JP2001209582A - 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2001209582A JP2001209582A JP2000015092A JP2000015092A JP2001209582A JP 2001209582 A JP2001209582 A JP 2001209582A JP 2000015092 A JP2000015092 A JP 2000015092A JP 2000015092 A JP2000015092 A JP 2000015092A JP 2001209582 A JP2001209582 A JP 2001209582A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- information
- encryption
- hash value
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
内部記憶媒体に記憶した内部管理情報を迅速に復旧し、
もって電子データの原本性を迅速かつ効率良く保証する
こと。 【解決手段】 外部システム110からバックアップ要
求を受け付けた際に、バックアップ処理手段106が、
内部記憶媒体104に格納した管理情報についてのバッ
クアップを作成し、また、外部システム110からリス
トア要求を受け付けた際に、リストア処理部107が、
バックアップ処理部106によって生成されたバックア
ップ情報を内部記憶媒体104にリストアする。
Description
格納した所定の管理情報に基づいて大容量記憶媒体に格
納した保存データの原本性を保証する原本性保証電子保
存装置、障害復旧方法およびその方法をコンピュータに
実行させるプログラムを記録したコンピュータ読み取り
可能な記録媒体に関し、特に、なんらかの障害が発生し
た場合であっても、内部記憶媒体に記憶した内部管理情
報を迅速に復旧し、もって電子データの原本性を迅速か
つ効率良く保証することができる原本性保証電子保存装
置、障害復旧方法および記録媒体に関する。
ーパーレス化の進展に伴って、紙によって原本書類とし
て保存されていた情報が電子データの形式で保存される
場合が増えてきたため、かかる電子データの原本性を保
証する従来技術が知られている。
システムの開発−システムの構築−,Medical Imaging
Tecnology,Vol.16,No.4,Proceedings of JAMIT Annu
al Meeting'98(1998)」や、「国分他:原本性保証電子
保存システムの開発,(特)情報処理振興事業協会発行
創造的ソフトウエア育成事業およびエレクトロニック
・コマース推進事業 最終成果発表会論文集 創造的ソ
フトウエア育成事業編(1998)」には、電子データの原本
性を保証するシステムの一例が開示されている。
原本性を保証することが可能となり、これにより原本書
類を電子データの形式で保存し、もって高度情報化社会
の推進並びに社会全体の生産性向上に寄与することがで
きる。
の従来技術は、原本となる電子データを格納する大容量
記憶媒体以外は、あるレベルの耐タンパー性を持った筐
体に格納されていることを前提とするため、原本性保証
電子保存装置になんらかの障害が生じた場合に、その障
害対処に時間を要する。
るためには、内部記憶媒体に記憶した内部管理情報を通
常利用することとなるが、この内部記憶媒体に記憶した
内部管理情報が障害などによって失われると、耐タンパ
ー性が保持されているためにかえってその復旧に時間を
要する結果となる。
であっても、内部記憶媒体に記憶した内部管理情報を迅
速に復旧し、もって電子データの原本性を迅速かつ効率
良く保証することができる原本性保証電子保存装置をい
かに実現するかが極めて重要な課題となっている。
されたものであり、なんらかの障害が発生した場合であ
っても、内部記憶媒体に記憶した内部管理情報を迅速に
復旧し、もって電子データの原本性を迅速かつ効率良く
保証することができる原本性保証電子保存装置、障害復
旧方法およびその方法をコンピュータに実行させるプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
を提供することを目的とする。
に、請求項1に記載の発明にかかる原本性保証電子保存
装置は、内部記憶媒体に格納した所定の管理情報に基づ
いて大容量記憶媒体に格納した保存データの原本性を保
証する原本性保証電子保存装置において、前記内部記憶
媒体に格納した管理情報のバックアップ情報を生成する
バックアップ情報生成手段と、前記内部記憶媒体に格納
した管理情報を喪失した場合に、前記バックアップ情報
生成手段により生成されたバックアップ情報を前記内部
記憶媒体にリストアするリストア手段と、を備えたこと
を特徴とする。
記憶媒体に格納した管理情報のバックアップ情報を生成
しておき、この内部記憶媒体に格納した管理情報を喪失
した場合に、生成されたバックアップ情報を内部記憶媒
体にリストアすることとしたので、なんらかの障害が発
生した場合であっても、内部記憶媒体に記憶した内部管
理情報を迅速に復旧し、もって電子データの原本性を迅
速かつ効率良く保証することができる。
性保証電子保存装置は、前記バックアップ情報生成手段
は、外部システムからバックアップ要求を受け付けた場
合に、前記内部記憶媒体に格納した管理情報を第1の暗
号鍵で暗号化したバックアップ情報を作成し、作成した
バックアップ情報を出力することを特徴とする。
システムからバックアップ要求を受け付けた場合に、内
部記憶媒体に格納した管理情報を第1の暗号鍵で暗号化
したバックアップ情報を作成し、作成したバックアップ
情報を出力することとしたので、バックアップ情報の暗
号強度を高めることができる。
性保証電子保存装置は、前記リストア手段は、前記バッ
クアップ情報とともにリストア要求を前記外部システム
から受け付けた際に、前記バックアップ情報を前記第1
の暗号鍵に対応する第1の復号鍵で復号化し、復号化し
たバックアップ情報を管理情報として前記内部記憶媒体
に記録することを特徴とする。
クアップ情報とともにリストア要求を外部システムから
受け付けた際に、バックアップ情報を第1の暗号鍵に対
応する第1の復号鍵で復号化し、復号化したバックアッ
プ情報を管理情報として内部記憶媒体に記録することと
したので、暗号化されたバックアップ情報を正しく復号
化して内部記憶媒体にリストアすることができる。
性保証電子保存装置は、前記バックアップ情報生成手段
は、装置本体に装着したICカードの内部に保持した第
1の暗号鍵および第1の復号鍵を用いて前記バックアッ
プ情報の作成または復号をおこなうことを特徴とする。
本体に装着したICカードの内部に保持した第1の暗号
鍵および第1の復号鍵を用いてバックアップ情報の作成
または復号をおこなうこととしたので、ICカードに応
じて暗号鍵および復号鍵を自在に変更することができ
る。
性保証電子保存装置は、前記バックアップ情報生成手段
は、外部システムからバックアップ要求を受け付けた場
合に、前記内部記憶媒体に格納した管理情報を所定の乱
数により暗号化する第1の暗号化手段と、前記第1の暗
号化手段による暗号化に用いた前記乱数を前記第1の暗
号鍵により暗号化する第2の暗号化手段と、前記第1の
暗号化手段により暗号化された暗号化管理情報および前
記第2の暗号化手段により暗号化された暗号化乱数を前
記バックアップ情報として出力する出力手段と、を備え
たことを特徴とする。
システムからバックアップ要求を受け付けた場合に、内
部記憶媒体に格納した管理情報を所定の乱数により暗号
化し、暗号化に用いた乱数を第1の暗号鍵により暗号化
し、暗号化した暗号化管理情報および暗号化乱数をバッ
クアップ情報として出力することとしたので、単に管理
情報を暗号化するだけでなく、この暗号化に用いた乱数
についても暗号化して出力することができる。
性保証電子保存装置は、前記リストア手段は、前記バッ
クアップ情報に含まれる暗号化乱数を前記第1の復号鍵
で復号化する第1の復号化手段と、前記第1の復号化手
段により復号化された乱数で前記暗号化管理情報を復号
化する第2の復号化手段と、前記第2の復号化手段によ
り復号化された管理情報を前記内部記憶媒体に記録する
記録手段と、を備えたことを特徴とする。
クアップ情報に含まれる暗号化乱数を第1の復号鍵で復
号化し、復号化した乱数で暗号化管理情報を復号化し、
この復号化された管理情報を内部記憶媒体に記録するこ
ととしたので、暗号化された管理情報を正しく復号化し
て内部記憶媒体にリストアすることができる。
性保証電子保存装置は、前記出力手段は、前記第1の暗
号化手段により暗号化された暗号化管理情報に前記第2
の暗号化手段により暗号化された暗号化乱数を付与して
暗号化内部情報を作成する暗号化内部情報作成手段と、
前記暗号化内部情報作成手段により作成された暗号化内
部情報のハッシュ値を算定する第1のハッシュ値算定手
段とを備え、前記ハッシュ値算定手段により算定された
ハッシュ値を前記暗号化内部情報作成手段により作成さ
れた暗号化内部情報とともに前記バックアップ情報とし
て出力することを特徴とする。
化された暗号化管理情報に暗号化乱数を付与して暗号化
内部情報を作成し、作成した暗号化内部情報のハッシュ
値を算定し、算定したハッシュ値を暗号化内部情報とと
もにバックアップ情報として出力することとしたので、
暗号化内部情報の改ざんを効率良く防止することができ
る。
性保証電子保存装置は、前記リストア手段は、前記バッ
クアップ情報に含まれる暗号化内部情報のハッシュ値を
算定する第2のハッシュ値算定手段と、前記第2のハッ
シュ値算定手段により算定されたハッシュ値と前記バッ
クアップ情報に含まれるハッシュ値とを比較する比較手
段と、前記比較手段により両ハッシュ値が一致すると判
断された場合に、前記暗号化乱数を前記第1の暗号鍵に
対応する第1の復号鍵で復号化する第1の復号化手段
と、前記第1の復号化手段により復号化された乱数を用
いて前記暗号化管理情報を復号化する第2の復号化手段
と、を備えたことを特徴とする。
クアップ情報に含まれる暗号化内部情報のハッシュ値を
算定し、算定したハッシュ値とバックアップ情報に含ま
れるハッシュ値とを比較し、両ハッシュ値が一致すると
判断された場合に、暗号化乱数を第1の暗号鍵に対応す
る第1の復号鍵で復号化し、復号化した乱数を用いて暗
号化管理情報を復号化することとしたので、バックアッ
プ情報が改ざんされているか否かを効率良く判断し、改
ざんされていないことを条件として内部記憶媒体への管
理情報の設定をおこなうことができる。
性保証電子保存装置は、前記出力手段は、前記ハッシュ
値算定手段により算定されたハッシュ値を第2の暗号鍵
を用いて暗号化した暗号化ハッシュ値を前記暗号化内部
情報作成手段により作成された暗号化内部情報とともに
前記バックアップ情報として出力し、前記比較手段は、
前記第2の暗号鍵に対応する第2の復号鍵を用いて前記
暗号化ハッシュ値を復号化したハッシュ値と前記第2の
ハッシュ値算定手段により算定されたハッシュ値とを比
較することを特徴とする。
されたハッシュ値を第2の暗号鍵を用いて暗号化した暗
号化ハッシュ値を暗号化内部情報とともにバックアップ
情報として出力し、この第2の暗号鍵に対応する第2の
復号鍵を用いて暗号化ハッシュ値を復号化したハッシュ
値と算定されたハッシュ値とを比較することとしたの
で、暗号化ハッシュ値を用いてバックアップ情報の改ざ
んを防止することができる。
本性保証電子保存装置は、前記第1の暗号鍵および前記
第2の復号鍵は公開鍵暗号系の公開鍵であり、前記第2
の暗号鍵および前記第1の復号鍵は前記公開鍵暗号系の
秘密鍵であることを特徴とする。
1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開鍵
とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号系
の秘密鍵としたので、公開鍵暗号系を用いてバックアッ
プ情報の暗号強度を高めることができる。
害復旧方法は、内部記憶媒体に格納した所定の管理情報
に基づいて大容量記憶媒体に格納した保存データの原本
性を保証する原本性保証電子保存装置の障害復旧方法に
おいて、前記内部記憶媒体に格納した管理情報のバック
アップ情報を生成するバックアップ情報生成工程と、前
記内部記憶媒体に格納した管理情報を喪失した場合に、
前記バックアップ情報生成工程により生成されたバック
アップ情報を前記内部記憶媒体にリストアするリストア
工程と、を含んだことを特徴とする。
部記憶媒体に格納した管理情報のバックアップ情報を生
成しておき、この内部記憶媒体に格納した管理情報を喪
失した場合に、生成されたバックアップ情報を内部記憶
媒体にリストアすることとしたので、なんらかの障害が
発生した場合であっても、内部記憶媒体に記憶した内部
管理情報を迅速に復旧し、もって電子データの原本性を
迅速かつ効率良く保証することができる。
害復旧方法は、前記バックアップ情報生成工程は、外部
システムからバックアップ要求を受け付けた場合に、前
記内部記憶媒体に格納した管理情報を第1の暗号鍵で暗
号化したバックアップ情報を作成し、作成したバックア
ップ情報を出力することを特徴とする。
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号
化したバックアップ情報を作成し、作成したバックアッ
プ情報を出力することとしたので、バックアップ情報の
暗号強度を高めることができる。
害復旧方法は、前記リストア工程は、前記バックアップ
情報とともにリストア要求を前記外部システムから受け
付けた際に、前記バックアップ情報を前記第1の暗号鍵
に対応する第1の復号鍵で復号化し、復号化したバック
アップ情報を管理情報として前記内部記憶媒体に記録す
ることを特徴とする。
ックアップ情報とともにリストア要求を外部システムか
ら受け付けた際に、バックアップ情報を第1の暗号鍵に
対応する第1の復号鍵で復号化し、復号化したバックア
ップ情報を管理情報として内部記憶媒体に記録すること
としたので、暗号化されたバックアップ情報を正しく復
号化して内部記憶媒体にリストアすることができる。
害復旧方法は、前記バックアップ情報生成工程は、装置
本体に装着したICカードの内部に保持した第1の暗号
鍵および第1の復号鍵を用いて前記バックアップ情報の
作成または復号をおこなうことを特徴とする。
置本体に装着したICカードの内部に保持した第1の暗
号鍵および第1の復号鍵を用いてバックアップ情報の作
成または復号をおこなうこととしたので、ICカードに
応じて暗号鍵および復号鍵を自在に変更することができ
る。
害復旧方法は、前記バックアップ情報生成工程は、外部
システムからバックアップ要求を受け付けた場合に、前
記内部記憶媒体に格納した管理情報を所定の乱数により
暗号化する第1の暗号化工程と、前記第1の暗号化工程
による暗号化に用いた前記乱数を前記第1の暗号鍵によ
り暗号化する第2の暗号化工程と、前記第1の暗号化工
程により暗号化された暗号化管理情報および前記第2の
暗号化手段により暗号化された暗号化乱数を前記バック
アップ情報として出力する出力工程と、を含んだことを
特徴とする。
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を所定の乱数により暗
号化し、暗号化に用いた乱数を第1の暗号鍵により暗号
化し、暗号化した暗号化管理情報および暗号化乱数をバ
ックアップ情報として出力することとしたので、単に管
理情報を暗号化するだけでなく、この暗号化に用いた乱
数についても暗号化して出力することができる。
害復旧方法は、前記リストア工程は、前記バックアップ
情報に含まれる暗号化乱数を前記第1の復号鍵で復号化
する第1の復号化工程と、前記第1の復号化工程により
復号化された乱数で前記暗号化管理情報を復号化する第
2の復号化工程と、前記第2の復号化工程により復号化
された管理情報を前記内部記憶媒体に記録する記録工程
と、を含んだことを特徴とする。
ックアップ情報に含まれる暗号化乱数を第1の復号鍵で
復号化し、復号化した乱数で暗号化管理情報を復号化
し、この復号化された管理情報を内部記憶媒体に記録す
ることとしたので、暗号化された管理情報を正しく復号
化して内部記憶媒体にリストアすることができる。
害復旧方法は、前記出力工程は、前記第1の暗号化工程
により暗号化された暗号化管理情報に前記第2の暗号化
手段により暗号化された暗号化乱数を付与して暗号化内
部情報を作成する暗号化内部情報作成工程と、前記暗号
化内部情報作成工程により作成された暗号化内部情報の
ハッシュ値を算定する第1のハッシュ値算定工程とを含
み、前記ハッシュ値算定工程により算定されたハッシュ
値を前記暗号化内部情報作成工程により作成された暗号
化内部情報とともに前記バックアップ情報として出力す
ることを特徴とする。
号化された暗号化管理情報に暗号化乱数を付与して暗号
化内部情報を作成し、作成した暗号化内部情報のハッシ
ュ値を算定し、算定したハッシュ値を暗号化内部情報と
ともにバックアップ情報として出力することとしたの
で、暗号化内部情報の改ざんを効率良く防止することが
できる。
害復旧方法は、前記リストア工程は、前記バックアップ
情報に含まれる暗号化内部情報のハッシュ値を算定する
第2のハッシュ値算定工程と、前記第2のハッシュ値算
定工程により算定されたハッシュ値と前記バックアップ
情報に含まれるハッシュ値とを比較する比較工程と、前
記比較工程により両ハッシュ値が一致すると判断された
場合に、前記暗号化乱数を前記第1の暗号鍵に対応する
第1の復号鍵で復号化する第1の復号化工程と、前記第
1の復号化工程により復号化された乱数を用いて前記暗
号化管理情報を復号化する第2の復号化工程と、を含ん
だことを特徴とする。
ックアップ情報に含まれる暗号化内部情報のハッシュ値
を算定し、算定したハッシュ値とバックアップ情報に含
まれるハッシュ値とを比較し、両ハッシュ値が一致する
と判断された場合に、暗号化乱数を第1の暗号鍵に対応
する第1の復号鍵で復号化し、復号化した乱数を用いて
暗号化管理情報を復号化することとしたので、バックア
ップ情報が改ざんされているか否かを効率良く判断し、
改ざんされていないことを条件として内部記憶媒体への
管理情報の設定をおこなうことができる。
害復旧方法は、前記出力工程は、前記ハッシュ値算定工
程により算定されたハッシュ値を第2の暗号鍵を用いて
暗号化した暗号化ハッシュ値を前記暗号化内部情報作成
工程により作成された暗号化内部情報とともに前記バッ
クアップ情報として出力し、前記比較工程は、前記第2
の暗号鍵に対応する第2の復号鍵を用いて前記暗号化ハ
ッシュ値を復号化したハッシュ値と前記第2のハッシュ
値算定工程により算定されたハッシュ値とを比較するこ
とを特徴とする。
定されたハッシュ値を第2の暗号鍵を用いて暗号化した
暗号化ハッシュ値を暗号化内部情報とともにバックアッ
プ情報として出力し、この第2の暗号鍵に対応する第2
の復号鍵を用いて暗号化ハッシュ値を復号化したハッシ
ュ値と算定されたハッシュ値とを比較することとしたの
で、暗号化ハッシュ値を用いてバックアップ情報の改ざ
んを防止することができる。
害復旧方法は、前記第1の暗号鍵および前記第2の復号
鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵お
よび前記第1の復号鍵は前記公開鍵暗号系の秘密鍵であ
ることを特徴とする。
1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開鍵
とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号系
の秘密鍵としたので、公開鍵暗号系を用いてバックアッ
プ情報の暗号強度を高めることができる。
録媒体は、前記請求項11〜20のいずれか一つに記載
された方法をコンピュータに実行させるプログラムを記
録したことで、そのプログラムが機械読み取り可能とな
り、これによって、請求項11〜20の動作をコンピュ
ータによって実現することができる。
発明にかかる原本性保証電子保存装置、障害復旧方法お
よびその方法をコンピュータに実行させるプログラムを
記録したコンピュータ読み取り可能な記録媒体の好適な
実施の形態を詳細に説明する。
性保証電子保存装置の構成を示すブロック図である。同
図に示す原本性保証電子保存装置100は、原本の電子
データを大容量記憶媒体101上に保持しておき、内部
記憶媒体104に格納した管理情報などを用いてこの電
子データの原本性を保証することようにした装置であ
る。
0になんらかの障害が発生した場合には、内部記憶媒体
104に格納した情報が失われてしまい、電子データの
原本性を保証することができなくなる。特に、大容量記
憶媒体101以外は耐タンパー性を持った筐体に格納さ
れるため、管理情報を簡易に再設定することは難しい。
00では、内部記憶媒体104に格納した管理情報をバ
ックアップするとともに、この原本性保証電子保存装置
100になんらかの障害が発生した場合には、バックア
ップした管理情報を内部記憶媒体104にリストアする
よう構成している。
となる電子データの原本性を保証するために用いるもの
であり、むやみに装置外部に保持すべきものではないの
で、その暗号強度を高めることで、本来の原本性保証に
影響を与えないようにしている。
存装置100は、大容量記憶媒体101と、通信ポート
102と、プログラム格納媒体103と、内部記憶媒体
104と、内部タイマ105と、バックアップ処理部1
06と、リストア処理部107と、制御部108とから
なる。
データなどを記憶する大容量の二次記憶装置であり、た
とえば光磁気ディスクやCD−Rなどからなる。この大
容量記憶媒体101は、図中に破線で示したように原本
性保証電子保存装置100から取り外し可能としても良
いが、その他の構成部位については原本性保証電子保存
装置100と物理的に一体化し、通信ポート102以外
からのアクセスを受け付けない耐タンパー性を有する構
成にする。
けられないようにシールを貼る程度のレベルから、筐体
を開けた場合に装置が動作しなくなるレベルまで様々な
ものがあるが、本発明はこの耐タンパー性のレベルには
特段の制限を受けない。
て外部システム110との通信をおこなうためのインタ
ーフェース部であり、たとえばLANカードなどの通信
モデムなどからなる。
グラム、ハッシュプログラム、鍵生成プログラム、暗号
化プログラムおよび復号化プログラムなどの各種プログ
ラムを格納したメモリであり、たとえば書換可能なEE
PROMや読み出し専用のROMなどからなる。
実行に必要となるパラメータを記憶するEEPROMな
どからなるメモリであり、具体的には、装置暗号鍵、装
置復号鍵、媒体認証コードリスト、最新データ識別番
号、タイマ設定履歴ファイルおよびアカウント管理リス
トなどを記憶する。内部タイマ105は、制御部108
の本体をなすプロセッサがプログラムの実行時に所得す
る時刻を計時するタイマである。
公開鍵などを用いて内部記憶媒体104に格納した管理
情報のバックアップ情報を生成する処理部であり、具体
的には、内部記憶媒体104から装置設定ファイルなど
の後述する各種ファイルを読み出して内部管理情報一括
データとする。その後、装置内部で乱数を生成してこの
乱数を公開鍵で暗号化して、暗号化乱数を作成するとと
もに、該乱数で内部管理情報一括データを一括して暗号
化し、これに暗号化乱数を付与して内部管理情報一括暗
号化データとする。
タについてのハッシュ値を計算し、このハッシュ値を秘
密鍵で暗号化してプログラム署名を作成し、このプログ
ラム署名を内部管理情報一括暗号化データに付与して、
内部管理情報一括パッケージデータを作成して、外部シ
ステム110に送出する。
04に格納した管理情報を喪失した場合に、バックアッ
プ処理部106により生成されたバックアップ情報に含
まれる管理情報を内部記憶媒体104にリストアする処
理部である。
管理情報一括パッケージデータを受け取ったならば、こ
の内部管理情報一括パッケージデータを内部管理情報一
括暗号化データとプログラム署名とに分離し、内部管理
情報一括暗号化データのハッシュ値を計算するととも
に、プログラム署名を公開鍵で復号化する。
は、内部管理情報一括暗号化データに含まれる暗号化乱
数を秘密鍵で復号化して乱数を取得し、この乱数で内部
管理情報一括暗号化データを復号化して内部管理情報一
括データを取得し、この内部管理情報一括データを形成
する各ファイルを内部記憶媒体104に格納する。
あり、プログラム格納媒体103に格納された主制御プ
ログラム、ハッシュプログラム、鍵生成プログラム、暗
号化プログラム、復号化プログラムおよびバックアップ
制御プログラムなどの各種プログラムを読み出して実行
することになる。
システム110などから内部管理情報のバックアップ作
成要求を受け付けた際に、バックアップの作成をバック
アップ106に対して指示するとともに、外部システム
110などからリストア要求を受け付けた際に、リスト
ア処理部107に対してリストア指示をおこなう。
部システム110などからの要求に応答してバックアッ
プ並びにリストアをおこなうよう制御することとした
が、内部タイマ105の計時に基づいて定期的にバック
アップ指示をおこなうとともに、内部記憶媒体104の
異常を検知してリストア指示をおこなうよう構成するこ
ともできる。
100を用いることにより、内部記憶媒体104に格納
した管理情報を効率良くバックアップするとともに、状
況に応じてバックアップ情報を内部記憶媒体104に迅
速にリストアし、もって大容量記憶媒体101に格納し
た原本の電子データの原本性を継続的に保証することが
できる。
1に保持したファイル並びに内部記憶媒体104に保持
したファイルについて説明する。図2は、図1に示した
大容量記憶媒体101上に保持した電子データ並びに内
部記憶媒体104に保持した管理情報を説明するための
説明図である。
には、原本としての各電子データが保存データとして格
納されるとともに、その保存データを管理するための保
存データリストファイルと、媒体ごとに管理するための
媒体管理情報ファイルが格納されている。
ルは、保存データごとに設けられた複数の保存データエ
ントリからなり、各保存データエントリは、保存データ
識別番号、保存データ名、作成情報、最終更新情報、廃
棄情報および最新のバージョン番号などで形成される。
また、媒体管理情報ファイルは、媒体識別番号、媒体名
および媒体初期化日時情報などで形成される。
電子署名の計算などに使用する装置固有の装置暗号鍵
(公開鍵暗号系の場合には秘密鍵)、電子署名の検証な
どに用いる装置固有の装置復号鍵(公開鍵暗号系の場合
には公開鍵)、保存データ識別番号や媒体識別番号を生
成する際に用いる装置識別番号、つぎの保存データに付
与する保存データ識別番号、つぎにフォーマットする媒
体に付与するつぎの媒体識別番号、大容量記憶媒体10
1の真正性を検証するための媒体認証コードリスト、内
部タイマ設定履歴、外部システム110のアカウントを
管理するアカウント管理リスト並びに装置アクセスログ
などを格納する。
ルには、上記装置暗号鍵、装置復号鍵、装置識別情報、
つぎの保存データ識別番号およびつぎの媒体識別番号な
どが記録され、また、媒体認証コードリストファイルに
は、媒体識別番号および媒体認証コードなどが記録され
る。さらに、内部タイマ設定履歴ファイルには内部タイ
マ設定履歴が記録され、装置アクセス履歴ファイルには
装置アクセス履歴が記録され、アカウント管理リストフ
ァイルにはアカウント管理リストが記録されている。
からの原本性保証電子保存装置100へのログイン手順
について説明する。図3は、図1に示した外部システム
110からの原本性保証電子保存装置100へのログイ
ン手順を示すフローチャートである。
なう際には、管理者などが外部システム110を用いて
原本性保証電子保存装置100に対してログインをしな
ければならない。なお、ここではパスワードによる一般
的なチャレンジレスポンス認証処理をおこなうこととす
る。
が、原本性電子保存装置100に対してアカウント名と
ログイン要求を送信すると(ステップS301)、原本
性保証電子保存装置100は、このアカウント名とログ
イン要求を受信し(ステップS302)、内部記憶媒体
104からアカウント管理テーブルを取得し(ステップ
S303)、このアカウント管理テーブルから該当する
アカウントエントリを取得する(ステップS304)。
かを確認し(ステップS305)、該当するエントリが
存在しない場合(ステップS305否定)は、エラーの
終了コードを外部システム110のクライアントに送信
し(ステップS306)、エラー処理をおこなって(ス
テップS318)、処理を終了する。
る場合(ステップS305肯定)は、乱数を生成し(ス
テップS307)、この乱数を外部システム110のク
ライアントに送信するとともに(ステップS308)、
該乱数とアカウントエントリに格納されているユーザ側
内部認証鍵を合わせたものに対してハッシュ値を計算す
る(ステップS309)。
信したならば(ステップS310)、この乱数とパスワ
ードを合わせたものに対してハッシュ値を計算し(ステ
ップS311)、計算したハッシュ値を原本性保証電子
保存装置100に対して送信する(ステップS31
2)。
が、このハッシュ値を受信すると(ステップS31
3)、受信したハッシュ値が計算したハッシュ値と一致
するか否かを確認し(ステップS314)、両者が一致
しない場合(ステップS314否定)は、エラーの結果
コードをクライアントに送信し(ステップS315)、
エラー処理をおこなって(ステップS318)、処理を
終了する。
14肯定)には、成功した結果コードを外部システム1
10のクライアントに送信し(ステップS316)、ロ
グインしたアカウントのアカウントエントリを内部に保
持する(ステップS317)。
受信したならば(ステップS319)、この結果コード
がエラーコードであるか否かを確認し(ステップS32
0)、エラーコードである場合(ステップS320肯
定)は、エラー処理をおこなう(ステップS321)。
部システム110からクライアントがバックアップ要求
をおこなうに際して、原本性保証電子保存装置100に
対して正常にログインすることができる。
106などによるバックアップ手順について説明する。
図4は、図1に示したバックアップ処理部106などに
よるバックアップ手順を示すフローチャートである。
置100がバックアップ要求を受け付けたならば、内部
に保持しているアカウントエントリのアカウント権限を
参照し(ステップS401)、装置管理者のアカウント
権限があるか否かを確認する(ステップS402)。そ
して、アカウント権限がない場合(ステップS402否
定)は、エラー処理をおこなった後に(ステップS41
2)、処理を終了する。
(ステップS402肯定)は、内部記憶媒体104から
装置設定ファイル、媒体認証コードリストファイル、内
部タイマ設定履歴ファイル、アカウント管理リストファ
イルを読み出し(ステップS403)、読み出したファ
イルを一括して内部管理情報一括データとする(ステッ
プS404)。
アクセス履歴ファイルについては、外部システム110
から原本性保証電子保存装置100へのアクセスが生ず
るたびに頻繁に変更されるファイルであるため、ここで
はこの装置アクセス履歴ファイルのバックアップはおこ
なわないものとする。
プS405)、この乱数をプログラム内部のプログラム
公開鍵で暗号化して暗号化乱数を作成し(ステップS4
06)、該乱数により内部管理情報一括データを暗号化
し、これに暗号化乱数を付与して内部管理情報一括暗号
化データとする(ステップS407)。
タについてのハッシュ値を計算し(ステップS40
8)、このハッシュ値を秘密鍵で暗号化してプログラム
署名を作成し(ステップS409)、このプログラム署
名を内部管理情報一括暗号化データに付与して、内部管
理情報一括パッケージデータを作成して(ステップS4
10)、外部システム110に送出する(ステップS4
11)。
7などによるリストア手順について説明する。図5は、
図1に示したリストア処理部107などによるリストア
手順を示すフローチャートである。なお、ここでは全く
新しい原本性保証電子保存装置100に内部管理情報を
リストアする場合を示すこととする。
置100がリストア要求を受け付けたならば、内部に保
持しているアカウントエントリのアカウント権限を参照
し(ステップS501)、装置管理者のアカウント権限
があるか否かを確認する(ステップS502)。そし
て、アカウント権限がない場合(ステップS502否
定)は、エラー処理をおこなった後に(ステップS51
7)、すべての処理を終了する。
(ステップS502肯定)は、完全に新しい原本性保証
電子保存装置100であるか否かについても確認し(ス
テップS503)、新しい原本性保証電子保存装置10
0でない場合(ステップS503否定)は、エラー処理
をおこなった後に(ステップS517)、すべての処理
を終了する。
0である場合(ステップS503肯定)は、外部システ
ム110から内部管理情報一括パッケージデータを受け
取り(ステップS504)、この内部管理情報一括パッ
ケージデータを内部管理情報一括暗号化データとプログ
ラム署名とに分離し(ステップS505)、内部管理情
報一括暗号化データのハッシュ値を計算するとともに
(ステップS506)、プログラム署名をプログラム内
部に保持しているプログラム公開鍵で復号化する(ステ
ップS507)。
と一致するか否かを確認し(ステップS508)、両ハ
ッシュ値が一致しない場合(ステップS508否定)に
は、エラー処理をおこない(ステップS517)、その
後、すべての処理を終了する。
合(ステップS508肯定)は、内部管理情報一括暗号
化データから暗号化乱数を取得し(ステップS50
9)、この暗号化乱数をプログラム内部に保持している
プログラム秘密鍵で復号化して乱数を取得し(ステップ
S510)、この乱数で内部管理情報一括暗号化データ
を復号化して内部管理情報一括データを取得し(ステッ
プS511)、この内部管理情報一括データを分解し
て、装置設定ファイル、媒体認証コードリストファイ
ル、内部タイマ設定履歴ファイル、アカウント管理リス
トファイルとして内部記憶媒体104に記録する(ステ
ップS512)。
た現在時刻で内部タイマ105を設定し(ステップS5
13)、設定前の日時情報を不明とし、設定後の日時情
報を先に受け取った現在時刻に設定したタイマ設定エン
トリを作成する(ステップS514)。そして、内部設
定履歴ファイルに新しいタイマ設定エントリを追加し
(ステップS515)、装置アクセス履歴ファイルに、
リストアしたことを示すログを記録して(ステップS5
16)、処理を終了する。
性保証電子保存装置100に内部管理情報をリストアす
ることとしたが、すでに使用している原本性保証電子保
存装置100に相乗りする形で内部管理情報をリストア
する場合もある。
電子保存装置100に相乗りする形で内部管理情報をリ
ストアする場合のリストア手順について説明する。図6
は、図1に示したリストア処理部107などが、使用し
ている原本性保証電子保存装置100に相乗りする形で
内部管理情報をリストアする場合のリストア手順を示す
フローチャートである。
保証電子保存装置100がリストア要求を受け付けたな
らば、内部に保持しているアカウントエントリのアカウ
ント権限を参照し(ステップS601)、装置管理者の
アカウント権限があるか否かを確認する(ステップS6
02)。そして、アカウント権限がない場合(ステップ
S602否定)は、エラー処理をおこなった後に(ステ
ップS616)、処理を終了する。
(ステップS602肯定)は、外部システム110から
内部管理情報一括パッケージデータを受け取り(ステッ
プS603)、この内部管理情報一括パッケージデータ
を内部管理情報一括暗号化データとプログラム署名とに
分離し(ステップS604)、内部管理情報一括暗号化
データのハッシュ値を計算するとともに(ステップS6
05)、プログラム署名をプログラム内部に保持してい
るプログラム公開鍵で復号化する(ステップS60
6)。
と一致するか否かを確認し(ステップS607)、両ハ
ッシュ値が一致しない場合(ステップS607否定)に
は、エラー処理をおこなった後に(ステップS61
6)、処理を終了する。
合(ステップS607肯定)は、内部管理情報一括暗号
化データから暗号化乱数を取得し(ステップS60
8)、この暗号化乱数をプログラム内部に保持している
プログラム秘密鍵で復号化して乱数を取得し(ステップ
S609)、この乱数で内部管理情報一括暗号化データ
を復号化して内部管理情報一括データを取得し(ステッ
プS610)、この内部管理情報一括データを分解して
(ステップS611)、分解して得られた装置設定ファ
イルから装置識別番号を取得する(ステップS61
2)。
ダを内部記憶媒体104に作成し(ステップS61
3)、そのフォルダの下に、分解して得られた装置設定
ファイル、媒体認証コードリストファイル、内部タイマ
設定履歴ファイル、アカウント管理リストファイルとし
て内部記憶媒体104に記録するとともに(ステップS
614)、装置アクセス履歴ファイルに、リストアした
ことを示すログを記録して(ステップS615)、処理
を終了する。
る原本性保証電子保存装置100では、外部システム1
10からバックアップ要求を受け付けた際に、バックア
ップ処理手段106が、内部記憶媒体104に格納した
管理情報についてのバックアップを作成し、また、外部
システム110からリストア要求を受け付けた際に、リ
ストア処理部107が、バックアップ処理部106によ
って生成されたバックアップ情報を内部記憶媒体104
にリストアするよう構成したので、内部記憶媒体104
に格納した管理情報を効率良くバックアップするととも
に、状況に応じてバックアップ情報を内部記憶媒体10
4に迅速にリストアし、もって大容量記憶媒体101に
格納した原本の電子データの原本性を継続的に保証する
ことができる。
法は、あらかじめ用意されたプログラムをパーソナルコ
ンピュータやワークステーション等のコンピュータまた
はマイコン内蔵のプリンタ、ディジタル複写機等で実行
することにより実現される。このプログラムは、RA
M、ROM、ハードディスク、フロッピーディスク、C
D−ROM、MO、DVD等のコンピュータで読み取り
可能な記録媒体に記録され、コンピュータによって記録
媒体から読み出されることによって実行される。またこ
のプログラムは、上記記録媒体を介して、あるいは伝送
媒体としてネットワークを介して配布することができ
る。
発明によれば、内部記憶媒体に格納した管理情報のバッ
クアップ情報を生成しておき、この内部記憶媒体に格納
した管理情報を喪失した場合に、生成されたバックアッ
プ情報を内部記憶媒体にリストアすることとしたので、
なんらかの障害が発生した場合であっても、内部記憶媒
体に記憶した内部管理情報を迅速に復旧し、もって電子
データの原本性を迅速かつ効率良く保証することができ
る原本性保証電子保存装置が得られるという効果を奏す
る。
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号
化したバックアップ情報を作成し、作成したバックアッ
プ情報を出力することとしたので、バックアップ情報の
暗号強度を高めることができる原本性保証電子保存装置
が得られるという効果を奏する。
ックアップ情報とともにリストア要求を外部システムか
ら受け付けた際に、バックアップ情報を第1の暗号鍵に
対応する第1の復号鍵で復号化し、復号化したバックア
ップ情報を管理情報として内部記憶媒体に記録するよう
構成したので、暗号化されたバックアップ情報を正しく
復号化して内部記憶媒体にリストアすることができる原
本性保証電子保存装置が得られるという効果を奏する。
置本体に装着したICカードの内部に保持した第1の暗
号鍵および第1の復号鍵を用いてバックアップ情報の作
成または復号をおこなうよう構成したので、ICカード
に応じて暗号鍵および復号鍵を自在に変更することがで
きる原本性保証電子保存装置が得られるという効果を奏
する。
部システムからバックアップ要求を受け付けた場合に、
内部記憶媒体に格納した管理情報を所定の乱数により暗
号化し、暗号化に用いた乱数を第1の暗号鍵により暗号
化し、暗号化した暗号化管理情報および暗号化乱数をバ
ックアップ情報として出力するよう構成したので、単に
管理情報を暗号化するだけでなく、この暗号化に用いた
乱数についても暗号化して出力することができる原本性
保証電子保存装置が得られるという効果を奏する。
ックアップ情報に含まれる暗号化乱数を第1の復号鍵で
復号化し、復号化した乱数で暗号化管理情報を復号化
し、この復号化された管理情報を内部記憶媒体に記録す
るよう構成したので、暗号化された管理情報を正しく復
号化して内部記憶媒体にリストアすることができる原本
性保証電子保存装置が得られるという効果を奏する。
号化された暗号化管理情報に暗号化乱数を付与して暗号
化内部情報を作成し、作成した暗号化内部情報のハッシ
ュ値を算定し、算定したハッシュ値を暗号化内部情報と
ともにバックアップ情報として出力するよう構成したの
で、暗号化内部情報の改ざんを効率良く防止することが
できる原本性保証電子保存装置が得られるという効果を
奏する。
ックアップ情報に含まれる暗号化内部情報のハッシュ値
を算定し、算定したハッシュ値とバックアップ情報に含
まれるハッシュ値とを比較し、両ハッシュ値が一致する
と判断された場合に、暗号化乱数を第1の暗号鍵に対応
する第1の復号鍵で復号化し、復号化した乱数を用いて
暗号化管理情報を復号化するよう構成したので、バック
アップ情報が改ざんされているか否かを効率良く判断
し、改ざんされていないことを条件として内部記憶媒体
への管理情報の設定をおこなうことができる原本性保証
電子保存装置が得られるという効果を奏する。
定されたハッシュ値を第2の暗号鍵を用いて暗号化した
暗号化ハッシュ値を暗号化内部情報とともにバックアッ
プ情報として出力し、この第2の暗号鍵に対応する第2
の復号鍵を用いて暗号化ハッシュ値を復号化したハッシ
ュ値と算定されたハッシュ値とを比較するよう構成した
ので、暗号化ハッシュ値を用いてバックアップ情報の改
ざんを防止することができる原本性保証電子保存装置が
得られるという効果を奏する。
第1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開
鍵とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号
系の秘密鍵とするよう構成したので、公開鍵暗号系を用
いてバックアップ情報の暗号強度を高めることができる
原本性保証電子保存装置が得られるという効果を奏す
る。
内部記憶媒体に格納した管理情報のバックアップ情報を
生成しておき、この内部記憶媒体に格納した管理情報を
喪失した場合に、生成されたバックアップ情報を内部記
憶媒体にリストアするよう構成したので、なんらかの障
害が発生した場合であっても、内部記憶媒体に記憶した
内部管理情報を迅速に復旧し、もって電子データの原本
性を迅速かつ効率良く保証することができる障害復旧方
法が得られるという効果を奏する。
外部システムからバックアップ要求を受け付けた場合
に、内部記憶媒体に格納した管理情報を第1の暗号鍵で
暗号化したバックアップ情報を作成し、作成したバック
アップ情報を出力するよう構成したので、バックアップ
情報の暗号強度を高めることができる障害復旧方法が得
られるという効果を奏する。
バックアップ情報とともにリストア要求を外部システム
から受け付けた際に、バックアップ情報を第1の暗号鍵
に対応する第1の復号鍵で復号化し、復号化したバック
アップ情報を管理情報として内部記憶媒体に記録するよ
う構成したので、暗号化されたバックアップ情報を正し
く復号化して内部記憶媒体にリストアすることができる
障害復旧方法が得られるという効果を奏する。
装置本体に装着したICカードの内部に保持した第1の
暗号鍵および第1の復号鍵を用いてバックアップ情報の
作成または復号をおこなうよう構成したので、ICカー
ドに応じて暗号鍵および復号鍵を自在に変更することが
できる障害復旧方法が得られるという効果を奏する。
外部システムからバックアップ要求を受け付けた場合
に、内部記憶媒体に格納した管理情報を所定の乱数によ
り暗号化し、暗号化に用いた乱数を第1の暗号鍵により
暗号化し、暗号化した暗号化管理情報および暗号化乱数
をバックアップ情報として出力するよう構成したので、
単に管理情報を暗号化するだけでなく、この暗号化に用
いた乱数についても暗号化して出力することができる障
害復旧方法が得られるという効果を奏する。
バックアップ情報に含まれる暗号化乱数を第1の復号鍵
で復号化し、復号化した乱数で暗号化管理情報を復号化
し、この復号化された管理情報を内部記憶媒体に記録す
るよう構成したので、暗号化された管理情報を正しく復
号化して内部記憶媒体にリストアすることができる障害
復旧方法が得られるという効果を奏する。
暗号化された暗号化管理情報に暗号化乱数を付与して暗
号化内部情報を作成し、作成した暗号化内部情報のハッ
シュ値を算定し、算定したハッシュ値を暗号化内部情報
とともにバックアップ情報として出力するよう構成した
ので、暗号化内部情報の改ざんを効率良く防止すること
ができる障害復旧方法が得られるという効果を奏する。
バックアップ情報に含まれる暗号化内部情報のハッシュ
値を算定し、算定したハッシュ値とバックアップ情報に
含まれるハッシュ値とを比較し、両ハッシュ値が一致す
ると判断された場合に、暗号化乱数を第1の暗号鍵に対
応する第1の復号鍵で復号化し、復号化した乱数を用い
て暗号化管理情報を復号化するよう構成したので、バッ
クアップ情報が改ざんされているか否かを効率良く判断
し、改ざんされていないことを条件として内部記憶媒体
への管理情報の設定をおこなうことができる障害復旧方
法が得られるという効果を奏する。
算定されたハッシュ値を第2の暗号鍵を用いて暗号化し
た暗号化ハッシュ値を暗号化内部情報とともにバックア
ップ情報として出力し、この第2の暗号鍵に対応する第
2の復号鍵を用いて暗号化ハッシュ値を復号化したハッ
シュ値と算定されたハッシュ値とを比較するよう構成し
たので、暗号化ハッシュ値を用いてバックアップ情報の
改ざんを防止することができる障害復旧方法が得られる
という効果を奏する。
第1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開
鍵とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号
系の秘密鍵とするよう構成したので、公開鍵暗号系を用
いてバックアップ情報の暗号強度を高めることができる
障害復旧方法が得られるという効果を奏する。
録媒体は、請求項11〜20のいずれか一つに記載され
た方法をコンピュータに実行させるプログラムを記録し
たことで、そのプログラムが機械読み取り可能となり、
これによって、請求項11〜20の動作をコンピュータ
によって実現することができる。
置の構成を示すブロック図である。
ル並びに内部記憶媒体に保持したファイルを説明するた
めの説明図である。
子保存装置へのログイン手順を示すフローチャートであ
る。
アップ手順を示すフローチャートである。
順を示すフローチャートである。
原本性保証電子保存装置に相乗りする形で内部管理情報
をリストアする場合のリストア手順を示すフローチャー
トである。
Claims (21)
- 【請求項1】 内部記憶媒体に格納した所定の管理情報
に基づいて大容量記憶媒体に格納した保存データの原本
性を保証する原本性保証電子保存装置において、 前記内部記憶媒体に格納した管理情報のバックアップ情
報を生成するバックアップ情報生成手段と、 前記内部記憶媒体に格納した管理情報を喪失した場合
に、前記バックアップ情報生成手段により生成されたバ
ックアップ情報を前記内部記憶媒体にリストアするリス
トア手段と、 を備えたことを特徴とする原本性保証電子保存装置。 - 【請求項2】 前記バックアップ情報生成手段は、外部
システムからバックアップ要求を受け付けた場合に、前
記内部記憶媒体に格納した管理情報を第1の暗号鍵で暗
号化したバックアップ情報を作成し、作成したバックア
ップ情報を出力することを特徴とする請求項1に記載の
原本性保証電子保存装置。 - 【請求項3】 前記リストア手段は、前記バックアップ
情報とともにリストア要求を前記外部システムから受け
付けた際に、前記バックアップ情報を前記第1の暗号鍵
に対応する第1の復号鍵で復号化し、復号化したバック
アップ情報を管理情報として前記内部記憶媒体に記録す
ることを特徴とする請求項2に記載の原本性保証電子保
存装置。 - 【請求項4】 前記バックアップ情報生成手段は、装置
本体に装着したICカードの内部に保持した第1の暗号
鍵および第1の復号鍵を用いて前記バックアップ情報の
作成または復号をおこなうことを特徴とする請求項2ま
たは3に記載の原本性保証電子保存装置。 - 【請求項5】 前記バックアップ情報生成手段は、 外部システムからバックアップ要求を受け付けた場合
に、前記内部記憶媒体に格納した管理情報を所定の乱数
により暗号化する第1の暗号化手段と、 前記第1の暗号化手段による暗号化に用いた前記乱数を
前記第1の暗号鍵により暗号化する第2の暗号化手段
と、 前記第1の暗号化手段により暗号化された暗号化管理情
報および前記第2の暗号化手段により暗号化された暗号
化乱数を前記バックアップ情報として出力する出力手段
と、 を備えたことを特徴とする請求項1に記載の原本性保証
電子保存装置。 - 【請求項6】 前記リストア手段は、 前記バックアップ情報に含まれる暗号化乱数を前記第1
の復号鍵で復号化する第1の復号化手段と、 前記第1の復号化手段により復号化された乱数で前記暗
号化管理情報を復号化する第2の復号化手段と、 前記第2の復号化手段により復号化された管理情報を前
記内部記憶媒体に記録する記録手段と、 を備えたことを特徴とする請求項5に記載の原本性保証
電子保存装置。 - 【請求項7】 前記出力手段は、 前記第1の暗号化手段により暗号化された暗号化管理情
報に前記第2の暗号化手段により暗号化された暗号化乱
数を付与して暗号化内部情報を作成する暗号化内部情報
作成手段と、前記暗号化内部情報作成手段により作成さ
れた暗号化内部情報のハッシュ値を算定する第1のハッ
シュ値算定手段とを備え、 前記ハッシュ値算定手段により算定されたハッシュ値を
前記暗号化内部情報作成手段により作成された暗号化内
部情報とともに前記バックアップ情報として出力するこ
とを特徴とする請求項5に記載の原本性保証電子保存装
置。 - 【請求項8】 前記リストア手段は、 前記バックアップ情報に含まれる暗号化内部情報のハッ
シュ値を算定する第2のハッシュ値算定手段と、 前記第2のハッシュ値算定手段により算定されたハッシ
ュ値と前記バックアップ情報に含まれるハッシュ値とを
比較する比較手段と、 前記比較手段により両ハッシュ値が一致すると判断され
た場合に、前記暗号化乱数を前記第1の暗号鍵に対応す
る第1の復号鍵で復号化する第1の復号化手段と、 前記第1の復号化手段により復号化された乱数を用いて
前記暗号化管理情報を復号化する第2の復号化手段と、 を備えたことを特徴とする請求項7に記載の原本性保証
電子保存装置。 - 【請求項9】 前記出力手段は、前記ハッシュ値算定手
段により算定されたハッシュ値を第2の暗号鍵を用いて
暗号化した暗号化ハッシュ値を前記暗号化内部情報作成
手段により作成された暗号化内部情報とともに前記バッ
クアップ情報として出力し、 前記比較手段は、前記第2の暗号鍵に対応する第2の復
号鍵を用いて前記暗号化ハッシュ値を復号化したハッシ
ュ値と前記第2のハッシュ値算定手段により算定された
ハッシュ値とを比較することを特徴とする請求項8に記
載の原本性保証電子保存装置。 - 【請求項10】 前記第1の暗号鍵および前記第2の復
号鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵
および前記第1の復号鍵は前記公開鍵暗号系の秘密鍵で
あることを特徴とする請求項9に記載の原本性保証電子
保存装置。 - 【請求項11】 内部記憶媒体に格納した所定の管理情
報に基づいて大容量記憶媒体に格納した保存データの原
本性を保証する原本性保証電子保存装置の障害復旧方法
において、 前記内部記憶媒体に格納した管理情報のバックアップ情
報を生成するバックアップ情報生成工程と、 前記内部記憶媒体に格納した管理情報を喪失した場合
に、前記バックアップ情報生成工程により生成されたバ
ックアップ情報を前記内部記憶媒体にリストアするリス
トア工程と、 を含んだことを特徴とする障害復旧方法。 - 【請求項12】 前記バックアップ情報生成工程は、外
部システムからバックアップ要求を受け付けた場合に、
前記内部記憶媒体に格納した管理情報を第1の暗号鍵で
暗号化したバックアップ情報を作成し、作成したバック
アップ情報を出力することを特徴とする請求項11に記
載の障害復旧方法。 - 【請求項13】 前記リストア工程は、前記バックアッ
プ情報とともにリストア要求を前記外部システムから受
け付けた際に、前記バックアップ情報を前記第1の暗号
鍵に対応する第1の復号鍵で復号化し、復号化したバッ
クアップ情報を管理情報として前記内部記憶媒体に記録
することを特徴とする請求項12に記載の障害復旧方
法。 - 【請求項14】 前記バックアップ情報生成工程は、装
置本体に装着したICカードの内部に保持した第1の暗
号鍵および第1の復号鍵を用いて前記バックアップ情報
の作成または復号をおこなうことを特徴とする請求項1
2または13に記載の障害復旧方法。 - 【請求項15】 前記バックアップ情報生成工程は、 外部システムからバックアップ要求を受け付けた場合
に、前記内部記憶媒体に格納した管理情報を所定の乱数
により暗号化する第1の暗号化工程と、 前記第1の暗号化工程による暗号化に用いた前記乱数を
前記第1の暗号鍵により暗号化する第2の暗号化工程
と、 前記第1の暗号化工程により暗号化された暗号化管理情
報および前記第2の暗号化手段により暗号化された暗号
化乱数を前記バックアップ情報として出力する出力工程
と、 を含んだことを特徴とする請求項11に記載の障害復旧
方法。 - 【請求項16】 前記リストア工程は、 前記バックアップ情報に含まれる暗号化乱数を前記第1
の復号鍵で復号化する第1の復号化工程と、 前記第1の復号化工程により復号化された乱数で前記暗
号化管理情報を復号化する第2の復号化工程と、 前記第2の復号化工程により復号化された管理情報を前
記内部記憶媒体に記録する記録工程と、 を含んだことを特徴とする請求項15に記載の障害復旧
方法。 - 【請求項17】 前記出力工程は、 前記第1の暗号化工程により暗号化された暗号化管理情
報に前記第2の暗号化手段により暗号化された暗号化乱
数を付与して暗号化内部情報を作成する暗号化内部情報
作成工程と、前記暗号化内部情報作成工程により作成さ
れた暗号化内部情報のハッシュ値を算定する第1のハッ
シュ値算定工程とを含み、 前記ハッシュ値算定工程により算定されたハッシュ値を
前記暗号化内部情報作成工程により作成された暗号化内
部情報とともに前記バックアップ情報として出力するこ
とを特徴とする請求項15に記載の障害復旧方法。 - 【請求項18】 前記リストア工程は、 前記バックアップ情報に含まれる暗号化内部情報のハッ
シュ値を算定する第2のハッシュ値算定工程と、 前記第2のハッシュ値算定工程により算定されたハッシ
ュ値と前記バックアップ情報に含まれるハッシュ値とを
比較する比較工程と、 前記比較工程により両ハッシュ値が一致すると判断され
た場合に、前記暗号化乱数を前記第1の暗号鍵に対応す
る第1の復号鍵で復号化する第1の復号化工程と、 前記第1の復号化工程により復号化された乱数を用いて
前記暗号化管理情報を復号化する第2の復号化工程と、 を含んだことを特徴とする請求項17に記載の障害復旧
方法。 - 【請求項19】 前記出力工程は、前記ハッシュ値算定
工程により算定されたハッシュ値を第2の暗号鍵を用い
て暗号化した暗号化ハッシュ値を前記暗号化内部情報作
成工程により作成された暗号化内部情報とともに前記バ
ックアップ情報として出力し、 前記比較工程は、前記第2の暗号鍵に対応する第2の復
号鍵を用いて前記暗号化ハッシュ値を復号化したハッシ
ュ値と前記第2のハッシュ値算定工程により算定された
ハッシュ値とを比較することを特徴とする請求項18に
記載の障害復旧方法。 - 【請求項20】 前記第1の暗号鍵および前記第2の復
号鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵
および前記第1の復号鍵は前記公開鍵暗号系の秘密鍵で
あることを特徴とする請求項19に記載の障害復旧方
法。 - 【請求項21】 前記請求項11〜20のいずれか一つ
に記載された方法をコンピュータに実行させるプログラ
ムを記録したことを特徴とするコンピュータ読み取り可
能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000015092A JP4132530B2 (ja) | 2000-01-24 | 2000-01-24 | 電子保存装置 |
DE2000124753 DE10024753B4 (de) | 1999-05-25 | 2000-05-19 | Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000015092A JP4132530B2 (ja) | 2000-01-24 | 2000-01-24 | 電子保存装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001209582A true JP2001209582A (ja) | 2001-08-03 |
JP4132530B2 JP4132530B2 (ja) | 2008-08-13 |
Family
ID=18542441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000015092A Expired - Fee Related JP4132530B2 (ja) | 1999-05-25 | 2000-01-24 | 電子保存装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4132530B2 (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004259229A (ja) * | 2003-02-28 | 2004-09-16 | Seiko Precision Inc | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
JP2005204260A (ja) * | 2004-01-19 | 2005-07-28 | Matsushita Electric Ind Co Ltd | コンテンツ復元装置 |
JP2006338098A (ja) * | 2005-05-31 | 2006-12-14 | Kawasaki Microelectronics Kk | 演算処理装置 |
JP2008504592A (ja) * | 2004-06-21 | 2008-02-14 | モトローラ・インコーポレイテッド | 安全なデータ・バックアップおよび再生 |
JP2009003643A (ja) * | 2007-06-20 | 2009-01-08 | Mitsubishi Electric Corp | 電子データ認証システム |
JP2009169865A (ja) * | 2008-01-18 | 2009-07-30 | Yaskawa Information Systems Co Ltd | 電子データ原本管理システムおよび電子データ原本管理システム用プログラム |
US7586641B2 (en) | 2003-02-14 | 2009-09-08 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
JP2016511994A (ja) * | 2013-02-12 | 2016-04-21 | アマゾン テクノロジーズ インコーポレイテッド | フェデレーテッドキー管理 |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US10382200B2 (en) | 2013-02-12 | 2019-08-13 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2471112B (en) | 2009-06-17 | 2013-05-29 | Dyson Technology Ltd | A floor tool |
GB0912356D0 (en) | 2009-07-16 | 2009-08-26 | Dyson Technology Ltd | A surface treating head |
AU2010272318B2 (en) | 2009-07-16 | 2013-09-12 | Dyson Technology Limited | A surface treating head |
-
2000
- 2000-01-24 JP JP2000015092A patent/JP4132530B2/ja not_active Expired - Fee Related
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7586641B2 (en) | 2003-02-14 | 2009-09-08 | Canon Kabushiki Kaisha | System for certifying whether printed material corresponds to original |
JP2004259229A (ja) * | 2003-02-28 | 2004-09-16 | Seiko Precision Inc | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
JP4520701B2 (ja) * | 2003-02-28 | 2010-08-11 | セイコープレシジョン株式会社 | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
JP2005204260A (ja) * | 2004-01-19 | 2005-07-28 | Matsushita Electric Ind Co Ltd | コンテンツ復元装置 |
JP4616561B2 (ja) * | 2004-01-19 | 2011-01-19 | パナソニック株式会社 | コンテンツ復元装置 |
JP2008504592A (ja) * | 2004-06-21 | 2008-02-14 | モトローラ・インコーポレイテッド | 安全なデータ・バックアップおよび再生 |
JP2006338098A (ja) * | 2005-05-31 | 2006-12-14 | Kawasaki Microelectronics Kk | 演算処理装置 |
JP4685512B2 (ja) * | 2005-05-31 | 2011-05-18 | 川崎マイクロエレクトロニクス株式会社 | 演算処理装置 |
JP2009003643A (ja) * | 2007-06-20 | 2009-01-08 | Mitsubishi Electric Corp | 電子データ認証システム |
JP2009169865A (ja) * | 2008-01-18 | 2009-07-30 | Yaskawa Information Systems Co Ltd | 電子データ原本管理システムおよび電子データ原本管理システム用プログラム |
US10834139B2 (en) | 2012-06-07 | 2020-11-10 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10474829B2 (en) | 2012-06-07 | 2019-11-12 | Amazon Technologies, Inc. | Virtual service provider zones |
US10055594B2 (en) | 2012-06-07 | 2018-08-21 | Amazon Technologies, Inc. | Virtual service provider zones |
US10404670B2 (en) | 2013-02-12 | 2019-09-03 | Amazon Technologies, Inc. | Data security service |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US10382200B2 (en) | 2013-02-12 | 2019-08-13 | Amazon Technologies, Inc. | Probabilistic key rotation |
US20140229739A1 (en) | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
JP2016511994A (ja) * | 2013-02-12 | 2016-04-21 | アマゾン テクノロジーズ インコーポレイテッド | フェデレーテッドキー管理 |
US10666436B2 (en) | 2013-02-12 | 2020-05-26 | Amazon Technologies, Inc. | Federated key management |
US11036869B2 (en) | 2013-02-12 | 2021-06-15 | Amazon Technologies, Inc. | Data security with a security module |
US10601789B2 (en) | 2013-06-13 | 2020-03-24 | Amazon Technologies, Inc. | Session negotiations |
US11470054B2 (en) | 2013-06-13 | 2022-10-11 | Amazon Technologies, Inc. | Key rotation techniques |
US10313312B2 (en) | 2013-06-13 | 2019-06-04 | Amazon Technologies, Inc. | Key rotation techniques |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10721075B2 (en) | 2014-05-21 | 2020-07-21 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10587405B2 (en) | 2014-06-27 | 2020-03-10 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US11626996B2 (en) | 2014-09-15 | 2023-04-11 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
Also Published As
Publication number | Publication date |
---|---|
JP4132530B2 (ja) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4132530B2 (ja) | 電子保存装置 | |
US20230344627A1 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
US9679118B2 (en) | Method and system for secure distribution of selected content to be protected | |
JP4748774B2 (ja) | 暗号化通信方式及びシステム | |
US5189700A (en) | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
US20090106561A1 (en) | Data management apparatus and data management method | |
US20080216147A1 (en) | Data Processing Apparatus And Method | |
JP6720581B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
US20070055865A1 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
KR20050058488A (ko) | 디지털 기기에서 디지털 문서들을 보안하는 장치, 시스템및 방법 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
WO2010139258A1 (zh) | 一种软件版权保护方法、设备和系统 | |
BRPI0814477B1 (pt) | dispositivo e método para backup de objetos de direitos | |
CN101227273A (zh) | 数据提供系统、数据接受系统和数据提供方法 | |
GB2379059A (en) | Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
CN110912892B (zh) | 一种证书管理方法、装置、电子设备及存储介质 | |
JP2004072290A (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
US20230261861A1 (en) | Systems and methods for generation of the last obfuscated secret using a seed | |
US11182483B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
CN113569272B (zh) | 一种安全计算机实现方法和安全计算机 | |
JP7100330B1 (ja) | 押印管理方法、押印管理装置、プログラム、及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080513 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080602 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110606 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110606 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120606 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130606 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |