-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft eine Originalität garantierende, elektronische
Speichervorrichtung, um die Originalität von elektronischen Daten
zu garantieren, die in einem vorbestimmten Speicherabschnitt gespeichert
sind, ein Berechtigungs-Verifikationssystem, ein Originalität-garantierendes,
elektronisches Speicherverfahren, ein Berechtigungs-Verifikationsverfahren,
ein Schaden-Wiederherstellung-Verfahren und ein Speichermedium.
-
HINTERGRUND
DER ERFINDUNG
-
Kürzliche
Fortschritte bei der Computertechnologie haben zu der Entwicklung
von papierlosen Speichern geführt,
wodurch Information, die als ein Originalpapierdokument gespeichert
ist, in einem elektronischen Datenformat bewahrt wird. Es gibt konventionelle
Techniken, um die Originalität
derartiger elektronischer Daten zu garantieren.
-
Zum
Beispiel sind Beispiele von Systemen, um die Originalität von elektronischen
Daten zu garantieren, in „Kanei
et al: Development of Originality Guarantee Electronic Preservation
Systems – System
Structure –,
Medical Imaging Technology, Band 16, Nr. 4, Proceedings of DAMIT
Annual Meeting '98
(1998) und „Kokubun
et al: Development of Originality Guarantee Electronic Preservation
Systems, (Special Publication) Data Processing Promotion Association,
Creative Software Cultivation and Electronic Commerce Promotion,
Papers from the Announcement of Final Results, Creative Software
Cultivation Operations (1998)" offenbart.
-
Eine
derartige herkömmliche
Technologie ermöglicht
es, die Originalität
von elektronischen Daten zu garantieren. Folglich können Originaldokumente
in einem elektronischen Datenformat gespeichert werden, was der
Förderung
einer fortgeschrittenen, Informations-basierten Gesellschaft dient
und die gesamtgesellschaftliche Produktivität verbessert.
-
Jedoch
hat die herkömmliche
Technologie sechs weit getrennte Probleme, wie im folgenden beschrieben
wird. Als erstes nimmt die herkömmliche
Technologie an, dass das Originale bzw. ursprüngliche, elektronische Dokument
eine einzige Datei umfasst und nicht elektronische Dokumente berücksichtigt,
die mehrere Dateien umfassen, wie zum Beispiel HTML, XML und SGML.
Deshalb gibt es den Nachteil dahingehend, dass es nicht möglich ist,
wirksam die Originalität
eines elektronischen Dokuments zu garantieren, das mehrere Dateien
umfasst (die im folgenden „ein
Verbindungs-Dokument" genannt
wird).
-
Um
die Originalität
eines Verbindungs-Dokuments zu garantieren, wobei die herkömmliche
Technologie verwendet wird, müssen
mehrere Dateien in einer einzigen Datei gesammelt werden und in
einer Originalität-garantierenden,
elektronischen Speichervorrichtung gespeichert werden. Alternativ
muss jede Datei separat als ein Original in der Originalitätgarantierenden,
elektronischen Speichervorrichtung gespeichert werden.
-
Wenn
jedoch mehrere Dateien gesammelt werden bzw. zusammengepackt werden,
um eine einzige Datei zu bilden, wird es schwierig, sie handzuhaben,
da ein externes Anwendungsprogramm oder dergleichen bereitgestellt
werden muss, um die Dateien handzuhaben und um zu bestimmen, welche
Daten welcher Datei entsprechen. Da weiter Daten, die in einer einzigen
Gruppe gesammelt bzw. zusammengepackt werden, ein spezifisches Format
aufweisen, können sie
nicht leicht durch eine externe Anwendung organisiert werden, was es
erschwert, die Originaldaten anzusehen und zu lesen.
-
Wenn
auf der anderen Seite die Dateien separat als Originale gespeichert
werden, werden die Originale separat editiert, trotz der Tatsache,
dass sie vorher als ein einziges Dokument ausgebildet wurden. Infolgedessen
wird das Verhältnis
zwischen den Originalen allmählich
unklar.
-
Aus
diesen Gründen
ist das Problem, wie wirksam die Originalität eines Verbindungs-Dokuments, das mehrere
Dateien in einer Originalität-garantierenden,
elektronischen Speichervorrichtung umfasst, zu garantieren ist,
ein sehr wichtiges.
-
Da
zweitens die herkömmliche
Technologie Korrekturen und Überarbeitungen
der Originale als Originaldaten (unterschiedliche Daten) handhabt,
kann sie nicht auf die Erfordernisse eines externen Anwendungsprogrammes
antworten bzw. eingehen, das wünscht,
Originaldaten bei dem letzten oder vorbestimmten Punkt, der den
Unterschied darstellt, zu erhalten.
-
Die
herkömmliche
Technologie sendet nicht Information, die die Position, bei der
die ursprünglichen Daten
bzw. Originaldaten zuerst gespeichert wurden, oder die Position,
von der die nächsten
Originaldaten, die hinzugefügt
wurden, außerhalb
der Originalität-garantierenden,
elektronischen Speichervorrichtung, zeigt. Deshalb müssen Versionen
der Originaldaten auf der Seite eines externen Anwendungsprogramms
gehandhabt werden, um auf eine Anfrage von einem externen Anwendungsprogramm
zu antworten.
-
Wenn
die Originalität-garantierende,
elektronische Speichervorrichtung die Originaldaten in einem entfernbaren
Medium, wie zum Beispiel einer CD-R speichert, können die Daten am besten betrachtet
werden und von dem entfernbaren Medium ausgelesen werden, indem
eine andere Treibervorrichtung verwendet wird. Da jedoch die Originalität-garantierende,
elektronische Speichervorrichtung die Originaldaten in einem spezifischen
Format speichert, gibt es das Problem, das das externe Anwendungsprogramm,
das die Originaldaten erzeugte, nicht die Daten direkt entziffern
bzw. entschlüsseln
kann.
-
Die
kopierten Daten umfassen den gesamten Dateninhalt der ursprünglichen
Daten bzw. Originaldaten. Deshalb muss die herkömmliche Technologie, um die
Originaldaten von den kopierten Daten zu unterscheiden, den Inhalt
nicht nur der neuesten bzw. letzten Originaldaten halten, sondern
ebenso vorhergehender Originaldaten, und zwar als kopierte Daten,
selbst wenn zum Beispiel nur die neuesten bzw. letzten Originaldaten
benötigt
werden. Dies stellt eine uneffiziente Verwendung der Speicherkapazität dar. Wenn
nur die letzten bzw. neuesten Originaldaten von den ursprünglichen
Daten kopiert worden sind, stellen diese kopierten Daten nicht länger kopierte
Daten dar und es gibt keine Garantie hinsichtlich ihrer Verbindung
zu den Originaldaten.
-
Aus
diesen Gründen
ist, wenn Originaldaten mit mehreren Versionen gehandhabt werden,
das Problem, wie effizient Originaldaten handzuhaben bzw. zu managen
sind, bei denen Originalität
durchgehend für die
mehreren Versionen garantiert ist, ein extrem wichtiges.
-
Drittens
garantiert die herkömmliche
Technologie nur die Originalität
der Daten, die in einer Originalität-garantierenden, elektronischen
Speichervorrichtung gespeichert und gehandhabt werden. Wenn eine
Kopie der Daten hergestellt wird und in einer externen Vorrichtung
gehalten wird, ist es nicht möglich,
effizient zu garantieren, ob die Kopie wirklich mit den originalen,
gespeicherten Daten übereinstimmt.
-
Das
heißt,
wenn eine Kopie des Originals in einer Vorrichtung gehalten wird,
bei der es sich nicht um die Originalität-garantierende, elektronische
Speichervorrichtung handelt, ist es nicht möglich, zu überprüfen, ob die gespeicherten Daten
des Originals mit der Kopie übereinstimmen,
ohne die Kopie und die gespeicherten Daten des Originals zu der
externen Vorrichtung zu übertragen.
-
Jedoch
sollten die gespeicherten Daten, die das Original umfassen, nur
in der Originalitätgarantierenden,
elektronischen Speichervorrichtung gehalten werden. Es ist nicht
geeignet, die originalen, gespeicherten Daten zwischen verschiedenen
Vorrichtungen zu übertragen
und zwar aufgrund der Gefahren des Datenverlusts und der Verfälschung
der gespeicherten Daten. Das Kopieren des Originals anstatt, dass
es lediglich übertragen
wird, führt
zu einer Kopie, die nicht als ein Original betrachtet werden kann.
-
Aus
diesen Gründen
ist, wenn eine Kopie des Originals in einer Vorrichtung gehalten
wird, bei der es sich nicht um die Originalität-garantierende, elektronische
Speichervorrichtung handelt, das Problem, wie effizient zu verifizieren
ist, ob die Kopie mit den originalen, gespeicherten Daten übereinstimmt,
ein extrem wichtiges.
-
Viertens
nimmt die herkömmliche
Technologie an, dass die Abschnitte der Vorrichtung in einem Anti-Verfälschungs-Gehäuse gehalten
werden, mit der Ausnahme eines Speichermediums großer Kapazität, das die
elektronischen Daten speichert, die das Original bilden. Wenn deshalb
die Originalität-garantierende,
elektronische Speichervorrichtung in einer gewissen Art beschädigt ist,
benötigt
dies Zeit, um den Schaden zu reparieren.
-
Genauer
wird interne Managementinformation in einem internen Speichermedium
gespeichert und wird normalerweise verwendet, um die Originalität der elektronischen
Daten zu garantieren. Wenn jedoch die interne Managementinformation,
die in dem internen Speichermedium gespeichert ist, infolge eines
Schadens oder dergleichen verloren ist, benötigt es Zeit, um die Information
aufgrund der Anti-Verfälschungs-Funktion des
Gehäuses
wieder herzustellen.
-
Folglich
gibt es das extrem wichtige Problem, wie eine Originalität-garantierende,
elektronische Speichervorrichtung zu realisieren ist, die dazu in
der Lage ist, schnell die interne Managementinformation wieder herzustellen,
die in dem internen Speichermedium gespeichert ist, und wie schnell
und effizient die Originalität der
elektronischen Daten zu garantieren ist, wenn die Vorrichtung in
irgend einer Art beschädigt
worden ist.
-
Fünftens detektiert
die herkömmliche
Technologie eine Dateiverfälschung,
indem ein Nachricht-Authentifizierungskode an die Daten einer jeden
Datei angehängt
wird, was es ermöglicht,
zum Beispiel auf ein unkorrektes Auswechseln des Speichermediums
großer
Kapazität
zu antworten, wie zum Beispiel das Speichermedium großer Kapazität wieder
in einen vorhergehenden Zustand zurück zu bringen.
-
Eine
große
Anzahl von Speichermedien großer
Kapazität
müssen
insbesondere verwendet werden, um zum Beispiel ein papierloses System
großen
Umfangs zu realisieren. Infolgedessen erhöht dies unvermeidlich die Möglichkeit,
dass eine dritte Partei ein unkorrektes Auswechseln mit dem Speichermedium
großer Kapazität durchführt. Das
Problem, wie derartige unkorrekte Auswechselungen mit dem Speichermedium
großer
Kapazität
zu verhindern sind, ist sehr wichtig.
-
Wenn
sechstens versucht wird, die Originalität der Originaldaten zu garantieren,
während
ein Verbindungs-Dokument gehandhabt wird, das mehrere Dateien als
einzige Originaldaten umfasst, gibt es extrem wichtige Probleme,
wie kurz und bündig
der Geheimwert bzw. „Hush
Value" des Dokuments
zu handhaben ist, und wie effizient Kompliziertheiten bzw. Komplexitäten zu beseitigen
sind, wenn das Dokument aktualisiert und konsultiert bzw. befragt
wird.
-
Die
US-5,448,729 A beschreibt ein System zur Automation von praktisch
allen Schreibfunktionen im Büro.
Die US-5,136,646 beschreibt ein System zum Zeit-Stempeln eines digitalen
Dokuments.
-
Die
US-5,806,078 A beschreibt ein Versions-Management-System zur Speicherung
und Wiedergewinnung von Änderungen
von Dokumenten, wobei eine Technik zur Abspeicherung von Daten verwendet
wird, bei der eine Inhalt-Datei einer Version durch eine Inhaltursprungsinformation
und Differenzdaten ersetzt wird.
-
Die
EP-A-0 667 577 beschreibt ein Verfahren zur Daten-Dateiauthentifizierung,
wobei zum Detektieren einer Verfälschung
einer Computerdatei über
die Daten dieser Datei ein Nachrichten-Authentifizierungscode berechnet
wird.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Aufgabe
der Erfindung ist es, eine Vorrichtung und ein Verfahren bereit
zu stellen, die bzw. das die Originalität von Dokumenten garantiert,
während
die dazu erforderliche Speichermenge niedrig gehalten wird.
-
Die
obige Aufgabe wird durch die Patentansprüche 1 und 10 gelöst. Vorteilhafte
Weiterbildungen gehen aus den Unteransprüchen hervor.
-
vorteilhaft
wird eine Originalität-garantierende,
elektronische Speichervorrichtung, ein Ori ginalität-garantierendes,
elektronisches Speicherverfahren und ein Speichermedium bereitgestellt,
die dazu in der Lage sind, die Originalität von Dokumenten zu garantieren.
-
Es
wird weiter vorteilhaft ein Originalität-garantierendes, elektronisches
Speicherverfahren und ein Speichermedium bereitgestellt, das dazu
in der Lage ist, wirksam Originaldaten handzuhaben, bei denen Originalität über mehrere
Versionen hinweg garantiert wird.
-
Es
wird weiter vorteilhaft ein Originalität-garantierendes, elektronisches
Speichersystem, ein Berechtigungs-Garantieverfahren und ein Speichermedium
bereitgestellt, die dazu in der Lage sind, eine Übereinstimmung zwischen einer
Kopie des Originals und der originalen, gespeicherten Daten zu garantieren,
wenn die Kopie in einer Vorrichtung gehalten wird, die außerhalb
bzw. extern der Originalität-garantierenden,
elektronischen Speichervorrichtung ist.
-
Es
wird weiter vorteilhaft eine Originalität-garantierende, elektronische
Speichervorrichtung, ein Schaden-Wiederherstellungsverfahren, ein
Computer lesbares Speichermedium zum Speichern eines Programms in Übereinstimmung
mit bzw. in Abgleich mit dem ein Computer das Verfahren ausführt bereitgestellt,
die dazu in der Lage sind, schnell interne Managementinformation
wieder herzustellen, die in einem internen Speichermedium gespeichert
ist, und schnell und effizient die Originalität der elektronischen Daten
zu garantieren, selbst wenn eine gewisse Art von Schaden aufgetreten
ist.
-
Es
wird weiter vorteilhaft eine Originalität-garantierende, elektronische
Speichervorrichtung, ein Originalität-garantierendes, elektronisches
Speicherverfahren und ein Speichermedium bereitgestellt, die dazu
in der Lage sind, wirksam unkorrekte Auswechselungen bei einem Speichermedium
großer
Kapazität
zu verhindern, wie zum Beispiel die Wiederherstellung des Speichermediums
großer
Kapazität
in einen früheren
Zustand.
-
Es
wird weiter vorteilhaft eine Originalität-garantierende, elektronische
Speichervorrichtung und ein Originalität-garantierendes, elektronisches
Speicherverfahren und ein Speichermedium bereitgestellt, die dazu
in der Lage sind, kurz und bündig
den stillen bzw. geheimen Wert eines Dokuments handzuhaben und effizient
Komplexitäten
bzw. Kompliziertheiten zu beseitigen, wenn das Dokument aktualisiert
und befragt bzw. konsultiert wird, wenn die Originalität der Originaldaten
garantiert werden, während
ein Verbindungs-Dokument mit mehreren Dateien als einzige Originaldaten
gehandhabt werden.
-
Um
das obige Ziel zu erreichen, umfasst die vorliegende Erfindung eine
Originalität-garantierende, elektronische
Speichervorrichtung, um die Originalität von elektronischen Daten
zu garantieren, die in einem vorbestimmten Speicher gespeichert
sind, umfasst folgendes:
eine Speichereinheit, die Inhalte
von elektronischen Daten als Inhalt-Dokumente speichert, die jeweils
eine Vielzahl von Inhalt-Dateien umfassen, wobei die Inhalt-Dokumente
versionsweise abgespeichert werden und wobei jede Version eines
Inhalt-Dokuments die der Version zugeordneten Inhalt-Dateien umfasst,
wobei eine Inhalt-Datei einer Version durch eine Inhaltsursprungsinformation
ersetzt ist, wenn sich die Inhalt-Datei aus einer Inhalt-Datei einer
vorhergehenden Version ergibt, die durch die Inhaltsursprungsinformation
bestimmt ist, wobei zum Detektieren einer Verfälschung der Inhalt-Datei die
Inhaltsursprungsinformation einen Nachrichten-Autentifizierungs-Code
(Inhaltsursprungs-MAC) umfasst, der aus den Daten der Inhalt-Datei
berechnet ist.
-
Weiter
vorteilhaft wird der Inhalt der elektronischen Daten, die mehrere
Inhaltsdateien umfassen, als ein einziges Original in einem identifizierbaren
Zustand gespeichert, und ein Zugriff zu den originalen, elektronischen
Daten, die in der Speichereinheit gespeichert sind, wird auf einem
unterschiedlichen Niveau gesteuert, um auf elektronische Daten zuzugreifen,
bei denen es sich nicht um die originalen, elektronischen Daten
handelt. Deshalb kann die Originalität eines Verbindungs-Dokuments,
das mehrere Dateien umfasst, wirksam garantiert werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, wobei die Speichereinheit
Verfälschungsdetektionsinformation
speichert, die den elektronischen Daten entspricht, und zwar als
ursprüngliche
Information davon mit den elektronischen Daten in dem Speicher.
-
Weiter
vorteilhaft wird Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht, als Ursprungsinformation
der elektronischen Daten mit den elektronischen Daten in dem Speicher
gespeichert. Deshalb kann eine Verfälschung wirksamer detektiert
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, wobei die Speichereinheit
eine erste Verfälschungsdetektionsinformation
ent sprechend den elektronischen Daten und eine zweite Verfälschungsdetektionsinformation
entsprechend der ursprünglichen
Information der elektronischen Daten und umfassend eine Zugriffshistorie
der elektronischen Daten berechnet und die berechnete zweite Verfälschungsdetektionsinformation
mit der ursprünglichen
Information in dem Speicher speichert.
-
Weiter
vorteilhaft werden eine erste Verfälschungsdetektionsinformation
gemäß den elektronischen Daten
und eine zweite Verfälschungsdetektionsinformation
entsprechend einer ursprünglichen
Information der elektronischen Daten und umfassend eine Zugriffshistorie
der elektronischen Daten berechnet und die berechnete, zweite Verfälschungsdetektionsinformation
wird mit der ursprünglichen
Information in dem Speicher gespeichert. Deshalb kann die Verfälschung
der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
-
Weiter
vorteilhaft umfasst die Originalität-garantierende, elektronische
Speichervorrichtung weiter Folgendes: Eine erste Verfälschungsdetektionsinformations-Berechnungseinheit,
die eine Anforderung empfängt, die
elektronischen Daten neu zu speichern, die mehrere Inhaltsdateien
umfassen und zwar als ein einziges Original, und die einen vorbestimmten
Kodierschlüssel
verwendet, um eine erste Verfälschungsdetektionsinformation
für eine
jede der Inhaltsdateien zu berechnen; eine Editions-Managementinformations-Erzeugungseinheit,
die Editions-Managementinformation erzeugt, die eine erste Verfälschungsdetektionsinformation
umfasst, die durch die erste Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde; eine zweite Verfälschungsdetektionsinformations-Berechnungseinheit,
die den Kodierschlüssel
verwendet, um eine zweite Verfälschungsdetektionsinformation
für die
Editions-Managementinformation zu berechnen, die durch die Editions-Managementinformations-Berechnungseinheit
erzeugt wurde; eine dritte Verfälschungsdetektionsinformations-Berechnungseinheit,
die den Kodierschlüssel
verwendet, um die dritte Verfälschungsdetektionsinformation
zu berechnen, die die zweite Verfälschungsdetektionsinformation
umfasst, die durch die zweite Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde; eine Eintragshinzufügeinheit, die einen Dateneintrag
erzeugt, der die dritte Verfälschungsdetektionsinformation
umfasst, die durch die dritte Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde, und die den Dateneintrag zu einer Datenliste hinzufügt, die
in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformations-Berechnungseinheit,
die den Kodierschlüssel
verwendet, um eine vierte Verfälschungsdetektionsinformation
zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeinheit hinzugefügt wurde;
und eine Datenspeichereinheit, um die vierte Verfälschungsdetektionsinformation,
die durch die vierte Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde, und die mehreren Inhalte in dem Speicher zu speichern.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, die elektronischen Daten
mit mehreren Inhaltsdateien als ein einziges Original zu speichern,
empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet, um
eine erste Verfälschungsdetektionsinformation
für eine
jede der Inhaltsdateien zu berechnen. Eine Editions-Managementinformation,
die die berechnete, erste Verfälschungsdetektionsinformation
umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um die
zweite Verfälschungsdetektionsinformation
für die
erzeugte Editions-Managementinformation
zu berechnen. Der Kodierschlüssel
wird verwendet, um die dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation umfasst,
und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation
umfasst, wird erzeugt und zu einer Datenliste, die in dem Speicher
gespeichert ist, hinzugefügt.
Der Kodierschlüssel
wird verwendet, um eine vierte Verfälschungsdetektionsinformation
zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeinheit
hinzugefügt
wurde, und die berechnete vierte Verfälschungsdetektionsinformation wird
mit mehreren Inhalten in dem Speicher gespeichert. Deshalb können neue
Daten, die mehrere Inhaltdateien umfassen, effizient gespeichert
werden, während
eine Verfälschung
davon verhindert wird.
-
Weiter
vorteilhaft umfasst die Originalität-garantierende, elektronische
Speichervorrichtung eine Zugriffssteuereinheit, die Folgendes umfasst:
Eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und
die Datenliste von dem Speicher liest, wenn eine Anforderung von
außerhalb
empfangen worden ist, ein Original zu lesen, das eine Inhaltdatei
umfasst; eine erste Verfälschungsdetektionseinheit,
die eine Verfälschung
der Datenliste detektiert und zwar unter Verwendung der vierten
Verfälschungsdetektionsinformation, die
durch die Leseeinheit gelesen wird, und eines Dekodierschlüssels, der
dem Kodierschlüssel
entspricht; eine zweite Verfälschungsdetektionseinheit,
die einen Eintrag extrahiert, der der Inhaltdatei entspricht, die
von der Datenliste zu lesen ist und die eine Verfälschung
der Originalinformation detektiert, und zwar unter Verwendung der
dritten Verfälschungsdetektionsinformation,
die in dem extrahierten Eintrag enthalten ist, und des Dekodierschlüssels; eine
dritte Verfälschungsdetektionseinheit,
die eine Editions-Managementinformation extrahiert, die der Inhaltdatei entspricht,
die von dem Speicher zu lesen ist und die eine Verfälschung
der Editions-Managementinformation
detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation,
die sich auf die Editions-Managementinformation bezieht und des
Dekodierschlüssels;
eine vierte Verfälschungsdetektionseinheit,
die eine erste Verfälschungsdetektionsinformation
extrahiert, die sich auf die Inhaltsdatei bezieht, die von der Editions-Managementinformation
zu lesen ist und die eine Verfälschung
der Inhaltsdatei detektiert und zwar unter Verwendung der ersten
Verfälschungsdetektionsinformation
und des Dekodierschlüssels;
eine Zuführeinheit,
die die Inhaltsdatei zuführt,
die in dem Speicher gespeichert ist, und zwar zu der Anforderungsquelle,
wenn die Inhaltsdatei nicht verfälscht
worden ist.
-
Weiter
vorteilhaft werden, wenn eine Anforderung von außerhalb empfangen worden ist,
ein Original zu lesen, das eine Inhaltsdatei umfasst, die vierte
Verfälschungsdetektionsinformation
und die Datenliste von dem Speicher gelesen und eine Verfälschung
der Datenliste wird detektiert und zwar unter Verwendung der vierten
Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht.
Ein Eintrag, der der Inhaltsdatei entspricht, die zu lesen ist,
wird von der Datenliste extrahiert und eine Verfälschung der ursprünglichen
Information wird detektiert, indem die dritte Verfälschungsdetektionsinformation,
die in dem extrahierten Eintrag enthalten ist und der Dekodierschlüssel verwendet
wird. Eine Editions-Managementinformation, die der Inhaltsdatei
entspricht, die von dem Speicher zu lesen ist, wird extrahiert und
eine Verfälschung
der Editions-Managementinformation
wird detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation,
die sich auf die Editions-Managementinformation bezieht und des
Dekodierschlüssels.
Eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhaltsdatei bezieht, die von der Editions-Managementinformation
zu lesen ist, wird extrahiert und eine Verfälschung der Inhaltsdatei wird
detektiert und zwar unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels.
Die Inhaltsdatei, die in dem Speicher gespeichert ist, wird zu der
Anforderungsquelle zugeführt,
wenn die Inhaltsdatei nicht verfälscht
worden ist. Deshalb ist es möglich,
eine Verfälschung über mehrere
Stufen zu verhindern, während
wirksam die Inhaltsdateien gelesen werden.
-
Weiter
vorteilhaft umfasst die Originalität-garantierende, elektronische
Speichervorrichtung eine Zugriffssteuereinheit, die Folgendes umfasst.
Eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und
die Datenliste von dem Speicher liest, wenn eine Anforde rung, eine
Version einer Edition eines Originals mit elektronischen Daten zu
verbessern, und mehrerer Inhaltsdateien von außerhalb empfangen worden sind; eine
erste Verfälschungsdetektionseinheit,
die eine Verfälschung
der Datenliste detektiert und zwar unter Verwendung der vierten
Verfälschungsdetektionsinformation,
die durch die Leseeinheit gelesen wird und eines Dekodierschlüssels, der
dem Kodierschlüssel
entspricht; eine zweite Verfälschungsdetektionseinheit,
die einen Eintrag, der der Edition der elektronischen Daten, deren
Version zu verbessern ist, von der Datenliste extrahiert und die
eine Verfälschung
der ursprünglichen
Information detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels; eine erste
Verfälschungsdetektionsinformations-Berechnungseinheit,
die den Kodierschlüssel
verwendet, um eine erste Verfälschungsdetektionsinformation
zu berechnen, die sich auf die mehreren Inhaltsdateien bezieht,
die von außerhalb
empfangen werden; eine dritte Verfälschungsdetektionsinformations-Berechnungseinheit,
die den Kodierschlüssel
verwendet, um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die zweite Verfälschungsdetektionsinformation
umfasst, die durch die zweite Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde; eine Eintraghinzufügeinheit, die einen Dateneintrag
erzeugt, der die dritte Verfälschungsdetektionsinformation
umfasst, die durch die dritte Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde und die den Dateneintrag zu einer Datenliste hinzufügt, die
in dem Speicher gespeichert ist; eine vierte Verfälschungsdetektionsinformations-Berechnungseinheit,
die den Kodierschlüssel verwendet,
um eine vierte Verfälschungsdetektionsinformation
zu berechnen, die den Eintrag umfasst, der von der Eintragshinzufügeinheit
hinzugefügt
wurde; und eine Datenspeichereinheit, um die vierte Verfälschungsdetektionsinformation,
die durch die vierte Verfälschungsdetektionsinformations-Berechnungseinheit
berechnet wurde und die mehreren Inhalte in dem Speicher zu speichern.
-
Weiter
vorteilhaft werden, wenn eine Anforderung, eine Version einer Edition
eines Originals mit elektronischen Daten und mehreren Inhalt-Dateien
zu verbessern, von außerhalb
empfangen worden ist, die vierte Verfälschungsdetektionsinformation
und die Datenliste aus dem Speicher gelesen. Das Verfälschen der
Datenliste wird detektiert, indem die vierte Verfälschungsdetektionsinformation,
die gelesen worden ist und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht,
verwendet wird. Ein Eintrag, der der Edition der elektronischen
Daten entspricht, deren Version zu verbessern ist, wird aus der
Datenliste extrahiert und eine Verfälschung der ursprünglichen
Information wird detektiert, indem die dritte Verfälschungsdetektionsinformation verwendet
wird, die in dem Eintrag enthalten ist und der Dekodierschlüssel. Der
Kodierschlüssel
wird verwendet, um die erste Verfälschungsdetektionsinformation
zu berechnen, die sich auf die mehreren Inhalt-Dateien bezieht,
die von außerhalb
empfangen werden und um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die zweite berechnete Verfälschungsdetektionsinformation
umfasst. Ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation
umfasst, wird erzeugt und wird zu einer Datenliste hinzugefügt, die
in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine
vierte Verfälschungsdetektionsinformation
zu berechnen, die den hinzugefügten
Eintrag umfasst und die berechnete, vierte Verfälschungsdetektionsinformation
wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb
kann eine Version von elektronischen Daten wirksam selbst dann verbessert
werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
-
Weiter
vorteilhaft umfasst die Originalität-garantierende, elektronische
Speichervorrichtung eine Zugriffssteuereinheit, die Folgendes umfasst:
Eine Leseeinheit, die die vierte Verfälschungsdetektionsinformation und
die Datenliste liest, wenn eine Anforderung bzw. Anfrage, eine Edition
eines Originals zu kopieren, das elektronische Daten umfasst, von
außerhalb
empfangen worden ist; eine erste Verfälschungsdetektionseinheit,
die eine Verfälschung
der Datenliste detektiert und zwar unter Verwendung der vierten
Verfälschungsdetektionsinformation,
die durch die Leseeinheit gelesen wird und eines Dekodierschlüssels, der
dem Kodierschlüssel
entspricht; eine zweite Verfälschungsdetektionseinheit,
die einen Eintrag der elektronischen Daten extrahiert, die von der
Datenliste zu kopieren sind und die eine Verfälschung der ursprünglichen
Information detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels; eine
dritte Verfälschungsdetektionseinheit,
die die zweite Verfälschungsdetektionsinformation
extrahiert, die sich auf die Edition bezieht, die von der ursprünglichen
Information zu kopieren ist und die eine Verfälschung der Editions-Managementinformation
detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation
und des Dekodierschlüssels;
eine vierte Verfälschungsdetektionseinheit,
die eine erste Verfälschungsdetektionsinformation
extrahiert, die sich auf die Inhalt-Datei bezieht, die von der Editions-Managementinformation
zu lesen ist und die eine Verfälschung
der Inhalt-Datei detektiert, wobei die erste Verfälschungsdetektionsinformation
und der Dekodierschlüssel
verwendet wird; eine Kopiereinheit, die die zu kopierenden Inhaltsdateien,
die aus dem Speicher gelesen worden sind, die Editions-Managementinformation
und die Ursprungsinformation bei dem Kopierziel kopiert; eine Ursprungsänderungseinheit,
die einen Ursprungskode in der Ursprungsinformation, die durch die
Kopiereinheit kopiert wurde, in einen Ursprungskode ändert, der
eine Kopie darstellt; eine dritte Verfälschungsdetektionsinformations-Neuberechnungseinheit,
die die dritte Verfälschungsdetektionsinformation
erneut berechnet und zwar unter der Verwendung der ursprünglichen
Information, die den ursprünglichen
Kode umfasst, der durch die Ursprungsänderungseinheit geändert wurde
und des Kodierschlüssels;
und eine vierte Verfälschungsdetektionsinformations-Neuberechnungseinheit,
die die Datenliste aktualisiert und zwar unter Verwendung eines Eintrags,
der die dritte Verfälschungsdetektionsinformation
umfasst, die durch die dritte Verfälschungsdetektionsinformations-Neuberechnungseinheit
berechnet wurde und die die vierte Verfälschungsdetektionsinformation
neu berechnet, die sich auf die aktualisierte Datenliste bezieht
und zwar unter Verwendung des Kodierschlüssels.
-
Weiter
vorteilhaft werden, wenn eine Anforderung, eine Edition eines Originals
mit elektronischen Daten zu kopieren, von außerhalb empfangen worden ist,
die vierte Verfälschungsdetektionsinformation
und die Datenliste gelesen und eine Verfälschung der Datenliste wird
detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht.
Ein Eintrag der elektronischen Daten, die zu kopieren sind, wird
von der Datenliste extrahiert und einer Verfälschung der ursprünglichen
Information wird detektiert und zwar unter Verwendung der dritten
Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels. Eine zweite
Verfälschungsdetektionsinformation,
die sich auf die zu kopierende Edition bezieht, wird von der ursprünglichen
Information extrahiert und eine Verfälschung der Editions-Managementinformation
wird detektiert und zwar unter Verwendung der zweiten Verfälschungsdetektionsinformation
und des Dekodierschlüssels. Eine
erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird von der
Editions-Managementinformation extrahiert und ein Verfälschen der
Inhalt-Datei wird detektiert, indem die erste Verfälschungsdetektionsinformation
und der Dekodierschlüssel
verwendet wird. Die zu kopierenden Inhalt-Dateien, die aus dem Speicher
gelesen worden sind, die Editions-Managementinformation und die
ursprüngliche
Information werden bei dem Kopierziel bzw. der Kopierbestimmung
kopiert. Ein Ursprungskode in der Ursprungsin formation, kopiert
durch die Kopiereinheit, wird in einen Ursprungskode geändert, der
eine Kopie darstellt. Die dritte Verfälschungsdetektionsinformation
wird neu berechnet und zwar unter Verwendung der Ursprungsinformation,
die den geänderten
Ursprungskode umfasst und des Kodierschlüssels. Die Datenliste wird
aktualisiert und zwar unter Verwendung eines Eintrags, der die berechnete
dritte Verfälschungsdetektionsinformation
umfasst, und die vierte Verfälschungsdetektionsinformation,
die sich auf die aktualisierte Datenliste bezieht, wird unter Verwendung
des Kodierschlüssels
neu berechnet. Deshalb kann eine spezifizierte Edition effizient
selbst dann kopiert werden, wenn die elektronischen Daten mehrere
Inhalt-Dateien umfassen.
-
Weiter
vorteilhaft wird ein Verfahren zum Garantieren der Originalität von elektronischen
Daten, die in einem vorbestimmten Speicher gespeichert sind, bereitgestellt,
das die folgenden Schritte umfasst: Inhalte von elektronischen Daten
werden gespeichert, die mehrere Inhalt-Dateien umfassen und zwar als ein einziges
Original in einem identifizierbaren Zustand; ein Zugriffsniveau
der ursprünglichen,
elektronischen Daten, die in dem Schritt des Speicherns gespeichert
wurden, wird auf ein bzw. bei einem zu dem Zugriffsniveau für elektronische
Daten, bei denen es sich nicht um ursprüngliche elektronische Daten
handelt, unterschiedliches Niveau gesteuert.
-
Weiter
vorteilhaft wird der Inhalt der elektronischen Daten, die mehrere
Inhalt-Dateien umfassen, als ein einziges Original in einem identifizierbaren
Zustand gespeichert und ein Zugriff auf die originalen, elektronischen
Daten, die in der Speichereinheit gespeichert sind, wird bei einem
unterschiedlichen Niveau zu einem Zugriff auf elektronische Daten
gesteuert, die nicht ursprüngliche
elektronische Daten sind. Deshalb kann die Originalität eines
Verbindungs-Dokuments, das mehrere Dateien umfasst, wirksam garantiert
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Schritt des Speicherns das Speichern von Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht, und zwar als Ursprungsinformation
davon mit den elektronischen Daten in dem Speicher umfasst.
-
Weiter
vorteilhaft wird Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht, als Ursprungsinformation
der elektronischen Daten mit den elektronischen Daten in dem Speicher
gespeichert. Deshalb kann eine Verfälschung effizienter detektiert
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, wobei der Schritt
des Speicherns folgendes umfasst: Eine erste Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation,
die der Ursprungsinformation der elektronischen Daten entspricht
und eine Zugriffshistorie der elektronischen Daten umfasst, wird berechnet
und die berechnete zweite Verfälschungsdetektionsinformation
wird mit der Ursprungsinformation in dem Speicher gespeichert.
-
Weiter
vorteilhaft werden eine erste Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation,
die einer Ursprungsinformation der elektronischen Daten entspricht
und die eine Zugriffshistorie der elektronischen Daten umfasst,
berechnet und die berechnete zweite Verfälschungsdetektionsinformation
wird mit der ursprünglichen
Information in dem Speicher gespeichert.
-
Deshalb
kann eine Verfälschung
der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Schritt des Speicherns folgendes umfasst: Eine Anforderung, neu
die elektronischen Daten, die mehrere Inhalt-Dateien umfassen, als
ein einziges Original zu speichern, wird empfangen und ein vorbestimmter
Kodierschlüssel
wird verwendet, um eine erste Verfälschungsdetektionsinformation
für eine
jede der Inhalt-Dateien zu berechnen; eine Editions-Managementinformation,
die die erste Verfälschungsdetektionsinformation,
die in dem Schritt der Berechnung der ersten Verfälschungsdetektionsinformation
berechnet wurde, umfasst, wird erzeugt; eine zweite Verfälschungsdetektionsinformation
für die
Editions-Managementinformation,
die in dem Schritt der Erzeugung von Managementinformation erzeugt
wurde, wird unter Verwendung des Kodierschlüssels berechnet; eine dritte
Verfälschungsdetektionsinformation,
die die zweite Verfälschungsdetektionsinformation
umfasst, die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation
berechnet wurde, wird unter Verwendung des Kodierschlüssels berechnet;
ein Dateneintrag, der die dritte Verfälschungsdetektionsinformation
umfasst, die in dem Schritt der Berechnung der dritten Verfälschungsdetektionsinformation
berechnet wurde, wird erzeugt und der Dateneintrag wird zu einer
Datenliste, die in dem Speicher gespeichert ist, hinzugefügt; eine
vierte Verfälschungsdetektionsinformation,
die den Eintrag umfasst, der in dem Schritt des Hinzufügens eines
Eintrags hinzugefügt
wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die vierte
Verfälschungsdetektionsinformation,
die in dem Schritt der Berechnung der vierten Verfälschungsdetektionsinformation
berechnet wurde und die mehreren Inhalte werden in dem Speicher
gespeichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, neu die elektronischen
Daten, die mehrere Inhalt-Dateien umfassen, als ein einziges Original
zu speichern, empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet,
um eine erste Verfälschungsdetektionsinformation
für eine
jede der Inhalt-Dateien zu berechnen. Eine Edition-Managementinformation,
die die berechnete erste Verfälschungsdetektionsinformation
umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um eine
zweite Verfälschungsdetektionsinformation
für die
erzeugte Editions-Managementinformation zu berechnen. Der Kodierschlüssel wird
verwendet, um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation
umfasst und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation umfasst,
wird erzeugt und zu einer Datenliste hinzugefügt, die in dem Speicher gespeichert
ist. Der Kodierschlüssel
wird verwendet, um eine vierte Verfälschungsdetektionsinformation
zu berechnen, die den Eintrag umfasst, der durch die Eintraghinzufügeinheit
hinzugefügt
wurde und die berechnete vierte Verfälschungsdetektionsinformation
wird mit mehreren Inhalten in dem Speicher gespeichert. Deshalb
können
neue Daten, die mehrere Inhalt-Dateien umfassen, wirksam gespeichert
werden, während
eine Verfälschung
davon verhindert wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Zugriffssteuerschritt folgendes umfasst: Die vierte Verfälschungsdetektionsinformation
und die Datenliste werden von dem Speicher gelesen, wenn eine Anforderung
von außerhalb
empfangen wurde, ein Original mit einer Inhalt-Datei zu lesen; eine
Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die in dem Schritt des Lesens gelesen wurde und eines Dekodierschlüssels, der
dem Kodierschlüssel
entspricht, detektiert; ein Eintrag, der der aus der Datenliste
zu lesenden Inhalt-Datei entspricht, wird extrahiert und eine Verfälschung
der Ursprungsinfor mation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert;
eine Editions-Managementinformation,
die der aus dem Speicher zu lesenden Inhalt-Datei entspricht, wird
extrahiert und eine Verfälschung
der Editions-Managementinformation wird unter Verwendung der zweiten
Verfälschungsdetektionsinformation,
die sich auf die Editions-Managementinformation
bezieht, und des Dekodierschlüssels
detektiert; eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die von der Editions-Managementinformation
zu lesen ist, wird extrahiert und eine Verfälschung der Inhalt-Datei wird
unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert; die Inhalt-Datei, die in dem Speicher gespeichert ist,
wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei
nicht verfälscht
worden ist.
-
Weiter
vorteilhaft werden, wenn eine Anforderung von außerhalb empfangen wurde, ein
Original zu lesen, das eine Inhalt-Datei umfasst, die vierte Verfälschungsdetektionsinformation
und die Datenliste aus dem Speicher gelesen. Eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht,
detektiert. Ein Eintrag, der der Inhalt-Datei entspricht, die zu
lesen ist, wird von der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert.
Eine Editions-Managementinformation, die der Inhalt-Datei entspricht,
die von dem Speicher zu lesen ist, wird extrahiert und eine Verfälschung
der Editions-Managementinformation
wird unter Verwendung der zweiten Verfälschungsdetektionsinformation,
die sich auf die Editions-Managementinformation bezieht und des
Dekodierschlüssels
detektiert. Eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird aus
der Editions-Managementinformation extrahiert und eine Verfälschung
der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert. Die Inhalt-Datei, die in dem Speicher gespeichert ist,
wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei
nicht verfälscht
worden ist. Deshalb kann eine Verfälschung über mehrere Stufen verhindert
werden und die Inhalt-Datei kann wirksam gelesen werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren be reitgestellt, wobei der Zugriffssteuerschritt
folgendes umfasst: Die vierte Verfälschungsdetektionsinformation
und die Datenliste wird von dem Speicher gelesen, wenn eine Anforderung,
eine Version einer Edition eines Originals, das elektronische Daten
umfasst, zu verbessern und mehrere Inhalt-Dateien von außerhalb
empfangen worden sind; eine Verfälschung
der Datenliste wird detektiert, wobei die vierte Verfälschungsdetektionsinformation,
die in dem Schritt des Lesens gelesen wurde und ein Dekodierschlüssel, der
dem Kodierschlüssel
entspricht, verwendet wird; ein Eintrag, der der Edition bzw. der
Ausgabe der elektronischen Daten entspricht, deren Version zu verbessern
ist, wird von der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert;
eine erste Verfälschungsdetektionsinformation,
die sich auf mehrere Inhalt-Dateien bezieht, die von der Außenseite
empfangen werden, wird unter Verwendung des Kodierschlüssels berechnet;
eine dritte Verfälschungsdetektionsinformation,
die die zweite Verfälschungsdetektionsinformation umfasst,
die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation
berechnet wurde, wird unter Verwendung des Kodierschlüssels berechnet;
ein Dateneintrag, der die dritte Verfälschungsdetektionsinformation
umfasst, die in dem Schritt der Berechnung der dritten Verfälschungsdetektionsinformation berechnet
wurde, wird erzeugt und der Dateneintrag wird zu einer Datenliste,
die in dem Speicher gespeichert ist, hinzugefügt; eine vierte Verfälschungsdetektionsinformation,
die den Eintrag umfasst, der in dem Schritt des Hinzufügens des
Eintrags hinzugefügt
wurde, wird unter Verwendung des Kodierschlüssels berechnet; und die vierte
Verfälschungsdetektionsinformation,
die in dem Schritt der Berechnung der vierten Verfälschungsdetektionsinformation
berechnet wurde, und die mehreren Inhalte werden in dem Speicher
gespeichert.
-
Weiter
vorteilhaft werden, wenn eine Anforderung, eine Version einer Edition
bzw. Ausgabe eines Originals, das elektronische Daten und mehrere
Inhalt-Dateien umfasst, zu verbessern, von außerhalb empfangen worden ist,
die vierte Verfälschungsdetektionsinformation
und die Datenliste von dem Speicher gelesen. Eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist bzw. sind und eines Dekodierschlüssels, der
dem Kodierschlüssel
entspricht, detektiert. Ein Eintrag, der der Edition bzw. Ausgabe
der elektronischen Daten entspricht, deren Version zu verbessern
ist, wird von der Datenliste extrahiert und ein Verfälschen der
Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert.
Der Kodierschlüssel
wird verwendet, um eine erste Verfälschungsdetektionsinformation
zu berechnen, die sich auf die mehreren Inhalt-Dateien bezieht,
die von außerhalb
empfangen werden und um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete, zweite Verfälschungsdetektionsinformation
umfasst. Ein Dateneintrag, der die berechnete, dritte Verfälschungsdetektionsinformation
umfasst, wird erzeugt und wird zu einer Datenliste hinzugefügt, die
in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine
vierte Verfälschungsdetektionsinformation
zu berechnen, die den hinzugefügten
Eintrag umfasst und die berechnete, vierte Verfälschungsdetektionsinformation
wird mit den mehreren Inhalten mit dem Speicher gespeichert. Deshalb
kann eine Version elektronischer Daten wirksam verbessert werden, selbst
wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, wobei der Zugriffssteuerschritt
folgendes umfasst: Die vierte Verfälschungsdetektionsinformation
und die Datenliste wird gelesen, wenn eine Anforderung, eine Edition
bzw. eine Ausgabe eines Originals, das elektronische Daten umfasst,
zu kopieren, von außerhalb
empfangen worden ist; eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die in dem Schritt des Lesens gelesen worden ist und eines Dekodierschlüssels, der
dem Kodierschlüssel
entspricht, detektiert; ein Eintrag der elektronischen Daten, die
zu kopieren sind, wird von der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert;
die zweite Verfälschungsdetektionsinformation,
die sich auf die zu kopierende Edition bzw. Ausgabe bezieht, wird
von der Ursprungsinformation extrahiert und eine Verfälschung
der Editions-Managementinformation wird unter Verwendung der zweiten
Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert; eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die von der Editions-Managementinformation
zu lesen ist, wird extrahiert, und eine Verfälschung der Inhalt-Datei wird
unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert; die zu kopierenden Inhalt-Dateien, die von dem Speicher
gelesen worden sind, die Editions-Managementinformation und eine Ursprungsinformation
werden bei dem Kopierziel bzw. der Kopierbestimmung kopiert; ein
Ursprungskode in der Ursprungsinformation, die in dem Schritt des
Kopierens kopiert wird, wird zu einem Ursprungskode geändert, der
eine Kopie darstellt; die dritte Verfälschungsdetektionsinformation
wird neu berechnet, und zwar unter Verwendung der Ursprungsinformation,
die den Ursprungskode umfasst, der in dem Schritt des Änderns des
Ursprungskodes geändert
wurde und des Kodierschlüssels; und
die Datenliste wird aktualisiert und zwar unter Verwendung eines
Eintrags, der die dritte Verfälschungsdetektionsinformation
umfasst, die in dem Schritt der Neuberechnung der dritten Verfälschungsdetektionsinformation
berechnet wurde und die vierte Verfälschungsdetektionsinformation,
die sich auf die aktualisierte Datenliste bezieht, wird unter Verwendung
des Kodierschlüssels
neu berechnet.
-
Weiter
vorteilhaft werden, wenn eine Anforderung, eine Edition bzw. Ausgabe
eines Originals, das elektronische Daten umfasst, zu kopieren, von
außerhalb
empfangen worden ist, die vierte Verfälschungsdetektionsinformation
und die Datenliste gelesen und eine Verfälschung der Datenliste wird
detektiert und zwar unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht.
Ein Eintrag der elektronischen Daten, die zu kopieren sind, wird
von der Datenliste extrahiert und eine Verfälschung der Ursprungsinformation
wird detektiert und zwar unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels. Eine
zweite Verfälschungsdetektionsinformation,
die sich auf die Edition bzw. Ausgabe bezieht, die zu kopieren ist,
wird von der Ursprungsinformation extrahiert und eine Verfälschung
der Editions-Managementinformation wird detektiert und zwar unter
Verwendung der zweiten Verfälschungsdetektionsinformation
und des Dekodierschlüssels.
Eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird von
der Editions-Managementinformation extrahiert und eine Verfälschung
der Inhalt-Datei wird detektiert und zwar unter Verwendung der ersten
Verfälschungsdetektionsinformation
und des Dekcodierschlüssels.
Die zu kopierenden Inhalt-Dateien,
die aus dem Speicher gelesen worden sind, die Editions-Managementinformation
und die Ursprungsinformation werden bei dem Kopierziel kopiert.
Ein Ursprungskode in der Ursprungsinformation, die durch die Kopiereinheit
kopiert worden ist, wird zu einem Ursprungskode, der eine Kopier
darstellt, geändert.
Die dritte Verfälschungsdetektionsinformation
wird neu berechnet und zwar unter Verwendung der Ursprungsinformation,
die den geänderten
Ursprungskode umfasst und des Kodierschlüssels. Die Datenliste wird
aktualisiert und zwar unter Verwendung eines Eintrags, der die berechnete
dritte Verfälschungsdetektionsinformation
umfasst und die vierte Verfälschungsdetektionsinformation,
die sich auf die ak tualisierte Datenliste bezieht, wird unter Verwendung
des Kodierschlüssels
neu berechnet. Deshalb kann eine spezifizierte Edition bzw. Ausgabe
wirksam selbst dann kopiert werden, wenn die elektronischen Daten
mehrere Inhalt-Dateien umfassen.
-
Weiter
vorteilhaft wird ein Computer lesbares Speichermedium bereitgestellt,
um ein Programm darauf zu speichern, das in Übereinstimmung mit einem Computer
irgendeines der obigen Verfahren durchführt. Deshalb ist das Programm
maschinenlesbar und ermöglicht,
dass die Operationen der obigen vorteilhaften Verfahren von einem
Computer realisiert werden.
-
Weiter
vorteilhaft wird ein Verfahren bereitgestellt, um die Originalität von elektronischen
Daten, die in einem vorbestimmten Speicher gespeichert sind, zu
garantieren, das die folgenden Schritte umfasst: Inhalte von elektronischen
Daten, die mehrere Editionen bzw. Ausgaben umfassen, werden als
ein einziges Original in einem identifizierbaren Zustand gespeichert;
und ein Zugriff auf die originalen, elektronischen Daten, die in dem
Schritt des Speicherns elektronischer Daten gespeichert wurden,
wird auf einem anderen Niveau als ein Zugriff auf elektronische
Daten, bei denen es sich um die originalen, elektronischen Daten
handelt, gesteuert.
-
Weiter
vorteilhaft wird der Inhalt der elektronischen Daten, die mehrere
Editionen bzw. Ausgaben umfassen, als ein einziges Original in einem
identifizierbaren Zustand gespeichert und ein Zugriff auf die gespeicherten
originalen, elektronischen Daten wird auf einem anderen Niveau gesteuert,
als ein Zugriff auf elektronische Daten, bei denen es sich nicht
um die originalen, elektronischen Daten handelt. Deshalb kann eine
Edition bzw. Ausgabe von originalen Daten, bei der die Originalität über mehrere
Versionen garantiert ist, effizient gehandhabt werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Schritt des Speicherns folgendes umfasst: Eine erste Verfälschungsdetektionsinformation
für die
elektronischen Daten wird berechnet und zwar unter Verwendung eines
vorbestimmten Kodierschlüssels, wenn
eine Anforderung, die elektronischen Daten, die mehrere Inhalt-Dateien
umfassen, als ein einziges Original neu zu speichern, von außerhalb
empfangen worden ist; eine Editions-Managementinformation, die die erste Verfälschungsdetektionsinformation
umfasst, die in dem Schritt der Berechnung der ersten Verfälschungsdetektionsinformation
berechnet wurde, wird erzeugt; eine Datenursprungsinformation, die
die Editions-Managementinformation, die in dem Schritt der Erzeugung
der Editions-Managementinformation erzeugt wurde und eine vorbestimmte
Datenursprungsinformation umfasst, wird erzeugt. Eine zweite Verfälschungsdetektionsinformation
für die
Datenursprungsinformation, die in dem Schritt der Erzeugung der
Datenursprungsinformation erzeugt wurde, wird unter Verwendung des
Kodierschlüssels
berechnet; und die Daten, die die Datenursprungsinformation umfassen,
die zu der zweiten Verfälschungsdetektionsinformation
hinzugefügt wird,
die in dem Schritt der Berechnung der zweiten Verfälschungsdetektionsinformation
berechnet wurde und die zu speichernden elektronischen Daten werden
in dem Speicher gespeichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, die elektronischen Daten,
die mehrere Inhalt-Dateien umfassen, als ein einziges Original neu
zu speichern, von außerhalb
empfangen worden ist, die erste Verfälschungsdetektionsinformation
für die
elektronischen Daten unter Verwendung eines vorbestimmten Kodierschlüssels berechnet
und eine Editions-Managementinformation,
die die berechnete erste Verfälschungsdetektionsinformation
umfasst, wird erzeugt. Eine Datenursprungsinformation, die die erzeugte
Editions-Managementinformation
und eine vorbestimmte Datenursprungsinformation umfasst, wird erzeugt.
Eine zweite Verfälschungsdetektionsinformation
für die
erzeugte Datenursprungsinformation wird unter Verwendung des Kodierschlüssels berechnet.
Die Daten, die die Datenursprungsinformation umfassen, die zu der
zweiten Verfälschungsdetektionsinformation
hinzugefügt
wurde und die zu speichernden elektronischen Daten werden in dem
Speicher gespeichert. Deshalb kann die Datenursprungsinformation,
die die Verfälschungsdetektionsinformation
umfasst, mit den elektronischen Daten gespeichert werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Schritt der Zugriffssteuerung folgende Schritte umfasst: Die Datenursprungsinformation
der zu lesenden elektronischen Daten wird aus dem Speicher gelesen,
wenn eine Anforderung von außerhalb empfangen
worden ist, ein Original zu lesen, das elektronische Daten umfasst;
als erstes wird eine Verfälschung
der Datenliste detektiert, wobei eine Verfälschungsdetektionsinformation,
die an die Datenursprungsinformation angehängt wird, die in dem Schritt
des Lesens der Datenursprungsinformation gelesen wurde und ein Dekodierschlüssel, der
dem Kodierschlüssel
entspricht, verwendet wird; eine Editions-Managementinformation einer von der
Datenursprungsinformation, die in dem Schritt des Lesens der Datenursprungsinformation
gelesen worden ist, zu lesende Edition bzw. Ausgabe wird von dem
Speicher gelesen; zweitens wird eine Verfälschung, basierend auf der
Editions-Managementinformation,
die in dem Schritt des Lesens der Editions-Managementinformation
gelesen wurde und des Dekodierschlüssels detektiert; und die elektronischen Daten
werden zu der Außenseite
zugeführt,
wenn es bestimmt worden ist, das die gelesenen, elektronischen Daten
nicht verfälscht
worden sind.
-
Weiter
vorteilhaft wird, wenn eine Anforderung von außerhalb empfangen worden ist,
ein Original zu lesen, das die elektronischen Daten umfasst, die
Datenursprungsinformation der elektronischen Daten, die zu lesen
sind, von dem Speicher gelesen. Eine Verfälschung der Datenliste wird
unter Verwendung der Verfälschungsdetektionsinformation,
die an die Datenursprungsinformation angehängt worden ist, die gelesen
worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht,
detektiert. Eine Editions-Managementinformation
einer von der Datenursprungsinformation zu lesenden Edition bzw.
Ausgabe wird von dem Speicher gelesen und eine Verfälschung
wird detektiert und zwar basierend auf der Editions-Managementinformation,
die gelesen worden ist und des Dekodierschlüssels. Die elektronischen Daten
werden zu der Außenseite
zugeführt,
wenn es bestimmt worden ist, dass die gelesenen elektronischen Daten
nicht verfälscht worden
sind. Deshalb können
die elektronischen Daten zu der Außenseite zugeführt werden,
während
ein Verfälschen
verhindert wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, das weiter einen
Schritt der Verbesserung einer Version umfasst, der folgendes umfasst:
Eine Datenursprungsinformation von elektronischen Daten wird aus
dem Speicher gelesen, wenn eine Anforderung von der Außenseite
empfangen wurde, eine Version einer Edition eines Originals zu verbessern,
das die elektronischen Daten umfasst; eine Verfälschung wird detektiert und
zwar basierend auf der Datenursprungsinformation, die in dem Schritt
des Lesens der Datenursprungsinformation gelesen worden ist und
des Kodierschlüssels;
eine erste Verfälschungsdetektionsinformation
einer neuen Edition der elektronischen Daten wird unter Anwendung
des Kodierschlüssels
auf die neue Edition der elektronischen Daten erzeugt; eine Editions-Managementinformation
wird erzeugt, die die Verfälschungsde tektionsinformation
umfasst, die in dem Schritt der Erzeugung der dritten Verfälschungsdetektionsinformation
berechnet worden ist; die Editions-Managementinformation, die in
dem Schritt der Erzeugung der Editions-Managementinformation erzeugt
wurde, wird zu der Datenursprungsinformation hinzugefügt; eine
zweite Verfälschungsdetektionsinformation
der Datenursprungsinformation wird erzeugt, indem der Kodierschlüssel auf
die Datenursprungsinformation angewendet wird, zu der die Editions-Managementinformation
in dem Schritt des Hinzufügens
hinzugefügt
worden ist; und Daten, die die Datenursprungsinformation umfassen,
die zu der Verfälschungsdetektionsinformation
hinzugefügt
wurde, die in dem Schritt des Berechnens der zweiten Verfälschungsdetektionsinformation
berechnet wurde und die neue Version der elektronischen Daten werden
in dem Speicher gespeichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung von außerhalb empfangen worden ist,
um eine Version einer Edition eines Originals zu verbessern, das
elektronische Daten umfasst, eine Datenursprungsinformation der
elektronischen Daten von dem Speicher gelesen und eine Verfälschung
wird, basierend auf der Datenursprungsinformation, die gelesen worden
ist und des Kodierschlüssels
detektiert. Eine Verfälschungsdetektionsinformation
einer neuen Edition der elektronischen Daten wird berechnet, indem
der Kodierschlüssel
auf die neue Edition der elektronischen Daten angewendet wird und
eine Editions-Managementinformation, die die Verfälschungsdetektionsinformation
umfasst, wird erzeugt. Die erzeugte Editions-Managementinformation wird zu der Datenursprungsinformation
hinzugefügt.
Eine Verfälschungsdetektionsinformation
der Datenursprungsinformation wird erzeugt, indem der Kodierschlüssel auf
die Datenursprungsinformation angewendet wird, zu der die Editions-Managementinformation
hinzugefügt
worden ist. Daten, die die Datenursprungsinformation umfassen, die
an die Verfälschungsdetektionsinformation
angehängt
wurde und die neue Version der elektronischen Daten werden in dem
Speicher gespeichert. Deshalb kann eine Version wirksamer verbessert werden,
während
ein Verfälschen
verhindert wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, das weiter einen
Schritt des Kopierens von Daten umfasst, der folgendes umfasst:
Datenursprungsinformation eines Originals, das elektronische Daten
umfasst, wird von dem Speicher gelesen, wenn eine Anforderung, eine
Edition bzw. Ausgabe der elektronischen Daten zu kopieren, von der
Außenseite
empfangen worden ist; als erstes wird eine Verfälschung der Datenursprungsinformation
detektiert, indem der Dekodierschlüssel auf die Datenur sprungsinformation
angewendet wird, die in dem Schritt des Lesens der Datenursprungsinformation
gelesen worden ist; eine Edition der elektronischen Daten, die bei
der Anforderung zu kopieren spezifiziert worden ist, wird aus dem
Speicher gelesen; die spezifizierte Editions-Managementinformation wird von der Datenursprungsinformation
extrahiert; als zweites wird eine Verfälschung durch Anwenden des
Dekodierschlüssels
auf die Editions-Managementinformation
detektiert, die in dem Schritt des Extrahierens der Editions-Managementinformation
extrahiert worden ist; erstens werden die spezifizierten elektronischen
Daten, die in dem Schritt des Lesens gelesen worden sind, zu einem
spezifizierten Kopierziel kopiert; die Ursprungsinformation, die
in der Datenursprungsinformation enthalten ist, wird in eine Information
geändert,
die eine Kopie darstellt; und zweitens wird die Datenursprungsinformation,
deren Ursprungsinformation in dem Schritt des Änderns der Ursprungsinformation
geändert
worden ist, zu dem spezifizierten Kopierziel kopiert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, eine Edition bzw. Ausgabe
der elektronischen Daten zu kopieren, von der Außenseite empfangen worden ist,
eine Datenursprungsinformation eines Originals, das elektronische
Daten umfasst, von dem Speicher gelesen und eine Verfälschung
der Datenursprungsinformation wird detektiert, indem der Dekodierschlüssel auf
die Datenursprungsinformation angewendet wird, die gelesen worden
ist. Eine Edition bzw. Ausgabe der elektronischen Daten, die bei
der Anforderung zum Kopieren spezifiziert worden ist, wird aus dem
Speicher gelesen und die spezifizierte Editions-Managementinformation wird aus der Datenursprungsinformation
extrahiert. Ein Verfälschen
der extrahierten Editions-Managementinformation wird detektiert,
indem der Dekodierschlüssel
darauf angewendet wird und die spezifizierten, elektronischen Daten,
die gelesen worden sind, werden zu dem spezifizierten Kopierziel
kopiert. Die Ursprungsinformation, die in der Datenursprungsinformation
enthalten ist, wird zu der Information geändert, die eine Kopie darstellt.
Die Datenursprungsinformation und die Ursprungsinformation davon,
die geändert
worden ist, werden zu dem spezifizierten Kopierziel kopiert. Deshalb
können
die elektronischen Daten wirksam kopiert werden, während eine
Verfälschung
verhindert wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem die
Datenursprungsinformation eine Editions-Managementinformation umfasst, die zeigt,
dass die Edition bzw. Ausgabe unterschiedliche Daten umfasst, wenn
elektronische Daten, die von der Außenseite zu speichern sind,
unter schiedliche Daten umfassen.
-
Weiter
vorteilhaft wird, wenn elektronische Daten, die von der Außenseite
zu speichern sind, unterschiedliche Daten umfassen, eine Editions-Managementinformation,
die zeigt, dass die Edition unterschiedliche Daten umfasst, in der
Datenursprungsinformation mit aufgenommen. Deshalb kann die Edition
wirksam gehandhabt werden, selbst wenn die elektronischen Daten
unterschiedliche Daten umfassen.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem, wenn
eine Anforderung zum Kopieren einer Edition bzw. Ausgabe von elektronischen
Daten, die ein Original umfassen, von der Außenseite empfangen worden sind,
und die elektronischen Daten, die zu kopieren sind, unterschiedliche
Daten umfassen, eine Kopie von elektronischen Daten einer Edition
bzw. Ausgabe gemacht wird, die vollständige Daten hält bzw.
enthält,
die früher
als die zu kopierende Ausgabe bzw. Edition sind.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, eine Edition elektronischer
Daten zu kopieren, die ein Original umfassen, von der Außenseite
empfangen worden ist und die zu kopierenden elektronischen Daten unterschiedliche
Daten umfassen, eine Kopie elektronischer Daten einer Edition gemacht,
die vollständige
Daten halten, die früher
als die Edition bzw. Ausgabe sind, die zu kopieren ist. Deshalb
kann die Edition bzw. Ausgabe noch effizienter gehandhabt werden,
selbst wenn die elektronischen Daten unterschiedliche Daten umfassen.
-
Weiter
vorteilhaft wird ein Legitimations-Verifikationssystem bzw. ein
Berechtigungs-Verifikationssystem
bereitgestellt, um die Berechtigung bzw. Legitimation von kopierten
Daten zu verifizieren, die von Originaldaten kopiert worden sind,
die in einem vorbestimmten Speicher gespeichert sind, der eine Speicherzertifikat-Erzeugungseinheit
umfasst, die ein Speicherzertifikat erzeugt, das beweist, dass der
Inhalt der kopierten Daten mit jenem der ursprünglichen Daten übereinstimmt;
und eine Verifikationseinheit, die die Berechtigung bzw. Legitimation
der kopierten Daten basierend auf einem Speicherzertifikat verifiziert,
das durch die Speicherzertifikat-Erzeugungseinheit erzeugt wird.
-
Weiter
vorteilhaft wird ein Speicherzertifikat, das beweist, dass der Inhalt
der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die
Berechtigung bzw. Legitimation der kopierten Daten wird basierend
auf dem Speicherzertifikat verifiziert. Wenn deshalb eine Kopie
eines Originals in einer Vorrichtung gehalten wird, bei der es sich
nicht um die Originalität-garantierende,
elektronische Speichervorrichtung handelt, ist es möglich, wirksam
zu garantieren, dass die Kopie mit den ursprünglichen bzw. originalen, gespeicherten
Daten übereinstimmt.
-
Weiter
vorteilhaft wird ein Legitimations-Verifikationssystem bzw. Berechtigungs-Verifikationssystem bereitgestellt,
bei welchem die Speicherzertifikat-Erzeugungseinheit folgendes umfasst:
Eine erste Stillwert- bzw. Geheimwert-Berechnungseinheit, die einen
ersten Stillwert bzw. Geheimwert für die Originaldaten berechnet,
die in dem Speicher gespeichert sind; eine Kodiereinheit, die den
ersten Stillwert bzw. Geheimwert kodiert, der durch die erste Stillwert-
bzw. Geheimwert-Berechnungseinheit berechnet wurde und zwar unter Verwendung
eines vorbestimmten privaten bzw. symmetrischen Schlüssels; und
eine Speicherzertifikat-Ausgabeeinheit, die die kodierten Daten
ausgibt, die durch die Kodiereinheit kodiert wurden und zwar als
Speicherzertifikat.
-
Weiter
vorteilhaft wird ein erster Geheimwert für die Originaldaten berechnet,
die in dem Speicher gespeichert sind und dieser erste Geheimwert
wird kodiert, indem ein vorbestimmter privater Schlüssel bzw.
symmetrischer Schlüssel
verwendet wird. Die kodierten Daten werden als ein Speicherzertifikat
ausgegeben, wodurch ermöglicht
wird, dass das Speicherzertifikat schnell und effizient erzeugt
wird.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikationssystem bereitgestellt,
bei welchem die Speicherzertifikat-Erzeugungseinheit folgendes umfasst:
Eine erste Geheimwert-Berechnungseinheit,
die einen ersten Geheimwert für
die Originaldaten berechnet; eine Zertifikatinhalt-Erzeugungseinheit,
die einen Zertifikatinhalt erzeugt, der den ersten Geheimwert, der
durch die erste Geheimwert-Berechnungseinheit berechnet wurde, die
aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfasst;
eine zweite Geheimwert-Berechnungseinheit,
die einen zweiten Geheimwert für
die Zertifikatinhalte berechnet, die durch die Zertifikatinhalt-Erzeugungseinheit
erzeugt werden; und eine Speicherzertifikat-Ausgabeeinheit, die ein Speicherzertifikat,
das den zweiten Geheimwert umfasst, der von der zweiten Geheimwert-Berechnungseinheit
berechnet wurde, und die Zertifikatinhalte, die durch die Zertifikatinhalt-Erzeugungseinheit
erzeugt werden, ausgibt.
-
Weiter
vorteilhaft wird ein erster Geheimwert für die Originaldaten berechnet
und Zertifikatinhalte, die den berechneten ersten Geheimwert, die
aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen,
werden erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird
berechnet und ein Speicherzertifikat, das den berechneten zweiten
Geheimwert umfasst, und die erzeugten Zertifikatinhalte werden ausgegeben.
Deshalb kann ein doppelt geheim gemachtes Speicherzertifikat erzeugt
werden, das die Originalität
sicher garantiert.
-
Weiter
vorteilhaft wird ein Legitimations- bzw. Berechtigungs-Verifikationssystem
bereitgestellt, bei welchem die erste Geheim-Berechnungseinheit
einen ersten Geheimwert für
Inhalts-Daten einer
letzten Edition bzw. Ausgabe der Originaldaten berechnet, die in
dem Speicher gespeichert sind und Ursprungsinformation davon.
-
Weiter
vorteilhaft wird ein Geheimwert für Inhalts-Daten einer letzten
Ausgabe bzw. Edition der Originaldaten, die in dem Speicher gespeichert
sind und für
die Ursprungsinformation davon berechnet. Deshalb kann ein Speicherzertifikat
wirksam erzeugt werden, das sich nur auf die Inhalte bezieht, deren
Berechtigung bzw. Legitimation zu garantieren ist.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-System bereitgestellt,
bei welchem die Verifikationseinheit folgendes umfasst: Eine Dekodiereinheit,
die ein Speicherzertifikat, das durch die Speicherzertifikat-Erzeugungseinheit
erzeugt wurde, unter Verwendung eines öffentlichen Schlüssels, der
dem privaten Schlüssel
bzw. symmetrischen Schlüssel
entspricht, dekodiert, wenn eine Anforderung zum Verifizieren des Speicherzertifikats
empfangen worden ist; eine Geheimwert-Berechnungseinheit, die einen
Geheimwert der Originaldaten berechnet, die in dem vorbestimmten
Speicher gespeichert sind; und eine Bestimmungseinheit, die den
Geheimwert, der durch die Berechnungseinheit berechnet wurde, mit
dem Wert, der durch die Dekodiereinheit dekodiert wird, vergleicht
und die nur dann bestimmt, dass die kopierten Daten legitim bzw.
berechtigt sind, wenn die zwei Werte übereinstimmen.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat
zu verifizieren, empfangen worden ist, das Speicherzertifikat unter
Verwendung eines öffentlichen
Schlüssels
dekodiert, der dem privaten bzw. symmetrischen Schlüssel entspricht
und ein Ge heimwert wird für
die Originaldaten berechnet, die in dem vorbestimmten Speicher gespeichert
sind. Der berechnete Geheimwert wird mit dem dekodierten Wert verglichen
und die kopierten Daten werden nur dann als legitimiert bzw. berechtigt
bestimmt, wenn die zwei Werte übereinstimmen.
Deshalb kann die Berechtigung bzw. Legitimität kopierter Daten schnell und
wirksam verifiziert werden.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-System bereitgestellt,
bei welchem die Berechtigungseinheit folgendes umfasst: Eine Dekodiereinheit,
die den zweiten Geheimwert bei dem Speicherzertifikat unter Verwendung
eines öffentlichen
Schlüssels
dekodiert, der dem privaten bzw. symmetrischen Schlüssel entspricht;
eine dritte Geheimwert-Berechnungseinheit,
die einen dritten Geheimwert der Zertifikatinhalte des Speicherzertifikats
berechnet; eine Leseeinheit, die Originaldaten, die der Identifikationsnummer
entsprechen, die in dem Speicherzertifikat enthalten ist, aus dem
Speicher liest, wenn der zweite Geheimwert, der durch die Dekodiereinheit
dekodiert wird, mit dem dritten Geheimwert übereinstimmt, der durch die
dritte Geheimwert-Berechnungseinheit berechnet wird; eine vierte
Geheimwert-Berechnungseinheit, die einen vierten Geheimwert von
Originaldaten berechnet, die durch die Leseeinheit gelesen wurden;
und eine Bestimmungseinheit, die den vierten Geheimwert, der durch
die Geheimwert-Berechnungseinheit berechnet wurde, mit dem ersten
Geheimwert vergleicht, der in den Zertifikatinhalten enthalten ist,
und die bestimmt, dass die kopierten Daten nur dann legitim bzw.
berechtigt sind; wenn die zwei Werte übereinstimmen.
-
Weiter
vorteilhaft wird der zweite Geheimwert in dem Speicherzertifikat
kodiert und zwar unter Verwendung eines öffentlichen Schlüssels, der
dem privaten bzw. symmetrischen Schlüssel entspricht und ein dritter Geheimwert
der Zertifikatinhalte des Speicherzertifikats wird berechnet. Die
Originaldaten, die der Identifikationsnummer entsprechen, die in
dem Speicherzertifikat enthalten ist, werden aus dem Speicher gelesen,
wenn der dekodierte, zweite Geheimwert mit dem dritten Geheimwert übereinstimmt.
Ein vierter Geheimwert der Originaldaten, die gelesen worden sind,
wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem
ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten
ist und die kopierten Daten werden nur dann als legitim bzw. berechtigt
bestimmt, wenn die zwei Geheimwerte übereinstimmen. Deshalb ist
es möglich,
verlässlicher
zu verifizieren, ob oder ob nicht die kopierten Daten berechtigt
bzw. legitimiert sind.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-System bereitgestellt,
bei welchem die vierte Geheimwert-Berechnungseinheit einen vierten
Geheimwert für
Inhalts-Daten einer letzten Edition bzw. Ausgabe der Originaldaten
berechnet, die durch die Leseeinheit gelesen worden sind und die
Ursprungsinformation davon.
-
Weiter
vorteilhaft wird ein vierter Geheimwert für Inhalts-Daten einer letzten
Edition der Originaldaten berechnet, die gelesen worden sind und
für die
Originalinformation der Inhalts-Daten.
Deshalb kann die Verifikationszeit verkürzt werden.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
um die Berechtigung von kopierten Daten zu verifizieren, die von
den Originaldaten kopiert worden sind, die in einem vorbestimmten Speicher
gespeichert sind, das die folgenden Schritte umfasst: Ein Speicherzertifikat
wird erzeugt, das beweist, dass der Inhalt der kopierten Daten mit
jenem der Originaldaten übereinstimmt;
und die Berechtigung der kopierten Daten wird basierend auf einem
Speicherzertifikat verifiziert, das in dem Schritt der Erzeugung eines
Speicherzertifikats erzeugt wurde.
-
Weiter
vorteilhaft wird ein Speicherzertifikat bereitgestellt, das beweist,
dass der Inhalt der kopierten Daten mit jenem der Originaldaten übereinstimmt,
erzeugt und die Berechtigung bzw. Legitimität der kopierten Daten wird
basierend auf dem Speicherzertifikat verifiziert. Wenn eine Kopie
eines Originals in einer Vorrichtung gehalten wird, bei der es sich
nicht um die Originalität-garantierende,
elektronische Speichervorrichtung handelt, ist es deshalb möglich, wirksam
zu garantieren, dass die Kopie mit den originalen, gespeicherten
Daten übereinstimmt.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
bei welchem der Schritt der Erzeugung des Speicherzertifikats folgendes
umfasst: Ein erster Geheimwert für
die Originaldaten, die in dem Speicher gespeichert sind, wird berechnet;
der erste Geheimwert, der in dem Schritt der Berechnung eines ersten
Geheimwerts berechnet wurde, wird unter Verwendung eines vorbestimmten
privaten bzw. symmetrischen Schlüssels
kodiert; und die kodierten Daten, die in dem Schritt des Kodierens
kodiert wurden, werden als Speicherzertifikat ausgegeben.
-
Weiter
vorteilhaft wird ein erster Geheimwert für die Originaldaten, die in
dem Speicher gespeichert sind, berechnet und dieser erste Geheimwert
wird unter Verwendung eines vorbestimmten privaten bzw. symmetrischen
Schlüssels
kodiert. Die kodierten Daten werden als ein Speicherzertifikat ausgegeben,
wodurch ermöglicht
wird, dass das Speicherzertifikat schnell und effizient erzeugt
wird.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
bei welchem der Schritt der Erzeugung einer Speicherzertifikats
folgendes umfasst: Ein erster Geheimwert für die Originaldaten wird berechnet;
Zertifikatinhalte werden erzeugt, die den ersten Geheimwert, der
in dem Schritt der Berechnung des ersten Geheimwerts berechnet wurde,
die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen;
ein zweiter Geheimwert für
die Zertifikatinhalte, die in dem Schritt der Erzeugung von Zertifikatinhalten
erzeugt wurden, wird berechnet; und ein Speicherzertifikat, das
den zweiten Geheimwert, der in dem Schritt der Berechnung des zweiten
Geheimwertes berechnet wurde, umfasst und Zertifikatinhalte, die
in dem Schritt der Erzeugung der Zertifikatinhalte erzeugt wurden,
werden ausgegeben.
-
Weiter
vorteilhaft wird ein erster Geheimwert für die Originaldaten berechnet
und die Zertifikatinhalte, die dem berechneten ersten Geheimwert,
die aktuelle Zeit und eine Identifikationsnummer der Originaldaten umfassen,
werden erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird
berechnet und ein Speicherzertifikat, das den berechneten zweiten
Geheimwert, umfasst, und die erzeugten Zertifikatinhalte werden
ausgegeben. Deshalb kann ein doppelt geheimes bzw. mit Geheimwerten
doppelt versehenes Speicherzertifikat erzeugt werden, das die Originalität erheblich
garantiert.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
bei welchem der Schritt der Berechnung des ersten Geheimwertes die
Berechnung eines ersten Geheimwertes von Inhalt-Daten einer letzten
Edition bzw. Ausgabe von Originaldaten, die in dem Speicher gespeichert
sind, und Ursprungsinformation davon umfasst.
-
Weiter
vorteilhaft wird ein erster Geheimwert für Inhalt-Daten einer letzten
Edition bzw. Ausgabe von Originaldaten berechnet, die in dem Speicher
gespeichert sind, und für
die Ursprungsinformation davon. Deshalb kann ein Speicherzertifikat,
das sich nur auf die Inhalte bezieht, deren Legitimität zu garantieren
ist, wirksam erzeugt werden.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
bei welchem der Schritt der Verifikation folgendes umfasst: Ein
Speicherzertifikat wird dekodiert, das in dem Schritt der Erzeugung
des Speicherzertifikats erzeugt wurde und zwar unter Verwendung
eines öffentlichen
Schlüssels,
der dem privaten Schlüssel
entspricht, wenn eine Anforderung, das Speicherzertifikat zu verifizieren,
empfangen worden ist; ein Geheimwert der Originaldaten, die in dem
vorbestimmten Speicher gespeichert sind, wird berechnet; und der Geheimwert,
der in dem Schritt der Berechnung berechnet worden ist, wird mit
dem Wert verglichen, der in dem Schritt des Dekodierens dekodiert
wurde und es wird nur dann bestimmt, dass die kopierten Daten legitim sind,
wenn die zwei Werte übereinstimmen.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat
zu verifizieren, empfangen worden ist, das Speicherzertifikat dekodiert
und zwar unter Verwendung eines öffentlichen
Schlüssels, der
dem privaten bzw. symmetrischen Schlüssel entspricht, und ein Geheimwert
wird für
die Originaldaten, die in dem vorbestimmten Speicher gespeichert
sind, berechnet. Der berechnete Geheimwert wird mit dem dekodierten
Wert verglichen und die kopierten Daten werden nur dann als legitim
bestimmt, wenn die zwei Werte übereinstimmen.
Deshalb kann die Legitimität
von kopierten Daten schnell und effizient verifiziert werden.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
bei welchem der Schritt der Verifikation folgendes umfasst: Der
zweite Geheimwert in dem Speicherzertifikat wird unter Verwendung eines öffentlichen
Schlüssels
dekodiert, der dem privaten Schlüssel
entspricht; ein dritter Geheimwert der Zertifikatinhalte des Speicherzertifikats
wird berechnet; Originaldaten, die der Identifikationsnummer entsprechen, die
in dem Speicherzertifikat enthalten ist, werden von dem Speicher
gelesen, wenn der zweite Geheimwert, der in dem Schritt des Dekodierens
dekodiert wurde, mit dem dritten Geheimwert übereinstimmt, der in dem Schritt
des Berechnens des dritten Geheimwerts berechnet wurde; ein vierter
Geheimwert von Originaldaten, der in dem Schritt des Lesens gelesen
wurde, wird berechnet; und der vierte Geheimwert, der in dem Schritt des
Berechnens des vierten Geheimwerts berechnet wurde, wird mit dem
ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten
ist und es wird nur dann bestimmt, dass die kopierten Daten legitim
bzw. berechtigt sind, wenn die zwei Werte übereinstimmen.
-
Weiter
vorteilhaft wird der zweite Geheimwert in dem Speicherzertifikat
dekodiert, indem ein öffentlicher
Schlüssel
verwendet wird, der dem privaten bzw. symmetrischen Schlüssel entspricht
und ein dritter Geheimwert der Zertifikatinhalte des Speicherzertifikats
wird berechnet. Die Originaldaten, die der Identifikationsnummer
entsprechen, die in dem Speicherzertifikat enthalten ist, werden
von dem Speicher gelesen, wenn der dekodierte, zweite Geheimwert
mit dem dritten Geheimwert übereinstimmt.
Ein vierter Geheimwert der Originaldaten, die gelesen worden sind,
wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem
ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten
ist und die kopierten Daten werden nur dann als legitim bestimmt,
wenn die zwei Geheimwerte übereinstimmen.
Deshalb ist es möglich,
verlässlicher
zu verifizieren, ob oder ob nicht die kopierten Daten legitim sind.
-
Weiter
vorteilhaft wird ein Berechtigungs-Verifikations-Verfahren bereitgestellt,
bei welchem der Schritt der Berechnung des vierten Geheimwerts die
Berechnung eines vierten Geheimwerts für Inhalt-Daten einer letzten
Edition der Originaldaten, die in dem Schritt des Lesens gelesen
worden sind und die Ursprungsdaten davon umfasst.
-
Weiter
vorteilhaft wird ein vierter Geheimwert für Inhalt-Daten einer letzten
Edition der Originaldaten berechnet, die gelesen worden sind und
für die
Ursprungsinformation bzw. Originalinformation der Inhalt-Daten.
Deshalb kann die Verifikationszeit verkürzt werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität von Daten
zu garantieren, die in einem Speichermedium großer Kapazität gespeichert sind und zwar
basierend auf einer vorbestimmten Managementinformation, die in
einem internen Speichermedium gespeichert ist und umfasst folgendes:
Eine Sicherungsinformations-Erzeugungseinheit, die Sicherungsinformation
der Managementinformation erzeugt, die in dem internen Speichermedium
gespeichert ist; und eine Wiederherstellungseinheit, die die Sicherungsinformation
wieder herstellt, die durch die Sicherungsinformations-Erzeugungseinheit
erzeugt wird, und zwar bezüglich
des internen Speichermediums, wenn die Managementinformation, die
in dem internen Speichermedium gespeichert war, verloren gegangen
ist.
-
Weiter
vorteilhaft wird eine Sicherungsinformation der Managementinformation,
die in dem internen Speichermedium gespeichert ist, erzeugt und
die erzeugte Sicherungsinformation wird in dem internen Speichermedium
wieder hergestellt, wenn die Managementinformation, die in dem internen
Speichermedium gespeichert worden ist, verloren gegangen ist. Wenn
deshalb dieselbe Art von Verlust aufgetreten ist, kann die interne
Managementinformation, die in dem internen Speichermedium gespeichert
ist, schnell wieder hergestellt werden, was es ermöglicht,
dass die Originalität
der elektronischen Daten schnell und effizient garantiert wird.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher, wenn
eine Anforderung zur Sicherung von einem Außensystem empfangen worden
ist, die Sicherungsinformations-Erzeugungseinheit eine Sicherungsinformation
erzeugt, indem die Managementinformation kodiert wird, die in dem
internen Speichermedium gespeichert ist und zwar unter Verwendung
eines ersten Kodierschlüssels
und die erzeugte Sicherungsinformation ausgibt.
-
Weiter
vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem
Außensystem
empfangen worden ist, eine Sicherungsinformation durch Kodieren
der Managementinformation erzeugt, die in dem internen Speichermedium
gespeichert ist und zwar unter Verwendung eines ersten Kodierschlüssels und
die erzeugte Sicherungsinformation wird ausgegeben. Deshalb kann
die Kodierstärke
der Sicherungsinformation erhöht
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher, wenn
eine Anforderung für
die Sicherungsinformation und Wiederherstellung von dem Außensystem
empfangen worden ist, die Wiederherstellungseinheit die Sicherungsinformation
unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht,
dekodiert und die dekodierte Sicherungsinformation als Managementinformation
in dem internen Speichermedium speichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung für die Sicherungsinformation
und die Wiederherstellung von dem Außensystem empfangen worden
ist, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels dekodiert,
der dem ersten Kodierschlüssel
ent spricht und die dekodierte Sicherungsinformation wird als Managementinformation
in dem internen Speichermedium gespeichert. Die kodierte Sicherungsinformation
kann deshalb korrekt dekodiert und in dem internen Speichermedium
wieder hergestellt werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher die
Sicherungsinformations-Erzeugungseinheit die Sicherungsinformation
erzeugt und dekodiert und zwar unter Verwendung eines ersten Kodierschlüssels und
eines ersten Dekodierschlüssels,
die in einer IC-Karte gespeichert sind, die an einem Hauptkörper der
Vorrichtung montiert ist bzw. angebracht ist.
-
Weiter
vorteilhaft wird die Sicherungsinformation erzeugt und dekodiert
und zwar unter Verwendung eines ersten Kodierschlüssels und
eines ersten Dekodierschlüssels,
die auf einer IC-Karte
gespeichert sind, die auf dem Hauptkörper der Vorrichtung montiert
ist. Deshalb kann der Kodierschlüssel
und der Dekodierschlüssel,
die auf der IC-Karte gespeichert sind, frei geändert werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher die
Sicherungsinformations-Erzeugungseinheit folgendes umfasst: Eine
erste Kodiereinheit, die Managementinformation, die in dem internen
Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten
Zufallszahl kodiert, wenn eine Anforderung zur Sicherung von einem
Außensystem
empfangen worden ist; eine zweite Kodiereinheit, die die Zufallszahl
kodiert, die bei dem Kodieren der ersten Kodiereinheit verwendet
worden ist und zwar unter Verwendung des ersten Kodierschlüssels; und
zwar unter Verwendung des ersten Kodierschlüssels; und eine Ausgabeeinheit,
die die kodierte Managementinformation, die durch die erste Kodiereinheit
kodiert worden ist und die kodierte Zufallszahl, die durch die zweite
Kodiereinheit kodiert worden ist, als die Sicherungsinformation
ausgibt.
-
Weiter
vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem
Außensystem
empfangen worden ist, eine Managementinformation, die in dem internen
Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten
Zufallszahl kodiert. Die Zufallszahl, die bei dem Kodieren der ersten
Kodiereinheit verwendet worden ist, wird unter Verwendung des ersten
Kodierschlüssels
kodiert. Die kodierte Managementinformation und die kodierte Zufallszahl
werden als die Sicherungsinformation ausgegeben. Deshalb ist es möglich, nicht
nur kodierte Managementinformation auszugeben, sondern auch eine
kodierte Zufallszahl, die bei dem Kodieren verwendet wurde.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher die
Wiederherstellungseinheit folgendes umfasst: Eine erste Dekodiereinheit,
die eine Zufallszahl dekodiert, die in der Sicherungsinformation
enthalten ist und zwar unter Verwendung des ersten Dekodierschlüssels; eine
zweite Dekodiereinheit, die dekodierte Managementinformation unter
Verwendung der Zufallszahl dekodiert, die durch die erste Dekodiereinheit
dekodiert wird; und eine Speichereinheit, die die Managementinformation
speichert, die durch die zweite Dekodiereinheit dekodiert wird,
und zwar in dem internen Speichermedium.
-
Weiter
vorteilhaft wird die Zufallszahl, die in der Sicherungsinformation
enthalten ist, unter Verwendung des ersten Dekodierschlüssels dekodiert
und die kodierte Managementinformation wird unter Verwendung der
dekodierten Zufallszahl dekodiert. Die dekodierte Managementinformation
wird in dem internen Speichermedium gespeichert. Deshalb kann die
kodierte Managementinformation korrekt dekodiert werden und in dem
internen Speichermedium wieder hergestellt werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher die
Ausgabeeinheit eine Erzeugungseinheit für kodierte, interne Information
umfasst, die kodierte, interne Information erzeugt, indem die Zufallszahl,
die durch die zweite Kodiereinheit kodiert wurde, an die Managementinformation
angehängt
wird, die durch die erste Kodiereinheit kodiert wurde; und eine
erste Geheimwert-Berechnungseinheit,
die einen Geheimwert der kodierten, internen Information berechnet,
die durch die Erzeugungseinheit für die kodierte, interne Information
erzeugt wurde; und gibt den Geheimwert, der durch die Geheimwert-Berechnungseinheit
berechnet wurde, mit der kodierten, internen Information, die durch die
Erzeugungseinheit für
die kodierte, interne Information erzeugt wurde, als die Sicherungsinformation
aus.
-
Weiter
vorteilhaft wird kodierte, interne Information durch Anhängen der
kodierten Zufallszahl die kodierte Managementinformation erzeugt.
Ein Geheimwert der kodierten, internen Information wird berechnet und
wird mit der kodierten, internen Information als Sicherungs information
ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen
Information wirksam verhindert werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher die
Wiederherstellungseinheit folgendes umfasst: Eine zweite Geheimwert-Berechnungseinheit,
die einen Geheimwert von kodierter, interner Information berechnet,
die in der Sicherungsinformation enthalten ist; eine Vergleichseinheit,
die den Geheimwert, der durch die zweite Geheimwert-Berechnungseinheit berechnet
wurde, mit dem Geheimwert vergleicht, der in der Sicherungsinformation
enthalten ist; eine erste Dekodiereinheit, die die kodierte Zufallszahl
unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht,
dekodiert, wenn die Vergleichseinheit bestimmt hat, dass die zwei
Geheimwerte übereinstimmen;
und eine zweite Dekodiereinheit, die die kodierte Managementinformation
unter Verwendung der Zufallszahl, die durch die erste Dekodiereinheit
dekodiert wird, dekodiert.
-
Weiter
vorteilhaft wird ein Geheimwert von kodierter, internationaler Information,
die in der Sicherungsinformation enthalten ist, berechnet und dieser
berechnete Geheimwert wird mit dem Geheimwert verglichen, der in
der Sicherungsinformation enthalten ist. Wenn bestimmt worden ist,
dass die zwei Geheimwerte übereinstimmen,
wird die kodierte Zufallszahl dekodiert und zwar unter Verwendung
eines ersten Dekodierschlüssels,
der dem ersten Kodierschlüssel
entspricht. Die kodierte Managementinformation wird unter Verwendung der
dekodierten Zufallszahlen dekodiert. Deshalb ist es möglich, wirksam
zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden
ist und die Managementinformation kann in dem internen Speichermedium
unter der Bedingung festgelegt werden, dass es keine Verfälschung
gab.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher die
Ausgabeeinheit den dekodierten Geheimwert ausgibt, der durch Verwendung
des zweiten Dekodierschlüssels
erhalten wird, um den Geheimwert zu berechnen, der durch die Geheimwert-Berechnungseinheit
berechnet wird und zwar mit der kodierten, internen Information,
die durch die Erzeugungseinheit für kodierte, interne Information
erzeugt wird und zwar als die Sicherungsinformation; und die Vergleichseinheit vergleicht
den Geheimwert, der durch Dekodieren des kodierten Geheimwerts unter
Verwendung des zweiten Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht,
erzielt wurde, mit dem Geheimwert, der durch die zweite Geheimwert-Berechnungseinheit
berechnet wurde.
-
Weiter
vorteilhaft wird der dekodierte Geheimwert unter Verwendung des
zweiten Dekodierschlüssels erzielt,
um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit
berechnet wurde und wird mit der kodierten internen Information
als Sicherungsinformation ausgegeben. Der Geheimwert, der durch
Dekodieren des kodierten Geheimwerts erhalten wurde und zwar unter
Verwendung des Dekodierschlüssels,
der dem zweiten Kodierschlüssel
entspricht, wird mit dem berechneten Geheimwert verglichen. Deshalb
kann eine Verfälschung
der Sicherungsinformation unter Verwendung des kodierten Geheimwerts verhindert
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher der
erste Kodierschlüssel
und der zweite Dekodierschlüssel öffentliche
Schlüssel
eines Kodiersystems mit öffentlichen
Schlüsseln
umfassen und der zweite Kodierschlüssel und der erste Dekodierschlüssel private
bzw. symmetrische Schlüssel
des Kodiersystems mit öffentlichen
Schlüsseln
umfassen.
-
Weiter
vorteilhaft umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel eines
Kodiersystems mit öffentlichen
Schlüsseln
und der zweite Kodierschlüssel
und der zweite Dekodierschlüssel
umfassen private Schlüssel
des Kodiersystems mit öffentlichen
Schlüsseln.
Deshalb kann die Kodierstärke
der Sicherungsinformation unter Verwendung eines Kodiersystems mit öffentlichen
Schlüsseln erhöht werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren einer
Originalitätgarantierenden, elektronischen
Speichervorrichtung bereitgestellt, um die Originalität von Daten
zu garantieren, die in einem Speichermedium großer Kapazität gespeichert sind, und zwar
basierend auf vorbestimmter Managementinformation, die in einem
internen Speichermedium gespeichert ist, das die folgenden Schritte
umfasst: Eine Sicherungsinformation der Managementinformation, die
in dem internen Speichermedium gespeichert ist, wird erzeugt; und
die Sicherungsinformation, die in dem Schritt der Erzeugung der
Sicherungsinformation erzeugt wurde, wird in dem internen Speichermedium
wieder hergestellt, wenn die Managementinformation, die in dem internen
Speichermedium gespeichert ist, verloren gegangen ist.
-
Weiter
vorteilhaft wird eine Sicherungsinformation der Managementinformation,
die in dem internen Speichermedium gespeichert ist, erzeugt. Wenn
die Managementinformation, die in dem internen Speichermedium gespeichert
ist, verloren gegangen ist, wird die erzeugte Sicherungsinformation
in dem internen Speichermedium wieder hergestellt. Deshalb, selbst
wenn eine gewisse Art von Verlust aufgetreten ist, kann die Managementinformation,
die in dem internen Speichermedium gespeichert ist, schnell wieder
hergestellt werden und folglich kann die Originalität der elektronischen
Daten sicher und effizient garantiert werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem, wenn eine Anforderung zur Sicherung von einem Außensystem
empfangen worden ist, der Schritt der Erzeugung der Sicherungsinformation
die Erzeugung von Sicherungsinformation durch Kodieren der Managementinformation,
die in dem internen Speichermedium gespeichert ist, und zwar unter
Verwendung eines ersten Kodierschlüssels und der Ausgabe der erzeugten
Sicherungsinformation, umfasst.
-
Weiter
vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem
Außensystem
empfangen worden ist, Sicherungsinformation durch Kodieren der Managementinformation
erzeugt, die in dem internen Speichermedium gespeichert ist und
zwar unter Verwendung eines ersten Kodierschlüssels und die erzeugte Sicherungsinformation
wird ausgegeben. Deshalb kann die Kodierstärke der Sicherungsinformation
erhöht werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem, wenn eine Anforderung für die Sicherungsinformation
und Wiederherstellung von dem Außensystem empfangen wurde,
der Schritt der Wiederherstellung eine Dekodierung der Sicherungsinformation
unter Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht
und eine Speicherung der dekodierten Sicherungsinformation als Managementinformation
in dem internen Speichermedium umfasst.
-
Weiter
vorteilhaft wird, wenn eine Anforderung für die Sicherungsinformation
und Wiederherstellung von dem Außensystem empfangen wurde,
die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der
dem ersten Kodierschlüssel
entspricht, dekodiert und als Managementinformation in dem internen
Speichermedium gespeichert. Deshalb kann die kodierte Sicherungsinformation
korrekt in dem internen Speichermedium dekodiert und wieder hergestellt
werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem der Schritt der Erzeugung von Sicherungsinformation
die Erzeugung und Dekodierung der Sicherungsinformation umfasst
und zwar unter Verwendung eines Kodierschlüssels und eines ersten Dekodierschlüssels, die
in einer IC-Karte gespeichert sind, die auf einem Hauptkörper der
Vorrichtung montiert ist.
-
Weiter
vorteilhaft wird die Sicherungsinformation unter Verwendung eines
ersten Kodierschlüssels
und eines ersten Dekodierschlüssels
erzeugt und dekodiert, die in einer IC-Karte gespeichert sind, die
auf einem Hauptkörper
der Vorrichtung montiert ist. Deshalb kann der Kodierschlüssel und
der Dekodierschlüssel,
die auf der IC-Karte gespeichert sind, frei geändert werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem der Schritt der Erzeugung von Sicherungsinformation
folgendes umfasst: Erstens Kodieren einer Managementinformation,
die in dem internen Speichermedium gespeichert ist und zwar unter
Verwendung einer vorbestimmten Zufallszahl, wenn eine Anforderung
zur Sicherung von einem Außensystem
empfangen wurde; zweitens Kodieren der Zufallszahl, die in dem ersten
Schritt des Kodierens verwendet wurde und zwar unter Verwendung
des ersten Kodierschlüssels;
und Ausgeben der kodierten Managementinformation, die in dem ersten Schritt
des Kodierens kodiert wurde und der kodierten Zufallszahl, die in
dem zweiten Schritt des Kodierens kodiert wurde, als die Sicherungsinformation.
-
Weiter
vorteilhaft wird, wenn eine Anforderung zur Sicherung von einem
Außensystem
empfangen worden ist, die Managementinformation, die in dem internen
Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten
Zufallszahl kodiert. Die Zufallszahl, die bei dem Kodieren verwendet
wurde, wird unter Verwendung des ersten Kodierschlüssels kodiert.
Die kodierte Managementinformation und die kodierte Zufallszahl
werden als die Sicherungsinformation ausgegeben. Deshalb ist es
möglich,
nicht nur kodierte Managementinformation auszugeben, sondern ebenso
eine kodierte Zufallszahl, die bei dem Kodieren verwendet wird.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem der Schritt der Wiederherstellung folgendes umfasst:
Ein erstes Dekodieren einer Zufallszahl, die in der Sicherungsinformation
enthalten ist und zwar unter Verwendung des ersten Dekodierschlüssels; ein
zweites Dekodieren der kodierten Managementinformation und zwar
unter Verwendung der Zufallszahl, die in dem ersten Schritt des
Dekodierens dekodiert wurde; und eine Speichereinheit, die die Managementinformation
speichert, die in dem zweiten Schritt des Dekodierens dekodiert
wird und zwar in dem internen Speichermedium.
-
Weiter
vorteilhaft wird die Zufallszahl, die in der Sicherungsinformation
enthalten ist, unter Verwendung des ersten Dekodierschlüssels dekodiert
und die kodierte Managementinformation wird unter Verwendung der
dekodierten Zufallszahl dekodiert. Die dekodierte Managementinformation
wird in dem internen Speichermedium gespeichert. Deshalb kann die
kodierte Managementinformation korrekt dekodiert werden und in dem
internen Speichermedium wieder hergestellt werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem der Schritt der Ausgabe folgendes umfasst: Eine kodierte,
interne Information wird durch Anhängen der Zufallszahl erzeugt,
die in dem zweiten Schritt des Kodierens kodiert wurde und zwar
an die Managementinformation, die in dem ersten Schritt des Kodierens
kodiert wurde; und ein erster Geheimwert der kodierten, internen
Information, die in dem Schritt des Erzeugens der kodierten, internen
Information erzeugt wurde, wird berechnet; und der Geheimwert, der
in dem Schritt des Berechnens des Geheimwerts berechnet wurde, wird
mit der kodierten, internen Information ausgegeben, die in dem Schritt
des Erzeugens kodierter, interner Information erzeugt wurde und
zwar als die Sicherungsinformation.
-
Weiter
vorteilhaft wird kodierte, interne Information durch Anhängen der
kodierten Zufallszahl an die kodierte Managementinformation erzeugt.
Ein Geheimwert der kodierten, internen Information wird berechnet und
wird mit der kodierten Information als die Sicherungsinformation
ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen
Information wirksam verhindert werden.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem der Schritt des Wiederherstellens folgendes umfasst:
Zweitens Berechnen eines Ge heimwerts von kodierter, interner Information,
die in der Sicherungsinformation enthalten ist; Vergleichen des
Geheimwerts, der in dem zweiten Schritt des Berechnens eines Geheimwerts
berechnet wurde und zwar mit dem Geheimwert, der in der Sicherungsinformation
enthalten ist; erstens Dekodieren der kodierten Zufallszahl unter
Verwendung eines ersten Dekodierschlüssels, der dem ersten Kodierschlüssel entspricht,
wenn es in dem Schritt des Vergleichens bestimmt wurde, dass der
zweite Geheimwert übereinstimmt;
und zweitens Dekodieren der kodierten Managementinformation unter
Verwendung der Zufallszahl, die in dem ersten Schritt des Kodierens
dekodiert wurde.
-
Weiter
vorteilhaft wird ein Geheimwert kodierter, interner Information,
die in der Sicherungsinformation enthalten ist, berechnet und dieser
berechnete Geheimwert wird mit dem Geheimwert verglichen, der in
der Sicherungsinformation enthalten ist. Wenn es bestimmt worden,
dass die zweite Geheimwerte übereinstimmen,
wird die kodierte Zufallszahl unter Verwendung eines ersten Dekodierschlüssels dekodiert,
der dem ersten Kodierschlüssel
entspricht. Die kodierte Managementinformation wird unter Verwendung
der dekodierten Zufallszahl dekodiert. Deshalb ist es möglich, wirksam
zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden
ist und die Managementinformation kann in dem internen Speichermedium
unter der Bedingung, dass es keine Verfälschung gab, festgelegt werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, bei welcher der
Schritt des Ausgebens folgendes umfasst: Der dekodierte Geheimwert,
der durch Verwenden des zweiten Dekodierschlüssels erhalten wurde, um den
Geheimwert zu dekodieren, der in dem Schritt des Berechnens eines
Geheimwertes berechnet wurde, wird mit der kodierten, internen Information,
die in dem Schritt des Erzeugens kodierter, interner Information
erzeugt wurde, als die Sicherungsinformation ausgegeben; und der
Schritt des Vergleichens umfasst das Vergleichen des Geheimwertes,
der durch Kodieren des kodierten Geheimwerts erhalten wurde und
zwar unter Verwendung des zweiten Dekodierschlüssels, der dem zweiten Kodierschlüssel entspricht,
mit dem Geheimwert, der durch den zweiten Schritt des Berechnens eines
Geheimwerts berechnet wurde.
-
Weiter
vorteilhaft wird der dekodierte Geheimwert unter Verwendung des
zweiten Dekodierschlüssels erhalten,
um den Geheimwert, der durch die Geheimwert-Berechnungseinheit be rechnet
wurde, zu dekodieren und wird mit der kodierten, internen Information
als die Sicherungsinformation ausgegeben. Der Geheimwert, der durch
Dekodieren des kodierten Geheimwerts erhalten wird und zwar unter
Verwendung des Dekodierschlüssels,
der dem zweiten Kodierschlüssel
entspricht, wird mit dem berechneten Geheimwert verglichen. Deshalb
kann die Verfälschung
der Sicherungsinformation verhindert werden und zwar unter Verwendung
des kodierten Geheimwerts.
-
Weiter
vorteilhaft wird ein Schaden-Wiederherstellungs-Verfahren bereitgestellt,
bei welchem der erste Kodierschlüssel
und der zweite Dekodierschlüssel öffentliche
Schlüssel
eines Kodiersystems mit öffentlichen
Schlüsseln
umfassen und der zweite Kodierschlüssel und der erste Dekodierschlüssel private
bzw. symmetrische Schlüssel
des Kodiersystems mit öffentlichen
Schlüsseln
umfassen.
-
Weiter
vorteilhaft umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche Schlüssel bzw.
symmetrische Schlüssel
eines Kodiersystems mit öffentlichen
Schlüsseln
und der zweite Kodierschlüssel
und der zweite Dekodierschlüssel
umfassen private Schlüssel
des Kodiersystems mit öffentlichen
Schlüsseln.
Deshalb kann die Kodierstärke
der Sicherungsinformation unter Verwendung eines Kodiersystems mit öffentlichen
Schlüsseln
erhöht
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität von elektronischen
Daten zu garantieren und hat wenigstens ein Speichermedium großer Kapazität, das die
elektronischen Daten speichert und ein internen Speichermedium,
das Kodierschlüssel
und dergleichen speichert, wobei die Vorrichtung die Berechtigung
bzw. Legitimität
des Speichermediums großer
Kapazität
basierend auf einer Signaturinformation, die durch Kodieren einer
Dateiliste erhalten wurde, die eine Liste von Dateien darstellt,
die in dem Speichermedium großer
Kapazität
gespeichert sind und einer Mediumidentifikationsinformation des
Speichermediums großer
Kapazität
verifiziert.
-
Weiter
vorteilhaft wird die Legitimation bzw. Berechtigung des Speichermediums
großer
Kapazität
basierend auf Signaturinformation verifiziert, die durch Kodieren
einer Dateiliste, die eine Liste von Dateien darstellt, die in dem
Speichermedium großer
Kapazität
gespeichert ist und einer Mediumidentifikationsinformation des Speichermediums
großer
Kapazität
verifi ziert. Deshalb ist es möglich,
einen unkorrekten Wechsel des Zustands des Speichermediums großer Kapazität zu verhindern,
wie zum Beispiel die Zurückführung des
Speichermediums großer
Kapazität
in einen früheren
Zustand.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, die folgendes
aufweist: Eine Erzeugungseinheit für eine Mediumauthentifizierungs-
bzw. Mediumbeglaubigungs-Kodeliste, die eine Mediumauthentifizierungs-
bzw. Mediumbeglaubigungs-Kodeliste erzeugt, die eine Listensignatur
bzw. Listenkennung umfasst, die durch Kodieren eines Geheimwertes
einer Dateiliste erhalten wird, die eine Liste von Dateien darstellt,
die in dem Speichermedium großer
Kapazität
gespeichert sind und zwar angeordnet in Entsprechung zu einer Mediumidentifikationsinformation
des Speichermediums großer
Kapazität;
und eine Berechtigungs-Verifikations-Einheit, die die Berechtigung
des Speichermediums großer
Kapazität
basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert,
die durch die Mediumauthentifizierungs-Kodeliste-Erzeugungseinheit
erzeugt wird.
-
Weiter
vorteilhaft umfasst eine Mediumauthentifizierungs-Kodeliste eine
Listensignatur, die durch Kodieren eines Geheimwerts einer Dateiliste
erzielt wird, die eine Liste von Dateien darstellt, die in dem Speichermedium
großer
Kapazität
gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation
des Speichermediums großer
Kapazität.
Die Berechtigung des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste
verifiziert. Deshalb kann die Berechtigung bzw. Legitimität des Speichermediums
großer
Kapazität
effizient unter Verwendung der Mediumauthentifizierungs-Kodeliste
verifiziert werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, die die Mediumauthentifizierungs-Kodeliste
speichert, die durch die Erzeugungseinheit für die Mediumauthentifizierungs-Kodeliste
in dem internem Speichermedium erzeugt wird und verifiziert die
Legitimität des
Speichermediums großer
Kapazität
basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen
Speichermedium gespeichert ist, wenn das Speichermediums großer Kapazität auf den
Hauptkörper
der Vorrichtung montiert wird.
-
Weiter
vorteilhaft wird die Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert. Wenn das Speichermediums großer Kapazität auf dem
Hauptkörper
der Vorrichtung montiert wird, wird die Legitimität des Speichermediums
großer
Kapazität
basierend auf dem Mediumauthentifizierungs-Kode verifiziert, der
in dem internen Speichermedium gespeichert ist. Deshalb die Legitimität des Speichermediums
großer
Kapazität
wirksam verifiziert werden und zwar unter Verwendung der Mediumauthentifizierungs-Kodeliste,
die in dem internen Speichermedium gespeichert ist.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität von elektronischen
Daten zu garantieren, die in einem Speichermediums großer Kapazität gespeichert
sind und zwar unter Verwendung eines internen Speichermediums, das
Kodierschlüssel
und dergleichen speichert, wobei das Verfahren einen Schritt umfasst,
wonach die Legitimität
des Speichermediums großer
Kapazität
basierend auf einer Signaturinformation, die durch Kodieren einer
Dateiliste erhalten wird, die eine Liste von Dateien darstellt,
die in dem Speichermedium großer
Kapazität
gespeichert sind und einer Mediumidentifikationsinformation des
Speichermediums großer
Kapazität
verifiziert wird.
-
Weiter
vorteilhaft wird das Speichermedium großer Kapazität basierend auf der Signaturinformation, die
durch Kodieren einer Dateiliste erhalten wird, die eine Liste von
Dateien darstellt, die in dem Speichermedium großer Kapazität gespeichert sind und einer
Mediumidentifikationsinformation des Speichermediums großer Kapazität verifiziert.
Deshalb ist es möglich,
wirksam ein unkorrektes Wechseln des Zustands des Speichermediums
großer
Kapazität
zu verhindern, wie zum Beispiel eine Rückführung des Speichermediums großer Kapazität in einen
früheren
Zustand.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, das die folgenden
Schritte umfasst: Eine Mediumauthentifizierungs-Kodeliste wird erzeugt,
die eine Listensignatur umfasst, die durch Kodieren eines Geheimwerts
einer Dateiliste erzielt wird, die eine Liste von Dateien darstellt,
die in dem Speichermediums großer
Kapazität
gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation
des Speichermediums großer
Kapazität;
und die Legitimität des
Speichermediums großer
Kapazität
wird basierend auf der Mediumauthentifizierungs-Kodeliste-Erzeugungseinheit,
die in dem Schritt der Erzeugung der Mediumauthentifizierungs-Kodeliste erzeugt
wird, verifiziert.
-
Weiter
vorteilhaft umfasst eine Mediumauthentifizierungs-Kodeliste eine
Listensignatur, die durch Kodieren eines Geheimwerts einer Dateiliste
erhalten wird, die eine Liste von Dateien darstellt, die in dem
Speichermediums großer
Kapazität
gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation
des Speichermediums großer
Kapazität.
Die Legitimität
des Speichermediums großer
Kapazität
wird basierend auf der Mediumauthentifizierungs-Kodeliste verifiziert.
Deshalb kann die Legitimität
bzw. Berechtigung des Speichermediums großer Kapazität wirksam verifiziert werden,
indem die Mediumauthentifizierungs-Kodeliste verwendet wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, das das Speichern
der Mediumauthentifizierungs-Kodeliste umfasst, die in dem Schritt
der Erzeugung der Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium erzeugt wird und die Verifizierung der Legitimität bzw. Berechtigung
des Speichermediums großer
Kapazität
basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen
Speichermedium gespeichert ist, wenn das Speichermediums großer Kapazität auf dem
Hauptkörper
der Vorrichtung montiert bzw. angebracht wird.
-
Weiter
vorteilhaft wird die Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert. Wenn das Speichermediums großer Kapazität auf dem
Hauptkörper
der Vorrichtung montiert wird, wird die Legitimität bzw. Berechtigung
des Speichermediums großer
Kapazität
basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen
Speichermedium gespeichert ist, verifiziert. Deshalb kann die Legitimität des Speichermediums
großer
Kapazität
wirksam verifiziert werden, indem die Mediumauthentifizierungs-Kodeliste verwendet
wird, die in dem interen Speichermedium gespeichert ist.
-
Weiter
vorteilhaft wird ein Computer lesbares Speichermedium bereitgestellt,
um ein Programm darauf zu speichern, das in Übereinstimmung mit einem Computer
irgendeines der obigen Verfahren durchführt. Deshalb können die
Verfahrensschritte der obigen Verfahren durch einen Computer realisiert
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität der elektronischen
Daten zu garantieren, die in einem Speichermedium gespeichert sind,
das folgendes umfasst: Eine Empfangseinheit, die eine Anforderung,
ein Programm der Speichervorrichtung zu beenden, von außen empfängt; eine
Leseeinheit, die alle internen Managementinformationen liest, die in
einem internen Speichermedium der Speichervorrichtung gespeichert
sind, wenn die Empfangseinheit eine Anforderung empfangen hat, ein
Programm zu beenden; eine Kodiereinheit, die die interne Managementinformation
kodiert, die durch die Leseeinheit gelesen wird, indem ein Master-
bzw. Haupt-Kodierschlüssel in
der Speichervorrichtung verwendet wird; und eine Speichereinheit,
die die interne Managementinformation speichert, die durch die Kodiereinheit
in dem internen Speichermedium kodiert ist.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, alle interne Managementinformation, die in
dem internen Speichermedium der Speichervorrichtung gespeichert
ist, gelesen. Die interne Managementinformation, die gelesen worden
ist, wird kodiert, indem ein Master- bzw. Haupt-Kodierschlüssel in der Speichervorrichtung
verwendet wird und die kodierte interne Managementinformation wird
in dem internen Speichermedium gespeichert. Deshalb können die
Geheimwerte von Dokumenten gehandhabt werden und die Komplexitäten des
Aktualisierens und Befragens von Dokumenten können eliminiert werden. Weiter
können
die Prozesse des Aktivierens und des Beendens des Programms der
Speichervorrichtung sicherer durchgeführt werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität von elektronischen
Daten zu garantieren, die in einem Speichermedium gespeichert sind,
das eine Empfangseinheit umfasst, die eine Anforderung, ein Programm
der Speichervorrichtung zu beenden, von außen empfängt; eine Leseeinheit, die
einen Kodierschlüssel,
um eine Verfälschungsdetektionsinformation
der elektronischen Daten zu berechnen, die in einem internen Speichermedium
der Speichervorrichtung gespeichert sind und einen Vorrichtungsdekodierschlüssel, der
dem Vorrichtungskodierschlüssel
entspricht, liest, wenn die Empfangseinheit eine Anforderung empfangen
hat, ein Programm zu beenden; eine Kodiereinheit, die den Vorrichtungskodierschlüssel und
den Vorrichtungsdekodierschlüssel,
die von der Leseeinheit unter Verwendung eines Master-Kodierschlüssels in
der Speichervorrichtung gelesen werden, kodiert; und eine Speichereinheit,
die den Vorrichtungs kodierschlüssel
und den Vorrichtungsdekodierschlüssel,
die durch die Kodiereinheit kodiert sind, in dem internen Speichermedium
speichert.
-
Weiter
vorteilhaft werden, wenn eine Anforderung ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, ein Kodierschlüssel zum Berechnen von Verfälschungsdetektionsinformation
der elektronischen Daten, die in einem internen Speichermedium der
Speichervorrichtung gespeichert sind und ein Vorrichtungsdekodierschlüssel, der
dem Vorrichtungskodierschlüssel
entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
unter Verwendung eines Master-Kodierschlüssels in der Speichervorrichtung
gelesen und werden in dem internen Speichermedium gespeichert. Deshalb
kann die Kodierstärke
der elektronischen Daten erhöht
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, wobei der Master-Kodierschlüssel in
einem Programm gespeichert wird, das die Empfangseinheit, Leseeinheit,
Kodiereinheit und Speichereinheit umfasst.
-
Weiter
vorteilhaft wird der Master-Kodierschlüssel in dem Programm gespeichert.
Deshalb kann ein Kodieren schneller und effizienter durchgeführt werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, wobei der Master-
bzw. Hauptkodierschlüssel
in der Hardware der Speichervorrichtung gespeichert ist.
-
Weiter
vorteilhaft wird der Master-Kodierschlüssel in der Hardware der Speichervorrichtung
gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind, die
folgendes umfasst: Eine Leseeinheit, die interne Managementinformation
liest, die durch einen Master-Kodierschlüssel kodiert ist, der in einem
internen Speichermedium der Speichervorrichtung gespeichert ist,
wenn ein Programm der Speichervorrichtung aktiviert worden ist;
eine Dekodiereinheit, die die kodierte, interne Managementinformation
dekodiert, die durch die Leseeinheit gelesen worden ist und zwar
unter Verwen dung eines Master-Dekodierschlüssels, der dem Master-Kodierschlüssel entspricht;
und eine Speichereinheit, die die interne Managementinformation
speichert, die durch die Dekodiereinheit dekodiert ist und zwar
in dem internen Speichermedium.
-
Weiter
vorteilhaft wird, wenn ein Programm der Speichervorrichtung aktiviert
worden ist, eine interne Managementinformation, die unter Verwendung
eines Master-Kodierschlüssels,
der in dem internen Speichermedium der Speichervorrichtung gespeichert
ist, kodiert worden ist, gelesen. Die kodierte, interne Managementinformation,
die gelesen worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der
dem Master-Kodierschlüssel
entspricht, dekodiert und die dekodierte, interne Managementinformation
wird in dem internen Speichermedium gespeichert. Deshalb kann die
interne Managementinformation glatt bzw. stetig dekodiert werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität von elektronischen
Daten zu garantieren, die in einem Speichermedium gespeichert sind,
die folgendes umfasst: Eine Leseeinheit, die einen Vorrichtungskodierschlüssel und
einen Vorrichtungsdekodierschlüssel
liest, der dem Vorrichtungskodierschlüssel entspricht, die zum Berechnen
von Verfälschungsdetektionsinformation
elektronischer Daten verwendet werden, die in einem internen Speichermedium der
Speichervorrichtung gespeichert sind und durch einen Master-Kodierschlüssel kodiert
worden sind, wenn ein Programm der Speichervorrichtung aktiviert
worden ist; eine Dekodiereinheit, die den kodierten Vorrichtungskodierschlüssel dekodiert,
der von der Leseeinheit gelesen worden ist und zwar unter Verwendung
eines Master-Dekodierschlüssels,
der dem Master-Kodierschlüssel entspricht,
wodurch ein Vorrichtungskodierschlüssel erhalten worden ist und
den Vorrichtungsdekodierschlüssel
dekodiert, der durch den Master-Dekodierschlüssel kodiert wurde, wodurch
ein Vorrichtungsdekodierschlüssel
erhalten wird; eine Speichereinheit, die den Vorrichtungskodierschlüssel und
Vorrichtungsdekodierschlüssel
speichert, die durch die Dekodiereinheit dekodiert worden sind,
und zwar in dem internen Speichermedium; eine Leseeinheit, die eine
Mediumauthentifizierungs-Kodeliste zum Authentifizieren bzw. Beglaubigen
des Speichermediums, das in dem internen Speichermedium gespeichert
ist und einen Verfälschungsdetektionskode,
der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist,
liest; und eine Detektionseinheit, die eine Verfälschung der Mediumauthentifizierungs-Kodeliste unter Verwendung
des Verfälschungsdetektionskodes
und des Vorrichtungsdeko dierschlüssels
detektiert.
-
Weiter
vorteilhaft werden, wenn ein Programm der Speichervorrichtung aktiviert
worden ist, ein Vorrichtungskodierschlüssel und ein Vorrichtungsdekodierschlüssel, die
dem Vorrichtungskodierschlüssel
entsprechen, die zum Berechnen von Verfälschungsdetektionsinformation
von elektronischen Daten verwendet werden, die in dem internen Speichermedium
der Speichervorrichtung gespeichert sind und durch den Master-Kodierschlüssel kodiert
worden sind, gelesen. Der kodierte Vorrichtungskodierschlüssel wird
dekodiert, indem ein Master-Dekodierschlüssel verwendet
wird, der dem Master-Kodierschlüssel
entspricht, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der
durch den Master-Dekodierschlüssel
kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten
wird. Der dekodierte Vorrichtungskodierschlüssel und Vorrichtungsdekodierschlüssel werden
in dem internen Speichermedium gespeichert. Eine Mediumauthentifizierungs-Kodeliste
zum Authentifizieren bzw. Beglaubigen des Speichermediums, das in
dem internen Speichermedium gespeichert ist und einen Verfälschungsdetektionskode,
der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist.
Eine Verfälschung
der Mediumauthentifizierungs-Kodeliste wird detektiert und zwar
unter Verwendung des Verfälschungsdetektionskodes
und des Vorrichtungsdekodierschlüssels.
Deshalb kann eine Verfälschung
wirksam detektiert werden, während
eine Sicherheit aufrechterhalten wird.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, wobei der Master-Kodierschlüssel und
der Master-Dekodierschlüssel
in einem Programm gespeichert werden, das die Leseeinheit, die Dekodiereinheit,
die Speichereinheit und die Detektionseinheit umfasst.
-
Weiter
vorteilhaft werden der Master-Kodierschlüssel und Master-Dekodierschlüssel in
einem Programm gespeichert. Deshalb kann ein Kodieren schnell und
wirksam ausgeführt
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, wobei der Master-Kodierschlüssel und
Master-Dekodierschlüssel
in der Hardware der Speichervorrichtung gespeichert werden.
-
Weiter
vorteilhaft werden der Master-Kodierschlüssel und Master-Dekodierschlüssel in
der Hardware der Speichervorrichtung gespeichert. Deshalb kann die
Kodierstärke
weiter erhöht
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind und
die folgendes umfasst: Eine erste Leseeinheit, die eine Mediumidentifikationsnummer
liest, um ein Speichermedium zu identifizieren, wobei die Mediumidentifikationsnummer
in dem Speichermedium gespeichert wird, wenn das Speichermedium
auf der Speichervorrichtung montiert wird; eine zweite Leseeinheit,
die einen Verfälschungsdetektionskode
liest, der mit einer Dateiliste für gespeicherte Daten des Speichermediums
gespeichert wird; eine dritte Leseeinheit, die eine Mediumauthentifizierungs-Kodeliste
liest, um das Speichermedium zu authentifizieren, wobei der Mediumauthentifizierungs-Kode
in einem internen Speichermedium der Speichervorrichtung gespeichert
wird; eine Verifikationseinheit, die einen Mediumauthentifizierungs-Kodeeintrag,
der der Mediumidentifikationsnummer entspricht, von der Mediumauthentifizierungs-Kodeliste
extrahiert und verifiziert, ob ein Verfälschungsdetektionskode des
Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt;
und eine Montageeinheit, die ein Montieren unterbindet bzw. löscht, wenn
die Verifikationseinheit verifiziert hat, das der Verfälschungsdetektionskode
nicht übereinstimmt,
aber wenn die Verifikationseinheit verifiziert hat, dass der Verfälschungsdetektionskode übereinstimmt,
liest die Montageeinheit die Listendatei für gespeicherte Daten bzw. die
Datei für
gespeicherte Datenlisten von dem Speichermedium, detektiert die
Verfälschung
der Listen-Datei für
gespeicherte Daten unter Verwendung des Verfälschungsdetektionskodes und
des Vorrichtungdekodierkodes, unterbindet bzw. löscht das Montieren, wenn ein
Verfälschen
detektiert wird und führt
ein Montieren durch, wenn ein Verfälschen nicht detektiert wird.
-
Weiter
vorteilhaft wird, wenn das Speichermedium auf der Speichervorrichtung
montiert ist, eine Mediumidentifikationsnummer zum Identifizieren
des Speichermediums von dem Speichermedium gelesen und ein Verfälschungsdetektionskode,
der mit einer Listen-Datei für
gespeicherte Daten gespeichert ist, wird ebenso gelesen. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren
bzw. Beglaubigen des Speichermediums wird von einem internen Speichermedium
der Speichervorrichtung gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der
der Mediumidentifikationsnummer entspricht, wird von der Mediumauthen tifizierungs-Kodeliste
extrahiert und es wird verifiziert, ob der Verfälschungsdetektionskode des
Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt.
Ein Montieren wird rückgängig gemacht
bzw. unterbunden, wenn ein Verfälschen
detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht
detektiert wird. Deshalb ist es möglich, zu bestimmen, ob oder
ob nicht ein Montieren durchgeführt
wird, während
eine Verfälschung
ausreichend berücksichtigt
wird.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind, und
die folgendes umfasst: Eine Ursprungsinformations-Erzeugungseinheit,
die, wenn eine Anforderung von außen empfangen wurde, neu mehrere
Inhalt-Dateien als ein einziges Original zu speichern, einen Fehler
zurückgibt
und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert
ist und eine Ursprungsinformation erzeugt, die einem neuen Original
entspricht, wenn das Speichermedium montiert ist; eine Geheimlisten-Erzeugungseinheit,
die Geheimwerte für
die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit
erzeugt werden und die mehreren empfangenen Inhalt-Dateien berechnet
und die mehreren berechneten Geheimwerte in einer Geheimliste anordnet;
eine Verfälschungsdetektionskode-Berechnungseinheit,
die einen ersten Verfälschungsdetektionskode
für die
Geheimliste berechnet und zwar unter Verwendung eines Vorrichtungskodierschlüssels, der
in der Vorrichtungsspeichervorrichtung gespeichert ist; eine erste
Speichereinheit, die die Ursprungsinformation, die mehreren Inhalt-Dateien,
die Geheimliste und den ersten Verfälschungsdetektionskode in dem
Speichermedium der Speichervorrichtung speichert; eine erste Hinzufügeeinheit
bzw. Addiereinheit, die einen gespeicherten Dateneintrag erzeugt,
der den ersten Verfälschungsdetektionskode
umfasst und den gespeicherten Dateneintrag zu der gespeicherten
Datenliste in dem Speichermedium hinzufügt; eine zweite Speichereinheit,
die einen zweiten Verfälschungsdetektionskode
für die
gespeicherte Datenliste berechnet und zwar unter Verwendung des
Vorrichtungskodierschlüssels
und den zweiten Verfälschungsdetektionskode
mit der gespeicherten Datenliste in dem Speichermedium speichert; eine
zweite Hinzufügeeinheit,
die einen Mediumauthentifizierungs-Kodeeintrag erzeugt, der den zweiten
Verfälschungsdetektionskode
umfasst und die den Mediumauthentifizierungs-Kodeeintrag zu einer
Mediumauthentifizierungs-Kodeliste hinzufügt, um das Speichermedium zu
authentifizieren bzw. zu beglaubigen, wobei die Mediumauthentifizierungs-Kodeliste
in einem internen Speichermedium der Speichervorrichtung gespeichert wird;
und eine dritte Speichereinheit, die einen dritten Verfälschungsdetektionskode
für die
Mediumauthentifizierungs-Kodeliste speichert, indem der Vorrichtungskodierschlüssel verwendet
wird und den dritten Verfälschungsdetektionskode
mit der Mediumauthentifizierungs-Kodeliste
in dem internen Speichermedium speichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, mehrere Inhalt-Dateien
als eine einzige Originaldatei neu zu speichern, von außen empfangen
worden ist, ein Fehler zurückgegeben
und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert
ist und eine Ursprungsinformation, die einem neuen Original entspricht,
wird erzeugt, wenn das Speichermedium montiert ist. Geheimwerte
werden für
die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit
erzeugt wurde und die mehreren, empfangenen Inhalt-Dateien erzeugt.
Die mehreren, berechneten Geheimwerte werden in einer Geheimliste
gesammelt. Ein erster Verfälschungsdetektionskode
wird für
die Geheimliste unter Verwendung eines Vorrichtungskodierschlüssels berechnet,
der in der Vorrichtungsspeichervorrichtung gespeichert ist und die
Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste
und der erste Verfälschungsdetektionskode
werden in dem Speichermedium der Speichervorrichtung gespeichert.
Ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode
umfasst, wird erzeugt und zu der gespeicherten Datenliste in dem
Speichermedium hinzugefügt.
Ein zweiter Verfälschungsdetektionskode
für die
gespeicherte Datenliste wird berechnet und zwar unter Verwendung
des Vorrichtungskodierschlüssels
und wird mit der gespeicherten Datenliste in dem Speichermedium
gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten
Verfälschungsdetektionskode
umfasst, wird erzeugt und zu einer Mediumauthentifizierungs-Kodeliste
hinzugefügt,
um das Speichermedium zu authentifizieren. Die Mediumauthentifizierungs-Kodeliste
wird in dem internen Speichermedium der Speichervorrichtung gespeichert.
Ein dritter Verfälschungsdetektionskode
für die
Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien
prägnant
gehandhabt werden und die Komplexitäten des Aktualisierens und
Befragens der Inhalt-Dateien können
bezeichnet werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Weiter
vorteilhaft wird eine Originalität-garantierende,
elektronische Speichervorrichtung bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind, das
folgendes umfasst: Eine Leseeinheit für eine Listendatei für gespeicherte
Daten, die, wenn eine Anforderung, die Inhalte von elektronischen
Daten, die ein Original umfassen, das in der Speichervorrichtung
gespeichert worden ist, zu lesen, von außen empfangen worden ist, einen
Fehler zurückgibt
und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert
ist und die gespeicherte Datenlistendatei bzw. die Listendatei für gespeicherte
Daten von dem Speichermedium liest, wenn das Speichermedium montiert
ist; eine Geheimlisten-Leseeinheit, die einen gespeicherten Dateneintrag
bzw. einen Eintrag für
gespeicherte Daten, der einem Original entspricht, das von außen spezifiziert
wurde, von der Listendatei für
gespeicherte Daten extrahiert, einen ersten Verfälschungsdetektionskode von
dem Eintrag für
gespeicherte Dateien extrahiert und die elektronischen Daten, die
dem Original entsprechen, das von der Außenseite spezifiziert wurde,
und eine Geheimliste, die in dem Speichermedium gespeichert ist,
liest; eine Detektionseinheit, die einen zweiten Verfälschungsdetektionskode
extrahiert, der an die Geheimliste angehängt ist, dem zweiten Verfälschungsdetektionskode
mit dem ersten Verfälschungsdetektionskode
vergleicht, wobei die Detektionseinheit einen Fehler auf die Anforderung,
Inhalte zu lesen, zurückgibt
und eine Verarbeitung beendet, wenn die Werte der Verfälschungsdetektionskodes
nicht die gleichen sind und eine Verfälschung der Geheimliste detektiert
und zwar unter Verwendung des zweiten Verfälschungsdetektionskodes und
eines Vorrichtungsdekodierschlüssels,
wenn die Werte der Verfälschungsdetektionskodes
nicht die gleichen sind; eine Inhaltdaten-Leseeinheit, die einen Fehler
auf die Anforderung, Inhalte zu lesen, zurückgibt und eine Verarbeitung
beendet, wenn eine Verfälschung
detektiert worden ist und die Inhalt-Daten liest, die von der Außenseite
spezifiziert sind und zwar von dem Speichermedium, wenn eine Verfälschung
nicht detektiert worden ist; eine Berechnungseinheit, die einen ersten
Geheimwert extrahiert, der den Inhalt-Daten entspricht, die durch
die Inhaltdaten-Leseeinheit gelesen wurden und zwar von der Geheimliste
und einen zweiten Geheimwert für
die Inhalt-Daten berechnet; und eine Endeinheit, die den zweiten
Geheimwert, der durch die Berechnungseinheit berechnet wurde, mit
dem ersten Geheimwert vergleicht, einen Fehler auf die Anforderung,
die Inhalte zu lesen, zurückgibt
und eine Verarbeitung beendet, wenn die Geheimwerte nicht die gleichen
sind und die Inhalte auf die Anforderung, die Inhaltdaten zu lesen
zurückgibt,
wenn die Geheimwerte die gleichen sind.
-
Weiter
vorteilhaft wird ein Fehler zurückgegeben
und die Verarbeitung endet, wenn eine An forderung, die Inhalte von
elektronischen Daten, die ein Original umfassen, das in der Speichervorrichtung
gespeichert ist, zu lesen, von außen empfangen worden ist, wenn
das Speichermedium nicht montiert ist. Wenn das Speichermedium montiert
ist, wird die Listendatei für
gespeicherte Daten aus dem Speichermedium gelesen, ein Eintrag für gespeicherte
Daten, der einem Original entspricht, das durch die Außenseite
spezifiziert wird, wird von der Listendatei für gespeicherte Daten gelesen,
ein erster Verfälschungsdetektionskode
wird von dem Eintrag für
gespeicherte Daten extrahiert und die elektronischen Daten, die
dem Original entsprechen, das von der Außenseite spezifiziert ist,
werden gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert
ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der
an die Geheimliste angehängt
ist, wird davon extrahiert. Der zweite Verfälschungsdetektionskode wird
mit dem ersten Verfälschungsdetektionskode
verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen,
zurückgegeben
und eine Verarbeitung wird beendet, wenn die Werte der Verfälschungsdetektionskodes
nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben
sind, wird eine Verfälschung
der Geheimliste unter Verwendung des zweiten Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels detektiert. Wenn ein
Verfälschen
detektiert wird, wird ein Fehler auf die Anforderung, Inhalte zu
lesen, zurückgegeben
und eine Verarbeitung endet. Wenn eine Verfälschung nicht detektiert wird,
werden die Inhalt-Daten, die von der Außenseite spezifiziert sind, von
dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen
Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert
und ein zweiter Geheimwert für
die Inhalt-Daten
wird berechnet. Der zweite Geheimwert wird mit dem ersten Geheimwert
verglichen und ein Fehler wird auf die Anforderung, die Inhalte zu
lesen, zurückgegeben
und eine Verarbeitung wird beendet, wenn die zwei Geheimwerte nicht
die gleichen sind. Wenn die zwei Geheimwerte die gleichen sind,
werden die Inhalte auf die Anforderung, die Inhaltdaten zu lesen,
zurückgegeben
bzw. ausgegeben. Deshalb können
die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und
die Komplexitäten
beim Aktualisieren und Befragen der Inhalt-Dateien können beseitigt werden.
Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung sicherer
durchgeführt
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität von elektronischen
Daten zu garantieren, die in einem Speichermedium gespeichert sind und
das die folgenden Schritte umfasst: Eine Anforderung, ein Programm
der Speichervorrichtung zu beenden, wird von außen empfangen; alle interne
Ma nagementinformationen, die in einem internen Speichermedium der
Speichervorrichtung gespeichert ist, wird gelesen, wenn die Empfangseinheit
eine Anforderung, ein Programm zu beenden, empfangen hat; die interne
Managementinformation, die in dem Schritt des Lesens gelesen wurde,
wird unter Verwendung eines Master-Kodierschlüssels in der Speichervorrichtung
kodiert; und die interne Managementinformation, die in dem Schritt
des Kodierens kodiert wurde, wird in dem internen Speichermedium
gespeichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, alle interne Managementinformation, die in
einem internen Speichermedium der Speichervorrichtung gespeichert
ist, gelesen. Die interne Managementinformation, die gelesen worden
ist, wird kodiert und zwar unter Verwendung eines Master- bzw. Hauptkodierschlüssels in
der Speichervorrichtung und die kodierte interne Managementinformation
wird in dem internen Speichermedium gespeichert. Deshalb können die
Geheimwerte der Dokumente prägnant
gehandhabt werden und die Komplexitäten des Aktualisierens und
Befragens von Dokumenten können
beseitigt werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität von elektronischen
Daten zu garantieren, die in einem Speichermedium gespeichert sind, das
die Schritte des Empfangens eine Anforderung, ein Programm der Speichervorrichtung
zu beenden, von außen
empfängt;
ein Kodierschlüssel,
um eine Verfälschungsdetektionsinformation
der elektronischen Daten zu berechnen, die in einem internen Speichermedium
der Speichervorrichtung gespeichert sind, wird gelesen und ein Vorrichtungsdekodierschlüssel, der
dem Vorrichtungkodierschlüssel
entspricht, wenn die Empfangseinheit eine Anforderung, ein Programm
zu beenden, empfangen hat; der Vorrichtungskodierschlüssel und
der Vorrichtungsdekodierschlüssel,
die in dem Schritt des Lesens gelesen wurden, werden unter Verwendung
eines Master-Kodierschlüssels
in der Speichervorrichtung kodiert; und der Vorrichtungskodierschlüssel und
der Vorrichtungsdekodierschlüssel,
der in dem Schritt des Kodierens kodiert wurde, werden in dem internen
Speichermedium gespeichert.
-
Weiter
vorteilhaft werden, wenn eine Anforderung, ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, ein Kodierschlüssel zum Berechnen von Verfälschungsdetektionsinformation
der elektronischen Daten, die in dem internen Speichermedium der
Speichervorrichtung gespeichert sind und einen Vorrichtungsdekodierschlüssel, der
dem Vorrichtungskodierschlüssel
entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
gelesen und zwar unter Verwendung eines Master-Kodierschlüssels bzw. Hauptkodierschlüssels in
der Speichervorrichtung und werden in dem internen Speichermedium
gespeichert. Deshalb kann die Kodierstärke der elektronischen Daten
erhöht werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Master-Kodierschlüssel
in einem Programm gespeichert ist, das die Schritte des Empfanges, Lesens
und Kodierens und Speicherns umfasst.
-
Weiter
vorteilhaft wird der Master-Kodierschlüssel in dem Programm gespeichert.
Deshalb kann das Kodieren schneller und effizienter durchgeführt werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, bei welchem der
Master-Kodierschlüssel
in der Hardware der Speichervorrichtung gespeichert wird.
-
Weiter
vorteilhaft wird der Master-Kodierschlüssel in der Hardware der Speichervorrichtung
gespeichert. Deshalb kann die Kodierstärke weiter erhöht werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer
Daten, die in einem Speichermedium gespeichert sind, zu garantieren
und das die folgenden Schritte umfasst: Interne Managementinformation,
die durch einen Master-Kodierschlüssel kodiert ist, der in einem
internen Speichermedium der Speichervorrichtung gespeichert ist,
wird gelesen, wenn ein Programm der Speichervorrichtung aktiviert
worden ist; dekodierte interne Managementinformation, die in dem
Schritt des Lesens gelesen worden ist, wird unter Verwendung eines
Master-Dekodierschlüssels, der
dem Master-Kodierschlüssel
entspricht, dekodiert; und die interne Managementinformation, die
in dem Schritt des Dekodierens dekodiert wurde, wird in dem internen
Speichermedium gespeichert.
-
Weiter
vorteilhaft wird, wenn ein Programm der Speichervorrichtung akzeptiert
worden ist, eine interne Managementinformation, die kodiert worden
ist und zwar unter der Verwendung eines Master-Kodierschlüssels, der
in einem internen Speichermedium der Speichervorrichtung gespeichert
ist, gelesen. Die kodierte interne Managementinformation, die gelesen
worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der
dem Master-Kodierschlüssel entspricht,
dekodiert und die dekodierte interne Managementinformation wird
in dem internen Speichermedium gespeichert. Deshalb kann die interne
Managementinformation stetig bzw. glatt dekodiert werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind
und das die folgenden Schritte umfasst: Ein Vorrichtungskodierschlüssel und
ein Vorrichtungsdekodierschlüssel, der
dem Vorrichtungskodierschlüssel
entspricht, werden gelesen, die verwendet werden, um eine Verfälschungsdetektionsinformation
elektronischer Daten zu berechnen, die in einem internen Speichermedium
der Speichervorrichtung gespeichert sind, wobei die Verfälschungsdetektionsinformation
durch einen Master-Kodierschlüssel kodiert
worden ist, wenn ein Programm der Speichervorrichtung aktiviert
worden ist; der kodierte Vorrichtungskodierschlüssel, der in dem Schritt des
Lesens gelesen worden ist, wird unter Verwendung eines Master-Dekodierschlüssels, der
dem Master-Kodierschlüssel entspricht,
dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird und dekodiert
den Vorrichtungsdekodierschlüssel,
der durch den Master-Dekodierschlüssel kodiert wurde, wodurch
ein Vorrichtungsdekodierschlüssel
erhalten wird; der Vorrichtungskodierschlüssel und Vorrichtungsdekodierschlüssel wird
gespeichert, die in dem Schritt des Kodierens kodiert worden sind
und zwar in dem internen Speichermedium; eine Mediumauthentifizierungs-Kodeliste
zum Authentifizieren des Speichermediums, das in dem internen Speichermedium
gespeichert ist, und ein Verfälschungsdetektionskode,
der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist,
wird gelesen; und eine Verfälschung
der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des
Verfälschungsdetektionskodes und
des Vorrichtungsdekodierschlüssels
detektiert.
-
Weiter
vorteilhaft werden, wenn ein Programm der Speichervorrichtung aktiviert
worden ist, ein Vorrichtungskodierschlüssel an ein Vorrichtungsdekodierschlüssel, der
dem Vorrich tungskodierschlüssel
entspricht, die zum Berechnen einer Verfälschungsdetektionsinformation
von elektronischen Daten, die in dem internen Speichermedium der
Speichervorrichtung gespeichert sind, verwendet werden, werden gelesen.
Der kodierte Vorrichtungskodierschlüssel wird unter Verwendung
eines Master-Dekodierschlüssels,
der dem Master-Kodierschlüssel
entspricht, dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten
wird. Der Vorrichtungsdekodierschlüssel, der durch den Master-Dekodierschlüssel kodiert
worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten
wird. Der dekodierte Vorrichtigungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
in dem internen Speichermedium gespeichert. Eine Mediumauthentifizierungs-Kodeliste,
um das Speichermedium zu authentifizieren bzw. zu beglaubigen, das
in dem internen Speichermedium gespeichert ist und ein Verfälschungsdetektionskode,
der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist.
Eine Verfälschung
der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Verfälschungsdetektionskodes
und des Vorrichtungsdekodierschlüssels
dekodiert. Deshalb kann eine Verfälschung wirksam detektiert
werden, während
die Sicherheit aufrechterhalten wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, wobei der Master-Kodierschlüssel und
der Master-Dekodierschlüssel
in einem Programm gespeichert sind, das die Schritte des Lesens,
Dekodierens, Speicherns und Detektierens umfasst.
-
Weiter
vorteilhaft sind der Master-Kodierschlüssel und der Master-Dekodierschlüssel in
einem Programm gespeichert. Deshalb kann das Kodieren schnell und
wirksam durchgeführt
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, wobei der Master-Kodierschlüssel und
Master-Dekodierschlüssel
in der Hardware der Speichervorrichtung gespeichert sind.
-
Weiter
vorteilhaft werden der Master-Kodierschlüssel und der Master-Dekodierschlüssel in
der Hardware der Speichervorrichtung gespeichert. Deshalb kann die
Kodierstärke
weiter erhöht
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind
und umfasst folgendes: Eine Medium-identifikationsnummer zum Identifizieren
eines Speichermediums wird erstens gelesen, wobei die Mediumidentifikationsnummer
in dem Speichermedium gespeichert wird, wenn das Speichermedium
auf der Speichervorrichtung montiert ist; ein Verfälschungsdetektionskode
wird zweitens gelesen, der mit einer Listendatei für gespeicherte
Daten des Speichermediums gespeichert ist; eine Mediumauthentifizierungs-Kodeliste
zum Authentifizieren bzw. Beglaubigen des Speichermediums wird drittens
gelesen, wobei der Mediumauthentifizierungs-Kodeliste in einem internen
Speichermedium der Speichervorrichtung gespeichert ist; ein Me-diumauthentifizierungs-Kodeeintrag, der
der Mediumidentifikationsnummer entspricht, wird aus der Mediumauthentifizierungs-Kodeliste
extrahiert und es wird verifiziert, ob ein Verfälschungsdetektionskode des
Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt; und
ein Montieren wird rückgängig gemacht
bzw. unterbunden, wenn es in dem Schritt des Verifizierens verifiziert
worden ist, dass die Verfälschungsdetektionskodes
nicht übereinstimmen,
oder wenn in dem Schritt des Verifizierens verifiziert worden ist,
dass die Verfälschungsdetektionskodes übereinstimmen,
wird die Listendatei für
gespeicherte Daten aus dem Speichermedium gelesen, eine Verfälschung
der Listendatei für
gespeicherte Daten unter Verwendung des Verfälschungsdetektionskodes und
eines Vorrichtungsdekodierschlüssels wird
detektiert, eine Montage wird rückgängig gemacht
bzw. unterbunden, wenn ein Verfälschen
detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht
detektiert wird.
-
Weiter
vorteilhaft wird, wenn das Speichermedium auf der Speichervorrichtung
montiert ist, eine Mediumidentifikationsnummer zu identifizieren
des Speichermediums von dem Speichermedium gelesen und ein Verfälschungsdetektionskode,
der mit einer Listendatei für
gespeicherte Daten des Speichermediums gespeichert ist, wird ebenso
gelesen. Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren
des Speichermediums wird von einem internen Speichermedium der Speichervorrichtung
gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer
entspricht, wird von der Mediumauthentifizierungs-Kodeliste extrahiert
und es wird verifiziert, ob der Verfälschungsdetektionskode des
Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt.
Ein Montieren wird unterbunden bzw. gelöscht, wenn es verifiziert worden
ist, dass die Verfälschungsdetektionskodes
nicht übereinstimmen. Wenn
es verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen,
wird die Listen-Datei für
gespeicherte Daten von dem Speichermedium gelesen und ein Verfälschen der
Listen-Datei für
gespeicherte Daten wird detektiert und zwar unter Verwendung des
Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels. Ein Montieren wird unterbunden
bzw. rückgängig gemacht,
wenn ein Verfälschen
detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht
detektiert wird. Deshalb ist es möglich, zu bestimmen, ob oder
ob nicht ein Montieren durchzuführen
ist, während
eine Verfälschung
ausreichend berücksichtigt
wird.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität elektrischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind,
und das die folgenden Schritte umfasst: Ein Fehler wird zurückgegeben
bzw. ausgegeben und eine Verarbeitung wird beendet, wenn das Speichermedium
nicht montiert ist, oder eine Ursprungsinformation wird erzeugt,
die einem neuen Original entspricht, wenn das Speichermedium montiert
ist, wenn eine Anforderung, neu mehrere Inhalt-Dateien als ein einziges
Original zu speichern, von der Außenseite empfangen worden ist;
Geheimwerte für
die Ursprungsinformation, die in dem Schritt des Erzeugens von Ursprungsinformation
erzeugt wurde und die mehreren, empfangenen Inhalt-Dateien werden
berechnet und die mehreren, berechneten Geheimwerte werden in einer
Geheimliste angeordnet; ein erster Verfälschungsdetektionskode für die Geheimliste
wird unter Verwendung eines Vorrichtungskodierschlüssels, der
in der Vorrichtungsspeichervorrichtung gespeichert ist, berechnet;
die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste
und der erste Verfälschungsdetektionskode
wird in dem Speichermedium der Speichervorrichtung gespeichert;
ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode
umfasst, wird erzeugt und der gespeicherte Dateneintrag wird zu
der gespeicherten Datenliste in dem Speichermedium hinzugefügt; ein
zweiter Verfälschungsdetektionskode
für die
gespeicherte Datenliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und der zweite Verfälschungsdetektionskode
wird mit der gespeicherten Datenliste in dem Speichermedium gespeichert;
ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode
umfasst, wird erzeugt und der Mediumauthentifizierungs-Kodeeintrag
wird der Mediumauthentifizierungs-Kodeliste hinzugefügt, um das
Speichermedium zu authentifizie ren bzw. zu beglaubigen, wobei die
Mediumauthentifizierungs-Kodeliste in einem internen Speichermedium
der Speichervorrichtung gespeichert wird; und ein dritter Verfälschungsdetektionskode
für die
Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und der dritte Verfälschungsdetektionskode
wird mit der Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert.
-
Weiter
vorteilhaft wird, wenn eine Anforderung, neu mehrere Inhalt-Dateien
als ein einziges Original zu speichern, von außen empfangen worden ist, ein
Fehler zurückgegeben
und eine Verarbeitung beendet, wenn das Speichermedium nicht montiert
ist und eine Ursprungsinformation, die einem neuen Original entspricht,
wird erzeugt, wenn das Speichermedium montiert ist. Geheimwerte
werden für
die Ursprungsinformation, die durch die Ursprungsinformations-Erzeugungseinheit
erzeugt wurde und die mehreren empfangenen Inhalt-Dateien erzeugt.
Die mehreren, berechneten Geheimwerte werden in einer Geheimliste
gesammelt. Ein erster Verfälschungsdetektionskode
wird für
die Geheimliste berechnet und zwar unter Verwendung eines Vorrichtungskodierschlüssels, der
in der Vorrichtungsspeichervorrichtung gespeichert ist und die Ursprungsinformation,
die mehreren Inhalt-Dateien, die Geheimliste und der erste Verfälschungsdetektionskode
werden in dem Speichermedium der Speichervorrichtung gespeichert.
Ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode
umfasst, wird erzeugt und wird zu der gespeicherten Datenliste in
dem Speichermedium hinzugefügt.
Ein zweiter Verfälschungsdetektionskode
für die
gespeicherte Datenliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und wird mit der gespeicherten Datenliste in dem Speichermedium
gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten Verfälschungsdetektionskode
umfasst, wird erzeugt und zu einer Mediumauthentifizierungs-Kodeliste
zum Authentifizieren bzw. Beglaubigen des Speichermediums hinzugefügt. Die
Mediumauthentifizierungs-Kodeliste wird in dem internen Speichermedium
der Speichervorrichtung gespeichert. Ein dritter Verfälschungsdetektionskode
für die
Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien
prägnant
gehandhabt werden und die Komplexitäten zum Aktualisieren und Befragen
der Inhalt-Dateien
können
beseitigt werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Weiter
vorteilhaft wird ein Originalität-garantierendes,
elektronisches Speicherverfahren bereitgestellt, um die Originalität elektronischer
Daten zu garantieren, die in einem Speichermedium gespeichert sind
und das die folgenden Schritte umfasst: Ein Fehler wird zurückgegeben
und eine Verarbeitung wird beendet, wenn das Speichermedium nicht
montiert ist, oder die Listen-Datei für gespeicherte Daten wird von
dem Speichermedium gelesen, wenn das Speichermedium montiert ist,
wenn eine Anforderung, die Inhalte elektronischer Daten zu lesen,
die ein Original umfassen, das in der Speichervorrichtung gespeichert
ist, von außen
empfangen worden ist; ein gespeicherter Dateneintrag, der einem
Original entspricht, das von außen
spezifiziert worden ist, wird von der Listendatei für gespeicherte
Daten extrahiert, ein erster Verfälschungsdetektionskode wird von
dem gespeicherten Dateneintrag extrahiert und der elektronischen
Daten, die dem Original entsprechen, das von außen spezifiziert worden ist
und eine Geheimliste, die in dem Speichermedium gespeichert ist,
werden gelesen; ein zweiter Verfälschungsdetektionskode,
der an die Geheimliste angehängt
ist, wird extrahiert, der zweite Verfälschungsdetektionskode wird
mit dem ersten Verfälschungsdetektionskode
verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen,
zurückgegeben
und eine Verarbeitung wird beendet, wenn die Werte des Verfälschungsdetektionskodes
nicht dieselben sind oder eine Verfälschung der Geheimliste wird detektiert,
indem der zweite Verfälschungsdetektionskode
und ein Vorrichtungsdekodierschlüssel
verwendet werden, wenn die Werte der Verfälschungsdetektionskodes nicht
dieselben sind; ein Fehler wird auf die Anforderung, Inhalte zu
lesen, zurückgegeben
und eine Verarbeitung wird beendet, wenn ein Verfälschen detektiert worden
ist oder die Inhalt-Daten, die von der Außenseite spezifiziert worden
sind, werden aus dem Speichermedium gelesen, wenn ein Verfälschen nicht
detektiert worden ist; ein erster Geheimwert, der den Inhalt-Daten entspricht,
die in dem Schritt des Lesens der Inhalt-Daten gelesen worden sind,
wird von der Geheimliste extrahiert und ein zweiter Geheimwert für die Inhalt-Daten
wird berechnet; und der zweite Geheimwert, der in dem Schritt des
Berechnens berechnet wurde, wird mit dem ersten Geheimwert verglichen,
wobei ein Fehler auf die Anforderung, die Inhalte zu lesen, zurückgegeben
wird und eine Verarbeitung beendet wird, wenn die Geheimwerte nicht
dieselben sind, oder werden auf die Anforderung, die Inhalt-Daten
zurückgegeben,
zurückgegeben,
wenn die Geheimwerte dieselben sind.
-
Weiter
vorteilhaft wird, wenn ein Fehler, die Inhalte elektronischer Daten
zu lesen, die ein Original umfassen, das in der Speichervorrichtung
gespeichert ist, von außen
empfangen wor den ist, wenn das Speichermedium nicht montiert ist,
ein Fehler zurückgegeben
und die Verarbeitung endet. Wenn das Speichermedium montiert ist,
wird die Listendatei für
gespeicherte Daten von dem Speichermedium gelesen, ein gespeicherter Dateneintrag,
der einem Original entspricht, das von der Außenseite spezifiziert wurde,
wird von der Listendatei für
gespeicherte Daten gelesen, ein erster Verfälschungsdetektionskode wird
von dem gespeicherten Dateneintrag extrahiert und die elektronischen
Daten, die dem Original entsprechen, das von der Außenseite
spezifiziert ist, werden gelesen. Eine Geheimliste, die in dem Speichermedium
gespeichert ist, wird gelesen und ein zweiter Verfälschungsdetektionskode,
der an die Geheimliste angehängt
ist, wird daraus extrahiert. Der zweite Verfälschungsdetektionskode wird
mit dem ersten Verfälschungsdetektionskode
verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen,
zurückgegeben
und eine Verarbeitung wird beendet, wenn die Werte der Verfälschungsdetektionskodes
nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben
sind, wird eine Verfälschung
der Geheimliste detektiert und zwar unter Verwendung des zweiten
Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels. Wenn ein Verfälschen detektiert
wird, wird ein Fehler auf die Anforderung, Inhalte zu lesen, zurückgegeben
und die Verarbeitung endet. Wenn ein Verfälschen nicht detektiert wird,
werden die Inhalt-Daten, die von außen spezifiziert sind, von
dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen
Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert
und ein zweiter Geheimwert für
die Inhalt-Daten wird berechnet. Der zweite Geheimwert wird mit
dem ersten Geheimwert verglichen und ein Fehler wird auf die Anforderung,
die Inhalte zu lesen, zurückgegeben
und die Verarbeitung endet, wenn die zwei Geheimwerte nicht die
gleichen sind. Wenn die zwei Geheimwerte die gleichen sind, werden
die Inhalte auf die Anforderung, die Inhalt-Daten zu lesen, zurückgegeben.
Deshalb können
die Geheimwerte der Inhalt-Dateien prägnant gehandhabt werden und
die Komplexitäten
des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt
werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Weiter
vorteilhaft wird ein Computer lesbares Speichermedium bereitgestellt,
um ein Programm zu speichern, das in Übereinstimmung mit einem Computer
irgendeines der obigen Verfahren durchführt. Deshalb können die
Operationen obigen Verfahren mit einem Computer realisiert werden.
-
Andere
Vorteile und Merkmale dieser Erfindung werden von der folgenden
Beschreibung mit Bezugnahme auf die beigefügten Zeichnungen verstanden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt, die bei einer ersten Ausführungsform
der vorliegenden Erfindung verwendet wird;
-
2 ist
ein Diagramm, das ein Beispiel eines Aufbaus bzw. einer Struktur
von Daten zeigt, die in einem Speichermedium großer Kapazität gespeichert sind, das in 1 gezeigt
ist;
-
3 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, die durch
die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist und zwar um neue Daten zu speichern;
-
4 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um die
Version-Originalinformation
bzw. Ursprungsinformation zu erzeugen, die in 3 gezeigt;
-
5 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um die
Inhalt-Ursprungsinformation
zu erzeugen, die in 4 gezeigt ist;
-
6 ist
ein Flussdiagramm, eine Sequenz von Prozessen zeigt, um die Datenursprungsinformation zu
erzeugen, die in 3 gezeigt ist;
-
7 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen
Eintrag zu der gespeicherten Datenliste hinzuzufügen, die in 3 gezeigt
ist;
-
8 ist
ein Diagramm, das ein Beispiel eines Prozesses zum Speichern neuer
Daten zeigt und zwar wie in den 3 bis 7 erläutert ist;
-
9 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um das
Speichermedium großer Kapazität zu montieren,
das in 1 gezeigt ist;
-
10 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um Daten (Teil 1) zu lesen, die durch die Originalität-garantierende,
elektronische Speichervorrichtung, die in 1 gezeigt
ist, durchgeführt werden;
-
11 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Lesen von Daten (Teil 2) zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
12 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Erzeugen einer Kopie zeigt (Teil 1), die durch die
Originalität-garantierende,
elektronische Speicher vorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
13 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Erzeugen einer Kopie zeigt (Teil 2), die durch die
Originalität-garantierende,
elektronische Speicherworrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
14 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Erzeugen einer Kopie zeigt (Teil 3), die durch die
Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
15 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Erzeugen einer Kopier zeigt (Teil 4), die durch die
Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
16 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Bewegen von Daten zeigt (Teil 1), die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
17 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um Daten zu bewegen (Teil 2), die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
18 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um einen Eintrag aus der gespeicherten Datenliste
bzw. Liste für
gespeicherte Daten zu löschen,
die in 13 gezeigt ist;
-
19 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt (Teil 1), um übertragene
Daten zu empfangen und zwar bei einer Originalität-garantierenden, elektronischen
Speichervorrichtung des Bewegungsziels und zwar in einem Fall, wo
die Daten zu einer unterschiedlichen bzw. anderen Originalität-garantierenden,
elektronischen Speichervorrichtung bewegt werden;
-
20 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt (Teil 2), um übertragene
Daten bei einer Originalität-garantierenden,
elektronischen Speichervorrichtung des Bewegungsziels zu empfangen und
zwar in einem Fall, wo Daten zu einer unterschiedliche bzw. anderen
Originalität-garantierenden,
elektronischen Speichervorrichtung bewegt werden;
-
21 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Löschen
von Daten zeigt, die durch die Originalität-garantierende, elektronische
Speichervorrichtung durchgeführt
werden, die in 1 gezeigt ist;
-
22 ist ein Diagramm, das zeigt, wie die Originalität-garantierende,
elektronische Speichervorrichtung, die in 1 gezeigt
ist, einen Datenursprungskode ändert;
-
23 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Ändern
eines Datenursprungskodes zeigt (Teil 1), die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
24 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Ändern
eines Datenursprungskodes zeigt (Teil 2), die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
25 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um einen Eintrag in dieser gespeicherten Datenliste
zu aktualisieren, die in 24 gezeigt
ist;
-
26 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um eine Version von Daten zu verbessern, die durch
die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
27 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Editieren von Daten zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 1 gezeigt
ist;
-
28 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, wobei ein Client in die Originalität-garantierende,
elektronische Speichervorrichtung 100 einloggt, die in 1 gezeigt
ist;
-
29A und 29B sind
Diagramme, die Beispiele einer Zeitgeber-Einstell-Historie und einer
Zugriffshistorie zeigen, die von der Originalität-garantierenden, elektronischen
Speichervorrichtung verwendet werden, die in 1 gezeigt
ist;
-
30A und 30B sind
Diagramme, die Beispiele einer Listendatei für gespeicherte Daten und einer
Datenursprungs-Informationsdatei zeigen, die von der Originalitätgarantierenden,
elektronischen Speichervorrichtung verwendet werden, die in 1 gezeigt
ist;
-
31A und 31B sind
Diagramme, die Beispiele von Versionursprunginformation, Inhaltursprunginformation
und eines Mediumauthentifizierungs-Listenkodes zeigen, die von der
Originalität-garantierenden, elektronischen
Speichervorrichtung verwendet wer den, die in 1 gezeigt
ist;
-
32A, 32B und 32C sind Diagramme, die Beispiele einer Account-Managementliste,
Datumsinformation und Zeitgebereinstellhistorie zeigen, die von
der Originalität-garantierenden,
elektronischen Speichervorrichtung verwendet werden, die in 1 gezeigt
ist;
-
33 ist ein Blockdiagramm, das einen Aufbau einer
Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt, die bei der vorliegenden
Ausführungsform
verwendet wird;
-
34 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Speichern neuer Daten zeigt, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
35 ist ein Diagramm, das ein Konzept zum Speichern
neuer Daten in der Originalitätgarantierenden,
elektronischen Speichervorrichtung zeigt, die in 33 gezeigt ist;
-
36 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Montieren des Speichermediums großer Kapazität zeigt, das in 33 gezeigt ist;
-
37 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Lesen von Daten zeigt, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
38 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um eine Kopie zu erzeugen, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
39 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um Daten zu bewegen (wenn das Bewegungsziel in
derselben Vorrichtung ist), die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
40 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um Daten zu bewegen (wenn das Bewegungsziel in
einer anderen Vorrichtung ist), die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
41 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um übertragene
Daten zu empfangen, die bei dem Bewegungsziel durchgeführt werden,
wenn die Daten zu einer anderen Originalität-garantierenden, elektronischen
Speichervorrichtung des Bewegungsziels bewegt werden;
-
42 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Löschen
von Daten zeigt, die durch die Originalität-garantierende, elektronische
Speichervorrichtung durchgeführt
werden, die in 33 gezeigt ist;
-
43 ist ein Diagramm, das zeigt, wie die Originalität-garantierende,
elektronische Speichervorrichtung, die in 33 gezeigt
ist, einen Datenursprungskode ändert;
-
44 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um einen Datenursprungskode zu ändern, die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
45 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um eine Version von Daten zu verbessern, die durch
die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
46 ist ein Diagramm, das ein Konzept eines Prozesses
zum Verbessern einer Version von Daten zeigt, der durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt wird, die in 33 gezeigt ist;
-
47 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um Daten zu editieren, die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 33 gezeigt ist;
-
48 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, wodurch ein Client sich in die Originalität-garantierende,
elektronische Speichervorrichtung einloggt, die in 33 gezeigt ist;
-
49A und 49B sind
Diagramme, die Beispiele einer Zeitgebereinstellhistorie und einer
Zugriffshistorie zeigen, die durch die Originalität-garantierende,
elektronische Speichervorrichtung verwendet werden, die in 33 gezeigt ist;
-
50A, 50B und 50C sind Diagramme, die Beispiele einer Listendatei
für gespeicherte
Daten und einer Datenursprungsinformationsdatei zeigen, die durch
die Originalitätgarantierende,
elektronische Speichervorrichtung verwendet werden, die in 33 gezeigt ist;
-
51A bis 51D sind
Diagramme, die Beispiele einer Mediumauthentifizierungs-Kodeliste,
einer Bewertungs-Accountmanagementliste, einer Datumsinformation
und einer Zeitgebereinstellhistorie zeigen, die durch die Originalität-garantierende,
elektronische Speichervorrichtung verwendet werden, die in 33 gezeigt ist;
-
52 ist ein Blockdiagramm, das einen Aufbau eines
Berechtigungs-Verifikationssystems zeigt, das bei der dritten Ausführungsform
verwendet wird;
-
53 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Erzeugen eines Speicherzertifikats zeigt, die durch
einen Zertifikaterzeuger durchgeführt werden, der in 52 gezeigt ist;
-
54 ist ein Diagramm, das ein Konzept eines Prozesses
zum Erzeugen eines Speicherzertifikats zeigt, der durch den Zertifikaterzeuger
durchgeführt
wird, der in 52 gezeigt ist;
-
55 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um ein Speicherzertifikat zu verifizieren, der
durch den Verifikationsabschnitt durchgeführt wird, der in 52 gezeigt ist;
-
56 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um die Legitimität bzw. Berechtigung eines Speicherzertifikats
zu verifizieren und um zu bestimmen, ob der Inhalt bzw. die Inhalte,
auf die sich das Speicherzertifikat bezieht, im neuesten Zustand
sind, die durch die Originalität-garantierende,
elektronische Speichervorrichtung durchgeführt werden, die in 52 gezeigt ist;
-
57 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um die Legitimität einer neuesten Version zu
verifizieren, die in 53 und 56 gezeigt
ist;
-
58 ist ein Blockdiagramm, das einen Aufbau einer
Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt, die bei einer vierten
Ausführungsform
verwendet wird;
-
59 ist ein Diagramm, das eine Datei zeigt, die
in einem Speichermedium großer
Kapazität
gespeichert wird und eine Datei, die in einem internen Speichermedium
gespeichert ist, das in 58 gezeigt
ist;
-
60 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um in die Originalitätgarantierende, elektronische
Speichervorrichtung einzulocken, die in 58 gezeigt
ist und zwar von einem Außensystem;
-
61 ist ein Flussdiagramm, das eine Sequenz von
Sicherungsprozessen zeigt, die von dem Sicherungsverarbeitungsabschnitt
durchgeführt
werden, der in 58 gezeigt ist;
-
62 ist ein Flussdiagramm, das eine Sequenz von
Wiederherstellungsprozessen zeigt, die von dem Wiederherstellungsverarbeitungsabschnitt
durchgeführt
werden, der in 58 gezeigt ist;
-
63 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um eine interne Managementinformation in einem
Format wieder herzustellen, das für die Originalitätgarantierende,
elektronische Speichervorrichtung, die verwendet wird, geeignet
ist und die durch den Wiederherstellungsverarbeitungsabschnitt durchgeführt werden,
der in 58 gezeigt ist;
-
64 ist ein Blockdiagramm, das einen Aufbau einer
elektronischen Speichervorrichtung zeigt, die ein Originalität-garantierendes,
elektronisches Speicherverfahren gemäß einer fünften Ausführungsform ausführt;
-
65 ist ein Diagramm, das ein Konzept eines Prozesses
zum Speichern elektronischer Daten der elektronischen Speichervorrichtung
zeigt, die in 64 gezeigt ist;
-
66 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Speichern elektronischer Daten der elektronischen
Speichervorrichtung zeigt, die in 64 gezeigt
ist;
-
67 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Speichern elektronischer Daten der elektronischen
Speichervorrichtung zeigt, die in 64 gezeigt
ist;
-
68 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Verifizieren einer gespeicherten Dateiliste zeigt,
die durch die elektronische Speichervorrichtung durchgeführt werden,
die in 64 gezeigt ist;
-
69 ist ein Diagramm, das einen Aufbau einer originalen
Speichervorrichtung bzw. Originalspeichervorrichtung gemäß einer
sechsten Ausführungsform
zeigt;
-
70 ist ein Diagramm, das ein Konzept einer Datenreihe
zeigt, die als ein Original gespeichert und garantiert ist und zwar
in der Originalspeichervorrichtung, die in der 69 gezeigt ist;
-
71 ist ein Diagramm, das ein Konzept einer Datenreihe
zeigt, die gespeichert und als ein Original garantiert ist und zwar
in der Originalspeichervorrichtung, die in 69 gezeigt
ist;
-
72 ist ein Diagramm, das einen Aufbau einer Mediumauthentifizierungs-Kodeliste
zeigt;
-
73 ist ein Flussdiagramm, das ein Verfahren zum
neuen Erzeugen des Originals zeigt, das in 69 gezeigt
ist; und
-
74 ist ein Diagramm, das einen Aufbau einer Geheimdatei
zeigt.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Bevorzugte
Ausführungsformen
einer Originalität-garantierenden,
elektronischen Speichervorrichtung, eines Berechtigungs-Verifikations-Systems,
eines Originalität-garantierenden,
elektronischen Speicherverfahrens, eines Berechtigungs-Verifikations-Verfahrens,
eines Schaden-Wiederherstellungs-Verfahrens
und eines Speichermediums gemäß der vorliegenden
Erfindung werden unter Bezugnahme auf die beigefügten Zeichnungen detailliert
beschrieben.
-
Erste Ausführungsform
-
1 ist
ein Blockdiagramm, das einen Aufbau einer Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt, die bei einer ersten Ausführungsform
der vorliegenden Erfindung verwendet wird. Wie in 1 gezeigt
ist, speichert die Originalität-garantierende,
elektronische Speichervorrichtung 100 ein Original, das
elektronische Daten umfasst und auf diese wird über ein Netzwerk durch einen
Host-Berechner bzw. Hauptrechner 110 zugegriffen wird.
Die Originalität-garantierende,
elektronische Speichervorrichtung 100 umfasst ein Speichermedium 101 großer Kapazität, einen
Kommunikationsport 102, ein Programmspeichermedium 103,
ein internen Speichermedium 104, einen Zeitgeber 105 und
einen Prozessor 106.
-
Das
Speichermedium 101 großer
Kapazität
ist ein sekundäres
Speichermedium großer
Kapazität,
das elektronische Daten und dergleichen, die das Original darstellen,
speichert und umfasst zum Beispiel eine optische, magnetische Disk,
ein CD-R oder dergleichen. Das Kommunikationsport 102 ist
ein Schnittstellenabschnitt, um über
das Netzwerk mit dem Hostrechner bzw. Hauptrechner zu kommunizieren
und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel
eine LAN-Karte.
-
Das
Programmspeichermedium 103 ist ein Speicher, der verschiedene
Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm,
ein Geheimprogramm, ein Schlüsselerzeugungs programm,
ein Kodierprogramm und ein Dekodierprogramm und umfasst zum Beispiel
ein wiederbeschreibbares EEPROM, ein Nur-Lese-ROM oder dergleichen.
-
Das
interne Speichermedium 104 umfasst einen Speicher, wie
zum Beispiel ein EEPROM, das Parameter speichert, die für die Programme
benötigt
werden. Genauer speichert das interne Speichermedium 104 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen
von Medien-Verifikations-Kodes, neueste Datenidentifikationsnummern,
Zeitgebereinstellungs-Historiendateien,
Bewertungsmanagementlisten bzw. Kontomanagementlisten und dergleichen.
Der Zeitgeber 105 führt
die Zeitsteuerung für
die Zeit durch, die von dem Prozessor 106 benötigt wird,
um die Programme durchzuführen.
-
Das
Speichermedium 101 mit großer Kapazität kann aus der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 extrahierbar sein,
wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber
die anderen Bestandteile sind physisch mit der Originalitätgarantierenden,
elektronischen Speichervorrichtung 100 verbunden und weisen
ein Anti-Verfälschungsmerkmal
auf, so dass auf sie nur von dem Kommunikationsport bzw. der Kommunikationsöffnung 102 zugegriffen
werden kann.
-
Es
gibt verschiedene Niveaus einer Anti-Verfälschung, die von einer Abdichtung
bzw. Versiegelung des Gehäuses,
so dass es nicht geöffnet
werden kann, bis zu einem Niveau der Anti-Verfälschung
reicht, wo die Vorrichtung zu arbeiten aufhört, wenn das Gehäuse geöffnet wird,
aber es gibt keine besonderen Beschränkungen für diese Erfindung bezüglich des
Niveaus der Anti-Verfälschung.
-
Der
Prozessor 106 umfasst eine Steuervorrichtung, um verschiedene
Programme auszulesen und auszuführen,
zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 103 gespeichert
sind. Genauer, wenn Daten gespeichert werden, die ein Benutzer in
dem Speichermedium 101 großer Kapazität zu sichern wünscht, hängt der
Prozessor 106 einen Nachrichten-Authentifizierungs-Kode
(MAC) an die Daten, die zu speichern sind, an, indem ein privater
bzw. symmetrischer Schlüssel
verwendet wird, der in dem internen Speichermedium 101 gespeichert
ist, so dass eine Verfälschung
der Daten später detektiert
werden kann. Der Nachrichten-Authentifizierungs-Kode entspricht
den Daten, die an eine digitale Signatur angehängt werden, wenn zum Beispiel
ein Kodiersystem mit öffentlichen
Schlüsseln
verwendet wird.
-
Um
ein unkorrektes Löschen
der Daten selbst zu detektieren, werden Nachrichten-Authentifizierungs-Kodes
an die Datenliste angehängt,
die in dem Speichermedium 101 großer Kapazität gespeichert sind. Um zusätzlich unkorrekte
Substitutionen bzw. Auswechselungen bei dem Speichermedium 101 großer Kapazität zu detektieren
(zum Beispiel die Rückführung des
Speichermediums in einen früheren
Zustand), werden die Mediumidentifikationsnummern des Speichermediums 101 großer Kapazität und der
Nachrichten-Authentifizierungs-Kode der Datenliste in dem Medium
gespeichert und in dem internen Speichermedium 104 gehandhabt.
-
Um
zu verhindern, dass das Datenerzeugungsdatum unkorrekt geändert wird,
wird die aktuelle Zeit, die durch den Zeitgeber 105 bereitgestellt
wird, angehängt,
um den Ursprung der Daten zu zeigen. Um zusätzlich zwischen den originalen
elektronischen Daten in der Originalitätgarantierenden, elektronischen
Speichervorrichtung 100 und einer Kopie davon zu unterscheiden,
werden Ursprünge
von „ provisorisch", „Original" und „Kopie" an die Daten angehängt.
-
Diese
Ursprünge
können
von außerhalb
der Vorrichtung geändert
werden. In dem Fall, dass das Speichermedium 101 großer Kapazität entfernt
worden ist und die Ursprünge
verfälscht
worden sind, würde
das Verfälschen
detektiert werden, wenn das Speichermedium 101 großer Kapazität in der
Vorrichtung ausgetauscht wird.
-
Die
Datenstruktur der Daten, die in dem Speichermedium 101 großer Kapazität gespeichert
sind, das in 1 gezeigt ist, wird erläutert. 3 ist
ein Diagramm, das ein Beispiel einer Struktur der Daten zeigt, die in
dem Speichermedium 101 großer Kapazität der 1 gespeichert
sind. Wie in 2 gezeigt ist, umfassen die
gespeicherten Daten 200 Daten 210 gemäß einer
Version 1, Daten 220 gemäß einer Version 2 und Daten 230 gemäß einer
Version 3.
-
Die
Stufe der Version 1 weist drei Inhalte 1 bis 3 auf, ein vierter
Inhalt 4 wird zu der Version 2 hinzugefügt und der dritte Inhalt 3
wird in der Version 3 gelöscht.
-
Auf
diese Art und Weise werden Daten, die mehrere Inhalte speichern,
in jeder Version in dem Speichermedium 101 großer Kapazität gespeichert.
Die Inhalte, die durch die gestrichelten Linien in 2 gezeigt sind,
existieren nur als Inhaltursprungsinformation, die tatsächlichen
Inhalt-Datendateien werden selbst durch Befragen der Inhalt-Datendatei
der vorhergehenden Version gebildet.
-
Die
Anordnung der Daten, die in dem Speichermedium 101 großer Kapazität der 1 gespeichert sind,
werden erläutert.
Die gespeicherten Daten werden in einem Ordner mit einer Datenidentifikationsnummer (z.B. „R01093-00123210"), die als Ordnername
dafür dient,
und in einer Datenursprungs-Informationsdatei (z.B. R01093-00123210.dat"), deren Dateiname
die Datenidentifikationsnummer ist, gespeichert. Ein Ordner mit
einer Versionsnummer als seinem Ordnernamen wird für jede Version
erzeugt (z.B. „ver.1") und die Inhalt-Datendatei
und die Versionursprungs-Informationsdatei werden in diesem Ordner
gespeichert.
-
Der
Dateiname der Versionursprungs-Informationsdatei umfasst die Datenidentifikationsnummer,
gefolgt von der Versionsnummer (z.B. „R01093-00123210-1.dat"). Kopierte Daten
werden klar durch das Einfügen
eines „C-„ am Kopf
der Datenidentifikationsnummer identifiziert.
-
Dateien,
die unabhängig
von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 gehandhabt werden,
wie zum Beispiel Mediumidentifikations-Nummerdateien und gespeicherte
Datenlistendateien werden in einem Ordner (System) gespeichert,
der von den gespeicherten Daten getrennt ist.
-
Genauer
werden die gespeicherten Daten wie folgt angeordnet.
-
-
-
Ein
Prozess zum Speicher neuer Daten, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 1 gezeigt ist, wird nun unter
Bezugnahme auf die 3 bis 8 erläutert. 3 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um neue
Daten zu speichern, die durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 durchgeführt werden, die in 1 gezeigt
ist.
-
Wie
in 3 gezeigt ist, bestimmt die Originalität-garantierende,
elektronische Speichervorrichtung 100 zuerst, ob oder ob
nicht das Speichermedium 101 großer Kapazität montiert worden ist (Schritt
S301). Wenn das Speichermedium 101 großer Kapazität nicht montiert worden ist
(JA- im Schritt S301), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt 302).
-
Wenn
auf der anderen Seite das Speichermedium 101 großer Kapazität montiert
ist (NEIN im Schritt S301), werden der Datenursprungskode, die Anzahl
der Inhalte, der Inhaltsname und die Inhaltsdaten von außen über den
Kommunikationsport 102 empfangen (Schritt S303). Es wird
dann bestimmt, ob der empfangene Datenursprungskode einem von „original", provisorisch" oder „allgemein" entspricht (Schritt 304).
Wenn er keinem dieser entspricht (JA im Schritt S305) endet die
Verarbeitung nach der Fehlerverarbeitung (Schritt S302).
-
Wenn
der empfangene Datenursprungskode einer von „original", „provisorisch" und „allgemein" ist (NEIN im Schritt 304),
wird weiter bestimmt, ob der Datenursprungskode „allgemein" ist (Schritt S305) und falls dem so
ist (JA im Schritt S305) werden die empfangenen Daten in dem Speichermedium 101 großer Kapazität unter
dem empfangenen Datenname gespeichert und die Verarbeitung endet
(Schritt S306).
-
Wenn
auf der anderen Seite der Datenursprungskode nicht „allgemein" ist (NEIN im Schritt
S305), wird nach der Erzeugung von Versionursprungs-Information
als eine erste Edition (Schritt S307) die Datenursprungsinformation
erzeugt (Schritt S308).
-
Danach
werden alle empfangenen Inhalt-Daten in dem Speichermedium 101 großer Kapazität als eine Datendatei
gespeichert (Schritt S309) und die Versionursprungs-Version wird
in dem Speichermedium 101 großer Kapazität als eine Versionursprungs-Informationsdatei
gespeichert (Schritt S310). Nachdem die Datenursprungsinformation
in dem Speichermedium 101 großer Kapazität als Datenursprungs-Informationsdatei
gespeichert worden ist (Schritt S311), wird ein gespeicherter Datenlisteneintrag
hinzugefügt
(Schritt S312) und die Verarbeitung endet.
-
Als
nächstes
wird der Prozess der Verarbeitung der Versionursprungs-Information,
die im Schritt S307 der 3 gezeigt ist, im größeren Detail
erläutert. 4 ist
ein Flussdia gramm, das eine Sequenz von Prozessen zeigt, um die
Versionursprungs-Information zu erzeugen, die im Schritt S307 der 3 gezeigt
ist. Wie in 4 gezeigt ist, wird zuerst
die gegenwärtige
Zeit von dem internen Zeitgeber 105 erhalten (Schritt S401) und
der neueste Zeitgeber ID wird von dem internen Speichermedium 104 erhalten
(Schritt S402).
-
Danach
wird die Inhaltursprungsinformation für alle Zielinhalte erzeugt
(Schritt S403) und die Versionursprungs-Information, die eine Versionsnummer
umfasst, die aktuelle Zeit, eine Zeitgeber-ID, die Nummer der Inhalte
und die gesamte Inhaltursprungs-Information wird erzeugt (Schritt 404).
-
Ein
Verfälschungsdetektionskode
wird für
die Versionursprungs-Information berechnet und eine Versionursprungs-MAC
wird erhalten (Schritt S405). Die erhaltene Versionursprungs-MAC wird an die Versionursprungs-Information
angehängt
(Schritt S406) und die Verarbeitung endet. Der Verfälschungsdetektionskode wird
berechnet, indem ein Geheimwert für die gespeicherten Daten berechnet
wird, wobei ein Vorrichtungskodierschlüssel von dem internen Speichermedium 104 erhalten
wird und der Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet
wird, um einen Nachrichten-Authentifizierungs-Kode zu erzielen.
-
5 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen der
Inhaltursprungs-Information zeigt, die in Schritt S403 gezeigt ist.
Wie in der 5 gezeigt ist, wird, wenn die
Inhaltinformation erzeugt wird, ein Verfälschungsdetektionskode für die empfangenen
Daten berechnet und ein Inhaltursprungs-MAC wird erhalten (Schritt
S501).
-
Die
aktuelle Zeit wird von dem internen Zeitgeber 105 erhalten
(Schritt S502), die neueste Zeitgeber-ID wird von dem internen Speichermedium 105 erhalten
(Schritt S503) und die Inhaltursprungs-Information, die die Inhaltsnummer
der Zieldaten umfasst, die aktuelle Zeit, die Zeitgeber-ID, ein
Dateiname, der verwendet wird, wenn die Objektdaten gespeichert
werden, die Größe der Objektdaten,
ein Inhaltursprungs-MAC und dergleichen wird erzeugt (Schritt S504).
-
Der
Prozess des Erzeugers der Datenursprungs-Information, die in dem
Schritt S308 der 3 gezeigt ist, wird erläutert. 6 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zum Erzeugen der
Datenursprungs-Information zeigt, die in dem Schritt S308 der 3 gezeigt
ist.
-
Wie
in 6 gezeigt ist, wird die neueste Datenidentifikationsnummer
aus dem internen Speichermedium 104 extrahiert (Schritt
S601) und um eins erhöht,
bevor sie wieder in dem internen Speichermedium 104 gespeichert
wird (Schritt S602). Eine einfache Versionursprungs-Information, wie
zum Beispiel der Versionursprungs-MAC wird von der Versionursprungs-Information der Objektdaten
bzw. Zieldaten extrahiert (Schritt S603).
-
Die
Datenursprungs-Information, die die letzte bzw. neueste Datenidentifikations-Nummer
umfasst, der Datenursprungskode, Information, die die Zeit der Datenerzeugung
darstellt, Information, die die letzte Datenaktualisierung darstellt,
einfache Versionursprungs-Information und dergleichen wird erzeugt
(Schritt S604). Danach wird ein Verfälschungsdetektionskode für die Datenursprungs-Information
berechnet, wobei ein Datenursprungs-MAC erzielt wird (Schritt S605)
und der erzielte Datenursprungs-MAC wird an die Datenursprungs-Information
angehängt
(Schritt S606).
-
Ein
Prozess des Hinzufügens
eines Eintrags zu der gespeicherten Datenliste, der in dem Schritt
S312 der 3 gezeigt ist, wird detaillierter
erläutert. 7 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um einen
Eintrag zu der gespeicherten Datenliste hinzuzufügen, die in dem Schritt S312
der 3 gezeigt ist.
-
Wie
in 7 gezeigt ist, wird eine gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten zuerst aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S701) und ein neuer Dateneintrag, der eine Datenidentifikationsnummer
umfasst, einen Datenursprungskode, ein Datenursprungs-MAC und dergleichen
wird zu der gespeicherten Datenliste hinzugefügt (Schritt S702).
-
Ein
Verfälschungsdetektionskode
wird für
die gespeicherte Datenliste berechnet und ein Listen-MAC wird erhalten
(Schritt S703). Der erhaltene Listen-MAC wird an die gespeicherte
Datenliste angehängt
(Schritt S704) und die gespeicherte Datenliste wird in dem Speichermedium 101 großer Kapazität gespeichert
(Schritt S705). Danach werden die Objekteinträge bzw.
-
Zieleinträge in der
Mediumauthentifizierungs-Kodeliste des internen Speichermediums 104,
basierend auf dem Listen-MAC aktualisiert (Schritt S706).
-
Ein
spezifisches Beispiel eines Prozesses zum Speichern neuer Daten,
der in den 3 bis 7 gezeigt
ist, wird erläutert. 8 ist
ein Diagramm, das ein Beispiel eines Prozesses zum Speichern neuer
Daten zeigt, der in 3 bis 7 gezeigt
ist. In dem hier gezeigten Fall ist der Datenursprungskode „original" und die neuen Daten
umfassen Inhalte 1 und Inhalte 2, die die Namen „chapter1.doc" und „chapter2.doc" aufweisen.
-
Wie
in 8 gezeigt ist, werden Geheimwerte für die Inhalte
1 und 2 berechnet, die neu in der Originalität-garantierenden, elektronischen
Speichervorrichtung 100 gespeichert werden. Die berechneten
Geheimwerte werden kodiert, indem der Vorrichtungskodierschlüssel verwendet
wird, um einen Inhaltursprungs-MAC zu erhalten. Dann wird eine Inhaltursprungs-Information, die
den Inhaltursprungs-MAC umfasst, erzeugt und eine Versionursprungsinformation,
die die erzeugte Inhaltursprungs-Information umfasst, wird erzeugt.
-
Danach
wird ein Geheimwert von der Versionursprungs-Information berechnet,
der berechnete Geheimwert wird kodiert und zwar unter Verwendung
des Vorrichtungskodierschlüssels,
um eine Versionursprungs-MAC zu erzielen. Die erhaltene Versionursprungs-MAC
wird an die Versionursprungs-Information angehängt.
-
Dateninformation,
die diese Versionursprungs-MAC umfasst, wird erzeugt, ein Geheimwert
wird von der Datenursprungs-Information berechnet, der berechnete
Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet
wird, um eine Datenursprungs-MAC zu erhalten und der erhaltene Datenursprungs-MAC
wird an die Datenursprungs-Information angehängt.
-
Die
Inhalte 1 und 2, die Versionursprungsinformation und die Datenursprungsinformation
werden in dem Speichermedium 101 großer Kapazität als eine Datendatei, eine
Versionursprungs-Informationsdatei und eine Datenursprungs-Informationsdatei
jeweilig gespeichert und die gespeicherte Datenliste wird aktualisiert.
-
Indem
die Prozesse, die in den 3 bis 8 gezeigt
sind, durchgeführt
werden, können
gespeicherte Daten, die mehrere Inhalte umfassen, neu in dem Speichermedium 101 großer Kapazität gespeichert werden,
während
ihre Originalität
garantiert wird.
-
Ein
Prozess der Montage eines Speichermediums 101 großer Kapazität wird erläutert. 9 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um das
Speichermedium 101 großer
Kapazität
zu montieren, das in 1 gezeigt ist. Wie in dem Diagramm
gezeigt ist, wird zuerst bestimmt, ob das montierte Speichermedium 101 großer Kapazität formatiert
worden ist (Schritt S901) und, wenn es formatiert worden ist (JA
in dem Schritt S901), wird das Speichermedium 101 großer Kapazität formatiert
(Schritt S902).
-
Genauer
wird das Speichermedium 101 großer Kapazität wie folgt formatiert. Das
Medium wird initialisiert, die Mediumauthentifizierungs-Kodeliste
wird aus dem internen Speichermedium 104 extrahiert und
die Mediumidentifikationsnummer wird von der Mediumauthentifizierungs-Kodeliste
extrahiert. Eine neue Mediumidentifikationsnummer wird erzeugt,
indem die Mediumidentifikationsnummer um eins erhöht wird
und diese neue Mediumidentifikationsnummer wird in dem Speichermedium 101 großer Kapazität gespeichert.
Ein Eintrag für
die neue Mediumidentifikationsnummer wird zu der Mediumauthentifizierungs-Kodeliste
des internen Speichermediums 104 hinzugefügt (ohne
einen Listen-MAC).
-
Wenn
das montierte Speichermedium großer Kapazität formatiert ist (NEIN in dem
Schritt S901) oder durch Durchführen
des Schritts S902 formatiert worden ist, wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten ausgelesen, während
eine Verfälschung
detektiert wird (Schritt S903).
-
Genauer
eine Objektdatei bzw. Zieldatei wird ausgelesen, die Daten werden
von dem Nachrichten-Authentifizierungs-Kode separiert, der in der
Objektdatei gespeichert ist, ein Geheimwert für die Daten wird berechnet,
ein Vorrichtungskodierschlüssel
wird von dem internen Speichermedium 104 extrahiert, der
Nachrichten-Authentifizierungs-Kode wird unter Verwendung eines
Vorrichtungsdekodierschlüssels
dekodiert und ein Geheimwert zur Verifizierung wird berechnet. Eine
Verfälschung
wird bestimmt, detektiert worden zu sein, wenn der Geheimwert zur
Verifizierung nicht mit dem vorherigen Geheimwert übereinstimmt.
-
Wenn
es bestimmt worden ist, dass eine Verfälschung aufgetreten ist (JA
in dem Schritt S904) wird eine Fehlerverarbeitung durchgeführt (Schritt
S910) und wenn es bestimmt worden ist, dass eine Verfälschung nicht
aufgetreten ist (NEIN in dem Schritt S904), wird eine Mediumidentifikationsnummer
aus dem Speichermedium 101 großer Kapazität extrahiert (Schritt S905).
Der Nachrichten-Authentifizierungs-Kode (Listen-MAC), der dieser
Mediumidentifikationsnummer entspricht, wird aus dem internen Speichermedium 104 extrahiert
(Schritt S906) und zusätzlich
wird ein Nachrichten-Authentifizierungs-Kode an die gespeicherte
Datenlistendatei bzw. Listendatei für gespeicherte Daten angehängt (Schritt
S907).
-
Wenn
die zwei Nachrichten-Authentifizierungs-Kodes dieselben sind (NEIN
in dem Schritt S908), wird eine Authentifizierung als erfolgreich
erachtet (Schritt S909) und die Verarbeitung endet. Wenn die zwei
Nachrichten-Authentifizierungs-Kodes nicht dieselben sind (JA in
dem Schritt S908), wird eine Fehlerverarbeitung durchgeführt (Schritt
S910).
-
Indem
die Sequenz der Prozesse durchgeführt werden, die oben beschrieben
wurden, ist es möglich, die
Legitimität
bzw. Berechtigung eines entfernbaren Speichermediums 101 großer Kapazität zu verifizieren, wenn
das Speichermedium 101 großer Kapazität montiert worden ist.
-
Ein
Prozess des Lesens von Dateien, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 1 gezeigt ist, wird erläutert. 10 und 11 sind
Flussdiagramme, die Sequenzen von Prozessen darstellen, um Daten
zu lesen, die durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 durchgeführt werden.
-
Wie
in den Diagrammen gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert
ist (Schritt S1001) und wenn das Speichermedium 101 großer Kapazität nicht
montiert ist (JA in dem Schritt S1001), wird eine Fehlerverarbeitung
durchgeführt
(Schritt S1002).
-
Auf
der anderen Seite wird, wenn das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S1001), die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1003) und der Eintrag für die Objektdatei bzw. Zieldatei wird
aus der gespeicherten Datenliste extrahiert (Schritt S1004).
-
Dann
wird bestimmt, ob es einen Eintrag für die Objektdatei bzw. Zieldatei
gibt (Schritt S1005). Wenn es keinen Eintrag gibt (JA in dem Schritt
S1005), wird die Objektdatendatei aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1006) und die gelesenen Daten werden zu der Außenseite
gesendet (Schritt S1007), wodurch die Verarbeitung endet.
-
Wenn
es auf der anderen Seite einen Eintrag für die Objektdaten bzw. Zieldaten
gibt (NEIN in dem Schritt S1005), wird die Datenursprungsdatei der
Objektdaten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1009) und der Verfälschungsdetektionskode
der Datenursprungsinformation wird verifiziert (Schritt S1010).
-
Es
wird bestimmt, ob die Daten verfälscht
worden sind (Schritt S1011). Wenn eine Verfälschung detektiert wird (JA
in dem Schritt S1011), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1002). Wenn keine Verfälschung
detektiert wird (NEIN in dem Schritt S1011), wird ein Datenursprungs-MAC
aus der extrahierten Datenursprungsinformation extrahiert (Schritt
S1012) und es wird bestätigt,
ob der extrahierte Datenursprungs-MAC mit dem vorherigen Datenursprungs-MAC übereinstimmt
(Schritt S1013).
-
Wenn
die zweit Datenursprungs-MACs nicht übereinstimmen (JA in dem Schritt
S1013) endet die Verarbeitung nach der Fehlerverarbeitung (Schritt
S1002), aber wenn die zwei Datenursprungs-MACs nicht übereinstimmen
(NEIN in dem Schritt S1013), wird bestimmt, ob das Außensystem
eine Versionsnummer spezifiziert hat (Schritt S1014). Wenn keine
Versionsnummer spezifizier worden ist (JA in dem Schritt S1014),
wird die Objektversion als die neueste Edition erachtet (Schritt
S1015).
-
Danach
wird der Versionwsprungs-MAC der Objektversion aus der Datenursprungsinformation
extrahiert (Schritt S1016), die Versionursprungs-Informationsdatei
der Objektversion wird aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1017), die Versionursprungs-Informationsdatei wird durch ihren Verfälschungsdetektionskode
verifiziert (Schritt S1018) und es wird bestimmt, ob es eine Verfälschung
gibt oder nicht (Schritt S1019).
-
Wenn
eine Verfälschung
detektiert wird (JA in dem Schritt S1019), endet die Verarbeitung
nach einer Fehlerverarbeitung (Schritt S1002). Wenn keine Verfälschung
detektiert wird (NEIN in dem Schritt S1019), wird ein Versionursprungs-MAC
aus der extrahierten Versionursprungsinformation extrahiert (Schritt
S1020) und es wird bestätigt,
ob der extrahierte Versionursprungs-MAC mit dem vorhergehenden Versionursprungs-MAC übereinstimmt
(Schritt S1021).
-
Wenn
die zwei Versionursprungs-MACs nicht übereinstimmen (JA in dem Schritt
S1021), endet die Verarbeitung nach der Fehlerverarbeitung (Schritt
S1002), aber wenn die Versionursprungs-MACs nicht übereinstimmen
(NEIN in dem Schritt S1021), wird die Datendatei der Objektinhalte
der Objektversion der Objektdaten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1022).
-
Wenn
keine Objektdatendatei vorhanden ist (JA in dem Schritt S1023),
wird die Datendatei der Objektinhalte der Version, die der Objektversion
vorhergeht, ausgelesen (Schritt S1024).
-
Danach
wird ein Geheimwert für
die Daten berechnet, die gelesen worden sind (Schritt S1025), ein Inhaltursprungs-MAC
der Objektinhalte wird aus der Versionursprungsinformation extrahiert
(Schritt S1026) und der Inhaltursprungs-MAC wird dekodiert und zwar
unter Verwendung des Vorrichtungsdekodierschlüssels, wodurch ein Geheimwert
erhalten wird (Schritt S1027).
-
Es
wird bestimmt, ob der extrahierte Geheimwert mit dem zuvor berechneten
Geheimwert übereinstimmt
(Schritt S1028). Wenn die Geheimwerte nicht übereinstimmen (JA in dem Schritt
S1028), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt
S1002). Auf der anderen Seite werden, wenn der extrahierte Wert
mit dem zuvor berechneten Geheimwert übereinstimmt (NEIN in dem Schritt
S1028), die Daten, die gelesen worden sind, zu dem Außensystem übertragen
(Schritt S1029).
-
Indem
die oben beschriebenen Prozesse durchgeführt werden, kann, wenn eine
Anforderung, Daten zu lesen, von einem Außensystem empfangen worden
ist, die Legitimität
bzw. Berechtigung der Objektdaten verifiziert werden, bevor sie
zu dem Außensystem übertragen
werden.
-
Ein
Prozess der Erzeugung einer Kopie, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 1 gezeigt ist, wird erläutert. 12 bis 15 sind
Flussdiagramme, die Sequenzen von Prozessen zeigen, um eine Kopie
zu erzeugen, die durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 durchgeführt werden, die in 1 gezeigt
ist.
-
Wenn
die Originalität-garantierende,
elektronische Speichervorrichtung 100 eine Anforderung
von außen
empfängt,
Daten zu reproduzieren, die einen „Original"-Ursprung haben, kopiert die Originalität-garantierende,
elektronische Speichervorrichtung 100 die Objektdatendatei
und die Datenursprungs-Informationsdatei und eine Versionursprungs-Informationsdatei,
die sich auf die Objektdatendatei bezieht und hängt einen Datenursprungskode „Kopie" an eine neue Datenursprungsdatei
an.
-
Wenn
das Kopierziel eine andere Originalität-garantierende, elektronische
Speichervorrichtung ist, lockt sich die Originalität-garantierende,
elektronische Speichervorrichtung 100 in der Originalität-garantierenden,
elektronischen Speichervorrichtung ein bzw. meldet sich dort an,
die das Ziel darstellt und überträgt die Datei
dorthin. Das Verfahren des Einloggens bzw. Anmeldens ist dasselbe,
wie wenn sich ein Außensystem
in die Originalität-garantierende,
elektronische Speichervorrichtung einloggt bzw. dort anmeldet. Weiter
können Daten,
die zwischen Originalität-garantierenden,
elektronischen Speichervorrichtungen ausgetauscht werden, in der
selben Art und Weise geschützt
werden, wie wenn Daten zwischen einem Außensystem und einer Originalität-garantierenden,
elektronischen Speichervorrichtung ausgetauscht werden.
-
Während des
obigen Prozesses des Erzeugens einer Kopie wird die gespeicherte
Datenliste in der selben Art und Weise aktualisiert, wie der Datenspeicher
und die Originalität-garantierende,
elektronische Speichervorrichtung, zu der die Daten zu senden sind,
führt eine
Verarbeitung durch, um die Daten zu empfangen.
-
Wenn
eine Versionsnummer spezifiziert wird, wird nur die Datendatei der
Objektversion kopiert. Wenn keine Versionsnummer spezifiziert wird,
werden alle Versionen kopiert. Wenn eine Versionsnummer „–1" spezifiziert wird,
wird nur die neueste Version kopiert.
-
Genauer,
wie in den 12 bis 15 gezeigt
ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert
ist (Schritt S1101) und wenn das Speichermedium 101 großer Kapazität nicht
montiert ist (JA in dem Schritt S1101), endet der Prozess nach einer
Fehlerverarbeitung (Schritt S1102).
-
Wenn
auf der anderen Seite das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S1101), wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1103) und der Eintrag für die Objektdatei wird von
der gespeicherten Datenliste extrahiert (Schritt S1104). Wenn es
keinen Eintrag für
die Objektdaten gibt (JA in dem Schritt S1105), endet der Prozess
nach einer Fehlerverarbeitung (Schritt S1102).
-
Danach
wird der Datenursprungskode aus dem Eintrag extrahiert (Schritt
S1106) und es wird bestimmt, ob der Datenursprungskode „original" ist (Schritt S1107).
Wenn der Datenursprungskode nicht „original" ist (JA in dem Schritt S1107), endet
der Prozess nach einer Fehlerverarbeitung (Schritt S1102).
-
Wenn
auf der anderen Seite der Datenursprungskode „original" ist (NEIN in dem Schritt S1107), wird der
Datenursprungs-MAC aus dem Eintrag extrahiert (Schritt S1108), die
Datenursprungs-Informationsdatei der Objektdaten wird ausgelesen
(Schritt S1109), der Verfälschungskode
der Datenursprungsinformation wird verifiziert (Schritt S1110) und
es wird bestimmt, ob die Daten verfälscht worden sind (Schritt
S1111).
-
Wenn
ein Verfälschen
detektiert wird (JA in dem Schritt S1111), endet der Prozess nach
einer Fehlerverarbeitung (Schritt S1102). Wenn kein Verfälschen detektiert
wird (NEIN in dem Schritt S1111), wird ein Datenursprungs-MAC aus
der Datenursprungsinformation extrahiert (Schritt S1112) und es
wird bestätigt,
ob der extrahierte Datenursprungs-MAC mit dem vorhergehenden Datenursprungs-MAC übereinstimmt
(Schritt S1113). Wenn die zwei Datenursprungs-MACs nicht übereinstimmen
(JA in dem Schritt S1113), endet die Verarbeitung nach der Fehlerverarbeitung
(Schritt S1102).
-
Wenn
auf der anderen Seite die zwei Datenursprungs-MACs übereinstimmen
(NEIN in dem Schritt S1113), wird bestätigt, ob oder ob nicht eine
Versionsnummer spezifiziert worden ist (Schritt S1114). Wenn keine
Versionsnummer spezifiziert worden ist (JA in dem Schritt S1114),
werden alle Versionen als Objektversion erachtet bzw. betrachtet
(Schritt S1115). Weiter ist, wenn die Versionsnummer „–1" ist (JA in dem Schritt S1116),
die letzte Edition, die Objektversion (Schritt S1117).
-
Danach
wird der Versionursprungs-MAC der Objektversion von der Datenursprungsinformation
extrahiert (Schritt S1118), die Versionursprungs-Informationsdatei
der Objektversion wird ausgelesen (Schritt S1119), die Versionursprungs-Information
wird durch den Verfälschungsdetektionskode
verifiziert (Schritt S1120) und es wird bestimmt, ob oder ob nicht
es eine Verfälschung
gegeben hat (Schritt S1121).
-
Wenn
eine Verfälschung
detektiert wird (JA in dem Schritt S1121), endet die Verarbeitung
nach der Fehlerverarbeitung (Schritt S1102). Wenn keine Verfälschung
detektiert worden ist (NEIN in dem Schritt S1121) wird ein Versionursprungs-MAC
aus der Versionursprungsinformation extrahiert (Schritt S1121).
-
Dann
wird bestätigt,
ob der extrahierte Versionursprungs-MAC mit dem vorhergehenden Versionursprungs-MAC übereinstimmt
(Schritt S1123) und wenn die zwei Versionursprungs-MACs nicht übereinstimmen
(JA in dem Schritt S1123), endet die Verarbeitung nach der Fehlerverarbeitung
(Schritt S1102).
-
Wenn
auf der anderen Seite die zwei Versionursprungs-MACs übereinstimmen
(NEIN in dem Schrit S1123), wird die Inhalt-Datendatei der Objektversion
identifiziert (Schritt S1124), die Inhalt-MACs aller Inhalte, die
in der Versionursprungsinformation enthalten sind, werden extrahiert
(Schritt S1125) und die Objektinhalts-Datendatei wird aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1126).
-
Danach
wird ein Geheimwert für
die Objektinhaltsdaten berechnet (Schritt S1127), ein Vorrichtungsdekodierschlüssel wird
aus dem internen Speichermedium 104 extrahiert (Schritt
S1128), der Inhaltursprungs-MAC wird unter Verwendung des Vorrichtungsdekodierschlüssels dekodiert,
ein Geheimwert für
die Verifikation wird berechnet (Schritt S1129) und es wird bestimmt,
ob der Geheimwert für
die Verifikation mit dem vorhergehenden Geheimwert übereinstimmt
(Schritt S1130).
-
Wenn
die zwei Werte nicht übereinstimmen
(JA in dem Schritt S1130), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1102), aber wenn die zwei Werte übereinstimmen (NEIN in dem
Schritt S1102), wird bestimmt, ob oder ob nicht das Erzeugungsziel
sich in derselben Originalität-garantierenden, elektronischen
Speichervorrichtung befindet (Schritt S1131).
-
Wenn
das Erzeugungsziel sich in derselben Originalität-garantierenden, elektronischen
Speichervorrichtung befindet (JA in dem Schritt S1131), wird die
neueste Datenidentifikationsnummer aus dem internen Speichermedium 104 extrahiert
(Schritt S1132). Die neueste Datenidentifikationsnummer wird um
eins erhöht und
in dem internen Speichermedium 104 gespeichert (Schritt
S1133).
-
Danach
wird die Inhalt-Datendatei der Objektversion der Objektdaten zu
dem Erzeugungsziel kopiert (Schritt S1134), die Versionursprungs-Informationsdatei
der Objektversion der Objektdaten wird zu dem Erzeugungsziel kopiert
(Schritt S1135) und die Datenursprungs-Informationsdatei der Objektdaten wird
zu dem Erzeugungsziel kopiert (Schritt S1136).
-
Die
Datenursprungs-Informationsdatei bei dem Erzeugungsziel wird ausgelesen
(Schritt S1137), der Datenursprungskode der Datenursprungsinformation
wird in „Kopie" geändert (Schritt
S1138) und die Referenzoriginal-Identifikationsnummer der Datenursprungsinformation
wird auf die gegenwärtige
Datenidentifikationsnummer festgelegt (Schritt S1139).
-
Weiter
wird die Datenidentifikationsnummer der Datenursprungsinformation
auf eine neue Datenidentifikationsnummer geändert (Schritt S1140), die
aktuelle Zeit wird von dem internen Zeitgeber 105 erhalten (Schritt
S1141) und die Kopieerzeugungshistorie (Benutzername, aktuelle Zeit,
Zeitgeber-ID usw.) wird zu der Datenursprungsinformation hinzugefügt (Schritt
S1142).
-
Ein
Verfälschungsdetektionskode
für die
Datenursprungsinformation wird berechnet, um einen Datenursprungs-MAC
zu erzielen (Schritt S1143), der Datenursprungs-MAC wird an die
Datenursprungsinformation angehängt
(Schritt S1144), die Datenursprungsinformation wird als eine Datenursprungs-Informationsdatei
in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S1145)
und eine gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten wird hinzugefügt
(Schritt S1146).
-
In
dem Schritt S1131 lockt sich, wenn das Erzeugungsziel nicht in derselben
Originalitätgarantierenden,
elektronischen Speichervorrichtung ist (NEIN in dem Schritt S1131),
die Vorrichtung in die Originalität-garantierende, elektronische
Speichervorrichtung ein bzw. meldet sich dort an, in der das Erzeugungsziel
sich befindet (Schritt S1146) und überträgt die Inhaltsdaten der Objektversion
der Objektdaten zu der Originalität-garantierenden, elektronischen
Speichervorrichtung des Erzeugungsziels in dem Kopieerzeugungsmodus (Schritt
S1147).
-
Die
Versionursprungsinformation der Objektversion der Objektdaten wird
ebenso zu der Originalität-garantierenden,
elektronischen Speichervorrichtung des Erzeugungsziels in dem Kopieerzeugungsmodus übertragen
(Schritt S1148), die Datenursprungsinformation der Objektdaten wird
zu der Originalität-garantierenden,
elektronischen Speichervorrichtung des Erzeugungsziels in dem Kopieerzeugungsmodus übertragen (Schritt
S1149) und dann lockt sich die Originalität-garantierende, elektronische
Speichervorrichtung 100 aus der Originalitätgarantierenden,
elektronischen Speichervorrichtung des Erzeugungsziel aus bzw. meldet
sich dort ab (Schritt S1150).
-
Ein
Prozess der Bewegung von Daten der Originalität-garantierenden, elektronischen
Speichervorrichtung 100, die in 1 gezeigt
ist, wird erläutert. 16 und 17 sind
Flussdiagramme, die eine Sequenz von Prozessen zeigen, um Daten
der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 zu bewegen, die
in 1 gezeigt ist. In dem hier gezeigten Beispiel
ist es nur möglich,
alle Versionen in einer Operation zu bewegen.
-
Wie
in 16 und 17 gezeigt
ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert
ist (Schritt S1301) und wenn das Speichermedium 101 großer Kapazität nicht
montiert ist (JA in dem Schritt S1301), endet der Prozess nach einer
Fehlerverarbeitung (Schritt S1302).
-
Wenn
auf der anderen Seite das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S1301), wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1303) und der Eintrag für die Objektdaten wird aus
der gespeicherten Datenliste extrahiert (Schritt S1304). Wenn es
keinen Eintrag für
die Objektdaten gibt (JA in dem Schritt S1305), wird die Datendatei
der Objektdaten in einem Bewegungsmodus bzw. Umsetzungsmodus übertragen
(Schritt S1306), wird die Datendatei der Objektdaten von dem Speichermedium 101 großer Kapazität gelöscht (Schritt
S1307) und die Verarbeitung endet.
-
Auf
der anderen Seite wird, wenn es einen Eintrag für die Objektdaten gibt (NEIN
in dem Schritt S1305), der Datenursprungs-MAC aus dem Eintrag extrahiert
(Schritt S1308), die Datenursprungs-Informationsdatei der Objektdaten
wird ausgelesen (Schritt S1309), der Verfälschungsdetektionskode der
Datenursprungsinformation wird verifiziert (Schritt S3110) und es
wird bestätigt,
ob die Daten verfälscht
worden sind (Schritt S1311).
-
Wenn
ein Verfälschen
detektiert wird (JA in dem Schritt S1311), endet die Verarbeitung
nach einem Fehlerprozess (Schritt S1302) und wenn keine Verfälschung
detektiert wird (NEIN in dem Schritt S1311), wird ein Datenursprungs-MAC
aus der Datenursprungsinformations extrahiert (Schritt S1312) und
es wird bestätigt, ob
oder ob nicht der extrahierte Datenursprungs-MAC mit dem vorhergehenden
Datenursprungs-MAC übereinstimmt
(Schritt S1313). Wenn die zwei Datenursprungs-MACs nicht übereinstimmen
(JA in dem Schritt S1313), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1302).
-
Auf
der anderen Seite, wenn die zwei Datenursprungs-MACs übereinstimmen
(NEIN in dem Schritt S1313), werden die Versionursprungs-MACs aller
Versionen auf der Datenursprungsinformation extrahiert (Schritt
S1314) und die Versionursprungs-Informationsdateien aller Versionen
werden ausgelesen (Schritt S1315), der Verfälschungsdetektionskode der
Datenursprungsinformation wird verifiziert (Schritt S1316) und es
wird bestätigt,
ob die Information verfälscht
worden ist (Schritt S1314).
-
Wenn
eine Verfälschung
detektiert wird (JA in dem Schritt S1317), endet die Verarbeitung
nach einer Fehlerverarbeitung (Schritt S1302) und wenn keine Verfälschung
detektiert wird (NEIN in dem Schritt S1317), wird ein Versionursprungs-MAC
von jeder Versionursprungsinformation extrahiert (Schritt S1318)
und es wird bestimmt, ob die extrahierten Datenursprungs-MACs mit den vorhergehenden
Versionursprungs-MACs übereinstimmen
(Schritt S1319). Wenn die Versionursprungs-MACs nicht übereinstimmen
(JA in dem Schritt S1319), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1302).
-
Auf
der anderen Seite werden, wenn die Versionursprungs-MACs übereinstimmen
(NEIN in dem Schritt S1319) die Inhaltursprungs-MACs aller Inhalte
in allen Versionursprungsinformationen extrahiert (Schritt S1320)
und alle Objektinhalts-Datendateien werden aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1321).
-
Danach
werden Geheimwerte für
die Objektinhaltdaten berechnet (Schritt S1322), ein Vorrichtungsdekodierschlüssel wird
aus dem internen Speichermedium 104 extrahiert (Schritt
S1323), alle Inhaltursprungs-MACs werden dekodiert, indem der Vorrichtungsdekodierschlüssel verwendet
wird und Geheimwerte zur Verifikation werden berechnet (Schritt
S1324) und es wird bestimmt, ob die Geheimwerte zur Verifikation mit
dem vorhergehenden Geheimwert übereinstimmen
(Schritt S1325).
-
Wenn
die Geheimwerte nicht übereinstimmen
(JA in dem Schritt S1325), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1302), aber wenn die Geheimwerte übereinstimmen (NEIN in dem
Schritt S1325), lockt die Vorrichtung in die Originalität-garantierende,
elektronische Speichervorrichtung ein bzw. meldet sich dort an,
in der sich das Bewegungsziel bzw. Umsetzziel befindet (Schritt
S1326).
-
Alle
Inhalte werden in dem Bewegungsmodus bzw. Umsetzmodus zu der Originalitätgarantierenden, elektronischen
Speichervorrichtung übertragen,
bei der sich das Bewegungsziel befindet (Schritt S1327), die gesamte
Versionursprungsinformation wird in dem Bewegungsmodus bzw. Umsetzmodus
zu der Originalität-garantierenden,
elektronischen Speichervorrichtung übertragen, bei der sich das
Bewegungsziel bzw. Umsetzziel befindet (Schritt S1328) und die Datenursprungsinformation
wird in dem Bewegungsmodus bzw. Umsetzmodus zu der Originalität-garantierenden,
elektronischen Speichervorrichtung übertragen, bei der sich das Bewegungsziel
bzw. Umsetzziel befindet (Schritt S1329).
-
Danach
werden alle Inhalt-Datendateien der Objektdaten gelöscht (Schritt
S1330), alle Versionursprungs-Informationsdateien der Objektdaten
werden gelöscht
(Schritt S1331), die Datenursprungs-Informationsdateien der Objektdaten
werden gelöscht
(Schritt S1332), der Eintrag der bewegten Daten wird von der gespeicherten
Datenliste gelöscht
(Schritt S1333) und die Vorrichtung meldet sich von der Originalität-garantierenden,
elektronischen Speichervorrichtung ab, bei der sich das Bewegungsziel
bzw. Umsetzziel befindet (Schritt S1334).
-
18 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um einen Eintrag aus der gespeicherten Datenliste
zu löschen,
die in den Schritten S1333 der 17 gezeigt
ist. Wie in dem Diagramm gezeigt ist, wird, wenn ein gespeicherter
Datenlisteneintrag gelöscht
wird, die Listendatei für
gespeicherte Daten bzw. die gespeicherte Datenlistendatei bzw. Listendatei
für gespeicherte
Daten aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S1401) und
der Objekteintrag wird aus der gespeicherten Datenliste gelöscht (Schritt
S1402).
-
Dann
wird ein Geheimwert für
die neu gespeicherte Datenliste berechnet (Schritt S1403), ein Vorrichtungskodierschlüssel wird
aus dem internen Speichermedium 104 extrahiert (Schritt
S1404), der Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet
wird und ein Listen-MAC wird erzielt (Schritt S1405).
-
Der
Listen-MAC wird an die neu gespeicherte Datenliste angehängt (Schritt
S1406) und die gespeicherte Datenliste wird in dem Speichermedium 101 großer Kapazität als gespeicherte
Datenlistendatei bzw. Listendatei für gespeicherte Daten gespeichert
(Schritt S1407). Danach wird die Mediumauthentifizierungsliste in
dem internen Speichermedium 104 aktualisiert, indem der
neue Listen-MAC verwendet (Schritt S1408).
-
Ein
Prozess zum Empfangen übertragener
Daten der Originalität-garantierenden,
elektronischen Speichervorrichtung, wo sich das Bewegungsziel bzw.
Umsetzziel befindet, wird erläutert. 19 und 20 sind
Flussdiagramme, die eine Sequenz von Prozessen zum Empfangen übertragener
Daten in der Originalität-garantierenden,
elektronischen Speichervorrichtung des Bewegungsziels zeigen.
-
Wie
in diesen Diagrammen gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert
ist (Schritt S1501) und wenn das Speichermedium 101 großer Kapazität nicht
montiert ist (JA in dem Schritt S1501), endet der Prozess nach einer
Fehlerverarbeitung (Schritt S1502).
-
Auf
der anderen Seite, wenn das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S1501), wird bestimmt, ob der Modus der
Kopiererzeugungsmodus ist (Schritt S1503). Wenn der Modus der Kopiererzeugungsmodus
ist (JA in dem Schritt S1503), wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S1504), ein Verfälschungsdetektionskode
wird für
alle empfangene Inhaltsdaten berechnet, um einen Inhaltursprungs-MAC
zu erzielen (Schritt S1505) und der Inhaltursprungs-MAC in der empfangenen
Versionursprungsinformation wird aktualisiert (Schritt S1506).
-
Danach
wird der Verfälschungsdetektionskode
für die
neue Versionursprungsinformation berechnet und ein Versionursprungs-MAC
wird erhalten (Schritt S1507). Der Versionursprungs-MAC wird an
die Versionursprungsinformation angehängt (Schritt S1508) und der
Versionursprungs-MAC in der empfangenen Datenursprungsinformation
wird aktualisiert (Schritt S1509).
-
Weiter
wird der Datenursprungskode der Datenursprungsinformation auf „Kopie" geändert (Schritt S1510),
die Datendentifikationsnummer der Datenursprungsinformation wird
als eine Referenzoriginal-Identifikationsnummer festgelegt (Schritt
S1511) und die neueste Datenidentifikationsnummer wird aus dem internen
Speichermedium 104 extrahiert (Schritt S1512).
-
Die
neueste Datenidentifikationsnummer des internen Speichermediums 104 wird
auf eine Nummer aktualisiert, die durch Hinzufügen von „1" zu der neuesten Datenidentifikationsnummer
erhalten wird (Schritt S1513), die neueste Datenidentifikationsnummer
wird auf die Datenidentifikationsnummer der Datenursprungsinformation
festgelegt (Schritt S1514) und die Kopieerzeugungshistorie wird
zu der Datenursprungsinformation hinzugefügt (Schritt S1515.
-
Ein
Verfälschungskode
wird für
die neue Datenursprungsinformation berechnet und ein Daten ursprungs-MAC
wird erhalten (Schritt S1516), der Datenursprungs-MAC wird an die
Datenursprungsinformation angehängt
(Schritt S1517) und alle empfangenen Inhaltsdaten werden in dem
Speichermedium 101 großer Kapazität als eine
Datendatei gespeichert (Schritt S1518).
-
Die
Datenursprungsinformation wird in dem Speichermedium 101 großer Kapazität als Datenursprungs-Informationsdatei
gespeichert (Schritt S1519), die Versionursprungsinformation wird
in dem Speichermedium 101 großer Kapazität als Versionursprungs-Informationsdatei
gespeichert (Schritt S1520) und ein Eintrag für die Objektdaten wird zu der
gespeicherten Datenliste hinzugefügt (Schritt S1521).
-
Wenn
auf der anderen Seite in dem Schritt S1503 bestimmt wird, dass der
Modus nicht der Kopieerzeugungsmodus ist (NEIN in dem Schritt S1503),
wird bestimmt, ob die Datenursprungsinformation empfangen worden
ist (Schritt S1522). Wenn die Datenursprungsinformation empfangen
worden ist (JA in dem Schritt S1522), wird diese Datenursprungsinformation
in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S1523).
-
Dann
wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S1524),
Verfälschungsdetektionskodes
werden für
alle empfangenen Inhalt-Daten berechnet, um Inhaltursprungs-MACs
zu erzielen (Schritt S1525) und die Inhaltursprungs-MACs in der
gesamten empfangenen Versionursprungsinformation werden aktualisiert
(Schritt S1526).
-
Verfälschungsdetektionskodes
werden für
die gesamte neue Versionursprungsinformation berechnet, wobei Versionursprungs-MACs
erhalten werden (Schritt S1527), die Versionursprungs-MACs werden
an die gesamte Versionursprungsinformation angehängt (Schritt S1528) und alle
Versionursprungs-MACs in der empfangenen Datenursprungsinformation
werden aktualisiert (Schritt S1529).
-
Die
letzte Datenidentifikationsnummer wird aus dem internen Speichermedium 104 extrahiert
(Schritt S1530), die letzte Datenidentifikationsnummer des internen
Speichermediums 104 wird auf eine Nummer aktualisiert,
die durch Hinzufügen
von „1" zu der letzten Datenidentifikationsnummer
erhalten wird (Schritt S1531), die letzte Datenidentifikationsnummer
wird auf die Datenidentifikationsnummer der Datenursprungsinformation
festgelegt (Schritt S1532) und die Kopieerzeugungshistorie wird
zu der Datenursprungsinformation hinzugefügt (Schritt S1533).
-
Ein
Verfälschungskode
wird für
die neue Datenursprungsinformation erzeugt und ein Datenursprungs-MAC
wird erhalten (Schritt S1534) und der Datenursprungs-MAC wird zu
der Datenursprungsinformation hinzugefügt (Schritt S1535).
-
Danach
werden alle empfangenen Inhaltsdaten in dem Speichermedium 101 großer Kapazität als eine Datendatei
gespeichert (Schritt S1536), die Datenursprungsinformation wird
in dem Speichermedium 101 großer Kapazität als Datenursprungs-Informationsdatei
gespeichert (Schritt S1537), die gesamte Versionursprungsinformation
wird in dem Speichermedium 101 großer Kapazität als eine Versionursprungs-Informationsdatei
gespeichert (Schritt S1538) und ein Eintrag für die Objektdaten wird zu der
gespeicherten Datenliste hinzugefügt (Schritt S1539).
-
Ein
Prozess des Löschens
von Daten, der durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 der 1 durchgeführt wird,
wird erläutert. 21 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Löschen
von Daten zeigt, die durch die Originalität-garantierende, elektronische Speichervorrichtung 100 der 1 durchgeführt wird.
In diesem Beispiel werden Daten, die einen Datenursprungskode „original" aufweisen, nicht
gelöscht,
um eine Zerstörung
von Beweismaterial zu verhindern.
-
Wie
in 21 gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert ist
(Schritt S1601) und wenn das Speichermedium 101 großer Kapazität nicht
montiert ist (JA in dem Schritt S1601), endet der Prozess nach einer
Fehlerverarbeitung (Schritt S1602).
-
Wenn
auf der anderen Seite das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S1601), wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten aus dem Speichermedium 101 großer Kapazität gelesen
(Schritt S1603) und ein Eintrag, der den Objektdaten entspricht, wird
daraus extrahiert (Schritt S1604). Wenn kein Eintrag existiert (JA
in dem Schritt S1605), werden die Objektdaten gelöscht (Schritt
S1606).
-
Danach
wird der Datenursprungskode der Objektdaten aus dem Eintrag extrahiert
(Schritt S1607) und es wird bestimmt, ob oder ob nicht dieser Datenursprungskode „original" ist (Schritt S1608).
-
Wenn
der Datenursprungskode „original" ist (JA in dem Schritt
S1608), wird eine Fehlerverarbeitung durchgeführt und der Prozess endet (Schritt
S1602). Wenn der Datenursprungskode nicht „original" ist (NEIN in dem Schritt S1608), wird
der Eintrag für
die Objektdaten in der gespeicherten Datenliste gelöscht (Schritt S1609),
alle Inhalt-Datendateien für
die Objektdaten werden gelöscht
(Schritt S1610), alle Versionursprungs-Informationsdateien für die Objektdaten
werden gelöscht
(Schritt S1611) und die Datenursprungsdatei der Objektdaten wird
gelöscht
(Schritt S1612).
-
Ein
Prozess zum Ändern
eines Datenursprungskodes, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 1 gezeigt ist, wird erläutert. Es
ist möglich,
Daten zu speichern, die einen Ursprung „provisorisch" aufweisen und dieser
Datenursprungskode von diesen „provisorischen" Daten kann leicht
in „original" geändert werden.
-
Es
ist ebenso möglich,
die Ursprungskodes der Daten mit den Ursprüngen „Kopie", „Sicherung,
provisorisch", „Sicherung,
original" und „Sicherung,
Kopie" zu ändern, wobei
dadurch Originaldaten wieder hergestellt werden.
-
Wie
in 22 gezeigt ist, wird, wenn die Daten auf diese
Art und Weise wieder hergestellt werden, „Kopie" zu „Original" wieder hergestellt, „Sicherung,
provisorisch" wird
zu „provisorisch" wieder hergestellt, „Sicherung,
original" wird zu „original" wieder hergestellt
und „Sicherung,
Kopie" wird zu „Kopie" wieder hergestellt. Änderungen
der Datenursprungskodes werden als Datenzugriffshistorien gespeichert.
-
23 und 24 sind
Flussdiagramme, die eine Sequenz von Prozessen zeigen, um einen
Datenursprungskode zu ändern,
die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt werden,
die in 1 gezeigt ist. Wie in den Diagrammen
gezeigt ist, wird zuerst bestimmt, ob das Speichermedium 101 großer Kapazität montiert
ist (Schritt S1801) und wenn das Speichermedium 101 großer Kapazität montiert
ist (JA in dem Schritt S1801), endet der Prozess nach einer Fehlerverarbeitung
(Schritt S1802).
-
Wenn
auf der anderen Seite das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S1801), wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten von dem Speichermedium 101 großer Kapazität gelesen
(Schritt S1803) und ein Eintrag, der den Objektdaten entspricht, wird
daraus extrahiert (Schritt S1804). Wenn kein Eintrag existiert (JA
in dem Schritt S1805), endet der Prozess nach einer Fehlerverarbeitung
(Schritt S1802).
-
Danach
wird der gegenwärtige
Datenursprungskode aus dem Eintrag extrahiert (Schritt S1806). Wenn der
neue Datenursprungskode „provisorisch" ist (JA in dem Schritt
S1807) und der gegenwärtige
Datenursprungskode „Sicherung,
provisorisch" ist
(NEIN in dem Schritt S1808), wird der Datenursprungskode der Datenursprungsinformation
auf „provisorisch" geändert (Schritt
S1809).
-
In
dem Schritt S1808 endet, wenn der gegenwärtige Datenursprungskode nicht „Sicherung,
provisorisch" ist
(JA in dem Schritt S1808), die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1802).
-
Wenn
die neue Datenursprungsinformation nicht „provisorisch" ist (NEIN in dem
Schritt S1807), wird bestimmt, ob dieser neue Datenursprungskode „original" ist (Schritt S1810)
und falls dem so ist (JA in dem Schritt S1810), wird bestimmt, ob
der gegenwärtige
Datenursprungskode „Sicherung,
provisorisch" oder „provisorisch" ist (Schritt S1811).
-
Wenn
der gegenwärtige
Datenursprungskode „Sicherung,
provisorisch" oder „provisorisch" ist (NEIN in dem
Schritt S1811), wird der Datenursprungskode der Datenursprungsinformation
auf „original" geändert (Schritt
S1812).
-
In
dem Schritt S1811 endet, wenn der gegenwärtige Datenursprungskode weder „Sicherung,
original" noch „provisorisch" ist (JA in dem Schritt
S1811), die Verarbeitung nach einer Fehlerverarbeitung beendet (Schritt
S1802).
-
Wenn
der neue Datenursprungskode nicht „original" ist (NEIN in dem Schritt S1810), wird
bestimmt, ob der neue Datenursprungskode „Kopie" ist (Schritt S1813). Wenn der neue
Datenursprungskode „Kopie" ist (JA in dem Schritt
S1813), wird bestimmt, ob der gegenwärtige Datenursprungskode „Sicherung,
Kopie" ist (Schritt
S1814) und falls dem so ist (JA in dem Schritt S1814), wird der
Datenursprungskode der Datenursprungsinformation auf „Kopie" geändert (Schritt
S1815).
-
In
dem Schritt S1814 endet, wenn der gegenwärtige Datenursprungskode nicht „Sicherung,
Kopie" ist (JA in
dem Schritt S1814), die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S1802).
-
Wenn
diese Änderungen
vollendet worden sind, wird die aktuelle Zeit aus dem Zeitgeber 105 erhalten (Schritt
S1816), eine geänderte
Datenursprungskode-Historie wird zu der Datenursprungsinformation
hinzugefügt
(Schritt S1817), der Verfälschungsdetektionskode
der neuen Datenursprungsinformation wird berechnet und ein Datenursprungs-MAC
wird erhalten (Schritt S1818) und der Datenursprungs-MAC wird zu
der Datenursprungsinformation angehängt (Schritt S1819).
-
Danach
wird die Datenursprungsinformation in dem Speichermedium 101 großer Kapazität als eine Datenursprungs-Informationsdatei
gespeichert (Schritt S1812) und der Eintrag für die Objektdaten in der gespeicherten
Datenliste wird aktualisiert (Schritt S1821), wodurch die Verarbeitung
endet.
-
25 ist ein Flussdiagramm, das eine Sequenz von
Verarbeitungen zum Aktualisieren eines Eintrags in der gespeicherten
Datenliste zeigt, die in den SchrittenS1821 der 24 gezeigt sind. Wie in dem Diagramm gezeigt ist,
wird zur Aktualisierung eines Eintrags in der gespeicherten Datenliste
die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S1901) und
der Eintrag der gespeicherten Datenliste, der den Objektdaten entspricht,
wird aktualisiert (Schritt S1902).
-
Ein
Geheimwert wird aus der gespeicherten Datenliste berechnet (Schritt
S1903), ein Vorrichtungskodierschlüssel wird aus dem internen
Speichermedium 104 extrahiert (Schritt S1904) und der Geheimwert
wird kodiert, indem der Vorrichtungskodierschlüssel verwendet wird, um einen
Listen-MAC zu erzielen (Schritt S1905).
-
Der
Listen-MAC wird an die gespeicherte Datenliste angehängt (Schritt
S1906), die gespeicherte Datenliste wird in dem Speichermedium 101 großer Kapazität gespeichert
(Schritt S1907) und der entsprechende Listen-MAC in der Mediumauthentifizierungs-Kodeliste
des internen Speichermediums 104 wird aktualisiert (Schritt
S1908).
-
Ein
Prozess zur Verbesserung einer Version von Daten, der durch die
Originalitätgarantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
wird erläutert.
Diese Verarbeitung erlaubt nicht das Editieren von Daten, die einen
Datenursprungskode „original" und „provisorisch" aufweisen, aber
erlaubt, dass eine Version verbessert wird. Da nur eine Versionsverbesserung
erlaubt ist, kann die Bearbeitungshistorie bzw. Editionshistorie
der elektronischen Daten bestätigt
werden, ohne dass vorhergehende Daten verloren gehen, wodurch die
Beweisbarkeit verbessert wird.
-
Die
Originalität-garantierende,
elektronische Speichervorrichtung 100 erlaubt nicht die
Hinzufügung von „Kopie"- und „Sicherung"-Daten und deren
Bearbeitung. Dies liegt daran, dass eine Korrektur und Änderung
von Daten an den Originaldaten durchgeführt werden muss und nicht an
Kopien oder Sicherungsdaten.
-
Wenn
eine Version einer nicht bearbeiteten Inhalt-Datendatei verbessert
wird, wird die Inhalt-Datendatei
der vorhergehenden Version in ihrem vorhergehenden Zustand befragt.
Wenn eine Kopie einer spezifischen Version erzeugt wird, wenn es
keine Inhalt-Datendatei in jener Version gibt, wird die Inhalt-Datendatei der
vorhergehenden Version kopiert.
-
Während der
Versionsverbesserung werden die Datenidentifikationsnummer und Objektinhaltsnummer
der Objektdaten spezifiziert und die Inhalt-Daten werden von außen übertragen
oder alternativ wird eine Anforderung, die Inhalt-Daten zu löschen, übertragen.
-
26 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zur Verbesserung einer Version von Daten zeigt, die durch
die Originalität-garantierende,
elektronische Speichervor richtung 100 durchgeführt wird, die
in 1 gezeigt ist. Wie in dem Diagramm gezeigt ist,
wird, wenn das Speichermedium 101 großer Kapazität montiert wird (NEIN in dem
Schritt S2001), die gespeicherte Datenlistendatei bzw. Datei für gespeicherte Datenlisten
aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S2003).
-
Dann
wird ein Eintrag für
die Objektdaten aus der gespeicherten Datenliste extrahiert, die
gelesen worden ist (Schritt S2004) und es wird bestimmt, ob der
Datenursprungskode, der in dem Eintrag geschrieben ist, „original" oder „provisorisch" ist (Schritt S2005).
Wenn der Datenursprungskode weder „original" noch „provisorisch" ist (JA in dem Schritt
S2005) und wenn das Speichermedium 101 großer Kapazität nicht
montiert ist (JA in dem Schritt S2001), endet die Verarbeitung nach
einer Fehlerverarbeitung (Schritt S2002).
-
Wenn
der Datenursprungskode „original" oder „provisorisch" ist (NEIN in dem
Schritt S2005), werden der Datenursprungs-MAC aus dem Eintrag extrahiert
(Schritt S2006), die Datenursprungs-Informationsdatei, die den Objektdaten
entspricht, wird gelesen (Schritt S2007), der Datenursprungs-MAC
wird aus der Datenursprungsinformation extrahiert (Schritt S2007)
und es wird bestimmt, ob zwei MACs übereinstimmen (Schritt S2009).
-
Wenn
die zwei MACs nicht übereinstimmen
(JA in dem Schritt S2009), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S2002). Wenn die zwei MACs übereinstimmen (NEIN in dem
Schritt S2009), wird der Verfälschungskode
der Datenursprungsinformation verifiziert (Schritt S2010) und es
wird bestimmt, ob ein Verfälschen
aufgetreten ist (Schritt S2011). Wenn es ein Verfälschen gibt
(JA in dem Schritt S2011), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S2002).
-
Wenn
keine Verfälschung
detektiert wird (NEIN in dem Schritt S2011), wird die letzte Versionnummer aus
der Datenursprungsinformation extrahiert, die ausgelesen worden
ist (Schritt S2012), die letzte Versionnummer wird um „1" erhöht und wird
als gegenwärtige
Versionnummer angesehen (Schritt S2013) und die Daten, die von der
Außenseite
empfangen werden, werden in dem Speichermedium 101 großer Kapazität als eine
Inhalt-Datendatei gespeichert (Schritt S2014).
-
Die
Versionursprungsinformation wird für die gegenwärtige Version
erzeugt (Schritt S2015), die Versionursprungsinformation wird in
dem Speichermedium 101 großer Kapazität als Versionursprungs-Informationsdatei
gespeichert (Schritt S2016) und die Datenursprungsinformation wird
basierend auf der Versionursprungs-Informationsdatei der vorliegenden
Version aktualisiert (Schritt S2017).
-
Die
Datenursprungsinformation wird als eine Datenursprungs-Informationsdatei
in dem Speichermedium 101 großer Kapazität gespeichert (Schritt S2018),
der Eintrag, der der Objektdatei in der gespeicherten Datenlistendatei
entspricht, wird basierend auf der neuen Datenursprungsinformation
aktualisiert (Schritt S2019) und der gespeicherte Datenlisteneintrag
wird aktualisiert (Schritt S2020).
-
Ein
Prozess zum Editieren von Daten, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 der 1 durchgeführt wird,
wird erläutert.
Um die Beweisbarkeit von „provisorischen" und „Original"-Daten zu erhöhen, indem
eine Historie der Revisionen bzw. Änderungen hinterlassen wird,
verweigert die Originalität-garantierende,
elektronische Speichervorrichtung 100 Anforderungen, die
Daten zu editieren. Da zusätzlich „Kopie" und „Sicherungen" nicht editiert werden
sollten, werden Anforderungen, diese zu editieren, ebenso zurückgewiesen.
Infolgedessen können
nur „Allgemein"- bzw. „General"-Daten editiert werden.
-
27 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, um Daten zu editieren, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 der 1 durchgeführt werden. Wie
in dem Diagramm gezeigt ist, wird, wenn das Speichermedium 101 großer Kapazität montiert
ist (NEIN in dem Schritt S2101), die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S2103) und der Eintrag, der den Objektdaten entspricht, wird
von der gespeicherten Datenliste extrahiert (Schritt S2104).
-
Wenn
es nicht möglich
ist, einen Eintrag zu extrahieren (NEIN in dem Schritt S2105) und
wenn das Speichermedium 101 großer Kapazität nicht montiert ist (JA in
dem Schritt S2101), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S2102).
-
Wenn
ein Eintrag extrahiert worden ist (JA in dem Schritt S2105), wird
die Datendatei der Objektdaten editiert (Schritt S2106) und die
Verarbeitung endet.
-
Als
nächstes
wird ein Prozess des Einloggens in die bzw. anmelden bei der Originalitätgarantierenden, elektronischen
Speichervorrichtung 100, die in 1 gezeigt
ist, von einem Client (ein Hauptrechner 110) erläutert. Der
Client muss sich in die Originalität-garantierende, elektronische
Speichervorrichtung 100 einloggen, bevor Daten darin gespeichert
werden, um Daten daraus gelesen werden.
-
Dieser
Einlockprozess kann durch eine herkömmliche, bekannte Technik erzielt
werden, die eine IC-Karte verwendet, aber die vorliegende Erfindung
verwendet einen allgemeinen Herausforderungsantwort-Authentifizierungsprozess,
wobei ein Passwort verwendet wird.
-
Bei
einem elektronischen Anwendungssystem und dergleichen kann zum Beispiel
ein Fall in Betracht gezogen werden, bei dem ein Endbenutzer eine
elektronische Anwendungsform an einen elektronischen Anwendungsserver
sendet und der elektronische Anwendungsserver sich in eine Originalität-garantierende,
elektronische Speichervorrichtung einloggt und die elektronische
Anwendung von in der Originalität-garantierenden,
elektronischen Speichervorrichtung speichert. In einem derartigen
Fall wird, da es immer der elektronische Anwendungsserver ist, der
einloggt, jegliche Erzeugung und Aktualisierung von Daten, die in
der Originalitätgarantierenden,
elektronischen Speichervorrichtung gespeichert sind, durch den elektronischen
Anwendungsserver durchgeführt.
-
dem
gemäß ist es
bei dieser Ausführungsform,
obwohl sich der elektronische Anwendungsserver in die Vorrichtung
einloggt, möglich,
das System einzustellen, um zu zeigen, in wessen Namen darauf folgende Prozesse
durchgeführt
werden. Weiter kann der Benutzername, der eingestellt worden ist,
als der Name von Erzeugern und Aktualisierern von Daten verwendet
werden, die in der Originalität-garantierenden,
elektronischen Speichervorrichtung gespeichert sind.
-
Die
Originalität-garantierende,
elektronische Speichervorrichtung 100 speichert Kontonamen
bzw. Accountnamen und Passwörter
vorne weg in einer Kontomanagementtabelle bzw. Ac countmanagementtabelle in
dem Speichermedium 101 großer Kapazität. Wenn ein Außenseitensystem
auf die Originalität-garantierende,
elektronische Speichervorrichtung 100 zugreift, verwendet
die Vorrichtung 100 einen Kontonamen bzw. Accountnamen
für das
Außensystem
und wenn ein Einloggen in eine andere Originalität-garantierende, elektronische
Speichervorrichtung stattfindet, um ein Original umzusetzen bzw.
zu bewegen oder zu kopieren, verwendet die Originalität-garantierende,
elektronische Speichervorrichtung 100 einen Account bzw.
ein Konto für jene
Originalität-garantierende,
elektronische Speichervorrichtung.
-
28 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, wodurch ein Client sich in die Originalität-garantierende,
elektronische Speichervorrichtung 100 einloggt, die in 1 gezeigt
ist. Wie in 28 gezeigt ist, überträgt der Client
einen Kontonamen bzw. Accountnamen und eine Einlock-Anforderung bzw.
Anmeldeanforderung (Schritt S2201) und wenn die Originalität-garantierende,
elektronische Speichervorrichtung 100 den Accountnamen
bzw. Kontonamen und die Einlockanforderung empfangen hat (Schritt S2202),
extrahiert sie die Accountmanagementtabelle von dem internen Speichermedium 104 (Schritt
S2203).
-
Wenn
der Client den Accountnamen und ein Passwort überträgt (Schritt S2204), extrahiert
die Originalität-garantierende,
elektronische Speichervorrichtung 100 ein entsprechendes
Passwort von der Accountmanagementtabelle (Schritt S2205) und wenn
ein entsprechendes Passwort nicht existiert (JA in dem Schritt S2206),
endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S2207).
-
Wenn
auf der anderen Seite ein entsprechendes Passwort vorhanden ist
(NEIN in dem Schritt S2206), wird eine Zufallszahl erzeugt und zu
dem Client gesendet (Schritt S2208 bis S2209) und ein Geheimwert
wird für
die Zufallszahl in Kombination mit dem Passwort berechnet (Schritt
S2210).
-
Wenn
der Client die Zufallszahl erhalten hat (Schritt S2211), berechnet
der Client einen Geheimwert für
die Zufallszahl in Kombination mit dem Passwort (Schritt S2212)
und überträgt den berechneten
Geheimwert (Schritt S2213).
-
Wenn
die Originalität-garantierende,
elektronische Speichervorrichtung 100 den Geheimwert von
dem Client empfangen hat (Schritt S2214), vergleicht sie die zwei
Geheimwerte (Schritt S2215) und wenn die zwei Geheimwerte übereinstimmen
(JA in dem Schritt S2215), überträgt sie den
erfolgreichen Endkode (Schritt S2216). Wenn die zwei Geheimwerte
nicht übereinstimmen
(NEIN in dem Schritt S2215), wird eine Fehlerverarbeitung durchgeführt (Schritt
S2218). Wenn danach der Client den Endkode empfangen hat (Schritt
S2217), überträgt der Client
einen repräsentativen
Benutzernamen (Schritt S2219) und beendet den Einlockprozess.
-
Die
Originalität-garantierende,
elektronische Speichervorrichtung 100 empfängt den
repräsentativen Benutzernamen
(Schritt S2220), hält
ihn intern als einen Zugriftbenutzernamen (Schritt S2221) und beendet die
Verarbeitung. Während
der Fehlerverarbeitung in den Schritten S2207 und S22118 wird ein
Endkode, der einen Fehler zeigt, zu dem Client gesendet.
-
Ein
Datenmanagementprozess, der durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 durchgeführt wird, die in 1 gezeigt
ist, wird erläutert.
Die Originalität-garantierende,
elektronische Speichervorrichtung 100 extrahiert Daten,
die in die Datenzugriffshistorien geschrieben werden und dergleichen
von dem Zeitgeber 105. Da die Einstellungen des Zeitgebers 105 geändert werden
können,
ist es möglich,
ein Zugriffsdatum zu fälschen,
indem unkorrekterweise der Zeitgeber 105 geändert wird.
-
Um
dies bei der vorliegenden Ausführungsform
zu verhindern, wird, wenn der Zeitgeber 105 eingestellt
wird, eine Zeitgebereinstellhistorie automatisch in dem internen
Speichermedium 104 gespeichert, wie in 29A gezeigt ist.
-
Eine
Zeitgeber-ID ist eine sequentielle Nummer, die automatisch innerhalb
der Vorrichtung angehängt wird
und erhöht
sich jedes Mal, wenn die Einstellung des Zeitgebers geändert wird.
Die Zeitgeber-ID ist in der Datumsinformation enthalten, die in
jeder Datumszugriffshistorie enthalten ist.
-
Wie
in 29A gezeigt ist, kann man sehen,
dass das Datum unkorrekt um einen Monat bei der Zeitgeber-ID = 3
verschoben worden ist und danach zu dem korrekten Datum bei der
Zeitgeber-ID = 4 zurückkehrte.
Dies bedeutet, dass es die Möglichkeit
gibt, dass ein Versuch unternommen wurde, unkorrekterweise das Datum
der Daten zu fälschen,
die eine Historie der Zeitgeber-ID = 3 aufweisen, die an das Datum
bei ihrer Datumszugriffshistorie hinzugefügt wurde. Die Zeitgebereinstellhistorie
wird in dem internen Speichermedium 104 der Originalitätgarantierenden,
elektronischen Speichervorrichtung 100 gespeichert.
-
Wenn
weiter Daten von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 zu einer anderen
Originalität-garantierenden,
elektronischen Speichervorrichtung kopiert und bewegt bzw. umgesetzt
werden, wird die Datenzugriffshistorie, die in 29B gezeigt ist, in die Datenursprungsinformation
eingefügt,
um zu gewährleisten,
dass es dort keine Irregularitäten
hinsichtlich des Datums der Datenzugriffshistorie gibt. Die Datenzugriffshistorie
wird in der Datenursprungs-Informationsdatei gespeichert.
-
Genauer
ist es bei dem Beispiel, das in dem Diagramm gezeigt ist, klar,
dass das Datum 19990217 10:13:43 ID = 2 der Originalität-garantierenden,
elektronischen Speichervorrichtung R010-0001055, bei der sich das
Umsetzziel bzw. Bewegungsziel befindet, dem Datum 19990217 10:10:21
ID = 3 der Originalität-garantierenden,
elektronischen Speichervorrichtung R010-0001032 entspricht, von
der die Daten gesendet werden. Wenn deshalb gefunden wird, dass
die Daten unkorrekterweise verfälscht
worden sind, kann die Historie zurück über die Originalität-garantierende,
elektronische Speichervorrichtung verfolgt werden.
-
Beispiele
einer gespeicherten Datenlistendatei, einer Datenursprungs-Informationsdatei,
einer Versionursprungsinformation, einer Inhaltursprungsinformation,
einer Mediumauthentifizierungs-Kodeliste, einer Accountmanagementliste,
einer Datumsinformation und einer Zeitgebereinstell-Historiendatei,
die von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 der 1 verwendet
werden, werden unter Bezugnahme auf die 30 bis 32 erläutert.
-
30A ist ein Diagramm, das ein Beispiel einer gespeicherten
Datenlistendatei zeigt, die von der Originalität-garantierenden, elektronischen
Speichervorrichtung 100 der 1 verwendet
wird. Wie in dem Diagramm gezeigt ist, umfasst die gespeicherte
Datenlistendatei bzw. Listendatei für gespeicherte Daten einen Nachrichten-Authentifizierungs-Kode
(Listen-MAC) und
Listeneinträge.
Bei der folgenden Erläuterung
bedeutet „Originalisieren" das Ändern eines
ursprünglichen
Kodes von „provisorisch" zu „original". Wenn die gespeicherte Datenliste
ausgelesen wird, während
eine Verfälschung
detektiert wird, wird der erste Listen-MAC weggelassen.
-
Die
Mediumidentifikationsnummern werden erhalten, indem sequentielle
Nummern (z.B. 0012) hinzugefügt
werden, die durch Formatieren der Medien in Folge festgelegt werden,
und zwar zu den Identifikationsnummern der Originalität-garantierenden,
elektronischen Speichervorrichtungen (z.B. R01093).
-
Die
Mediumidentifikations-Nummerndatei enthält Dateien, die spezifische
Dateinamen aufweisen (z.B. medium.id) und die Mediumidentifikationsnummern
umfassen.
-
Die
gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten enthält Dateien
mit einem Dateinamen, der die Mediumidentifikationsnummer umfasst
(z.B. R01093-0012), die durch „.list" gefolgt wird (z.B.
R01093-0012.list).
-
30B zeigt ein Beispiel einer Datenursprungs-Informationsdatei,
die durch die Originalitätgarantierende,
elektronische Speichervorrichtung 100 verwendet wird. Wie
in dem Diagramm gezeigt ist, umfasst die Datenursprungs-Informationsdatei
einen Nachrichten-Authentifizierungs-Kode
(Listen-MAC), Ursprungsmanagementdaten, einfache Versionsursprungsinformation
und Zugriffshistorien.
-
Die
Datenursprungsinformation umfasst alle Daten, die ausgelesen werden,
während
eine Verfälschung
detektiert wird und zwar mit der Ausnahme des ersten Datenursprungs-MAC.
Die Datenidentifikationsnummer wird durch Hinzufügen der Identifikationsnummer
der Originalitätgarantierenden,
elektronischen Speichervorrichtung (z.B. R01093) an eine Nummer,
die von der letzten Datenidentifikationsnummer erhalten wird (z.B.
00123210) ausgebildet.
-
Die
Datenidentifikations-Informationsdatei wird unter einem Dateinamen
gespeichert, der das „.dat" umfasst, das an
die Datenidentifikationsnummer angehängt wird (z.B. R01093-00123210.dat). Kopierte
Daten werden gespeichert, indem die Datenidentifikationsnummer der
Originaldaten als Referenzoriginal-Identifikationsnummer verwendet
wird „C-„ wird
vor der Datenidentifikationsnummer hinzugefügt, um einen kopierten Datendateinamen
von C-R01093- 00123210
zu erhalten.
-
31A zeigt ein Beispiel einer Versionursprungsinformation,
die durch die Originalitätgarantierende, elektronische
Speichervorrichtung 100 verwendet wird und wie in dem Diagramm
gezeigt ist, umfasst diese Versionursprungsinformation einen Nachrichten-Authentifizierungs-Kode
(Listen-MAC) und Versionsmanagementdaten.
-
Die
Versionursprungs-Informationsdatei wird unter einem Dateinamen gespeichert,
der durch Anhängen
einer Nummer ausgebildet wird, die der Versionsnummer entspricht
und zwar an die Datenidentifikationsnummer, gefolgt von „dat." (z.B. ver.7, R0093-00123210-7.dat).
Die Versionursprungsinformation umfasst die Daten, die gelesen werden,
während
eine Verfälschung
detektiert wird und zwar mit der Ausnahme des ersten Versionursprungs-MAC.
-
31B ist ein Diagramm, das ein Beispiel von Inhaltursprungsinformation
zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 verwendet wird. Wie
in dem Diagramm gezeigt ist, umfasst die Inhaltursprungsinformation
einen Nachrichten-Authentifizierungs-Kode
(Inhaltursprungs-MAC) und Inhaltmanagementdaten.
-
Da
Inhalte, die nicht ausgehend von der vorhergehenden Version aktualisiert
worden sind, ebenso die Datendatei der Inhalte der vorhergehenden
Version verwenden, gibt es keine Datendatei in der aktuellen Version,
sondern es wird angenommen, dass eine existiert und der Datendateiname
in den Inhaltmanagementdaten wird gespeichert.
-
31C ist ein Diagramm, das ein Beispiel eines Mediumauthentifizierungs-Listenkodes
zeigt, der von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 verwendet wird.
Wie in dem Diagramm gezeigt ist, umfasst der Mediumauthentifizierungs-Listenkode
mehrere Authentifizierungskodeeinträge, die eine Mediumidentifikationsnummer
und einen Nachrichten-Authentifizierungs-Kode (Listen-MAC) umfassen.
-
32A ist ein Diagramm, das ein Beispiel einer Accountmanagementliste
zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 verwendet wird. Wie
in diesem Diagramm gezeigt ist, umfasst die Accountmanagementliste
mehrere Accounteinträge, wobei
jeder einen Accountnamen und ein Passwort umfasst. Jede Nummer von
Accounts bzw. Konten kann in dieser Accountmanagementliste aufgelistet
werden, aber Accounts bzw. Konten für bereits existierende Clients
und Accounts für
Originalität-garantierende,
elektronische Speichervorrichtungen sind in dem Diagramm nicht gezeigt.
-
32B ist ein Diagramm, das Inhalte der Datumsinformation
zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 verwendet wird. Wie
in dem Diagramm gezeigt ist, umfasst die Datumsinformation „Jahr", „Monat", „Tag", „Stunden", „Minuten", „Sekunden", „Abweichung
von GST (Greenwich Standardzeit)" und „Zeitgeber-ID".
-
32C ist ein Diagramm, das Inhalte einer Zeitgebereinstell-Historiendatei
zeigt, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 verwendet wird.
Wie in dem Diagramm gezeigt ist, umfasst die Zeitgebereinstell-Historiendatei
mehrere Zeitgebereinstellhistorien, wobei jede eine Datumsinformation
umfasst, die vor dem Einstellen liegt, Datumsinformation nach dem
Einstellen und einen Accountnamen.
-
Wie
oben beschrieben wurde, werden bei der ersten Ausführungsform
elektronische Daten, die mehrere Inhalts-Datendateien umfassen,
in dem Speichermedium 101 großer Kapazität als ein einziges Original gespeichert
und wenn der Prozessor 106 auf die elektronischen Daten
in dem Speichermedium 101 großer Kapazität zugreift, wird das Zugriffsteuerniveau
für Originale
und nicht-Originale geändert.
Deshalb kann die Originalität
eines Verbindungs-Dokuments, das mehrere Dateien umfasst, wirksam
garantiert werden.
-
Zweite Ausführungsform
-
33 ist ein Blockdiagramm, das einen Aufbau einer
Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt, die bei einer zweiten
Ausführungsform
der vorliegenden Erfindung verwendet wird. Wie in dem Diagramm gezeigt
ist, speichert die Originalitätgarantierende,
elektronische Speichervorrichtung 100 Originale, die elektronische
Daten umfassen und es wird darauf über ein Netzwerk durch einen
Hauptrechner 110 zugegriffen. Die Originalität-garantierende,
elektronische Speichervorrichtung 100 umfasst ein Speichermedium 101 großer Kapazität, einen
Kommunikationsport 102, ein Programmspeichermedium 103,
ein internes Speichermedium 104, einen Zeitgeber 105 und
einen Prozessor 106. Das Speichermedium 101 großer Kapazität ist ein
sekundäres
Speichermedium großer
Kapazität,
das Originale speichert, die elektronische Daten und dergleichen
umfassen und umfasst zum Beispiel eine optische, magnetische Disk,
ein CD-R oder dergleichen. Der Kommunikationsport 102 ist
ein Schnittstellenabschnitt, um über
das Netzwerk mit einem Hauptrechner zu kommunizieren und umfasst
zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine LAN-Karte.
-
Das
Programmspeichermedium 103 ist ein Medium, das verschiedene
Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm,
ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm speichert und umfasst
zum Beispiel ein neu beschreibbares EEPROM, ein Nur-Lese-ROM oder
dergleichen.
-
Das
interne Speichermedium 104 umfasst einen Speicher, wie
zum Beispiel ein EEPROM, der Parameter speichert, die für diese
Programme benötigt
werden. Genauer speichert das interne Speichermedium 104 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen
von Mediumverifikationskodes, neueste Datenidentifikationsnummern,
Zeitgebereinstell-Historiedateien,
Accountmanagementlisten und dergleichen. Der Zeitgeber 105 führt die
Zeitsteuerung für
die Zeit durch, die der Prozessor 106 benötigt, um
die Programme auszuführen.
-
Das
Speichermedium 101 großer
Kapazität
kann von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 extrahierbar sein,
wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber andere
Bestandteile sind physikalisch bzw. physisch mit der Originalitätgarantierenden,
elektronischen Speichervorrichtung 100 verbunden und weisen
eine Antiverfälschungseigenschaft
auf, so dass auf sie nur von dem Kommunikationsport 102 zugegriffen
werden kann. Es gibt verschiedene Niveaus der Antiverfälschung, die
von der Abdichtung bzw. Versiegelung des Gehäuses, so dass es nicht geöffnet werden
kann, bis zu einem Niveau der Antiverfälschung, wo die Vorrichtung
aufhört
zu arbeiten, wenn das Gehäuse
geöffnet
wird, reichen, aber es gibt keine besonderen Beschränkungen
für diese
Erfindung betreffend das Niveau der Antiverfälschung.
-
Der
Prozessor 106 umfasst eine Steuervorrichtung, um verschiedene
Programme auszulesen und auszuführen,
wie zum Beispiel ein Hauptsteuerprogramm, ein Geheimprogramm, ein
Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 103 gespeichert
werden.
-
Genauer
hängt,
wenn Daten gespeichert werden, die ein Benutzer wünscht, um
ein Speichermedium 101 großer Kapazität zu sichern, der Prozessor 106 einen
Nachrichten-Authentifizierungs-Kode
(MAC) an die Daten, die zu speichern sind, an, indem ein privater
Schlüssel
bzw. symmetrischer Schlüssel
verwendet wird, der in dem internen Speichermedium 104 gespeichert
ist, so dass eine Verfälschung
der Daten später
detektiert werden kann. Der Nachrichten-Authentifizierungs-Kode
entspricht den Daten, die an eine digitale Signatur angehängt werden,
wenn zum Beispiel ein Kodiersystem mit öffentlichen Schlüsseln verwendet
wird.
-
Um
ein unkorrektes Löschen
der Daten selbst zu detektieren, werden Nachrichten-Authentifizierungs-Kodes
an die Datenliste angehängt,
die in dem Speichermedium 101 großer Kapazität gespeichert ist. Um zusätzlich unkorrekte
Substitutionen in dem Speichermedium 101 großer Kapazität zu detektieren
(z.B. Rückführung des
Speichermediums in einen früheren
Zustand), werden die Mediumidentifikationsnummer des Speichermedium 101 großer Kapazität und der
Nachrichten-Authentifizierungs-Kode der Datenliste in dem Medium
gespeichert und in dem internen Speichermedium 104 gehandhabt.
-
Um
zu verhindern, dass das Datenerzeugungsdatum unkorrekterweise geändert wird,
wird die tatsächliche
Zeit, die von dem Zeitgeber 105 bereitgestellt wird, angefügt, um den
Ursprung der Daten zu zeigen. Zusätzlich werden, um zwischen
den ursprünglichen,
elektronischen Daten in der Originalität-garantierenden, elektronischen
Speichervorrichtung 100 und einer Kopie davon zu unterscheiden,
die Ursprünge „provisorisch", „original" und „Kopie" an die Daten angehängt. Wenn
zum Beispiel eine Kopie der Daten gemacht wird, die einen „Original"-Ursprung daran angefügt aufweisen,
wird ein „Kopie"-Ursprung an die
kopierten Daten angefügt.
-
Diese
Ursprünge
können
nicht von außerhalb
der Vorrichtung geändert
werden. In dem Fall, dass das Speichermedium 101 großer Kapazität entfernt
wird und die Ursprünge
verfälscht
werden, wird die Verfälschung
detektiert, wenn das Speichermedium 101 großer Kapazität in der
Vorrichtung ausgetauscht bzw. ersetzt wird.
-
Ein
Prozess zum Speichern neuer Daten, der von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 durchgeführt wird,
die in 33 gezeigt ist, wird unter
Verwendung der 34 und 35 erläutern. 34 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Speichern neuer Daten der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 zeigt, die in 33 gezeigt ist und 35 ist
ein Diagramm, das ein Konzept zum Speichern neuer Daten der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 erläutert.
-
Wie
in den 34 und 35 gezeigt
ist, werden, wenn das Speichermedium 101 großer Kapazität montiert
wird, die Daten, ein Datenursprungskode und ein Datenname von einem
Benutzer über
das Kommunikationsport 102 empfangen (Schritt S3401). Genauer
entsprechen das „original" und dergleichen,
die in 35 gezeigt sind, den Datenursprungskode
und „FileA.doc" und dergleichen
entsprechen den Datennamen. Wenn der Datenursprungskode, der empfangen
worden ist, weder „original" noch „provisorisch" noch „allgemein" ist, wird eine Fehlerverarbeitung
durchgeführt.
-
Wenn
jedoch der Datenursprungskode einer von „original", „provisorisch" und „allgemein" ist, wird bestimmt,
ob der Datenursprungskode „allgemein" ist (Schritt S3402)
und falls dem so ist (JA in dem Schritt S3402), werden die empfangenen
Daten unter dem Datennamen gespeichert, von dem sie empfangen worden sind
(Schritt S3403).
-
Wenn
auf der anderen Seite der Datenursprungskode nicht „allgemein" ist (NEIN in dem
Schritt S3402), wird eine Versionursprungsinformation als eine erste
Ausgabe bzw. Edition erzeugt (Schritt S3404). Genauer wird ein Geheimwert
für die
empfangenen Daten berechnet, der Geheimwert wird kodiert und zwar unter
Verwendung des Vorrichtungskodierschlüssels, wodurch ein Nachrichten-Authentifizierungs-Kode
erhalten wird (Version-MAC) und die letzte Zeitgeber-ID wird von
dem internen Speichermedium 104 extrahiert. Wenn die Versionursprungsinformation
nicht eine erste Edition ist, wird eine Versionursprungsinformation erzeugt,
die eine Versionnummer der Objektdaten, die aktuelle Zeit, eine
Zeitgeber-ID, einen Datennamen zum Speichern der Objektdaten, einen
Dateinamentyp, die Größe der Objektdaten,
einen Version-MAC und dergleichen umfasst. Hier wird der empfangene
Versionverbesserungsmodus als der Datendateityp verwendet. 35 zeigt ein Beispiel, wo eine Versionursprungsinformation,
die „Ver.1
1993.3.27 FileA#l.doc 56KB, MAC" umfasst,
erzeugt worden ist.
-
Danach
erzeugt die Originalität-garantierende,
elektronische Speichervorrichtung 100 Datenursprungsinformation
(Schritt S3405). Genauer wird die letzte Datenidentifikationsnummer
aus dem internen Speichermedium 104 extrahiert und um 1
erhöht
und wird wiederum in dem internen Speichermedium 104 gespeichert.
Datenursprungsinformation umfasst einen Datenursprungskode, eine
neueste Datenidentifikationsnummer, Erzeugungsdatumsinformation,
neueste Aktualisierungs-Datumsinformation, Versionsursprungsinformation
und dergleichen. Hier wird eine Erzeugungsdatumsinformation der
ersten Edition von der Versionsursprungsinformation der Objektdaten
extrahiert, die Erzeugungsdatumsinformation wird extrahiert und diese
werden als die Erzeugungsdatumsinformation und die letzte Aktualisierungs-Datumsinformation
verwendet. 35 zeigt ein Beispiel, bei
dem eine Datenursprungsinformation von „R00012321 original 199.3.27 1999.3.27,
MAC" erzeugt worden
ist.
-
Danach
wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten aus dem Speichermedium 101 großer Kapazität gelesen, während eine
Verfälschung
detektiert wird (Schritt S3406) und ein neuer Dateneintrag wird
zu der gespeicherten Datenliste hinzugefügt (Schritt S3407). Die Daten
werden als eine Datei in dem Speichermedium 101 großer Kapazität unter
einem Dateinamen gespeichert, der durch Kombinieren des empfangenen
Dateinamens mit der Versionsnummer ausgebildet wird (Schritt S3408)
und die Datenursprungsinformation wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S3409), die neu gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten wird gelesen, während eine Verfälschung
detektiert wird (Schritt S3410) und die Mediumauthentifizierungs-Kodeliste
des internen Speichermediums 104 wird mit dem Nachrichten-Authentifizierungs-Kode
(Listen-MAC) der
gespeicherten Datenlistendatei aktualisiert (Schritt S3411).
-
Genauer
wird die Datenursprungsinformation gespeichert, während eine
Verfälschung
durch die folgende Sequenz von Prozessen detektiert wird. Erstens
wird ein Geheimwert für
die zu speichernden Daten berechnet, der Geheimwert wird unter Verwendung
des Vorrichtungskodierschlüssels
kodiert und als ein Nachrichten-Authentifizierungs-Kode verwendet.
Die Daten werden mit dem Nachrichten-Authentifizierungs-Kode als
eine Datei in dem Speichermedium 101 großer Kapazität gespeichert.
-
Ein
Prozess zum Montieren des Speichermedium 101 großer Kapazität wird erläutert. 36 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Montieren des Speichermediums 101 großer Kapazität, das in 33 gezeigt ist, zeigt. Wie in dem Diagramm gezeigt
ist, wird zuerst bestimmt, ob das montierte Speichermedium 101 großer Kapazität formatiert
worden ist (Schritt S3601) und wenn es nicht formatiert worden ist
(JA in dem Schritt S3602), wird das Speichermedium 101 großer Kapazität formatiert
(Schritt S3602).
-
Genauer
wird das Speichermedium 101 großer Kapazität wie folgt formatiert. Das
Medium wird initialisiert, die Mediumauthentifizierungs-Kodeliste
wird aus dem internen Speichermedium 104 extrahiert und
eine Mediumidentifikationsnummer wird aus der Mediumauthentifizierungs-Kodeliste
extrahiert. Eine neue Mediumidentifikationsnummer wird erzeugt und
zwar indem die Mediumidentifikationsnummer um 1 erhöht wird
und diese neue Mediumidentifikationsnummer wird in dem Speichermedium 101 großer Kapazität gespeichert.
Ein Eintrag für
die neue Mediumidentifikationsnummer wird zu der Mediumauthentifizierungs-Kodeliste
des internen Speichermedium 104 hinzugefügt (ohne
einen Listen-MAC).
-
Wenn
das montierte Speichermedium großer Kapazität formatiert wird (NEIN in
dem Schritt S3601) oder formatiert worden ist, indem der Schritt
S3602 durchgeführt
wird, wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten ausgelesen, während
eine Verfälschung
detektiert wird (Schritt S3603).
-
Genauer
wird eine Objektdatei ausgelesen, die Daten werden von dem Nachrichten-Authentifizierungs-Kode
getrennt, der in der Objektdatei gespeichert ist, ein Geheimwert
für die
Daten berechnet, ein Vorrichtungskodierschlüssel wird aus dem internen
Speichermedium 104 extrahiert, der Nachrichten-Authentifizierungs-Kode
wird unter Verwendung des Vorrichtungsdekodierschlüssels dekodiert
und wird als Geheimwert zur Verifikation verwendet. Eine Verfälschung
wird als detektiert bestimmt, wenn der Geheimwert zur Verifikation
nicht mit dem vorhergehenden Geheimwert übereinstimmt.
-
Wenn
es bestimmt worden ist, dass eine Verfälschung aufgetreten ist (JA
in dem Schritt S3604), wird eine Fehlerverarbeitung durchgeführt (Schritt
S3610) und wenn es bestimmt worden ist, dass es keine Verfälschung
gibt (NEIN in dem Schritt S3604), wird eine Mediumidentifikationsnummer
aus dem Speichermedium 101 großer Kapazität extrahiert (Schritt S3605).
Der Nachrichten-Authentifizierungs-Kode (Listen-MAC), der dieser
Mediumidentifikationsnummer entspricht, wird aus dem internen Speichermedium 104 extrahiert
(Schritt S3606) und zusätzlich
wird ein Nachrichten-Authentifizierungs-Kode an die gespeicherten
Datenlistendatei angehängt
(Schritt S3607).
-
Wenn
zwei Nachrichten-Authentifizierungs-Kodes dieselben sind (NEIN in
dem Schritt S3608), wird eine Authentifizierung als erfolgreich
vollendet erachtet (Schritt S3609) und die Verarbeitung endet. Wenn
zwei Nachrichten-Authentifizierungs-Kodes sich unterscheiden (JA
in dem Schritt S3608), wird eine Fehlerverarbeitung durchgeführt (Schritt
S3610).
-
Indem
die Sequenz von Prozessen durchgeführt wird, die oben beschrieben
wurde, ist es möglich,
die Legitimität
bzw. Berechtigung eines entfernbaren Speichermediums 101 großer Kapazität zu verifizieren,
wenn das Speichermedium 101 großer Kapazität montiert ist.
-
Ein
Prozess zum Lesen von Daten, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 33 gezeigt ist, wird erläutert. 37 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Lesen von Daten zeigt, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 durchgeführt werden.
-
Wie
in 37 gezeigt ist, wird, nachdem das Speichermedium 101 großer Kapazität montiert
worden ist, wenn es keine Datenursprungsdatei für die Objektdaten gibt (NEIN
in dem Schritt S3701), die Objektdatendatei ausgelesen (Schritt
S3702), die gelesenen Daten werden zu dem Benutzer gesendet (Schritt
S3714) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite es eine Datenursprungsdatei für die Objektdaten
gibt (JA in dem Schritt S3701), wird ein Eintrag für die Objektdaten
aus der gespeicherten Datenlistendatei in dem Speichermedium 101 großer Kapazität extrahiert
(Schritt S3703). Wenn es keinen Eintrag für die Objektdaten gibt, wird
eine Fehlerverarbeitung durchgeführt
(Schritt S3715).
-
Dann
wird der Datenursprungs-MAC von dem Eintrag extrahiert (Schritt
S3704) und die Datenursprungs-Informationsdatei der Objektdaten
wird aus dem Speichermedium 101 großer Kapazität ausgelesen, während eine
Verfälschung
detektiert wird (Schritt S3705). Wenn eine Verfälschung detektiert wird (JA
in dem Schritt S3706), wird eine Fehlerverarbeitung ausgeführt (Schritt
S3715).
-
Wenn
auf der anderen Seite keine Verfälschung
detektiert wird (NEIN in dem Schritt S3706), wird ein Datenursprungs-MAC
aus der extrahierten Datenursprungsinformation extrahiert (Schritt
S3707). Wenn der extrahierte Datenursprungs-MAC nicht mit dem vorhergehenden
Datenursprungs-MAC übereinstimmt
(NEIN in dem Schritt S3708), wird die Fehlerverarbeitung ausgeführt (Schritt
S3715). Wenn aber zwei Datenursprungs-MACs übereinstimmen (JA in dem Schritt
S3708), wird die Datendatei der Objektversion der Objektdaten aus
dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S3709).
Wenn keine Datendatei existiert, wird die Fehlerverarbeitung ausgeführt.
-
Danach
wird ein Geheimwert für
die Daten berechnet, die nicht gelesen worden sind (Schritt S3710), ein
Versionwsprungs-MAC der Objektversion wird aus der Datenursprungsinformation
extrahiert (Schritt S3711). Der Version-MAC wird dekodiert, indem
der Vorrichtungsdekodierschlüssel
verwendet wird und ein Geheimwert wird extrahiert (Schritt S3712).
Wenn die zwei Geheimwerte sich unterscheiden (JA in dem Schritt S3713),
wird eine Fehlerverarbeitung durchgeführt (Schritt S3715). Wenn zwei
Geheimwerte übereinstimmen (NEIN
in dem Schritt S3713), werden die Daten, die gelesen worden sind,
zu dem Benutzer gesendet (Schritt S3714), wodurch die Verarbeitung
endet.
-
Indem
die Sequenz von Prozessen durchgeführt wird, die oben beschrieben
worden sind, können, wenn
die Daten von dem Benutzer empfangen werden, die Daten zu dem Benutzer
gesendet werden und zwar nachdem ihre Originalität authentifiziert bzw. beglaubigt
worden ist.
-
Ein
Prozess der Erzeugung einer Kopie, der von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 durchgeführt wird,
die in 33 gezeigt ist, wird erläutert. 38 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zur Erzeugung einer Kopie zeigt, die durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. Wenn die Originalität-garantierende,
elektronische Speichervorrichtung 100 eine Anforderung
empfängt,
Daten zu reproduzieren, die einen „Original"-Ursprung aufweisen, kopiert die Originalität-garantierende,
elektronische Speichervorrichtung 100 die Objektdatendatei,
die Datenursprungs-Informationsdatei und die Versionursprungsdatei,
die sich auf die Objektdatendatei bezieht und hängt einen Datenursprungskode „Kopie" an die neue Datenursprungsdatei
an.
-
Genauer
wird die Datenursprungsinformation der Objektdaten ausgelesen, während eine
Verfälschung
detektiert wird, der Datenursprungskode wird aus der Datenursprungs-Informationsdatei
extrahiert, die ausgelesen worden ist, es wird bestimmt, ob der
Datenursprungskode „original" ist. Wenn keine
Versionnummer spezifiziert worden ist, werden alle Versionen als
Objektversionen erachtet und wenn die Versionnummer „–1" ist, ist die neueste
Edition bzw. letzte Ausgabe die Objektversion. Wenn alle Versionen
nicht Objekte sind, werden alle vollständigen Versionen bis zur spezifizierten
Version als Objektversionen erachtet.
-
Wie
in 38 gezeigt ist, wird der Versionursprung-MAC,
der der Objektversion der Objektdaten entspricht, aus der Datenursprungsinformation
extrahiert (Schritt S3801). Dieser Version-MAC wird unter Verwendung
des Vorrichtungsdekodierschlüssels
und eines Versiongeheimwertes berechnet (Schritt S3802), ein Geheimwert
wird aus der Datendatei der Objektversion der Objektdaten berechnet
(Schritt S3803) und es wird bestimmt, ob oder ob nicht diese Geheimwerte übereinstimmen
(Schritt S3804).
-
Wenn
zwei Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S3804), endet die Verarbeitung nach der Fehlerverarbeitung
(Schritt S3805), wenn aber die zwei Geheimwerte übereinstimmen (JA in dem Schritt
S3804), wird die gespeicherte Datenlistendatei bzw. Listendatei
für gespeicherte
Daten ausgelesen, während
eine Verfälschung
detektiert wird (Schritt S3806) und der Datenursprung-MAC der Objektdaten
wird aus der gespeicherten Datenliste extrahiert (Schritt S3807).
-
Wenn
die Datenursprungs-MAC nicht übereinstimmen
(NEIN in dem Schritt S3808), wird eine Fehlerverarbeitung durchgeführt (Schritt
S3805). Wenn die Datenursprungs-MACs übereinstimmen (JA in dem Schritt
S3808), wird bestimmt, ob das Erzeugungsziel sich in derselben Originalität-garantierenden,
elektronischen Speichervorrichtung befindet (Schritt S3809).
-
Wenn
das Erzeugungsziel sich in derselben Vorrichtung befindet (JA in
dem Schritt S3809), wird die Datendatei der Objektversion der Objektdaten
zu dem Erzeugungsziel kopiert (Schritt S3810), die Datenursprungs-Informationsdatei
der Objektdaten wird als eine Datenursprungs-Informationsdatei bei dem Erzeugungsziel
kopiert (Schritt S3811) und die Datenursprungs-Informationsdatei wird bei dem Erzeugungsziel
ausgelesen (Schritt S3812).
-
Der
Datenursprungskode der Datenursprungsinformation, die gelesen worden
ist, wird auf „Kopie" geändert (Schritt
S3813), die Versionursprungsinformation der Objektversion wird aus
der Datenursprungsinformation extrahiert, die gelesen worden ist
(Schritt S3814) und der Dateiname in der Versionursprungsinformation
wird auf den neuen Dateinamen aktualisiert (Schritt S3815).
-
Die
aktuelle Zeit wird von dem Zeitgeber 105 extrahiert (Schritt
S3816), eine Kopieerzeugungshistorie (Accountname, aktuelle Zeit,
Zeitgeber-ID usw.) wird zu der Datenursprungsinformation hinzugefügt (Schritt S3817)
und die Datenursprungsinformation wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S3818).
-
Die
gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten wird gelesen,
während
eine Verfälschung
detektiert wird (Schritt S3819), ein Eintrag für das Erzeugungsziel wird zu
der gespeicherten Datenliste hinzugeführt (Schritt S3820), die neue
gespeicherte Datenliste wird gespeichert, während eine Verfälschungs
detektiert wird (Schritt S3831) und der Listen-MAC der neuen gespeicherten
Datenlistendatei wird in der Nachrichten-Authentifizierungs-Kodeliste des internen
Speichermediums 104 gespeichert (Schritt S3822).
-
Wenn
auf der anderen Seite das Erzeugungsziel nicht in derselben Vorrichtung
ist (NEIN in dem Schritt S3808), wird nach dem Einloggen (Schritt
S3823) die Datendatei der Objektversion der Objektdaten ausgelesen
(Schritt S3824) und in einem Kopieerzeugungsmodus zu der Erzeugungszielvorrichtung
gesendet (Schritt S3825) und die Datenursprungs-Informationsdatei
der Objektdaten wird gelesen, während
eine Verfälschung detektiert
wird (Schritt S3826).
-
Die
aktuelle Zeit wird von dem Zeitgeber 105 extrahiert (Schritt
S3827), eine Kopieerzeugungshistorie wird zu der Datenursprungsinformation
hinzugefügt
(Schritt S3828) und die neue Datenursprungsinformation wird in dem
Kopieerzeugungsmodus zu der Erzeugungszielvorrichtung gesendet (Schritt
S3829).
-
Ein
Prozess zur Bewegung von Daten, der von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100, die in 33 gezeigt ist, durchgeführt wird, wird erläutert. 39 und 40 sind
Flussdiagramme, die Sequenzen von Prozessen zeigen, um Daten zu
bewegen, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 durchgeführt werden,
die in 33 gezeigt ist. 39 zeigt Prozesse, wenn das Bewegungsziel in derselben
Vorrichtung ist und 40 zeigt Prozesse, wenn das
Bewegungsziel in einer anderen Vorrichtung ist.
-
Wenn
das Bewegungsziel in derselben Vorrichtung ist, wird eine Fehlerverarbeitung
durchgeführt, wenn
die Erzeugungszieldaten bereits gespeichert sind. Wenn keine Datenursprungs-Informationsdatei
für die Objektdaten
existiert, wird eine Datendatei für die Objektdaten zu dem Bewegungsziel
bewegt.
-
Wie
in 39 gezeigt ist, wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten gelesen, während
eine Verfälschung
detektiert wird (Schritt S3901), ein Datenursprungs-MAC, der den
Objektdaten entspricht, wird aus der gespeicherten Datenliste extrahiert,
die gelesen worden ist (Schritt S3902) und der Datenursprungs-MAC
wird aus der Datenursprungs-Informationsdatei gelesen (Schritt S3903).
-
Alle
Datendateien der Objektdaten werden zu dem Bewegungsziel bzw. Umsetzziel
bewegt bzw. umgesetzt (Schritt S3904), die Datenursprungsinformation
der Objektdaten wird zu dem Bewegungsziel bewegt (Schritt S3905)
und der Eintrag für
die bewegte Datei in der gespeicherten Datenliste wird aktualisiert
(Schritt S3906).
-
Wenn
die neue gespeicherte Datenliste gespeichert wird, während eine
Verfälschung
detektiert wird (Schritt S3907) und die Nachrichten-Authentifizierungs-Kodeliste
des internen Speichermedium 104 mit dem Listen-MAC der
neuen gespeicherten Datenlistendatei bzw. neuen Datei für gespeicherte
Daten aktualisiert (Schritt S3908).
-
Wenn
das Bewegungsziel in einer anderen Vorrichtung ist, wird die gespeicherte
Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen,
während
eine Verfälschung
detektiert wird (Schritt S4001) und die Originalität-garantierende,
elektronische Speichervorrichtung 100 lockt sich in die
Vorrichtung ein, in der das Bewegungsziel sich befindet (Schritt
S4002). Wenn keine Datenursprungs-Informationsdatei für die Objektdaten
vorhanden ist (JA in dem Schritt S4003), wird die Datendatei für die Objektdaten
von dem internen Speichermedium 104 gelesen (Schritt S4004),
die gelesenen Daten werden in dem Bewegungsmodus übertragen (Schritt
S4005), die Datendatei der Objektdaten wird aus dem Speichermedium 101 großer Kapazität gelöscht (Schritt
S4006) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite eine Datenursprungs-Informationsdatei für die Objektdaten
existiert (NEIN in dem Schritt S4003), wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten gelesen, während
eine Verfälschung
detektiert wird (Schritt S4007), ein Datenursprungs-MAC, der den
Objektdaten entspricht, wird aus der gespeicherten Datenliste extrahiert,
die gelesen worden ist (Schritt S4008) und der Datenursprungs-MAC
wird aus der Datenursprungs-Informationsdatei der Objektdaten gelesen
(Schritt S4009).
-
Wenn
die Datenursprungs-MACs nicht übereinstimmen
(JA in dem Schritt S4010), wird die Datenursprungs-Informationsdatei
der Objektdaten gelesen, während
eine Verfälschung
detektiert wird (Schritt S4012) und wenn eine Verfälschung
detektiert wird (JA im Schritt 4013), endet nach einer
Fehlerverarbeitung die Verarbeitung (Schritt S4011).
-
Wenn
es auf der anderen Seite keine Verfälschung gibt (NEIN in dem Schritt
S4013), werden die Datendateien für alle Versionen der Objektdaten
aus dem Speichermedium 101 großer Kapazität gelesen (Schritt S4014),
Geheimwerte für
die Datenversionen, die gelesen worden sind, werden berechnet (Schritt
S4015), Version-MACs für
alle Versionen werden aus der Datenursprungsinformation extrahiert
(Schritt S4016) und die extrahierten Version-MACs werden unter Verwendung
des Vorrichtungsdekodierschlüssels
dekodiert, um Detektionsgeheimwerte zu erhalten (Schritt S4017).
-
Wenn
es Detektionsgeheimwerte gibt, die sich von den vorhergehenden Geheimwerten
unterscheiden (JA im Schritt S4018), wird eine Fehlerverarbeitung
durchgeführt
und die Verarbeitung endet (Schritt S4011). Wenn es keine unterschiedlichen
Geheimwerte gibt (NEIN in dem Schritt S4018), wird die gegenwärtige bzw. aktuelle
Zeit von dem Zeitgeber 105 extrahiert (Schritt S4019),
eine Datenbewegungshistorie wird zu der Datenursprungsinformation
hinzugefügt
(Schritt S4020) und die neue Datenursprungsinformation wird in dem
Bewegungsmodus zu dem Bewegungsziel übertragen (Schritt S4021).
-
Danach
werden alle Datendateien der Objektdaten gelöscht (Schritt S4022), die Datenursprungs-Informationsdatei
der Objektdaten wird gelöscht
(Schritt S4023), die Einträge
für die
bewegten Daten in der gespeicherten Datenliste werden gelöscht (Schritt
S4024) und die neue, gespeicherte Datenliste wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S4025).
-
Die
Nachrichten-Authentifizierungs-Kodeliste in dem internen Speichermedium 104 wird
aktualisiert, indem der Listen-MAC in der neuen, gespeicherten Datenliste
verwendet wird (Schritt S4026), die Vorrichtung 100 lockt
sich aus der Erzeugungszielvorrichtung aus (Schritt S4027) und die
Verarbeitung endet.
-
Ein
Prozess zum Empfangen von Daten bei dem Bewegungsziel, der durchgeführt wird,
wenn Daten zwischen unterschiedlichen, Originalität-garantierenden,
elektronischen Speichervorrichtungen bewegt werden, wird erläutert. 31 ist ein Flussdiagramm, das eine Sequenz
von Prozessen zeigt, die Daten bei dem Bewegungsziel empfangen,
die durchgeführt
werden, wenn Daten zwischen unterschiedlichen Originalität-garantierenden,
elektronischen Speichervorrichtungen bewegt werden.
-
Wie
in 41 gezeigt ist, bestimmt die Originalität-garantierende,
elektronische Speichervorrichtung, bei der das Übertragungsziel sich befindet,
ob oder ob nicht die Daten bereits bei dem Übertragungsziel sich befinden
(Schritt S4101). Wenn die Daten bereits existieren (JA im Schritt
S4101), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt
S4012).
-
Wenn
auf der anderen Seite keine Übertragungszieldaten
vorhanden sind (NEIN in dem Schritt S4101), wird bestimmt, ob der
Modus ein Kopieerzeugungsmodus ist (Schritt S4103). Wenn der Modus
ein Kopieerzeugungsmodus ist (JA in dem Schritt S4103), wird die
gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten gelesen,
während
eine Verfälschung
detektiert wird (Schritt S4104), ein Geheimwert für die empfangenen
Daten berechnet (Schritt S4105), der Geheimwert wird kodiert, indem
der Vorrichtungskodierschlüssel
verwendet wird, wodurch ein Version-MAC erhalten wird (Schritt S4106).
-
Der
Version-MAC in der empfangenen Datenursprungsinformation wird aktualisiert
(Schritt S4107), der Datenursprungskode in der Datenursprungsinformation
wird auf „Kopie" geändert (Schritt
S4108), eine Kopieerzeugungshistorie wird zu der Datenursprungsinformation
hinzugefügt
(Schritt S4109) und die neue Datenursprungsinformation wird gespeichert,
während
eine Verfälschung
detektiert wird (Schritt S4110).
-
Die
neue Datenursprungsinformation wird in dem Speichermedium 101 großer Kapazität als eine
Datendatei gespeichert (Schritt S4111), ein Eintrag für die erzeugten
Kopierdaten wird zu der gespeicherten Datenliste hinzugefügt (Schritt
S4112), die neue gespeicherte Datenliste wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S4113), die Nachrichten-Authentifizierungs-Kodeliste des internen
Speichermediums 104 wird aktualisiert, indem der Listen-MAC
in der gespeicherten Datenliste aktualisiert wird (Schritt S4114)
und die Verarbeitung endet.
-
Wenn
es auf der anderen Seite in dem Schritt S4310 bestimmt worden ist,
dass der Bewegungsmodus nicht der Kopieerzeugungsmodus ist (NEIN
in dem Schritt S4013), wird die gespeicherte Datenlistendatei bzw. Listendatei
für gespeicherte
Daten gelesen, während
eine Verfälschung
detektiert wird (Schritt S4115), ein Geheimwert wird für die empfangenen
Daten berechnet (Schritt S4116) und es wird bestimmt, ob oder ob
nicht die Datenursprungsinformation empfangen worden ist (Schritt
S4117).
-
Wenn
die Datenursprungsinformation empfangen worden ist (JA in dem Schritt
S4117), wird der Geheimwert kodiert, indem der Vorrichtungskodierschlüssel verwendet
wird, um einen Version-MAC zu erhalten (Schritt S4118), der Version-MAC
in der Datenursprungsinformation wird aktualisiert (Schritt S4419)
und eine Dateibewegungshistorie wird zu der Datenursprungsinformation
hinzugefügt
(Schritt S4120).
-
Die
neue Datenursprungsinformation wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S4121), die empfangenen Daten werden in
dem Speichermedium 101 großer Kapazität als eine Datendatei gespeichert
(Schritt S4122) und ein Eintrag für die empfangenen Daten wird
zu der gespeicherten Datenliste hinzugefügt (Schritt S4123).
-
Die
neue gespeicherte Datenliste wird gespeichert, während eine Verfälschung
detektiert wird (Schritt S4124), die Nachrichten-Authentifizierungs-Kodeliste
des internen Speichermediums 104 wird aktualisiert, indem
der Listen-MAC der gespeicherten Datenlistendatei verwendet wird
(Schritt S4125) und die Verarbeitung endet. Wenn keine Datenursprungsinformation
in dem Schritt S4117 empfangen wird (NEIN in dem Schritt S4117),
endet die Verarbeitung bei diesem Punkt.
-
Ein
Prozess zum Löschen
der Daten, der von der Originalität-garantierenden, elektronischen
Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. 42 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zum Löschen von
Daten zeigt, die von der Originalität-garantierenden, elektronischen
Speichervorrichtung 100 durchgeführt werden, die in 33 gezeigt ist. Wie in dem Diagramm gezeigt ist,
wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten gelesen, während
eine Verfälschung
detektiert wird (Schritt S4201) und ein Eintrag für die Objektdaten
wird daraus extrahiert (Schritt S4202).
-
Wenn
kein Eintrag existiert (NEIN in dem Schritt S4203), werden die Objektdaten
gelöscht
(Schritt S4204) und die Verarbeitung endet. Wenn ein Eintrag existiert
(JA in dem Schritt S4203), wird es bestimmt, ob der Datenursprungskode „original" ist (Schritt S4205).
-
Wenn
der Datenursprungskode „original" ist (JA in dem Schritt
S4205), endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt
S4206). Wenn der Datenursprungskode nicht „original" ist (NEIN in dem Schritt S4205), wird
der Eintrag, der den Objektdaten entspricht, aus der gespeicherten
Datenliste gelöscht (Schritt
S4207) und die neue, gespeicherte Datenliste wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S4208).
-
Nachdem
der Nachrichten-Authentifizierungs-Kode des internen Speichermediums 104 aktualisiert worden
ist, indem der Listen-MAC der gespeicherten Datenlistendatei verwendet
wird (Schritt S4209), wird die Datendatei der Objektdaten gelöscht (Schritt
S4210), die Datenursprungsdatei der Objektdaten wird ebenso gelöscht (Schritt
S4211) und die Verarbeitung endet.
-
Ein
Prozess zum Ändern
eines Datenursprungskodes, der von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 durchgeführt wird,
die in 33 gezeigt ist, wird erläutert. Daten,
die einen Ursprung „provisorisch" aufweisen, können gespeichert
werden, aber es ist ebenso möglich,
einfach den Datenursprungskode dieser „provisorischen" Daten zu „original" zu ändern. Indem
weiter die Datenursprungskodes der Daten geändert werden, die Ursprünge „Kopie", „Sicherung,
provisorisch", „Sicherung,
original" und „Sicherung,
Kopie" aufweisen,
ist es ebenso möglich,
die Daten in ihren Originalzustand wieder herzustellen. Wie in 43 gezeigt ist, wird, wenn Daten auf diese Art
und Weise wieder hergestellt werden, „Kopie" zu „original" wieder hergestellt „Sicherung, provisorisch" wird zu „provisorisch" wieder hergestellt, „Sicherung,
original" wird zu „original" wieder hergestellt
und „Sicherung,
Kopie" wird zu „Kopie" wieder hergestellt.
Die geänderten
Datenursprungskodes werden als Datenzugriffshistorien gespeichert.
-
44 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Ändern
von Datenursprungskodes zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt werden,
die in 33 gezeigt ist. Wie in dem
Diagramm gezeigt ist, wird die gespeicherte Datenliste gelesen,
während
eine Verfälschung
detektiert wird (Schritt S4401), ein Eintrag für die Objektdaten wird von
der gespeicherten Datenliste extrahiert (Schritt S4402) und der
gegenwärtige
Ursprungskode wird aus dem Eintrag extrahiert (Schritt S4403).
-
Wenn
der neue Datenursprungskode „provisorisch" (JA im Schritt S4404)
oder „Sicherung,
provisorisch" (JA
im Schritt S4405), wird der Datenursprungskode der Datenursprungsinformation
zu „provisorisch" geändert (Schritt
S4406). Wenn der aktuelle Datenursprungskode nicht „Sicherung,
provisorisch" ist
(NEIN in dem Schritt S4405), wird eine Fehlerverarbeitung ausgeführt und
die Verarbeitet endet (Schritt S4419).
-
Wenn
der neue Datenursprungskode nicht „provisorisch" ist (NEIN in dem
Schritt S4404), wird bestimmt, ob der neue Datenursprungskode „original" ist (Schritt S4407).
Wenn der neue Datenursprungskode „original" ist (JA in dem Schritt S4407), wird
bestimmt, ob der gegenwärtige
bzw. aktuelle Datenursprungskode „Sicherung, original" oder „provisorisch" ist (Schritt S4408).
Wenn der gegenwärtige
Datenursprungskode „Sicherung,
original" oder „provisorisch" ist (JA im Schritt
S4408), wird der Datenursprungskode der Datenursprungsinformation
auf „original" geändert (Schritt
S4409). Wenn der gegenwärtige
Datenursprungskode weder „Sicherung,
original" noch „provisorisch" ist (NEIN in dem
Schritt S4408), wird die Fehlerverarbeitung ausgeführt und
die Verarbeitung endet (Schritt S4419).
-
Wenn
der neue Datenursprungskode nicht „original" ist (NEIN in dem Schritt S4407), wird
bestimmt, ob der neue Datenursprungskode „Kopie" ist (Schritt S4410). Wenn der neue
Datenursprungskode „Kopie" ist (JA in dem Schritt
S4410), wird bestimmt, ob der gegenwärtige Datenursprungskode „Sicherung,
Kopie" ist (Schritt
S4411). Wenn der gegenwärtige
Datenursprungskode „Sicherung,
Kopie" ist (JA in
dem Schritt S4411), wird der Datenursprungskode der Datenursprungsinformation
auf „Kopie" geändert (Schritt
S4412). Wenn der gegenwärtige
Datenursprungskode nicht „Sicherung,
Kopie" ist (NEIN
in dem Schritt S4411), wird die Fehlerverarbeitung ausgeführt und
die Verarbeitung endet (Schritt S4419).
-
Wenn
die obigen Änderungen
vollendet worden sind, wird die gegenwärtige Zeit von dem Zeitgeber 105 erhalten
(Schritt S4413), eine Datenursprungskode-Änderungshistorie wird zu der
Datenursprungsinformation hinzugefügt (Schritt S4414) und die
neue Datenursprungsinformation wird gespeichert, während eine Verfälschung
detektiert wird (Schritt S4415).
-
Danach
werden die Inhalte der Einträge
für die
Objektdaten in der gespeicherten Datenliste aktualisiert (Schritt
S4416), die neue gespeicherte Datenliste wird gespeichert, während eine
Verfälschung
detektiert wird (Schritt S4417) und der Nachrichten-Authentifizierungs-Kode
des internen Speichermediums 104 wird aktualisiert, indem
der Listen-MAC der gespeicherten Datenlistendatei verwendet wird
(Schritt S4418), wodurch die Verarbeitung endet.
-
Ein
Prozess zur Verbesserung einer Version von Daten, der durch die
Originalitätgarantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 33 gezeigt ist, wird erläutert. Dieser
Versionsverbesserungsprozess erlaubt nicht die Editierung von Daten,
die einen Datenursprungskode „original" und „provisorisch" aufweisen, aber
erlaubt, dass eine Version verbessert wird. Da nur eine Versionsverbesserung erlaubt
ist, kann eine Bearbeitungshistorie der elektronischen Daten bestätigt werden,
ohne vorhergehende Daten zu verlieren, wodurch die Beweisbarkeit
verbessert ist.
-
Die
Originalität-garantierende,
elektronische Speichervorrichtung 100 erlaubt nicht das
Hinzufügen
zu „Kopie" und Sicherungsdaten
oder das Editieren von „Kopie" und Sicherungsdaten.
Dies liegt daran, dass eine Korrektur und eine Revision bzw. Änderung
von Daten an den Originaldaten durchgeführt werden muss und nicht an
den Kopien und Sicherungen.
-
Weiter
können
die Daten einer neuen Version gehandhabt werden, indem alle Inhalte
der neuen Daten gespeichert werden oder indem nur die Inhalte gespeichert
werden, die sich von der vorhergehenden Version unterscheiden. Bei
dem unterschiedlichen Modus, wo nur die unterschiedlichen Inhalte
gespeichert werden, werden die unterschiedlichen Daten von außerhalb
der Vorrichtung zugeführt.
-
45 ist ein Flussdiagram, das eine Sequenz von
Prozessen zeigt, um eine Version von Daten zu verbessern, die durch
die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt werden,
die in 33 gezeigt ist. 46 ist ein Diagramm, das ein Konzept einer Datenversionsverbesserung zeigt,
das durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird.
-
Wie
in den 45 und 46 gezeigt
ist, wird, wenn ein Speichermedium 101 großer Kapazität montiert
wird, die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten gelesen, während
eine Verfälschung
detektiert wird (Schritt S4501) und ein Eintrag für die Objektdaten
wird aus der gespeicherten Datenliste extrahiert, die gelesen worden
ist (Schritt S4502).
-
Dann
wird ein Datenursprungs-MAC aus dem Eintrag extrahiert (Schritt
S4503), ein Datenur sprungs-MAC wird aus der Datenursprungs-Informationsdatei
extrahiert, die den Objektdaten entspricht (Schritt S4504) und es
wird bestimmt, ob die zwei MACs übereinstimmen
(Schritt S4505). Wenn die zwei MACs nicht übereinstimmen (NEIN in dem
Schritt S4505), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S4517). Wenn die zwei MACs übereinstimmen (JA in dem Schritt
S4505), wird die Datenursprungsinformation, die den Objektdaten
entspricht, gelesen, während
eine Verfälschung
detektiert wird (Schritt S4506).
-
Die
neueste Versionnummer wird aus der Datenursprungsinformation extrahiert,
die ausgelesen worden ist (Schritt S4507), die letzte Versionsnummer
wird um „1" erhöht und wird
als die aktuelle Versionnummer erachtet (Schritt S4508) und die
Versionursprungsinformation für
die aktuelle Version wird erzeugt und zwar basierend auf den Daten,
die von außen
empfangen werden (Schritt S4509). Zum Beispiel wird in dem Beispiel der 46 eine Versionursprungsinformation für Version
2 (Ver.2) erzeugt und umfasst „Ver.2
1999.3.29 Datei#2.doc 102KB MAC".
-
Die
Datenursprungsinformation wird basierend auf der Versionursprungsinformation
der aktuellen Version aktualisiert (Schritt S4510). Genauer wird
die Erzeugungsdatumsinformation von der neuen Versionursprungsinformation
extrahiert und wird als die letzte Aktualisierungsdatumsinformation
erachtet, die letzte bzw. neueste Aktualisierungsdatumsinformation
der Datenursprungsinformation wird auf die neue, letzte Aktualisierungsdatumsinformation
aktualisiert und die neue Versionsursprungsinformation wird zu der
Datenursprungsinformation hinzugefügt, um die neue Datenursprungsinformation
auszubilden. Zum Beispiel bei dem Beispiel, das in 46 gezeigt ist, wird die Datenursprungsinformation,
die „R00012321
original 1999.3.27 1999.3.29 Ver.1 Ver.2 MAC" umfasst, erzeugt.
-
Dann
wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten aus dem Speichermedium 101 großer Kapazität gelesen, während eine
Verfälschung
detektiert wird (Schritt S4511) und die Inhalte des Eintrages, die
den Objektdaten von der gespeicherten Datenliste entsprechen, werden
aktualisiert und zwar basierend auf der neuen Datenursprungsinformation
(Schritt S4512).
-
Die
Daten werden als eine Datei in dem Speichermedium 101 großer Kapazität und einem Dateinamen
gespeichert, der die Versionsnummer umfasst, die mit dem Datennamen
der Objektdaten kombiniert ist (Schritt S4513), die neue Datenursprungsinformation
wird gespeichert, während
eine Verfälschung
detektiert wird (Schritt S4514), die neue, gespeicherte Datenliste
bzw. Liste für
gespeicherte Daten wird gespeichert, während eine Verfälschung
detektiert wird (Schritt S4515), die Mediumauthentifizierungs-Kodeliste
des internen Speichermediums 104 wird aktualisiert, indem
der Nachrichten-Authentifizierungs-Kode verwendet wird (Listen-MAC)
der gespeicherten Datenlistendatei bzw. Listendatei für gespeicherte
Daten (Schritt S4516), wodurch das Verfahren endet.
-
Ein
Prozess zur Editierung von Daten, der durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 durchgeführt wird,
die in 33 gezeigt ist, wird erläutert. Um
die Beweisbarkeit von „provisorisch" und „original" Daten zu erhöhen, indem
eine Revisionshistorie hinterlassen wird, verweigert die Originalität-garantierende,
elektronische Speichervorrichtung 100 Anforderungen, die
Daten zu editieren bzw. zu bearbeiten. Da zusätzlich „Kopie" und Sicherungen nicht editiert werden
sollten, werden Anforderungen, diese zu editieren, ebenso verweigert.
Infolgedessen können
nur „allgemein" Daten editiert werden.
-
47 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Editieren von Daten zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 der 1 durchgeführt wird.
Wie in dem Diagramm gezeigt ist, wird, wenn das Speichermedium 101 großer Kapazität montiert
wird, die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten gelesen, wenn eine Verfälschung
detektiert wird (Schritt S4701) und ein Eintrag, der den Objektdaten
entspricht, wird daraus extrahiert (Schritt S4702).
-
Wenn
ein Eintrag extrahiert worden ist (JA in dem Schritt S4703), wird
eine Fehlerverarbeitung ausgeführt
und die Verarbeitung endet (Schritt S4705). Wenn ein Eintrag nicht
extrahiert werden kann, kann eine Erlaubnis für die Datendatei der Objektdaten,
editiert zu werden, gewährt
werden (Schritt S4704).
-
Als
nächstes
wird ein Prozess zum Einloggen in die Originalität-garantierende, elektronische
Speichervorrichtung 100, die in 33 gezeigt
ist, von einem Client (Hauptrechner 110) erläutert. Der
Client muss sich in die Originalität-garantierende, elektronische
Speichervor richtung 100 einloggen, bevor Daten daraus bzw.
davon gespeichert und gelesen werden.
-
Dieser
Einlockprozess kann durch eine herkömmliche, bekannte Technik unter
Verwendung einer IC-Karte erzielt werden, aber die vorliegende Erfindung
verwendet im allgemeinen einen Herausforderungs-Antwort-Authentifizierungsprozess,
der ein Passwort verwendet. Die Originalität-garantierende, elektronische
Speichervorrichtung 100 speichert Accountnamen und Passwörter im
voraus in einer Accountmanagementtabelle in dem internen Speichermedium 104.
Wenn ein Außensystem
auf die Originalität-garantierende, elektronische
Speichervorrichtung 100 zugreift, verwendet die Vorrichtung 100 einen
Accountnamen für
das Außensystem
und wenn in eine andere Originalität-garantierende, elektronische
Speichervorrichtung eingelockt wird, um eine Kopie oder ein Original
zu bewegen bzw. umzusetzen, verwendet die Originalität-garantierende,
elektronische Speichervorrichtung 100 einen Account für jene Originalität-garantierende,
elektronische Speichervorrichtung.
-
48 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, wenn sich ein Client in die Originalität-garantierende,
elektronische Speichervorrichtung 100 einloggt, die in 33 gezeigt ist. Wie in dem Diagramm gezeigt ist, überträgt der Client
einen Accountnamen und eine Lock-in-Anforderung (Schritt S4801) und
wenn die Originalität-garantierende,
elektronische Speichervorrichtung 100 den Accountnamen
und die Lock-in-Anforderungen empfangen hat (Schritt S4802), extrahiert
sie die Accountmanagementtabelle aus der internen Speichermedium 104 (Schritt
S4803).
-
Wenn
der Client den Accountnamen und ein Passwort überträgt (Schritt S4804), extrahiert
die Originalität-garantierende,
elektronische Speichervorrichtung 100 ein entsprechendes
Passwort aus der Accountmanagementtabelle (Schritt S24805) und wenn
ein entsprechendes Passwort nicht existiert (JA im Schritt S4806),
endet die Verarbeitung nach einer Fehlerverarbeitung (Schritt S4807).
-
Wenn
auf der anderen Seite ein entsprechendes Passwort vorhanden ist
(NEIN in dem Schritt S4806), wird eine Zufallszahl erzeugt und zu
dem Client gesendet (Schritt S4808 bis S4809) und ein Geheimwert
wird für
die Zufallszahl in Kombination mit dem Passwort berechnet (Schritt
S4810).
-
Wenn
der Client die Zufallszahl empfangen hat (Schritt S4811), berechnet
der Client einen Geheimwert für
die Zufallszahl in Kombination mit dem Passwort (Schritt S4812)
und überträgt den berechneten
Geheimwert (Schritt S4813).
-
Wenn
die Originalität-garantierende,
elektronische Speichervorrichtung 100 den Geheimwert von
dem Client empfangen hat (Schritt S4814), vergleicht sie die zwei
Geheimwerte und wenn die zwei Geheimwerte übereinstimmen (JA im Schritt
S4815), überträgt sie den
erfolgreichen Endkode (Schritt S4816). Wenn die zwei Geheimwerte
nicht übereinstimmen
(NEIN in dem Schritt S4815), wird eine Fehlerverarbeitung durchgeführt (Schritt
S4818). Wenn danach der Client den Endkode empfangen hat (Schritt
S4817), beendet der Client den Einlockprozess. Während der Fehlerverarbeitung
der Schritte S4807 und S4818 wird ein Endkode, der anzeigt, dass
es einen Fehler gegeben hat, zu dem Client gesendet.
-
Ein
Datenmanagementprozess, der durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 durchgeführt wird, die in 33 gezeigt ist, wird erläutert. Die Originalität-garantierende,
elektronische Speichervorrichtung 100 extrahiert Daten,
die in Datenzugriffshistorien und dergleichen geschrieben werden,
und zwar von dem Zeitgeber 105. Da die Einstellungen des
Zeitgebers 105 geändert
werden können, ist
es möglich,
ein Zugriffsdatum zu fälschen,
indem unkorrekterweise der Zeitgeber 105 geändert wird.
-
Um
dies zu verhindern, wird bei der aktuellen Ausführungsform, wenn der Zeitgeber 105 festgelegt wird,
eine Zeitgebereinstellhistorie automatisch in dem internen Speichermedium 104 gespeichert,
wie in 49A gezeigt ist.
-
Eine
Zeitgeber-ID ist eine sequentielle Nummer, die automatisch innerhalb
der Vorrichtung angehängt wird
und erhöht
sich jedes Mal, wenn die Einstellung des Zeitgebers geändert wird.
Die Zeitgeber-ID wird in der Datumsinformation mit aufgenommen,
die in jeder Datenzugriffshistorie enthalten ist.
-
Wie
in dem Diagramm gezeigt ist, wurde das Datum unkorrekterweise um
einen Monat bei der Zeitgeber-ID = 3 verschoben und danach zu dem
korrekten Datum bei der Zeitgeber-ID = 4 zurückgeführt. Dies bedeutet, dass die
Möglichkeit
besteht, dass ein Versuch unternommen worden ist, unkorrekterweise
das Datum der Daten zu fälschen,
die eine Historie der Zeitgeber-ID
= 3 haben, die an das Datum in seiner Datenzugriffshistorie angehängt wurde.
-
Wenn
weiter Daten von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 kopiert und bewegt
werden und zwar zu einer anderen Originalität-garantierenden, elektronischen
Speichervorrichtung, wird die Datenzugriffshistorie, die in 49B gezeigt ist, in die Datenursprungsinformation
eingeführt,
um zu gewährleisten,
dass es keine Irregularitäten
bei dem Datum der Datenzugriffshistorie gibt. Die Datenzugriffshistorie
wird in der Datenursprungs-Informationsdatei gespeichert. Genauer
ist es bei dem Beispiel, das in dem Diagramm gezeigt ist, klar,
dass das Datum 19990217 10:13:43 ID = 2 der Originalität-garantierenden,
elektronischen Speichervorrichtung R010-0001055, bei der das Bewegungsziel
sich befindet, dem Datum 19990217 10:10:21 ID = 3 der Originalität-garantierenden,
elektronischen Speichervorrichtung R010-0001032 entspricht, von
der die Daten gesendet werden. Wenn deshalb gefunden wird, dass
die Daten unkorrekterweise verfälscht
worden sind, kann die Historie der Daten erhalten werden, in dem
zwischen der Originalität-garantierenden,
elektronischen Speichervorrichtung gekreuzt bzw. überlappt
wird.
-
Beispiele
einer gespeicherten Datenlistendatei, einer Datenursprungs-Informationsdatei,
einer Versionursprungsinformation, einer Inhaltursprungsinformation,
einer Mediumauthentifizierungs-Kodeliste, einer Accountmanagementliste,
einer Datumsinformation und einer Zeitgebereinstellungs-Historiendatei,
die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 der 33 verwendet werden, werden unter Bezugnahme auf
die 50 und 51 erläutert.
-
50A ist ein Diagramm, das ein Beispiel einer gespeicherten
Datenlistendatei zeigt, die durch die Originalität-garantierende, elektronische
Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm
gezeigt ist, umfasst die Listendatei für gespeicherte Daten einen
Nachrichten-Authentifizierungs-Kode (Listen-MAC) und Listeneinträge. Bei
der folgenden Erläuterung
bedeutet „originalisieren" die Änderung
eines Ursprungskodes von „provisorisch" zu „original". Wenn die gespeicherte
Datenliste ausgelesen wird, während
ein Verfälschen
detektiert wird, wird der erste Listen-MAC weggelassen.
-
50B zeigt ein Beispiel einer Datenursprungs-Informationsdatei,
die von der Originalitätgarantierenden,
elektronischen Speichervorrichtung verwendet wird. Wie in dem Diagramm
gezeigt ist, umfasst die Datenursprungs-Informationsdatei einen
Nachrichten-Authentifizierungs-Kode
(Listen-MAC), Ursprungsmanagementdaten. Die Datenursprungsinformation
umfasst alle Daten, die ausgelesen werden, während eine Verfälschung
detektiert wird und zwar mit der Ausnahme des ersten Datenursprungs-MAC.
Die Datenidentifikationsnummer wird durch Verbinden der Identifikationsnummer
der Originalität-garantierenden,
elektronischen Speichervorrichtung (z. B. R0010123) mit der neuesten
Datenidentifikationsnummer (z. B. 00000021) ausgebildet.
-
50C zeigt ein Beispiel der Versionursprungsinformation,
die durch die Originalitätgarantierende, elektronische
Speichervorrichtung 100 verwendet wird. Wie in dem Diagramm
gezeigt ist, umfasst die Versionursprungsinformation einen Nachrichten-Authentifizierungs-Kode (Listen-MAC),
Versionmanagementdaten und Zugriffshistorien.
-
51 zeigt ein Beispiel eines Mediumauthentifizierungskodes,
der durch die Originalitätgarantierende,
elektronische Speichervorrichtung 100 verwendet wird. Wie
in dem Diagramm gezeigt ist, umfasst der Mediumauthentifizierungskode
mehrere Authentifizierungseinträge,
wobei jeder eine Mediumauthentifizierungsnummer und einen Nachrichten-Authentifizierungs-Kode (Listen-MAC)
umfasst.
-
51B ist ein Diagramm, das ein Beispiel einer Accountmanagementliste
zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 verwendet wird. Wie
in dem Diagramm gezeigt ist, umfasst die Accountmanagementliste
Accounteinträge,
die jeweils einen Accountnamen und ein Passwort umfassen. Jede Anzahl
von Accounts kann in der Accountmanagementliste gelistet werden,
jedoch sind Accounts für
bereits existierende Clients und Accounts für Originalität-garantierende,
elektronische Speichervorrichtungen nicht in dem Diagramm gezeigt.
-
51C ist ein Diagramm, das Inhalte von Datenursprungsinformation
zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 verwendet werden.
Wie in dem Diagramm gezeigt ist, umfasst die Datumsinformation „Jahr", „Monat", „Tag", „Stun den", „Minuten", „Sekunden" und „Zeitgeber-ID".
-
51D ist ein Diagramm, das Inhalte einer Zeitgebereinstellungs-Historiendatei
zeigt, die durch die Originalität-garantierende,
elektronische Speichervorrichtung 100 verwendet wird, wie
in dem Diagramm gezeigt ist, umfasst die Zeitgebereinstellungs-Historiendatei
Zeitge bereinstellungshistorien, die jeweils Datumsinformation vor
der Einstellung, Datumsinformation nach der Einstellung und einen
Accountnamen umfassen.
-
Wie
oben beschrieben wurde, werden bei der zweiten Ausführungsform
elektronische Daten, die mehrere Inhalts-Datendateien umfassen,
bei dem Speichermedium 101 großer Kapazität als ein einziges Original gespeichert,
und wenn der Prozessor 106 auf den elektronischen Daten
in dem Speichermedium 101 großer Kapazität zugreift, wird das Zugriffssteuerniveau
für Originale
und nicht Originale geändert.
Wenn deshalb Originaldaten, die mehrere Versionen umfassen, gehandhabt
werden, ist es möglich,
wirksam Originaldaten hinsichtlich ihrer Edition bzw. Ausgabe zu
managen, bei denen Originalität
durchgehend für
mehrere Versionen garantiert ist.
-
Dritte Ausführungsform
-
52 ist ein Flussdiagramm, das einen Aufbau eines
Berechtigungs-Verifikationssystems zeigt, das bei der vorliegenden
Ausführungsform
verwendet wird. Wie in dem Diagramm gezeigt ist, umfasst das Berechtigungs-Verifikationssystem
ein Netzwerk, bei welchen ein Speichermedium 700, das die
originalen, gespeicherten Daten hält, mit einer Außenvorrichtung 120 verbunden
ist, die Kopien der originalen, gespeicherten Daten von der Originalitätgarantierenden,
elektronischen Speichervorrichtung 100 empfängt. Bei
diesem Berechtigungs-Verifikationssystem
wird, wenn die Originalität-garantierende,
elektronische Speichervorrichtung 100 eine Kopie eines
Originals erzeugt, das in dem Speichermedium 101 großer Kapazität gespeichert
ist, ein Zertifikat des Speichers erzeugt, wodurch es ermöglicht wird,
zu verifizieren, dass die Kopie dieselbe wie das Original ist. Folglich
ist die Außenvorrichtung 120 dazu
in der Lage, die Legitimität
der Kopie zu verifizieren.
-
Wie
in dem Diagramm gezeigt ist, umfasst die Originalität-garantierende,
elektronische Spei chervorrichtung 100 ein Speichermedium 101 großer Kapazität, einen
Kommunikationsport 102, ein Programmspeichermedium 103,
ein internes Speichermedium 104, einen Zeitgeber 105,
einen Zertifikaterzeuger 107 und einen Steuerabschnitt 108.
-
Das
Speichermedium 101 großer
Kapazität
ist ein sekundäres
Speichermedium großer
Kapazität,
das Originale speichert, die elektronische Daten und dergleichen
umfassen und umfasst zum Beispiel eine optische, magnetische Disk
bzw. Platte, eine CD-R oder dergleichen. Der Kommunikationsport 102 ist
eine Schnittstelleneinheit, um über
das Netzwerk mit der Außenvorrichtung 120 zu
kommunizieren und umfasst zum Beispiel ein Kommunikationsmodem,
wie zum Beispiel eine LAN-Karte.
-
Das
Programmspeichermedium 103 ist ein Speicher, der verschiedene
Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm,
ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm erzeugt und umfasst
zum Beispiel ein neu beschreibbares bzw. wieder beschreibbares EEPROM,
ein Nur-Lese-ROM oder dergleichen.
-
Das
interne Speichermedium 104 umfasst einen Speicher, wie
zum Beispiel ein EEPROM, das Parameter speichert, die für die Programme
benötigt
werden. Genauer speichert das interne Speichermedium 104 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen
von Medienverifikationskodes, neueste Datenidentifikationsnummern,
Zeitgebereinstellungs-Historiendateien,
Accountmanagementlisten und dergleichen. Der Zeitgeber 105 führt die
Zeitsteuerung der Zeit durch, die von einem Prozessor 106 genommen
bzw. gebraucht wird, der den Hauptteil des Steuerabschnitts 108 umfasst,
um die Programme auszuführen.
-
Der
Zertifikaterzeuger 107 umfasst eine Verarbeitungseinheit,
um ein Zertifikat eines Speichers zu erzeugen, wenn die Originalität-garantierende,
elektronische Speichervorrichtung 100 eine Kopie eines
Originals erzeugt hat, das in dem Speichermedium 101 großer Kapazität gespeichert
ist. Das Zertifikat des Speichers ermöglicht, dass die Kopie als
identisch zu dem Original verifiziert wird und zwar in Antwort auf
eine Anforderung, für
eine derartige Verifikation von der Außenvorrichtung 120.
-
Genauer
umfassen die originalen gespeicherten Daten eine Datenursprungsdatei,
eine Datenzugriffs-Historiendatei, eine Datenauthentifizierungsdatei
und eine Inhalt-Datei. Als eine Grundregel erzeugt die Außenvorrichtung 120 nur
eine Kopie der neuesten Version (einschließlich Ursprungsinformation
von einer von diesen, braucht nicht eine Kopie der Zugriffshistorie
zu erzeugen. Deshalb erzeugt der Zertifikaterzeuger 107 ein
Zertifikat von Speichern nur für
Dateien, die der neuesten Version der Inhalt-Dateien entsprechen
und Datenursprungsinformation.
-
Das
Speichermedium 101 großer
Kapazität
kann aus der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 extrahierbar sein,
wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber andere
Bestandteile sind physisch bzw. physikalisch mit der Originalitätgarantierenden,
elektronischen Speichervorrichtung verbunden und weisen ein Anti-Verfälschungsmerkmal
auf, so dass auf sie nur von dem Kommunikationsport 120 zugegriffen
werden kann.
-
Es
gibt verschiedene Niveaus der Antiverfälschung, die von Abdichten
bzw. Versiegeln des Gehäuses, so
dass es nicht geöffnet
werden kann, bis zu einem Niveau der Antiverfälschung erreicht, wo die Vorrichtung aufhört zu arbeiten,
wenn das Gehäuse
geöffnet
wird, aber es gibt keine besonderen Beschränkungen für diese Erfindung betreffend
das Niveau der Antiverfälschung.
-
Der
tatsächliche
Körper
des Steuerabschnittes 108 umfasst einen Prozessor, der
eine Vielfalt von Programmen liest und ausführt, wie zum Beispiel ein Hauptsteuerprogramm,
ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 103 gespeichert
sind.
-
Wenn
genauer eine Kopie eines Originals, das in dem Speichermedium 101 großer Kapazität gespeichert
ist, erzeugt worden ist, befiehlt der Steuerabschnitt 108 dem
Zertifikaterzeuger 107, ein Speicherzertifikat in Antwort
auf die Anforderung von der Außenvorrichtung 120 zu
erzeugen. Das Speicherzertifikat, das von dem Zertifikaterzeuger 107 erzeugt
wird, wird zu der Außenvorrichtung 120 gesendet.
Folglich kann die Außenvorrichtung 120 das
Speicherzertifikat verwenden, um die Legitimität der reproduzierten Daten
zu verifizieren.
-
Der
Aufbau der Außenvorrichtung 120 wird
erläutert.
Wie in 52 gezeigt ist, umfasst die
Außenvorrichtung 120 einen
Kommunikationsport 121, einen Speicher 122, einen
Verifikationsabschnitt 123 und einen Steuerabschnitt 124.
-
Der
Kommunikationsport 121 umfasst eine Schnittstelle, um Kommunikationen
mit der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 über ein Netzwerk auszutauschen.
Der Speicher 122 umfasst ein Speichermedium, das Daten
speichert, die von Originalen kopiert werden, die über eine
Netzwerkkommunikation von der Originalität-garantierenden, elektronischen
Speichervorrichtung 100 empfangen werden. Der Steuerabschnitt 124 steuert
die gesamte Außenvorrichtung 120.
-
Der
Verifikationsabschnitt 123 umfasst einen Verarbeitungsabschnitt,
der die Legitimität
bzw. Berechtigung kopierter Daten verifiziert, die von der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 empfangen werden
und zwar basierend auf dem Speicherzertifikat, das mit den kopierten
Daten empfangen wird. Das heißt
der Verifikationsabschnitt 123 verifiziert, ob die kopierten
Daten mit den Originaldaten übereinstimmen,
die in dem Speichermedium 101 großer Kapazität gespeichert sind.
-
Basierend
auf dem Speicherzertifikat ist der Verifikationsabschnitt 123 dazu
in der Lage, wirksam die Legitimität der kopierten Daten zu verifizieren.
Deshalb ist es möglich,
zu bestätigen,
ob die kopierten Daten mit den Originaldaten übereinstimmen, die in dem Speichermedium 101 großer Kapazität gespeichert
sind, ohne das Original zu dem Computer zur Steuerung 120 zu
bewegen bzw. umzusetzen.
-
Indem
das Berechtigungs-Verifikationssystem verwendet wird, das die Originalitätgarantierende,
elektronische Speichervorrichtung 100 und die Außenvorrichtung 120 umfasst,
kann die Legitimität
bzw. Berechtigung der Daten, die von den originalen gespeicherten
Daten kopiert werden, wirksam in der Außenvorrichtung 120 verifiziert
werden.
-
Eine
Sequenz von Prozessen zum Erzeugen des Speicherzertifikats, die
durch den Zertifikaterzeuger 107 durchgeführt werden,
der in 52 gezeigt ist, wird erläutert. 53 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Erzeugen des Speicherzertifikats zeigt, die von dem
Zertifikaterzeuger 107 durchgeführt werden, der in 52 gezeigt ist. 54 ist
ein Diagramm, das ein Konzept der Erzeugung des Speicherzertifikats
erläutert
und zwar unter Verwendung des Zertifikaterzeugers 107,
der in 52 gezeigt ist.
-
Wie
in 53 und 54 gezeigt
ist, empfängt
der Zertifikaterzeuger 107 eine Anforderung, ein Speicherzertifikat
zu extrahieren, und eine gespeicherte Datenidentifikationsnummer
der gespeicherten Daten, für die
ein Speicherzertifikat benötigt
wird, und zwar von der Außenvorrichtung 120.
Danach verifiziert der Zertifikaterzeuger 107 die Legitimität der neuesten
Version (Schritte S5301 bis S5302; dieser Prozess wird unten beschrieben).
Wenn die Legitimität
bzw. Berechtigung nicht verifiziert werden kann (NEIN in dem Schritt S5302),
endet der Prozess nach einer Fehlerverarbeitung (Schritt S5311).
-
Auf
der anderen Seite, wenn die Legitimität erfolgreich verifiziert worden
ist (JA im Schritt S5302), wird ein Geheimwert für die Datenursprungs-Informationsdatei 301 und
den gesamten Inhalt der neuesten Version berechnet und als ein Dateigeheimwert 308 erachtet
(Schritt S5303).
-
In
dem Beispiel der 54 umfassen gespeicherte Daten 300 eine
Datenursprungs-Informationsdatei 301,
eine Datenzugriffs-Historiendatei 302, eine Datenauthentifizierungsdatei 303,
eine Version-1-Information 304, eine Version-2-Information 305 und
eine Version-3-Information.
Ein Geheimwert wird für
die Daten 307 berechnet, die durch Kombinieren der Datenursprungs-Informationsdatei 301 und
der Inhalt-Datei der neuesten Version ausgebildet werden und dieser
Geheimwert wird als Dateigeheimwert 308 erachtet.
-
Der
Dateigeheimwert 308 wird mit der aktuellen Datumsinformation
(Speicherzertifikat-Extraktion-Datumsinformation),
die von dem Zeitgeber 105 extrahiert wird, einen Vorrichtungsdekodierschlüssel (öffentlicher Vorrichtungsschlüssel) und
der gespeicherten Datenidentifikationsnummer kombiniert, wodurch
ein Speicherzertifikatinhalt 309 ausgebildet wird (Schritt
S5304).
-
Ein
Geheimwert wird für
die Speicherzertifikatinhalte 309 berechnet und wird als
Speicherzertifikatinhalt-Geheimwert 310 erachtet (Schritt
S5305). Der Speicherzertifikatinhalt-Geheimwert 310 wird
unter Verwendung des Vorrichtungskodierschlüssels kodiert (privater Vorrichtungsschlüssel), wobei
eine Speicherzertifikat-Inhaltsignatur 311 ausgebildet
wird (Schritt S5306). Die Speicherzertifikat-Inhaltsignatur 311 wird
an die vorhergehende Speicherzertifikatinhalte 309 angehängt, um
das Speicherzertifikat auszubilden (Schritt S5307) und das Speicherzertifikat
wird zu der Außenvorrichtung 120 gesendet
(Schritt S5308).
-
Wenn
ein Inhaltextraktionsflag WAHR ist und eine Anforderung für die Inhalte
gemacht worden ist (JA im Schritt S5309), werden die Datenursprungs-Informationsdatei
und die Inhalt-Datei
der neuesten Version zu der Außenvorrichtung 120 gesendet
(Schritt S5310), wodurch das Verfahren endet.
-
Indem
die oben beschriebenen Verfahren ausgeführt werden, kann ein Speicherzertifikat
zum Verifizieren der Legitimität
kopierter Daten erzeugt werden und zu der Außenvorrichtung 120 gesendet
werden.
-
Ein
Prozess zum Verifizieren des Speicherzertifikats, der durch den
Verifikationsabschnitt 123 durchgeführt wird, der in 52 gezeigt ist, wird erläutert. 54 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um das
Speicherzertifikat zu verifizieren, die von dem Verifikationsabschnitt 123 durchgeführt werden,
der in 52 gezeigt ist.
-
Wie
in dem Diagramm gezeigt ist, werden zuerst die Speicherzertifikat-Inhaltssignatur
und das Zertifikat für
den öffentlichen
Vorrichtungsschlüssel
aus dem Speicherzertifikat extrahiert (Schritte S5501 bis 5502), das
Zertifikat für
den öffentlichen
Vorrichtungsschlüssel
wird verifiziert (Schritt S5503) und wenn das Zertifikat für den öffentlichen
Vorrichtungsschlüssel
nicht verifiziert worden ist (NEIN im Schritt S5504), wird eine
Warnung, dass die Legitimität
des Zertifikats für
den öffentlichen
Schlüssel
nicht authentifiziert bzw. bestätigt
werden kann, zu dem Benutzer gesendet (Schritt S5505) und der Prozess
endet nach einer Fehlerverarbeitung (Schritt S5515).
-
Wenn
auf der anderen Seite das Zertifikat für den öffentlichen Schlüssel erfolgreich
verifiziert worden ist (JA in dem Schritt S5504), wird die Speicherzertifikat-Inhaltssignatur
dekodiert, indem der öffentliche
Vorrichtungsschlüssel
verwendet wird (Schritt S5506) und ein Geheim wert wird für den Speicherzertifikat-Inhaltsteil
des Speicherzertifikats berechnet (Schritt S5507).
-
Der
berechnete Geheimwert wird mit der gespeicherten Inhaltssignatur,
die früher
dekodiert wurde, verglichen (Schritt S5508) und wenn sie nicht übereinstimmen
(NEIN in dem Schritt S5508), wird eine Warnung, dass das Speicherzertifikat
gebrochen ist, zu dem Benutzer gesendet (Schritt S5509) und der
Prozess endet nach einer Fehlerverarbeitung (Schritt S5515).
-
Wenn
auf der anderen Seite der Geheimwert mit der dekodierten, gespeicherten
Inhaltssignatur übereinstimmt
(JA in dem Schritt S5508), wird ein Geheimwert für die Datenursprungs-Informationsdatei
und die Inhalt-Datei der neuesten Version berechnet, die mit dem
Speicherzertifikat gespeichert werden (Schritt S5510) und der Geheimwert
wird von dem Speicherzertifikat extrahiert (Schritt S5511).
-
Der
berechnete Geheimwert wird mit dem Dateigeheimwert verglichen (Schritt
S5512) und wenn diese zwei Geheimwerte nicht übereinstimmen (NEIN in dem
Schritt S5512), wird eine Warnung, dass die Datei, die mit dem Speicherzertifikat
gespeichert ist, geändert
worden ist, zu dem Benutzer gesendet (Schritt S5513) und die Verarbeitung
endet nach der Fehlerverarbeitung (Schritt S5515).
-
Wenn
auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt
S5512), wird eine Benachrichtigung, dass das Speicherzertifikat
erfolgreich authentifiziert bzw. bestätigt worden ist und die Datumsinformation
des Speicherzertifikats zu dem Benutzer gesendet (Schritt S5514),
wodurch das Verfahren endet.
-
Durch
Ausführen
der oben beschriebenen Prozesse ist der Verifikationsabschnitt 123 dazu
in der Lage, die Legitimität
bzw. Berechtigung kopierter Daten zu verifizieren und zwar basierend
auf einem Speicherzertifikat, das von dem Zertifikaterzeuger 107 erzeugt
wird.
-
Bei
der obigen Beschreibung der Prozesse, die durch den Verifikationsabschnitt 123 durchgeführt werden,
werden die Inhalte, die durch das Speicherzertifikat bewiesen bzw.
beglaubigt sind, nicht geändert,
aber es kann Fälle
geben, in denen die Inhalte, die in der Originalität garantierenden,
elektronischen Speichervorrichtung 100 gespeichert sind,
nicht auf dem neuesten Stand sind.
-
Dementsprechend
stellt in einem derartigen Fall die Außenvorrichtung 120 ein
Speicherzertifikat für die
Originalität-garantierende,
elektronische Speichervorrichtung 100 bereit, das es ermöglicht,
die Legitimität des
Speicherzertifikats zu verifizieren und zu bestimmen, ob die Inhalte,
auf die sich das Speicherzertifikat bezieht, auf dem neuesten Stand
sind. Der Zertifikaterzeuger 107 der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 führt diese
Verifikation durch.
-
56 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zeigt, die von der Originalitätgarantierenden, elektronischen
Speichervorrichtung 100 durchgeführt werden, die in 52 gezeigt ist, um die Legitimität bzw. Berechtigung
des Speicherzertifikats zu verifizieren und zu bestimmen, ob die
Inhalte, auf die sich das Speicherzertifikat beziehen auf dem neuesten
Stand sind.
-
Wie
in dem Diagramm gezeigt ist, werden zuerst die Speicherzertifikat-Inhaltsignatur
und das Zertifikat für
den öffentlichen
Vorrichtungsschlüssel
aus dem empfangenen Speicherzertifikat extrahiert (Schritte S5601 bis
S5602) und es wird bestimmt, ob das Zertifikat für den öffentlichen Vorrichtungsschlüssel mit
dem Zertifikat für
den öffentlichen
Vorrichtungsschlüssel übereinstimmt,
das in dem internen Speichermedium 104 gespeichert ist
(Schritt S5603). Wenn die Zertifikate nicht übereinstimmen (NEIN in dem
Schritt S5603), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S5618).
-
Wenn
auf der anderen Seite die zwei Zertifikate übereinstimmen (JA in dem Schritt
S5603), wird die Speicherzertifikat-Inhaltsignatur dekodiert, indem
der öffentliche
Vorrichtungsschlüssel
verwendet wird (Schritt S5604) und ein Geheimwert wird für den Speicherzertifikat-Inhaltteil des Speicherzertifikats
berechnet (Schritt S5605).
-
Es
wird bestimmt, ob der berechnete Geheimwert mit der dekodierten
Speicherzertifikat-Inhaltsignatur übereinstimmt
(Schritt S5606) und wenn diese nicht übereinstimmen (NEIN in dem
Schritt S5606), endet die Verarbeitung nach einer Fehlerverarbeitung
(Schritt S5618).
-
Wenn
auf der anderen Seite der berechnete Geheimwert mit der dekodierten
Speicherzertifikat-Inhaltsignatur übereinstimmt
(JA in dem Schritt S5606), wird die gespeicherte Daten-Identifikationsnummer
aus dem Speicherzertifikat extrahiert (Schritt S5607) und die Legitimität der neuesten
Version der gespeicherten Daten-Identifikationsnummer (unten erläutert) wird
verifiziert (Schritt S5608). Wenn die Verifikation nicht erfolgreich
ist (NEIN in dem Schritt S5609), wird eine Fehlerverarbeitung ausgeführt und
das Verfahren endet (Schritt S5618).
-
Wenn
auf der anderen Seite die Verifikation erfolgreich ist (JA in dem
Schritt S5609), wird die Speicherzertifikat-Extraktionsdatum-Information
aus dem Speicherzerifikat extrahiert (Schritt S5610) und die neueste
Aktualisierungsdatumsinformation wird aus der Datenursprungs-Informationsdatei
extrahiert (Schritt S5611). Wenn das neueste Aktualisierungsdatum
neuerer ist als das Speicherzertifikat-Extraktionsdatum (JA in dem
Schritt S5612), werden ein Statuskode, der die Tatsache dieser Aktualisierung
darstellt und die neueste Aktualisierungsdatumsinformation zu der
Außenvorrichtung 120 gesendet
(Schritt S5613), wodurch das Verfahren endet.
-
Wenn
auf der anderen Seite das neueste Aktualisierungsdatum nicht neuerer
ist als das Speicherzertifikat-Extraktionsdatum (NEIN in dem Schritt
S5612), wird ein Geheimwert für
die Datenursprungs-Informationsdatei erzeugt, die gelesen worden
ist und zwar in Kombination mit allen Inhalt-Dateien der neuesten
Version (Schritt S5614). Der Geheimwert wird aus dem Speicherzertifikat
extrahiert (Schritt S5615) und es wird bestimmt, ob der berechnete
Geheimwert mit dem Dateigeheimwert übereinstimmt (Schritt S5616).
-
Wenn
das Ergebnis dieser Bestimmung lautet, dass die Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S5616), wird eine Fehlerverarbeitung ausgeführt und
eine Verarbeitung endet (Schritt S5819). Wenn die Geheimwerte übereinstimmen
(JA in dem Schritt S5616), werden ein Statuskode, der zeigt, dass
die Inhalte in dem neuesten Zustand sind und das neueste Aktualisierungsdatum
zu der Außenvorrichtung 120 gesendet
(Schritt S5617), wodurch die Verarbeitung endet.
-
Indem
die oben beschriebene Verarbeitung durchgeführt wird, ist es möglich, die
Legitimität
des Speicherzertifikats zu verifizieren und zu bestimmen, ob die
Inhalte, auf die sich die Speicherzertifikate beziehen, auf dem
neuesten Stand sind.
-
Die
Sequenz der Prozesse, um die Legitimität der neuesten Version zu verifizieren,
die in 53 und 56 gezeigt
ist, wird speziell erläutert. 57 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Verifizieren der Legitimität der neuesten Version zeigt,
die in 53 und 56 gezeigt
ist.
-
Wie
in 57 gezeigt ist, wird die gespeicherte Datenlistendatei
bzw. Listendatei für
gespeicherte Daten von dem Speichermedium 101 großer Kapazität gelesen
(Schritt S5701), ein gespeicherter Dateneintrag; der der empfangenen,
gespeicherten Daten-Identifikationsnummer entspricht, wird aus der
gespeicherten Datenlistendatei extrahiert (Schritt S5702) und es
wird bestimmt, ob der gespeicherte Dateneintrag existiert (Schritt
S5703).
-
Wenn
kein entsprechender Eintrag für
gespeicherte Daten existiert (NEIN in dem Schritt S5703), wird eine
Fehlerverarbeitung durchgeführt
und die Verarbeitung endet (Schritt S5717). Wenn ein entsprechender Eintrag
für gespeicherte
Daten existiert (JA in dem Schritt S5703), wird der MAC für gespeicherte
Daten aus dem Eintrag für
gespeicherte Daten extrahiert (Schritt S5704), die Daten-Authentifizierungsdatei
der gespeicherten Daten; die der Identifikationsnummer für gespeicherte
Daten entspricht, wird aus dem Speichermedium 101 großer Kapazität gelesen
(Schritt S5705) und ein Geheimlisten-MAC wird aus der Daten-Authentifizierungsdatei
extrahiert (Schritt S5706).
-
Der
MAC für
gespeicherte Daten und der Geheimlisten-MAC umfassen Nachrichten-Authentifizierungs-Kodes
und werden erzeugt, indem ein privater bzw. symmetrischer Schlüssel verwendet
wird, der in dem internen Speichermedium 104 gespeichert
ist.
-
Es
wird bestimmt, ob der Geheimlisten-MAC mit dem MAC für gespeicherte
Daten übereinstimmt (Schritt
S5707). Wenn die zwei MACs nicht übereinstimmen (NEIN in dem
Schritt S5707), wird eine Fehlerverarbeitung durchgeführt und
die Verarbeitung endet (Schritt S5717). Wenn die zwei MACs übereinstimmen
(JA in dem Schritt S5707), wird der Geheimlisten-MAC dekodiert,
indem ein Vorrichtungskodierschlüssel
(öffentlicher
Schlüssel)
verwendet wird und wird als Geheimlisten-Geheim erachtet (Schritt
S5708). Weiter wird ein Geheimwert für den Teil der Daten-Authentifizierungsdatei
berechnet, bei dem es sich nicht um den Geheimlisten-MAC handelt (Schritt
S5709).
-
Es
wird bestimmt, ob der berechnete Geheimwert mit dem früheren Geheimwert übereinstimmt (Schritt
S5710). Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN in dem
Schritt S5710), wird eine Fehlerverarbeitung durchgeführt und
die Verarbeitung endet (Schritt S5717). Wenn die zwei Geheimwerte übereinstimmen
(JA in dem Schritt S5710), werden alle Inhalt-Dateien der neuesten Version der gespeicherten Daten,
die der gespeicherten Daten-Identifikationsnummer
entsprechen bzw. der Identifikationsnummer für gespeicherte Daten entsprechen,
aus dem Speichermedium 101 großer Kapazität ausgelesen (Schritt S5711) und
Geheimwerte werden für
eine jede der Inhalt-Dateien berechnet, die gelesen worden sind
(Schritt S5712).
-
Es
wird bestimmt, ob die berechneten Geheimwerte mit den entsprechenden
Geheimwerten in der Daten-Authentifizierungsdatei übereinstimmen
(Schritt S5713). Wenn die Geheimwerte nicht übereinstimmen (NEIN in dem
Schritt S5713), wird eine Fehlerverarbeitung durchgeführt und
eine Verarbeitung endet (Schritt S5717). Wenn die Geheimwerte übereinstimmen
(JA in dem Schritt S5713), wird die Datenursprungs-Informationsdatei
der gespeicherten Daten, die der Identifikationsnummer für die gespeicherten
Daten entspricht, aus dem Speichermedium 101 großer Kapazität ausgelesen
(Schritt S5714) und ein Geheimwert wird für die Datenursprungs-Informationsdatei
berechnet, die gelesen worden ist (Schritt S5715).
-
Es
wird bestimmt, ob der berechnete Geheimwert mit dem entsprechenden
Geheimwert in der Daten-Authentifizierungsdatei übereinstimmt (Schritt S5716).
Wenn die zwei Geheimwerte nicht übereinstimmen (NEIN
in dem Schritt S5716), wird eine Fehlerverarbeitung durchgeführt und
die Verarbeitung endet (Schritt S5717). Wenn die zwei Geheimwerte übereinstimmen
(JA in dem Schritt S5716), endet die Verarbeitung.
-
Wie
oben beschrieben wurde, erzeugt bei der dritten Ausführungsform
der Zertifikaterzeuger 107 der Originalität-garantierenden,
elektronischen Speichervorrichtung 100 ein Speicherzertifikat
für kopierte
Daten, die von einem Original kopiert worden sind und der Verifikationsabschnitt 123 der
Außenvorrichtung 120 verifiziert
die Legitimität
der kopierten Daten, basierend auf dem Speicherzertifikat. Wenn
eine Kopie eines Originals in der Außenvorrichtung 120 gehalten
wird, ist es deshalb möglich,
wirksam zu garantieren, dass die Kopie mit den originalen gespeicherten
Daten übereinstimmt.
-
Vierte Ausführungsform
-
58 ist ein Blockdiagramm, das einen Aufbau einer
Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt, die bei einer vierten
Ausführungsform
dieser Erfindung verwendet wird. Die Originalität-garantierende, elektronische
Speichervorrichtung 500, die in dem Diagramm gezeigt ist;
speichert ein Original, das elektronische Daten umfasst, in einem
Speichermedium 501 großer
Kapazität
und garantiert die Originalität
dieser elektronischen Daten unter Verwendung von Managementinformation
und dergleichen, die in einem internen Speichermedium 504 gespeichert
ist.
-
Wenn
die Originalität-garantierende,
elektronische Speichervorrichtung 500 auf eine gewisse
Art und Weise beschädigt
worden ist, was zu einem Verlust der Information führt, die
in dem internen Speichermedium 504 gespeichert ist, wird
es möglich,
die Originalität
der elektronischen Daten zu garantieren. Da insbesondere die Abschnitte,
bei denen es sich nicht um das Speichermedium 501 großer Kapazität handelt,
innerhalb eines Antiverfälschungsgehäuses vorgesehen
sind, ist es schwierig, die Managementinformation zurückzusetzen bzw.
den Ausgangszustand wieder herzustellen.
-
Aus
diesen Gründen
stellt die Originalität-garantierende,
elektronische Speichervorrichtung 500 eine Sicherung für die Managementinformation
bereit, die in dem internen Speichermedium 504 gespeichert
wird. Wenn zusätzlich
die Originalität-garantierende,
elektronische Speichervorrichtung 500 in irgendeiner Art
und Weise beschädigt
worden ist, wird die gesicherte Managementinformation wieder in
dem internen Speichermedium 504 hergestellt.
-
Da
jedoch die Managementinformation zum Garantieren der Originalität der elektronischen
Daten verwendet wird, die das Original umfassen, sollte sie nicht
sorglos außerhalb
der Vorrichtung gespeichert werden. Deshalb wird die Kodierstärke der
Managementinformation erhöht,
um eine Beeinflussung bzw. Beeinträchtigung der Vorexistierenden
Garantie der Originalität
zu vermeiden.
-
Wie
in 58 gezeigt ist, umfasst die Originalität-garantierende,
elektronische Speichervorrichtung 500 ein Speichermedium 501 großer Kapazität, einen
Kommunikationsport 502, ein Programmspeichermedium 503,
ein internes Speichermedium 504, einen Zeitgeber 505,
einen Sicherungsverarbeitungsabschnitt 506, einen Wiederherstellungsverarbeitungsabschnitt 507 und
einen Steuerabschnitt 508.
-
Das
Speichermedium 501 großer
Kapazität
ist ein sekundäres
Speichermedium großer
Kapazität,
das das Original speichert; das elektronische Daten und dergleichen
umfasst und umfasst zum Beispiel eine optische, magnetische Disk
bzw. Platte, einen CD-R oder dergleichen. Das Speichermedium 501 großer Kapazität kann so
bereitgestellt werden, dass es aus der Originalität-garantierenden,
elektronischen Speichervorrichtung 500 extrahierbar ist,
wie in dem Diagramm durch die gestrichelte Linie gezeigt ist, aber
andere Bestandteile sind physisch bzw. physikalisch mit der Originalität-garantierenden,
elektronischen Speichervorrichtung 500 verbunden und weisen
ein Antiverfälschungsmerkmal
auf, so dass auf sie nur von dem Kommunikationsport 502 zugegriffen
werden kann.
-
Es
gibt verschiedene Niveaus der Antiverfälschung, die vom Versiegeln
des Gehäuses,
so dass es nicht geöffnet
werden kann, bis zu einem Niveau der Antiverfälschung, wo die Vorrichtung
aufhört
zu arbeiten, wenn das Gehäuse
geöffnet
wird, reicht, aber es gibt keine besonderen Beschränkungen
für diese
Erfindung betreffend das Niveau der Antiverfälschung.
-
Der
Kommunikationsport 502 ist ein Schnittstellenabschnitt
zur Kommunikation über
das Netzwerk mit einem Außensystem
bzw. Außenseitensystem 510 und
umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine
LAN-Karte.
-
Das
Programmspeichermedium 503 ist ein Speicher, der verschiedene
Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm,
ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm und umfasst zum Beispiel
ein neu beschreibbares bzw. wieder beschreibbares EEPROM, ein Nur-Lese-ROM
oder dergleichen.
-
Das
interne Speichermedium 504 umfasst einen Speicher, wie
zum Beispiel ein EEPROM, der Parameter speichert, die für die Programme
benötigt
werden. Genauer speichert das interne Speichermedium 504 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen
von Mediumverifikationskodes, neueste Daten-Identifikationsnummern,
Zeitgebereinstellungs-Historiendateien,
Accountmanagementlisten und dergleichen. Der Zeitgeber 505 führt die
Zeitsteuerung für
die Zeit durch, die von dem Hauptkörper des Steuerabschnitts 508 genommen
wird bzw. benötigt
wird, um das Programm auszuführen.
-
Der
Sicherungsverarbeitungsabschnitt 506 ist ein Verarbeitungsabschnitt,
der Zufallszahlen, öffentliche
Schlüssel
und dergleichen verwendet, um eine Sicherungsinformation der Managementinformation
zu erzeugen, die in dem internen Speichermedium 504 gespeichert
ist. Genauer liest der Sicherungsverarbeitungsabschnitt 506 verschiedene
Typen von Dateien (unter erläutert),
wie zum Beispiel Vorrichtungseinstellungsdateien, von dem internen
Speichermedium 504 und konvertiert sie zu einer einzigen
Einheit der internen Managementinformationsdaten. Danach erzeugt
der Sicherungsverarbeitungsabschnitt 506 eine Zufallszahl
in der Vorrichtung, kodiert die Zufallszahl unter Verwendung eines öffentlichen
Schlüssels,
wodurch eine kodierte Zufallszahl erzeugt wird. Zusätzlich verwendet
der Sicherungsverarbeitungsabschnitt 506 die Zufallszahl,
um die einzige Einheit der internen Managementinformationsdaten
in einem einzigen Prozess zu kodieren und hängt die kodierte Zufallszahl
daran an, wodurch eine einzige Einheit kodierter Daten der internen
Managementinformation erhalten wird.
-
Danach
berechnet der Sicherungsverarbeitungsabschnitt 506 einen
Geheimwert für
die einzige Einheit der kodierten Daten der internen Managementinformation
und kodiert den Geheimwert unter Verwendung eines privaten Schlüssels, um
eine Programmsignatur zu erzeugen. Die Programmsignatur wird an
die einzige Einheit der kodierten Daten der internen Managementinformation
angehängt,
wodurch eine einzige Einheit der Packungsdaten der internen Managementinformation
erzeugt wird, die zu dem Außensystem 510 gesendet wird.
-
Der
Wiederherstellungsverarbeitungsabschnitt 507 umfasst einen
Verarbeitungsabschnitt, der Managementinformation wieder herstellt,
die in der Sicherungsinformation enthalten ist, die durch den Sicherungsverarbeitungsabschnitt 506 erzeugt
wurde und zwar in dem internen Speichermedium 504, wenn
die Managementinformation, die in dem internen Speichermedium 504 gespeichert
ist, verloren gegangen ist.
-
Wenn
die einzige Einheit der Paket- bzw. Packungsdaten der internen Managementinformation
von dem Außensystem 510 empfangen
worden ist, trennt genauer der Wiederherstellungsverarbeitungsabschnitt 507 die
einzige Einheit der Paket- bzw. Packungsdaten der internen Managementinformation
in die einzige Einheit der kodierten Daten der internen Managementinformation
und der Programmsignatur. Ein Geheimwert wird für die einzige Einheit der kodierten
Daten der internen Managementinformation berechnet und die Programmsignatur
wird unter Verwendung eines öffentlichen
Schlüssels
dekodiert.
-
Wenn
die zwei Geheimwerte übereinstimmen,
wird die kodierte Zufallszahl in der einzigen Einheit der kodierten
Daten der internen Managementinformation unter Verwendung eines
privaten Schlüssels
dekodiert und die Zufallszahl wird extrahiert. Die einzige Einheit
der kodierten Daten der internen Managementinformation wird unter
Verwendung dieser Zufallszahl dekodiert und die einzige Einheit
der internen Managementinformationsdaten wird extrahiert. Die Dateien,
die die einzige Einheit der internen Managementinformationsdaten
umfassen, werden in dem internen Speichermedium 504 gespeichert.
-
Der
tatsächliche
Körper
des Steuersystems 508 umfasst einen Prozessor, um eine
Vielfalt von Programmen zu lesen und auszuführen, wie zum Beispiel ein
Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm, ein Dekodierprogramm und ein Sicherungssteuerungsprogramm,
die in dem Programmspeichermedium 503 gespeichert sind.
-
Wenn
eine Anforderung, eine Sicherung für eine interne Managementinformation
zu erzeugen, von dem Außensystem 510 oder
dergleichen empfangen worden ist, befiehlt genauer der Steuerabschnit 508 dem Sicherungsverarbeitungsabschnitt 506,
eine Sicherung zu erzeugen. Wenn eine Anforderung zur Wiederherstellung
von dem Außensystem 510 oder
dergleichen empfangen worden ist, befiehlt der Steuerabschnitt 508 dem
Wiederherstellungsverarbeitungsabschnitt 507, eine Wiederherstellung
durchzuführen.
-
Um
die Erläuterung
zu erleichtern, werden bei der vorliegenden Ausführungsform Sicherung und Wiederherstellung
in Antwort auf eine Anforderung von dem Außensystem 510 oder
dergleichen gesteuert. Jedoch ist es akzeptabel, Befehle zur Sicherung
eines regulären
Intervalls, basierend auf der Zeitsteuerung des internen Zeitgebers 505 abzugeben
und Befehle zur Wiederherstellung nach der Detektion von Unregelmäßigkeiten
in dem internen Speichermedium 504 abzugeben.
-
Indem
die Originalität-garantierende,
elektronische Speichervorrichtung 500 des oben beschriebenen Aufbaus
verwendet wird, kann Managementinformation, die in dem internen
Speichermedium 504 gespeichert ist, wirksam gesichert werden
und die Sicherungsinformation kann schnell in dem internen Speichermedium 504 in
Antwort auf die Umstände
davon wieder hergestellt werden. Folglich kann die Originalität der elektronischen
Daten eines Originals, das in dem Speichermedium 501 großer Kapazität gespeichert
ist, fortlaufend garantiert werden.
-
Die
Dateien, die in dem Speichermedium 501 großer Kapazität gespeichert
sind und die Dateien, die in dem internen Speichermedium 504 gespeichert
sind, das in 58 gezeigt ist, werden erläutert. 59 ist ein Diagramm, das elektronische Daten zeigt,
die in dem Speichermedium 501 großer Kapazität gespeichert sind und Managementinformation,
die in dem internen Speichermedium 504 gespeichert ist,
das in 58 gezeigt ist.
-
Wie
in dem Diagramm gezeigt ist, werden die elektronischen Daten, die
ein Original umfassen, als gespeicherte Daten in dem Speichermedium 501 großer Kapazität gespeichert.
Zusätzlich
werden eine Listendatei für
gespeicherte Daten zum Handhaben der gespeicherten Daten und eine
Mediummanagementinformationsdatei zum Handhaben eines jeden Mediums
ebenso in dem Speichermedium 501 großer Kapazität gespeichert.
-
Genauer
umfasst die Listendatei für
gespeicherte Daten mehrere Einträge
für gespeicherte
Daten für jede
gespeicherte Daten. Jeder Eintrag für gespeicherte Daten umfasst
eine Identifikationsnummer für
gespeicherte Daten, einen Namen für gespeicherte Daten, eine
Erzeugungsinformation, eine letzte Aktualisierungsinformation, Abfallinformation
bzw. unnötige
Information, eine letzte Versionsnummer, usw. Weiter umfasst die Mediummanagement-Informationsdatei
eine Mediumidentifikationsnummer, einen Mediumnamen, eine Mediuminitialisierungs-Datumsinformation
usw.
-
Das
interne Speichermedium 504 speichert einen Vorrichtungskodierschlüssel (in
einem Kodiersystem mit öffentlichen
Schlüssel,
einen privaten Schlüssel),
der für
die Vorrichtung spezifisch ist und verwendet wird, um elektronische
Signaturen und dergleichen zu berechnen, einen Vorrichtungsdekodierschlüssel (in
einem Kodiersystem mit öffentlichen
Schlüssel,
ein öffentlicher
Schlüssel),
der für
die Vorrichtung spezifisch ist und verwendet wird, um elektronische
Signaturen und dergleichen zu verifizieren, eine Vorrichtungsidentifikationsnummer,
die verwendet wird, wenn eine Identifikationsnummer für gespeicherte
Daten erzeugt wird und eine Mediumidentifikationsnummer, eine Identifikationsnummer
für nächste gespeicherte
Daten, die an die nächsten
gespeicherten Daten angehängt
wird, eine Identifikationsnummer für ein nächstes Medium, das an das nächste Medium,
das zu formatieren ist, angehängt
wird, eine Mediumauthentifizierungs-Kodeliste, um die Authentizität des Speichermedium 501 großer Kapazität zu verifizieren,
eine Einstellhistorie für
den internen Zeitgeber, eine Accountmanagementliste, um Accounts
des Außensystems 510 zu
handhaben, ein Vorrichtungszugriffprotokoll, usw.
-
Genauer,
der Vorrichtungskodierschlüssel,
der Vorrichtungsdekodierschlüssel,
die Vorrichtungsidentifikationsnummer, die Identifikationsnummer
für die
nächsten
gespeicherten Daten, die Identifikationsnummer für das nächste Medium und dergleichen
und in der Vorrichtungseinstelldatei gespeichert, die in dem Diagramm
gezeigt ist. Die Mediumidentifikationsnummern, die Mediumauthentifizierungs-Kodes
und dergleichen werden in der Mediumauthentifizierungs-Kodeliste gespeichert.
Die Einstellhistorien für
interne Zeitgeber werden in der Einstellhistoriendatei für interne
Zeitgeber gespeichert und die Accountmanagementlisten werden in
der Accountmanagement-Listendatei gespeichert.
-
Ein
Prozess zum Einloggen in die Originalität-garantierende, elektronische
Speichervorrichtung 500 von dem Außensystem 510, das
in 58 gezeigt ist, wird erläutert. 60 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zum Einloggen
in die Originalitätgarantierende,
elektronische Speichervorrichtung 500 von dem Außensystem 510,
das in 58 gezeigt ist, zeigt.
-
Wenn
die interne Managementinformation gesichert wird, muss der Manager
oder dergleichen sich in die Originalität-garantierende, elektronische
Speichervorrichtung 500 unter Verwendung des Außensystems 510 einloggen.
Bei diesem Beispiel wird ein herkömmliches Herausforderung-Antwort-Authentifizierungssystem
unter Verwendung eines Passworts verwendet.
-
Wie
in 60 gezeigt ist, empfängt, wenn das Außensystem 510 einen
Accountnamen und eine Einlockanforderung zu der Originalität-garantierenden,
elektronischen Speichervorrichtung 500 überträgt (Schritt S6001), die Originalität-garantierende,
elektronische Speichervorrichtung 500 den Accountnamen
und die Einlockaufforderung (Schritt S6002), extrahiert die Accountmanagementtabelle
aus dem internen Speichermedium 504 (Schritt S6003) und
extrahiert den entsprechenden Accounteintrag von der Accountmanagementtabelle
(Schritt S6004).
-
Es
wird bestimmt, ob ein entsprechender Eintrag vorhanden ist (Schritt
S6005) und wenn kein entsprechender Eintrag vorhanden ist (NEIN
in dem Schritt S6005), wird ein Fehlerendkode zu dem Client des
Außensystems 510 übertragen
(Schritt S6006), eine Fehlerverarbeitung ausgeführt (Schritt S6018) und die
Verarbeitung endet.
-
Wenn
auf der anderen Seite ein entsprechender Eintrag vorhanden ist (JA
in dem Schritt S6005), wird eine Zufallszahl berechnet (Schritt
(Schritt (Schritt S6007) und die berechnete Zufallszahl wird zu
dem Client des Außensystems 510 gesendet.
Zusätzlich
wird ein Geheimwert für
die Zufallszahl in Kombination mit einem internen Authentifizierungsschlüssel der
Benutzerseite berechnet (Schritt S6009).
-
Wenn
das Außensystem 510 die
Zufallszahl empfangen hat (Schritt S6010), berechnet es einen Geheimwert
für die
Zufallszahl in Kombination mit dem Passwort (Schritt S6011) und
der berechnete Geheimwert wird zu der Originalität-garantierenden, elektronischen
Speichervorrichtung 500 gesendet (Schritt S6012).
-
Wenn
die Originalität-garantierende,
elektronische Speichervorrichtung 500 den Geheimwert empfängt (Schritt
S6013) wird bestimmt, ob der empfangene Geheimwert mit dem berechneten
Geheimwert übereinstimmt
(Schritt S6014). Wenn die zwei Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S6014), wird ein Fehlerergebniskode zu dem
Client gesendet (Schritt S6015), einen Fehlerverarbeitung wird durchgeführt (Schritt
S6018) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt
S6014), wird ein erfolgreicher Ergebniskode zu dem Client des Außensystems 510 gesendet
(Schritt S6016) und der Accounteintrag des Accounts, der eingelockt
worden ist, wird intern in der Originalität-garantierenden, elektronischen
Speichervorrichtung 500 gespeichert (Schritt S6017).
-
Wenn
das Außensystem 510 den
Ergebniskode empfangen hat (Schritt S6019), wird bestimmt, ob der Ergebniskode
ein Fehlerkode ist (Schritt S6020). Wenn es ein Fehlerkode ist (JA
in dem Schritt S6020), wird eine Fehlerverarbeitung durchgeführt (Schritt
S6021).
-
Indem
die Verarbeitungen ausgeführt
werden, die oben beschrieben sind, kann, wenn ein Client eine Sicherung
von dem Außensystem 510 anfordert,
das Außensystem 510 normalerweise
in die Originalität-garantierende,
elektronische Speichervorrichtung 500 einloggen.
-
Eine
Sequenz von Sicherungsprozessen, die durch den Sicherungsverarbeitungsabschnitt 506 und dergleichen
durchgeführt
werden, die in 58 gezeigt sind, wird nun erläutert. 61 ist ein Flussdiagramm, das eine Sequenz von
Sicherungsprozessen des Sicherungsverarbeitungsabschnitts 506 und
dergleichen zeigt, die in 58 gezeigt
sind.
-
Wie
in 61 gezeigt ist, werden, wenn die Originalität-garantierende,
elektronische Speichervorrichtung 500 eine Anforderung
zur Sicherung empfangen hat, die Accountautoritäten bzw. Accountberechtigungen der
intern gespeicherten Accounteinträge befragt (Schritt S6101)
und es wird bestimmt, ob die Accountautorität bzw. Accountberechtigung
des Vorrichtungsmanagers unter diesen vorhanden ist (Schritt S6102).
Wenn die Accountautorität
nicht vorhanden ist (NEIN in dem Schritt S6102), wird eine Fehlerverarbeitung
durchgeführt (Schritt
S6112) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die Accountautorität vorhanden ist (JA in dem
Schritt S6102), werden die Vorrichtungseinstelldatei, die Mediumauthentifizierungs-Kode-Listendatei,
die Einstellhistoriendatei für
den internen Zeitgeber und die Accountmanagement-Listendatei aus
dem internen Speichermedium 504 gelesen (Schritt S6103)
und die Dateien, die gelesen worden sind, werden in einer einzigen
Operation zu einer einzigen Einheit der internen Managementin formationsdaten
konvertiert (Schritt S6104).
-
Die
Vorrichtungszugriff-Historiendatei in dem internen Speichermedium 504 wird
jedes Mal aktualisiert, wenn das Außensystem 510 auf
die Originalität-garantierende,
elektronische Speichervorrichtung 500 zugreift und ist
aus diesem Grund nicht unter den Dateien enthalten, die zu sichern
sind.
-
Ein
Zufallszahl wird innerhalb der Vorrichtung erzeugt (Schritt S6105)
und diese Zufallszahl wird unter Verwendung eines öffentlichen
Programmschlüssels
in dem Programm kodiert, um eine kodierte Zufallszahl zu erzeugen
(Schritt S6106). Die einzige Einheit der internen Managementinformationsdaten
wird unter Verwendung der Zufallszahl kodiert und die kodierte Zufallszahl
wird daran angehängt,
um eine einzige Einheit der kodierten Daten der internen Managementinformation
zu erhalten (Schritt S6107).
-
Danach
wird ein Geheimwert für
die einzige Einheit der kodierten Daten der internen Managementinformation
berechnet (Schritt S6108), der Geheimwert wird unter Verwendung
des privaten Schlüssels
kodiert, um eine Programmsignatur zu erzeugen (Schritt S6109), die
Programsignatur wird an die einzige Einheit der kodierten Daten
der internen Managementinformation angehängt, um eine einzige Einheit
der Paket- bzw. Packungsdaten der internen Managementinformation
zu erzeugen (Schritt S6110), die zu dem Außensystem 510 gesendet
wird (Schritt S6111).
-
Eine
Sequenz von Wiederherstellungsprozessen, die von dem Wiederherstellungsverarbeitungsabschnitt 507 und
dergleichen, die in 8 gezeigt sind, ausgeführt werden,
wird erläutert. 62 ist ein Flussdiagramm, das eine Sequenz von
Wiederherstellungsprozessen zeigt, die von dem Wiederherstellungsverarbeitungsabschnitt 507 und
dergleichen ausgeführt
werden, die in 58 gezeigt sind.
-
Wie
in 62 gezeigt ist, werden in diesem Fall, wenn die
Originalität-garantierende,
elektronische Speichervorrichtung 500 eine Anforderung
zur Wiederherstellung empfangen hat, die Accountautoritäten bzw. Kontoverwaltungen
der intern gespeicherten Accounteinträge befragt (Schritt S6201)
und es wird bestimmt, ob die Accountautorität des Vorrichtungsmana gers
unter diesen vorhanden ist (Schritt S6202). Wenn die Accountautorität nicht
vorhanden ist (NEIN im Schritt S6202), wird eine Fehlerverarbeitung
durchgeführt
(Schritt S6217) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die Originalität-garantierende, elektronische
Speichervorrichtung 500 komplett neu ist (JA in dem Schritt
S6203), wird die einzige Einheit der Paket- bzw. Packungsdaten für interne Managementinformation
von dem Außensystem 510 empfangen
(Schritt S6204). Die einzige Einheit der Paket- bzw. Packungsdaten
für interne
Managementinformation wird in die einzige Einheit der kodierten
Daten für
interne Managementinformation und die Programmsignatur separiert
(Schritt S6205). Ein Geheimwert der Einzeleinheit der kodierten
Daten für
interne Managementinformation wird berechnet (Schritt S6206) und
zusätzlich
wird die Programmsignatur dekodiert, indem der öffentliche Programmschlüssel verwendet
wird, der in dem Programm gespeichert ist (Schritt S6207).
-
Es
wird bestimmt, ob der dekodierte Geheimwert mit dem früheren Geheimwert übereinstimmt
(Schritt S6208) und wenn die zwei Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S6208), wird eine Fehlerverarbeitung durchgeführt (Schritt
S6217) und alle darauffolgende Verarbeitung endet.
-
Wenn
auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt
S6208), wird die kodierte Zufallszahl aus der einzigen Einheit der
kodierten Daten der internen Managementinformation extrahiert (Schritt
S6209) und die extrahierte kodierte Zufallszahl wird unter Verwendung
eines privaten Programmschlüssels
dekodiert, der in dem Programm gespeichert ist, wodurch die Zufallszahl
erhalten wird (Schritt S6210). Die einzige Einheit der kodierten
Daten der internen Managementinformation wird unter Verwendung der
Zufallszahl dekodiert und die einzige Einheit der internen Management-Informationsdaten
wird extrahiert (Schritt S6211). Die einzige Einheit der internen
Management-Informationsdaten wird in verschiedene Dateien zerlegt,
die dann in dem internen Speichermedium 504 als die Vorrichtungseinstelldatei,
die Listendatei für
den Mediumauthentifizierungs-Kode, die Historiendatei für die interne
Zeitgebereinstellung und die Accountmanagementdatei gespeichert
wird (Schritt S6212).
-
Der
Zeitgeber 505 wird mit der aktuellen Zeit eingestellt,
die von dem Außensystem 510 empfangen wird
(Schritt S6213), die Datumsinformation vor der Einstellung wird
versteckt bzw. unverständlich
gemacht und ein Zeitgebereinstellungseintrag mit der aktuellen Zeit,
die gerade als seine Datumsinformation nach einer Einstellung empfangen
worden ist, wird erzeugt (Schritt S6214). Der neue Zeitgebereinstellungseintrag
wird zu der internen Einstellungshistoriendatei hinzugefügt (Schritt
S6215), ein Protokoll, das zeigt, dass die interne Managementinformation
wieder hergestellt worden ist, ist in der Vorrichtungszugriffs-Historiendatei
gespeichert (Schritt S6216), wodurch das Verfahren endet.
-
Bei
der oben beschriebenen Verarbeitung wurde eine interne Managementinformation
zu einer völlig neuen,
Originalität-garantierenden,
elektronischen Speichervorrichtung 500 wieder hergestellt,
aber es gibt Fälle,
wo die interne Managementinformation in einer Art und Weise wieder
hergestellt wird, die für
eine Originalität-garantierende,
elektronische Speichervorrichtung 500 geeignet ist, die
bereits in Verwendung ist.
-
Dementsprechend
wird ein Prozess zur Wiederherstellung interner Managementinformation
in einer Art und Weise, die für
die Originalität-garantierende,
elektronische Speichervorrichtung 500, die bereits in Gebrauch
ist, geeignet ist, erläutert. 63 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Wiederherstellen interner Managementinformation zeigt
und zwar in einer Art und Weise, die für eine Originalität-garantierende,
elektronische Speichervorrichtung 500 geeignet ist, die
sich bereits in Gebrauch befindet, die durch den Wiederherstellungsverarbeitungsabschnitt 507 und
dergleichen durchgeführt
werden, der in 58 gezeigt ist.
-
Wie
in 63 gezeigt ist, werden in diesem Fall, wenn die
Originalität-garantierende,
elektronische Speichervorrichtung 500 eine Anforderung
zur Wiederherstellung empfangen hat, die Accountautoritäten bzw. Kontoverwaltungen
der intern gespeicherten Accounteinträge befragt (Schritt S6301)
und es wird bestimmt, ob die Accountautorität des Vorrichtungsmanagers
unter ihnen vorhanden ist (Schritt S6302). Wenn die Accountautorität nicht
vorhanden ist (NEIN in dem Schritt S6302), wird eine Fehlerverarbeitung
durchgeführt
(Schritt S6316) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die Accountautorität vorhanden ist (JA in dem
Schritt S6302), wird die einzige Einheit der Paketdaten der internen
Managementinformation von dem Außensystem 510 empfangen (Schritt
S6303) und die einzige Einheit der Paketdaten der internen Managementinformation
wird in die einzige Einheit der kodierten Daten der internen Managementinformation
und die Programmsignatur separiert (Schritt S6304). Ein Geheimwert
der einzigen Einheit der kodierten Daten der internen Managementinformation
wird berechnet (Schritt S6305) und zusätzlich wird die Programmsignatur,
die dekodiert wurde unter Verwendung des öffentlichen Programmschlüssels, der
in dem Programm gespeichert ist, dekodiert (Schritt S6306).
-
Es
wird bestimmt, ob der dekodierte Geheimwert mit dem früheren Geheimwert übereinstimmt
(Schritt S6307) und wenn die zwei Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S6307), wird die Fehlerverarbeitung durchgeführt (Schritt
S6316) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt
S6307), wird die kodierte Zufallszahl aus der einzigen Einheit der
kodierten Daten der internen Managementinformation extrahiert (Schritt
S6308) und die extrahierte, kodierte Zufallszahl wird dekodiert,
indem ein privater Programmschlüssel
verwendet wird, der in dem Programm gespeichert ist und die Zufallszahl
wird extrahiert (Schritt S6309). Die einzige Einheit der kodierten
Daten der internen Managementinformation wird unter Verwendung der
Zufallszahl dekodiert und die einzige Einheit der internen Managementinformationsdaten
wird extrahiert (Schritt S6310). Die einzige einzige Einheit der
internen Management-Informationsdaten wird zerlegt (Schritt S6311)
und die Vorrichtungsidentifikationsnummer wird von der zerlegten
Vorrichtungseinstelldatei extrahiert (Schritt S6312).
-
Ein
Ordner, der die Vorrichtungsidentifikationsnummer als seinen Namen
aufweist, wird in dem internen Speichermedium 504 erzeugt
(Schritt S6313) und die Vorrichtungseinstelldatei, die Mediumauthentifizierungs-Kodelistendatei,
die interne Zeitgebereinstellungs-Historiendatei und die Accountmangement-Listendatei,
die durch das Zerlegen erhalten wurden, werden in dem Ordner in
dem internen Speichermedium 504 gespeichert (Schritt S6314).
Zusätzlich
wird ein Protokoll, das zeigt, dass Information wieder hergestellt
worden ist, in der Vorrichtungszugriffs-Historiendatei gespeichert
(Schritt S6315) und die Verarbeitung endet.
-
Wie
oben beschrieben wurde, erzeugt bei der Originalität-garantierenden,
elektronischen Speichervorrichtung 500 gemäß der vierten
Ausführungsform,
wenn eine Sicherungsanforderung von dem Außensystem 510 empfangen
worden ist, der Sicherungsverarbeitungsabschnitt 506 eine
Sicherung für
die Managementinformation, die in dem internen Speichermedium 504 gespeichert
ist. Wenn weiter eine Wiederherstellungsanforderung von dem Außensystem 510 empfangen
worden ist, stellt der Wiederherstellungsverarbeitungsabschnitt 507 die
Sicherungsinformation wieder her, die von dem Sicherungsverarbeitungsabschnitt 506 erzeugt
wird und zwar in dem internen Speichermedium 504. Deshalb
kann die Managementinformation, die in dem internen Speichermedium 504 gespeichert
ist, wirksam gesichert werden und die Sicherungsinformation kann
schnell in dem internen Speichermedium 504 in Antwort auf
die Umstände
davon wieder hergestellt werden. Folglich kann die Originalität der elektronischen
Daten eines Originals, das in dem Speichermedium 501 großer Kapazität gespeichert
ist, kontinuierlich garantiert werden.
-
Das
Schadenwiederherstellungsverfahren der vierten Ausführungsform,
das oben beschrieben ist, wird realisiert, indem ein vorbestimmtes
Programm ausgeführt
wird, das einen Computer, wie zum Beispiel einen Personal Computer
oder eine Workstation und einen Drucker, einen digitalen Kopierer
oder dergleichen in einem Mikrocomputer verwendet. Das Programm
wird in einem Computer lesbaren Speichermedium, wie zum Beispiel
einem RAM, einem ROM, einer Festplatte, einer Diskette, einer CD-ROM,
einer MO und einer DVD gespeichert und wird ausgeführt, wenn
der Computer das Programm aus dem Speichermedium liest. Das Programm
kann über
das Speichermedium oder über
ein Netzwerk, das als ein Übertragungsmedium
dient, verteilt werden.
-
Fünfte Ausführungsform
-
64 ist ein Blockdiagramm, das einen Aufbau einer
elektronischen Speichervorrichtung zeigt, die das Originalität-garantierende,
elektronische Speicherverfahren gemäß der fünften Ausführungsform ausführt. Ein
Benutzer ist dazu in der Lage, elektronische Daten in einer elektronischen
Speichervorrichtung 601 über ein Netzwerk (das einfach
einen Kommunikationspfad umfassen kann) ausgehend von der Seite
des Hauptrechners 602 zu speichern bzw. die Daten von der
Speichervorrichtung zu lesen.
-
Bei
der elektronischen Speichervorrichtung 601, die in 64 gezeigt ist, stellt das Bezugszeichen 611 einen
Prozessor dar, das Bezugszeichen 612 stellt einen Kommunikationsport
dar, um mit dem Rechner 602 über ein Netzwerk zu kommunizieren,
das Bezugszeichen 613 stellt ein Speichermedium großer Kapazität dar, wie
zum Beispiel eine Festplatte oder ein CD-R, die elektronische Daten
speichert, das Bezugszeichen 614 stellt ein Programmspeichermedium
dar, das ein EEPROM, ein ROM oder dergleichen umfasst, das Programme
zum Realisieren des Originalität-garantierenden,
elektronischen Speicherverfahrens realisiert, wie zum Beispiel ein
Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm, das Bezugszeichen 615 stellt
ein internes Speichermedium dar, das einen privaten Vorrichtungsschlüssel, ein öffentlichen
Vorrichtungsschlüssel-Speicherzertifikat,
eine neueste Datei-Identifikationsnummer, eine Mediumauthentifizierungs-Kodeliste und dergleichen,
speichert, das Bezugszeichen 616 stellt einen IC-Kartenleser/schreiber
dar, in dem eine IC-Karte eingeführt
ist und das Bezugszeichen 617 stellt einen Zeitgeber dar.
-
Das
Speichermedium 613 großer
Kapazität,
das in 64 gezeigt ist, umfasst eine
optomagnetische Disk, ein CD-R oder dergleichen, die aus der Originalität-garantierenden,
elektronischen Speichervorrichtung 601 extrahierbar sind,
aber andere Blöcke
sind physikalisch mit der elektronischen Speichervorrichtung 601 verbunden
und weisen Antiverfälschungsmerkmale
auf, so dass auf sie nur von dem Kommunikationsport 612 zugegriffen
werden kann. Das heißt
die elektronische Speichervorrichtung 601, die in 64 gezeigt ist, weist ein Antiverfälschungsmerkmal
auf, das einen direkten Zugriff auf die Blöcke verhindert.
-
Der
Zeitgeber 505 wird mit der aktuellen Zeit festgelegt, die
von dem Außensystem 510 empfangen wird
(Schritt S6213), die Datumsinformation vor der Einstellung wird
versteckt bzw. unkenntlich gemacht und ein Zeitgebereinstellungseintrag,
der die aktuelle Zeit aufweist, die gerade als seine Datumsinformation
nach der Einstellung empfangen worden ist, wird erzeugt (Schritt
S6214). Der neue Zeitgebereinstellungseintrag wird zu der internen
Einstellungshistoriendatei hinzugefügt (Schritt S6215), ein Protokoll,
das zeigt, dass die interne Managementinformation wieder hergestellt
worden ist, wird in der Vorrichtungszugriff-Historiendatei gespeichert (Schritt
S6216), wodurch das Verfahren endet.
-
Bei
dem oben beschriebenen Verfahren wird eine interne Managementinformation
in einer vollständig neuen
Originalität-garantierenden,
elektronischen Speichervorrichtung 500 wieder hergestellt,
aber es gibt Fälle,
wo die interne Managementinformation in einer Art und Weise wieder
hergestellt wird, die für
eine Originalität-garantierende,
elektronische Speichervorrichtung 500 geeignet ist, die
sich bereits in Verwendung befindet.
-
Dementsprechend
wird ein Prozess zur Wiederherstellung interner Managementinformation
in einer Art und Weise, die für
die Originalität-garantierende,
elektronische Speichervorrichtung 500 geeignet ist, die sich
bereits in Verwendung befindet, erläutert. 63 ist
ein Flussdiagramm, das eine Sequenz von Prozessen zeigt, um interne
Managementinformation in einer Art und Weise wieder herzustellen
und zwar in einer Originalität-garantierenden,
elektronischen Speichervorrichtung 500, die sich bereits
in Verwendung befindet, wobei diese durch den Wiederherstellungsverarbeitungsabschnitt 507 und
dergleichen, die in 58 gezeigt sind, durchgeführt werden.
-
Wie
in 63 gezeigt ist, werden in diesem Fall, wenn die
Originalität-garantierende,
elektronische Speichervorrichtung 500 eine Anforderung
zur Wiederherstellung empfangen hat, die Accountautoritäten bzw. Kontoverwaltungen
der internen gespeicherten Accounteinträge befragt (Schritt S6301)
und es wird bestimmt, ob die Accountautorität des Vorrichtungsmanagers
unter ihnen vorhanden ist (Schritt S6302). Wenn die Accountautorität nicht
vorhanden ist (NEIN in dem Schritt S6302), wird eine Fehlerverarbeitung
durchgeführt (Schritt
S6316) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die Accountautorität vorhanden ist (JA in dem
Schritt S6302), wird die einzige Einheit der Paketdaten der internen
Managementinformation von dem Außensystem 510 empfangen (Schritt
S6303) und die einzige Einheit der Paketdaten der internen Managementinformation
wird in die einzige Einheit der kodierten Daten der internen Managementinformation
und die Programmsignatur separiert (Schritt S6304). Ein Geheimwert
der einzigen Einheit der kodierten Daten der internen Managementinformation
wird berechnet (Schritt S6305) und zusätzlich wird die Programmsignatur
unter Verwendung des öffentlichen Schlüssels dekodiert,
der in dem Programm gespeichert ist (Schritt S6306).
-
Es
wird bestimmt, ob der dekodierte Geheimwert mit dem früheren Geheimwert übereinstimmt
(Schritt S6307) und wenn die zwei Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S6307), wird die Fehlerverarbeitung durchgeführt (Schritt
S6316) und die Verarbeitung endet.
-
Wenn
auf der anderen Seite die zwei Geheimwerte übereinstimmen (JA in dem Schritt
S6307), wird die kodierte Zufallszahl aus der einzigen Einheit der
kodierten Daten der internen Managementinformation extrahiert (Schritt
S6308) und die extrahierte, kodierte Zufallszahl wird unter Verwendung
eines privaten Programmschlüssels
dekodiert, der in dem Programm gespeichert ist und die Zufallszahl
wird extrahiert (Schritt S6309). Die einzige Einheit der kodierten
Daten der internen Managementinformation wird unter Verwendung der
Zufallszahl dekodiert und die einzige Einheit der internen Management-Informationsdaten
wird extrahiert (Schritt S6310). Die einzige Einheit der internen
Management-Informationsdaten wird zerlegt (Schritt S6311) und die
Vorrichtungsidentifikationsnummer wird aus der zerlegten Vorrichtungseinstelldatei
extrahiert (Schritt S6312).
-
Ein
Ordner mit der Vorrichtungsidentifikationsnummer als ihren Namen
wird in dem internen Speichermedium 504 erzeugt (Schritt
S6313) und die Vorrichtungseinstelldatei, die Listendatei für den Mediumauthentifizierungs-Kode,
die Historiendatei für
die interne Zeitgebereinstellung und die Listendatei für das Accountmangement,
die durch die Zerlegen erhalten wurden, werden in dem Ordner in
dem internen Speichermedium 504 gespeichert (Schritt S6314).
Zusätzlich
wird ein Protokoll, das anzeigt, dass Information wieder hergestellt wurde,
in der Vorrichtungszugriffs-Historiendatei gespeichert (Schritt
S6315) und die Verarbeitung endet.
-
Wie
oben beschrieben wurde, erzeugt bei der Originalität-garantierenden,
elektronischen Speichervorrichtung 500 gemäß der vierten
Ausführungsform
der Sicherungsverarbeitungsabschnitt 506, wenn eine Sicherungsanforderung
von dem Außensystem 510 empfangen
wurde, eine Sicherung für
die Managementinformation, die in dem internen Speichermedium 504 gespeichert
ist. Wenn weiter eine Wiederherstellungsanforderung von dem Außensystem 510 empfangen
worden ist, stellt der Wiederherstellungsverarbeitungsabschnitt 507 die
Sicherungsinformation wieder her, die durch den Sicherungsverarbeitungsabschnitt 506 erzeugt
wurde und zwar in dem internen Speichermedium 504. Deshalb
kann die Managementinformation, die in dem internen Speichermedium 504 gespeichert
ist, wirksam gesichert werden und die gesicherte Information kann
schnell in dem internen Speichermedium 504 in Antwort auf
die Umstände
davon wieder hergestellt werden. Folglich kann die Originalität der elektronischen
Daten eines Originals, das in dem Speichermedium 501 großer Kapazität gespeichert
ist, fortlaufend garantiert werden.
-
Das
Schadenwiederherstellungsverfahren der vierten Ausführungsform,
die oben beschrieben ist, wird durch Ausführen eines vorbestimmtes Programms
realisiert und zwar unter Verwendung eines Computers, wie zum Beispiel
eines Personal Computers oder einer Workstation und eines Druckers,
eines Digitalkopierers oder dergleichen und zwar in einem Mikrocomputer.
Das Programm wird in einem Computer lesbaren Speichermedium, wie
zum Beispiel einem RAM, einem ROM, einer Festplatte, einer Diskette,
einer CD-ROM, einer MO und einer DVD gespeichert und wird ausgeführt, wenn
der Computer das Programm von dem Speichermedium liest. Das Programm
kann über
das Speichermedium oder über
ein Netzwerk verteilt werden, das als ein Übertragungsmedium funktioniert.
-
Fünfte Ausführungsform
-
64 ist ein Blockdiagramm, das einen Aufbau einer
elektronischen Speichervorrichtung zeigt, die das Originalität-garantierende,
elektronische Speicherverfahren gemäß der fünften Ausführungsform ausführt. Ein
Benutzer ist dazu in der Lage, elektronische Daten in einer elektronischen
Speichervorrichtung 601 über ein Netzwerk (das einfach
einen Kommunikationspfad umfassen kann) ausgehend von der Seite
des Hauptrechners 602 zu speichern bzw. elektronische davon
zu lesen.
-
Bei
der elektronischen Speichervorrichtung 601, die in 64 gezeigt ist, stellt das Bezugszeichen 611 einen
Prozessor dar, das Bezugszeichen 612 stellt einen Kommunikationsport
dar, um mit dem Rechner 602 über ein Netzwerk zu kommunizieren,
das Bezugszeichen 613 stellt ein Speichermedium großer Kapazität dar, wie
zum Beispiel eine Festplatte oder ein CD-R, die elektronische Daten
speichert, das Bezugszeichen 614 stellt ein Programmspeichermedium
dar, das ein EEPROM, ein ROM oder dergleichen umfasst, das Programme
speichert, um das Originalität-garantierende,
elektronische Speicherverfahren zu realisieren, wie zum Beispiel
ein Hauptsteuerprogramm, ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodier programm und ein Dekodierprogramm, das Bezugszeichen 615 stellt
ein internes Speichermedium dar, das einen privaten Vorrichtungsschlüssel, ein öffentliches
Vorrichtungsschlüssel-Speicherzertifikat,
eine neueste Datei-Identifikationsnummer, eine Mediumauthentifizierungs-Kodeliste und dergleichen,
speichert, das Bezugszeichen 616 stellt einen IC-Kartenleser/schreiber
dar, der eine IC-Karte liest, die darin eingeführt ist und das Bezugszeichen 617 stellt
einen Zeitgeber dar.
-
Das
Speichermedium 613 großer
Kapazität,
das in 64 gezeigt ist, umfasst eine
optische, magnetische Disk, ein CD-R oder dergleichen, die aus der
Originalität-garantierenden,
elektronischen Speichervorrichtung 601 extrahierbar sind,
aber die anderen Blöcke
sind physikalisch bzw. körperlich
mit der elektronischen Speichervorrichtung 601 verbunden
und weisen ein Antiverfälschungsmerkmal
auf, so dass auf sie nur von dem Kommunikationsport 612 zugegriffen
werden kann. Das heißt
die elektronische Speichervorrichtung 601, die in 64 gezeigt ist, weist ein Antiverfälschungsmerkmal
auf, das einen direkten Zugriff auf die Blöcke verhindert.
-
Es
gibt verschiedene Niveaus der Antiverfälschung, die von einer Versiegelung
des Gehäuses
der elektronischen Speichervorrichtung 601, so dass es
nicht geöffnet
werden kann, bis zu einem Niveau einer Antiverfälschung, wo die Vorrichtung
aufhört
zu arbeiten, wenn das Gehäuse
geöffnet
wird, reicht und jedes Niveau der Antiverfälschung ist akzeptierbar.
-
Die
elektronische Speichervorrichtung 601, die in 64 gezeigt ist, speichert Daten in einem Speichermedium 613 großer Kapazität in Übereinstimmung
mit einer Speicheranforderung von einem Benutzer. Um es zu ermöglichen,
eine Verfälschung
der Daten später
zu detektieren, wird ein Nachrichten-Authentifizierungs-Kode an
die Daten angehängt,
die zu speichern sind und zwar unter Verwendung des Kodierschlüssels der
elektronischen Speichervorrichtung 601 selbst.
-
Die
elektronische Speichervorrichtung 601 erzeugt eine Liste
der Dateien, die in dem Speichermedium 613 großer Kapazität gespeichert
sind und speichert die Liste in einem Speichermedium 613 großer Kapazität. Ein Nachrichten-Authentifizierungs-Kode
wird in ähnlicher
Weise an die Liste angehängt.
-
Um
ein illegales bzw. unberechtigtes Umschalten bzw. Wechselns des
Speichermediums 613 großer Kapazität zu detektieren, wird das
Medium authentifiziert bzw. beglaubigt, indem die gespeicherte Dateiliste detektiert
wird, die in dem Speichermedium 613 großer Kapazität gespeichert ist und der Nachrichten-Authentifizierungs-Kode
wird daran angehängt.
Um ein unkorrektes Verfälschen
mit dem Erzeugungsdatum und dergleichen der Dateien zu verhindern,
wird die aktuelle Zeit aus dem Zeitgeber 617 in der elektronischen
Speichervorrichtung 601 extrahiert und als Ursprungsinformation
der Dateien gehandhabt.
-
Um
die Originale und Kopien in der elektronischen Speichervorrichtung 601 zu
unterscheiden, werden Ursprünge „provisorisch", „original" und „Kopie" an die Dateien angehängt. Die
Dateien, die keinen Ursprung aufweisen, der daran angehängt ist,
werden als „allgemein" Dateien bezeichnet.
Wenn eine Anforderung, eine Datei zu kopieren, an die ein „original" Ursprung angehängt ist,
von außen
gesendet wird, wird ein „Kopie" Ursprung an die
kopierte Datei angehängt.
-
Die
Ursprungskodes werden mit der anderen Dateiursprungsinformation
in dem Speichermedium 613 großer Kapazität als eine Datenursprungs-Informationsdatei
in Übereinstimmung
mit den Datendateien gespeichert. In derselben Art und Weise wie
die Datendateien werden Nachrichten-Authentifizierungs-Kodes an die
Ursprungskodes angehängt,
um zu verhindern, dass sie von außen geändert werden.
-
Wenn
das Speichermedium 613 großer Kapazität entfernt worden ist und ein
Ursprung auf der Außenseite
verfälscht
worden ist, wird ein Verfälschen
detektiert, indem der Nachrichten-Authentifizierungs-Kode verifiziert
wird, der an die Dateiursprungsinformation angehängt ist.
-
Eine
Mediumauthentifizierungs-Kodeliste umfasst die Listensignatur und
den Mediumauthentifizierungs-Kode des Speichermedium 613 großer Kapazität und wird
in dem internen Speichermedium 615 gespeichert. Die Mediumauthentifizierungs-Kodeliste
wird für
eine Mediumauthentifizierung verwendet, wobei es ermöglicht wird,
ein illegales bzw. unberechtigtes Wechseln des Speichermedium 613 großer Kapazität zu detektieren,
wie zum Beispiel seine Rückführung in
einen früheren
Zustand.
-
Sequenzen
von Prozessen, um (1) elektronische Daten zu speichern und (2) eine
gespeicherte Datenliste zu verifizieren, die in dem Originalität-garantierenden,
elektronischen Speicherverfahren durchgeführt werden, das durch die elektronische
Speichervorrichtung 601 mit der oben beschriebenen Konstitution
ausgeführt
wird, wird im Detail erläutert.
-
(1) Speichern von elektronischen
Daten
-
Ein
Prozess zum Speichern elektronischer Daten, der von der elektronischen
Speichervorrichtung 601 durchgeführt wird, die in 64 gezeigt ist, wird unter Verwendung der 65 bis 67 erläutert. 65 ist ein Diagramm, das ein Konzept eines Prozesses
zum Speichern elektronischer Daten zeigt, der von der elektronischen
Speichervorrichtung 601 durchgeführt wird, die in 64 gezeigt ist. 66 und 67 sind
Flussdiagramme, die eine Sequenz von Prozessen zeigen, um elektronische
Daten zu speichern, die von der elektronischen Speichervorrichtung 601 durchgeführt werden.
-
Die
Prozesse zum Speichern der elektronischen Daten, die in dem Flussdiagramm
der 66 und 67 gezeigt
sind, werden im Detail unter Bezugnahme auf die 65 erläutert.
Um die Erläuterung
zu vereinfachen, wird angenommen, dass das Speichermedium 613 großer Kapazität zum Zeitpunkt,
wenn die elektronischen Daten gespeichert werden, berechtigt bzw.
legal ist.
-
Wenn
eine Anforderung, elektronische Daten zu speichern, von dem Rechner 602 über den
Kommunikationsport 612 empfangen worden ist, bestimmt der
Prozessor 611 der elektronischen Speichervorrichtung 601,
ob das Speichermedium 613 großer Kapazität montiert worden ist (Schritt
S6601). Wenn das Speichermedium 613 großer Kapazität montiert worden ist (NEIN
in dem Schritt S6601), endet der Prozessor 611 die elektronische
Datenspeicherverarbeitung aufgrund eines Fehlers.
-
Wenn
auf der anderen Seite bestimmt worden ist, dass das Speichermedium 613 großer Kapazität montiert
ist (JA in dem Schritt S6601), werden die Daten 621 und
der Dateiursprungskode 622, der in 65 gezeigt
ist, von der Benutzerseite empfangen (Berechner 602) und
zwar über
den Kommunikationsport 612 (Schritt S6602).
-
Der
Prozessor 611 bestimmt, ob der empfangene Dateiursprungskode 622 „original" oder „provisorisch" ist (Schritt S6603).
Wenn es bestimmt worden ist, dass der empfangene Dateiursprungskode 622 weder „original" noch „provisorisch" ist (NEIN in dem
Schritt S6603), beendet der Prozessor 611 die elektronische
Datenspeicherverarbeitung aufgrund eines Fehlers.
-
Wenn
es auf der anderen Seite bestimmt worden ist, dass der Dateiursprungskode 622 „original" oder „provisorisch" ist (JA in dem Schritt
S6603), wird die aktuelle Zeit aus dem Zeitgeber 607 extrahiert
(Schritt S6604) und der private Vorrichtungsschlüssel 631, das öffentliche
Vorrichtungsschlüsselzertifikat 632 und
die Identifikationsnummer der neuesten Datei werden aus dem internen
Speichermedium 615 extrahiert (Schritt S6605). Die neueste
Datei-Identifikationsnummer
wird in dem internen Speichermedium 615 inkrementiert und gespeichert
(Schritt S6606).
-
Die
aktuelle Zeit, eine Zeitgeber-ID, die neueste Datei-Identifikationsnummer
und der Dateiursprungskode werden an die elektronischen Daten angehängt, um
die Speicherinformation 622 auszubilden, die in 65 gezeigt ist (Schritt S6607). Ein Geheimwert 623 wird
für die
Speicherinformation 622 berechnet (Schritt S6608) und der
berechnete Geheimwert 623 wird unter Verwendung des privaten
Vorrichtungsschlüssels
kodiert, um eine Vorrichtungssignatur 624 zu erhalten (Schritt
S6609).
-
Die
Vorrichtungssignatur 624 und das Speicherzertifikat für den öffentlichen
Vorrichtungsschlüssel werden
an die Speicherinformation 622 angehängt, wodurch eine mit einer
Vorrichtungssignatur versehene Speicherinformation 625 erhalten
wird (Schritt S6610). Die mit einer Vorrichtungssignatur versehene
Speicherinformation 625 wird in dem Speichermedium 613 großer Kapazität als eine
gespeicherte Datei gespeichert (Schritt S6611).
-
Die
gespeicherte Dateiliste 630 wird aus dem Speichermedium 613 großer Kapazität extrahiert
(Schritt S6612) und die Legitimität der gespeicherten Dateiliste 630 wird
verifiziert (Schritte S6613 bis 6614). Wenn das Ergebnis der Verifikation
dahingehend ist, dass die gespeicherte Dateiliste 630 nicht
legitim ist (NEIN in dem Schritt S6614), wird eine Fehlerverarbeitung
durchgeführt.
Wenn die gespeicherte Dateiliste 630 als legitim bzw. berechtigt
verifiziert ist (JA in dem Schritt S6614), wird bestimmt, ob für sie ein
Schreibverbot gilt (Schritt S6615).
-
Wenn
für die
gespeicherte Dateiliste 630 ein Schreibverbot gilt (JA
in dem Schritt S6615), wird eine Fehlerverarbeitung durchgeführt. Wenn
für die
gespeicherte Dateiliste 630 kein Schreibverbot gilt (NEIN
in dem Schritt S6615), wird die Dateiliste aus der gespeicherten
Dateiliste 630 extrahiert; der Eintrag der früheren, gespeicherten
Datei 626 wird hinzugefügt
(Schritt S6616) und ein Geheimwert für die Dateiliste erzeugt (Schritt
S6617).
-
Der
Geheimwert wird kodiert, indem der private Vorrichtungsschlüssel verwendet
wird, um eine Listenvorrichtungssignatur zu erhalten (Schritt S6618).
Die Listenvorrichtungssignatur und das öffentliche Vorrichtungsschlüssel-Speicherzertifikat
werden zu der Dateiliste hinzugefügt, wobei eine neue gespeicherte
Dateiliste 630 ausgebildet wird (Schritt S6619) und diese
gespeicherte Dateiliste 630 wird in dem Speichermedium 613 großer Kapazität gespeichert
(Schritt S6620).
-
Danach
wird die Mediumidentifikationsnummer aus dem Speichermedium 613 großer Kapazität extrahiert
(Schritt S6621) und die Mediumidentifikationsnummer und die Listenvorrichtungssignatur 629 werden
als ein Paar in der Mediumauthentifizierungs-Kodeliste 634 des
internen Speichermediums 615 gespeichert (Schritt S6622).
Die Mediumauthentifizierungs-Kodeliste 634 wird in dem
internen Speichermedium 615 gespeichert, so dass das Speichermedium 613 großer Kapazität authentifiziert
bzw. beglaubigt werden kann, in dem die Mediumauthentifizierungs-Kodeliste 634 verwendet
wird.
-
Indem
die oben beschriebenen Prozesse ausgeführt werden, kann, wenn die
elektronischen Daten in dem Speichermedium 613 großer Kapazität gespeichert
werden, die Mediumauthentifizierungs-Kodeliste, die die Mediumidentifikationsnummer
und die Listenvorrichtungssignatur 629 umfassen, in dem
internen Speichermedium 615 gespeichert werden.
-
In
Fällen,
wo die Signatur der gespeicherten Dateiliste 630 korrekt
ist, aber das montierte Speichermedium 613 großer Kapazität in der
vorbestimmten Form nicht initialisiert worden ist und Fällen, wo
die gespeicherte Dateiliste 630 in dem Speichermedium 613 großer Kapazität nicht
in dem neuesten Zustand ist, ist es möglich, Daten zu dem Speichermedium 613 großer Kapazität zu schreiben.
Jedoch können
Daten von dem Speichermedium 613 großer Kapazität in derartigen Fällen gelesen
werden.
-
(2) Verifizierung der
gespeicherten Dateiliste
-
Die
Sequenz von Prozessen, die oben beschrieben wurde, nimmt an, dass
das Speichermedium 613 großer Kapazität berechtigt bzw. legitim ist.
Jedoch gibt es die Möglichkeit
eines unberechtigten Wechselns des Speichermediums 613 großer Kapazität, wie zum
Beispiel dessen Rückführung in
einen früheren
Zustand. Deshalb werden bei der vorliegenden Ausführungsform,
wenn das Speichermedium 613 großer Kapazität auf dem Hauptkörper der
Vorrichtung montiert wird, die folgenden Prozesse ausgeführt, um
die gespeicherte Dateiliste zu verifizieren und um dadurch die Eignung
des Mediums zu verifizieren.
-
68 ist ein Flussdiagramm, das eine Sequenz von
Prozessen zum Verifizieren einer gespeicherten Dateiliste zeigt,
die von der elektronischen Speichervorrichtung 601 durchgeführt werden,
die in 64 gezeigt ist. Wie in dem
Diagramm gezeigt ist, wird, wenn die gespeicherte Dateiliste verifiziert
wird, die gespeicherte Dateiliste 630 aus dem Speichermedium 613 großer Kapazität extrahiert
(Schritt S6801), ein Geheimwert wird für die gespeicherte Dateiliste 630 berechnet
(Schritt S6802) und ein öffentlicher
Schlüssel
wird aus dem Speicherzertifikat für den Vorrichtungsschlüssel der
gespeicherten Dateiliste 630 extrahiert (Schritt S6803).
-
Die
Listenvorrichtungssignatur wird aus der gespeicherten Dateiliste 630 extrahiert
(Schritt S6804), die extrahierte Listenvorrichtungssignatur wird
dekodiert, indem der öffentliche
Schlüssel
verwendet wird (Schritt S6805) und es wird bestimmt, ob die dekodierte
Signatur mit dem Geheimwert übereinstimmt
(Schritt S6806).
-
Wenn
die zwei Geheimwerte nicht übereinstimmen
(NEIN in dem Schritt S6806), wird eine Fehlerverarbeitung durchgeführt. Wenn
die zwei Geheimwerte übereinstimmen
(JA in dem Schritt S6806), wird die Mediumidentifikationsnummer
aus dem Speichermedium 613 großer Kapazität extrahiert (Schritt S6807)
und eine Mediumauthentifizierungs-Kodeliste 634 wird aus
dem internen Speichermedium 615 extrahiert (Schritt S6808).
-
Es
wird bestimmt, ob irgendeine der Mediumidentifikationsnummern mit
der Mediumauthentifizierungs-Kodeliste 634 übereinstimmt
(Schritt S6809) und wenn es eine Übereinstimmung gibt (JA in
dem Schritt S6809), wird bestimmt, ob die entsprechende Listenvorrichtungssignatur
in der Mediumauthentifizierungs-Kodeliste 634 mit der Listenvorrichtungssignatur übereinstimmt
(Schritt S6810). Wenn die zwei Listenvorrichtungssignaturen übereinstimmen
(JA in dem Schritt S6810), wird die gespeicherte Dateiliste als
berechtigt bzw. legitim angesehen (Schritt S6811).
-
Wenn
keine der Mediumidentifikationsnummern mit der Mediumauthentifizierungs-Kodeliste 634 übereinstimmt
(NEIN in dem Schritt S6809) und wenn die zwei Listensignaturen nicht übereinstimmen
(NEIN in dem Schritt S6810), wird die gespeicherte Dateiliste als
unberechtigt angesehen und in einem Zustand des Schreibverbots gehalten,
wodurch die Verarbeitung endet.
-
Indem
die obigen Prozesse durchgeführt
werden, ist es möglich,
wenn das Speichermedium 613 großer Kapazität auf dem Vorrichtungshauptkörper montiert
ist, die Eignung des Mediums zu verifizieren, indem die gespeicherte
Dateiliste verifiziert wird.
-
Wie
oben beschrieben wurde, wird bei der fünften Ausführungsform, wenn die elektronischen
Daten gespeichert werden, die Mediumauthentifizierungs-Kodeliste 634,
die die Mediumidentifikationsnummer umfasst, gespeichert und die
Listenvorrichtungssignatur 629 wird in dem internen Speichermedium 615 gespeichert
und wenn das Speichermedium 613 großer Kapazität auf dem Hauptkörper der
Vorrichtung montiert ist, wird die Eignung des Mediums verifiziert,
indem die gespeicherte Dateiliste verifiziert wird. Deshalb kann
ein unberechtigtes Wechseln des Speichermedium großer Kapazität, wie zum
Beispiel seine Rückführung in
einen früheren
Zustand wirksam verhindert werden.
-
Es
gibt viele Fälle,
wo zwei Parteien jeweils identische Originale haben, wie zum Beispiel
Verträge. Deshalb
können
mehrere Originale erzeugt werden, wenn die elektronischen Daten
gespeichert werden und der Dateiursprungskode geändert wird. Wenn zum Beispiel
drei Originale angefordert werden, werden drei Ursprungskodes 000123-01,
000123-02 und 000123-03, an denen jeweils eine Nummer angehängt ist,
an die Originaldatei angehängt,
wodurch ermöglicht
wird, dass dieselben elektronischen Daten verifiziert werden, in dem
nur der Kopf der Datei-Identifikationsnummer verifiziert wird.
-
Sechste Ausführungsform
-
69 ist ein Diagramm, das einen Aufbau einer Originalität-garantierenden,
elektronischen Speichervorrichtung zeigt (Originalspeichervorrichtung)
und zwar gemäß der sechsten
Ausführungsform.
Auf die Originalität-garantierende,
elektronische Speichervorrichtung 700, die Originale speichert,
die elektronische Daten umfassen, wird von einem Hauptrechner 710 über ein
Netzwerk zugegriffen und sie umfasst ein Speichermedium 701 großer Kapazität, ein Kommunikationsport 702,
ein Programmspeichermedium 703, ein internes Speichermedium 704,
einen Zeitgeber 705 und einen Prozessor 706.
-
Ein
Außensystem
führt ein
Speichern/Lesen und dergleichen von elektronischen Daten in/von
der Originalspeichervorrichtung 700 über das Netzwerk durch (das
einen herkömmlichen
Kommunikationspfad umfassen kann). Der Kommunikationsport 702 ist
eine Schnittstelleneinheit, um über
das Netzwerk mit dem Hostberechner 710 zu kommunizieren
und umfasst zum Beispiel ein Kommunikationsmodem, wie zum Beispiel eine
LAN-Karte.
-
Das
Speichermedium 701 großer
Kapazität
kann zum Beispiel eine optische, magnetische Disk, ein CD-R oder
dergleichen umfassen, die von der Originalspeichervorrichtung 700 entfernt
werden, aber andere Blöcke
werden physikalisch mit der originalen Speichervorrichtung 700 verbunden
und weisen ein Antiverfälschungsmerkmal
auf, so dass auf sie nur von dem Kommunikationsport 702 zugegriffen
werden kann. Das heißt,
die Vorrichtung weist ein Antiverfälschungsmerkmal auf, das einen
direkten Zugriff auf die Blöcke
verhindert.
-
Es
gibt verschiedene Niveaus der Antiverfälschung, die von dem Abdichten
bzw. Versiegeln des Gehäuses
der Originalspeichervorrichtung 700, so dass es nicht geöffnet werden
kann, zu einem Niveau der Antiverfälschung erreichen, wo die Vorrichtung
zu arbeiten aufhört,
wenn das Gehäuse
geöffnet
wird, und diese bestehenden Antiverfälschungsniveaus sind annehmbar.
Der Prozessor 706 verarbeitet nur spezifizierte Befehle
und folglich ist es nicht möglich,
unkorrekt auf die Vorrichtung über
das Kommunikationsport 702 zuzugreifen.
-
Das
Programmspeichermedium 703 ist ein Speicher, der verschiedene
Typen von Programmen, wie zum Beispiel ein Hauptsteuerprogramm,
ein Clientprogramm, ein Schlüsselerzeugungspro gramm,
ein Kodierprogramm und ein Dekodierprogramm speichert und umfasst
zum Beispiel ein wieder beschreibbares EEPROM, ein Nur-Lese-ROM
oder dergleichen.
-
Das
interne Speichermedium 704 umfasst einen Speicher, wie
zum Beispiel einen EEPROM, das Parameter speichert, die für die Programme
benötigt
werden. Genauer speichert das interne Speichermedium 704 Vorrichtungskodierschlüssel, Vorrichtungsdekodierschlüssel, Listen
von Medienverifikationskodes, Identifikationsnummern für neueste
Daten, Zeitgebereinstellungs-Historiendateien,
Accountmanagementlisten und dergleichen. Der Zeitgeber 705 führt die
Zeitsteuerung hinsichtlich der Zeit durch, die von dem Prozessor 706 benötigt wird,
um die Programme auszuführen.
-
Der
Prozessor 706 umfasst eine Steuervorrichtung, die verschiedene
Typen von Programmen liest, wie zum Beispiel ein Hauptsteuerprogramm,
ein Geheimprogramm, ein Schlüsselerzeugungsprogramm,
ein Kodierprogramm und ein Dekodierprogramm, die in dem Programmspeichermedium 703 gespeichert
sind.
-
Bei
diesem Beispiel der Originalspeichervorrichtung 700 werden
ein Schlüsselerzeugungsprogramm, ein
Kodierprogramm, ein Dekodierprogramm und dergleichen in dem Programmspeichermedium 703 gespeichert.
Diese Programme werden durch den Prozessor ausgeführt. Jedoch
kann jede Art von Hardwaremodul, das Kodierprozesse durchführt, wie
zum Beispiel eine Kodier-LSI-Leiterplatte, in die Originalspeichervorrichtung 700 eingebaut
werden, so dass die Prozesse der Schlüsselerzeugung, des Kodierens
und Dekodierens durch das Hardwaremodul ausgeführt werden.
-
Das
CSA7000, das durch ERACOM Corp. (Australien) hergestellt wird und
dergleichen stellen ein Beispiel für diesen Typ von Hardware dar.
Wenn dieser Typ von Hardware verwendet wird, können Schlüssel sicher in der Hardware
gespeichert werden. Deshalb können
ein Masterkodierschlüssel
und ein Masterdekodierschlüssel,
die unten erläutert
werden, in der Hardware gespeichert werden.
-
Die
Originalspeichervorrichtung 700 speichert die Daten bezüglich den
das Außensystem
eine Speicherung angefordert hat, in dem Speichermedium 701 großer Kapazität. Wenn
die Daten gespeichert werden, hängt
die Originalspeichervorrichtung 700 einen Nachrichten-Authentifizierungs-Kode
(eine elektronische Signatur, die verwendet wird, wenn mit einem öffentlichen
Schlüssel
kodiert wird) an die zu speichernden Daten an, wobei ein privater
Schlüssel
der Originalspeichervorrichtung 700 selbst verwendet wird.
-
Um
ein unregelmäßiges Löschen der
Daten selbst zu detektieren, hängt
die Originalspeichervorrichtung 700 einen MAC (Nachrichten-Authentifizierungs-Kode)
an eine Liste der Dateien an, die in dem Speichermedium 701 großer Kapazität gespeichert
sind.
-
Um
ein unberechtigtes Wechseln des Speichermedium 701 großer Kapazität zu detektieren
(wie zum Beispiel seine Rückführung in
einen früheren
Zustand), werden die Mediumidentifikationsnummer des Speichermedium 701 großer Kapazität und der
Nachrichten-Authentifizierungs-Kode
der Datenliste in dem Medium gespeichert und als ein Paar in der
Originalspeichervorrichtung 700 gehandhabt. Um eine Verfälschung
des Erzeugungsdatums der Daten und dergleichen zu verhindern, wird
die aktuelle Zeit aus dem Zeitgeber 705 in der Originalspeichervorrichtung 700 extrahiert
und an den Ursprung der Daten angehängt.
-
Um
Originale von Kopien zu unterscheiden, werden Ursprünge „provisorisch", „original" und „Kopie" an die Dateien angehängt und
in der Originalspeichervorrichtung 700 gehandhabt. Wenn
eine Anforderung, eine Datei zu kopieren, an die ein „original" Ursprung angehängt ist,
von außen
gesendet wird, wird ein „Kopie" Ursprung an die
kopierte Datei angehängt.
Da die Originalspeichervorrichtung 700 diese Ursprünge selbst handhabt,
können
sie von außen
nicht geändert
werden. Wenn das Speichermedium 701 großer Kapazität entfernt worden ist und ein
Ursprung von außen
verfälscht
worden ist, wird dieses Verfälschen
detektiert, wenn das Speichermedium 701 großer Kapazität später an die
Originalspeichervorrichtung 700 montiert wird.
-
70 und 71 sind
Diagramme, die ein Konzept der Speicherung von Datenreihen zeigen,
während
ihre Originalität
in der Originalität-garantierenden,
Originalspeichervorrichtung gemäß dieser
Erfindung garantiert wird. Eine Version umfasst mehrere Inhalt-Dateien.
Die einen gespeicherten Daten umfassen mehrere Versionen, eine Datenursprungs-Informationsdatei,
die Ursprungsinformation des Dokuments speichert, eine Zugriff-Protokolldatei,
die die Zugriff historie speichert und eine Geheimdatei, um Geheimwerte
der verschiedenen Dateien zu handhaben, die das Dokument umfasst.
-
Wie
konzeptartig in 7 gezeigt ist, gibt es zwei
Inhalte bei der Version 1, wobei ein dritter und vierter Inhalt
bei der Version 2 hinzugefügt
wird. Bei der Version 3 wird der erste Inhalt bearbeitet und der
vierte Inhalt wird gelöscht.
Die leicht gefärbten
Inhalte umfassen nur Inhalt-Ursprungsinformation,
die Inhalt-Datendateien selbst werden erhalten, indem auf die Inhalt-Datendateien der
vorhergehenden Version Bezug genommen wird.
-
Eine
Sequenz von Prozessen, um Originalität zu garantieren, wird erläutert.
-
(Zusammenfassung der Verarbeitung)
-
Wenn
ein internes Programm der Originalspeichervorrichtung 700 aktiviert
wird, wird die Legitimität der
internen Managementinformation verifiziert und es wird bestätigt, dass
der Authentifizierungskode eines Speichermedium 701 großer Kapazität korrekt
ist. Wenn dann das Speichermedium 701 großer Kapazität montiert
wird, wird die Legitimität
der gespeicherten Datenliste, die in dem Speichermedium 701 großer Kapazität gespeichert
ist, verifiziert und es wird bestätigt, dass die Geheimdatei
MAC aller gespeicherter Daten korrekt ist. Wenn auf ein Original
zugegriffen wird, das in dem Speichermedium 701 großer Kapazität gespeichert ist,
wird die Legitimität
der Inhalte, die Ursprungsinformation und das Zugriffsprotokoll
verifiziert, indem die Geheimdatei verwendet wird, die mit den Inhalten
und der Ursprungsinformation des Originals gehandhabt wird.
-
Wenn
ein Original erzeugt und aktualisiert wird, wird im Gegensatz dazu
eine Geheimdatei MAC berechnet, um die Legitimität des Originals zu verifizieren.
Die Geheimdatei MAC wird nicht nur mit dem Original gespeichert,
sondern wird in der gespeicherten Datenliste des Speichermedium 701 großer Kapazität gespeichert.
Wenn das Speichermedium 701 großer Kapazität montiert wird, wird ein Listen-MAC
zum Verifizieren der Legitimität
der gespeicherten Daten berechnet, um die gespeicherte Datenliste
zu schützen.
Die Listen-MAC wird nicht nur mit der gespeicherten Datenliste,
sondern auch in der Mediumauthentifizierungs-Kodeliste in dem Speichermedium 701 großer Kapazität gespeichert.
-
Wenn
das interne Programm der Originalspeichervorrichtung 700 endet,
um die Mediumauthentifizierungs-Kodeliste zu schützen, wird ein Mediumauthentifizierungs-Kodelisten-MAC zum Verifizieren
der Mediumauthentifizierungs-Kodeliste berechnet. Der Mediumauthentifizierungs-Kodelisten-MAC
wird mit der Mediumauthentifizierungs-Kodeliste gespeichert. Zusätzlich wird
der Vorrichtungskodierschlüssel,
der bei der Berechnung des Mediumauthentifizierungs-Kodelisten-MAC
verwendet wurde, durch einen Masterkodierschlüssel kodiert, der in dem Programm
vorgesehen wird und in dem internen Speichermedium 704 gespeichert
wird.
-
(Programmaktivierungsprozess)
-
Wenn
ein internes Programm der Speichervorrichtung aktiviert wird, wird
die Kompatibilität
der internen Managementinformation verifiziert. Es gibt die Möglichkeit,
dass ein Ingenieur, der eine Wartung an der Speichervorrichtung
durchführt,
das Programm stoppt, bevor eine Wartung an seinen internen Komponenten durchgeführt wird.
Um zu bestätigen,
dass die internen Komponenten nicht unberechtigt verfälscht worden sind,
während
das Programm gestoppt wurde, wird die Mediumauthentifizierungs-Kodeliste
aus dem internen Speichermedium 704 gelesen und der Mediumauthentifizierungs-Kodelisten-MAC,
der daran angehängt
ist, wird verifiziert.
-
Da
der Vorrichtungskodierschlüssel
und der Vorrichtungsdekodierschlüssel
kodiert worden sind, indem der Masterkodierschlüssel verwendet wird, werden
sie vor der Verifikation dekodiert, indem ein Masterdekodierschlüssel verwendet
wird, der in dem selben Programm vergraben bzw. eingebunden ist.
Falls eine Verifikation nicht erfolgreich ist, ist es möglich, dass
ein Verfälschen
aufgetreten ist und folglich wird das Programm nicht aktiviert.
Eine erfolgreiche Verifikation bedeutet, dass die Mediumauthentifizierungs-Kodeliste verlässlich ist
und das Programm wird als normal aktiviert.
-
(Beenden des Programms)
-
Wenn
das Programm endet, wird ein Prozess ausgeführt, um das Montieren des montierten
Speichermedium 701 großer
Kapazität
abzubrechen. Die Mediumauthentifizierungs-Kodeliste des internen
Speichermediums 704 wird gelesen, ein Geheimwert für die Mediumauthentifizierungs-Kodeliste
wird berechnet und mit dem Vorrichtungskodierschlüssel kodiert,
wobei ein Mediumauthentifizierungs-Kodelisten-MAC erhalten wird. Der
Mediumauthentifizierungs-Kodelisten-MAC
wird an die Mediumauthentifizierungs-Kodeliste angehängt und
in dem internen Speichermedium 704 gespeichert. Der Vorrichtungskodierschlüssel und
der Vorrichtungsdekodierschlüssel,
die in dem internen Speichermedium 704 gespeichert sind,
werden unter Verwendung des Masterkodierschlüssels, der in dem internen
Programm vergraben bzw. eingebaut ist, kodiert und die Verarbeitung
endet.
-
(Formatieren des Speichermediums
großer
Kapazität)
-
Das
Speichermedium 701 großer
Kapazität
muss formatiert werden, bevor es verwendet werden kann. Eine Mediumidentifikationsnummer
wird für
das Speichermedium 701 großer Kapazität erzeugt und diese Mediumidentifikationsnummer
wird in dem Speichermedium 701 großer Kapazität als eine Mediumidentifikation-Nummerndatei
gespeichert. Eine leere gespeicherte Datenliste wird erzeugt, ein
Listen-MAC wird für die
gespeicherte Datenliste berechnet, das Listen-MAC wird an die gespeicherte
Datenliste angehängt,
die als eine gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten in dem Speichermedium 701 großer Kapazität gespeichert ist.
-
Der
Listen-MAC und die Mediumidentifikationsnummer wird zu der Mediumauthentifizierungs-Kodeliste
des internen Speichermediums 704 als ein neuer Eintrag
in der Mediumauthentifizierungs-Kodeliste gespeichert. Ein Mediumauthentifizierungs-Kodelisten-MAC
wird für
die Mediumauthentifizierungs-Kodeliste berechnet und daran angehängt und
die Liste wird in dem internen Speichermedium 704 gespeichert.
Es ist akzeptabel, den Prozess des Anhängens des MAC an die Mediumauthentifizierungs-Kodeliste
nur während
einer Programmendverarbeitung durchzuführen. 72 zeigt
einen Aufbau der Mediumauthentifizierungs-Kodeliste.
-
(Montieren)
-
Wenn
das Speichermedium 701 großer Kapazität, in dem das Original gespeichert
ist, montiert ist, wird die Mediumidentifikationsnummer-Datei aus
dem Speichermedium 701 großer Kapa zität gelesen und die Mediumidentifikationsnummer
wird extrahiert. Der Eintrag, der dem Speichermedium 701 großer Kapazität in der
Mediumauthentifizierungs-Kodeliste entspricht, die in dem internen
Speichermedium 704 der Originalspeichervorrichtung 700 gespeichert
ist, wird befragt und der Listen-MAC wird daraus extrahiert.
-
Der
extrahierte Listen-MAC wird mit dem Listen-MAC verglichen, der an
die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten angehängt
ist, die in dem Speichermedium 701 großer Kapazität gespeichert ist und es wird
bestimmt, ob sie denselben Wert haben. Wenn die Werte der Listen-MACs
nicht dieselben sind, wird die gespeicherte Datenlistendatei bzw.
Listendatei für
gespeicherte Daten unberechtigt und der Montageprozess ist deshalb
nicht erfolgreich. Wenn die Werte der Listen-MACs dieselben sind,
wird die gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte
Daten aus dem Speichermedium 701 großer Kapazität gelesen und es wird bestimmt,
ob der Listen-MAC der gespeicherten Datenlistendatei korrekt ist. Wenn
er nicht korrekt ist, wird der Montageprozess nicht erfolgreich.
Wenn der Listen-MAC
der gespeicherten Datenlistendatei korrekt ist, wird der Montageprozess
erfolgreich.
-
(Montageabbruch bzw. Nichtdurchführung der
Montage)
-
Wenn
das Montieren des Speichermedium 701 abgebrochen bzw. nicht
durchgeführt
wird, wird ein Geheimwert, basierend auf der gespeicherten Datenlistendatei
berechnet und dieser Geheimwert wird kodiert, indem der Vorrichtungskodierschlüssel verwendet
wird, um einen Listen-MAC zu erhalten. Der Listen-MAC wird an die
gespeicherte Datenlistendatei bzw. Listendatei für gespeicherte Daten angehängt und
in dem Speichermedium 701 großer Kapazität gespeichert.
-
Die
Mediumauthentifizierungs-Kodeliste wird aus dem internen Speichermedium 704 gelesen
und der Listen-MAC für
die Mediumauthentifizierungs-Kodeliste, die der Mediumidentifikationsnummer
des Speichermedium 701 großer Kapazität entspricht, das Montieren
abzubrechen bzw. nicht durchzuführen,
wird aktualisiert und in dem internen Speichermedium 704 gespeichert.
-
(Befragen eines Originals)
-
Nachdem
das Speichermedium 701 großer Kapazität erfolgreich montiert worden
ist, wenn eine Anforderung gemacht wurde, ein Original zu befragen,
das in dem Speichermedium 701 großer Kapazität gespeichert ist (genauer,
wenn eine Anforderung, eine spezifische Original-Identifikationsnummer zu befragen, empfangen
worden ist), wird der Eintrag des entsprechen den Originals in der
gespeicherten Datenliste befragt und der Geheimdatei-MAC wird daraus
extrahiert. Es wird bestimmt, ob der Geheimdatei-MAC denselben Wert
hat, wie der Geheimdatei-MAC, der an die Geheimdatei des entsprechenden
Dokuments angehängt
ist, das in dem Speichermedium 701 großer Kapazität gespeichert ist.
-
Da
die Legitimität
der gespeicherten Datenliste während
des Montierens verifiziert wird, wenn die Werte der Geheimdatei-MACs
nicht dieselben sind, werden die Geheimdateien als unberechtigt
erachtet und der Prozess zum Befragen des Originals ist nicht erfolgreich.
Wenn die Werte der Geheimdatei-MACs dieselben sind, wird die Geheimdatei
des Dokuments aus dem Speichermedium 701 großer Kapazität gelesen
und es wird bestimmt, ob der Geheimdatei-MAC der Geheimdatei korrekt
ist.
-
Wenn
der Geheimdatei-MAC nicht korrekt ist, wird der Prozess zum Befragen
des Originals nicht erfolgreich. Wenn der Geheimdatei-MAC korrekt
ist, bedeutet dies, dass die Geheimdatei verlässlich ist. Wenn eine Anforderung
gemacht worden ist, zum Beispiel die erste Inhalt-Datei des spezifizierten
Originals zu befragen, wird der Geheimwert, der der ersten Inhalt-Datei
entspricht, aus der Geheimdatei extrahiert und es wird bestimmt,
ob dieser Geheimwert mit dem Geheimwert übereinstimmt, der von der Inhalt-Datei
berechnet wird.
-
Da
die Legitimität
der Geheimdatei bereits verifiziert worden ist, wenn zwei Geheimwerte
nicht übereinstimmen,
bedeutet dies, dass die Inhalt-Datei unberechtigt ist und folglich
wird der Prozess, das Original zu befragen, nicht erfolgreich. Wenn
die Geheimwerte übereinstimmen,
wird die gelesene Inhalt-Datei zu der Anforderungsquelle gesendet
und der Prozess, das Original zu befragen, ist erfolgreich.
-
(Erzeugen eines neuen
Originals)
-
73 ist ein Flussdiagramm, das ein Verfahren zum
neuen Erzeugen eines Originals gemäß einer Ausführungsform
dieser Erfindung zeigt. Wenn man versucht, neu ein neues Original
von außerhalb
der Originalspeichervorrichtung 700 zu erzeugen (speichern),
ist dies wie folgt.
-
Die
Mediumauthentifizierungs-Kodelisten-Inhaltdateien des Originals,
die neu zu erzeugen sind, werden empfangen (Schritt S7301). Es wird
bestimmt, ob der Prozess des Montierens des Speichermedium 701 großer Kapazität vollendet
worden ist (Schritt S7302) und wenn er unvollständig ist, wird eine Fehlerverarbeitung
ausgeführt
und das Verfahren endet. Wenn das Montieren vollendet worden ist,
wird die neueste Originalidentifikationsnummer des internen Speichermediums 704 gelesen.
-
Die
gelesene Nummer wird um „1" erhöht, um eine
neue neueste Originalidentifikationsnummer auszubilden, die in dem
internen Speichermedium 704 gespeichert wird (Schritt S7303).
Danach wird die neue neueste Originalidentifikationsnummer als die
Originalidentifikationsnummer dieses Originals erachtet, ein Verzeichnisname
wird basierend auf der Nummer ausgewählt und das Verzeichnis wird
in dem Speichermedium 701 großer Kapazität erzeugt (Schritt S7304).
-
Geheimwerte
werden für
eine jede der Inhalt-Dateien berechnet, die empfangen worden sind,
wobei Inhalt-Geheimwerte erhalten werden, die in den empfangenen
Inhalt-Dateien unter dem erzeugten Verzeichnis gespeichert werden
(Schritt S7305).
-
Als
nächstes
wird die aktuelle Zeit aus dem internen Zeitgeber 705 extrahiert,
die neueste Zeitgeber-ID wird aus dem internen Speichermedium 704 extrahiert
und Dateninformation wird basierend auf der aktuellen Zeit und der
neuesten Zeitgeber-ID erzeugt (Schritt S7306). Die Datenursprungsinformation
wird basierend auf der neuen Originalidentifikationsnummer, der
Datumsinformation und der Inhalt-Dateiinformation erzeugt (Schritt
S7307). Ein Geheimwert wird basierend auf der Datenursprungsinformation
erzeugt, wobei ein Datenursprungsinformation-Geheimwert erhalten
wird. Die Datenursprungsinformation wird in dem Speichermedium 701 großer Kapazität als eine
Datenursprungs-Informationsdatei gespeichert (Schritt S7308).
-
Das
neu erzeugte Original umfasst den Namen des Benutzers, der die Anforderung
durchführte.
Ein Zugriffsprotokoll für
das Original wird erzeugt (Schritt S7309). Ein Geheimwert wird basierend
auf dem Zugriffsprotokoll berechnet, wobei ein Zugriffsgeheimwert
erhalten wird. Das Zugriffsprotokoll wird in dem Speichermedium 701 großer Kapazität als eine
Zugriffsprotokolldatei gespeichert (Schritt S7319).
-
Der
Inhaltdatei-Geheimwert, der Datenursprungsinformation-Geheimwert
und der Zugriffsprotokoll-Geheimwert werden gesammelt, um eine Geheimsammlung
auszubilden. Ein Geheimwert wird basierend auf der Geheimsammlung
berechnet, der berechnete Geheimwert wird unter Verwendung des Vorrichtungskodierschlüssels kodiert,
wobei ein Geheimdatei-MAC erhalten wird (Schritt S7311). Die Geheimsammlung und
der Geheimdatei-MAC werden zusammen als eine Geheimdatei in dem
Speichermedium 701 großer
Kapazität
gespeichert (Schritt S7312). 74 zeigt
einen Aufbau der Geheimdatei.
-
Wenn
die Versionnummer „0" ist und die Inhaltnummer „1" ist, bedeutet dies
eine Datenursprungs-Informationsdatei. Wenn die Versionnummer „0" ist und die Inhaltnummer „ 2" ist, bedeutet dies
eine Zugriffprotokolldatei.
-
Schließlich werden
die Ursprungsidentifikationsnummer, der originale Ursprung, die
Erzeugungsdatumsinformation und der Geheimwert-MAC kombiniert, um
einen Listeneintrag für
gespeicherte Daten zu erzeugen und der Listeneintrag für gespeicherte
Daten wird zu der Listendatei für
gespeicherte Daten des Speichermedium 701 großer Kapazität hinzugefügt (Schritt
S7313), wodurch die Verarbeitung endet.
-
(Aktualisieren von Original-Inhalten)
-
Wenn
die Inhalte eines Originals aktualisiert werden, wird die Legitimität des gespeicherten
Originals durch einen Prozess verifiziert, der im wesentlichen jenem ähnelt, der
in dem Prozess zur Befragung eines Originals beschrieben ist. Zusätzlich werden
die Inhalte durch dieselbe Sequenz von Prozessen aktualisiert, wie
wenn ein neues Original erzeugt wird. Ein Verfälschungskode und dergleichen
zum Verifizieren der Legitimität
des Originals wird berechnet, gespeichert und gehandhabt.
-
Wie
oben beschrieben wurde, wird gemäß dem ersten
Aspekt der Inhalt elektronischer Daten, die mehrere Inhalt-Dateien
umfassen, als ein einziges Original in einem identifizierbaren Zustand
gespeichert und ein Zugriff zu den originalen, elektronischen Daten,
die in der Speichereinheit gespeichert sind, wird bei einem unterschiedlichen
Niveau gesteuert, um auf elektronische Daten zuzugreifen, bei denen
es sich nicht um die originalen, elektronischen Daten handelt. Deshalb
kann die Originalität
eines Verbindungsdokuments, das mehrere Dateien umfasst, wirksam
garantiert werden.
-
Gemäß dem zweiten
Aspekt wird Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht, als Ursprungsinformation
der elektronischen Daten mit den elektronischen Daten in dem Speicher gespeichert.
Deshalb kann eine Verfälschung
wirksamer detektiert werden.
-
Gemäß dem dritten
Aspekt wird erst die Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht und zweite Verfälschungsdetektionsinformation,
die der Ursprungsinformation der elektronischen Daten entspricht
und eine Zugriffshistorie der elektronischen Daten umfasst, berechnet
und die berechnete, zweite Verfälschungsdetektionsinformation
wird mit der Ursprungsinformation in dem Speicher gespeichert. Deshalb
kann eine Verfälschung
der elektronischen Daten und der Zugriffshistorie wirksam detektiert werden.
-
Gemäß dem vierten
Aspekt wird, wenn eine Anforderung, die elektronischen Daten, die
mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern,
empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet,
um eine erste Verfälschungsdetektionsinformation
für eine
jede der Inhalt-Dateien zu berechnen. Editionsmanagementinformation,
die die berechnete erste Verfälschungsdetektionsinformation umfasst,
wird erzeugt und der Kodierschlüssel
wird verwendet, um eine zweite Verfälschungsdetektionsinformation
für die
erzeugte Editionsmanagementinformation zu berechnen. Der Kodierschlüssel wird
verewendet, um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation
umfasst und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation
umfasst, wird erzeugt und zu einer Datenliste hinzugefügt, die
in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine
vierte Verfälschungsdetektionsinformation
zu berechnen, die den Eintrag umfasst, der zu der Eintragshinzufügeeinheit
hinzugefügt
wird und die berechnete, vierte Verfälschungsdetektionsinformation wird
mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb können neue
Daten, die mehrere Inhalt-Dateien umfassen, wirksam gespeichert
werden, während
eine Verfälschung
daran verhindert wird.
-
Gemäß dem fünften Aspekt
werden, wenn eine Anforderung von außen empfangen worden ist, ein Original
zu lesen, das eine Inhalt-Datei umfasst, die vierte Verfälschungsdetektionsinformation
und die Datenliste von dem Speicher gelesen und eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht,
detektiert. Ein Eintrag, der der Inhalt-Datei entspricht, die zu
lesen ist, wird aus der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem extrahierten bzw. abgefragten Eintrag enthalten ist und
des Dekodierschlüssels
detektiert. Eine Editionsmanagementinformation, die der Inhalt-Datei
entspricht, die aus dem Speicher zu lesen ist, wird extrahiert und
eine Verfälschung
der Editionsmanagementinformation wird unter Verwendung der zweiten
Verfälschungsdetektionsinformation,
die sich auf die Editionsmanagementinformation bezieht und des Dekodierschlüssels detektiert.
Eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die aus der Editionsmanagementinformation
zu lesen ist, wird extrahiert und eine Verfälschung der Inhalt-Datei wird unter
Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert. Die Inhalt-Datei, die in dem Speicher gespeichert ist,
wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei
nicht verfälscht
worden ist. Deshalb ist es möglich,
eine Verfälschung über mehrere
Stufen zu verhindern, während
die Inhalt-Dateien wirksam gelesen werden.
-
Gemäß dem sechsten
Aspekt werden, wenn eine Anforderung, eine Version einer Edition
eines Originals, das elektronische Daten und mehrere Inhalt-Dateien
umfasst, von außen
empfangen worden ist, die vierte Verfälschungsdetektionsinformation
und die Datenliste aus dem Speicher gelesen. Eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht,
detektiert. Ein Eintrag, der der Edition der elektronischen Daten
entspricht, deren Version zu verbessern ist, wird aus der Datenliste
extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektion sinformation, die
in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert.
Der Kodierschlüssel
wird verwendet, um eine erste Verfälschungsdetektionsinformation
zu berechnen, die sich auf mehrere Inhalt-Dateien bezieht, die von
außen
empfangen wurden und um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation
umfasst. Ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation
umfasst, wird erzeugt und wird zu einer Datenliste hinzugefügt, die
in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine
vierte Verfälschungsdetektionsinformation
zu berechnen, die den hinzugefügten
Eintrag umfasst und die berechnete, vierte Verfälschungsdetektionsinformation
wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb
kann eine Version elektronischer Daten wirksam selbst dann verbessert
werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
-
Gemäß dem siebten
Aspekt werden, wenn eine Anforderung, eine Edition eines Originals,
das elektronische Daten umfasst, zu kopieren, von außen empfangen
worden ist, die vierte Verfälschungsdetektionsinformation
und die Datenliste gelesen und eine Verfälschung der Datenliste wird
unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht,
detektiert. Ein Eintrag der elektronischen Daten, die zu kopieren
sind, wird aus der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist, und des Dekodierschlüssels detektiert.
Eine zweite Verfälschungsdetektionsinformation,
die sich auf die zu kopierende Ausgabe bezieht, wird aus der Ursprungsinformation
extrahiert und eine Verfälschung
der Editionsmanagementinformation wird unter Verwendung der zweiten
Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert. Eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird aus
der Editionmanagementinformation extrahiert und eine Verfälschung
der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
dekodiert. Die Inhalt-Dateien, die zu kopieren sind, die aus dem
Speicher gelesen worden sind, die Editionsmanagementinformation
und die Ursprungsinformation werden am Kopierziel kopiert. Ein Ursprungskode
in der Ursprungsinformation, die durch die Kopiereinheit kopiert
ist, wird in einen Ursprungskode geändert, der eine Kopie darstellt.
Die dritte Verfälschungsdetektionsinformation
wird neu unter Verwendung der Ursprungsinformation, die den geänderten
Ursprungskode umfasst, und des Kodierschlüssels berechnet. Die Datenliste
wird unter Verwendung eines Eintrags, der die dritte berechnete
Verfälschungsdetektionsinformation
umfasst, aktualisiert und die vierte Verfälschungsdetektionsinformation,
die sich auf die aktualisierte Datenliste bezieht, wird neu unter
Verwendung des Kodierschlüssels
berechnet. Deshalb kann eine spezifische Ausgabe wirksam selbst
dann kopiert werden, wenn die elektronischen Daten mehrere Inhalt-Dateien
umfassen.
-
Gemäß dem achten
Aspekt wird der Inhalt der elektronischen Daten, die mehrere Inhalt-Dateien
umfassen, als ein einziges Original in einem identifizierbaren Zustand
gespeichert und der Zugriff auf die originalen, elektronischen Daten,
die in der Speichereinheit gespeichert sind, wird bei einem unterschiedlichen
Niveau gesteuert, um auf die elektronischen Daten zuzugreifen, bei
denen es sich nicht um die ursprünglichen elektronischen
Daten handelt. Deshalb kann die Originalität eines Verbindungsdokuments,
das mehrere Dateien umfasst, wirksam garantiert werden.
-
Gemäß dem neunten
Aspekt wird eine Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht, als Ursprungsinformation
der elektronischen Daten mit den elektronischen Daten in dem Speicher
gespeichert. Deshalb kann eine Verfälschung wirksamer detektiert
werden.
-
Gemäß dem zehnten
Aspekt werden eine erste Verfälschungsdetektionsinformation,
die den elektronischen Daten entspricht und eine zweite Verfälschungsdetektionsinformation,
die der Ursprungsinformation der elektronischen Daten entspricht
und die eine Zugriffshistorie der elektronischen Daten umfasst,
berechnet und die berechnete, zweite Verfälschungsdetektionsinformation
wird mit der Ursprungsinformation in dem Speicher gespeichert. Deshalb
kann eine Verfälschung
der elektronischen Daten und der Zugriffshistorie wirksam detektiert
werden.
-
Gemäß dem elften
Aspekt wird, wenn eine Anforderung, neu die elektronischen Daten,
die mehrere Inhalt-Dateien umfassen, als ein einziges Original zu
speichern, empfangen worden ist, ein vorbestimmter Kodierschlüssel verwendet,
um eine erste Verfälschungsdetektionsinformation
für eine
jede der Inhalt-Dateien zu berechnen. Eine Editionsmanagementinformation,
die die berechnete, erste Verfälschungsdetektionsinformation
umfasst, wird erzeugt und der Kodierschlüssel wird verwendet, um eine
zweite Verfälschungsdetektionsinformation
für die
erzeugte Editionsmanagementinformation zu berechnen. Der Kodierschlüssel wird
verwendet, um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation
umfasst und ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation
umfasst, wird erzeugt und zu einer Datenliste hinzugefügt, die
in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine
vierte Verfälschungsdetektionsinformation
zu berechnen, die den Eintrag umfasst, der von der Eintraghinzufügeeinheit
hinzugefügt
wurde und die berechnete, vierte Verfälschungsdetektionsinformation
wird mit mehreren Inhalten in dem Speicher gespeichert. Deshalb
können
neue Daten, die mehrere Inhalt-Dateien umfassen, wirksam gespeichert
werden, während
deren Verfälschung
verhindert wird.
-
Gemäß dem zwölften Aspekt
werden, wenn eine Anforderung von außen empfangen worden ist, ein Original
zu lesen, das eine Inhalt-Datei umfasst, die vierte Verfälschungsdetektionsinformation
und die Datenliste aus dem Speicher gelesen. Eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüssels, der dem Kodierschlüssel entspricht,
detektiert. Ein Eintrag, der der Inhalt-Datei entspricht, die zu
lesen ist, wird aus der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem extrahierten Eintrag enthalten ist und des Dekodierschlüssels detektiert.
Eine Editionsmanagementinformation, die der Inhalt-Datei entspricht,
die aus dem Speicher zu lesen ist, wird extrahiert und eine Verfälschung
der Editionsmanagementinformation wird unter Verwendung der zweiten
Verfälschungsdetektionsinformation,
die sich auf die Editionsmanagementinformation bezieht und des Dekodierschlüssels detektiert.
Eine erste Verfälschungsdetektionsinformation,
die sich auf die Inhalt-Datei, die zu lesen ist, bezieht, wird aus
der Editionsmanagementinformation extrahiert und eine Verfälschung
der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
dekodiert. Die Inhalt-Datei, die in dem Speicher gespeichert ist,
wird zu der Anforderungsquelle zugeführt, wenn die Inhalt-Datei
nicht verfälscht
worden ist. Deshalb kann eine Verfälschung über mehrere Stufen verhindert
werden und die Inhalt-Datei kann wirksam gelesen werden.
-
Gemäß dem dreizehnten
Aspekt werden, wenn eine Anforderung von außen empfangen worden ist, eine
Version einer Edition eines Originals, das elektronische Daten und
mehrere Inhalt-Dateien
umfasst, zu verbessern, die vierte Verfälschungsdetektionsinformation
und die Datenliste aus dem Speicher gelesen. Eine Verfälschung
der Datenliste wird unter Verwendung der vierten Verfälschungsdetektionsinformation,
die gelesen worden ist und eines Dekodierschlüs sels, der dem Kodierschlüssel entspricht,
detektiert. Ein Eintrag, der der Edition der elektronischen Daten
entspricht, deren Version zu verbessern ist, wird aus der Datenliste
extrahiert bzw. abgefragt und eine Verfälschung der Ursprungsinformation
wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert.
Der Kodierschlüssel
wird verwendet, um eine erste Verfälschungsdetektionsinformation
zu berechnen, die sich auf mehrere Inhalt-Dateien bezieht, die von
außen
empfangen werden und um eine dritte Verfälschungsdetektionsinformation
zu berechnen, die die berechnete zweite Verfälschungsdetektionsinformation
umfasst. Ein Dateneintrag, der die berechnete dritte Verfälschungsdetektionsinformation
umfasst wird erzeugt und wird zu einer Datenliste hinzugefügt, die
in dem Speicher gespeichert ist. Der Kodierschlüssel wird verwendet, um eine vierte
Verfälschungsdetektionsinformation
zu berechnen, die den hinzugefügten
Eintrag umfasst und die berechnete vierte Verfälschungsdetektionsinformation
wird mit den mehreren Inhalten in dem Speicher gespeichert. Deshalb
kann eine Version elektronischer Daten wirksam selbst dann verbessert
werden, wenn die elektronischen Daten mehrere Inhalt-Dateien umfassen.
-
Gemäß dem vierzehnten
Aspekt werden, wenn eine Anforderung, eine Ausgabe bzw. Edition
eines Originals zu kopieren, das elektronische Daten umfasst, von
außen
empfangen worden ist, die vierte Verfälschungsdetektionsinformation
und die Datenliste gelesen und eine Verfälschung der Datenliste wird
detektiert, indem die vierte Verfälschungsdetektionsinformation,
die gelesen worden ist und ein Dekodierschlüssel, der dem Kodierschlüssel entspricht,
verwendet wird. Ein Eintrag der elektronischen Daten, die zu kopieren
sind, wird aus der Datenliste extrahiert und eine Verfälschung
der Ursprungsinformation wird unter Verwendung der dritten Verfälschungsdetektionsinformation,
die in dem Eintrag enthalten ist und des Dekodierschlüssels detektiert.
Eine zweite Verfälschungsdetektionsinformation,
die sich auf die Edition bzw. Ausgabe bezieht, die zu kopieren ist,
wird aus der Ursprungsinformation extrahiert und eine Verfälschung
der Editionsmanagementinformation wird unter Verwendung der zweiten
Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert. Eine erste Verfälschungs detektionsinformation,
die sich auf die Inhalt-Datei bezieht, die zu lesen ist, wird aus
der Editionsmanagementinformation extrahiert und eine Verfälschung
der Inhalt-Datei wird unter Verwendung der ersten Verfälschungsdetektionsinformation
und des Dekodierschlüssels
detektiert. Die Inhalt-Dateien, die zu kopieren sind, die aus dem
Speicher gelesen worden sind, die Editionsmanagementinformation
und die Ursprungsinformation werden bei dem Kopierziel kopiert.
Ein Ursprungskode in der Ursprungsinformation, die von der Kopiereinheit
kopiert worden ist, wird in einem Ursprungskode geändert, der
eine Kopie darstellt. Die dritte Verfälschungsdetektionsinformation
wird neu unter Verwendung der Ursprungsinformation, die den geänderten
Ursprungskode umfasst und des Kodierschlüssels berechnet. Die Datenliste
wird unter Verwendung eines Eintrags aktualisiert, der die berechnete
dritte Verfälschungsdetektionsinformation
umfasst, aktualisiert und die vierte Verfälschungsdetektionsinformation,
die sich auf die aktualisierte Datenliste bezieht, wird neu unter
Verwendung des Kodierschlüssels
berechnet. Deshalb kann eine spezifizierte Ausgabe bzw. Edition
wirksam selbst dann kopiert werden, wenn die elektronischen Daten
mehrere Inhalt-Dateien umfassen.
-
Gemäß dem fünfzehnten
Aspekt wird ein Maschinen lesbares Programm gespeichert und ein
Computer führt
irgendeines der Verfahren gemäß dem achten
bis vierzehnten Aspekt in Übereinstimmung
mit diesem Programm aus. Deshalb können die Operationen der achten
bis vierzehnten Aspekte durch einen Computer realisiert werden.
-
Gemäß dem sechzehnten
Aspekt werden die Inhalte der elektronischen Daten, die mehrere
Ausgaben umfassen als ein einziges Original in einem identifizierbaren
Zustand gespeichert und ein Zugriff zu den gespeicherten originalen,
elektronischen Daten wird auf einem anderen Niveau als der Zugriff
auf elektronische Daten, bei denen es sich nicht um die originalen,
elektronischen Daten handelt, gesteuert. Deshalb kann eine Edition
bzw. Ausgabe von Originaldaten, bei denen die Originalität über mehrere
Versionen garantiert ist, wirksam gehandhabt werden.
-
Gemäß dem siebzehnten
Aspekt wird, wenn eine Anforderung, die elektronischen Daten, die
mehrere Inhalt-Dateien umfassen, als ein einziges Original zu speichern,
von außen
empfangen worden ist, eine erste Verfälschungsdetektionsinformation
für die
elektronischen Daten unter Verwendung eines vorbestimmten Kodierschlüssels berechnet
und Editionsmanagementinfor mation, die die berechnete erste Verfälschungsdetektionsinformation
umfasst, wird erzeugt. Datenursprungsinformation, die die erzeugte
Editionsmanagementinformation und vorbestimmte Datenursprungsinformation
umfasst, wird erzeugt. Eine zweite Verfälschungsdetektionsinformation
für die
erzeugte Datenursprungsinformation wird unter Verwendung des Kodierschlüssels berechnet.
Die Daten, die die Datenursprungsinformation, die an die zweite
Verfälschungsdetektionsinformation
angehängt
wird, umfasst und die zu speichernden elektronischen Daten werden
in dem Speicher gespeichert. Deshalb kann Datenursprungsinformation,
die Verfälschungsdetektionsinformation
umfasst, mit den elektronischen Daten gespeichert werden.
-
Gemäß dem achtzehnten
Aspekt wird, wenn eine Anforderung, ein Original, das die elektronischen Daten
umfasst, von außen
empfangen worden ist, die Datenursprungsinformation der elektronischen
Daten, die zu lesen sind, aus dem Speicher gelesen. Eine Verfälschung
der Datenliste wird unter Verwendung von Verfälschungsdetektionsinformation,
die an die Datenursprungsinformation angehängt ist, die gelesen worden ist
und eines Dekodierschlüssels,
der dem Kodierschlüssel
entspricht, detektiert. Eine Editionsmanagementinformation einer
aus der Datenursprungsinformation zu lesenden Edition bzw. Ausgabe,
wird aus dem Speicher gelesen und eine Verfälschung wird basierend auf
der Editionsmanagementinformation, die gelesen worden ist und des
Dekodierschlüssels
detektiert. Die elektronischen Daten werden nach außen geführt, wenn
es bestimmt worden ist, dass die gelesenen elektronischen Daten
nicht verfälscht
worden sind. Deshalb können die
elektronischen Daten nach außen
geführt
werden, während
eine Verfälschung
verhindert wird.
-
Gemäß dem neunzehnten
Aspekt wird, wenn eine Anforderung von außen empfangen worden ist, eine
Version einer Edition eines Originals, das elektronische Daten umfasst,
zu verbessern, Datenursprungsinformation der elektronischen Daten
aus dem Speicher gelesen und eine Verfälschung wird basierend auf
der Datenursprungsinformation, die gelesen worden ist und des Kodierschlüssels detektiert.
Eine Verfälschungsdetektionsinformation
einer neuen Edition der elektronischen Daten wird berechnet, indem
der Kodierschlüssel auf
die neue Edition der elektronischen Daten angewendet wird und Editionsmanagementinformation,
die Verfälschungsdetektionsinformation
umfasst, wird erzeugt. Die erzeugte Editionsmanagementinformation
wird zu der Datenursprungsinformation hinzugefügt. Eine Verfälschungsdetektionsin formation
der Datenursprungsinformation wird durch Anwenden des Kodierschlüssels auf
die Datenursprungsinformation erzeugt, zu der die Editionsmanagementinformation
hinzugefügt
worden ist. Daten, die die Datenursprungsinformation umfassen, die
an die Verfälschungsdetektionsinformation
angehängt
wird und die neue Version der elektronischen Daten werden in dem
Speicher gespeichert. Deshalb kann eine Version wirksam verbessert
werden, während
eine Verfälschung
verhindert wird.
-
Gemäß dem einundzwanzigsten
Aspekt wird, wenn eine Anforderung, eine Edition der elektronischen Daten
zu kopieren, von außen
empfangen worden ist, die Datenursprungsinformation eines Originals,
das elektronische Daten umfasst, aus dem Speicher gelesen und eine
Verfälschung
der Datenursprungsinformation wird detektiert, indem der Dekodierschlüssel auf
die Datenursprungsinformation, die gelesen worden ist, angewendet
wird. Eine Edition der elektronischen Daten, die bei der Anforderung
zu kopieren, spezifiziert worden ist, wird aus dem Speicher gelesen
und die spezifizierte Editionsmanagementinformation wird von der
Datenursprungsinformation extrahiert. Eine Verfälschung der extrahierten Editionsmanagementinformation
wird durch Anwenden des Dekodierschlüssels darauf detektiert und
die spezifizierten elektronischen Daten, die gelesen worden sind,
werden zu dem spezifizieren Kopierziel kopiert. Die Ursprungsinformation,
die in der Datenursprungsinformation enthalten ist, wird zu einer
Information geändert,
die eine Kopie darstellt. Die Datenursprungsinformation und die
Ursprungsinformation davon, die geändert worden ist, werden zu
dem spezifizierten Kopierziel kopiert. Deshalb können die elektronischen Daten
wirksam kopiert werden, während
eine Verfälschung
verhindert wird.
-
Gemäß dem einundzwanzigsten
Aspekt wird, wenn elektronische Daten, die von außen zu speichern sind,
unterschiedliche Daten umfassen, Editionsmanagementinformation,
die zeigt, dass die Ausgabe bzw. Edition unterschiedliche Daten
umfasst, in die Datenursprungsinformation mit aufgenommen. Deshalb
kann die Edition wirksam selbst dann gemanagt werden, wenn die elektronischen
Daten unterschiedliche Daten umfassen.
-
Gemäß dem zweiundzwanzigsten
Aspekt wird, wenn eine Anforderung, eine Ausgabe elektronischer Daten,
die ein Original umfassen, zu kopieren, von außen empfangen worden ist und
die zu kopierenden elektronischen Daten unterschiedliche Daten umfassen,
eine Kopie der elektronischen Daten einer Ausgabe gemacht, die vollständige Daten
hält, die
vor der zu kopierenden Ausgabe ist. Deshalb kann die Ausgabe noch effizienter
selbst dann gehandhabt werden, wenn die elektronischen Daten unterschiedliche
Daten umfassen.
-
Gemäß dem dreiundzwanzigsten
Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer
führt irgendeines
der Verfahren gemäß dem sechzehnten
bis zweiundzwanzigsten Aspekt in Übereinstimmung mit dem Programm
durch. Deshalb können
die Operationen des sechzehnten bis zweiundzwanzigsten Aspekts durch
einen Computer realisiert werden.
-
Gemäß dem vierundzwanzigsten
Aspekt wird ein Speicherzertifikat, das beweist, dass der Inhalt
der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die
Legitimität
der kopierten Daten wird basierend auf dem Speicherzertifikat verifiziert.
Wenn eine Kopie eines Originals in einer Vorrichtung gehalten wird,
bei der es sich nicht um die Originalitätgarantierende, elektronische
Speichervorrichtung handelt, ist es deshalb möglich, wirksam zu garantieren,
dass die Kopie mit den originalen, gespeicherten Daten übereinstimmt.
-
Gemäß dem fünfundzwanzigsten
Aspekt wird ein erster Geheimwert für die originalen Daten, die
in dem Speicher gespeichert sind, berechnet und dieser erste Geheimwert
wird unter Verwendung eines vorbestimmten privaten Schlüssels kodiert.
Die kodierten Daten werden als ein Speicherzertifikat ausgegeben,
wodurch es ermöglicht
wird, dass das Speicherzertifikat schnell und wirksam erzeugt wird.
-
Gemäß dem sechsundzwanzigsten
Aspekt wird ein erster Geheimwert für die Originaldaten berechnet und
Zertifikatinhalte, die dem berechneten ersten Geheimwert, die aktuelle
Zeit und eine Identifikationsnummer der Originaldaten umfassen,
wird erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird
berechnet und ein Speicherzertifikat, das den berechneten, zweiten
Geheimwert umfasst und die erzeugten Zertifikatinhalte werden ausgegeben.
Deshalb kann ein doppelt geheimes bzw. geheim gemachtes Speicherzertifikat, das
Originalität
stark garantiert, erzeugt werden.
-
Gemäß dem siebenundzwanzigsten
Aspekt wird ein erster Geheimwert für Inhalt-Daten einer neuesten
Edition der Originaldaten berechnet, die in dem Speicher gespeichert
sind und für
die Originalinformation davon. Deshalb kann ein Speicherzertifikat,
das sich nur auf die Inhalte bezieht, deren Legitimität zu garantieren
ist, wirksam erzeugt werden.
-
Gemäß dem achtundzwanzigsten
Aspekt wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat
zu verifizieren, empfangen worden ist, das Speicherzertifikat unter
Verwendung eines öffentlichen
Schlüssels,
der dem privaten Schlüssel
entspricht, dekodiert und ein Geheimwert wird für die Originaldaten, die in dem
vorbestimmten Speicher gespeichert sind, berechnet. Der berechnete
Geheimwert wird mit dem dekodierten Wert verglichen und die kopierten
Daten werden nur dann als legitim bzw. berechtigt bestimmt, wenn die
zwei Werte übereinstimmen.
Deshalb kann die Legitimität
bzw. Berechtigung der kopierten Daten schnell und wirksam verifiziert
werden.
-
Gemäß dem neunundzwanzigsten
Aspekt wird der zweite Geheimwert in dem Speicherzertifikat unter Verwendung
eines öffentlichen
Schlüssels,
der dem privaten Schlüssel
entspricht, dekodiert und der dritte Geheimwert der Zertifikatinhalte
des Speicherzertifikats wird berechnet. Die Originaldaten, die der
Identifikationsnummer entsprechen, die in dem Speicherzertifikat
enthalten ist, wird aus dem Speicher gelesen, wenn der dekodierte,
zweite Geheimwert mit dem dritten Geheimwert übereinstimmt. Ein vierter Geheimwert
der Originaldaten, die gelesen worden sind, wird berechnet. Dieser
berechnete vierte Geheimwert wird mit dem ersten Geheimwert verglichen,
der in den Zertifikatinhalten enthalten ist und die kopierten Daten
werden bestimmt, nur dann legitim zu sein, wenn die zwei Geheimwerte übereinstimmen.
Deshalb ist es möglich,
verlässlicher zu
verifizieren, ob oder ob nicht die kopierten Daten legitim bzw.
berechtigt sind.
-
Gemäß dem dreizehnten
Aspekt wird ein vierter Geheimwert für Inhalt-Daten einer neuesten
Edition der Originaldaten berechnet, die gelesen worden sind und
für die
Ursprungsinformation der Inhaltdaten. Deshalb kann die Verifikationszeit
verkürzt
werden.
-
Gemäß dem einunddreißigsten
Aspekt wird ein Speicherzerifikat, das beweist, dass der Inhalt
der kopierten Daten mit jenem der Originaldaten übereinstimmt, erzeugt und die
Legitimität
der kopierten Daten wird basierend auf dem Speicherzertifikat verifiziert.
Wenn eine Kopie eines Originals in einer Vorrichtung gehalten wird,
bei der es sich nicht um die Originalität garantierende, elektronische
Speichervorrichtung handelt, ist es möglich, wirksam zu garantieren,
dass die Kopie mit den originalen, gespeicherten Daten übereinstimmt.
-
Gemäß dem zweiunddreißigsten
Aspekt wird ein erster Geheimwert für die Originaldaten, die in
dem Speicher gespeichert sind, berechnet und dieser erste Geheimwert
wird unter Verwendung eines vorbestimmten privaten Schlüssels kodiert.
Die kodierten Daten werden als ein Speicherzertifikat ausgegeben,
wodurch ermöglicht
wird, dass das Speicherzertifikat schnell und effizient erzeugt
wird.
-
Gemäß dem dreiunddreißigsten
Aspekt wird ein erster Geheimwert für die Originaldaten berechnet und
Zertifikatinhalte, die den berechneten, ersten Geheimwert, die aktuelle
Zeit und eine Identifikationsnummer der Originaldaten umfassen,
werden erzeugt. Ein zweiter Geheimwert für die Zertifikatinhalte wird
berechnet und ein Speicherzertifikat, das den berechneten zweiten
Geheimwert umfasst und die erzeugten Zertifikatinhalte werden ausgegeben.
Deshalb kann ein doppelt geheimes Speicherzertifikat, das stark
die Originalität garantiert,
erzeugt werden.
-
Gemäß dem vierunddreißigsten
Aspekt wird ein erster Geheimwert für Inhalt-Daten einer neuesten Edition
der Originaldaten berechnet, die in dem Speicher gespeichert sind
und für
die Ursprungsinformation davon. Deshalb kann ein Speicherzertifikat,
das sich nur auf die Inhalte bezieht, deren Legitimität zu garantieren
ist, wirksam erzeugt werden.
-
Gemäß dem fünfunddreißigsten
Aspekt wird, wenn eine Anforderung, ein erzeugtes Speicherzertifikat zu
verifizieren, empfangen worden ist, das Speicherzertifikat unter
Verwendung eines öffentlichen
Schlüssels dekodiert,
der dem privaten Schlüssel
entspricht und ein Geheimwert wird für die Originaldaten berechnet,
die in dem vorbestimmten Speicher gespeichert sind. Der berechnete
Geheimwert wird mit dem dekodierten Wert verglichen und die kopierten
Daten werden nur dann als legitim bzw. berechtigt bestimmt, wenn
die zwei Werte übereinstimmen.
Deshalb kann die Berechtigung der kopierten Daten schnell und wirksam
verifiziert werden.
-
Gemäß dem sechsunddreißigsten
Aspekt wird der zweite Geheimwert in dem Speicherzertifikat unter Verwendung
eines öffentlichen
Schlüssels
dekodiert, der dem privaten Schlüssel
ent spricht und ein dritter Geheimwert der Zertifikatinhalte des
Speicherzertifikats wird berechnet. Die Originaldaten, die der Identifikationsnummer
entsprechen, die in dem Speicherzertifikat enthalten ist, werden
aus dem Speicher gelesen, wenn der dekodierte, zweite Geheimwert
mit dem dritten Geheimwert übereinstimmt.
Ein vierter Geheimwert der Originaldaten, der gelesen worden ist,
wird berechnet. Dieser berechnete vierte Geheimwert wird mit dem
ersten Geheimwert verglichen, der in den Zertifikatinhalten enthalten
ist und die kopierten Daten werden als berechtigt nur dann bestimmt,
wenn die zwei Geheimwerte übereinstimmen.
Deshalb ist es möglich,
verlässlicher
zu verifizieren, ob oder ob nicht die kopierten Daten berechtigt
sind.
-
Gemäß dem siebenunddreißigsten
Aspekt wird ein vierter Geheimwert für Inhalt-Daten einer neuesten Edition
der Originaldaten berechnet, die gelesen worden sind und für die Ursprungsinformation
der Inhalt-Daten. Deshalb kann die Verifikationszeit verkürzt werden.
-
Gemäß dem achtunddreißigsten
Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer
führt nur
irgendeines der Verfahren gemäß dem einunddreißigsten
bis siebenunddreißigsten
Aspekt in Übereinstimmung
mit dem Programm durch. Deshalb können die Operationen des einunddreißigsten
bis siebenunddreißigsten
Aspekts durch einen Computer realisiert werden.
-
Gemäß dem neununddreißigsten
Aspekt wird Sicherungsinformation der Managementinformation, die in
dem internen Speichermedium gespeichert ist, erzeugt und die erzeugte
Sicherungsinformation wird in dem internen Speichermedium wieder
hergestellt, wenn die Managementinformation, die in dem internen
Speichermedium gespeichert ist, verloren gegangen ist. Wenn eine
gewisse Art von Verlust aufgetreten ist, kann die interne Managementinformation,
die in dem internen Speichermedium gespeichert ist, schnell wieder
hergestellt werden, wodurch es ermöglicht wird, dass die Originalität der elektronischen
Daten schnell und effizient garantiert wird.
-
Gemäß dem vierzigsten
Aspekt wird, wenn eine Anforderung zur Sicherung von einem Außensystem empfangen
worden ist, eine Sicherungsinformation durch Kodieren der Managementinformation,
die in dem internen Speichermedium gespeichert ist, unter Verwendung
eines ersten Kodierschlüssels
erzeugt und die erzeugte Sicherungsinformation wird ausgegeben.
Deshalb kann die Kodierstärke
der Sicherungsinformation erhöht
werden.
-
Gemäß dem einundvierzigsten
Aspekt wird, wenn eine Anforderung für die Sicherungsinformation
und Wiederherstellung von dem Außensystem empfangen worden
ist, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der
dem ersten Kodierschlüssel
entspricht, dekodiert und die dekodierte Sicherungsinformation wird
als Managementinformation in dem internen Speichermedium gespeichert.
Deshalb kann die kodierte Sicherungsinformation korrekt dekodiert
werden und in dem internen Speichermedium wieder hergestellt werden.
-
Gemäß dem zweiundvierzigsten
Aspekt wird die Sicherungsinformation unter Verwendung eines ersten
Kodierschlüssels
und eines ersten Dekodierschlüssels
erzeugt und dekodiert, die in einer IC-Karte gespeichert sind, die
auf dem Hauptkörper
der Vorrichtung montiert ist. Deshalb können der Kodierschlüssel und
der Dekodierschlüssel,
die in der IC-Karte gespeichert sind, frei geändert werden.
-
Gemäß dem dreiundvierzigsten
Aspekt wird, wenn eine Anforderung zur Sicherung von einem Außensystem
empfangen worden ist, Managementinformation, die in dem internen
Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten
Zufallszahl kodiert. Die Zufallszahl, die beim Kodieren der ersten
Kodiereinheit verwendet worden ist, wird unter Verwendung des ersten
Kodierschlüssels
kodiert. Die kodierte Managementinformation und die kodierte Zufallszahl
werden als Sicherungsinformation ausgegeben. Deshalb ist es möglich, nicht
nur kodierte Managementinformation auszugeben, sondern ebenso eine
kodiere Zufallszahl, die beim Kodieren verwendet wird.
-
Gemäß dem vierundvierzigsten
Aspekt wird die Zufallszahl, die in der Sicherungsinformation enthalten ist
unter Verwendung des ersten Dekodierschlüssels dekodiert und die kodierte
Managementinformation wird unter Verwendung der dekodierten Zufallszahl
dekodiert. Die dekodierte Managementinformation wird in dem internen
Speichermedium gespeichert. Deshalb kann die kodierte Managementinformation
korrekt dekodiert werden und in dem internen Speichermedium wieder
hergestellt werden.
-
Gemäß dem fünfundvierzigsten
Aspekt wird kodierte, interne Information erzeugt, indem die kodierte Zufallszahl
an die kodierte Managementinformation angehängt wird. Ein Geheimwert der
kodierten internen Information wird berechnet und wird mit der kodierten,
internen Information als Sicherungsinformation ausgegeben. Deshalb
kann eine Verfälschung
der kodierten, internen Information wirksam verhindert werden.
-
Gemäß dem sechsundvierzigsten
Aspekt wird ein Geheimwert der kodierten, internen Information,
die in der Sicherungsinformation enthalten ist, berechnet und dieser
berechnete Geheimwert wird mit dem Geheimwert verglichen, der in
der Sicherungsinformation enthalten ist. Wenn es bestimmt worden
ist; dass die zwei Geheimwerte übereinstimmen,
wird die kodierte Zufallszahl unter Verwendung eines ersten Dekodierschlüssels dekodiert,
der dem ersten Kodierschlüssel
entspricht. Die kodierte Managementinformation wird unter Verwendung
der dekodierten Zufallszahl dekodiert. Deshalb ist es möglich, wirksam
zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden
ist und die Managementinformation kann in dem internen Speichermedium
unter der Bedingung festgelegt werden, dass es keine Verfälschung
gegeben hat.
-
Gemäß dem siebenundvierzigsten
Aspekt wird der dekodierte Geheimwert erhalten, indem der zweite Dekodierschlüssel verwendet
wird, um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit
berechnet wurde und wird mit der kodierten internen Information
als Sicherungsinformation ausgegeben. Der Geheimwert, der durch
Dekodieren des kodierten Geheimwerts erhalten wurde und zwar unter Verwendung
des Dekodierschlüssels,
der dem zweiten Kodierschlüssel
entspricht, wird mit dem berechneten Geheimwert verglichen. Deshalb
kann eine Verfälschung
der Sicherungsinformation unter Verwendung des kodierten Geheimwerts
verhindert werden.
-
Gemäß dem achtundvierzigsten
Aspekt umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche
Schlüssel
eines Kodiersystems für
einen öffentlichen
Schlüssel
und der zweite Kodierschlüssel
und der zweite Dekodierschlüssel
umfassen private Schlüssel
eines Kodiersystems für öffentliche Schlüssel. Deshalb
kann die Kodierstärke
der Sicherungsinformation unter Verwendung eines Kodiersystems für öffentliche
Schlüssel
erhöht
werden.
-
Gemäß dem neunundvierzigsten
Aspekt wird Sicherungsinformation der Managementinformation, die in
dem internen Speichermedium gespeichert ist, erzeugt. Wenn die Managementinformation,
die in dem internen Speichermedium gespeichert ist, verloren gegangen
ist, wird die erzeugte Sicherungsinformation in dem internen Speichermedium
wieder hergestellt. Selbst wenn eine gewisse Art von Verlust aufgetreten
ist, wird deshalb die Managementinformation, die in dem internen
Speichermedium gespeichert ist, schnell wieder hergestellt und folglich
kann die Originalität
der elektronischen Daten schnell und wirksam garantiert werden.
-
Gemäß dem fünfzigsten
Aspekt wird, wenn eine Anforderung zum Sichern von einem Außensystem empfangen
worden ist, Sicherungsinformation durch Kodieren der Managementinformation,
die in dem internen Speichermedium gespeichert ist, unter Verwendung
eines ersten Kodierschlüssels
erzeugt und die erzeugte Sicherungsinformation wird ausgegeben.
Deshalb kann die Kodierstärke
der Sicherungsinformation erhöht
werden.
-
Gemäß dem einundfünfzigsten
Aspekt wird, wenn eine Anforderung für die Sicherungsinformation
und Wiederherstellung von dem Außensystem empfangen worden
ist, die Sicherungsinformation unter Verwendung eines ersten Dekodierschlüssels, der
dem ersten Kodierschlüssel
entspricht, dekodiert und als Managementinformation in dem internen
Speichermedium gespeichert. Deshalb kann die kodierte Sicherungsinformation
korrekt dekodiert und in dem internen Speichermedium wieder hergestellt
werden.
-
Gemäß dem zweiundfünfzigsten
Aspekt wird die Sicherungsinformation erzeugt und unter Verwendung
eines ersten Kodierschlüssels
und ersten Dekodierschlüssels
dekodiert, die in einer IC-Karte gespeichert sind, die auf einem
Hauptkörper
der Vorrichtung montiert ist. Deshalb können der Kodierschlüssel und
Dekodierschlüssel,
die auf der IC-Karte gespeichert sind, frei geändert werden.
-
Gemäß dem dreiundfünfzigsten
Aspekt wird, wenn eine Anforderung zur Sicherung von einem Außensystem
empfangen worden ist, die Managementinformation, die in dem internen
Speichermedium gespeichert ist, unter Verwendung einer vorbestimmten
Zufallszahl kodiert. Die Zufallszahl, die beim Kodieren verwendet wurde,
wird unter Verwendung des ersten Kodierschlüssels kodiert. Die kodierte
Managementinformation und die kodierte Zufallszahl werden als Sicherungsinformation
ausgegeben. Deshalb ist es möglich,
nicht nur kodierte Managementinformation, sondern auch eine kodierte
Zufallszahl auszugeben, die beim Kodieren verwendet wird.
-
Gemäß dem vierundfünfzigsten
Aspekt wird die Zufallszahl, die in der Sicherungsinformation enthalten ist,
unter Verwendung des ersten Dekodierschlüssels dekodiert und die kodierte
Managementinformation wird unter Verwendung der dekodierten Zufallszahl
dekodiert. Die dekodierte Managementinformation wird in dem internen
Speichermedium gespeichert. Deshalb kann die kodierte Managementinformation
korrekt dekodiert werden und in dem internen Speichermedium wieder
hergestellt werden.
-
Gemäß dem fünfundfünfzigsten
Aspekt wird kodierte interne Information durch Anhängen der
kodierten Zufallszahl an die kodierte Managementinformation erzeugt.
Ein Geheimwert der kodierten, internen Information wird berechnet
und wird mit der kodierten, internen Information als Sicherungsinformation
ausgegeben. Deshalb kann eine Verfälschung der kodierten, internen
Information wirksam verhindert werden.
-
Gemäß dem sechsundfünfzigsten
Aspekt wird ein Geheimwert von kodierter, interner Information,
die in der Sicherungsinformation enthalten ist, berechnet und dieser
berechnete Geheimwert wird mit dem Geheimwert verglichen, der in
der Sicherungsinformation enthalten ist. Wenn es bestimmt worden
ist, dass die zwei Geheimwerte übereinstimmen,
wird die kodierte Zufallszahl dekodiert und zwar unter Verwendung
eines ersten Dekodierschlüssels,
der dem ersten Kodierschlüssel
entspricht. Die kodierte Managementinformation wird unter Verwendung
der dekodierten Zufallszahl dekodiert. Deshalb ist es möglich, wirksam
zu bestimmen, ob oder ob nicht die Sicherungsinformation verfälscht worden
ist und die Managementinformation kann in dem internen Speichermedium
unter der Bedingung festgelegt werden, dass es keine Verfälschung
gegeben hat.
-
Gemäß dem siebenundfünfzigsten
Aspekt wird der dekodierte Geheimwert erhalten, indem der zweite Dekodierschlüssel verwendet
wird, um den Geheimwert zu dekodieren, der durch die Geheimwert-Berechnungseinheit
berechnet wird und wird mit der kodierten, internen Information
als Sicherungsinformation ausgegeben. Der Geheimwert, der durch
Dekodieren des kodierten Geheimwertes erhalten wird, wird unter
Verwendung des Dekodierschlüssels,
der dem zweiten Kodierschlüssel
entspricht, mit dem berechneten Geheimwert verglichen. Deshalb kann
eine Verfälschung
der Sicherungsinformation unter Verwendung des kodierten Geheimwerts
verhindert werden.
-
Gemäß dem achtundfünfzigsten
Aspekt umfassen der erste Kodierschlüssel und der zweite Dekodierschlüssel öffentliche
Schlüssel
eines Kodiersystems mit öffentlichen
Schlüsseln
und der zweite Kodierschlüssel
und der zweite Dekodierschlüssel
umfassen private Schlüssel
eines Kodiersystems mit öffentlichen
Schlüsseln.
Deshalb kann die Kodierstärke
der Sicherungsinformation unter Verwendung eines Kodiersystems mit öffentlichen
Schlüsseln
erhöht
werden.
-
Gemäß einem
neunundfünfzigsten
Aspekt wird ein Maschinen lesbares Programm gespeichert und ein
Computer führt
irgendeines der Verfahren gemäß dem neunundvierzigsten
bis achtundfünfzigsten
Aspekt in Übereinstimmung
mit dem Programm durch. Deshalb können die Operationen des neunundvierzigsten
bis achtundfünfzigsten
Aspekts durch einen Computer realisiert werden.
-
Gemäß dem sechzigsten
Aspekt wird die Berechtigung des Speichermediums großer Kapazität verifiziert
und zwar basierend auf einer Signaturinformation, die durch Kodieren
einer ersten Dateiliste, die eine Liste von Dateien, die in dem
Speichermedium großer
Kapazität
gespeichert sind, darstellen, erhalten wird und einer Mediumidentifikationsinformation
des Speichermediums großer
Kapazität.
Deshalb ist es möglich,
wirksam ein unkorrektes Wechseln des Zustands des Speichermediums
großer
Kapazität
zu verhindern, wie zum Beispiel die Rückführung des Speichermediums großer Kapazität in einen
früheren
Zustand.
-
Gemäß dem einundsechzigsten
Aspekt umfasst eine Mediumauthentifizierungs-Kodeliste eine Listensignatur,
die erhalten wird, indem ein Geheimwert einer Listendatei kodiert
wird, die eine Liste von Dateien darstellt, die in dem Speichermedium
großer
Kapazität
gespeichert sind und zwar angeordnet in Entsprechung zu einer Mediumidentifikationsinformation
des Speichermediums großer
Kapazität.
Die Berechtigung des Speichermedium großer Kapazität wird verifiziert und zwar
basierend auf der Mediumauthentifizierungs-Kodeliste. Deshalb kann
die Berechtigung des Speichermediums großer Kapazität wirksam unter Verwendung
der Mediu mauthentifizierungs-Kodeliste verifiziert werden.
-
Gemäß dem zweiundsechzigsten
Aspekt wird die Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium
gespeichert. Wenn das Speichermedium großer Kapazität auf dem Hauptkörper der
Vorrichtung montiert wird, wird die Legitimität des Speichermediums großer Kapazität basierend
auf dem Mediumauthentifizierungs-Kode, der in dem internen Speichermedium
gespeichert ist, verifiziert. Deshalb kann die Berechtigung des
Speichermediums großer
Kapazität
wirksam unter Verwendung der Mediumauthentifizierungs-Kodeliste
verifiziert werden, die in dem internen Speichermedium gespeichert
ist.
-
Gemäß dem dreiundsechzigsten
Aspekt wird die Legitimität
bzw. Berechtigung des Speichermediums großer Kapazität basierend auf einer Signaturinformation
verifiziert, die durch Kodieren einer Dateiliste erhalten wird,
die eine Liste von Dateien darstellt, die in dem Speichermedium
großer
Kapazität
gespeichert ist und auf Mediumidentifikationsinformation des Speichermediums
großer
Kapazität.
Deshalb ist es möglich,
wirksam ein unkorrektes Wechseln des Zustands des Speichermediums
großer
Kapazität
zu verhindern, wie zum Beispiel die Rückführung des Speichermediums großer Kapazität in einen
früheren
Zustand.
-
Gemäß dem vierundsechzigsten
Aspekt umfasst eine Mediumauthentifizierungs-Kodeliste eine Listensignatur,
die durch Kodieren eines Geheimwerts einer Dateiliste erhalten wird,
die eine Liste von Dateien darstellt, die in dem Speichermedium
großer
Kapazität
gespeichert sind und zwar angeordnet in Entsprechung zu der Mediumidentifikationsinformation
des Speichermediums großer
Kapazität.
Die Berechtigung des Speichermediums großer Kapazität wird basierend auf der Mediumauthentifizierungs-Kodeliste
verifiziert. Deshalb kann die Berechtigung des Speichermediums großer Kapazität wirksam
unter Verwendung der Mediumauthentifizierungs-Kodeliste verifiziert werden.
-
Gemäß dem fünfundsechzigsten
Aspekt wird die Mediumauthentifizierungs-Kodeliste in dem internen Speichermedium
gespeichert. Wenn das Speichermedium großer Kapazität auf dem Hauptkörper der
Vorrichtung montiert wird, wird die Berechtigung des Speichermediums
großer
Kapazität
basierend auf dem Mediumauthentifizierungs-Kode, der in dem internen
Speichermedium gespeichert ist, verifiziert. Deshalb kann die Berechtigung
des Speichermedi ums großer
Kapazität
wirksam verifiziert werden, indem die Mediumauthentifizierungs-Kodeliste, die in
dem internen Speichermedium gespeichert ist, verwendet wird.
-
Gemäß dem sechsundsechzigsten
Aspekt wird ein Maschinen lesbares Programm gespeichert und ein
Computer führt
irgendeines der Verfahren nach dem zweiundsechzigsten bis fünfundsechzigsten
Aspekt in Übereinstimmung
mit dem Programm durch. Deshalb können die Operationen des zweiundsechzigsten
bis fünfundsechzigsten
Aspekts mit einem Computer realisiert werden.
-
Gemäß dem siebenundsechzigsten
Aspekt wird, wenn eine Anforderung ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, alle interne Managementinformation, die in
einem internen Speichermedium der Speichervorrichtung gespeichert
ist, gelesen. Die interne Managementinformation, die gelesen worden
ist, wird unter Verwendung eines Masterkodierschlüssels in
der Speichervorrichtung kodiert und die kodierte interne Managementinformation
wird in dem internen Speichermedium gespeichert. Die Geheimwerte
von Dokumenten können
prägnant
gehandhabt werden und die Komplexitäten des Aktualisierens und
Abfragens von Dokumenten können
beseitigt werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Gemäß dem achtundsechzigsten
Aspekt werden, wenn eine Anforderung ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, ein Kodierschlüssel zu berechnen, von Verfälschungsdetektionsinformation
der elektronischen Daten, die in einem internen Speichermedium der
Speichervorrichtung gespeichert sind und ein Vorrichtungsdekodierschlüssel, der
dem Vorrichtungskodierschlüssel
entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung
gelesen und werden in dem internen Speichermedium gespeichert. Deshalb
kann die Kodierstärke
der elektronischen Daten erhöht
werden.
-
Gemäß dem neunundsechzigsten
Aspekt wird der Masterkodierschlüssel
in dem Programm gespeichert. Deshalb kann ein Kodieren schneller
und effizienter durchgeführt
werden.
-
Gemäß dem siebzigsten
Aspekt wird der Masterkodierschlüssel
in der Hardware der Speichervorrichtung gespeichert. Deshalb kann
die Kodierstärke
weiter erhöht
werden.
-
Gemäß dem einundsiebzigsten
Aspekt wird, wenn ein Programm der Speichervorrichtung aktiviert worden
ist, interne Managementinformation, die unter Verwendung eines Masterkodierschlüssels, der
in dem internen Speichermedium der Speichervorrichtung gespeichert
ist, kodiert worden ist, gelesen. Die kodierte internen Managementinformation,
die gelesen worden ist, wird unter Verwendung eines Masterdekodierschlüssels, der
dem Masterkodierschlüssel
entspricht, dekodiert und die dekodierte, interne Managementinformation wird
in dem internen Speichermedium gespeichert. Deshalb kann die interne
Managementinformation allmählich
bzw. stetig dekodiert werden.
-
Gemäß dem zweiundsiebzigsten
Aspekt werden, wenn ein Programm der Speichervorrichtung aktiviert
worden ist, ein Vorrichtungskodierschlüssel und ein Vorrichtungsdekodierschlüssel, die
dem Vorrichtungskodierschlüssel
entsprechen, die zum Berechnen einer Verfälschungsdetektionsinformation
von elektronischen Daten verwendet werden, die in dem internen Speichermedium
der Speichervorrichtung gespeichert sind und durch den Masterkodierschlüssel kodiert
worden sind, gelesen. Der Kodierschlüssel der kodierten Vorrichtung
wird unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht,
dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der
durch den Masterdekodierschlüssel
kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten
wird. Der dekodierte Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
in dem internen Speichermedium gespeichert. Eine Mediumauthentifizierungs-Kodeliste
zum Authentifizieren des Speichermediums, das in dem internen Speichermedium
gespeichert ist und ein Verfälschungsdetektionskode,
der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist.
Eine Verfälschung
der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des
Verfälschungsdetektionskode
und des Vorrichtungsdekodierschlüssels
detektiert. Deshalb kann eine Verfälschung wirksam detektiert
werden, während
die Sicherheit aufrecht erhalten wird.
-
Gemäß dem dreiundsiebzigsten
Aspekt werden der Masterkodierschlüssel und der Masterdekodierschlüssel in
einem Programm gespeichert. Deshalb kann ein Kodieren schnell und
wirksam ausgeführt
werden.
-
Gemäß dem vierundsiebzigsten
Aspekt werden der Masterkodierschlüssel und Masterdekodierschlüssel in
der Hardware der Speichervorrichtung gespeichert. Deshalb kann die
Kodierstärke
weiter erhöht werden.
-
Gemäß dem siebenundzwanzigsten
Aspekt werden, wenn das Speichermedium auf der Speichervorrichtung
montiert ist, eine Mediumidentifikationsnummer zum Identifizieren
des Speichermediums aus dem Speichermedium gelesen und ein Verfälschungsdetektionskode,
der mit einer Listendatei für
gespeicherte Daten des Speichermediums gespeichert ist, ebenso gelesen.
Eine Mediumauthentifizierungs-Kodeliste zum Authentifizieren des
Speichermediums wird aus einem internen Speichermedium der Speichervorrichtung
gelesen. Ein Mediumauthentifizierungs-Kodeeintrag, der der Mediumidentifikationsnummer
entspricht, wird aus der Mediumauthentifizierungs-Kodeliste extrahiert
und es wird verifiziert, ob der Verfälschungsdetektionskode des
Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt.
Ein Montieren wird nicht durchgeführt bzw. abgebrochen, wenn
es verifiziert worden ist, dass die Verfälschungsdetektionskodes nicht übereinstimmen.
Wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen,
wird die Listendatei für
gespeicherte Daten aus dem Speichermedium gelesen und eine Verfälschung
der Listendatei für
gespeicherte Daten wird unter Verwendung des Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels detektiert. Ein Montieren
wird nicht durchgeführt
bzw. abgebrochen, wenn eine Verfälschung
detektiert worden ist und ein Montieren wird durchgeführt, wenn
eine Verfälschung nicht
detektiert worden ist. Deshalb ist es möglich, zu bestimmen, ob oder
ob nicht ein Montieren durchgeführt wird,
während
eine Verfälschung
ausreichend berücksichtigt
worden ist.
-
Gemäß dem sechsundsiebzigsten
Aspekt wird, wenn eine Anforderung, neu mehrere Inhalt-Dateien als ein einziges
Original zu speichern, von außen
empfangen worden ist, ein Fehler zurückgegeben und eine Verarbeitung
endet, wenn das Speichermedium nicht montiert ist, und eine Ursprungsinformation,
die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium
montiert ist. Geheimwerte werden für die Ursprungsinformation,
die durch die Ursprungsinformation-Erzeugungseinheit erzeugt wird
und die mehreren, empfangenen Inhalt-Dateien erzeugt. Die mehreren,
berechneten Geheimwerte werden in einer Geheimliste gesammelt. Ein
erster Verfälschungsdetektionskode
wird für
die Geheimliste unter Verwendung eines Vorrichtungskodierschlüssels, der
in der Vorrichtungsspeichervorrichtung gespeichert ist, berechnet
und die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste
und der erste Verfälschungsdetektionskode werden
in dem Speichermedium der Speichervorrichtung gespeichert. Ein gespeicherter
Dateneintrag, der einen ersten Verfälschungsdetektionskode umfasst,
wird erzeugt und wird zu der gespeicherten Datenliste in dem Speichermedium
hinzugefügt.
Ein zweiter Verfälschungsdetektionskode
für die
gespeicherte Datenliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und wird mit der gespeicherten Datenliste in dem Speichermedium
gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag, der den zweiten
Verfälschungsdetektionskode
umfasst, wird erzeugt und zu einer Mediumauthentifizierungs-Kodeliste
zum Authentifizieren des Speichermediums hinzugefügt. Die
Mediumauthentifizierungs-Kodeliste wird in dem internen Speichermedium
der Speichervorrichtung gespeichert. Ein dritter Verfälschungsdetektionskode
für die
Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien
prägnant
gehandhabt werden und die Komplexitäten des Aktualisierens und
Befragens der Inhalt-Dateien können
beseitigt werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Gemäß dem siebenundsiebzigsten
Aspekt wird, wenn eine Anforderung, die Inhalte der elektronischen
Daten, die ein Original umfassen, das in der Speichervorrichtung
gespeichert ist, zu lesen, von außen empfangen worden ist, wenn
das Speichermedium nicht montiert ist, ein Fehler zurückgegeben
und die Verarbeitung endet. Wenn das Speichermedium montiert ist,
wird die Listendatei gespeicherter Daten aus dem Speichermedium
gelesen, ein Eintrag mit gespeicherten Daten, der einem Original
entspricht, das von außen spezifiziert
ist, wird von der Listendatei gespeicherter Daten gelesen, ein erster
Verfälschungsdetektionskode wird
aus dem gespeicherten Dateneintrag extrahiert und die elektronischen
Daten, die dem Original entsprechen, das von außen spezifiziert worden ist,
wird gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert
ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der
an die Geheimliste angehängt
ist, wird davon extrahiert. Der zweite Verfälschungsdetekti onskode wird
mit dem ersten Verfälschungsdetektionskode
verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen,
zurückgegeben
und die Verarbeitung endet, wenn die Werte der Verfälschungsdetektionskodes
nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben
sind, wird eine Verfälschung
der Geheimliste detektiert und zwar unter Verwendung des zweiten
Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels. Wenn ein Verfälschen detektiert
wird, wird ein Fehler auf die Anforderung, Inhalte zu lesen, zurückgegeben
und die Verarbeitung endet. Wenn eine Verfälschung nicht detektiert wird,
werden die Inhalt-Daten, die von der Außenseite spezifiziert wurden,
von dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen
Inhalt-Daten entspricht, wird dann von der Geheimliste extrahiert
und ein zweiter Geheimwert für
die Inhaltdaten wird berechnet. Der zweite Geheimwert wird mit dem
ersten Geheimwert verglichen und ein Fehler wird auf die Anforderung,
die Inhalte zu lesen, zurückgegeben
und die Verarbeitung endet, wenn die zwei Geheimwerte nicht dieselben
sind. Wenn die zwei Geheimwerte dieselben sind, werden die Inhalte
auf die Anforderung, die Inhalt-Daten zu lesen, zurückgegeben.
Deshalb können
die Geheimwerte der Inhalt-Dateien prägnant gemanagt werden und die
Komplexitäten
des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt
werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Gemäß dem achtundsiebzigsten
Aspekt wird, wenn eine Anforderung, ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, die gesamte interne Managementinformation,
die in einem internen Speichermedium der Speichervorrichtung gespeichert
ist, gelesen. Die interne Managementinformation, die gelesen worden
ist, wird unter Verwendung eines Masterkodierschlüssels in
der Speichervorrichtung kodiert und die kodierte, interne Managementinformation
wird in dem internen Speichermedium gespeichert. Deshalb können die
Geheimwerte der Dokumente prägnant
gemanagt werden und die Komplexitäten des Aktualisierens und
Befragens von Dokumenten können
beseitigt werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Gemäß dem neunundsiebzigsten
Aspekt werden, wenn eine Anforderung, ein Programm der Speichervorrichtung
zu beenden, von außen
empfangen worden ist, ein Kodierschlüssel zum Berechnen einer Verfälschungsdetektionsinformation
der elektronischen Daten, die in dem interen Speichermedium der
Speichervorrichtung gespeichert sind und ein Vorrichtungsdekodierschlüssel, der
dem Vorrichtungskodierschlüssel
entspricht, gelesen. Der Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
unter Verwendung eines Masterkodierschlüssels in der Speichervorrichtung
gelesen und werden in dem internen Speichermedium gespeichert. Deshalb
kann die Kodierstärke
der elektronischen Daten erhöht
werden.
-
Gemäß dem achtzigsten
Aspekt wird der Masterkodierschlüssel
in dem Programm gespeichert. Deshalb kann ein Kodieren schneller
und effizienter durchgeführt
werden.
-
Gemäß dem einundachtzigsten
Aspekt wird der Masterkodierschlüssel
in der Hardware der Speichervorrichtung gespeichert. Deshalb kann
die Kodierstärke
weiter erhöht
werden.
-
Gemäß dem dreiundachtzigsten
Aspekt wird, wenn ein Programm der Speichervorrichtung aktiviert worden
ist, interne Managementinformation, die unter Verwendung eines Masterkodierschlüssels kodiert
worden ist, in dem internen Speichermedium der Speichervorrichtung
gespeichert. Dekodierte, interne Managementinformation, die gelesen
worden ist, wird unter Verwendung eines Masterdekodierschlüssels, der
dem Masterkodierschlüssel
entspricht, dekodiert und die dekodierte interne Managementinformation
wird in dem internen Speichermedium gespeichert. Deshalb kann die
interne Managementinformation allmählich bzw. glatt dekodiert
werden.
-
Gemäß dem dreiundachtzigsten
Aspekt werden, wenn ein Programm der Speichervorrichtung aktiviert worden
ist, ein Vorrichtungskodierschlüssel
und ein Vorrichtungsdekodierschlüssel,
der dem Vorrichtungskodierschlüssel
entspricht, die zur Berechnung einer Verfälschungsdetektionsinformation
von elektronischen Daten, die in dem internen Speichermedium der
Speichervorrichtung gespeichert sind, verwendet werden und durch
einen Masterkodierschlüssel
kodiert worden sind, gelesen. Der kodierte Vorrichtungskodierschlüssel wird
unter Verwendung eines Masterdekodierschlüssels, der dem Masterkodierschlüssel entspricht,
dekodiert, wodurch ein Vorrichtungskodierschlüssel erhalten wird. Der Vorrichtungsdekodierschlüssel, der
durch den Masterdekodierschlüssel
kodiert worden ist, wird dekodiert, wodurch ein Vorrichtungsdekodierschlüssel erhalten
wird. Der dekodierte Vorrichtungskodierschlüssel und der Vorrichtungsdekodierschlüssel werden
in dem internen Speichermedium gespeichert. Eine Mediumauthenti fizierungs-Kodeliste
zum Authentifizieren des Speichermediums, das in dem internen Speichermedium
gespeichert ist und ein Verfälschungsdetektionskode,
der mit der Mediumauthentifizierungs-Kodeliste gespeichert ist.
Eine Verfälschung
der Mediumauthentifizierungs-Kodeliste wird unter Verwendung des
Verfälschungsdetektionskodes
und des Vorrichtungsdekodierschlüssels
detektiert. Deshalb kann ein Verfälschen wirksam detektiert werden,
während
die Sicherheit aufrecht erhalten wird.
-
Gemäß dem vierundachtzigsten
Aspekt werden der Masterkodierschlüssel und der Masterdekodierschlüssel in
einem Programm gespeichert. Deshalb kann das Kodieren schnell und
effizient durchgeführt
werden.
-
Gemäß dem fünfundachtzigsten
Aspekt sind der Masterkodierschlüssel
und der Masterdekodierschlüssel
in der Hardware der Speichervorrichtung gespeichert. Deshalb kann
die Kodierstärke
weiter erhöht werden.
-
Gemäß dem sechsundachtzigsten
Aspekt wird, wenn das Speichermedium auf der Speichervorrichtung
montiert ist, eine Mediumidentifikationsnummer zum Identifizieren
des Speichermediums aus dem Speichermedium gelesen und ein Verfälschungsdetektionskode,
der mit einer Listendatei der gespeicherten Daten des Speichermediums
gespeichert ist, wird ebenso gelesen. Eine Mediumauthentifizierungs-Kodeliste
zum Authentifizieren des Speichermediums wird von einem internen
Speichermedium der Speichervorrichtung gelesen. Ein Mediumauthentifizierungs-Kodeeintrag,
der der Mediumidentifikationsnummer entspricht, wird aus der Mediumauthentifizierungs-Kodeliste
extrahiert und es wird verifiziert, ob der Verfälschungsdetektionskode des
Mediumauthentifizierungs-Kodeeintrags mit dem Verfälschungsdetektionskode übereinstimmt.
Ein Montieren wird nicht durchgeführt, wenn es verifiziert worden
ist, dass die Verfälschungsdetektionskodes
nicht übereinstimmen.
Wenn es verifiziert worden ist, dass die Verfälschungsdetektionskodes übereinstimmen,
wird die Listendatei für
gespeicherte Daten aus dem Speichermedium gelesen und eine Verfälschung
der Listendatei für
gespeicherte Daten wird unter Verwendung des Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels dekodiert. Ein Montieren
wird nicht durchgeführt,
wenn ein Verfälschen
detektiert wird und ein Montieren wird durchgeführt, wenn ein Verfälschen nicht
detektiert wird. Deshalb ist es möglich, zu bestimmen, ob oder
ob nicht ein Montieren durchgeführt
wird, während
eine Verfälschung
ausreichend berücksichtigt
wird.
-
Gemäß dem siebenundachtzigsten
Aspekt wird, wenn eine Anforderung neu mehrere Inhalt-Dateien als ein einziges
Original zu speichern, von außen
empfangen worden ist, ein Fehler zurückgegeben und eine Verarbeitung
endet, wenn das Speichermedium nicht montiert ist und eine Ursprungsinformation,
die einem neuen Original entspricht, wird erzeugt, wenn das Speichermedium
montiert ist. Geheimwerte werden für die Ursprungsinformation,
die durch die Ursprungsinformation-Erzeugungseinheit erzeugt worden
ist und die mehreren, empfangenen Inhalt-Dateien erzeugt. Die mehreren,
berechneten Geheimwerte werden in einer Geheimliste gesammelt. Ein
erster Verfälschungsdetektionskode
wird für
die Geheimliste berechnet, indem ein Vorrichtungskodierschlüssel verwendet
wird, der in der Vorrichtungsspeichervorrichtung gespeichert ist
und die Ursprungsinformation, die mehreren Inhalt-Dateien, die Geheimliste
und der erste Verfälschungsdetektionskode
werden in dem Speichermedium der Speichervorrichtung gespeichert.
Ein gespeicherter Dateneintrag, der den ersten Verfälschungsdetektionskode
umfasst, wird erzeugt und wird zu der Liste für gespeicherte Daten in dem
Speichermedium hinzugefügt.
Ein zweiter Verfälschungsdetektionskode
für die
gespeicherte Datenliste wird berechnet, indem der Vorrichtungskodierschlüssel verwendet
wird und wird mit der Liste für
gespeicherte Daten in dem Speichermedium gespeichert. Ein Mediumauthentifizierungs-Kodeeintrag,
der den zweiten Verfälschungsdetektionskode
umfasst, wird erzeugt und wird zu einer Mediumauthentifizierungs-Kodeliste
hinzugefügt,
um das Speichermedium zu authentifizieren. Die Mediumauthentifizierungs-Kodeliste
wird in dem internen Speichermedium der Speichervorrichtung gespeichert.
Ein dritter Verfälschungsdetektionskode
für die
Mediumauthentifizierungs-Kodeliste wird unter Verwendung des Vorrichtungskodierschlüssels berechnet
und wird mit der Mediumauthentifizierungs-Kodeliste in dem internen
Speichermedium gespeichert. Deshalb können die Geheimwerte der Inhalt-Dateien
prägnant
gehandhabt werden und die Komplexitäten des Aktualisierens und
Befragens der Inhalt-Dateien können
beseitigt werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicherer durchgeführt
werden.
-
Gemäß dem achtundachtzigsten
Aspekt wird, wenn eine Anforderung, Inhalte elektronischer Daten, die
ein Original umfassen, das in der Speichervorrichtung gespeichert
ist, zu lesen, von außen
empfangen worden ist, wenn das Speichermedium nicht montiert ist,
ein Fehler zurück gegeben
und die Verarbeitung endet. Wenn das Speichermedium montiert ist,
wird die Listendatei gespeicherter Daten von dem Speichermedium gelesen,
ein gespeicherter Dateneintrag bzw. ein Eintrag für gespeicherte
Daten, der einem Original entspricht, das von der Außenseite
spezifiziert ist, wird von der Listendatei für gespeicherte Daten gelesen,
ein erster Verfälschungsdetektionskode
wird aus dem Eintrag für
gespeicherte Daten extrahiert und die elektronischen Daten, die
dem Original entsprechen, das von außen spezifiziert ist, werden
gelesen. Eine Geheimliste, die in dem Speichermedium gespeichert
ist, wird gelesen und ein zweiter Verfälschungsdetektionskode, der
an die Geheimliste angehängt
ist, wird daraus extrahiert. Der zweite Verfälschungsdetektionskode wird
mit dem ersten Verfälschungsdetektionskode
verglichen und ein Fehler wird auf die Anforderung, Inhalte zu lesen
und eine Verarbeitung zu beenden, zurückgegeben, wenn die Wert der
Verfälschungsdetektionskodes
nicht dieselben sind. Wenn die Verfälschungsdetektionskodes dieselben
sind, wird eine Verfälschung
der Geheimliste unter Verwendung des zweiten Verfälschungsdetektionskodes
und eines Vorrichtungsdekodierschlüssels detektiert. Wenn eine
Verfälschung
detektiert wird, wird ein Fehler auf die Anforderung, Inhalte zu
lesen, zurückgegeben und
die Verarbeitung endet. Wenn eine Verfälschung nicht detektiert wird,
werden die Inhalt-Daten, die von der Außenseite spezifiziert sind,
aus dem Speichermedium gelesen. Ein erster Geheimwert, der den gelesenen Inhalt-Daten
entspricht, wird dann von der Geheimliste extrahiert und ein zweiter
Geheimwert für
die Inhalt-Daten
wird berechnet. Der zweite Geheimwert wird mit dem ersten Geheimwert
verglichen und ein Fehler wird auf die Anforderung zurückgegeben,
die Inhalte zu lesen und eine Verarbeitung endet, wenn die zwei
Geheimwerte nicht die gleichen sind. Wenn die zwei Geheimwerte die
gleichen sind, werden Inhalte auf die Anforderung zurückgegeben,
die Inhalt-Daten zu lesen. Deshalb können die Geheimwerte der Inhalt-Dateien
prägnant gehandhabt
werden und die Komplexitäten
des Aktualisierens und Befragens der Inhalt-Dateien können beseitigt
werden. Weiter können
die Prozesse des Aktivierens und Beendens des Programms der Speichervorrichtung
sicher durchgeführt
werden.
-
Gemäß dem neunundachtzigsten
Aspekt wird ein Maschinen lesbares Programm gespeichert und ein Computer
führt irgendeines
der Verfahren gemäß dem achtundsiebzigsten
bis achtundachtzigsten Aspekt in Übereinstimmung mit dem Programm
durch. Deshalb können
Operationen des achtundsiebzigsten bis achtundachtzigsten Aspekts
durch einen Computer realisiert werden.
-
Obwohl
die Erfindung bezüglich
einer spezifischen Ausführungsform
für eine
vollständige
und klare Offenbarung beschrieben worden ist, werden die angefügten Ansprüche somit
nicht beschränkt,
sondern sind so auszulegen, dass sie alle Modifikationen und alternativen
Konstruktionen, die einem Fachmann einfallen können, die fairerweise innerhalb
der grundlegenden hier dargelegten Lehre fallen, umfassen.