JP2001209582A - 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2001209582A
JP2001209582A JP2000015092A JP2000015092A JP2001209582A JP 2001209582 A JP2001209582 A JP 2001209582A JP 2000015092 A JP2000015092 A JP 2000015092A JP 2000015092 A JP2000015092 A JP 2000015092A JP 2001209582 A JP2001209582 A JP 2001209582A
Authority
JP
Japan
Prior art keywords
encrypted
information
encryption
hash value
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000015092A
Other languages
English (en)
Other versions
JP4132530B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000015092A priority Critical patent/JP4132530B2/ja
Priority to DE2000124753 priority patent/DE10024753B4/de
Publication of JP2001209582A publication Critical patent/JP2001209582A/ja
Application granted granted Critical
Publication of JP4132530B2 publication Critical patent/JP4132530B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 なんらかの障害が発生した場合であっても、
内部記憶媒体に記憶した内部管理情報を迅速に復旧し、
もって電子データの原本性を迅速かつ効率良く保証する
こと。 【解決手段】 外部システム110からバックアップ要
求を受け付けた際に、バックアップ処理手段106が、
内部記憶媒体104に格納した管理情報についてのバッ
クアップを作成し、また、外部システム110からリス
トア要求を受け付けた際に、リストア処理部107が、
バックアップ処理部106によって生成されたバックア
ップ情報を内部記憶媒体104にリストアする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、内部記憶媒体に
格納した所定の管理情報に基づいて大容量記憶媒体に格
納した保存データの原本性を保証する原本性保証電子保
存装置、障害復旧方法およびその方法をコンピュータに
実行させるプログラムを記録したコンピュータ読み取り
可能な記録媒体に関し、特に、なんらかの障害が発生し
た場合であっても、内部記憶媒体に記憶した内部管理情
報を迅速に復旧し、もって電子データの原本性を迅速か
つ効率良く保証することができる原本性保証電子保存装
置、障害復旧方法および記録媒体に関する。
【0002】
【従来の技術】近年のコンピュータ技術の進展に伴うペ
ーパーレス化の進展に伴って、紙によって原本書類とし
て保存されていた情報が電子データの形式で保存される
場合が増えてきたため、かかる電子データの原本性を保
証する従来技術が知られている。
【0003】たとえば、「金井他:原本性保証電子保存
システムの開発−システムの構築−,Medical Imaging
Tecnology,Vol.16,No.4,Proceedings of JAMIT Annu
al Meeting'98(1998)」や、「国分他:原本性保証電子
保存システムの開発,(特)情報処理振興事業協会発行
創造的ソフトウエア育成事業およびエレクトロニック
・コマース推進事業 最終成果発表会論文集 創造的ソ
フトウエア育成事業編(1998)」には、電子データの原本
性を保証するシステムの一例が開示されている。
【0004】かかる従来技術を用いると、電子データの
原本性を保証することが可能となり、これにより原本書
類を電子データの形式で保存し、もって高度情報化社会
の推進並びに社会全体の生産性向上に寄与することがで
きる。
【0005】
【発明が解決しようとする課題】しかしながら、これら
の従来技術は、原本となる電子データを格納する大容量
記憶媒体以外は、あるレベルの耐タンパー性を持った筐
体に格納されていることを前提とするため、原本性保証
電子保存装置になんらかの障害が生じた場合に、その障
害対処に時間を要する。
【0006】具体的には、電子データの原本性を保証す
るためには、内部記憶媒体に記憶した内部管理情報を通
常利用することとなるが、この内部記憶媒体に記憶した
内部管理情報が障害などによって失われると、耐タンパ
ー性が保持されているためにかえってその復旧に時間を
要する結果となる。
【0007】このため、なんらかの障害が発生した場合
であっても、内部記憶媒体に記憶した内部管理情報を迅
速に復旧し、もって電子データの原本性を迅速かつ効率
良く保証することができる原本性保証電子保存装置をい
かに実現するかが極めて重要な課題となっている。
【0008】この発明は、上記問題(課題)に鑑みてな
されたものであり、なんらかの障害が発生した場合であ
っても、内部記憶媒体に記憶した内部管理情報を迅速に
復旧し、もって電子データの原本性を迅速かつ効率良く
保証することができる原本性保証電子保存装置、障害復
旧方法およびその方法をコンピュータに実行させるプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
を提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、請求項1に記載の発明にかかる原本性保証電子保存
装置は、内部記憶媒体に格納した所定の管理情報に基づ
いて大容量記憶媒体に格納した保存データの原本性を保
証する原本性保証電子保存装置において、前記内部記憶
媒体に格納した管理情報のバックアップ情報を生成する
バックアップ情報生成手段と、前記内部記憶媒体に格納
した管理情報を喪失した場合に、前記バックアップ情報
生成手段により生成されたバックアップ情報を前記内部
記憶媒体にリストアするリストア手段と、を備えたこと
を特徴とする。
【0010】この請求項1に記載の発明によれば、内部
記憶媒体に格納した管理情報のバックアップ情報を生成
しておき、この内部記憶媒体に格納した管理情報を喪失
した場合に、生成されたバックアップ情報を内部記憶媒
体にリストアすることとしたので、なんらかの障害が発
生した場合であっても、内部記憶媒体に記憶した内部管
理情報を迅速に復旧し、もって電子データの原本性を迅
速かつ効率良く保証することができる。
【0011】また、請求項2に記載の発明にかかる原本
性保証電子保存装置は、前記バックアップ情報生成手段
は、外部システムからバックアップ要求を受け付けた場
合に、前記内部記憶媒体に格納した管理情報を第1の暗
号鍵で暗号化したバックアップ情報を作成し、作成した
バックアップ情報を出力することを特徴とする。
【0012】この請求項2に記載の発明によれば、外部
システムからバックアップ要求を受け付けた場合に、内
部記憶媒体に格納した管理情報を第1の暗号鍵で暗号化
したバックアップ情報を作成し、作成したバックアップ
情報を出力することとしたので、バックアップ情報の暗
号強度を高めることができる。
【0013】また、請求項3に記載の発明にかかる原本
性保証電子保存装置は、前記リストア手段は、前記バッ
クアップ情報とともにリストア要求を前記外部システム
から受け付けた際に、前記バックアップ情報を前記第1
の暗号鍵に対応する第1の復号鍵で復号化し、復号化し
たバックアップ情報を管理情報として前記内部記憶媒体
に記録することを特徴とする。
【0014】この請求項3に記載の発明によれば、バッ
クアップ情報とともにリストア要求を外部システムから
受け付けた際に、バックアップ情報を第1の暗号鍵に対
応する第1の復号鍵で復号化し、復号化したバックアッ
プ情報を管理情報として内部記憶媒体に記録することと
したので、暗号化されたバックアップ情報を正しく復号
化して内部記憶媒体にリストアすることができる。
【0015】また、請求項4に記載の発明にかかる原本
性保証電子保存装置は、前記バックアップ情報生成手段
は、装置本体に装着したICカードの内部に保持した第
1の暗号鍵および第1の復号鍵を用いて前記バックアッ
プ情報の作成または復号をおこなうことを特徴とする。
【0016】この請求項4に記載の発明によれば、装置
本体に装着したICカードの内部に保持した第1の暗号
鍵および第1の復号鍵を用いてバックアップ情報の作成
または復号をおこなうこととしたので、ICカードに応
じて暗号鍵および復号鍵を自在に変更することができ
る。
【0017】また、請求項5に記載の発明にかかる原本
性保証電子保存装置は、前記バックアップ情報生成手段
は、外部システムからバックアップ要求を受け付けた場
合に、前記内部記憶媒体に格納した管理情報を所定の乱
数により暗号化する第1の暗号化手段と、前記第1の暗
号化手段による暗号化に用いた前記乱数を前記第1の暗
号鍵により暗号化する第2の暗号化手段と、前記第1の
暗号化手段により暗号化された暗号化管理情報および前
記第2の暗号化手段により暗号化された暗号化乱数を前
記バックアップ情報として出力する出力手段と、を備え
たことを特徴とする。
【0018】この請求項5に記載の発明によれば、外部
システムからバックアップ要求を受け付けた場合に、内
部記憶媒体に格納した管理情報を所定の乱数により暗号
化し、暗号化に用いた乱数を第1の暗号鍵により暗号化
し、暗号化した暗号化管理情報および暗号化乱数をバッ
クアップ情報として出力することとしたので、単に管理
情報を暗号化するだけでなく、この暗号化に用いた乱数
についても暗号化して出力することができる。
【0019】また、請求項6に記載の発明にかかる原本
性保証電子保存装置は、前記リストア手段は、前記バッ
クアップ情報に含まれる暗号化乱数を前記第1の復号鍵
で復号化する第1の復号化手段と、前記第1の復号化手
段により復号化された乱数で前記暗号化管理情報を復号
化する第2の復号化手段と、前記第2の復号化手段によ
り復号化された管理情報を前記内部記憶媒体に記録する
記録手段と、を備えたことを特徴とする。
【0020】この請求項6に記載の発明によれば、バッ
クアップ情報に含まれる暗号化乱数を第1の復号鍵で復
号化し、復号化した乱数で暗号化管理情報を復号化し、
この復号化された管理情報を内部記憶媒体に記録するこ
ととしたので、暗号化された管理情報を正しく復号化し
て内部記憶媒体にリストアすることができる。
【0021】また、請求項7に記載の発明にかかる原本
性保証電子保存装置は、前記出力手段は、前記第1の暗
号化手段により暗号化された暗号化管理情報に前記第2
の暗号化手段により暗号化された暗号化乱数を付与して
暗号化内部情報を作成する暗号化内部情報作成手段と、
前記暗号化内部情報作成手段により作成された暗号化内
部情報のハッシュ値を算定する第1のハッシュ値算定手
段とを備え、前記ハッシュ値算定手段により算定された
ハッシュ値を前記暗号化内部情報作成手段により作成さ
れた暗号化内部情報とともに前記バックアップ情報とし
て出力することを特徴とする。
【0022】この請求項7に記載の発明によれば、暗号
化された暗号化管理情報に暗号化乱数を付与して暗号化
内部情報を作成し、作成した暗号化内部情報のハッシュ
値を算定し、算定したハッシュ値を暗号化内部情報とと
もにバックアップ情報として出力することとしたので、
暗号化内部情報の改ざんを効率良く防止することができ
る。
【0023】また、請求項8に記載の発明にかかる原本
性保証電子保存装置は、前記リストア手段は、前記バッ
クアップ情報に含まれる暗号化内部情報のハッシュ値を
算定する第2のハッシュ値算定手段と、前記第2のハッ
シュ値算定手段により算定されたハッシュ値と前記バッ
クアップ情報に含まれるハッシュ値とを比較する比較手
段と、前記比較手段により両ハッシュ値が一致すると判
断された場合に、前記暗号化乱数を前記第1の暗号鍵に
対応する第1の復号鍵で復号化する第1の復号化手段
と、前記第1の復号化手段により復号化された乱数を用
いて前記暗号化管理情報を復号化する第2の復号化手段
と、を備えたことを特徴とする。
【0024】この請求項8に記載の発明によれば、バッ
クアップ情報に含まれる暗号化内部情報のハッシュ値を
算定し、算定したハッシュ値とバックアップ情報に含ま
れるハッシュ値とを比較し、両ハッシュ値が一致すると
判断された場合に、暗号化乱数を第1の暗号鍵に対応す
る第1の復号鍵で復号化し、復号化した乱数を用いて暗
号化管理情報を復号化することとしたので、バックアッ
プ情報が改ざんされているか否かを効率良く判断し、改
ざんされていないことを条件として内部記憶媒体への管
理情報の設定をおこなうことができる。
【0025】また、請求項9に記載の発明にかかる原本
性保証電子保存装置は、前記出力手段は、前記ハッシュ
値算定手段により算定されたハッシュ値を第2の暗号鍵
を用いて暗号化した暗号化ハッシュ値を前記暗号化内部
情報作成手段により作成された暗号化内部情報とともに
前記バックアップ情報として出力し、前記比較手段は、
前記第2の暗号鍵に対応する第2の復号鍵を用いて前記
暗号化ハッシュ値を復号化したハッシュ値と前記第2の
ハッシュ値算定手段により算定されたハッシュ値とを比
較することを特徴とする。
【0026】この請求項9に記載の発明によれば、算定
されたハッシュ値を第2の暗号鍵を用いて暗号化した暗
号化ハッシュ値を暗号化内部情報とともにバックアップ
情報として出力し、この第2の暗号鍵に対応する第2の
復号鍵を用いて暗号化ハッシュ値を復号化したハッシュ
値と算定されたハッシュ値とを比較することとしたの
で、暗号化ハッシュ値を用いてバックアップ情報の改ざ
んを防止することができる。
【0027】また、請求項10に記載の発明にかかる原
本性保証電子保存装置は、前記第1の暗号鍵および前記
第2の復号鍵は公開鍵暗号系の公開鍵であり、前記第2
の暗号鍵および前記第1の復号鍵は前記公開鍵暗号系の
秘密鍵であることを特徴とする。
【0028】この請求項10に記載の発明によれば、第
1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開鍵
とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号系
の秘密鍵としたので、公開鍵暗号系を用いてバックアッ
プ情報の暗号強度を高めることができる。
【0029】また、請求項11に記載の発明にかかる障
害復旧方法は、内部記憶媒体に格納した所定の管理情報
に基づいて大容量記憶媒体に格納した保存データの原本
性を保証する原本性保証電子保存装置の障害復旧方法に
おいて、前記内部記憶媒体に格納した管理情報のバック
アップ情報を生成するバックアップ情報生成工程と、前
記内部記憶媒体に格納した管理情報を喪失した場合に、
前記バックアップ情報生成工程により生成されたバック
アップ情報を前記内部記憶媒体にリストアするリストア
工程と、を含んだことを特徴とする。
【0030】この請求項11に記載の発明によれば、内
部記憶媒体に格納した管理情報のバックアップ情報を生
成しておき、この内部記憶媒体に格納した管理情報を喪
失した場合に、生成されたバックアップ情報を内部記憶
媒体にリストアすることとしたので、なんらかの障害が
発生した場合であっても、内部記憶媒体に記憶した内部
管理情報を迅速に復旧し、もって電子データの原本性を
迅速かつ効率良く保証することができる。
【0031】また、請求項12に記載の発明にかかる障
害復旧方法は、前記バックアップ情報生成工程は、外部
システムからバックアップ要求を受け付けた場合に、前
記内部記憶媒体に格納した管理情報を第1の暗号鍵で暗
号化したバックアップ情報を作成し、作成したバックア
ップ情報を出力することを特徴とする。
【0032】この請求項12に記載の発明によれば、外
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号
化したバックアップ情報を作成し、作成したバックアッ
プ情報を出力することとしたので、バックアップ情報の
暗号強度を高めることができる。
【0033】また、請求項13に記載の発明にかかる障
害復旧方法は、前記リストア工程は、前記バックアップ
情報とともにリストア要求を前記外部システムから受け
付けた際に、前記バックアップ情報を前記第1の暗号鍵
に対応する第1の復号鍵で復号化し、復号化したバック
アップ情報を管理情報として前記内部記憶媒体に記録す
ることを特徴とする。
【0034】この請求項13に記載の発明によれば、バ
ックアップ情報とともにリストア要求を外部システムか
ら受け付けた際に、バックアップ情報を第1の暗号鍵に
対応する第1の復号鍵で復号化し、復号化したバックア
ップ情報を管理情報として内部記憶媒体に記録すること
としたので、暗号化されたバックアップ情報を正しく復
号化して内部記憶媒体にリストアすることができる。
【0035】また、請求項14に記載の発明にかかる障
害復旧方法は、前記バックアップ情報生成工程は、装置
本体に装着したICカードの内部に保持した第1の暗号
鍵および第1の復号鍵を用いて前記バックアップ情報の
作成または復号をおこなうことを特徴とする。
【0036】この請求項14に記載の発明によれば、装
置本体に装着したICカードの内部に保持した第1の暗
号鍵および第1の復号鍵を用いてバックアップ情報の作
成または復号をおこなうこととしたので、ICカードに
応じて暗号鍵および復号鍵を自在に変更することができ
る。
【0037】また、請求項15に記載の発明にかかる障
害復旧方法は、前記バックアップ情報生成工程は、外部
システムからバックアップ要求を受け付けた場合に、前
記内部記憶媒体に格納した管理情報を所定の乱数により
暗号化する第1の暗号化工程と、前記第1の暗号化工程
による暗号化に用いた前記乱数を前記第1の暗号鍵によ
り暗号化する第2の暗号化工程と、前記第1の暗号化工
程により暗号化された暗号化管理情報および前記第2の
暗号化手段により暗号化された暗号化乱数を前記バック
アップ情報として出力する出力工程と、を含んだことを
特徴とする。
【0038】この請求項15に記載の発明によれば、外
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を所定の乱数により暗
号化し、暗号化に用いた乱数を第1の暗号鍵により暗号
化し、暗号化した暗号化管理情報および暗号化乱数をバ
ックアップ情報として出力することとしたので、単に管
理情報を暗号化するだけでなく、この暗号化に用いた乱
数についても暗号化して出力することができる。
【0039】また、請求項16に記載の発明にかかる障
害復旧方法は、前記リストア工程は、前記バックアップ
情報に含まれる暗号化乱数を前記第1の復号鍵で復号化
する第1の復号化工程と、前記第1の復号化工程により
復号化された乱数で前記暗号化管理情報を復号化する第
2の復号化工程と、前記第2の復号化工程により復号化
された管理情報を前記内部記憶媒体に記録する記録工程
と、を含んだことを特徴とする。
【0040】この請求項16に記載の発明によれば、バ
ックアップ情報に含まれる暗号化乱数を第1の復号鍵で
復号化し、復号化した乱数で暗号化管理情報を復号化
し、この復号化された管理情報を内部記憶媒体に記録す
ることとしたので、暗号化された管理情報を正しく復号
化して内部記憶媒体にリストアすることができる。
【0041】また、請求項17に記載の発明にかかる障
害復旧方法は、前記出力工程は、前記第1の暗号化工程
により暗号化された暗号化管理情報に前記第2の暗号化
手段により暗号化された暗号化乱数を付与して暗号化内
部情報を作成する暗号化内部情報作成工程と、前記暗号
化内部情報作成工程により作成された暗号化内部情報の
ハッシュ値を算定する第1のハッシュ値算定工程とを含
み、前記ハッシュ値算定工程により算定されたハッシュ
値を前記暗号化内部情報作成工程により作成された暗号
化内部情報とともに前記バックアップ情報として出力す
ることを特徴とする。
【0042】この請求項17に記載の発明によれば、暗
号化された暗号化管理情報に暗号化乱数を付与して暗号
化内部情報を作成し、作成した暗号化内部情報のハッシ
ュ値を算定し、算定したハッシュ値を暗号化内部情報と
ともにバックアップ情報として出力することとしたの
で、暗号化内部情報の改ざんを効率良く防止することが
できる。
【0043】また、請求項18に記載の発明にかかる障
害復旧方法は、前記リストア工程は、前記バックアップ
情報に含まれる暗号化内部情報のハッシュ値を算定する
第2のハッシュ値算定工程と、前記第2のハッシュ値算
定工程により算定されたハッシュ値と前記バックアップ
情報に含まれるハッシュ値とを比較する比較工程と、前
記比較工程により両ハッシュ値が一致すると判断された
場合に、前記暗号化乱数を前記第1の暗号鍵に対応する
第1の復号鍵で復号化する第1の復号化工程と、前記第
1の復号化工程により復号化された乱数を用いて前記暗
号化管理情報を復号化する第2の復号化工程と、を含ん
だことを特徴とする。
【0044】この請求項18に記載の発明によれば、バ
ックアップ情報に含まれる暗号化内部情報のハッシュ値
を算定し、算定したハッシュ値とバックアップ情報に含
まれるハッシュ値とを比較し、両ハッシュ値が一致する
と判断された場合に、暗号化乱数を第1の暗号鍵に対応
する第1の復号鍵で復号化し、復号化した乱数を用いて
暗号化管理情報を復号化することとしたので、バックア
ップ情報が改ざんされているか否かを効率良く判断し、
改ざんされていないことを条件として内部記憶媒体への
管理情報の設定をおこなうことができる。
【0045】また、請求項19に記載の発明にかかる障
害復旧方法は、前記出力工程は、前記ハッシュ値算定工
程により算定されたハッシュ値を第2の暗号鍵を用いて
暗号化した暗号化ハッシュ値を前記暗号化内部情報作成
工程により作成された暗号化内部情報とともに前記バッ
クアップ情報として出力し、前記比較工程は、前記第2
の暗号鍵に対応する第2の復号鍵を用いて前記暗号化ハ
ッシュ値を復号化したハッシュ値と前記第2のハッシュ
値算定工程により算定されたハッシュ値とを比較するこ
とを特徴とする。
【0046】この請求項19に記載の発明によれば、算
定されたハッシュ値を第2の暗号鍵を用いて暗号化した
暗号化ハッシュ値を暗号化内部情報とともにバックアッ
プ情報として出力し、この第2の暗号鍵に対応する第2
の復号鍵を用いて暗号化ハッシュ値を復号化したハッシ
ュ値と算定されたハッシュ値とを比較することとしたの
で、暗号化ハッシュ値を用いてバックアップ情報の改ざ
んを防止することができる。
【0047】また、請求項20に記載の発明にかかる障
害復旧方法は、前記第1の暗号鍵および前記第2の復号
鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵お
よび前記第1の復号鍵は前記公開鍵暗号系の秘密鍵であ
ることを特徴とする。
【0048】この請求項20に記載の発明によれば、第
1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開鍵
とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号系
の秘密鍵としたので、公開鍵暗号系を用いてバックアッ
プ情報の暗号強度を高めることができる。
【0049】また、請求項21に記載の発明にかかる記
録媒体は、前記請求項11〜20のいずれか一つに記載
された方法をコンピュータに実行させるプログラムを記
録したことで、そのプログラムが機械読み取り可能とな
り、これによって、請求項11〜20の動作をコンピュ
ータによって実現することができる。
【0050】
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる原本性保証電子保存装置、障害復旧方法お
よびその方法をコンピュータに実行させるプログラムを
記録したコンピュータ読み取り可能な記録媒体の好適な
実施の形態を詳細に説明する。
【0051】図1は、本実施の形態において用いる原本
性保証電子保存装置の構成を示すブロック図である。同
図に示す原本性保証電子保存装置100は、原本の電子
データを大容量記憶媒体101上に保持しておき、内部
記憶媒体104に格納した管理情報などを用いてこの電
子データの原本性を保証することようにした装置であ
る。
【0052】ここで、この原本性保証電子保存装置10
0になんらかの障害が発生した場合には、内部記憶媒体
104に格納した情報が失われてしまい、電子データの
原本性を保証することができなくなる。特に、大容量記
憶媒体101以外は耐タンパー性を持った筐体に格納さ
れるため、管理情報を簡易に再設定することは難しい。
【0053】このため、この原本性保証電子保存装置1
00では、内部記憶媒体104に格納した管理情報をバ
ックアップするとともに、この原本性保証電子保存装置
100になんらかの障害が発生した場合には、バックア
ップした管理情報を内部記憶媒体104にリストアする
よう構成している。
【0054】ただし、かかる管理情報は、そもそも原本
となる電子データの原本性を保証するために用いるもの
であり、むやみに装置外部に保持すべきものではないの
で、その暗号強度を高めることで、本来の原本性保証に
影響を与えないようにしている。
【0055】同図に示すように、この原本性保証電子保
存装置100は、大容量記憶媒体101と、通信ポート
102と、プログラム格納媒体103と、内部記憶媒体
104と、内部タイマ105と、バックアップ処理部1
06と、リストア処理部107と、制御部108とから
なる。
【0056】大容量記憶媒体101は、原本となる電子
データなどを記憶する大容量の二次記憶装置であり、た
とえば光磁気ディスクやCD−Rなどからなる。この大
容量記憶媒体101は、図中に破線で示したように原本
性保証電子保存装置100から取り外し可能としても良
いが、その他の構成部位については原本性保証電子保存
装置100と物理的に一体化し、通信ポート102以外
からのアクセスを受け付けない耐タンパー性を有する構
成にする。
【0057】ただし、この耐タンパー性には、筐体を開
けられないようにシールを貼る程度のレベルから、筐体
を開けた場合に装置が動作しなくなるレベルまで様々な
ものがあるが、本発明はこの耐タンパー性のレベルには
特段の制限を受けない。
【0058】通信ポート102は、ネットワークを介し
て外部システム110との通信をおこなうためのインタ
ーフェース部であり、たとえばLANカードなどの通信
モデムなどからなる。
【0059】プログラム格納媒体103は、主制御プロ
グラム、ハッシュプログラム、鍵生成プログラム、暗号
化プログラムおよび復号化プログラムなどの各種プログ
ラムを格納したメモリであり、たとえば書換可能なEE
PROMや読み出し専用のROMなどからなる。
【0060】内部記憶媒体104は、各種プログラムの
実行に必要となるパラメータを記憶するEEPROMな
どからなるメモリであり、具体的には、装置暗号鍵、装
置復号鍵、媒体認証コードリスト、最新データ識別番
号、タイマ設定履歴ファイルおよびアカウント管理リス
トなどを記憶する。内部タイマ105は、制御部108
の本体をなすプロセッサがプログラムの実行時に所得す
る時刻を計時するタイマである。
【0061】バックアップ処理部106は、乱数および
公開鍵などを用いて内部記憶媒体104に格納した管理
情報のバックアップ情報を生成する処理部であり、具体
的には、内部記憶媒体104から装置設定ファイルなど
の後述する各種ファイルを読み出して内部管理情報一括
データとする。その後、装置内部で乱数を生成してこの
乱数を公開鍵で暗号化して、暗号化乱数を作成するとと
もに、該乱数で内部管理情報一括データを一括して暗号
化し、これに暗号化乱数を付与して内部管理情報一括暗
号化データとする。
【0062】その後、この内部管理情報一括暗号化デー
タについてのハッシュ値を計算し、このハッシュ値を秘
密鍵で暗号化してプログラム署名を作成し、このプログ
ラム署名を内部管理情報一括暗号化データに付与して、
内部管理情報一括パッケージデータを作成して、外部シ
ステム110に送出する。
【0063】リストア処理部107は、内部記憶媒体1
04に格納した管理情報を喪失した場合に、バックアッ
プ処理部106により生成されたバックアップ情報に含
まれる管理情報を内部記憶媒体104にリストアする処
理部である。
【0064】具体的には、外部システム110から内部
管理情報一括パッケージデータを受け取ったならば、こ
の内部管理情報一括パッケージデータを内部管理情報一
括暗号化データとプログラム署名とに分離し、内部管理
情報一括暗号化データのハッシュ値を計算するととも
に、プログラム署名を公開鍵で復号化する。
【0065】そして、両ハッシュ値が一致する場合に
は、内部管理情報一括暗号化データに含まれる暗号化乱
数を秘密鍵で復号化して乱数を取得し、この乱数で内部
管理情報一括暗号化データを復号化して内部管理情報一
括データを取得し、この内部管理情報一括データを形成
する各ファイルを内部記憶媒体104に格納する。
【0066】制御部108は、その実体はプロセッサで
あり、プログラム格納媒体103に格納された主制御プ
ログラム、ハッシュプログラム、鍵生成プログラム、暗
号化プログラム、復号化プログラムおよびバックアップ
制御プログラムなどの各種プログラムを読み出して実行
することになる。
【0067】具体的には、この制御部108では、外部
システム110などから内部管理情報のバックアップ作
成要求を受け付けた際に、バックアップの作成をバック
アップ106に対して指示するとともに、外部システム
110などからリストア要求を受け付けた際に、リスト
ア処理部107に対してリストア指示をおこなう。
【0068】なお、本実施の形態では、説明の便宜上外
部システム110などからの要求に応答してバックアッ
プ並びにリストアをおこなうよう制御することとした
が、内部タイマ105の計時に基づいて定期的にバック
アップ指示をおこなうとともに、内部記憶媒体104の
異常を検知してリストア指示をおこなうよう構成するこ
ともできる。
【0069】上記構成を有する原本性保証電子保存装置
100を用いることにより、内部記憶媒体104に格納
した管理情報を効率良くバックアップするとともに、状
況に応じてバックアップ情報を内部記憶媒体104に迅
速にリストアし、もって大容量記憶媒体101に格納し
た原本の電子データの原本性を継続的に保証することが
できる。
【0070】つぎに、図1に示した大容量記憶媒体10
1に保持したファイル並びに内部記憶媒体104に保持
したファイルについて説明する。図2は、図1に示した
大容量記憶媒体101上に保持した電子データ並びに内
部記憶媒体104に保持した管理情報を説明するための
説明図である。
【0071】同図に示すように、大容量記憶媒体101
には、原本としての各電子データが保存データとして格
納されるとともに、その保存データを管理するための保
存データリストファイルと、媒体ごとに管理するための
媒体管理情報ファイルが格納されている。
【0072】具体的には、この保存データリストファイ
ルは、保存データごとに設けられた複数の保存データエ
ントリからなり、各保存データエントリは、保存データ
識別番号、保存データ名、作成情報、最終更新情報、廃
棄情報および最新のバージョン番号などで形成される。
また、媒体管理情報ファイルは、媒体識別番号、媒体名
および媒体初期化日時情報などで形成される。
【0073】これに対して、内部記憶媒体104には、
電子署名の計算などに使用する装置固有の装置暗号鍵
(公開鍵暗号系の場合には秘密鍵)、電子署名の検証な
どに用いる装置固有の装置復号鍵(公開鍵暗号系の場合
には公開鍵)、保存データ識別番号や媒体識別番号を生
成する際に用いる装置識別番号、つぎの保存データに付
与する保存データ識別番号、つぎにフォーマットする媒
体に付与するつぎの媒体識別番号、大容量記憶媒体10
1の真正性を検証するための媒体認証コードリスト、内
部タイマ設定履歴、外部システム110のアカウントを
管理するアカウント管理リスト並びに装置アクセスログ
などを格納する。
【0074】具体的には、図中に示した装置設定ファイ
ルには、上記装置暗号鍵、装置復号鍵、装置識別情報、
つぎの保存データ識別番号およびつぎの媒体識別番号な
どが記録され、また、媒体認証コードリストファイルに
は、媒体識別番号および媒体認証コードなどが記録され
る。さらに、内部タイマ設定履歴ファイルには内部タイ
マ設定履歴が記録され、装置アクセス履歴ファイルには
装置アクセス履歴が記録され、アカウント管理リストフ
ァイルにはアカウント管理リストが記録されている。
【0075】つぎに、図1に示した外部システム110
からの原本性保証電子保存装置100へのログイン手順
について説明する。図3は、図1に示した外部システム
110からの原本性保証電子保存装置100へのログイ
ン手順を示すフローチャートである。
【0076】まず、内部管理情報のバックアップをおこ
なう際には、管理者などが外部システム110を用いて
原本性保証電子保存装置100に対してログインをしな
ければならない。なお、ここではパスワードによる一般
的なチャレンジレスポンス認証処理をおこなうこととす
る。
【0077】同図に示すように、外部システム110
が、原本性電子保存装置100に対してアカウント名と
ログイン要求を送信すると(ステップS301)、原本
性保証電子保存装置100は、このアカウント名とログ
イン要求を受信し(ステップS302)、内部記憶媒体
104からアカウント管理テーブルを取得し(ステップ
S303)、このアカウント管理テーブルから該当する
アカウントエントリを取得する(ステップS304)。
【0078】そして、該当するエントリが存在するか否
かを確認し(ステップS305)、該当するエントリが
存在しない場合(ステップS305否定)は、エラーの
終了コードを外部システム110のクライアントに送信
し(ステップS306)、エラー処理をおこなって(ス
テップS318)、処理を終了する。
【0079】これに対して、該当するエントリが存在す
る場合(ステップS305肯定)は、乱数を生成し(ス
テップS307)、この乱数を外部システム110のク
ライアントに送信するとともに(ステップS308)、
該乱数とアカウントエントリに格納されているユーザ側
内部認証鍵を合わせたものに対してハッシュ値を計算す
る(ステップS309)。
【0080】また、外部システム110がこの乱数を受
信したならば(ステップS310)、この乱数とパスワ
ードを合わせたものに対してハッシュ値を計算し(ステ
ップS311)、計算したハッシュ値を原本性保証電子
保存装置100に対して送信する(ステップS31
2)。
【0081】そして、原本性保証電子保存装置100
が、このハッシュ値を受信すると(ステップS31
3)、受信したハッシュ値が計算したハッシュ値と一致
するか否かを確認し(ステップS314)、両者が一致
しない場合(ステップS314否定)は、エラーの結果
コードをクライアントに送信し(ステップS315)、
エラー処理をおこなって(ステップS318)、処理を
終了する。
【0082】一方、両者が一致する場合(ステップS3
14肯定)には、成功した結果コードを外部システム1
10のクライアントに送信し(ステップS316)、ロ
グインしたアカウントのアカウントエントリを内部に保
持する(ステップS317)。
【0083】なお、外部システム110が結果コードを
受信したならば(ステップS319)、この結果コード
がエラーコードであるか否かを確認し(ステップS32
0)、エラーコードである場合(ステップS320肯
定)は、エラー処理をおこなう(ステップS321)。
【0084】上記一連の処理をおこなうことにより、外
部システム110からクライアントがバックアップ要求
をおこなうに際して、原本性保証電子保存装置100に
対して正常にログインすることができる。
【0085】つぎに、図1に示したバックアップ処理部
106などによるバックアップ手順について説明する。
図4は、図1に示したバックアップ処理部106などに
よるバックアップ手順を示すフローチャートである。
【0086】同図に示すように、原本性保証電子保存装
置100がバックアップ要求を受け付けたならば、内部
に保持しているアカウントエントリのアカウント権限を
参照し(ステップS401)、装置管理者のアカウント
権限があるか否かを確認する(ステップS402)。そ
して、アカウント権限がない場合(ステップS402否
定)は、エラー処理をおこなった後に(ステップS41
2)、処理を終了する。
【0087】これに対して、アカウント権限がある場合
(ステップS402肯定)は、内部記憶媒体104から
装置設定ファイル、媒体認証コードリストファイル、内
部タイマ設定履歴ファイル、アカウント管理リストファ
イルを読み出し(ステップS403)、読み出したファ
イルを一括して内部管理情報一括データとする(ステッ
プS404)。
【0088】なお、内部記憶媒体104に記憶する装置
アクセス履歴ファイルについては、外部システム110
から原本性保証電子保存装置100へのアクセスが生ず
るたびに頻繁に変更されるファイルであるため、ここで
はこの装置アクセス履歴ファイルのバックアップはおこ
なわないものとする。
【0089】その後、装置内部で乱数を生成し(ステッ
プS405)、この乱数をプログラム内部のプログラム
公開鍵で暗号化して暗号化乱数を作成し(ステップS4
06)、該乱数により内部管理情報一括データを暗号化
し、これに暗号化乱数を付与して内部管理情報一括暗号
化データとする(ステップS407)。
【0090】その後、この内部管理情報一括暗号化デー
タについてのハッシュ値を計算し(ステップS40
8)、このハッシュ値を秘密鍵で暗号化してプログラム
署名を作成し(ステップS409)、このプログラム署
名を内部管理情報一括暗号化データに付与して、内部管
理情報一括パッケージデータを作成して(ステップS4
10)、外部システム110に送出する(ステップS4
11)。
【0091】つぎに、図1に示したリストア処理部10
7などによるリストア手順について説明する。図5は、
図1に示したリストア処理部107などによるリストア
手順を示すフローチャートである。なお、ここでは全く
新しい原本性保証電子保存装置100に内部管理情報を
リストアする場合を示すこととする。
【0092】同図に示すように、原本性保証電子保存装
置100がリストア要求を受け付けたならば、内部に保
持しているアカウントエントリのアカウント権限を参照
し(ステップS501)、装置管理者のアカウント権限
があるか否かを確認する(ステップS502)。そし
て、アカウント権限がない場合(ステップS502否
定)は、エラー処理をおこなった後に(ステップS51
7)、すべての処理を終了する。
【0093】これに対して、アカウント権限がある場合
(ステップS502肯定)は、完全に新しい原本性保証
電子保存装置100であるか否かについても確認し(ス
テップS503)、新しい原本性保証電子保存装置10
0でない場合(ステップS503否定)は、エラー処理
をおこなった後に(ステップS517)、すべての処理
を終了する。
【0094】一方、新しい原本性保証電子保存装置10
0である場合(ステップS503肯定)は、外部システ
ム110から内部管理情報一括パッケージデータを受け
取り(ステップS504)、この内部管理情報一括パッ
ケージデータを内部管理情報一括暗号化データとプログ
ラム署名とに分離し(ステップS505)、内部管理情
報一括暗号化データのハッシュ値を計算するとともに
(ステップS506)、プログラム署名をプログラム内
部に保持しているプログラム公開鍵で復号化する(ステ
ップS507)。
【0095】そして、復号化したものが先のハッシュ値
と一致するか否かを確認し(ステップS508)、両ハ
ッシュ値が一致しない場合(ステップS508否定)に
は、エラー処理をおこない(ステップS517)、その
後、すべての処理を終了する。
【0096】これに対して、両ハッシュ値が一致する場
合(ステップS508肯定)は、内部管理情報一括暗号
化データから暗号化乱数を取得し(ステップS50
9)、この暗号化乱数をプログラム内部に保持している
プログラム秘密鍵で復号化して乱数を取得し(ステップ
S510)、この乱数で内部管理情報一括暗号化データ
を復号化して内部管理情報一括データを取得し(ステッ
プS511)、この内部管理情報一括データを分解し
て、装置設定ファイル、媒体認証コードリストファイ
ル、内部タイマ設定履歴ファイル、アカウント管理リス
トファイルとして内部記憶媒体104に記録する(ステ
ップS512)。
【0097】そして、外部システム110から受け取っ
た現在時刻で内部タイマ105を設定し(ステップS5
13)、設定前の日時情報を不明とし、設定後の日時情
報を先に受け取った現在時刻に設定したタイマ設定エン
トリを作成する(ステップS514)。そして、内部設
定履歴ファイルに新しいタイマ設定エントリを追加し
(ステップS515)、装置アクセス履歴ファイルに、
リストアしたことを示すログを記録して(ステップS5
16)、処理を終了する。
【0098】ところで、上記処理では、全く新しい原本
性保証電子保存装置100に内部管理情報をリストアす
ることとしたが、すでに使用している原本性保証電子保
存装置100に相乗りする形で内部管理情報をリストア
する場合もある。
【0099】そこで、つぎに、使用している原本性保証
電子保存装置100に相乗りする形で内部管理情報をリ
ストアする場合のリストア手順について説明する。図6
は、図1に示したリストア処理部107などが、使用し
ている原本性保証電子保存装置100に相乗りする形で
内部管理情報をリストアする場合のリストア手順を示す
フローチャートである。
【0100】同図に示すように、この場合にも、原本性
保証電子保存装置100がリストア要求を受け付けたな
らば、内部に保持しているアカウントエントリのアカウ
ント権限を参照し(ステップS601)、装置管理者の
アカウント権限があるか否かを確認する(ステップS6
02)。そして、アカウント権限がない場合(ステップ
S602否定)は、エラー処理をおこなった後に(ステ
ップS616)、処理を終了する。
【0101】これに対して、アカウント権限がある場合
(ステップS602肯定)は、外部システム110から
内部管理情報一括パッケージデータを受け取り(ステッ
プS603)、この内部管理情報一括パッケージデータ
を内部管理情報一括暗号化データとプログラム署名とに
分離し(ステップS604)、内部管理情報一括暗号化
データのハッシュ値を計算するとともに(ステップS6
05)、プログラム署名をプログラム内部に保持してい
るプログラム公開鍵で復号化する(ステップS60
6)。
【0102】そして、復号化したものが先のハッシュ値
と一致するか否かを確認し(ステップS607)、両ハ
ッシュ値が一致しない場合(ステップS607否定)に
は、エラー処理をおこなった後に(ステップS61
6)、処理を終了する。
【0103】これに対して、両ハッシュ値が一致する場
合(ステップS607肯定)は、内部管理情報一括暗号
化データから暗号化乱数を取得し(ステップS60
8)、この暗号化乱数をプログラム内部に保持している
プログラム秘密鍵で復号化して乱数を取得し(ステップ
S609)、この乱数で内部管理情報一括暗号化データ
を復号化して内部管理情報一括データを取得し(ステッ
プS610)、この内部管理情報一括データを分解して
(ステップS611)、分解して得られた装置設定ファ
イルから装置識別番号を取得する(ステップS61
2)。
【0104】そして、装置識別番号を名前とするフォル
ダを内部記憶媒体104に作成し(ステップS61
3)、そのフォルダの下に、分解して得られた装置設定
ファイル、媒体認証コードリストファイル、内部タイマ
設定履歴ファイル、アカウント管理リストファイルとし
て内部記憶媒体104に記録するとともに(ステップS
614)、装置アクセス履歴ファイルに、リストアした
ことを示すログを記録して(ステップS615)、処理
を終了する。
【0105】上述してきたように、本実施の形態にかか
る原本性保証電子保存装置100では、外部システム1
10からバックアップ要求を受け付けた際に、バックア
ップ処理手段106が、内部記憶媒体104に格納した
管理情報についてのバックアップを作成し、また、外部
システム110からリストア要求を受け付けた際に、リ
ストア処理部107が、バックアップ処理部106によ
って生成されたバックアップ情報を内部記憶媒体104
にリストアするよう構成したので、内部記憶媒体104
に格納した管理情報を効率良くバックアップするととも
に、状況に応じてバックアップ情報を内部記憶媒体10
4に迅速にリストアし、もって大容量記憶媒体101に
格納した原本の電子データの原本性を継続的に保証する
ことができる。
【0106】なお、本実施の形態で説明した障害復旧方
法は、あらかじめ用意されたプログラムをパーソナルコ
ンピュータやワークステーション等のコンピュータまた
はマイコン内蔵のプリンタ、ディジタル複写機等で実行
することにより実現される。このプログラムは、RA
M、ROM、ハードディスク、フロッピーディスク、C
D−ROM、MO、DVD等のコンピュータで読み取り
可能な記録媒体に記録され、コンピュータによって記録
媒体から読み出されることによって実行される。またこ
のプログラムは、上記記録媒体を介して、あるいは伝送
媒体としてネットワークを介して配布することができ
る。
【0107】
【発明の効果】以上説明したように、請求項1に記載の
発明によれば、内部記憶媒体に格納した管理情報のバッ
クアップ情報を生成しておき、この内部記憶媒体に格納
した管理情報を喪失した場合に、生成されたバックアッ
プ情報を内部記憶媒体にリストアすることとしたので、
なんらかの障害が発生した場合であっても、内部記憶媒
体に記憶した内部管理情報を迅速に復旧し、もって電子
データの原本性を迅速かつ効率良く保証することができ
る原本性保証電子保存装置が得られるという効果を奏す
る。
【0108】また、請求項2に記載の発明によれば、外
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号
化したバックアップ情報を作成し、作成したバックアッ
プ情報を出力することとしたので、バックアップ情報の
暗号強度を高めることができる原本性保証電子保存装置
が得られるという効果を奏する。
【0109】また、請求項3に記載の発明によれば、バ
ックアップ情報とともにリストア要求を外部システムか
ら受け付けた際に、バックアップ情報を第1の暗号鍵に
対応する第1の復号鍵で復号化し、復号化したバックア
ップ情報を管理情報として内部記憶媒体に記録するよう
構成したので、暗号化されたバックアップ情報を正しく
復号化して内部記憶媒体にリストアすることができる原
本性保証電子保存装置が得られるという効果を奏する。
【0110】また、請求項4に記載の発明によれば、装
置本体に装着したICカードの内部に保持した第1の暗
号鍵および第1の復号鍵を用いてバックアップ情報の作
成または復号をおこなうよう構成したので、ICカード
に応じて暗号鍵および復号鍵を自在に変更することがで
きる原本性保証電子保存装置が得られるという効果を奏
する。
【0111】また、請求項5に記載の発明によれば、外
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を所定の乱数により暗
号化し、暗号化に用いた乱数を第1の暗号鍵により暗号
化し、暗号化した暗号化管理情報および暗号化乱数をバ
ックアップ情報として出力するよう構成したので、単に
管理情報を暗号化するだけでなく、この暗号化に用いた
乱数についても暗号化して出力することができる原本性
保証電子保存装置が得られるという効果を奏する。
【0112】また、請求項6に記載の発明によれば、バ
ックアップ情報に含まれる暗号化乱数を第1の復号鍵で
復号化し、復号化した乱数で暗号化管理情報を復号化
し、この復号化された管理情報を内部記憶媒体に記録す
るよう構成したので、暗号化された管理情報を正しく復
号化して内部記憶媒体にリストアすることができる原本
性保証電子保存装置が得られるという効果を奏する。
【0113】また、請求項7に記載の発明によれば、暗
号化された暗号化管理情報に暗号化乱数を付与して暗号
化内部情報を作成し、作成した暗号化内部情報のハッシ
ュ値を算定し、算定したハッシュ値を暗号化内部情報と
ともにバックアップ情報として出力するよう構成したの
で、暗号化内部情報の改ざんを効率良く防止することが
できる原本性保証電子保存装置が得られるという効果を
奏する。
【0114】また、請求項8に記載の発明によれば、バ
ックアップ情報に含まれる暗号化内部情報のハッシュ値
を算定し、算定したハッシュ値とバックアップ情報に含
まれるハッシュ値とを比較し、両ハッシュ値が一致する
と判断された場合に、暗号化乱数を第1の暗号鍵に対応
する第1の復号鍵で復号化し、復号化した乱数を用いて
暗号化管理情報を復号化するよう構成したので、バック
アップ情報が改ざんされているか否かを効率良く判断
し、改ざんされていないことを条件として内部記憶媒体
への管理情報の設定をおこなうことができる原本性保証
電子保存装置が得られるという効果を奏する。
【0115】また、請求項9に記載の発明によれば、算
定されたハッシュ値を第2の暗号鍵を用いて暗号化した
暗号化ハッシュ値を暗号化内部情報とともにバックアッ
プ情報として出力し、この第2の暗号鍵に対応する第2
の復号鍵を用いて暗号化ハッシュ値を復号化したハッシ
ュ値と算定されたハッシュ値とを比較するよう構成した
ので、暗号化ハッシュ値を用いてバックアップ情報の改
ざんを防止することができる原本性保証電子保存装置が
得られるという効果を奏する。
【0116】また、請求項10に記載の発明によれば、
第1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開
鍵とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号
系の秘密鍵とするよう構成したので、公開鍵暗号系を用
いてバックアップ情報の暗号強度を高めることができる
原本性保証電子保存装置が得られるという効果を奏す
る。
【0117】また、請求項11に記載の発明によれば、
内部記憶媒体に格納した管理情報のバックアップ情報を
生成しておき、この内部記憶媒体に格納した管理情報を
喪失した場合に、生成されたバックアップ情報を内部記
憶媒体にリストアするよう構成したので、なんらかの障
害が発生した場合であっても、内部記憶媒体に記憶した
内部管理情報を迅速に復旧し、もって電子データの原本
性を迅速かつ効率良く保証することができる障害復旧方
法が得られるという効果を奏する。
【0118】また、請求項12に記載の発明によれば、
外部システムからバックアップ要求を受け付けた場合
に、内部記憶媒体に格納した管理情報を第1の暗号鍵で
暗号化したバックアップ情報を作成し、作成したバック
アップ情報を出力するよう構成したので、バックアップ
情報の暗号強度を高めることができる障害復旧方法が得
られるという効果を奏する。
【0119】また、請求項13に記載の発明によれば、
バックアップ情報とともにリストア要求を外部システム
から受け付けた際に、バックアップ情報を第1の暗号鍵
に対応する第1の復号鍵で復号化し、復号化したバック
アップ情報を管理情報として内部記憶媒体に記録するよ
う構成したので、暗号化されたバックアップ情報を正し
く復号化して内部記憶媒体にリストアすることができる
障害復旧方法が得られるという効果を奏する。
【0120】また、請求項14に記載の発明によれば、
装置本体に装着したICカードの内部に保持した第1の
暗号鍵および第1の復号鍵を用いてバックアップ情報の
作成または復号をおこなうよう構成したので、ICカー
ドに応じて暗号鍵および復号鍵を自在に変更することが
できる障害復旧方法が得られるという効果を奏する。
【0121】また、請求項15に記載の発明によれば、
外部システムからバックアップ要求を受け付けた場合
に、内部記憶媒体に格納した管理情報を所定の乱数によ
り暗号化し、暗号化に用いた乱数を第1の暗号鍵により
暗号化し、暗号化した暗号化管理情報および暗号化乱数
をバックアップ情報として出力するよう構成したので、
単に管理情報を暗号化するだけでなく、この暗号化に用
いた乱数についても暗号化して出力することができる障
害復旧方法が得られるという効果を奏する。
【0122】また、請求項16に記載の発明によれば、
バックアップ情報に含まれる暗号化乱数を第1の復号鍵
で復号化し、復号化した乱数で暗号化管理情報を復号化
し、この復号化された管理情報を内部記憶媒体に記録す
るよう構成したので、暗号化された管理情報を正しく復
号化して内部記憶媒体にリストアすることができる障害
復旧方法が得られるという効果を奏する。
【0123】また、請求項17に記載の発明によれば、
暗号化された暗号化管理情報に暗号化乱数を付与して暗
号化内部情報を作成し、作成した暗号化内部情報のハッ
シュ値を算定し、算定したハッシュ値を暗号化内部情報
とともにバックアップ情報として出力するよう構成した
ので、暗号化内部情報の改ざんを効率良く防止すること
ができる障害復旧方法が得られるという効果を奏する。
【0124】また、請求項18に記載の発明によれば、
バックアップ情報に含まれる暗号化内部情報のハッシュ
値を算定し、算定したハッシュ値とバックアップ情報に
含まれるハッシュ値とを比較し、両ハッシュ値が一致す
ると判断された場合に、暗号化乱数を第1の暗号鍵に対
応する第1の復号鍵で復号化し、復号化した乱数を用い
て暗号化管理情報を復号化するよう構成したので、バッ
クアップ情報が改ざんされているか否かを効率良く判断
し、改ざんされていないことを条件として内部記憶媒体
への管理情報の設定をおこなうことができる障害復旧方
法が得られるという効果を奏する。
【0125】また、請求項19に記載の発明によれば、
算定されたハッシュ値を第2の暗号鍵を用いて暗号化し
た暗号化ハッシュ値を暗号化内部情報とともにバックア
ップ情報として出力し、この第2の暗号鍵に対応する第
2の復号鍵を用いて暗号化ハッシュ値を復号化したハッ
シュ値と算定されたハッシュ値とを比較するよう構成し
たので、暗号化ハッシュ値を用いてバックアップ情報の
改ざんを防止することができる障害復旧方法が得られる
という効果を奏する。
【0126】また、請求項20に記載の発明によれば、
第1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開
鍵とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号
系の秘密鍵とするよう構成したので、公開鍵暗号系を用
いてバックアップ情報の暗号強度を高めることができる
障害復旧方法が得られるという効果を奏する。
【0127】また、請求項21に記載の発明にかかる記
録媒体は、請求項11〜20のいずれか一つに記載され
た方法をコンピュータに実行させるプログラムを記録し
たことで、そのプログラムが機械読み取り可能となり、
これによって、請求項11〜20の動作をコンピュータ
によって実現することができる。
【図面の簡単な説明】
【図1】この実施の形態で用いる原本性保証電子保存装
置の構成を示すブロック図である。
【図2】図1に示した大容量記憶媒体に保持したファイ
ル並びに内部記憶媒体に保持したファイルを説明するた
めの説明図である。
【図3】図1に示した外部システムからの原本性保証電
子保存装置へのログイン手順を示すフローチャートであ
る。
【図4】図1に示したバックアップ処理部によるバック
アップ手順を示すフローチャートである。
【図5】図1に示したリストア処理部によるリストア手
順を示すフローチャートである。
【図6】図1に示したリストア処理部が、使用している
原本性保証電子保存装置に相乗りする形で内部管理情報
をリストアする場合のリストア手順を示すフローチャー
トである。
【符号の説明】
100 原本性保証電子保存装置 101 大容量記憶媒体 102 通信ポート 103 プログラム格納媒体 104 内部記録媒体 105 内部タイマ 106 バックアップ処理部 107 リストア処理部 108 制御部 110 外部システム

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 内部記憶媒体に格納した所定の管理情報
    に基づいて大容量記憶媒体に格納した保存データの原本
    性を保証する原本性保証電子保存装置において、 前記内部記憶媒体に格納した管理情報のバックアップ情
    報を生成するバックアップ情報生成手段と、 前記内部記憶媒体に格納した管理情報を喪失した場合
    に、前記バックアップ情報生成手段により生成されたバ
    ックアップ情報を前記内部記憶媒体にリストアするリス
    トア手段と、 を備えたことを特徴とする原本性保証電子保存装置。
  2. 【請求項2】 前記バックアップ情報生成手段は、外部
    システムからバックアップ要求を受け付けた場合に、前
    記内部記憶媒体に格納した管理情報を第1の暗号鍵で暗
    号化したバックアップ情報を作成し、作成したバックア
    ップ情報を出力することを特徴とする請求項1に記載の
    原本性保証電子保存装置。
  3. 【請求項3】 前記リストア手段は、前記バックアップ
    情報とともにリストア要求を前記外部システムから受け
    付けた際に、前記バックアップ情報を前記第1の暗号鍵
    に対応する第1の復号鍵で復号化し、復号化したバック
    アップ情報を管理情報として前記内部記憶媒体に記録す
    ることを特徴とする請求項2に記載の原本性保証電子保
    存装置。
  4. 【請求項4】 前記バックアップ情報生成手段は、装置
    本体に装着したICカードの内部に保持した第1の暗号
    鍵および第1の復号鍵を用いて前記バックアップ情報の
    作成または復号をおこなうことを特徴とする請求項2ま
    たは3に記載の原本性保証電子保存装置。
  5. 【請求項5】 前記バックアップ情報生成手段は、 外部システムからバックアップ要求を受け付けた場合
    に、前記内部記憶媒体に格納した管理情報を所定の乱数
    により暗号化する第1の暗号化手段と、 前記第1の暗号化手段による暗号化に用いた前記乱数を
    前記第1の暗号鍵により暗号化する第2の暗号化手段
    と、 前記第1の暗号化手段により暗号化された暗号化管理情
    報および前記第2の暗号化手段により暗号化された暗号
    化乱数を前記バックアップ情報として出力する出力手段
    と、 を備えたことを特徴とする請求項1に記載の原本性保証
    電子保存装置。
  6. 【請求項6】 前記リストア手段は、 前記バックアップ情報に含まれる暗号化乱数を前記第1
    の復号鍵で復号化する第1の復号化手段と、 前記第1の復号化手段により復号化された乱数で前記暗
    号化管理情報を復号化する第2の復号化手段と、 前記第2の復号化手段により復号化された管理情報を前
    記内部記憶媒体に記録する記録手段と、 を備えたことを特徴とする請求項5に記載の原本性保証
    電子保存装置。
  7. 【請求項7】 前記出力手段は、 前記第1の暗号化手段により暗号化された暗号化管理情
    報に前記第2の暗号化手段により暗号化された暗号化乱
    数を付与して暗号化内部情報を作成する暗号化内部情報
    作成手段と、前記暗号化内部情報作成手段により作成さ
    れた暗号化内部情報のハッシュ値を算定する第1のハッ
    シュ値算定手段とを備え、 前記ハッシュ値算定手段により算定されたハッシュ値を
    前記暗号化内部情報作成手段により作成された暗号化内
    部情報とともに前記バックアップ情報として出力するこ
    とを特徴とする請求項5に記載の原本性保証電子保存装
    置。
  8. 【請求項8】 前記リストア手段は、 前記バックアップ情報に含まれる暗号化内部情報のハッ
    シュ値を算定する第2のハッシュ値算定手段と、 前記第2のハッシュ値算定手段により算定されたハッシ
    ュ値と前記バックアップ情報に含まれるハッシュ値とを
    比較する比較手段と、 前記比較手段により両ハッシュ値が一致すると判断され
    た場合に、前記暗号化乱数を前記第1の暗号鍵に対応す
    る第1の復号鍵で復号化する第1の復号化手段と、 前記第1の復号化手段により復号化された乱数を用いて
    前記暗号化管理情報を復号化する第2の復号化手段と、 を備えたことを特徴とする請求項7に記載の原本性保証
    電子保存装置。
  9. 【請求項9】 前記出力手段は、前記ハッシュ値算定手
    段により算定されたハッシュ値を第2の暗号鍵を用いて
    暗号化した暗号化ハッシュ値を前記暗号化内部情報作成
    手段により作成された暗号化内部情報とともに前記バッ
    クアップ情報として出力し、 前記比較手段は、前記第2の暗号鍵に対応する第2の復
    号鍵を用いて前記暗号化ハッシュ値を復号化したハッシ
    ュ値と前記第2のハッシュ値算定手段により算定された
    ハッシュ値とを比較することを特徴とする請求項8に記
    載の原本性保証電子保存装置。
  10. 【請求項10】 前記第1の暗号鍵および前記第2の復
    号鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵
    および前記第1の復号鍵は前記公開鍵暗号系の秘密鍵で
    あることを特徴とする請求項9に記載の原本性保証電子
    保存装置。
  11. 【請求項11】 内部記憶媒体に格納した所定の管理情
    報に基づいて大容量記憶媒体に格納した保存データの原
    本性を保証する原本性保証電子保存装置の障害復旧方法
    において、 前記内部記憶媒体に格納した管理情報のバックアップ情
    報を生成するバックアップ情報生成工程と、 前記内部記憶媒体に格納した管理情報を喪失した場合
    に、前記バックアップ情報生成工程により生成されたバ
    ックアップ情報を前記内部記憶媒体にリストアするリス
    トア工程と、 を含んだことを特徴とする障害復旧方法。
  12. 【請求項12】 前記バックアップ情報生成工程は、外
    部システムからバックアップ要求を受け付けた場合に、
    前記内部記憶媒体に格納した管理情報を第1の暗号鍵で
    暗号化したバックアップ情報を作成し、作成したバック
    アップ情報を出力することを特徴とする請求項11に記
    載の障害復旧方法。
  13. 【請求項13】 前記リストア工程は、前記バックアッ
    プ情報とともにリストア要求を前記外部システムから受
    け付けた際に、前記バックアップ情報を前記第1の暗号
    鍵に対応する第1の復号鍵で復号化し、復号化したバッ
    クアップ情報を管理情報として前記内部記憶媒体に記録
    することを特徴とする請求項12に記載の障害復旧方
    法。
  14. 【請求項14】 前記バックアップ情報生成工程は、装
    置本体に装着したICカードの内部に保持した第1の暗
    号鍵および第1の復号鍵を用いて前記バックアップ情報
    の作成または復号をおこなうことを特徴とする請求項1
    2または13に記載の障害復旧方法。
  15. 【請求項15】 前記バックアップ情報生成工程は、 外部システムからバックアップ要求を受け付けた場合
    に、前記内部記憶媒体に格納した管理情報を所定の乱数
    により暗号化する第1の暗号化工程と、 前記第1の暗号化工程による暗号化に用いた前記乱数を
    前記第1の暗号鍵により暗号化する第2の暗号化工程
    と、 前記第1の暗号化工程により暗号化された暗号化管理情
    報および前記第2の暗号化手段により暗号化された暗号
    化乱数を前記バックアップ情報として出力する出力工程
    と、 を含んだことを特徴とする請求項11に記載の障害復旧
    方法。
  16. 【請求項16】 前記リストア工程は、 前記バックアップ情報に含まれる暗号化乱数を前記第1
    の復号鍵で復号化する第1の復号化工程と、 前記第1の復号化工程により復号化された乱数で前記暗
    号化管理情報を復号化する第2の復号化工程と、 前記第2の復号化工程により復号化された管理情報を前
    記内部記憶媒体に記録する記録工程と、 を含んだことを特徴とする請求項15に記載の障害復旧
    方法。
  17. 【請求項17】 前記出力工程は、 前記第1の暗号化工程により暗号化された暗号化管理情
    報に前記第2の暗号化手段により暗号化された暗号化乱
    数を付与して暗号化内部情報を作成する暗号化内部情報
    作成工程と、前記暗号化内部情報作成工程により作成さ
    れた暗号化内部情報のハッシュ値を算定する第1のハッ
    シュ値算定工程とを含み、 前記ハッシュ値算定工程により算定されたハッシュ値を
    前記暗号化内部情報作成工程により作成された暗号化内
    部情報とともに前記バックアップ情報として出力するこ
    とを特徴とする請求項15に記載の障害復旧方法。
  18. 【請求項18】 前記リストア工程は、 前記バックアップ情報に含まれる暗号化内部情報のハッ
    シュ値を算定する第2のハッシュ値算定工程と、 前記第2のハッシュ値算定工程により算定されたハッシ
    ュ値と前記バックアップ情報に含まれるハッシュ値とを
    比較する比較工程と、 前記比較工程により両ハッシュ値が一致すると判断され
    た場合に、前記暗号化乱数を前記第1の暗号鍵に対応す
    る第1の復号鍵で復号化する第1の復号化工程と、 前記第1の復号化工程により復号化された乱数を用いて
    前記暗号化管理情報を復号化する第2の復号化工程と、 を含んだことを特徴とする請求項17に記載の障害復旧
    方法。
  19. 【請求項19】 前記出力工程は、前記ハッシュ値算定
    工程により算定されたハッシュ値を第2の暗号鍵を用い
    て暗号化した暗号化ハッシュ値を前記暗号化内部情報作
    成工程により作成された暗号化内部情報とともに前記バ
    ックアップ情報として出力し、 前記比較工程は、前記第2の暗号鍵に対応する第2の復
    号鍵を用いて前記暗号化ハッシュ値を復号化したハッシ
    ュ値と前記第2のハッシュ値算定工程により算定された
    ハッシュ値とを比較することを特徴とする請求項18に
    記載の障害復旧方法。
  20. 【請求項20】 前記第1の暗号鍵および前記第2の復
    号鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵
    および前記第1の復号鍵は前記公開鍵暗号系の秘密鍵で
    あることを特徴とする請求項19に記載の障害復旧方
    法。
  21. 【請求項21】 前記請求項11〜20のいずれか一つ
    に記載された方法をコンピュータに実行させるプログラ
    ムを記録したことを特徴とするコンピュータ読み取り可
    能な記録媒体。
JP2000015092A 1999-05-25 2000-01-24 電子保存装置 Expired - Fee Related JP4132530B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000015092A JP4132530B2 (ja) 2000-01-24 2000-01-24 電子保存装置
DE2000124753 DE10024753B4 (de) 1999-05-25 2000-05-19 Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000015092A JP4132530B2 (ja) 2000-01-24 2000-01-24 電子保存装置

Publications (2)

Publication Number Publication Date
JP2001209582A true JP2001209582A (ja) 2001-08-03
JP4132530B2 JP4132530B2 (ja) 2008-08-13

Family

ID=18542441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000015092A Expired - Fee Related JP4132530B2 (ja) 1999-05-25 2000-01-24 電子保存装置

Country Status (1)

Country Link
JP (1) JP4132530B2 (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259229A (ja) * 2003-02-28 2004-09-16 Seiko Precision Inc データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP2005204260A (ja) * 2004-01-19 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ復元装置
JP2006338098A (ja) * 2005-05-31 2006-12-14 Kawasaki Microelectronics Kk 演算処理装置
JP2008504592A (ja) * 2004-06-21 2008-02-14 モトローラ・インコーポレイテッド 安全なデータ・バックアップおよび再生
JP2009003643A (ja) * 2007-06-20 2009-01-08 Mitsubishi Electric Corp 電子データ認証システム
JP2009169865A (ja) * 2008-01-18 2009-07-30 Yaskawa Information Systems Co Ltd 電子データ原本管理システムおよび電子データ原本管理システム用プログラム
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
JP2016511994A (ja) * 2013-02-12 2016-04-21 アマゾン テクノロジーズ インコーポレイテッド フェデレーテッドキー管理
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2471112B (en) 2009-06-17 2013-05-29 Dyson Technology Ltd A floor tool
GB0912356D0 (en) 2009-07-16 2009-08-26 Dyson Technology Ltd A surface treating head
AU2010272318B2 (en) 2009-07-16 2013-09-12 Dyson Technology Limited A surface treating head

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
JP2004259229A (ja) * 2003-02-28 2004-09-16 Seiko Precision Inc データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP4520701B2 (ja) * 2003-02-28 2010-08-11 セイコープレシジョン株式会社 データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP2005204260A (ja) * 2004-01-19 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ復元装置
JP4616561B2 (ja) * 2004-01-19 2011-01-19 パナソニック株式会社 コンテンツ復元装置
JP2008504592A (ja) * 2004-06-21 2008-02-14 モトローラ・インコーポレイテッド 安全なデータ・バックアップおよび再生
JP2006338098A (ja) * 2005-05-31 2006-12-14 Kawasaki Microelectronics Kk 演算処理装置
JP4685512B2 (ja) * 2005-05-31 2011-05-18 川崎マイクロエレクトロニクス株式会社 演算処理装置
JP2009003643A (ja) * 2007-06-20 2009-01-08 Mitsubishi Electric Corp 電子データ認証システム
JP2009169865A (ja) * 2008-01-18 2009-07-30 Yaskawa Information Systems Co Ltd 電子データ原本管理システムおよび電子データ原本管理システム用プログラム
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
JP2016511994A (ja) * 2013-02-12 2016-04-21 アマゾン テクノロジーズ インコーポレイテッド フェデレーテッドキー管理
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Also Published As

Publication number Publication date
JP4132530B2 (ja) 2008-08-13

Similar Documents

Publication Publication Date Title
JP4132530B2 (ja) 電子保存装置
US20230344627A1 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US9679118B2 (en) Method and system for secure distribution of selected content to be protected
JP4748774B2 (ja) 暗号化通信方式及びシステム
US5189700A (en) Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20090106561A1 (en) Data management apparatus and data management method
US20080216147A1 (en) Data Processing Apparatus And Method
JP6720581B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US20070055865A1 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
KR20050058488A (ko) 디지털 기기에서 디지털 문서들을 보안하는 장치, 시스템및 방법
JP2004295271A (ja) カード及びパスコード生成器
WO2010139258A1 (zh) 一种软件版权保护方法、设备和系统
BRPI0814477B1 (pt) dispositivo e método para backup de objetos de direitos
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
CN110912892B (zh) 一种证书管理方法、装置、电子设备及存储介质
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
US20230261861A1 (en) Systems and methods for generation of the last obfuscated secret using a seed
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
CN113569272B (zh) 一种安全计算机实现方法和安全计算机
JP7100330B1 (ja) 押印管理方法、押印管理装置、プログラム、及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080602

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130606

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees