Schritt S6806).
  • Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem Schritt S6806), wird eine Fehlerverarbeitung durchgeführt. Wenn die zwei Geheimwerte übereinstimmen (JA in dem Schritt S6806), wird die Mediumidentifikationsnummer aus dem Speichermedium 613 großer Kapazität extrahiert (Schritt S6807) und eine Mediumauthentifizierungs-Kodeliste 634 wird aus dem internen Speichermedium 615 extrahiert (Schritt S6808).
  • Es wird bestimmt, ob irgendeine der Mediumidentifikationsnummern mit der Mediumauthentifizierungs-Kodeliste 634 übereinstimmt (Schritt S6809) und wenn es eine Übereinstimmung gibt (JA in dem Schritt S6809), wird bestimmt, ob die entsprechende Listenvorrichtungssignatur in der Mediumauthentifizierungs-Kodeliste 634 mit der Listenvorrichtungssignatur übereinstimmt (Schritt S6810). Wenn die zwei Listenvorrichtungssignaturen übereinstimmen (JA in dem Schritt S6810), wird die gespeicherte Dateiliste als berechtigt bzw. legitim angesehen (Schritt S6811).
  • Wenn keine der Mediumidentifikationsnummern mit der Mediumauthentifizierungs-Kodeliste 634 übereinstimmt (NEIN in dem Schritt S6809) und wenn die zwei Listensignaturen nicht übereinstimmen (NEIN in dem Schritt S6810), wird die gespeicherte Dateiliste als unberechtigt angesehen und in einem Zustand des Schreibverbots gehalten, wodurch die Verarbeitung endet.
  • Indem die obigen Prozesse durchgeführt werden, ist es möglich, wenn das Speichermedium 613 großer Kapazität auf dem Vorrichtungshauptkörper montiert ist, die Eignung des Mediums zu verifizieren, indem die gespeicherte Dateiliste verifiziert wird.
  • Wie oben beschrieben wurde, wird bei der fünften Ausführungsform, wenn die elektronischen Daten gespeichert werden, die Mediumauthentifizierungs-Kodeliste 634, die die Mediumidentifikationsnummer umfasst, gespeichert und die Listenvorrichtungssignatur 629 wird in dem internen Speichermedium 615 gespeichert und wenn das Speichermedium 613 großer Kapazität auf dem Hauptkörper der Vorrichtung montiert ist, wird die Eignung des Mediums verifiziert, indem die gespeicherte Dateiliste verifiziert wird. Deshalb kann ein unberechtigtes Wechseln des Speichermedium großer Kapazität, wie zum Beispiel seine Rückführung in einen früheren Zustand wirksam verhindert werden.
  • Es gibt viele Fälle, wo zwei Parteien jeweils identische Originale haben, wie zum Beispiel Verträge. Deshalb können mehrere Originale erzeugt werden, wenn die elektronischen Daten gespeichert werden und der Dateiursprungskode geändert wird. Wenn zum Beispiel drei Originale angefordert werden, werden drei Ursprungskodes 000123-01, 000123-02 und 000123-03, an denen jeweils eine Nummer angehängt ist, an die Originaldatei angehängt, wodurch ermöglicht wird, dass dieselben elektronischen Daten verifiziert werden, in dem nur der Kopf der Datei-Identifikationsnummer verifiziert wird.
  • Sechste Ausführungsform
  • 69 ist ein Diagramm, das einen Aufbau einer Originalität-garantierenden, elektronischen Speichervorrichtung zeigt (Originalspeichervorrichtung) und zwar gemäß der sechsten Ausführungsform. Auf die Originalität-garantierende, elektronische Speichervorrichtung 700, die Originale speichert, die elektronische Daten umfassen, wird von einem Hauptrechner 710 über ein Netzwerk zugegriffen und sie umfasst ein Speichermedium 701 großer Kapazität, ein Kommunikationsport 702, ein Programmspeichermedium 703, ein internes Speichermedium 704, einen Zeitgeber 705 und einen Prozessor 706.
  • Ein Außensystem führt ein Speichern/Lesen und dergleichen von elektronischen Daten in/von der Originalspeichervorrichtung 700 über das Netzwerk durch (das einen herkömmlichen Kommunikationspfad umfassen kann). Der Kommunikationsport 702 ist eine Schnittstelleneinheit, um über das Netzwerk mit dem Hostberechner 710 zu kommunizieren und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine LAN-Karte.
  • Das Speichermedium 701 großer Kapazität kann zum Beispiel eine optische, magnetische Disk, ein CD-R oder dergleichen umfassen, die von der Originalspeichervorrichtung 700 entfernt werden, aber andere Blöcke werden physikalisch mit der originalen Speichervorrichtung 700 verbunden und weisen ein Antiverfälschungsmerkmal auf, so dass auf sie nur von dem Kommunikationsport 702 zugegriffen werden kann. Das heißt, die Vorrichtung weist ein Antiverfälschungsmerkmal auf, das einen direkten Zugriff auf die Blöcke verhindert.
  • Es gibt verschiedene Niveaus der Antiverfälschung, die von dem Abdichten bzw. Versiegeln des Gehäuses der Originalspeichervorrichtung 700, so dass es nicht geöffnet werden kann, zu einem Niveau der Antiverfälschung erreichen, wo die Vorrichtung zu arbeiten aufhört, wenn das Gehäuse geöffnet wird, und diese bestehenden Antiverfälschungsniveaus sind annehmbar. Der Prozessor 706 verarbeitet nur spezifizierte Befehle und folglich ist es nicht möglich, unkorrekt auf die Vorrichtung über das Kommunikationsport 702 zuzugreifen.
  • Das Programmspeichermedium 703 ist ein Speicher, der verschiedene Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm, ein Clientprogramm, ein Schlüsselerzeugungspro gramm, ein Kodierprogramm und ein Dekodierprogramm speichert und umfasst zum Beispiel ein wieder beschreibbares EEPROM, ein Nur-Lese-ROM oder dergleichen.
  • Das interne Speichermedium 704 umfasst einen Speicher, wie zum Beispiel einen EEPROM, das Parameter speichert, die für die Programme benötigt werden. Genauer speichert das interne Speichermedium 704 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen von Medienverifikationskodes, Identifikationsnummern für neueste Daten, Zeitgebereinstellungs-Historiendateien, Accountmanagementlisten und dergleichen. Der Zeitgeber 705 führt die Zeitsteuerung hinsichtlich der Zeit durch, die von dem Prozessor 706 benötigt wird, um die Programme auszuführen.
  • Der Prozessor 706 umfasst eine Steuervorrichtung, die verschiedene Typen von Programmen liest, wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm, ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 703 gespeichert sind.
  • Bei diesem Beispiel der Originalspeichervorrichtung 700 werden ein Schlüsselerzeugungsprogramm, ein Kodierprogramm, ein Dekodierprogramm und dergleichen in dem Programmspeichermedium 703 gespeichert. Diese Programme werden durch den Prozessor ausgeführt. Jedoch kann jede Art von Hardwaremodul, das Kodierprozesse durchführt, wie zum Beispiel eine Kodier-LSI-Leiterplatte, in die Originalspeichervorrichtung 700 eingebaut werden, so dass die Prozesse der Schlüsselerzeugung, des Kodierens und Dekodierens durch das Hardwaremodul ausgeführt werden.
  • Das CSA7000, das durch ERACOM Corp. (Australien) hergestellt wird und dergleichen stellen ein Beispiel für diesen Typ von Hardware dar. Wenn dieser Typ von Hardware verwendet wird, können Schlüssel sicher in der Hardware gespeichert werden. Deshalb können ein Masterkodierschlüssel und ein Masterdekodierschlüssel, die unten erläutert werden, in der Hardware gespeichert werden.
  • Die Originalspeichervorrichtung 700 speichert die Daten bezüglich den das Außensystem eine Speicherung angefordert hat, in dem Speichermedium 701 großer Kapazität. Wenn die Daten gespeichert werden, hängt die Originalspeichervorrichtung 700 einen Nachrichten-Authentifizierungs-Kode (eine elektronische Signatur, die verwendet wird, wenn mit einem öffentlichen Schlüssel kodiert wird) an die zu speichernden Daten an, wobei ein privater Schlüssel der Originalspeichervorrichtung 700 selbst verwendet wird.
  • Um ein unregelmäßiges Löschen der Daten selbst zu detektieren, hängt die Originalspeichervorrichtung 700 einen MAC (Nachrichten-Authentifizierungs-Kode) an eine Liste der Dateien an, die in dem Speichermedium 701 großer Kapazität gespeichert sind.
  • Um ein unberechtigtes Wechseln des Speichermedium 701 großer Kapazität zu detektieren (wie zum Beispiel seine Rückführung in einen früheren Zustand), werden die Mediumidentifikationsnummer des Speichermedium 701 großer Kapazität und der Nachrichten-Authentifizierungs-Kode der Datenliste in dem Medium gespeichert und als ein Paar in der Originalspeichervorrichtung 700 gehandhabt. Um eine Verfälschung des Erzeugungsdatums der Daten und dergleichen zu verhindern, wird die aktuelle Zeit aus dem Zeitgeber 705 in der Originalspeichervorrichtung 700 extrahiert und an den Ursprung der Daten angehängt.
  • Um Originale von Kopien zu unterscheiden, werden Ursprünge „provisorisch", „original" und „Kopie" an die Dateien angehängt und in der Originalspeichervorrichtung 700 gehandhabt. Wenn eine Anforderung, eine Datei zu kopieren, an die ein „original" Ursprung angehängt ist, von außen gesendet wird, wird ein „Kopie" Ursprung an die kopierte Datei angehängt. Da die Originalspeichervorrichtung 700 diese Ursprünge selbst handhabt, können sie von außen nicht geändert werden. Wenn das Speichermedium 701 großer Kapazität entfernt worden ist und ein Ursprung von außen verfälscht worden ist, wird dieses Verfälschen detektiert, wenn das Speichermedium 701 großer Kapazität später an die Originalspeichervorrichtung 700 montiert wird.
  • 70 und 71 sind Diagramme, die ein Konzept der Speicherung von Datenreihen zeigen, während ihre Originalität in der Originalität-garantierenden, Originalspeichervorrichtung gemäß dieser Erfindung garantiert wird. Eine Version umfasst mehrere Inhalt-Dateien. Die einen gespeicherten Daten umfassen mehrere Versionen, eine Datenursprungs-Informationsdatei, die Ursprungsinformation des Dokuments speichert, eine Zugriff-Protokolldatei, die die Zugriff historie speichert und eine Geheimdatei, um Geheimwerte der verschiedenen Dateien zu handhaben, die das Dokument umfasst.
  • Wie konzeptartig in 7 gezeigt ist, gibt es zwei Inhalte bei der Version 1, wobei ein dritter und vierter Inhalt bei der Version 2 hinzugefügt wird. Bei der Version 3 wird der erste Inhalt bearbeitet und der vierte Inhalt wird gelöscht. Die leicht gefärbten Inhalte umfassen nur Inhalt-Ursprungsinformation, die Inhalt-Datendateien selbst werden erhalten, indem auf die Inhalt-Datendateien der vorhergehenden Version Bezug genommen wird.
  • Eine Sequenz von Prozessen, um Originalität zu garantieren, wird erläutert.
  • (Zusammenfassung der Verarbeitung)
  • Wenn ein internes Programm der Originalspeichervorrichtung 700 aktiviert wird, wird die Legitimität der internen Managementinformation verifiziert und es wird bestätigt, dass der Authentifizierungskode eines Speichermedium 701 großer Kapazität korrekt ist. Wenn dann das Speichermedium 701 großer Kapazität montiert wird, wird die Legitimität der gespeicherten Datenliste, die in dem Speichermedium 701 großer Kapazität gespeichert ist, verifiziert und es wird bestätigt, dass die Geheimdatei MAC aller gespeicherter Daten korrekt ist. Wenn auf ein Original zugegriffen wird, das in dem Speichermedium 701 großer Kapazität gespeichert ist, wird die Legitimität der Inhalte, die Ursprungsinformation und das Zugriffsprotokoll verifiziert, indem die Geheimdatei verwendet wird, die mit den Inhalten und der Ursprungsinformation des Originals gehandhabt wird.
  • Wenn ein Original erzeugt und aktualisiert wird, wird im Gegensatz dazu eine Geheimdatei MAC berechnet, um die Legitimität des Originals zu verifizieren. Die Geheimdatei MAC wird nicht nur mit dem Original gespeichert, sondern wird in der gespeicherten Datenliste des Speichermedium 701 großer Kapazität gespeichert. Wenn das Speichermedium 701 großer Kapazität montiert wird, wird ein Listen-MAC zum Verifizieren der Legitimität der gespeicherten Daten berechnet, um die gespeicherte Datenliste zu schützen. Die Listen-MAC wird nicht nur mit der gespeicherten Datenliste, sondern auch in der Mediumauthentifizierungs-Kodeliste in dem Speichermedium 701 großer Kapazität gespeichert.
  • Wenn das interne Programm der Originalspeichervorrichtung 700 endet, um die Mediumauthentifizierungs-Kodeliste zu schützen, wird ein Mediumauthentifizierungs-Kodelisten-MAC zum Verifizieren der Mediumauthentifizierungs-Kodeliste berechnet. Der Mediumauthentifizierungs-Kodelisten-MAC wird mit der Mediumauthentifizierungs-Kodeliste gespeichert. Zusätzlich wird der Vorrichtungskodierschlüssel, der bei der Berechnung des Mediumauthentifizierungs-Kodelisten-MAC verwendet wurde, durch einen Masterkodierschlüssel kodiert, der in dem Programm vorgesehen wird und in dem internen Speichermedium 704 gespeichert wird.
  • (Programmaktivierungsprozess)
  • Wenn ein internes Programm der Speichervorrichtung aktiviert wird, wird die Kompatibilität der internen Managementinformation verifiziert. Es gibt die Möglichkeit, dass ein Ingenieur, der eine Wartung an der Speichervorrichtung durchführt, das Programm stoppt, bevor eine Wartung an seinen internen Komponenten durchgeführt wird. Um zu bestätigen, dass die internen Komponenten nicht unberechtigt verfälscht worden sind, während das Programm gestoppt wurde, wird die Mediumauthentifizierungs-Kodeliste aus dem internen Speichermedium 704 gelesen und der Mediumauthentifizierungs-Kodelisten-MAC, der daran angehängt ist, wird verifiziert.
  • Da der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel kodiert worden sind, indem der Masterkodierschlüssel verwendet wird, werden sie vor der Verifikation dekodiert, indem ein Masterdekodierschlüssel verwendet wird, der in dem selben Programm vergraben bzw. eingebunden ist. Falls eine Verifikation nicht erfolgreich ist, ist es möglich, dass ein Verfälschen aufgetreten ist und folglich wird das Programm nicht aktiviert. Eine erfolgreiche Verifikation bedeutet, dass die Mediumauthentifizierungs-Kodeliste verlässlich ist und das Programm wird als normal aktiviert.
  • (Beenden des Programms)
  • Wenn das Programm endet, wird ein Prozess ausgeführt, um das Montieren des montierten Speichermedium 701 großer Kapazität abzubrechen. Die Mediumauthentifizierungs-Kodeliste des internen Speichermediums 704 wird gelesen, ein Geheimwert für die Mediumauthentifizierungs-Kodeliste wird berechnet und mit dem Vorrichtungskodierschlüssel kodiert, wobei ein Mediumauthentifizierungs-Kodelisten-MAC erhalten wird. Der Mediumauthentifizierungs-Kodelisten-MAC wird an die Mediumauthentifizierungs-Kodeliste angehängt und in dem internen Speichermedium 704 gespeichert. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel, die in dem internen Speichermedium 704 gespeichert sind, werden unter Verwendung des Masterkodierschlüssels, der in dem internen Programm vergraben bzw. eingebaut ist, kodiert und die Verarbeitung endet.
  • (Formatieren des Speichermediums großer Kapazität)
  • Das Speichermedium 701 großer Kapazität muss formatiert werden, bevor es verwendet werden kann. Eine Mediumidentifikationsnummer wird für das Speichermedium 701 großer Kapazität erzeugt und diese Mediumidentifikationsnummer wird in dem Speichermedium 701 großer Kapazität als eine Mediumidentifikation-Nummerndatei gespeichert. Eine leere gespeicherte Datenliste wird erzeugt, ein Listen-MAC wird für die gespeicherte Datenliste berechnet, das Listen-MAC wird an die gespeicherte Datenliste angehängt, die als eine gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten in dem Speichermedium 701 großer Kapazität gespeichert ist.
  • Der Listen-MAC und die Mediumidentifikationsnummer wird zu der Mediumauthentifizierungs-Kodeliste des internen Speichermediums 704 als ein neuer Eintrag in der Mediumauthentifizierungs-Kodeliste gespeichert. Ein Mediumauthentifizierungs-Kodelisten-MAC wird für die Mediumauthentifizierungs-Kodeliste berechnet und daran angehängt und die Liste wird in dem internen Speichermedium 704 gespeichert. Es ist akzeptabel, den Prozess des Anhängens des MAC an die Mediumauthentifizierungs-Kodeliste nur während einer Programmendverarbeitung durchzuführen. 72 zeigt einen Aufbau der Mediumauthentifizierungs-Kodeliste.
  • (Montieren)
  • Wenn das Speichermedium 701 großer Kapazität, in dem das Original gespeichert ist, montiert ist, wird die Mediumidentifikationsnummer-Datei aus dem Speichermedium 701 großer Kapa zität gelesen und die Mediumidentifikationsnummer wird extrahiert. Der Eintrag, der dem Speichermedium 701 großer Kapazität in der Mediumauthentifizierungs-Kodeliste entspricht, die in dem internen Speichermedium 704 der Originalspeichervorrichtung 700 gespeichert ist, wird befragt und der Listen-MAC wird daraus extrahiert.
  • Der extrahierte Listen-MAC wird mit dem Listen-MAC verglichen, der an die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten angehängt ist, die in dem Speichermedium 701 großer Kapazität gespeichert ist und es wird bestimmt, ob sie denselben Wert haben. Wenn die Werte der Listen-MACs nicht dieselben sind, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten unberechtigt und der Montageprozess ist deshalb nicht erfolgreich. Wenn die Werte der Listen-MACs dieselben sind, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten aus dem Speichermedium 701 großer Kapazität gelesen und es wird bestimmt, ob der Listen-MAC der gespeicherten Datenlistendatei korrekt ist. Wenn er nicht korrekt ist, wird der Montageprozess nicht erfolgreich. Wenn der Listen-MAC der gespeicherten Datenlistendatei korrekt ist, wird der Montageprozess erfolgreich.
  • (Montageabbruch bzw. Nichtdurchführung der Montage)
  • Wenn das Montieren des Speichermedium 701 abgebrochen bzw. nicht durchgeführt wird, wird ein Geheimwert, basierend auf der gespeicherten Datenlistendatei berechnet und dieser Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um einen Listen-MAC zu erhalten. Der Listen-MAC wird an die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten angehängt und in dem Speichermedium 701 großer Kapazität gespeichert.
  • Die Mediumauthentifizierungs-Kodeliste wird aus dem internen Speichermedium 704 gelesen und der Listen-MAC für die Mediumauthentifizierungs-Kodeliste, die der Mediumidentifikationsnummer des Speichermedium 701 großer Kapazität entspricht, das Montieren abzubrechen bzw. nicht durchzuführen, wird aktualisiert und in dem internen Speichermedium 704 gespeichert.
  • (Befragen eines Originals)
  • Nachdem das Speichermedium 701 großer Kapazität erfolgreich montiert worden ist, wenn eine Anforderung gemacht wurde, ein Original zu befragen, das in dem Speichermedium 701 großer Kapazität gespeichert ist (genauer, wenn eine Anforderung, eine spezifische Original-Identifikationsnummer zu befragen, empfangen worden ist), wird der Eintrag des entsprechen den Originals in der gespeicherten Datenliste befragt und der Geheimdatei-MAC wird daraus extrahiert. Es wird bestimmt, ob der Geheimdatei-MAC denselben Wert hat, wie der Geheimdatei-MAC, der an die Geheimdatei des entsprechenden Dokuments angehängt ist, das in dem Speichermedium 701 großer Kapazität gespeichert ist.
  • Da die Legitimität der gespeicherten Datenliste während des Montierens verifiziert wird, wenn die Werte der Geheimdatei-MACs nicht dieselben sind, werden die Geheimdateien als unberechtigt erachtet und der Prozess zum Befragen des Originals ist nicht erfolgreich. Wenn die Werte der Geheimdatei-MACs dieselben sind, wird die Geheimdatei des Dokuments aus dem Speichermedium 701 großer Kapazität gelesen und es wird bestimmt, ob der Geheimdatei-MAC der Geheimdatei korrekt ist.
  • Wenn der Geheimdatei-MAC nicht korrekt ist, wird der Prozess zum Befragen des Originals nicht erfolgreich. Wenn der Geheimdatei-MAC korrekt ist, bedeutet dies, dass die Geheimdatei verlässlich ist. Wenn eine Anforderung gemacht worden ist, zum Beispiel die erste Inhalt-Datei des spezifizierten Originals zu befragen, wird der Geheimwert, der der ersten Inhalt-Datei entspricht, aus der Geheimdatei extrahiert und es wird bestimmt, ob dieser Geheimwert mit dem Geheimwert übereinstimmt, der von der Inhalt-Datei berechnet wird.
  • Da die Legitimität der Geheimdatei bereits verifiziert worden ist, wenn zwei Geheimwerte nicht übereinstimmen, bedeutet dies, dass die Inhalt-Datei unberechtigt ist und folglich wird der Prozess, das Original zu befragen, nicht erfolgreich. Wenn die Geheimwerte übereinstimmen, wird die gelesene Inhalt-Datei zu der Anforderungsquelle gesendet und der Prozess, das Original zu befragen, ist erfolgreich.
  • (Erzeugen eines neuen Originals)
  • 73 ist ein Flussdiagramm, das ein Verfahren zum neuen Erzeugen eines Originals gemäß einer Ausführungsform dieser Erfindung zeigt. Wenn man versucht, neu ein neues Original von außerhalb der Originalspeichervorrichtung 700 zu erzeugen (speichern), ist dies wie folgt.
  • Die Mediumauthentifizierungs-Kodelisten-Inhaltdateien des Originals, die neu zu erzeugen sind, werden empfangen (Schritt S7301). Es wird bestimmt, ob der Prozess des Montierens des Speichermedium 701 großer Kapazität vollendet worden ist (Schritt S7302) und wenn er unvollständig ist, wird eine Fehlerverarbeitung ausgeführt und das Verfahren endet. Wenn das Montieren vollendet worden ist, wird die neueste Originalidentifikationsnummer des internen Speichermediums 704 gelesen.
  • Die gelesene Nummer wird um „1" erhöht, um eine neue neueste Originalidentifikationsnummer auszubilden, die in dem internen Speichermedium 704 gespeichert wird (Schritt S7303). Danach wird die neue neueste Originalidentifikationsnummer als die Originalidentifikationsnummer dieses Originals erachtet, ein Verzeichnisname wird basierend auf der Nummer ausgewählt und das Verzeichnis wird in dem Speichermedium 701 großer Kapazität erzeugt (Schritt S7304).
  • Geheimwerte werden für eine jede der Inhalt-Dateien berechnet, die empfangen worden sind, wobei Inhalt-Geheimwerte erhalten werden, die in den empfangenen Inhalt-Dateien unter dem erzeugten Verzeichnis gespeichert werden (Schritt S7305).
  • Als nächstes wird die aktuelle Zeit aus dem internen Zeitgeber 705 extrahiert, die neueste Zeitgeber-ID wird aus dem internen Speichermedium 704 extrahiert und Dateninformation wird basierend auf der aktuellen Zeit und der neuesten Zeitgeber-ID erzeugt (Schritt S7306). Die Datenursprungsinformation wird basierend auf der neuen Originalidentifikationsnummer, der Datumsinformation und der Inhalt-Dateiinformation erzeugt (Schritt S7307). Ein Geheimwert wird basierend auf der Datenursprungsinformation erzeugt, wobei ein Datenursprungsinformation-Geheimwert erhalten wird. Die Datenursprungsinformation wird in dem Speichermedium 701 großer Kapazität als eine Datenursprungs-Informationsdatei gespeichert (Schritt S7308).
  • Das neu erzeugte Original umfasst den Namen des Benutzers, der die Anforderung durchführte. Ein Zugriffsprotokoll für das Original wird erzeugt (Schritt S7309). Ein Geheimwert wird basierend auf dem Zugriffsprotokoll berechnet, wobei ein Zugriffsgeheimwert erhalten wird. Das Zugriffsprotokoll wird in dem Speichermedium 701 großer Kapazität als eine Zugriffsprotokolldatei gespeichert (Schritt S7319).
  • Der Inhaltdatei-Geheimwert, der Datenursprungsinformation-Geheimwert und der Zugriffsprotokoll-Geheimwert werden gesammelt, um eine Geheimsammlung auszubilden. Ein Geheimwert wird basierend auf der Geheimsammlung berechnet, der berechnete Geheimwert wird unter Verwendung des Vorrichtungskodierschlüssels kodiert, wobei ein Geheimdatei-MAC erhalten wird (Schritt S7311). Die Geheimsammlung und der Geheimdatei-MAC werden zusammen als eine Geheimdatei in dem Speichermedium 701 großer Kapazität gespeichert (Schritt S7312). 74 zeigt einen Aufbau der Geheimdatei.
  • Wenn die Versionnummer „0" ist und die Inhaltnummer „1" ist, bedeutet dies eine Datenursprungs-Informationsdatei. Wenn die Versionnummer „0" ist und die Inhaltnummer „ 2" ist, bedeutet dies eine Zugriffprotokolldatei.
  • Schließlich werden die Ursprungsidentifikationsnummer, der originale Ursprung, die Erzeugungsdatumsinformation und der Geheimwert-MAC kombiniert, um einen Listeneintrag für gespeicherte Daten zu erzeugen und der Listeneintrag für gespeicherte Daten wird zu der Listendatei für gespeicherte Daten des Speichermedium 701 großer Kapazität hinzugefügt (Schritt S7313), wodurch die Verarbeitung endet.
  • (Aktualisieren von Original-Inhalten)
  • Wenn die Inhalte eines Originals aktualisiert werden, wird die Legitimität des gespeicherten Originals durch einen Prozess verifiziert, der im wesentlichen jenem ähnelt, der in dem Prozess zur Befragung eines Originals beschrieben ist. Zusätzlich werden die Inhalte durch dieselbe Sequenz von Prozessen aktualisiert, wie wenn ein neues Original erzeugt wird. Ein Verfälschungskode und dergleichen zum Verifizieren der Legitimität des Originals wird berechnet, gespeichert und gehandhabt.
  • Wie oben beschrieben wurde, wird gemäß dem ersten Aspekt der Inhalt elektronischer Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original in einem identifizierbaren Zustand gespeichert und ein Zugriff zu den originalen, elektronischen Daten, die in der Speichereinheit gespeichert sind, wird bei einem unterschiedlichen Niveau gesteuert, um auf elektronische Daten zuzugreifen, bei denen es sich nicht um die originalen, elektronischen Daten handelt. Deshalb kann die Originalität eines Verbindungsdokuments, das mehrere Dateien umfasst, wirksam garantiert werden.
  • Gemäß dem zweiten Aspekt wird Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, als Ursprungsinformation der elektronischen Daten mit den elektronischen Daten in dem Speicher gespeichert. Deshalb kann eine Verfälschung wirksamer detektiert werden.
  • Gemäß dem dritten Aspekt wird erst die Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht und zweite Verfälschungsdetektionsinformation, die der Ursprungsinformation der elektronischen Daten entspricht und eine Zugriffshistorie der elektronischen Daten umfasst, berechnet und die berechnete, zweite Verfälschungsdetektionsinformation wird mit der Ursprungsinformation in dem Speicher gespeichert. Deshalb kann eine Verfälschung der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
  • Gemäß dem vierten Aspekt wird, wenn eine Anforderung, die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern, empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhalt-Dateien zu berechnen. Editionsmanagementinformation, die die berechnete erste Verfälschungsdetektionsinformation umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um eine zweite Verfälschungsdetektionsinformation für die erzeugte Editionsmanagementinformation zu berechnen. Der Kodierschlüssel wird verewendet, um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der zu der Eintragshinzufügeeinheit hinzugefügt wird und die berechnete, vierte Verfälschungsdetektionsinformation wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb können neue Daten, die mehrere Inhalt-Dateien umfassen, wirksam gespeichert werden, während eine Verfälschung daran verhindert wird.
  • Gemäß dem fünften Aspekt werden, wenn eine Anforderung von außen empfangen worden ist, ein Original zu lesen, das eine Inhalt-Datei umfasst, die vierte Verfälschungsdetektionsinformation und die Datenliste von dem Speicher gelesen und eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag, der der Inhalt-Datei entspricht, die zu lesen ist, wird aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten bzw. abgefragten Eintrag enthalten ist und des Dekodierschlüssels detektiert. Eine Editionsmanagementinformation, die der Inhalt-Datei entspricht, die aus dem Speicher zu lesen ist, wird extrahiert und eine Verfälschung der Editionsmanagementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editionsmanagementinformation bezieht und des Dekodierschlüssels detektiert. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die aus der Editionsmanagementinformation zu lesen ist, wird extrahiert und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert. Die Inhalt-Datei, die in dem Speicher gespeichert ist, wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei nicht verfälscht worden ist. Deshalb ist es möglich, eine Verfälschung über mehrere Stufen zu verhindern, während die Inhalt-Dateien wirksam gelesen werden.
  • Gemäß dem sechsten Aspekt werden, wenn eine Anforderung, eine Version einer Edition eines Originals, das elektronische Daten und mehrere Inhalt-Dateien umfasst, von außen empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag, der der Edition der elektronischen Daten entspricht, deren Version zu verbessern ist, wird aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektion sinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert. Der Kodierschlüssel wird verwendet, um eine erste Verfälschungsdetektionsinformation zu berechnen, die sich auf mehrere Inhalt-Dateien bezieht, die von außen empfangen wurden und um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst. Ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und wird zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den hinzugefügten Eintrag umfasst und die berechnete, vierte Verfälschungsdetektionsinformation wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb kann eine Version elektronischer Daten wirksam selbst dann verbessert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Gemäß dem siebten Aspekt werden, wenn eine Anforderung, eine Edition eines Originals, das elektronische Daten umfasst, zu kopieren, von außen empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste gelesen und eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag der elektronischen Daten, die zu kopieren sind, wird aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist, und des Dekodierschlüssels detektiert. Eine zweite Verfälschungsdetektionsinformation, die sich auf die zu kopierende Ausgabe bezieht, wird aus der Ursprungsinformation extrahiert und eine Verfälschung der Editionsmanagementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird aus der Editionmanagementinformation extrahiert und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels dekodiert. Die Inhalt-Dateien, die zu kopieren sind, die aus dem Speicher gelesen worden sind, die Editionsmanagementinformation und die Ursprungsinformation werden am Kopierziel kopiert. Ein Ursprungskode in der Ursprungsinformation, die durch die Kopiereinheit kopiert ist, wird in einen Ursprungskode geändert, der eine Kopie darstellt. Die dritte Verfälschungsdetektionsinformation wird neu unter Verwendung der Ursprungsinformation, die den geänderten Ursprungskode umfasst, und des Kodierschlüssels berechnet. Die Datenliste wird unter Verwendung eines Eintrags, der die dritte berechnete Verfälschungsdetektionsinformation umfasst, aktualisiert und die vierte Verfälschungsdetektionsinformation, die sich auf die aktualisierte Datenliste bezieht, wird neu unter Verwendung des Kodierschlüssels berechnet. Deshalb kann eine spezifische Ausgabe wirksam selbst dann kopiert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Gemäß dem achten Aspekt wird der Inhalt der elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original in einem identifizierbaren Zustand gespeichert und der Zugriff auf die originalen, elektronischen Daten, die in der Speichereinheit gespeichert sind, wird bei einem unterschiedlichen Niveau gesteuert, um auf die elektronischen Daten zuzugreifen, bei denen es sich nicht um die ursprünglichen elektronischen Daten handelt. Deshalb kann die Originalität eines Verbindungsdokuments, das mehrere Dateien umfasst, wirksam garantiert werden.
  • Gemäß dem neunten Aspekt wird eine Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, als Ursprungsinformation der elektronischen Daten mit den elektronischen Daten in dem Speicher gespeichert. Deshalb kann eine Verfälschung wirksamer detektiert werden.
  • Gemäß dem zehnten Aspekt werden eine erste Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation, die der Ursprungsinformation der elektronischen Daten entspricht und die eine Zugriffshistorie der elektronischen Daten umfasst, berechnet und die berechnete, zweite Verfälschungsdetektionsinformation wird mit der Ursprungsinformation in dem Speicher gespeichert. Deshalb kann eine Verfälschung der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
  • Gemäß dem elften Aspekt wird, wenn eine Anforderung, neu die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern, empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhalt-Dateien zu berechnen. Eine Editionsmanagementinformation, die die berechnete, erste Verfälschungsdetektionsinformation umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um eine zweite Verfälschungsdetektionsinformation für die erzeugte Editionsmanagementinformation zu berechnen. Der Kodierschlüssel wird verwendet, um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, wird erzeugt und zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der von der Eintraghinzufügeeinheit hinzugefügt wurde und die berechnete, vierte Verfälschungsdetektionsinformation wird mit mehreren Inhalten in dem Speicher gespeichert. Deshalb können neue Daten, die mehrere Inhalt-Dateien umfassen, wirksam gespeichert werden, während deren Verfälschung verhindert wird.
  • Gemäß dem zwölften Aspekt werden, wenn eine Anforderung von außen empfangen worden ist, ein Original zu lesen, das eine Inhalt-Datei umfasst, die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag, der der Inhalt-Datei entspricht, die zu lesen ist, wird aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert. Eine Editionsmanagementinformation, die der Inhalt-Datei entspricht, die aus dem Speicher zu lesen ist, wird extrahiert und eine Verfälschung der Editionsmanagementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editionsmanagementinformation bezieht und des Dekodierschlüssels detektiert. Eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei, die zu lesen ist, bezieht, wird aus der Editionsmanagementinformation extrahiert und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels dekodiert. Die Inhalt-Datei, die in dem Speicher gespeichert ist, wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei nicht verfälscht worden ist. Deshalb kann eine Verfälschung über mehrere Stufen verhindert werden und die Inhalt-Datei kann wirksam gelesen werden.
  • Gemäß dem dreizehnten Aspekt werden, wenn eine Anforderung von außen empfangen worden ist, eine Version einer Edition eines Originals, das elektronische Daten und mehrere Inhalt-Dateien umfasst, zu verbessern, die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die gelesen worden ist und eines Dekodierschlüs sels, der dem Kodierschlüssel entspricht, detektiert. Ein Eintrag, der der Edition der elektronischen Daten entspricht, deren Version zu verbessern ist, wird aus der Datenliste extrahiert bzw. abgefragt und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert. Der Kodierschlüssel wird verwendet, um eine erste Verfälschungsdetektionsinformation zu berechnen, die sich auf mehrere Inhalt-Dateien bezieht, die von außen empfangen werden und um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst. Ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst wird erzeugt und wird zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den hinzugefügten Eintrag umfasst und die berechnete vierte Verfälschungsdetektionsinformation wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb kann eine Version elektronischer Daten wirksam selbst dann verbessert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Gemäß dem vierzehnten Aspekt werden, wenn eine Anforderung, eine Ausgabe bzw. Edition eines Originals zu kopieren, das elektronische Daten umfasst, von außen empfangen worden ist, die vierte Verfälschungsdetektionsinformation und die Datenliste gelesen und eine Verfälschung der Datenliste wird detektiert, indem die vierte Verfälschungsdetektionsinformation, die gelesen worden ist und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht, verwendet wird. Ein Eintrag der elektronischen Daten, die zu kopieren sind, wird aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert. Eine zweite Verfälschungsdetektionsinformation, die sich auf die Edition bzw. Ausgabe bezieht, die zu kopieren ist, wird aus der Ursprungsinformation extrahiert und eine Verfälschung der Editionsmanagementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert. Eine erste Verfälschungs detektionsinformation, die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird aus der Editionsmanagementinformation extrahiert und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert. Die Inhalt-Dateien, die zu kopieren sind, die aus dem Speicher gelesen worden sind, die Editionsmanagementinformation und die Ursprungsinformation werden bei dem Kopierziel kopiert. Ein Ursprungskode in der Ursprungsinformation, die von der Kopiereinheit kopiert worden ist, wird in einem Ursprungskode geändert, der eine Kopie darstellt. Die dritte Verfälschungsdetektionsinformation wird neu unter Verwendung der Ursprungsinformation, die den geänderten Ursprungskode umfasst und des Kodierschlüssels berechnet. Die Datenliste wird unter Verwendung eines Eintrags aktualisiert, der die berechnete dritte Verfälschungsdetektionsinformation umfasst, aktualisiert und die vierte Verfälschungsdetektionsinformation, die sich auf die aktualisierte Datenliste bezieht, wird neu unter Verwendung des Kodierschlüssels berechnet. Deshalb kann eine spezifizierte Ausgabe bzw. Edition wirksam selbst dann kopiert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
  • Gemäß dem fünfzehnten Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer führt irgendeines der Verfahren gemäß dem achten bis vierzehnten Aspekt in Übereinstimmung mit diesem Programm aus. Deshalb können die Operationen der achten bis vierzehnten Aspekte durch einen Computer realisiert werden.
  • Gemäß dem sechzehnten Aspekt werden die Inhalte der elektronischen Daten, die mehrere Ausgaben umfassen als ein einziges Original in einem identifizierbaren Zustand gespeichert und ein Zugriff zu den gespeicherten originalen, elektronischen Daten wird auf einem anderen Niveau als der Zugriff auf elektronische Daten, bei denen es sich nicht um die originalen, elektronischen Daten handelt, gesteuert. Deshalb kann eine Edition bzw. Ausgabe von Originaldaten, bei denen die Originalität über mehrere Versionen garantiert ist, wirksam gehandhabt werden.
  • Gemäß dem siebzehnten Aspekt wird, wenn eine Anforderung, die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern, von außen empfangen worden ist, eine erste Verfälschungsdetektionsinformation für die elektronischen Daten unter Verwendung eines vorbestimmten Kodierschlüssels berechnet und Editionsmanagementinfor mation, die die berechnete erste Verfälschungsdetektionsinformation umfasst, wird erzeugt. Datenursprungsinformation, die die erzeugte Editionsmanagementinformation und vorbestimmte Datenursprungsinformation umfasst, wird erzeugt. Eine zweite Verfälschungsdetektionsinformation für die erzeugte Datenursprungsinformation wird unter Verwendung des Kodierschlüssels berechnet. Die Daten, die die Datenursprungsinformation, die an die zweite Verfälschungsdetektionsinformation angehängt wird, umfasst und die zu speichernden elektronischen Daten werden in dem Speicher gespeichert. Deshalb kann Datenursprungsinformation, die Verfälschungsdetektionsinformation umfasst, mit den elektronischen Daten gespeichert werden.
  • Gemäß dem achtzehnten Aspekt wird, wenn eine Anforderung, ein Original, das die elektronischen Daten umfasst, von außen empfangen worden ist, die Datenursprungsinformation der elektronischen Daten, die zu lesen sind, aus dem Speicher gelesen. Eine Verfälschung der Datenliste wird unter Verwendung von Verfälschungsdetektionsinformation, die an die Datenursprungsinformation angehängt ist, die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert. Eine Editionsmanagementinformation einer aus der Datenursprungsinformation zu lesenden Edition bzw. Ausgabe, wird aus dem Speicher gelesen und eine Verfälschung wird basierend auf der Editionsmanagementinformation, die gelesen worden ist und des Dekodierschlüssels detektiert. Die elektronischen Daten werden nach außen geführt, wenn es bestimmt worden ist, dass die gelesenen elektronischen Daten nicht verfälscht worden sind. Deshalb können die elektronischen Daten nach außen geführt werden, während eine Verfälschung verhindert wird.
  • Gemäß dem neunzehnten Aspekt wird, wenn eine Anforderung von außen empfangen worden ist, eine Version einer Edition eines Originals, das elektronische Daten umfasst, zu verbessern, Datenursprungsinformation der elektronischen Daten aus dem Speicher gelesen und eine Verfälschung wird basierend auf der Datenursprungsinformation, die gelesen worden ist und des Kodierschlüssels detektiert. Eine Verfälschungsdetektionsinformation einer neuen Edition der elektronischen Daten wird berechnet, indem der Kodierschlüssel auf die neue Edition der elektronischen Daten angewendet wird und Editionsmanagementinformation, die Verfälschungsdetektionsinformation umfasst, wird erzeugt. Die erzeugte Editionsmanagementinformation wird zu der Datenursprungsinformation hinzugefügt. Eine Verfälschungsdetektionsin formation der Datenursprungsinformation wird durch Anwenden des Kodierschlüssels auf die Datenursprungsinformation erzeugt, zu der die Editionsmanagementinformation hinzugefügt worden ist. Daten, die die Datenursprungsinformation umfassen, die an die Verfälschungsdetektionsinformation angehängt wird und die neue Version der elektronischen Daten werden in dem Speicher gespeichert. Deshalb kann eine Version wirksam verbessert werden, während eine Verfälschung verhindert wird.
  • Gemäß dem einundzwanzigsten Aspekt wird, wenn eine Anforderung, eine Edition der elektronischen Daten zu kopieren, von außen empfangen worden ist, die Datenursprungsinformation eines Originals, das elektronische Daten umfasst, aus dem Speicher gelesen und eine Verfälschung der Datenursprungsinformation wird detektiert, indem der Dekodierschlüssel auf die Datenursprungsinformation, die gelesen worden ist, angewendet wird. Eine Edition der elektronischen Daten, die bei der Anforderung zu kopieren, spezifiziert worden ist, wird aus dem Speicher gelesen und die spezifizierte Editionsmanagementinformation wird von der Datenursprungsinformation extrahiert. Eine Verfälschung der extrahierten Editionsmanagementinformation wird durch Anwenden des Dekodierschlüssels darauf detektiert und die spezifizierten elektronischen Daten, die gelesen worden sind, werden zu dem spezifizieren Kopierziel kopiert. Die Ursprungsinformation, die in der Datenursprungsinformation enthalten ist, wird zu einer Information geändert, die eine Kopie darstellt. Die Datenursprungsinformation und die Ursprungsinformation davon, die geändert worden ist, werden zu dem spezifizierten Kopierziel kopiert. Deshalb können die elektronischen Daten wirksam kopiert werden, während eine Verfälschung verhindert wird.
  • Gemäß dem einundzwanzigsten Aspekt wird, wenn elektronische Daten, die von außen zu speichern sind, unterschiedliche Daten umfassen, Editionsmanagementinformation, die zeigt, dass die Ausgabe bzw. Edition unterschiedliche Daten umfasst, in die Datenursprungsinformation mit aufgenommen. Deshalb kann die Edition wirksam selbst dann gemanagt werden, wenn die elektronischen Daten unterschiedliche Daten umfassen.
  • Gemäß dem zweiundzwanzigsten Aspekt wird, wenn eine Anforderung, eine Ausgabe elektronischer Daten, die ein Original umfassen, zu kopieren, von außen empfangen worden ist und die zu kopierenden elektronischen Daten unterschiedliche Daten umfassen, eine Kopie der elektronischen Daten einer Ausgabe gemacht, die vollständige Daten hält, die vor der zu kopierenden Ausgabe ist. Deshalb kann die Ausgabe noch effizienter selbst dann gehandhabt werden, wenn die elektronischen Daten unterschiedliche Daten umfassen.
  • Gemäß dem dreiundzwanzigsten Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer führt irgendeines der Verfahren gemäß dem sechzehnten bis zweiundzwanzigsten Aspekt in Übereinstimmung mit dem Programm durch. Deshalb können die Operationen des sechzehnten bis zweiundzwanzigsten Aspekts durch einen Computer realisiert werden.
  • Gemäß dem vierundzwanzigsten Aspekt wird ein Speicherzertifikat, das beweist, dass der Inhalt der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die Legitimität der kopierten Daten wird basierend auf dem Speicherzertifikat verifiziert. Wenn eine Kopie eines Originals in einer Vorrichtung gehalten wird, bei der es sich nicht um die Originalitätgarantierende, elektronische Speichervorrichtung handelt, ist es deshalb möglich, wirksam zu garantieren, dass die Kopie mit den originalen, gespeicherten Daten übereinstimmt.
  • Gemäß dem fünfundzwanzigsten Aspekt wird ein erster Geheimwert für die originalen Daten, die in dem Speicher gespeichert sind, berechnet und dieser erste Geheimwert wird unter Verwendung eines vorbestimmten privaten Schlüssels kodiert. Die kodierten Daten werden als ein Speicherzertifikat ausgegeben, wodurch es ermöglicht wird, dass das Speicherzertifikat schnell und wirksam erzeugt wird.
  • Gemäß dem sechsundzwanzigsten Aspekt wird ein erster Geheimwert für die Originaldaten berechnet und Zertifikatinhalte, die dem berechneten ersten Geheimwert, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen, wird erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird berechnet und ein Speicherzertifikat, das den berechneten, zweiten Geheimwert umfasst und die erzeugten Zertifikatinhalte werden ausgegeben. Deshalb kann ein doppelt geheimes bzw. geheim gemachtes Speicherzertifikat, das Originalität stark garantiert, erzeugt werden.
  • Gemäß dem siebenundzwanzigsten Aspekt wird ein erster Geheimwert für Inhalt-Daten einer neuesten Edition der Originaldaten berechnet, die in dem Speicher gespeichert sind und für die Originalinformation davon. Deshalb kann ein Speicherzertifikat, das sich nur auf die Inhalte bezieht, deren Legitimität zu garantieren ist, wirksam erzeugt werden.
  • Gemäß dem achtundzwanzigsten Aspekt wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat zu verifizieren, empfangen worden ist, das Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, dekodiert und ein Geheimwert wird für die Originaldaten, die in dem vorbestimmten Speicher gespeichert sind, berechnet. Der berechnete Geheimwert wird mit dem dekodierten Wert verglichen und die kopierten Daten werden nur dann als legitim bzw. berechtigt bestimmt, wenn die zwei Werte übereinstimmen. Deshalb kann die Legitimität bzw. Berechtigung der kopierten Daten schnell und wirksam verifiziert werden.
  • Gemäß dem neunundzwanzigsten Aspekt wird der zweite Geheimwert in dem Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, dekodiert und der dritte Geheimwert der Zertifikatinhalte des Speicherzertifikats wird berechnet. Die Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, wird aus dem Speicher gelesen, wenn der dekodierte, zweite Geheimwert mit dem dritten Geheimwert übereinstimmt. Ein vierter Geheimwert der Originaldaten, die gelesen worden sind, wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten ist und die kopierten Daten werden bestimmt, nur dann legitim zu sein, wenn die zwei Geheimwerte übereinstimmen. Deshalb ist es möglich, verlässlicher zu verifizieren, ob oder ob nicht die kopierten Daten legitim bzw. berechtigt sind.
  • Gemäß dem dreizehnten Aspekt wird ein vierter Geheimwert für Inhalt-Daten einer neuesten Edition der Originaldaten berechnet, die gelesen worden sind und für die Ursprungsinformation der Inhaltdaten. Deshalb kann die Verifikationszeit verkürzt werden.
  • Gemäß dem einunddreißigsten Aspekt wird ein Speicherzerifikat, das beweist, dass der Inhalt der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die Legitimität der kopierten Daten wird basierend auf dem Speicherzertifikat verifiziert. Wenn eine Kopie eines Originals in einer Vorrichtung gehalten wird, bei der es sich nicht um die Originalität garantierende, elektronische Speichervorrichtung handelt, ist es möglich, wirksam zu garantieren, dass die Kopie mit den originalen, gespeicherten Daten übereinstimmt.
  • Gemäß dem zweiunddreißigsten Aspekt wird ein erster Geheimwert für die Originaldaten, die in dem Speicher gespeichert sind, berechnet und dieser erste Geheimwert wird unter Verwendung eines vorbestimmten privaten Schlüssels kodiert. Die kodierten Daten werden als ein Speicherzertifikat ausgegeben, wodurch ermöglicht wird, dass das Speicherzertifikat schnell und effizient erzeugt wird.
  • Gemäß dem dreiunddreißigsten Aspekt wird ein erster Geheimwert für die Originaldaten berechnet und Zertifikatinhalte, die den berechneten, ersten Geheimwert, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen, werden erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird berechnet und ein Speicherzertifikat, das den berechneten zweiten Geheimwert umfasst und die erzeugten Zertifikatinhalte werden ausgegeben. Deshalb kann ein doppelt geheimes Speicherzertifikat, das stark die Originalität garantiert, erzeugt werden.
  • Gemäß dem vierunddreißigsten Aspekt wird ein erster Geheimwert für Inhalt-Daten einer neuesten Edition der Originaldaten berechnet, die in dem Speicher gespeichert sind und für die Ursprungsinformation davon. Deshalb kann ein Speicherzertifikat, das sich nur auf die Inhalte bezieht, deren Legitimität zu garantieren ist, wirksam erzeugt werden.
  • Gemäß dem fünfunddreißigsten Aspekt wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat zu verifizieren, empfangen worden ist, das Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels dekodiert, der dem privaten Schlüssel entspricht und ein Geheimwert wird für die Originaldaten berechnet, die in dem vorbestimmten Speicher gespeichert sind. Der berechnete Geheimwert wird mit dem dekodierten Wert verglichen und die kopierten Daten werden nur dann als legitim bzw. berechtigt bestimmt, wenn die zwei Werte übereinstimmen. Deshalb kann die Berechtigung der kopierten Daten schnell und wirksam verifiziert werden.
  • Gemäß dem sechsunddreißigsten Aspekt wird der zweite Geheimwert in dem Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels dekodiert, der dem privaten Schlüssel ent spricht und ein dritter Geheimwert der Zertifikatinhalte des Speicherzertifikats wird berechnet. Die Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, werden aus dem Speicher gelesen, wenn der dekodierte, zweite Geheimwert mit dem dritten Geheimwert übereinstimmt. Ein vierter Geheimwert der Originaldaten, der gelesen worden ist, wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten ist und die kopierten Daten werden als berechtigt nur dann bestimmt, wenn die zwei Geheimwerte übereinstimmen. Deshalb ist es möglich, verlässlicher zu verifizieren, ob oder ob nicht die kopierten Daten berechtigt sind.
  • Gemäß dem siebenunddreißigsten Aspekt wird ein vierter Geheimwert für Inhalt-Daten einer neuesten Edition der Originaldaten berechnet, die gelesen worden sind und für die Ursprungsinformation der Inhalt-Daten. Deshalb kann die Verifikationszeit verkürzt werden.
  • Gemäß dem achtunddreißigsten Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer führt nur irgendeines der Verfahren gemäß dem einunddreißigsten bis siebenunddreißigsten Aspekt in Übereinstimmung mit dem Programm durch. Deshalb können die Operationen des einunddreißigsten bis siebenunddreißigsten Aspekts durch einen Computer realisiert werden.
  • Gemäß dem neununddreißigsten Aspekt wird Sicherungsinformation der Managementinformation, die in dem internen Speichermedium gespeichert ist, erzeugt und die erzeugte Sicherungsinformation wird in dem internen Speichermedium wieder hergestellt, wenn die Managementinformation, die in dem internen Speichermedium gespeichert ist, verloren gegangen ist. Wenn eine gewisse Art von Verlust aufgetreten ist, kann die interne Managementinformation, die in dem internen Speichermedium gespeichert ist, schnell wieder hergestellt werden, wodurch es ermöglicht wird, dass die Originalität der elektronischen Daten schnell und effizient garantiert wird.
  • Gemäß dem vierzigsten Aspekt wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, eine Sicherungsinformation durch Kodieren der Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung eines ersten Kodierschlüssels erzeugt und die erzeugte Sicherungsinformation wird ausgegeben. Deshalb kann die Kodierstärke der Sicherungsinformation erhöht werden.
  • Gemäß dem einundvierzigsten Aspekt wird, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen worden ist, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, dekodiert und die dekodierte Sicherungsinformation wird als Managementinformation in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Sicherungsinformation korrekt dekodiert werden und in dem internen Speichermedium wieder hergestellt werden.
  • Gemäß dem zweiundvierzigsten Aspekt wird die Sicherungsinformation unter Verwendung eines ersten Kodierschlüssels und eines ersten Dekodierschlüssels erzeugt und dekodiert, die in einer IC-Karte gespeichert sind, die auf dem Hauptkörper der Vorrichtung montiert ist. Deshalb können der Kodierschlüssel und der Dekodierschlüssel, die in der IC-Karte gespeichert sind, frei geändert werden.
  • Gemäß dem dreiundvierzigsten Aspekt wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten Zufallszahl kodiert. Die Zufallszahl, die beim Kodieren der ersten Kodiereinheit verwendet worden ist, wird unter Verwendung des ersten Kodierschlüssels kodiert. Die kodierte Managementinformation und die kodierte Zufallszahl werden als Sicherungsinformation ausgegeben. Deshalb ist es möglich, nicht nur kodierte Managementinformation auszugeben, sondern ebenso eine kodiere Zufallszahl, die beim Kodieren verwendet wird.
  • Gemäß dem vierundvierzigsten Aspekt wird die Zufallszahl, die in der Sicherungsinformation enthalten ist unter Verwendung des ersten Dekodierschlüssels dekodiert und die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Die dekodierte Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Managementinformation korrekt dekodiert werden und in dem internen Speichermedium wieder hergestellt werden.
  • Gemäß dem fünfundvierzigsten Aspekt wird kodierte, interne Information erzeugt, indem die kodierte Zufallszahl an die kodierte Managementinformation angehängt wird. Ein Geheimwert der kodierten internen Information wird berechnet und wird mit der kodierten, internen Information als Sicherungsinformation ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen Information wirksam verhindert werden.
  • Gemäß dem sechsundvierzigsten Aspekt wird ein Geheimwert der kodierten, internen Information, die in der Sicherungsinformation enthalten ist, berechnet und dieser berechnete Geheimwert wird mit dem Geheimwert verglichen, der in der Sicherungsinformation enthalten ist. Wenn es bestimmt worden ist; dass die zwei Geheimwerte übereinstimmen, wird die kodierte Zufallszahl unter Verwendung eines ersten Dekodierschlüssels dekodiert, der dem ersten Kodierschlüssel entspricht. Die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Deshalb ist es möglich, wirksam zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden ist und die Managementinformation kann in dem internen Speichermedium unter der Bedingung festgelegt werden, dass es keine Verfälschung gegeben hat.
  • Gemäß dem siebenundvierzigsten Aspekt wird der dekodierte Geheimwert erhalten, indem der zweite Dekodierschlüssel verwendet wird, um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit berechnet wurde und wird mit der kodierten internen Information als Sicherungsinformation ausgegeben. Der Geheimwert, der durch Dekodieren des kodierten Geheimwerts erhalten wurde und zwar unter Verwendung des Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, wird mit dem berechneten Geheimwert verglichen. Deshalb kann eine Verfälschung der Sicherungsinformation unter Verwendung des kodierten Geheimwerts verhindert werden.
  • Gemäß dem achtundvierzigsten Aspekt umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems für einen öffentlichen Schlüssel und der zweite Kodierschlüssel und der zweite Dekodierschlüssel umfassen private Schlüssel eines Kodiersystems für öffentliche Schlüssel. Deshalb kann die Kodierstärke der Sicherungsinformation unter Verwendung eines Kodiersystems für öffentliche Schlüssel erhöht werden.
  • Gemäß dem neunundvierzigsten Aspekt wird Sicherungsinformation der Managementinformation, die in dem internen Speichermedium gespeichert ist, erzeugt. Wenn die Managementinformation, die in dem internen Speichermedium gespeichert ist, verloren gegangen ist, wird die erzeugte Sicherungsinformation in dem internen Speichermedium wieder hergestellt. Selbst wenn eine gewisse Art von Verlust aufgetreten ist, wird deshalb die Managementinformation, die in dem internen Speichermedium gespeichert ist, schnell wieder hergestellt und folglich kann die Originalität der elektronischen Daten schnell und wirksam garantiert werden.
  • Gemäß dem fünfzigsten Aspekt wird, wenn eine Anforderung zum Sichern von einem Außensystem empfangen worden ist, Sicherungsinformation durch Kodieren der Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung eines ersten Kodierschlüssels erzeugt und die erzeugte Sicherungsinformation wird ausgegeben. Deshalb kann die Kodierstärke der Sicherungsinformation erhöht werden.
  • Gemäß dem einundfünfzigsten Aspekt wird, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen worden ist, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, dekodiert und als Managementinformation in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Sicherungsinformation korrekt dekodiert und in dem internen Speichermedium wieder hergestellt werden.
  • Gemäß dem zweiundfünfzigsten Aspekt wird die Sicherungsinformation erzeugt und unter Verwendung eines ersten Kodierschlüssels und ersten Dekodierschlüssels dekodiert, die in einer IC-Karte gespeichert sind, die auf einem Hauptkörper der Vorrichtung montiert ist. Deshalb können der Kodierschlüssel und Dekodierschlüssel, die auf der IC-Karte gespeichert sind, frei geändert werden.
  • Gemäß dem dreiundfünfzigsten Aspekt wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, die Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten Zufallszahl kodiert. Die Zufallszahl, die beim Kodieren verwendet wurde, wird unter Verwendung des ersten Kodierschlüssels kodiert. Die kodierte Managementinformation und die kodierte Zufallszahl werden als Sicherungsinformation ausgegeben. Deshalb ist es möglich, nicht nur kodierte Managementinformation, sondern auch eine kodierte Zufallszahl auszugeben, die beim Kodieren verwendet wird.
  • Gemäß dem vierundfünfzigsten Aspekt wird die Zufallszahl, die in der Sicherungsinformation enthalten ist, unter Verwendung des ersten Dekodierschlüssels dekodiert und die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Die dekodierte Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die kodierte Managementinformation korrekt dekodiert werden und in dem internen Speichermedium wieder hergestellt werden.
  • Gemäß dem fünfundfünfzigsten Aspekt wird kodierte interne Information durch Anhängen der kodierten Zufallszahl an die kodierte Managementinformation erzeugt. Ein Geheimwert der kodierten, internen Information wird berechnet und wird mit der kodierten, internen Information als Sicherungsinformation ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen Information wirksam verhindert werden.
  • Gemäß dem sechsundfünfzigsten Aspekt wird ein Geheimwert von kodierter, interner Information, die in der Sicherungsinformation enthalten ist, berechnet und dieser berechnete Geheimwert wird mit dem Geheimwert verglichen, der in der Sicherungsinformation enthalten ist. Wenn es bestimmt worden ist, dass die zwei Geheimwerte übereinstimmen, wird die kodierte Zufallszahl dekodiert und zwar unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht. Die kodierte Managementinformation wird unter Verwendung der dekodierten Zufallszahl dekodiert. Deshalb ist es möglich, wirksam zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden ist und die Managementinformation kann in dem internen Speichermedium unter der Bedingung festgelegt werden, dass es keine Verfälschung gegeben hat.
  • Gemäß dem siebenundfünfzigsten Aspekt wird der dekodierte Geheimwert erhalten, indem der zweite Dekodierschlüssel verwendet wird, um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit berechnet wird und wird mit der kodierten, internen Information als Sicherungsinformation ausgegeben. Der Geheimwert, der durch Dekodieren des kodierten Geheimwertes erhalten wird, wird unter Verwendung des Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, mit dem berechneten Geheimwert verglichen. Deshalb kann eine Verfälschung der Sicherungsinformation unter Verwendung des kodierten Geheimwerts verhindert werden.
  • Gemäß dem achtundfünfzigsten Aspekt umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems mit öffentlichen Schlüsseln und der zweite Kodierschlüssel und der zweite Dekodierschlüssel umfassen private Schlüssel eines Kodiersystems mit öffentlichen Schlüsseln. Deshalb kann die Kodierstärke der Sicherungsinformation unter Verwendung eines Kodiersystems mit öffentlichen Schlüsseln erhöht werden.
  • Gemäß einem neunundfünfzigsten Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer führt irgendeines der Verfahren gemäß dem neunundvierzigsten bis achtundfünfzigsten Aspekt in Übereinstimmung mit dem Programm durch. Deshalb können die Operationen des neunundvierzigsten bis achtundfünfzigsten Aspekts durch einen Computer realisiert werden.
  • Gemäß dem sechzigsten Aspekt wird die Berechtigung des Speichermediums großer Kapazität verifiziert und zwar basierend auf einer Signaturinformation, die durch Kodieren einer ersten Dateiliste, die eine Liste von Dateien, die in dem Speichermedium großer Kapazität gespeichert sind, darstellen, erhalten wird und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität. Deshalb ist es möglich, wirksam ein unkorrektes Wechseln des Zustands des Speichermediums großer Kapazität zu verhindern, wie zum Beispiel die Rückführung des Speichermediums großer Kapazität in einen früheren Zustand.
  • Gemäß dem einundsechzigsten Aspekt umfasst eine Mediumauthentifizierungs-Kodeliste eine Listensignatur, die erhalten wird, indem ein Geheimwert einer Listendatei kodiert wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und zwar angeordnet in Entsprechung zu einer Mediumidentifikationsinformation des Speichermediums großer Kapazität. Die Berechtigung des Speichermedium großer Kapazität wird verifiziert und zwar basierend auf der Mediumauthentifizierungs-Kodeliste. Deshalb kann die Berechtigung des Speichermediums großer Kapazität wirksam unter Verwendung der Mediu mauthentifizierungs-Kodeliste verifiziert werden.
  • Gemäß dem zweiundsechzigsten Aspekt wird die Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Wenn das Speichermedium großer Kapazität auf dem Hauptkörper der Vorrichtung montiert wird, wird die Legitimität des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium gespeichert ist, verifiziert. Deshalb kann die Berechtigung des Speichermediums großer Kapazität wirksam unter Verwendung der Mediumauthentifizierungs-Kodeliste verifiziert werden, die in dem internen Speichermedium gespeichert ist.
  • Gemäß dem dreiundsechzigsten Aspekt wird die Legitimität bzw. Berechtigung des Speichermediums großer Kapazität basierend auf einer Signaturinformation verifiziert, die durch Kodieren einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert ist und auf Mediumidentifikationsinformation des Speichermediums großer Kapazität. Deshalb ist es möglich, wirksam ein unkorrektes Wechseln des Zustands des Speichermediums großer Kapazität zu verhindern, wie zum Beispiel die Rückführung des Speichermediums großer Kapazität in einen früheren Zustand.
  • Gemäß dem vierundsechzigsten Aspekt umfasst eine Mediumauthentifizierungs-Kodeliste eine Listensignatur, die durch Kodieren eines Geheimwerts einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation des Speichermediums großer Kapazität. Die Berechtigung des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert. Deshalb kann die Berechtigung des Speichermediums großer Kapazität wirksam unter Verwendung der Mediumauthentifizierungs-Kodeliste verifiziert werden.
  • Gemäß dem fünfundsechzigsten Aspekt wird die Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Wenn das Speichermedium großer Kapazität auf dem Hauptkörper der Vorrichtung montiert wird, wird die Berechtigung des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium gespeichert ist, verifiziert. Deshalb kann die Berechtigung des Speichermedi ums großer Kapazität wirksam verifiziert werden, indem die Mediumauthentifizierungs-Kodeliste, die in dem internen Speichermedium gespeichert ist, verwendet wird.
  • Gemäß dem sechsundsechzigsten Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer führt irgendeines der Verfahren nach dem zweiundsechzigsten bis fünfundsechzigsten Aspekt in Übereinstimmung mit dem Programm durch. Deshalb können die Operationen des zweiundsechzigsten bis fünfundsechzigsten Aspekts mit einem Computer realisiert werden.
  • Gemäß dem siebenundsechzigsten Aspekt wird, wenn eine Anforderung ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, alle interne Managementinformation, die in einem internen Speichermedium der Speichervorrichtung gespeichert ist, gelesen. Die interne Managementinformation, die gelesen worden ist, wird unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung kodiert und die kodierte interne Managementinformation wird in dem internen Speichermedium gespeichert. Die Geheimwerte von Dokumenten können prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Abfragens von Dokumenten können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Gemäß dem achtundsechzigsten Aspekt werden, wenn eine Anforderung ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, ein Kodierschlüssel zu berechnen, von Verfälschungsdetektionsinformation der elektronischen Daten, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung gelesen und werden in dem internen Speichermedium gespeichert. Deshalb kann die Kodierstärke der elektronischen Daten erhöht werden.
  • Gemäß dem neunundsechzigsten Aspekt wird der Masterkodierschlüssel in dem Programm gespeichert. Deshalb kann ein Kodieren schneller und effizienter durchgeführt werden.
  • Gemäß dem siebzigsten Aspekt wird der Masterkodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Gemäß dem einundsiebzigsten Aspekt wird, wenn ein Programm der Speichervorrichtung aktiviert worden ist, interne Managementinformation, die unter Verwendung eines Masterkodierschlüssels, der in dem internen Speichermedium der Speichervorrichtung gespeichert ist, kodiert worden ist, gelesen. Die kodierte internen Managementinformation, die gelesen worden ist, wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, dekodiert und die dekodierte, interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die interne Managementinformation allmählich bzw. stetig dekodiert werden.
  • Gemäß dem zweiundsiebzigsten Aspekt werden, wenn ein Programm der Speichervorrichtung aktiviert worden ist, ein Vorrichtungskodierschlüssel und ein Vorrichtungsdekodierschlüssel, die dem Vorrichtungskodierschlüssel entsprechen, die zum Berechnen einer Verfälschungsdetektionsinformation von elektronischen Daten verwendet werden, die in dem internen Speichermedium der Speichervorrichtung gespeichert sind und durch den Masterkodierschlüssel kodiert worden sind, gelesen. Der Kodierschlüssel der kodierten Vorrichtung wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der durch den Masterdekodierschlüssel kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird. Der dekodierte Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden in dem internen Speichermedium gespeichert. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums, das in dem internen Speichermedium gespeichert ist und ein Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist. Eine Verfälschung der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Verfälschungsdetektionskode und des Vorrichtungsdekodierschlüssels detektiert. Deshalb kann eine Verfälschung wirksam detektiert werden, während die Sicherheit aufrecht erhalten wird.
  • Gemäß dem dreiundsiebzigsten Aspekt werden der Masterkodierschlüssel und der Masterdekodierschlüssel in einem Programm gespeichert. Deshalb kann ein Kodieren schnell und wirksam ausgeführt werden.
  • Gemäß dem vierundsiebzigsten Aspekt werden der Masterkodierschlüssel und Masterdekodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Gemäß dem siebenundzwanzigsten Aspekt werden, wenn das Speichermedium auf der Speichervorrichtung montiert ist, eine Mediumidentifikationsnummer zum Identifizieren des Speichermediums aus dem Speichermedium gelesen und ein Verfälschungsdetektionskode, der mit einer Listendatei für gespeicherte Daten des Speichermediums gespeichert ist, ebenso gelesen. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums wird aus einem internen Speichermedium der Speichervorrichtung gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, wird aus der Mediumauthentifizierungs-Kodeliste extrahiert und es wird verifiziert, ob der Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt. Ein Montieren wird nicht durchgeführt bzw. abgebrochen, wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes nicht übereinstimmen. Wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen, wird die Listendatei für gespeicherte Daten aus dem Speichermedium gelesen und eine Verfälschung der Listendatei für gespeicherte Daten wird unter Verwendung des Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels detektiert. Ein Montieren wird nicht durchgeführt bzw. abgebrochen, wenn eine Verfälschung detektiert worden ist und ein Montieren wird durchgeführt, wenn eine Verfälschung nicht detektiert worden ist. Deshalb ist es möglich, zu bestimmen, ob oder ob nicht ein Montieren durchgeführt wird, während eine Verfälschung ausreichend berücksichtigt worden ist.
  • Gemäß dem sechsundsiebzigsten Aspekt wird, wenn eine Anforderung, neu mehrere Inhalt-Dateien als ein einziges Original zu speichern, von außen empfangen worden ist, ein Fehler zurückgegeben und eine Verarbeitung endet, wenn das Speichermedium nicht montiert ist, und eine Ursprungsinformation, die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium montiert ist. Geheimwerte werden für die Ursprungsinformation, die durch die Ursprungsinformation-Erzeugungseinheit erzeugt wird und die mehreren, empfangenen Inhalt-Dateien erzeugt. Die mehreren, berechneten Geheimwerte werden in einer Geheimliste gesammelt. Ein erster Verfälschungsdetektionskode wird für die Geheimliste unter Verwendung eines Vorrichtungskodierschlüssels, der in der Vorrichtungsspeichervorrichtung gespeichert ist, berechnet und die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode werden in dem Speichermedium der Speichervorrichtung gespeichert. Ein gespeicherter Dateneintrag, der einen ersten Verfälschungsdetektionskode umfasst, wird erzeugt und wird zu der gespeicherten Datenliste in dem Speichermedium hinzugefügt. Ein zweiter Verfälschungsdetektionskode für die gespeicherte Datenliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und wird mit der gespeicherten Datenliste in dem Speichermedium gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode umfasst, wird erzeugt und zu einer Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums hinzugefügt. Die Mediumauthentifizierungs-Kodeliste wird in dem internen Speichermedium der Speichervorrichtung gespeichert. Ein dritter Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Gemäß dem siebenundsiebzigsten Aspekt wird, wenn eine Anforderung, die Inhalte der elektronischen Daten, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, zu lesen, von außen empfangen worden ist, wenn das Speichermedium nicht montiert ist, ein Fehler zurückgegeben und die Verarbeitung endet. Wenn das Speichermedium montiert ist, wird die Listendatei gespeicherter Daten aus dem Speichermedium gelesen, ein Eintrag mit gespeicherten Daten, der einem Original entspricht, das von außen spezifiziert ist, wird von der Listendatei gespeicherter Daten gelesen, ein erster Verfälschungsdetektionskode wird aus dem gespeicherten Dateneintrag extrahiert und die elektronischen Daten, die dem Original entsprechen, das von außen spezifiziert worden ist, wird gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, wird davon extrahiert. Der zweite Verfälschungsdetekti onskode wird mit dem ersten Verfälschungsdetektionskode verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und die Verarbeitung endet, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben sind, wird eine Verfälschung der Geheimliste detektiert und zwar unter Verwendung des zweiten Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels. Wenn ein Verfälschen detektiert wird, wird ein Fehler auf die Anforderung, Inhalte zu lesen, zurückgegeben und die Verarbeitung endet. Wenn eine Verfälschung nicht detektiert wird, werden die Inhalt-Daten, die von der Außenseite spezifiziert wurden, von dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert und ein zweiter Geheimwert für die Inhaltdaten wird berechnet. Der zweite Geheimwert wird mit dem ersten Geheimwert verglichen und ein Fehler wird auf die Anforderung, die Inhalte zu lesen, zurückgegeben und die Verarbeitung endet, wenn die zwei Geheimwerte nicht dieselben sind. Wenn die zwei Geheimwerte dieselben sind, werden die Inhalte auf die Anforderung, die Inhalt-Daten zu lesen, zurückgegeben. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gemanagt werden und die Komplexitäten des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Gemäß dem achtundsiebzigsten Aspekt wird, wenn eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, die gesamte interne Managementinformation, die in einem internen Speichermedium der Speichervorrichtung gespeichert ist, gelesen. Die interne Managementinformation, die gelesen worden ist, wird unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung kodiert und die kodierte, interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte der Dokumente prägnant gemanagt werden und die Komplexitäten des Aktualisierens und Befragens von Dokumenten können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Gemäß dem neunundsiebzigsten Aspekt werden, wenn eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfangen worden ist, ein Kodierschlüssel zum Berechnen einer Verfälschungsdetektionsinformation der elektronischen Daten, die in dem interen Speichermedium der Speichervorrichtung gespeichert sind und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung gelesen und werden in dem internen Speichermedium gespeichert. Deshalb kann die Kodierstärke der elektronischen Daten erhöht werden.
  • Gemäß dem achtzigsten Aspekt wird der Masterkodierschlüssel in dem Programm gespeichert. Deshalb kann ein Kodieren schneller und effizienter durchgeführt werden.
  • Gemäß dem einundachtzigsten Aspekt wird der Masterkodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Gemäß dem dreiundachtzigsten Aspekt wird, wenn ein Programm der Speichervorrichtung aktiviert worden ist, interne Managementinformation, die unter Verwendung eines Masterkodierschlüssels kodiert worden ist, in dem internen Speichermedium der Speichervorrichtung gespeichert. Dekodierte, interne Managementinformation, die gelesen worden ist, wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, dekodiert und die dekodierte interne Managementinformation wird in dem internen Speichermedium gespeichert. Deshalb kann die interne Managementinformation allmählich bzw. glatt dekodiert werden.
  • Gemäß dem dreiundachtzigsten Aspekt werden, wenn ein Programm der Speichervorrichtung aktiviert worden ist, ein Vorrichtungskodierschlüssel und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, die zur Berechnung einer Verfälschungsdetektionsinformation von elektronischen Daten, die in dem internen Speichermedium der Speichervorrichtung gespeichert sind, verwendet werden und durch einen Masterkodierschlüssel kodiert worden sind, gelesen. Der kodierte Vorrichtungskodierschlüssel wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der durch den Masterdekodierschlüssel kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird. Der dekodierte Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden in dem internen Speichermedium gespeichert. Eine Mediumauthenti fizierungs-Kodeliste zum Authentifizieren des Speichermediums, das in dem internen Speichermedium gespeichert ist und ein Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist. Eine Verfälschung der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdekodierschlüssels detektiert. Deshalb kann ein Verfälschen wirksam detektiert werden, während die Sicherheit aufrecht erhalten wird.
  • Gemäß dem vierundachtzigsten Aspekt werden der Masterkodierschlüssel und der Masterdekodierschlüssel in einem Programm gespeichert. Deshalb kann das Kodieren schnell und effizient durchgeführt werden.
  • Gemäß dem fünfundachtzigsten Aspekt sind der Masterkodierschlüssel und der Masterdekodierschlüssel in der Hardware der Speichervorrichtung gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
  • Gemäß dem sechsundachtzigsten Aspekt wird, wenn das Speichermedium auf der Speichervorrichtung montiert ist, eine Mediumidentifikationsnummer zum Identifizieren des Speichermediums aus dem Speichermedium gelesen und ein Verfälschungsdetektionskode, der mit einer Listendatei der gespeicherten Daten des Speichermediums gespeichert ist, wird ebenso gelesen. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums wird von einem internen Speichermedium der Speichervorrichtung gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, wird aus der Mediumauthentifizierungs-Kodeliste extrahiert und es wird verifiziert, ob der Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt. Ein Montieren wird nicht durchgeführt, wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes nicht übereinstimmen. Wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen, wird die Listendatei für gespeicherte Daten aus dem Speichermedium gelesen und eine Verfälschung der Listendatei für gespeicherte Daten wird unter Verwendung des Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels dekodiert. Ein Montieren wird nicht durchgeführt, wenn ein Verfälschen detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht detektiert wird. Deshalb ist es möglich, zu bestimmen, ob oder ob nicht ein Montieren durchgeführt wird, während eine Verfälschung ausreichend berücksichtigt wird.
  • Gemäß dem siebenundachtzigsten Aspekt wird, wenn eine Anforderung neu mehrere Inhalt-Dateien als ein einziges Original zu speichern, von außen empfangen worden ist, ein Fehler zurückgegeben und eine Verarbeitung endet, wenn das Speichermedium nicht montiert ist und eine Ursprungsinformation, die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium montiert ist. Geheimwerte werden für die Ursprungsinformation, die durch die Ursprungsinformation-Erzeugungseinheit erzeugt worden ist und die mehreren, empfangenen Inhalt-Dateien erzeugt. Die mehreren, berechneten Geheimwerte werden in einer Geheimliste gesammelt. Ein erster Verfälschungsdetektionskode wird für die Geheimliste berechnet, indem ein Vorrichtungskodierschlüssel verwendet wird, der in der Vorrichtungsspeichervorrichtung gespeichert ist und die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode werden in dem Speichermedium der Speichervorrichtung gespeichert. Ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode umfasst, wird erzeugt und wird zu der Liste für gespeicherte Daten in dem Speichermedium hinzugefügt. Ein zweiter Verfälschungsdetektionskode für die gespeicherte Datenliste wird berechnet, indem der Vorrichtungskodierschlüssel verwendet wird und wird mit der Liste für gespeicherte Daten in dem Speichermedium gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode umfasst, wird erzeugt und wird zu einer Mediumauthentifizierungs-Kodeliste hinzugefügt, um das Speichermedium zu authentifizieren. Die Mediumauthentifizierungs-Kodeliste wird in dem internen Speichermedium der Speichervorrichtung gespeichert. Ein dritter Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer durchgeführt werden.
  • Gemäß dem achtundachtzigsten Aspekt wird, wenn eine Anforderung, Inhalte elektronischer Daten, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, zu lesen, von außen empfangen worden ist, wenn das Speichermedium nicht montiert ist, ein Fehler zurück gegeben und die Verarbeitung endet. Wenn das Speichermedium montiert ist, wird die Listendatei gespeicherter Daten von dem Speichermedium gelesen, ein gespeicherter Dateneintrag bzw. ein Eintrag für gespeicherte Daten, der einem Original entspricht, das von der Außenseite spezifiziert ist, wird von der Listendatei für gespeicherte Daten gelesen, ein erster Verfälschungsdetektionskode wird aus dem Eintrag für gespeicherte Daten extrahiert und die elektronischen Daten, die dem Original entsprechen, das von außen spezifiziert ist, werden gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, wird daraus extrahiert. Der zweite Verfälschungsdetektionskode wird mit dem ersten Verfälschungsdetektionskode verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen und eine Verarbeitung zu beenden, zurückgegeben, wenn die Wert der Verfälschungsdetektionskodes nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben sind, wird eine Verfälschung der Geheimliste unter Verwendung des zweiten Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels detektiert. Wenn eine Verfälschung detektiert wird, wird ein Fehler auf die Anforderung, Inhalte zu lesen, zurückgegeben und die Verarbeitung endet. Wenn eine Verfälschung nicht detektiert wird, werden die Inhalt-Daten, die von der Außenseite spezifiziert sind, aus dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert und ein zweiter Geheimwert für die Inhalt-Daten wird berechnet. Der zweite Geheimwert wird mit dem ersten Geheimwert verglichen und ein Fehler wird auf die Anforderung zurückgegeben, die Inhalte zu lesen und eine Verarbeitung endet, wenn die zwei Geheimwerte nicht die gleichen sind. Wenn die zwei Geheimwerte die gleichen sind, werden Inhalte auf die Anforderung zurückgegeben, die Inhalt-Daten zu lesen. Deshalb können die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und die Komplexitäten des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt werden. Weiter können die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicher durchgeführt werden.
  • Gemäß dem neunundachtzigsten Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer führt irgendeines der Verfahren gemäß dem achtundsiebzigsten bis achtundachtzigsten Aspekt in Übereinstimmung mit dem Programm durch. Deshalb können Operationen des achtundsiebzigsten bis achtundachtzigsten Aspekts durch einen Computer realisiert werden.
  • Obwohl die Erfindung bezüglich einer spezifischen Ausführungsform für eine vollständige und klare Offenbarung beschrieben worden ist, werden die angefügten Ansprüche somit nicht beschränkt, sondern sind so auszulegen, dass sie alle Modifikationen und alternativen Konstruktionen, die einem Fachmann einfallen können, die fairerweise innerhalb der grundlegenden hier dargelegten Lehre fallen, umfassen.

Claims (92)

  1. Originalitäts-garantierende, elektronische Speichervorrichtung, um die Originalität elektronischer Daten zu garantieren, die in einem vorbestimmten Speicher gespeichert sind, umfasst Folgendes: eine Speichereinheit, die Inhalte von elektronischen Daten als Inhalt-Dokumente speichert, die jeweils eine Vielzahl von Inhalt-Dateien umfassen, wobei die Inhalt-Dokumente versionsweise abgespeichert werden und wobei jede Version eines Inhalt-Dokuments die der Version zugeordneten Inhalt-Dateien umfasst, wobei eine Inhalt-Datei einer Version durch eine Inhaltsursprungsinformation ersetzt ist, wenn sich die Inhalt-Datei aus einer Inhalt-Datei einer vorhergehenden Version ergibt, die durch die Inhaltsursprungsinformation bestimmt ist, wobei zum Detektieren einer Verfälschung der Inhalt-Datei die Inhaltsursprungsinformation einen Nachrichten-Authentifizierungs-Code (Inhaltsursprungs-MAC), umfasst, der aus den Daten der Inhalt-Datei berechnet ist.
  2. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 1, wobei die Speichervorrichtung weiter aufweist: eine Zugriffssteuereinheit, die einen Zugriff auf die originalen, elektronischen Daten, die in der Speichereinheit gespeichert sind, bei einem Niveau steuert, das sich von dem Niveau des Zugriffs auf elektronische Daten unterscheidet, bei denen es sich nicht um die ursprünglichen elektronischen Daten handelt.
  3. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 1 oder 2, wobei die zum Detektieren einer Verfälschung verwendete Information eine Verfälschungsdetektionsinformation ist.
  4. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 3, bei welcher die Speichereinheit Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, als Ursprungsinformation davon mit den elektronischen Daten im Speicher speichert.
  5. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 3 oder 4, bei welcher die Speichereinheit eine erste Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation, die Ursprungsinformation der elektronischen Daten entspricht und eine Zugriffshistorie der elektronischen Daten umfasst, berechnet und die berechnete, zweite Verfälschungsdetektionsinformation mit der Ursprungsinformation in dem Speicher speichert.
  6. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 3 oder 4, wobei die Speichereinheit Folgendes umfasst: eine erste Verfälschungsdetektionsinformations-Berechnungseinheit, die eine Anforderung empfängt, die elektronischen Daten, die eine Vielzahl von Inhalt-Dateien umfassen, als ein einziges Original neu zu speichern, und die einen vorbestimmten Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhalt-Dateien zu berechnen; eine Editionsmanagementinformations-Erzeugungseinheit, die eine Editionsmanagementinformation erzeugt, die die erste Verfälschungsdetektionsinformation umfasst, die durch die erste Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird; eine zweite Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine zweite Verfälschungsdetektionsinformation für die Editionsmanagementinformation zu berechnen, die durch die Editionsmanagementinformations-Erzeugungseinheit erzeugt wird; eine dritte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die zweite Verfälschungsdetektionsinformation umfasst, die durch die zweite Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird; eine Eintraghinzufügeeinheit, die einen Dateneintrag erzeugt, der die dritte Verfälschungsdetektionsinformation umfasst, die durch die dritte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird, und den Dateneintrag zu einer Datenliste hinzufügt, die in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeeinheit hinzugefügt wird; und eine Datenspeichereinheit, um die vierte Verfälschungsdetektionsinformation, die durch die vierte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird, und die Vielzahl von Inhalten in dem Speicher zu speichern.
  7. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 6, wobei die Zugriffssteuereinheit Folgendes umfasst: eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher liest, wenn eine Anforderung von außen empfangen worden ist, ein Original zu lesen, das eine Inhalt-Datei umfasst; eine erste Verfälschungsdetektionseinheit, die eine Verfälschung der Datenliste detektiert, wobei die vierte Verfälschungsdetektionsinformation, die durch die Leseeinheit gelesen wird und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht, verwendet werden; eine zweite Verfälschungsdetektionseinheit, die einen Eintrag extrahiert, der der Inhalt-Datei entspricht, die aus der Datenliste zu lesen ist, und eine Verfälschung der Ursprungsinformation detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist, und des Dekodierschlüssels; eine dritte Verfälschungsdetektionseinheit, die eine Editionsmanagementinformation extrahiert, die der Inhalt-Datei entspricht, die aus dem Speicher zu lesen ist, und eine Verfälschung der Editionsmanagementinformation detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation, die die Editionsmanagementinformation betrifft und des Dekodierschlüssels; eine vierte Verfälschungsdetektionseinheit, die eine erste Verfälschungsdetektionsinformation extrahiert, die sich auf die Inhalt-Datei bezieht, die aus der Editionsmanagementinformation zu lesen ist, und eine Verfälschung der Inhalt-Datei detektiert und zwar unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels; eine Zuführeinheit, die die Inhalt-Datei, die in dem Speicher gespeichert ist, zu der Anforderungsquelle zuführt, wenn die Inhalt-Datei nicht verfälscht worden ist.
  8. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 6, wobei die Zugriffssteuereinheit Folgendes umfasst: eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und die Datenliste aus dem Speicher liest, wenn eine Anforderung, eine Version einer Edition eines Originals, das elektronische Daten umfasst, zu verbessern, und eine Vielzahl von Inhalt-Dateien, von außen empfangen worden ist; eine erste Verfälschungsdetektionseinheit, die eine Verfälschung der Datenliste unter Verwendung der vierten Verfälschungsdetektionsinformation, die durch die Leseeinheit gelesen wird und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert; eine zweite Verfälschungsdetektionseinheit, die einen Eintrag, der der Edition der elektronischen Daten entspricht, deren Version zu verbessern ist, aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist, und des Dekodierschlüssels detektiert; eine erste Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine erste Verfälschungsdetektionsinformation, die sich auf die Vielzahl der Inhalt-Dateien bezieht, die von außen empfangen werden, zu berechnen; eine dritte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine dritte Verfälschungsdetektionsinformation zu berechnen, die die zweite Verfälschungsdetektionsinformation umfasst, die durch die zweite Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird; eine Eintraghinzufügeeinheit, die einen Dateneintrag erzeugt, der die dritte Verfälschungsdetektionsinformation umfasst, die durch die dritte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird, und den Dateneintrag zu einer Datenliste hinzufügt, die in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformations-Berechnungseinheit, die den Kodierschlüssel verwendet, um eine vierte Verfälschungsdetektionsinformation zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeeinheit hinzugefügt wird; und eine Datenspeichereinheit, um die vierte Verfälschungsdetektionsinformation, die durch die vierte Verfälschungsdetektionsinformations-Berechnungseinheit berechnet wird, und die Vielzahl von Inhalten in dem Speicher zu speichern.
  9. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 6, wobei die Zugriffssteuereinheit Folgendes umfasst: eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und die Datenliste liest, wenn eine Anforderung, eine Edition eines Originals zu kopieren, das elektronische Daten umfasst, von außen empfangen worden ist; eine erste Verfälschungsdetektionseinheit, die eine Verfälschung der Datenliste detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die durch die Leseeinheit gelesen wird, und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht; eine zweite Verfälschungsdetektionseinheit, die einen Eintrag der elektronischen Daten, die zu kopieren sind, aus der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist, und des Dekodierschlüssels detektiert; eine dritte Verfälschungsdetektionseinheit, die die zweite Verfälschungsdetektionsinformation, die sich auf die zu kopierende Edition bezieht, aus der Ursprungsinformation extrahiert und eine Verfälschung der Editionsmanagementinformation unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; eine vierte Verfälschungsdetektionseinheit, die eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die zu lesen ist, aus der Editionsmanagementinformation extrahiert und eine Verfälschung der Inhalt-Datei unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; eine Kopiereinheit, die die Inhalt-Dateien, die zu kopieren sind, die aus dem Speicher gelesen worden sind, die Editionsmanagementinformation und die Ursprungsinformation bei dem Kopierziel kopiert; eine Ursprungsänderungseinheit; die einen Ursprungskode in der Ursprungsinformation, die durch die Kopiereinheit kopiert wurde, in einen Ursprungskode ändert, der eine Kopie darstellt; eine dritte Verfälschungsdetektionsinformations-Neuberechnungseinheit, die die dritte Verfälschungsdetektionsinformation unter Verwendung der Ursprungsinformation, die den Ursprungskode umfasst, der durch die Ursprungsänderungseinheit geändert wurde, und des Kodierschlüssels neu berechnet; und eine vierte Verfälschungsdetektionsinformations-Neuberechnungseinheit, die die Datenliste unter Verwendung eines Eintrags, der die dritte Verfälschungsdetektionsinformation umfasst, die durch die dritte Verfälschungsdetektionsinformations-Neuberechnungseinheit berechnet wird, aktualisiert und die vierte Verfälschungsdetektionsinformation, die sich auf die aktualisierte Datenliste bezieht, unter Verwendung des Kodierschlüssels neu berechnet.
  10. Verfahren, um die Originalität elektronischer Daten, die in einem vorbestimmten Speicher gespeichert sind, zu garantieren, das die folgenden Schritte umfasst: Inhalte elektronischer Daten werden gespeichert, die eine Vielzahl von Inhalt-Dateien umfassen und zwar als ein einziges Original in einem identifizierbaren Zustand; wobei Inhalt-Dokumente versionsweise abgespeichert werden und wobei jede Version eines Inhalt-Dokuments die der Version zugeordneten Inhalt-Dateien umfasst, wobei eine Inhalt-Datei einer Version durch eine Inhaltsursprungsinformation ersetzt wird, wenn sich die Inhalt-Datei aus einer Inhalt-Datei einer vorhergehenden Version ergibt, die durch die Inhaltsursprungsinformation bestimmt ist, wobei zum Detektieren einer Verfälschung der Inhalt-Datei die Inhaltsursprungsinformation einen Nachrichten-Authentifizierungs-Code (Inhaltsurspungs-MAC) umfasst, der aus den Daten der Inhalt-Datei berechnet wird.
  11. Verfahren nach Anspruch 10, das weiter den Schritt aufweist: ein Zugriff der originalen, elektronischen Daten, die in dem Schritt des Speicherns elektronischer Daten gespeichert sind, wird bei einem Niveau gesteuert, das sich von jenem eines Zugriffs elektronischer Daten unterscheidet, die nicht die originalen, elektronischen Daten sind.
  12. Verfahren nach Anspruch 10 oder 11, wobei die zum Detektieren einer Verfälschung verwendete Information eine Verfälschungsdetektionsinformation ist.
  13. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 12, bei welchem der Schritt des Speicherns das Speichern von Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, als Ursprungsinformation davon mit den elektronischen Daten in dem Speicher umfasst.
  14. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 12, bei welchem der Schritt des Speicherns Folgendes umfasst: eine erste Verfälschungsdetektionsinformation, die den elektronischen Daten entspricht, und eine zweite Verfälschungsdetektionsinformation, die einer Ursprungsinformation der elektronischen Daten entspricht und eine Zugriffshistorie der elektronischen Daten umfasst, wird berechnet und die berechnete zweite Verfälschungsdetektionsinformation wird mit der Ursprungsinformation in dem Speicher gespeichert.
  15. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 12, bei welchem der Schritt des Speicherns Folgendes umfasst: eine Anforderung, die elektronischen Daten, die eine Vielzahl von Inhalt-Dateien umfassen, als ein einziges Original neu zu speichern, wird empfangen, und ein vorbestimmter Kodierschlüssel wird verwendet, um eine erste Verfälschungsdetektionsinformation für eine jede der Inhalt-Dateien zu berechnen; eine Editionsmanagementinformation, die die erste Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der ersten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt; eine zweite Verfälschungsdetektionsinformation für die Editionsmanagementinformation wird berechnet, die in dem Schritt der Erzeugung von Managementinformation erzeugt wurde, und zwar unter Verwendung des Kodierschlüssels; eine dritte Verfälschungsdetektionsinformation, die die zweite Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation berechnet wurde, wird unter Verwendung des Kodierschlüssels berechnet; ein Dateneintrag, der die dritte Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der dritten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt, und der Dateneintrag wird zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformation, die den Eintrag umfasst, der in dem Schritt des Hinzufügens eines Eintrags hinzugefügt wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die vierte Verfälschungsdetektionsinformation, die in dem Schritt der Berechnung der vierten Verfälschungsdetektionsinformation berechnet wurde, und die Vielzahl von Inhalten wird in dem Speicher gespeichert.
  16. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 15, wobei der Zugriffssteuerschritt Folgendes umfasst: die vierte Verfälschungsdetektionsinformation und die Datenliste wird aus dem Speicher gelesen, wenn eine Anforderung von außen empfangen worden ist, ein Original zu lesen, das eine Inhalt-Datei umfasst; eine Verfälschung der Datenliste wird detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation, die in dem Schritt des Lesens gelesen wurde, und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht; ein Eintrag, der der Inhalt-Datei entspricht, die aus der Datenliste zu lesen ist, wird extrahiert, und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert; eine Editionsmanagementinformation, die der Inhalt-Datei entspricht, die aus dem Speicher zu lesen ist, wird extrahiert, und eine Verfälschung der Editionsmanagementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation, die sich auf die Editionsmanagementinformation bezieht, und des Dekodierschlüssels detektiert; eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalt-Datei bezieht, die aus der Editionsmanagementinformation zu lesen ist, wird extrahiert, und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; die Inhalt-Datei, die in dem Speicher gespeichert ist, wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei nicht verfälscht worden ist.
  17. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 15, wobei der Zugriffssteuerschritt Folgendes umfasst: die vierte Verfälschungsdetektionsinformation und die Datenliste wird aus dem Speicher gelesen, wenn eine Anforderung, eine Version einer Edition eines Originals, das elektronische Daten umfasst, zu verbessern und eine Vielzahl von Inhalt-Dateien von außen empfangen worden sind; eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die in dem Schritt des Lesens gelesen wurde, und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert; ein Eintrag, der der Edition der elektronischen Daten entspricht, deren Version zu verbessern ist, wird aus der Datenliste extrahiert, und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist, und des Dekodierschlüssels detektiert; eine erste Verfälschungsdetektionsinformation, die sich auf die Vielzahl der Inhalt-Dateien bezieht, die von außen empfangen wurden, wird unter Verwendung des Kodierschlüssels berechnet; eine dritte Verfälschungsdetektionsinformation, die die zweite Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation berechnet wurde, wird unter Verwendung des Kodierschlüssels berechnet; ein Dateneintrag, der die dritte Verfälschungsdetektionsinformation umfasst, die in dem Schritt des Berechnens der dritten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt und der Dateneintrag wird zu der Datenliste, die in dem Speicher gespeichert ist, hinzugefügt; eine vierte Verfälschungsdetektionsinformation, die den Eintrag umfasst, der in dem Schritt des Hinzufügens des Eintrags hinzugefügt wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die vierte Verfälschungsdetektionsinformation, die in dem Schritt des Berechnens der vierten Verfälschungsdetektionsinformation berechnet wurde, und die Vielzahl von Inhalten werden in dem Speicher gespeichert.
  18. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 15, wobei der Zugriffssteuerschritt Folgendes umfasst: die vierte Verfälschungsdetektionsinformation und die Datenliste wird gelesen, wenn eine Anforderung, eine Edition eines Originals zu kopieren, das elektronische Daten umfasst, von außen empfangen worden ist; eine Verfälschung der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation, die in dem Schritt des Lesens gelesen wurde, und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht, detektiert; ein Eintrag der elektronischen Daten, die aus der Datenliste zu kopieren sind, wird extrahiert, und eine Verfälschung der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation, die in dem Eintrag enthalten ist, und des Dekodierschlüssels detektiert; die zweite Verfälschungsdetektionsinformation, die sich auf die zu kopierende Edition bezieht, wird aus der Ursprungsinformation extrahiert, und eine Verfälschung der Editionsmanagementinformation wird unter Verwendung der zweiten Verfälschungsdetektionsinformation und des Dekodierschlüssels detekiert; eine erste Verfälschungsdetektionsinformation, die sich auf die Inhalts-Datei bezieht, die aus der Editionsmanagementinformation zu lesen ist, wird extrahiert, und eine Verfälschung der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation und des Dekodierschlüssels detektiert; die Inhalt-Dateien, die zu kopieren sind, die aus dem Speicher gelesen worden sind, die Editionsmanagementinformation und die Ursprungsinformation werden bei dem Kopierziel kopiert; ein Ursprungskode in der Ursprungsinformation, die in dem Schritt des Kopierens kopiert wurde, wird in einen Ursprungskode geändert, der eine Kopie darstellt; die dritte Verfälschungsdetektionsinformation wird neu berechnet und zwar unter Verwendung der Ursprungsinformation, die den Ursprungskode umfasst, der in dem Schritt des Änderns des Ursprungskodes geändert wurde, und des Kodierschlüssels; und die Datenliste wird aktualisiert und zwar unter Verwendung eines Eintrags, der die dritte Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Neuberechnung der dritten Verfälschungsdetektionsinformation berechnet wurde, und die vierte Verfälschungsdetektionsinformation, die sich auf die aktualisierte Datenliste bezieht, wird unter Verwendung des Kodierschlüssels neu berechnet.
  19. Computerlesbares Speichermedium zum Speichern eines Programms, in Übereinstimmung mit dem ein Computer irgendeines der Verfahren nach den Ansprüchen 10 bis 18 durchführt.
  20. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 12, wobei der Schritt des Speicherns Folgendes umfasst: eine erste Verfälschungsdetektionsinformation für die elektronischen Daten wird unter Verwendung eines vorbestimmten Kodierschlüssels berechnet, wenn eine Anforderung, die elektronischen Daten, die eine Vielzahl von Inhalt-Dateien umfassen, als ein einziges Original neu zu speichern, von außen empfangen worden ist; eine Editionsmanagementinformation, die die erste Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Berechnung der ersten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt; eine Datenursprungsinformation wird erzeugt, die die Editionsmanagementinformation, die in dem Schritt der Erzeugung der Editionsmanagementinformation erzeugt wurde, und eine vorbestimmte Datenursprungsinformation umfasst; eine zweite Verfälschungsdetektionsinformation für die Datenursprungsinformation wird berechnet, die in dem Schritt der Erzeugung von Datenursprungsinformation erzeugt wurde, und zwar unter Verwendung des Kodierschlüssels; und die Daten, die die Datenursprungsinformation umfassen, die an die zweite Verfälschungsdetektionsinformation angehängt wurde, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation berechnet wurde, und die zu speichernden elektronischen Daten werden in dem Speicher gespeichert.
  21. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 20, wobei der Schritt der Zugriffssteuerung Folgendes umfasst: die Datenursprungsinformation der elektronischen Daten, die aus dem Speicher zu lesen sind, werden gelesen, wenn eine Anforderung von außen empfangen worden ist, ein Original zu lesen, das die elektronischen Daten umfasst; eine Verfälschung der Datenliste wird erstens detektiert und zwar unter Verwendung einer Verfälschungsdetektionsinformation, die an die Datenursprungsinformation angehängt ist, die in dem Schritt des Lesens der Datenursprungsinformation gelesen wird, und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht; eine Editionsmanagementinformation von einer zu lesenden Edition und zwar aus der Datenursprungsinformation, die in dem Schritt des Lesens von Datenursprungsinformation gelesen wurde, wird aus dem Speicher gelesen; eine Verfälschung wird zweitens detektiert, und zwar basierend auf der Editionsmanagementinformation, die in dem Schritt des Lesens der Editionsmanagementinformation gelesen wurde, und dem Dekodierschlüssel; und die elektronischen Daten werden nach außen geliefert, wenn es bestimmt worden ist, dass die gelesenen elektronischen Daten nicht verfälscht worden sind.
  22. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 20 oder 21, das weiter einen Schritt des Verbesserns einer Version umfasst, der Folgendes umfasst: eine Datenursprungsinformation elektronischer Daten wird aus dem Speicher gelesen, wenn eine Anforderung von außen empfangen worden ist, um eine Version einer Edition eines Originals zu verbessern, das die elektronischen Daten umfasst; eine Verfälschung wird basierend auf der Datenursprungsinformation, die in dem Schritt des Lesens der Datenursprungsinformation gelesen wurde, und dem Kodierschlüssel detektiert; eine erste Verfälschungsdetektionsinformation einer neuen Edition bzw. Ausgabe der elektronischen Daten wird durch Anwenden des Kodierschlüssels auf die neue Edition der elektronischen Daten erzeugt; eine Editionsmanagementinformation, die die Verfälschungsdetektionsinformation umfasst, die in dem Schritt der Erzeugung der dritten Verfälschungsdetektionsinformation berechnet wurde, wird erzeugt; die Editionsmanagementinformation, die in dem Schritt der Erzeugung von Editionsmanagementinformation erzeugt wurde, wird zu der Datenursprungsinformation hinzugefügt; eine zweite Verfälschungsdetektionsinformation der Datenursprungsinformation wird durch Anwenden des Kodierschlüssels auf die Datenursprungsinformation erzeugt, zu der die Editionsmanagementinformation in dem Schritt des Hinzufügens hinzugefügt wurde; und Daten, die die Datenursprungsinformation umfassen, die an die Verfälschungsdetektionsinformation angehängt wurde, die in dem Schritt des Berechnens der zweiten Verfälschungsdetektionsinformation berechnet wurde, und die neue Version der elektronischen Daten werden in dem Speicher gespeichert.
  23. Originalitäts-garantierendes, elektronisches Speicherverfahren nach irgendeinem der Ansprüche 20 bis 22, das weiter einen Schritt des Kopierens von Daten umfasst, der Folgendes umfasst: eine Datenursprungsinformation eines Originals, das elektronische Daten umfasst, wird aus dem Speicher gelesen, wenn eine Anforderung, eine Edition der elektronischen Daten zu kopieren, von außen empfangen wurde; eine Verfälschung der Datenursprungsinformation wird durch Anwenden des Dekodierschlüssels auf die Datenursprungsinformation erstens detektiert, die in dem Schritt des Lesens von Datenursprungsinformation gelesen worden ist; eine Edition der elektronischen Daten, die in der Anforderung zu kopieren spezifiziert wurde, wird aus dem Speicher gelesen; die spezifizierte Editionsmanagementinformation wird aus der Datenursprungsinformation extrahiert; eine Verfälschung wird durch Anwenden des Dekodierschlüssels auf die Editionsmanagementinformation zweitens detektiert, die in dem Schritt des Extrahierens der Editionsmanagementinformation extrahiert wurde; die spezifizierten elektronischen Daten, die in dem Schritt des Lesens gelesen wurden; werden zu einem spezifizierten Kopierziel erstens kopiert; die Ursprungsinformation, die in der Datenursprungsinformation enthalten ist, wird in Information, die eine Kopie darstellt, geändert; und die Datenursprungsinformation, deren Ursprungsinformation in dem Schritt der Änderung der Ursprungsinformation geändert worden ist, wird zu dem spezifizierten Kopierziel zweitens kopiert.
  24. Originalitäts-garantierendes, elektronisches Speicherverfahren nach irgendeinem der Ansprüche 20 bis 23, bei welchem, wenn elektronische Daten, die von außen zu speichern sind, unterschiedliche Daten umfassen, die Datenursprungsinformation Editionsmanagementinformation umfasst, die zeigt, dass die Edition bzw. Ausgabe unterschiedliche Daten umfasst.
  25. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 24, bei welchem, wenn eine Anforderung, eine Edition elektronischer Daten zu kopieren, die ein Original umfassen, von außen empfangen worden ist und die zu kopierenden elektronischen Daten unterschiedliche Daten bzw. andere Daten umfassen, eine Kopie der elektronischen Daten einer Edition gemacht wird, die vollständige Daten halten, die früher als die zu kopierende Edition sind bzw. zeitlich vor der zu kopierenden Edition liegen.
  26. Computerlesbares Speichermedium zum Speichern eines Programms, in Übereinstimmung mit dem ein Computer irgendeines der Verfahren nach Ansprüchen 20 bis 25 durchführt.
  27. Berechtigungsverifikationssystem zum Verifizieren der Berechtigung bzw. Legitimität von kopierten Daten, die von Originaldaten kopiert wurden, die in einem vorbestimmten Speicher gespeichert sind, das Folgendes umfasst: die originalitäts-garantierende, elektronische Speichervorrichtung nach irgendeinem der Ansprüche 1 bis 9; eine Speicherzertifikat-Erzeugungseinheit, die ein Speicherzertifikat erzeugt, das beweist, dass der Inhalt von den kopierten Daten mit jenem der Originaldaten übereinstimmt; und eine Verifikationseinheit, die die Berechtigung bzw. Legitimität der kopierten Daten basierend auf einem Speicherzertifikat verifiziert, das durch die Speicherzertifikat-Erzeugungseinheit erzeugt wird.
  28. Berechtigungsverifikationssystem nach Anspruch 27, wobei die Speicherzertifikat-Erzeugungseinheit Folgendes umfasst: eine erste Geheimwert-Berechnungseinheit, die einen ersten Geheimwert für die Originaldaten berechnet, die in dem Speicher gespeichert sind; eine Kodiereinheit, die den ersten Geheimwert kodiert, der durch die erste Geheimwert-Berechnungseinheit berechnet wurde, und zwar unter Verwendung eines vorbestimmten privaten Schlüssels; und eine Speicherzertifikat-Ausgabeeinheit, die die kodierten Daten ausgibt, die durch die Kodiereinheit kodiert wurden, und zwar als ein Speicherzertifikat.
  29. Berechtigungsverifikationssystem nach Anspruch 27, wobei die Speicherzertifikat-Erzeugungseinheit Folgendes umfasst: eine erste Geheimwert-Berechnungseinheit; die einen ersten Geheimwert für die Originaldaten berechnet; eine Zertifikatinhalt-Erzeugungseinheit, die Zertifikatinhalte erzeugt, die den ersten Geheimwert, der durch die erste Geheimwert-Berechnungseinheit berechnet wurde, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen; eine zweite Geheimwert-Berechnungseinheit, die einen zweiten Geheimwert für die Zertifikatinhalte berechnet, die durch die Zertifikatinhalt-Erzeugungseinheit erzeugt wurden; und eine Speicherzertifikat-Ausgabeeinheit, die ein Speicherzertifikat, das den zweiten Geheimwert umfasst, der durch die zweite Geheimwert-Berechnungseinheit berechnet wurde, und die Zertifikatinhalte, die durch die Zertikatinhalte-Erzeugungseinheit erzeugt wurden, ausgibt.
  30. Berechtigungsverifikationssystem nach Anspruch 29, bei welchem die erste Geheimwert-Berechnungseinheit einen ersten Geheimwert für Inhalt-Daten einer neuesten Edition der Originaldaten, die in dem Speicher gespeichert sind, und Ursprungsinformation davon berechnet.
  31. Berechtigungsverifikationssystem nach Anspruch 28, wobei die Verifikationseinheit Folgendes umfasst: eine Dekodiereinheit, die ein Speicherzertifikat, das durch die Speicherzertifikat-Erzeugungseinheit erzeugt wurde, unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, dekodiert, wenn eine Anforderung, das Speicherzertifikat zu verifizieren, empfangen worden ist; eine Geheimwert-Berechnungseinheit, die einen Geheimwert der Originaldaten berechnet, die in dem vorbestimmten Speicher gespeichert sind und eine Bestimmungseinheit, die den Geheimwert, der durch die Berechnungseinheit berechnet wurde, mit dem Wert vergleicht, der durch die Dekodiereinheit dekodiert wurde, und die bestimmt, dass die kopierten Daten nur berechtigt bzw. legitim sind, wenn die zwei Werte übereinstimmen.
  32. Berechtigungsverifikationssystem nach Anspruch 29, wobei die Verifikationseinheit Folgendes umfasst: eine Dekodiereinheit, die den zweiten Geheimwert in dem Speicherzertifikat unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, dekodiert; eine dritte Geheimwert-Berechnungseinheit, die einen dritten Geheimwert der Zertifikatinhalte des Speicherzertifikats berechnet; eine Leseeinheit, die die Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten sind, aus dem Speicher liest, wenn der zweite Geheimwert, der von der Dekodiereinheit dekodiert wurde, mit dem dritten Geheimwert übereinstimmt, der durch die dritte Geheimwert-Berechnungseinheit berechnet wurde; eine vierte Geheimwert-Berechnungseinheit, die einen vierten Geheimwert von Originaldaten berechnet, die durch die Leseeinheit gelesen wurden; und eine Bestimmungseinheit, die den vierten Geheimwert, der durch die vierte Geheimwert-Berechnungseinheit berechnet wurde, mit dem ersten Geheimwert vergleicht, der in den Zertifikatinhalten enthalten ist, und die bestimmt, dass die kopierten Daten nur legitim sind, wenn die zwei Werte übereinstimmen.
  33. Berechtigungsverifikationssystem nach Anspruch 32, bei welchem die vierte Geheimwert-Berechnungseinheit einen vierten Geheimwert für Inhalt-Daten einer neuesten Edition der Originaldaten, die durch die Leseeinheit gelesen wurden, und die Ursprungsinformation davon berechnet.
  34. Berechtigungsverifikationsverfahren zum Verifizieren der Berechtigung bzw. Legitimität von kopierten Daten, die von den Originaldaten kopiert wurden, die in einem vorbestimmten Speicher gespeichert sind, wobei das Verfahren die Verfahrensschritte nach einem der Ansprüche 10 bis 18 und die folgenden Schritte umfasst: ein Speicherzertifikat wird erzeugt, das beweist, dass der Inhalt von den kopierten Daten mit jenem der Originaldaten übereinstimmt; und die Berechtigung der kopierten Daten wird basierend auf einem Speicherzertifikat verifiziert, das in dem Schritt der Erzeugung eines Speicherzertifikats erzeugt wurde.
  35. Berechtigungsverifikationsverfahren nach Anspruch 34, wobei der Schritt der Erzeugung des Speicherzertifikats Folgendes umfasst: ein erster Geheimwert für die Originaldaten wird berechnet, die in dem Speicher gespeichert sind; der erste Geheimwert, der in dem Schritt. der Berechnung eines ersten Geheimwerts berechnet wurde, wird unter Verwendung eines vorbestimmten privaten Schlüssels kodiert; und die kodierten Daten, die in dem Schritt des Kodierens kodiert wurden, werden als ein Speicherzertifikat ausgegeben.
  36. Berechtigungsverifikationsverfahren nach Anspruch 34, wobei der Schritt der Erzeugung eines Speicherzertifikats Folgendes umfasst: ein erster Geheimwert wird für die Originaldaten berechnet; Zertifikatinhalte, die den ersten Geheimwert, der in dem Schritt der Berechnung des ersten Geheimwerts berechnet wurde, die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen, werden erzeugt; ein zweiter Geheimwert für die Zertifikatinhalte, die in dem Schritt der Erzeugung von Zertifikatinhalten erzeugt wurden, wird berechnet; und ein Speicherzertifikat, das den zweiten Geheimwert umfasst, der in dem Schritt der Berechnung des zweiten Geheimwerts berechnet wurde, und die Zertifikatinhalte, die in dem Schritt der Erzeugung der Zertifikatinhalte erzeugt wurden, werden ausgegeben.
  37. Berechtigungsverifikationsverfahren nach Anspruch 36, wobei der Schritt der Berechnung des ersten Geheimwertes eine Berechnung eines ersten Geheimwerts von Inhalt-Daten einer neuesten Edition der Originaldaten, die in dem Speicher gespeichert sind, und Ursprungsinformation davon umfasst.
  38. Berechtigungsverifikationsverfahren nach Anspruch 35, wobei der Schritt der Verifikation folgendes umfasst: ein Speicherzertifikat wird dekodiert, das in dem Schritt der Erzeugung des Speicherzertifikats erzeugt wurde, und zwar unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, wenn eine Anforderung, das Speicherzertifikat zu verifizieren, empfangen worden ist; ein Geheimwert der Originaldaten, die in dem vorbestimmten Speicher gespeichert sind, wird berechnet; und der Geheimwert, der in dem Schritt der Berechnung berechnet wurde, wird mit dem Wert verglichen, der in dem Schritt des Dekodierens dekodiert wurde, und es wird bestimmt, dass die kopierten Daten nur berechtigt sind, wenn die zwei Werte übereinstimmen.
  39. Berechtigungsverifikationsverfahren nach Anspruch 36, wobei der Schritt des Verifizierens Folgendes umfasst: der zweite Geheimwert in dem Speicherzertifikat wird unter Verwendung eines öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, dekodiert; ein dritter Geheimwert der Zertifikat-Inhalte des Speicherzertifikats wird berechnet; Originaldaten, die der Identifikationsnummer entsprechen, die in dem Speicherzertifikat enthalten ist, werden aus dem Speicher gelesen, wenn der zweite Geheimwert, der in dem Schritt des Dekodierens dekodiert wurde, mit dem dritten Geheimwert übereinstimmt, der in dem Schritt des Berechnens des dritten Geheimwerts berechnet wurde; ein vierter Geheimwert von Originaldaten, die in dem Schritt des Lesens gelesen wurden, wird berechnet; und der vierte Geheimwert, der in dem Schritt des Berechnens des vierten Geheimwerts berechnet wurde, wird mit dem ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten ist, und es wird bestimmt, dass die kopierten Daten nur legitim sind, wenn die zwei Werte übereinstimmen.
  40. Berechtigungsverifikationsverfahren nach Anspruch 39, bei welchem der Schritt des Berechnens des vierten Geheimwerts die Berechnung eines vierten Geheimwerts für Inhalt-Daten einer neuesten Edition der Originaldaten, die in dem Schritt des Lesens gelesen wurden, und die Ursprungsinformation davon umfasst.
  41. Computerlesbares Speichermedium zum Speichern eines Programms, in Übereinstimmung mit dem ein Computer irgendeines der Verfahren nach Anspruch 34 bis 40 durchführt.
  42. Originalitäts-garantierende, elektronische Speichervorrichtung nach einem der Ansprüche 1 bis 9, wobei die Originalität der Daten basierend auf einer vorbestimmten Managementinformation garantiert wird und die Vorrichtung weiter Folgendes umfasst: eine Sicherungsinformations-Erzeugungseinheit, die eine Sicherungsinformation der Managementinformation erzeugt, die in dem internen Speichermedium gespeichert ist; und eine Wiederherstellungseinheit, die die Sicherungsinformation wieder herstellt, die durch die Sicherungsinformations-Erzeugungseinheit erzeugt wurde, und zwar in dem internen Speichermedium, wenn die Managementinformation, die in dem internen Speichermedium gespeichert ist, verloren gegangen ist.
  43. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 42, bei welcher, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, die Sicherungsinformations-Erzeugungseinheit eine Sicherungsinformation durch Kodieren der Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung eines ersten Kodierschlüssels erzeugt und die erzeugte Sicherungsinformation ausgibt.
  44. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 43, bei welcher, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen worden ist, die Wiederherstellungseinheit die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, dekodiert und die dekodierte Sicherungsinformation als Managementinformation in dem internen Speichermedium speichert.
  45. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 43 oder 44, bei welcher die Sicherungsinformations-Erzeugungseinheit die Sicherungsinformation unter Verwendung eines ersten Kodierschlüssels und eines ersten Dekodierschlüssels erzeugt und dekodiert, die in einer IC-Karte gespeichert sind, die auf einem Hauptkörper der Vorrichtung montiert bzw. angebracht ist.
  46. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 42, wobei die Sicherungsinformations-Erzeugungseinheit Folgendes umfasst: eine erste Kodiereinheit, die Managementinformation kodiert, die in dem internen Speichermedium gespeichert ist, und zwar unter Verwendung einer vorbestimmten Zufallszahl, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist; eine zweite Kodiereinheit, die die Zufallszahl kodiert, die bei dem Kodieren der ersten Kodiereinheit verwendet wurde und zwar unter Verwendung des ersten Kodierschlüssels; und eine Ausgabeeinheit, die die kodierte Managementinformation, die durch die erste Kodiereinheit kodiert wurde, und die kodierte Zufallszahl, die durch die zweite Kodiereinheit kodiert wurde, als die Sicherungsinformation ausgibt.
  47. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 46, wobei die Wiederherstellungseinheit Folgendes umfasst: eine erste Dekodiereinheit, die eine Zufallszahl dekodiert, die in der Sicherungsinformation enthalten ist, und zwar unter Verwendung des ersten Dekodierschlüssels; eine zweite Dekodiereinheit, die die kodierte Managementinformation dekodiert und zwar unter Verwendung der Zufallszahl, die durch die erste Dekodiereinheit dekodiert wurde; und eine Speichereinheit, die die Managementinformation speichert, die durch die zweite Dekodiereinheit dekodiert wurde, und zwar in dem internen Speichermedium.
  48. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 46, bei welcher die Ausgabeeinheit Folgendes umfasst: eine Erzeugungseinheit für kodierte interne Information, die kodierte interne Information erzeugt, indem die Zufallszahl, die durch die zweite Kodiereinheit kodiert wurde, an die Managementinformation angehängt wird, die durch die erste Kodiereinheit kodiert wurde; und eine erste Geheimwert-Berechnungseinheit, die einen Geheimwert der kodierten internen Information berechnet, die durch die Erzeugungseinheit für kodierte interne Information erzeugt wurde, und den Geheimwert, der durch die Geheimwert-Berechnungseinheit berechnet wurde, mit der kodierten internen Information, die durch die Erzeugungseinheit für kodierte interne Information erzeugt wurde, als die Sicherungsinformation ausgibt.
  49. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 48, wobei die Wiederherstellungseinheit Folgendes umfasst: eine zweite Geheimwert-Berechnungseinheit, die einen Geheimwert von kodierter, interner Information, die in der Sicherungsinformation enthalten ist, berechnet; eine Vergleichseinheit, die den Geheimwert, der durch die zweite Geheimwert-Berechnungseinheit berechnet wurde, mit dem Geheimwert, der in der Sicherungsinformation enthalten ist, vergleicht; eine erste Dekodiereinheit, die die kodierte Zufallszahl unter Verwendung eines ersten Dekodierschlüssels dekodiert, der dem ersten Kodierschlüssel entspricht, wenn die Vergleichseinheit bestimmt hat, dass die zwei Geheimwerte übereinstimmen; und eine zweite Dekodiereinheit, die die kodierte Managementinformation unter Verwendung der Zufallszahl dekodiert, die durch die erste Dekodiereinheit dekodiert wurde.
  50. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 49, bei welcher: die Ausgabeeinheit den dekodierten Geheimwert, der erhalten wurde, indem der zweite Dekodierschlüssel verwendet, um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit berechnet wurde, mit der kodierten, internen Information, die durch die Erzeugungseinheit für kodierte interne Information erzeugt wurde, als die Sicherungsinformation ausgibt; und die Vergleichseinheit den Geheimwert, der erhalten wurde, indem der kodierte Geheimwert unter Verwendung des zweiten Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht, dekodiert wird, mit dem Geheimwert vergleicht, der durch die zweite Geheimwert-Berechnungseinheit berechnet wurde.
  51. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 50, bei welchem der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems für öffentliche Schlüssel umfassen, und der zweite Kodierschlüssel und der erste Dekodierschlüssel private Schlüssel des Kodiersystems für öffentliche Schlüssel umfassen.
  52. Schaden-Wiederherstellungs-Verfahren einer originalitäts-garantierenden, elektronischen Speichervorrichtung, um die Originalität von Daten zu garantieren, wobei die Originalität der Daten basierend auf einer vorbestimmten Managementinformation garantiert wird, wobei das Verfahren die Verfahrensschritte nach einem der Ansprüche 10 bis 18 aufweist und das weiter die folgenden Schritte umfasst: eine Sicherungsinformation der Managementinformation, die in dem internen Speichermedium gespeichert ist, wird erzeugt; und die Sicherungsinformation, die in dem Schritt der Erzeugung einer Sicherungsinformation erzeugt wird, wird in dem internen Speichermedium wieder hergestellt, wenn die Managementinformation, die in dem internen Speichermedium gespeichert ist, verloren gegangen ist.
  53. Schaden-Wiederherstellungs-Verfahren nach Anspruch 52, bei welchem, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist, der Schritt der Erzeugung von Sicherungsinformation die Erzeugung einer Sicherungsinformation durch Kodieren der Managementinformation, die in dem internen Speichermedium gespeichert ist, unter Verwendung eines ersten Kodierschlüssels und die Ausgabe der erzeugten Sicherungsinformation umfasst.
  54. Schaden-Wiederstellungs-Verfahren nach Anspruch 53, bei welchem, wenn eine Anforderung für die Sicherungsinformation und Wiederherstellung von dem Außensystem empfangen worden ist, der Schritt der Wiederherstellung das Dekodieren der Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, und das Speichern der dekodierten Sicherungsinformation als Managementinformation in dem internen Speichermedium umfasst.
  55. Schaden-Wiederstellungs-Verfahren nach Anspruch 53 oder 54, bei welchem der Schritt der Erzeugung von Sicherungsinformation das Erzeugen und Dekodieren der Sicherungsinformation unter Verwendung eines ersten Kodierschlüssels und eines ersten Dekodierschlüssels, die in einer IC-Karte gespeichert sind, die an einem Hauptkörper der Vorrichtung angebracht ist, umfasst.
  56. Schaden-Wiederstellungs-Verfahren nach Anspruch 52, wobei der Schritt der Erzeugung von Sicherungsinformation Folgendes umfasst: Managementinformation, die in dem internen Speichermedium gespeichert ist, wird unter Verwendung einer vorbestimmten Zufallszahl erstens kodiert, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen worden ist; die Zufallszahl wird zweitens kodiert, die in dem ersten Schritt des Kodierens verwendet wurde, und zwar unter Verwendung des ersten Kodierschlüssels; und die kodierte Managementinformation, die in dem ersten Schritt des Kodierens kodiert wurde, und die kodierte Zufallszahl, die in dem zweiten Schritt des Kodierens kodiert wurde, wird als die Sicherungsinformation ausgegeben.
  57. Schaden-Wiederherstellungs-Verfahren nach Anspruch 56; wobei der Schritt des Wiederherstellens Folgendes umfasst: eine Zufallszahl, die in der Sicherungsinformation enthalten ist, wird unter Verwendung des ersten Dekodierschlüssels erstens dekodiert; die kodierte Managementinformation wird unter Verwendung der Zufallszahl, die in dem ersten Schritt des Dekodierens dekodiert wurde, zweitens dekodiert; und eine Speichereinheit speichert die Managementinformation, die in dem zweiten Schritt des Dekodierens dekodiert wurde, in dem internen Speichermedium.
  58. Schaden-Wiederherstellungs-Verfahren nach Anspruch 56, wobei der Schritt des Ausgebens Folgendes umfasst: kodierte, interne Information wird erzeugt, indem die Zufallszahl, die in dem zweiten Schritt des Kodierens kodiert wurde, an die Managementinformation angehängt wird, die in dem ersten Schritt des Kodierens kodiert wurde; und ein erster Geheimwert der kodierten, internen Information, die in dem Schritt der Erzeugung kodierter, interner Information erzeugt wurde, wird berechnet, und der Geheimwert, der in dem Schritt der Berechnung des Geheimwerts berechnet wurde, wird mit der kodierten, internen Information ausgegeben, die in dem Schritt der Erzeugund kodierter interner Information erzeugt wurde, und zwar als die Sicherungsinformation.
  59. Schaden-Wiederherstellungs-Verfahren nach Anspruch 58, wobei der Schritt der Wiederherstellung Folgendes umfasst: ein Geheimwert kodierter, interner Information, die in der Sicherungsinformation enthalten ist, wird zweitens berechnet; der Geheimwert, der in dem zweiten Schritt der Berechnung eines Geheimwerts berechnet wurde, wird mit dem Geheimwert, der in der Sicherungsinformation enthalten ist, verglichen; die kodierte Zufallszahl wird unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht, erstens dekodiert, wenn es in dem Schritt des Vergleichens bestimmt worden ist, dass die zwei Geheimwerte übereinstimmen; und die kodierte Managementinformation wird unter Verwendung der Zufallszahl, die in dem ersten Schritt des Dekodierens kodiert wurde, zweitens dekodiert.
  60. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 59, bei welcher: der Schritt des Ausgebens das Ausgeben des dekodierten Geheimwerts, der erhalten wurde, indem der zweite Dekodierschlüssel verwendet wurde, um den Geheimwert zu dekodieren, der in dem Schritt der Berechnung eines Geheimwerts berechnet wurde, mit der kodierten, internen Information, die in dem Schritt der Erzeugung kodierter interner Information erzeugt wurde, als die Sicherungsinformation umfasst; und der Schritt des Vergleichens das Vergleichen des Geheimwertes, der erhalten wurde, indem der kodierte Geheimwert dekodiert wurde, indem der zweite Dekodierschlüssel verwendet wurde, der dem zweiten Kodierschlüssel entspricht, mit dem Geheimwert, der im zweiten Schritt der Berechnung eines Geheimwertes berechnet wurde, umfasst.
  61. Schaden-Wiederherstellungs-Verfahren nach Anspruch 60, bei welchem der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines Kodiersystems für öffentliche Schlüssel umfassen, und der zweite Kodierschlüssel und der erste Dekodierschlüssel private Schlüssel des Kodiersystems für öffentliche Schlüssel umfassen.
  62. Computerlesbares Speichermedium zum Speichern eines Programms, in Übereinstimmung mit dem ein Computer irgendeines der Verfahren nach den Ansprüchen 52 bis 61 durchführt.
  63. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die Vorrichtung weiter wenigstens ein Speichermedium großer Kapazität, das die elektronischen Daten speichert, und ein internes Speichermedium, das Kodierschlüssel und dergleichen speichert, wobei die Vorrichtung die Legitimität des Speichermediums großer Kapazität verifiziert, und zwar basierend auf der Signaturinformation, die durch Kodieren einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität.
  64. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 63, die Folgendes umfasst: eine Mediumauthentifizierungs-Kodelisten-Erzeugungseinheit, die eine Mediumauthentifizierungs-Kodeliste erzeugt, die eine Listensignatur umfasst, die durch Kodieren eines Geheimwerts einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind, und die in Entsprechung zu einer Mediumidentifikationsinformation des Speichermediums großer Kapazität angeordnet ist; und eine Berechtigungsverifikationseinheit, die die Berechtigung des Speichermediums großer Kapazität basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert, die durch die Mediumauthentifizierungs-Kodelisten-Erzeugungseinheit erzeugt wird.
  65. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 64, die die Mediumauthentifizierungs-Kodeliste speichert, die durch die Mediumauthentifizierungs-Kodelisten-Erzeugungsdatei erzeugt wird, und zwar in dem internen Speichermedium, und die die Berechtigung bzw. Legitimität des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode verifiziert, der in dem internen Speichermedium gespeichert ist, wenn das Speichermedium großer Kapazität auf dem Hauptkörper der Vorrichtung montiert wird.
  66. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium großer Kapazität gespeichert werden, und zwar unter Verwendung eines internen Speichermediums, das Kodierschlüssel und dergleichen speichert, wobei das Verfahren weiter einen Schritt der Verifizierung der Berechtigung bzw. Legitimität des Speichermediums großer Kapazität basierend auf einer Signaturinformation, die durch Kodieren einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind, und einer Mediumidentifikationsinformation des Speichermediums großer Kapazität umfasst.
  67. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 66, das die folgenden Schritte umfasst: eine Mediumauthentifizierungs-Kodeliste wird erzeugt, die eine Listensignatur umfasst, die durch Kodieren eines Geheimwertes einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind, und zwar angeordnet in Entsprechung mit einer Mediumidentifikationsinformation des Speichermediums großer Kapazität; und die Legitimität des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste, die in dem Schritt der Erzeugung der Mediumauthentifizierungs-Kodeliste erzeugt wurde, verifiziert.
  68. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 67, das das Speichern der Mediumauthentifizierungs-Kodeliste, die in dem Schritt der Erzeugung der Mediumauthentifizierungs-Kodeliste erzeugt wurde, in dem internen Speichermedium und das Verifizieren der Legitimität des Speichermediums großer Kapazität basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium gespeichert ist, umfasst und zwar wenn das Speichermedium großer Kapazität auf dem Hauptkörper der Vorrichtung angebracht wird.
  69. Computerlesbares Speichermedium zum Speichern eines Programms, in Übereinstimmung mit dem ein Computer irgendeines der Verfahren nach den Ansprüchen 65 bis 68 durchführt.
  70. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität von elektronischen Daten nach einem der Ansprüche 1 bis 9, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und die Vorrichtung weiter Folgendes umfasst: eine Empfangseinheit, die eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfängt; eine Leseeinheit, die alle interne Managementinformation, die in einem internen Speichermedium der Speichervorrichtung gespeichert ist, liest, wenn die Empfangseinheit eine Anforderung, ein Programm zu beenden, empfangen hat; eine Kodiereinheit, die die interne Managementinformation, die durch die Leseeinheit gelesen wird, unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung kodiert; und eine Speichereinheit, die die interne Managementinformation, die durch die Kodiereinheit kodiert ist, in dem internen Speichermedium speichert.
  71. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und die Vorrichtung weiter Folgendes umfasst: eine Empfangseinheit, die eine Anforderung, ein Programm der Speichervorrichtung zu beenden, von außen empfängt; eine Leseeinheit, die einen Kodierschlüssel zum Berechnen einer Verfälschungsdetektionsinformation der elektronischen Daten, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind, und einen Vorrichtungsdekodierschlüssel, der einem Vorrichtungskodierschlüssel entspricht, liest, wenn die Empfangseinheit eine Anforderung, ein Programm zu beenden, empfangen hat; eine Kodiereinheit, die den Vorrichtungskodierschlüssel und den Vorrichtungsdekodierschlüssel, die durch die Leseeinheit gelesen werden, unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung kodiert; und eine Speichereinheit, die den Vorrichtungskodierschlüssel und den Vorrichtungsdekodierschlüssel, der durch die Kodiereinheit kodiert wird, in dem internen Speichermedium speichert.
  72. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 70 oder 71, bei welcher der Masterkodierschlüssel in einem Programm, das die Empfangseinheit, die Leseeinheit, Kodiereinheit und Speichereinheit umfasst, gespeichert wird.
  73. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 70 oder 71, bei welcher der Masterkodierschlüssel in der Hardware der Speichervorrichtung gespeichert wird.
  74. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und die Vorrichtung weiter Folgendes umfasst: eine Leseeinheit, die interne Managementinformation liest, die durch einen Masterkodierschlüssel kodiert ist, der in einem internen Speichermedium der Speichervorrichtung gespeichert ist, und zwar wenn ein Programm der Speichervorrichtung aktiviert worden ist; eine Dekodiereinheit, die die kodierte interne Managementinformation, die durch die Leseeinheit gelesen wurde, unter Verwendung eines Masterdekodierschlüssels dekodiert, der dem Masterkodierschlüssel entspricht; und eine Speichereinheit, die die interne Managementinformation, die durch die Dekodiereinheit dekodiert wurde, in dem internen Speichermedium speichert.
  75. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die elektrönischen Daten in einem Speichermedium gespeichert sind und die Vorrichtung weiter Folgendes umfasst: eine Leseeinheit, die einen Vorrichtungskodierschlüssel und einen Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, liest, die verwendet werden, um Verfälschungsdetektionsinformation von elektronischen Daten zu berechnen, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind und durch einen Masterkodierschlüssel kodiert wurde, und zwar wenn ein Programm der Speichervorrichtung aktiviert worden ist; eine Dekodiereinheit, die den kodierten Vorrichtungskodierschlüssel dekodiert, der durch die Leseeinheit gelesen worden ist und zwar unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, wodurch ein Vorrichtungskodierschlüssel erhalten wird, und die den Vorrichtungsdekodierschlüssel dekodiert, der durch den Masterdekodierschlüssel kodiert wurde, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird; eine Speichereinheit, die den Vorrichtungskodierschlüssel und Vorrichtungsdekodierschlüssel speichert, die durch die Dekodiereinheit dekodiert worden sind, und zwar in dem internen Speichermedium; eine Leseeinheit, die eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums, das in dem internen Speichermedium gespeichert ist, und einen Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist, liest; und eine Detektionseinheit, die eine Verfälschung der Mediumauthentifizierungs-Kodeliste unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdekodierschlüssels detektiert.
  76. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 74 oder 75, bei welcher der Masterkodierschlüssel und Masterdekodierschlüssel in einem Programm gespeichert sind, das die Leseeinheit, die Dekodiereinheit, die Speichereinheit und die Detektionseinheit umfasst.
  77. Originalitäts-garantierende, elektronische Speichervorrichtung nach Anspruch 74 oder 75, bei welcher der Masterkodierschlüssel und Masterdekodierschlüssel in der Hardware der Speichervorrichtung gespeichert sind.
  78. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und die Vorrichtung weiter Folgendes aufweist: eine erste Leseeinheit, die eine Mediumidentifikationsnummer zum Identifizieren eines Speichermediums liest, wobei die Mediumidentifikationsnummer in dem Speichermedium gespeichert ist, und zwar wenn das Speichermedium an der Speichervorrichtung angebracht wird; eine zweite Leseeinheit, die einen Verfälschungsdetektionskode liest, der mit einer gespeicherten Datenlistendatei des Speichermediums gespeichert ist; eine dritte Leseeinheit, die eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums liest, wobei der Mediumauthentifizierungs-Kode in einem internen Speichermedium der Speichervorrichtung gespeichert ist; eine Verifikationseinheit, die einen Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, aus der Mediumauthentifizierungs-Kodeliste extrahiert und verifiziert, ob ein Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt; und eine Montageeinheit, die ein Montieren unterbindet bzw. abbricht, wenn die Verifikationseinheit verifiziert hat, dass die Verfälschungsdetektionskodes nicht übereinstimmen, aber wenn die Verifikationseinheit verifiziert hat, dass die Verfälschungsdetektionskodes übereinstimmen, liest die Montageeinheit die gespeicherte Datenlistendatei aus dem Speichermedium, detektiert eine Verfälschung der gespeicherten Datenlistendatei; indem der Verfälschungsdetektionskode und ein Vorrichtungsdekodierschlüssel verwendet wird, unterbindet ein Montieren bzw. bricht es ab, wenn ein Verfälschen detektiert wird, und führt ein Montieren durch, wenn ein Verfälschen nicht detektiert wird.
  79. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und die Vorrichtung weiter Folgendes umfasst: eine Ursprungsinformations-Erzeugungseinheit, die, wenn eine Anforderung, eine Vielzahl von Inhalt-Dateien als ein einziges Original neu zu speichern, von außen empfangen worden ist, einen Fehler zurückgibt und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert ist, und eine Ursprungsinformation, die einem neuen Original entspricht, erzeugt, wenn das Speichermedium angebracht bzw. montiert ist; eine Geheimlisten-Erzeugungseinheit, die Geheimwerte für die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit erzeugt wird, und die Vielzahl empfangener Inhalt-Dateien berechnet und die Vielzahl der berechneten Geheimwerte in einer Geheimliste anordnet; eine Verfälschungsdetektionskode-Berechnungseinheit, die einen ersten Verfälschungsdetektionskode für die Geheimliste berechnet, und zwar unter Verwendung eines Vorrichtungskodierschlüssels, der in der Speichervorrichtung gespeichert ist; eine erste Speichereinheit, die die Ursprungsinformation, die Vielzahl von Inhalt-Dateien, die Geheimliste und den ersten Verfälschungsdetektionskode in dem Speichermedium der Speichervorrichtung speichert; eine erste Hinzufügeeinheit, die einen gespeicherten Dateneintrag erzeugt, der den ersten Verfälschungsdetektionskode umfasst, und den gespeicherten Dateneintrag zu der gespeicherten Datenlistendatei in dem Speichermedium hinzufügt; eine zweite Speichereinheit, die einen zweiten Verfälschungsdetektionskode für die gespeicherte Datenlistendatei berechnet und zwar unter Verwendung des Vorrichtungskodierschlüssels, und die den zweiten Verfälschungsdetektionskode mit der gespeicherten Datenlistendatei in dem Speichermedium speichert; eine zweite Hinzufügeeinheit, die einen Mediumauthentifizierungs-Kodeeintrag erzeugt, der den zweiten Verfälschungsdetektionskode umfasst, und den Mediumauthentifizierungs-Kodeeintrag zu einer Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums hinzufügt, wobei die Mediumauthentifizierungs-Kodeliste in einem internen Speichermedium der Speichervorrichtung gespeichert ist; und eine dritte Speichereinheit, die einen dritten Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste berechnet und zwar unter Verwendung des Vorrichtungskodierschlüssels, und die den dritten Verfälschungsdetektionskode mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium speichert.
  80. Originalitäts-garantierende, elektronische Speichervorrichtung zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 1 bis 9, wobei die elektronischen Daten in einem Speichermedium gespeichert sind, und die Vorrichtung weiter Folgendes umfasst: eine Leseeinheit für eine gespeicherte Datenlistendatei, die, wenn eine Anforderung zum Lesen der Inhalte elektronischer Daten, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, von außen empfangen worden ist, einen Fehler zurückgibt und die Verarbeitung beendet, wenn das Speichermedium nicht angebracht ist, und die gespeicherte Datenlistendatei aus dem Speichermedium liest, wenn das Speichermedium montiert ist; eine Geheimlisten-Leseeinheit, die einen gespeicherten Dateneintrag, der einem Original entspricht, das von außen spezifiziert ist, aus der gespeicherte Datenlistendatei extrahiert, einen ersten Verfälschungsdetektionskode aus dem gespeicherten Dateneintrag extrahiert und die elektronischen Daten, die dem Original entsprechen, das von außen spezifiziert ist, und eine Geheimliste, die in dem Speichermedium gespeichert ist, liest; eine Detektionseinheit, die einen zweiten Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, extrahiert, den zweiten Verfälschungsdetektionskode mit dem ersten Verfälschungsdetektionskode vergleicht, einen Fehler auf die Anforderung, Inhalte zu lesen, zurückgibt und eine Verarbeitung beendet, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind, oder eine Verfälschung der Geheimliste detektiert, indem der zweite Verfälschungsdetektionskode und ein Vorrichtungsdekodierschlüssel verwendet werden, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind; eine Inhalt-Daten-Leseeinheit, die einen Fehler auf die Anforderung, Inhalte zu lesen, zurückgibt und eine Verarbeitung beendet, wenn eine Verfälschung detektiert worden ist, und die Inhalt-Daten liest, die von außen spezifiziert sind, und zwar aus dem Speichermedium, wenn eine Verfälschung nicht detektiert worden ist; eine Berechnungseinheit, die einen ersten Geheimwert, der den Inhalt-Daten entspricht, die von der Inhalt-Daten-Leseeinheit gelesen werden, aus der Geheimliste extrahiert und einen zweiten Geheimwert für die Inhaltdaten berechnet; und eine Endeinheit, die den zweiten Geheimwert, der durch die Berechnungseinheit berechnet wurde, mit dem ersten Geheimwert vergleicht, einen Fehler auf die Anforderung, die Inhalte zu lesen, zurückgibt und eine Verarbeitung beendet, wenn die Geheimwerte nicht dieselben sind, und die Inhalte auf die Anforderung, die Inhalt-Daten zu lesen, zurückgibt, wenn die Geheimwerte dieselben sind.
  81. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind, und das Verfahren weiter die folgenden Schritte umfasst: eine Anforderung, ein Programm der Speichervorrichtung zu beenden, wird von außen empfangen; alle interne Managementinformation, die in einem internen Speichermedium der Speichervorrichtung gespeichert ist, wird gelesen, wenn die Empfangseinheit eine Anforderung, ein Programm zu beenden, empfangen hat; die interne Managementinformation, die in dem Schritt des Lesens gelesen wird, wird kodiert, indem ein Masterkodierschlüssel in der Speichervorrichtung verwendet wird; und die interne Managementinformation, die in dem Schritt des Kodierens kodiert wird, wird in dem internen Speichermediums gespeichert.
  82. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und das Verfahren weiter die folgenden Schritte umfasst: eine Anforderung, ein Programm der Speichervorrichtung zu beenden, wird von außen empfangen; ein Kodierschlüssel zum Berechnen von Verfälschungsdetektionsinformation der elektronischen Daten, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind, und ein Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, wird gelesen, wenn die Empfangseinheit eine Anforderung, ein Programm zu beenden, empfangen hat; der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel, die in dem Schritt des Lesens gelesen werden, werden unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung kodiert; und der Vorrichtungskodierschlüssesl und der Vorrichtungsdekodierschlüssel, die in dem Schritt des Kodierens kodiert werden, werden in dem internen Speichermedium gespeichert.
  83. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 81 oder 82, wobei der Masterkodierschlüssel in einem Programm gespeichert ist, das die Schritte des Empfangens, Lesens, Kodierens und Speicherns umfasst.
  84. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 81 oder 82, wobei der Masterkodierschlüssel in der Hardware der Speichervorrichtung gespeichert ist.
  85. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und das Verfahren weiter die folgenden Schritte umfasst: interne Managementinformation wird gelesen, die durch einen Masterkodierschlüssel kodiert ist, der in einem internen Speichermedium der Speichervorrichtung gespeichert ist, und zwar wenn ein Programm der Speichervorrichtung aktiviert worden ist; die kodierte interne Managementinformation, die in dem Schritt des Lesens gelesen wurde, wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, dekodiert; und die interne Managementinformation, die in dem Schritt des Dekodierens dekodiert wird, wird in dem internen Speichermedium gespeichert.
  86. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und das Verfahren weiter die folgenden Schritte umfasst: eine Vorrichtungskodierschlüssel und einen Vorrichtungsdekodierschlüssel, der dem Vorrichtungskodierschlüssel entspricht, werden gelesen, die verwendet werden, um eine Verfälschungsdetektionsinformation elektronischer Daten zu berechnen, die in einem internen Speichermedium der Speichervorrichtung gespeichert sind, wobei die Verfälschungsdetektionsinformation durch einen Masterkodierschlüssel kodiert worden ist und zwar wenn ein Programm der Speichervorrichtung aktiviert worden ist; der kodierte Vorrichtungskodierschlüssel, der in dem Schritt des Lesens gelesen wurde, wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht, dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird, und der Vorrichtungsdekodierschlüssel, der durch den Masterdekodierschlüssel kodiert wurde, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten wird; der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel, die in dem Schritt des Dekodierens dekodiert worden sind, werden in dem internen Speichermedium gespeichert; eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums, das in dem internen Speichermedium gespeichert ist, und ein Verfälschungsdetektionskode, der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist, werden gelesen; und eine Verfälschung der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Verfälschungsdetektionskodes und des Vorrichtungsdekodierschlüssels dekodiert.
  87. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 85 oder 86, bei welchem der Masterkodierschlüssel und Masterdekodierschlüssel in einem Programm gespeichert werden, das die Schritte des Lesens, Dekodierens, Speicherns und Detektierens umfasst.
  88. Originalitäts-garantierendes, elektronisches Speicherverfahren nach Anspruch 85 oder 86, bei welchem der Masterkodierschlüssel und Masterdekodierschlüssel in der Hardware der Speichervorrichtung gespeichert werden.
  89. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und das Verfahren weiter die folgenden Schritte umfasst: eine Mediumidentifikationsnummer zum Identifizieren eines Speichermediums wird erstens gelesen, wobei die Mediumidentifikationsnummer in dem Speichermedium gespeichert ist, und zwar wenn das Speichermedium an der Speichervorrichtung angebracht ist; ein Verfälschungsdetektionskode, der mit einer gespeicherten Datenlistendatei des Speichermediums gespeichert ist, wird zweitens gelesen; eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums wird drittens gelesen, wobei der Mediumauthentifizierungs-Kode in einem internen Speichermedium der Speichervorrichtung gespeichert wird; ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer entspricht, wird aus der Mediumauthentifizierungs-Kodeliste extrahiert und es wird verifiziert, ob ein Verfälschungsdetektionskode des Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt; und ein Montieren wird unterbunden bzw. abgebrochen, wenn es in dem Schritt des Verifizierens verifiziert worden ist, dass die Verfälschungsdetektionskodes nicht übereinstimmen, oder wenn es in dem Schritt des Verifizierens verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen, wird die gespeicherte Datenlistendatei aus dem Speichermedium gelesen, eine Verfälschung der gespeicherten Datenlistendatei wird unter Verwendung des Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels detektiert, ein Montieren wird abgebrochen bzw. unterbunden, wenn ein Verfälschen detektiert wird, und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht detektiert wird.
  90. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und das Verfahren weiter die folgenden Schritte umfasst: ein Fehler wird zurückgegeben und die Verarbeitung wird beendet, wenn das Speichermedium nicht montiert ist, oder Ursprungsinformation, die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium montiert wird, und zwar wenn eine Anforderung, eine Vielzahl von Inhalt-Dateien als ein einziges Original neu zu speichern, von außen empfangen worden ist; Geheimwerte für die Ursprungsinformation, die in dem Schritt der Erzeugung von Ursprungsinformation erzeugt wurde, und die Vielzahl der empfangenen Inhalt-Dateien werden berechnet, und die Vielzahl der berechneten Geheimwerte werden in einer Geheimliste angeordnet; ein erster Verfälschungsdetektionskode für die Geheimliste wird unter Verwendung eines Vorrichtungskodierschlüssels, der in der Speichervorrichtung gespeichert ist, berechnet; die Ursprungsinformation, die Vielzahl von Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode werden in dem Speichermedium der Speichervorrichtung gespeichert; ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode umfasst, wird erzeugt, und der gespeicherte Dateneintrag wird zu der gespeicherten Datenlistendatei in dem Speichermedium hinzugefügt; ein zweiter Verfälschungsdetektionskode für die gespeicherte Datenlistendatei wird unter Verwendung des Vorrichtungskodierschlüssels berechnet, und der zweite Verfälschungsdetektionskode wird mit der gespeicherten Datenlistendatei in dem Speichermedium gespeichert; ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode umfasst, wird erzeugt, und der Mediumauthentifizierungs-Kodeeintrag wird zu der Mediumauthentifizierungs-Kodeliste zum Authentifizieren des Speichermediums hinzugefügt, wobei die Mediumauthentifizierungs-Kodeliste in einem internen Speichermedium der Speichervorrichtung gespeichert wird; und ein dritter Verfälschungsdetektionskode für die Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet, und der dritte Verfälschungsdetektionskode wird mit der Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium gespeichert.
  91. Originalitäts-garantierendes, elektronisches Speicherverfahren zum Garantieren der Originalität elektronischer Daten nach einem der Ansprüche 52 bis 61, wobei die elektronischen Daten in einem Speichermedium gespeichert sind und das Verfahren weiter die folgenden Schritte umfasst: ein Fehler wird zurückgegeben und eine Verarbeitung wird beendet, wenn das Speichermedium nicht montiert ist, oder die gespeicherte Datenlistendatei wird aus dem Speichermedium gelesen, wenn das Speichermedium montiert ist und zwar wenn eine Anforderung, die Inhalte von elektronischen Daten zu lesen, die ein Original umfassen, das in der Speichervorrichtung gespeichert ist, von außen empfangen worden ist; ein gespeicherter Dateneintrag, der einem Original entspricht, das von außen spezifiziert wurde, wird aus der gespeicherten Datenlistendatei extrahiert, ein erster Verfälschungsdetektionskode wird aus dem gespeicherten Dateneintrag extrahiert, und die elektronischen Daten, die dem Original entsprechen, das von außen spezifiziert wurde, und eine Geheimliste, die in dem Speichermedium gespeichert ist, werden gelesen; ein zweiter Verfälschungsdetektionskode, der an die Geheimliste angehängt ist, wird extrahiert, der zweite Verfälschungsdetektionskode wird mit dem ersten Verfälschungsdetektionskode verglichen, und ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung beendet, wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind, oder eine Verfälschung der Geheimliste wird unter Verwendung des zweiten Verfälschungsdetektionskodes und eines Vorrichtungsdekodierschlüssels detektiert, und zwar wenn die Werte der Verfälschungsdetektionskodes nicht dieselben sind; ein Fehler wird auf die Anforderung, Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn ein Verfälschen detektiert worden ist, oder die Inhalt-Daten, die von außen spezifiziert wurden, werden aus dem Speichermedium gelesen, wenn ein Verfälschen nicht detektiert worden ist; ein erster Geheimwert, der den Inhalt-Daten entspricht, die in dem Schritt des Lesens der Inhalt-Daten gelesen wurden, wird aus der Geheimliste extrahiert, und ein zweiter Geheimwert für die Inhalt-Daten wird berechnet; und der zweite Geheimwert, der in dem Schritt des Berechnens berechnet wurde, wird mit dem ersten Geheimwert verglichen, ein Fehler wird auf die Anforderung, die Inhalte zu lesen, zurückgegeben und eine Verarbeitung wird beendet, wenn die Geheimwerte nicht dieselben sind, und die Inhalte werden auf die Anforderung, die Inhalt-Daten zu lesen, zurückgegeben, wenn die Geheimwerte dieselben sind.
  92. Computerlesbares Speichermedium zum Speichern eines Programms, in Übereinstimmung mit dem ein Computer irgendeines der Verfahren nach Anspruch 81 bis 91 durchführt.
DE2000124753 1999-05-25 2000-05-19 Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium Expired - Fee Related DE10024753B4 (de)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
JP11-145340 1999-05-25
JP14534099A JP3957919B2 (ja) 1999-05-25 1999-05-25 原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置
JP17337199A JP3976946B2 (ja) 1999-06-18 1999-06-18 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP11-173371 1999-06-18
JP32880299A JP4049498B2 (ja) 1999-11-18 1999-11-18 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
JP11-328802 1999-11-18
JP11-338741 1999-11-29
JP33874199A JP3862903B2 (ja) 1999-11-29 1999-11-29 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000015091A JP2001209581A (ja) 2000-01-24 2000-01-24 正当性検証システム、正当性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000015092A JP4132530B2 (ja) 2000-01-24 2000-01-24 電子保存装置
JP2000-15091 2000-01-24
JP2000-15092 2000-01-24

Publications (2)

Publication Number Publication Date
DE10024753A1 DE10024753A1 (de) 2000-12-21
DE10024753B4 true DE10024753B4 (de) 2006-05-04

Family

ID=27552996

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000124753 Expired - Fee Related DE10024753B4 (de) 1999-05-25 2000-05-19 Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium

Country Status (1)

Country Link
DE (1) DE10024753B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695853B1 (en) 2022-04-07 2023-07-04 T-Mobile Usa, Inc. Content management systems providing zero recovery point objective

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE368283T1 (de) * 2001-10-05 2007-08-15 Stefan Krempl Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten mit mindestens zwei zertifikaten
CN113407434B (zh) * 2020-03-16 2024-06-14 腾讯科技(深圳)有限公司 调试文件的处理方法、装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
EP0667577A1 (de) * 1994-02-11 1995-08-16 Seerp Westra Verfahren zur Dateienbeglaubigung
US5448729A (en) * 1990-01-26 1995-09-05 Cisgem Technologies, Inc. Office system with audit history
US5806078A (en) * 1994-06-09 1998-09-08 Softool Corporation Version management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448729A (en) * 1990-01-26 1995-09-05 Cisgem Technologies, Inc. Office system with audit history
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
EP0667577A1 (de) * 1994-02-11 1995-08-16 Seerp Westra Verfahren zur Dateienbeglaubigung
US5806078A (en) * 1994-06-09 1998-09-08 Softool Corporation Version management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695853B1 (en) 2022-04-07 2023-07-04 T-Mobile Usa, Inc. Content management systems providing zero recovery point objective

Also Published As

Publication number Publication date
DE10024753A1 (de) 2000-12-21

Similar Documents

Publication Publication Date Title
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE69637467T2 (de) Aufzeichnung und Wiedergabe von Daten sowie Informationsbereitstellung und -sammlung
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US20070174362A1 (en) System and methods for secure digital data archiving and access auditing
US20080002830A1 (en) Method, system, and computer-readable medium to maintain and/or purge files of a document management system
CN100367248C (zh) 一种带日志强审计的加密u盘系统
DE112019000136T5 (de) Objektspeichersystem mit sicherer objektreplikation
CN112491804B (zh) 一种基于区块链的ics安全策略方法
DE10024753B4 (de) Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium
EP1782148B1 (de) Beweissicheres und schnelles worm-speichersystem auf festplattenbasis
EP4381449A1 (de) Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit
EP1163776A2 (de) Anonymisierungsverfahren
JP3976946B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2008061389A1 (de) Vorrichtung und verfahren zum dokumentenmanagement
EP2915091B1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
WO2022194658A1 (de) Verfahren zur autorisierung eines ersten teilnehmers in einem kommunikationsnetz, verarbeitungseinrichtung, kraftfahrzeug und infrastruktureinrichtung
US7814552B2 (en) Method and apparatus for an encryption system
CN110447034B (zh) 安全地访问数据的方法
CN107925664A (zh) 用于安全且高效地访问连接数据的方法
EP3835989A1 (de) Verfahren und system zum teilen von daten
CN117494165A (zh) 一种实现erp系统单据本地暂存的系统及方法
EP4080847A1 (de) Sicheres verändern von anwendungsdaten in einer blockchain
JP3288856B2 (ja) 電子情報ファイリング装置

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20121201