JP2001337600A - 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 - Google Patents

電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体

Info

Publication number
JP2001337600A
JP2001337600A JP2000158728A JP2000158728A JP2001337600A JP 2001337600 A JP2001337600 A JP 2001337600A JP 2000158728 A JP2000158728 A JP 2000158728A JP 2000158728 A JP2000158728 A JP 2000158728A JP 2001337600 A JP2001337600 A JP 2001337600A
Authority
JP
Japan
Prior art keywords
history
authenticator
electronic data
latest
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000158728A
Other languages
English (en)
Inventor
Hidekazu Nishizawa
秀和 西澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000158728A priority Critical patent/JP2001337600A/ja
Publication of JP2001337600A publication Critical patent/JP2001337600A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】電子データの改ざん、消去の防止及び検知を可
能にするとともに、電子データの原本性を確保すること
のできる電子データ保管システム、履歴検証装置、電子
データ保管方法及び記憶媒体を提供すること。 【解決手段】電子データ保管の履歴を管理する履歴管理
装置5と、履歴に対する改ざんを検知する手段および前
記履歴が最新の履歴であることを検証する手段とを有し
た履歴検証装置2とを有した電子的なデータを保管し管
理するシステム100において、履歴管理装置5は個々
の履歴が改ざんされていないことを確認する手段と、履
歴の時系列の関係が改ざんされていないことを検証する
ための認証子を作成し検証するための手段を有する。ま
た履歴検証装置2は、最新の履歴の検証子を内部に保管
し、内部の認証子と、履歴テーブルの最新の履歴の認証
子が一致するか否かを検証する手段18を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子データの改ざ
ん、消去の防止および検知を可能とするとともに、電子
データの原本性を確保する電子データ保管システム、履
歴検証装置、電子データ保管方法および記憶媒体に関す
る。
【0002】
【従来の技術】新しい通信技術が導入されるとともにイ
ンターネットが爆発的に普及するにつれ、情報のセキュ
リティをいかに確保するかが重要な課題となっている。
例えば、WWW(World Wide Web)サーバとブラウザ間での
セキュリティは、第三者によるデータの盗聴、改ざんの
防止や第三者のなりすましによる被害を防止し、安全に
データのやり取りが行える環境を提供することにある。
このためには、ネットワーク上を流れるデータを保護す
るために次の三つの機能を実現する必要ある。
【0003】すなわち、(1)ブラウザが通信している
相手が本当のサーバーであること(第三者によるなりす
ましのサーバーでないこと)を保証するためのサーバー
確認(Authentication)、(2)第三者によるデータの盗
聴を防止するために転送するデータの暗号化(Encryptio
n)、および(3)データの転送中にデータが改ざんされ
ずに相手に送られたことを保証するデータ一貫性の保証
(Data Integrity)の機能である。
【0004】サーバー認証は、電子証明書と公開鍵暗号
方式を用いて実現される。電子証明書は、サーバーの名
前(ドメイン名)やサーバーの公開鍵、電子証明書の有
効期間、電子証明書の認証機関の情報等のサーバーの身
分を証明する情報とそれらの情報が正しいことを保証す
る電子署名から構成される(図20参照)。電子署名は
サーバの情報を基に作成され、認証機関の秘密鍵で暗号
化される(図21参照)。サーバーはこの電子証明書を
ブラウザ側に送ることにより、ブラウザが電子署名を復
号して得られた情報と、証明書の内容を比較し、内容が
一致すれば本当に正しいサーバーと通信していることが
証明される。
【0005】この仕組みは電子証明書に書かれている内
容が正しい情報であることが前提となっている。このた
め、CA(Certificate Authorities)と呼ばれる認証機
関が、証明書の請求に応じて、電子証明書を発行するよ
うに構成される。
【0006】
【発明が解決しようとする課題】上述したように、電子
データ改ざん検知のために電子署名が用いられるが、従
来は電子データ保管の履歴が改ざんされているか否かを
検出する手段が無かったために、電子署名の付けられた
データについて、それが最新の改訂版なのか、すでに破
棄されている過去の版のコピーなのか区別がつかず、電
子データの原本性の保証ができないという問題があっ
た。
【0007】本発明は上記事情に鑑みてなされたもの
で、その目的は、電子データの改ざん、消去の防止及び
検知を可能にするとともに、電子データの原本性を確保
することのできる電子データ保管システム、履歴検証装
置、電子データ保管方法及び記録媒体を提供することで
ある。
【0008】
【課題を解決するための手段】(1)本発明の電子デー
タ保管システム(請求項1)は、電子データ保管の履歴
を記憶する履歴テーブルを管理する履歴管理装置であっ
て、個々の履歴が改ざんされていないことを確認する確
認手段と、履歴の時系列の関係が改ざんされていないこ
とを検証するための認証子を作成し検証するための検証
手段と、を備えた履歴管理装置と、履歴に対する改ざん
を検知する改ざん検知手段と、最新の履歴の認証子を内
部に保管し、前記内部に保管された認証子と前記履歴テ
ーブルの最新の履歴の認証子の一致を検出することによ
り前記履歴が最新の履歴であることを検証する認証子検
証手段と、を備えた履歴検証装置、とを具備することを
特徴とする。
【0009】本発明によれば、電子データの改ざん、消
去の防止および検知が可能となるとともに、電子データ
の原本性が確保される。
【0010】(2)好ましくは(請求項2)、前記履歴
検証装置は、前記最新の履歴の認証子を格納する最新認
証子格納庫と、履歴の更新と認証子を作成する認証子更
新手段と、を備え、前記最新認証子格納庫は外部からの
アクセスが不可能であるように構成され、前記認証子更
新手段により正当な手順を経て履歴が更新された場合に
のみ前記最新認証子格納庫に格納された最新の認証子を
更新することを特徴とする。
【0011】(3)好ましくは(請求項3)、前記履歴
検証装置は、前記履歴テーブルの履歴が改ざんされてい
ないことを検証するための認証子検証手段を備え、前記
認証子検証手段は、前記履歴テーブルの最新の履歴の認
証子と前記最新認証子格納庫の認証子が一致するか検証
することを特徴とする。
【0012】(4)本発明の電子データ保管システム
(請求項4)は、電子的なデータを保管し管理する電子
データ保管システムにおいて、最新の履歴の認証子を内
部に保管する履歴検証装置と、電子データ保管の履歴を
記憶する履歴テーブルを管理する履歴管理装置であっ
て、個々の履歴が改ざんされていないことを確認する確
認手段と、履歴の時系列の関係が改ざんされていないこ
とを検証するための認証子を作成し検証するための検証
手段と、履歴に対する改ざんを検知する改ざん検知手段
と、前記履歴検証装置から、最新の履歴の認証子を読み
出し前記履歴テーブルの最新の履歴の認証子との一致を
検出することにより前記履歴が最新の履歴であることを
検証する認証子検証手段と、を備えた履歴管理装置と、
を具備することを特徴とする。
【0013】(5)請求項5に対応する発明は、請求項
1に対応する発明をコンピュータに実現させるプログラ
ムを記録した記憶媒体である。
【0014】(6)請求項6に対応する発明は、請求項
9に対応する発明をコンピュータに実現させるプログラ
ムを記録した記憶媒体である。
【0015】本願発明によれば、電子保管の個々の履歴
の排他的論理和をとり、それにより得られる最新の認証
子を例えばICカードのような耐タンパー性を有する装
置に保管される。この最新の認証子は情報が不正に改ざ
んされることを防ぐため、装置の機能により正当なプロ
セスを経た場合にのみ、情報の更新が行われ、外部から
の情報への直接のアクセスは一切不可である。これによ
りシステムの構成を簡単化することができる。この点に
つき、従来は電子データ保管システム全体を安全な装置
に入れ、電子データ自体は例えばハードディスク装置に
入れ装置外部に設けるが、履歴の管理装置はシステムの
中に入っていて外部から不正にアクセスできないような
構成になっている。このためシステム全体を収めるため
の耐タンパー性を有した箱を設ける必要がありコストが
かさむという問題点を本願発明は解決することができ
る。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0017】図1は本発明の実施の形態における電子デ
ータ保管システムの基本的な構成である。電子データ保
管システム100はサーバ計算機1と履歴検証装置2と
から構成される。サーバ計算機1は電子データ管理装置
3と電子データ保存媒体4を有する。履歴検証装置2は
電子データの原本性を保証する上で核となる装置であ
り、耐タンパー性を備えたハードウエアから構成され
る。具体的には、ICカード等が考えられる。電子デー
タ管理装置3は特定の機能を備えたハードウエア、また
はソフトウエアをインストールした計算機から構成され
る。電子データ管理装置3は電子データを保管・管理す
るためのインターフェース機能を有する。
【0018】図2は、本発明の電子データ保管システム
100の概略図である。ユーザは電子データ保管システ
ム100内の電子データ管理装置3に電子データ(電子
文書等)を登録する。電子データ保管システム100は
電子データの管理を行う電子データ管理装置3と、電子
データが格納される、例えばハードディスク装置から構
成される電子データ保存媒体4、及び例えばICカード
により実現される履歴検証装置2とから構成される。こ
こで、ユーザにより登録された電子データは電子署名等
の認証情報がつけられて電子データ保存媒体4に格納さ
れる。このとき、電子データ管理装置3内にある履歴テ
ーブルに、登録行為の情報が記載される。履歴テーブル
はその真正性を保証するために認証子がつけられてお
り、履歴が最新であることを保証するため、履歴の最新
行の認証子(ここでは、認証子3)がシステムに装着さ
れた履歴検証装置(ICカード等に)2に安全に保管さ
れる。
【0019】図3は電子データ保存媒体4に格納される
電子データD1の形態を示す。電子データ保存媒体4は
電子データ管理装置3によって電子データD1の書き込
み、読み出しが行われる。電子データ保存媒体4には電
子データD1に添付情報D2が関連づけて格納される。
添付情報D2は、電子データを一意に識別するためのI
D、作成者・日付等の属性情報、内容が改ざんされてい
ないことを保証するためのメッセージ認証子が含まれ
る。IDは文書番号と改訂番号からなり、新規文書が保存
されるたびに文書番号が更新されていく。改訂版の保存
の場合には、文書番号は同一で改訂番号を更新する。
【0020】図4は電子データ管理装置3の構成を示
す。電子データ管理装置3は履歴管理装置5、履歴検証
装置アクセス装置6、メッセージダイジェスト作成装置
7、メッセージ認証子検証装置8、電子データ管理装置
制御装置9からなり、電子データ保存機能F1、電子デ
ータ検証機能F2を備え、これらの機能によりユーザは
電子データの保管・管理を行う。メッセージダイジェス
ト作成装置7はメッセージダイジェスト作成機能F3を
備え、電子データD1のメッセージ認証子作成に必要な
メッセージダイジェストを作成する。メッセージダイジ
ェストは例えばハッシュ法を用いて作成される。メッセ
ージ認証子検証装置8はメッセージ認証子検証機能F4
を備え、電子データD1が改ざんされていないかを検証
する。履歴検証装置アクセス装置6は履歴管理装置5か
らの処理要求を受け取り、履歴検証装置2へ送信する。
履歴検証装置2の処理結果は履歴検証装置アクセス装置
6を経て履歴管理装置5に返される。電子データ管理制
御装置9はユーザからの要求入力を受け取り、各種の機
能を実行する。
【0021】図5は履歴管理装置5の構成を示す。履歴
管理装置5は履歴テーブル格納庫10と履歴管理制御装
置11からなり、識別子発番機能F5、履歴検証機能F
6、履歴登録機能F7をもつ。履歴テーブル格納庫10
は電子データの保存の履歴を格納し、履歴管理制御装置
11は電子データ管理制御装置9からの要求を受付け、
各種の機能を実行し、その結果を返す。
【0022】図6は履歴テーブル格納庫10に格納され
る履歴の形態を示す。履歴は履歴番号、識別子、属性情
報、電子データのメッセージダイジェスト、認証子を列
とする表形式からなる。
【0023】図7は履歴と認証子の関係を示している。
認証子は履歴テーブルの内容が改ざんされていないこと
を検証するためにつけられる。最初の履歴について、履
歴番号1番と電子データの識別子、属性情報、メッセー
ジダイジェスト21から新たにメッセージダイジェスト
23を作成する。作成されたメッセージダイジェスト2
3は暗号化され認証子1となる。図7でEは暗号化の処
理を表す。なお、メッセージダイジェスト21は登録す
る電子データのメッセージダイジェストであって、登録
する電子データが改ざんされているか否かを検証するた
めのものであり、メッセージダイジェスト23は履歴の
メッセージダイジェストであり、履歴が改ざんされてい
るか否かを検証するのに用いる。2番目以降の履歴に関
しては、同様に作成されたメッセージダイジェストと直
前の認証子との排他的論理和をとってから暗号化を行
う。これにより履歴の一部が改ざんされる、あるいは履
歴の順番が変更された場合には、認証子の整合性が取れ
なくなり、履歴が改ざんされたことが検知できる。さら
に履歴の最新行の認証子を履歴検証装置2内に安全に保
管することにより、履歴が最新の情報であることを保証
する。
【0024】図8は履歴検証装置2の構成を示す。履歴
検証装置2は電子データ用復号化鍵格納庫12、電子デ
ータ用暗号化鍵格納庫13、履歴用復号化鍵格納庫1
4、履歴用暗号化鍵格納庫15、最新認証子格納庫1
6、最新履歴番号格納庫17、履歴検証制御装置18か
らなり、認証子更新機能F8、認証子検証機能F9、履
歴の認証子検証機能F10を備える。履歴検証装置2は
電子データの原本性を保証する上で重要な情報を保持し
ており、情報が不正に改ざんされることを防ぐため、装
置の機能により正当なプロセスを経た場合にのみ、情報
の更新が行われ、外部からの情報への直接のアクセスは
一切不可であるとする。また、電子データ用復号化鍵格
納庫12、電子データ用暗号化鍵格納庫13、履歴用復
号化鍵格納庫14、履歴用暗号化鍵格納庫15は一度情
報を書き込んだ後は二度と書き込み、変更は不可であ
る。履歴検証装置2の機能は認定を行う団体によって検
査されたのち、各種の鍵が各鍵格納庫12乃至15に書
き込まれる。さらに最新認証子格納庫16に初期コード
(例えば0の羅列からなるコード)を、また最新履歴暗
号格納庫17には0をそれぞれセットする。鍵、初期コ
ード、初期値を書き込まれた履歴認証装置は認定団体に
よって認定・登録される。履歴検証制御装置18は履歴
検証装置アクセス装置6を経由して機能実行要求を受け
取り、処理結果を返す。
【0025】以下に各装置の機能を述べる。図9は電子
データ管理装置3において、電子データ保存機能F1を
実行したときのフローチャートを示す。電子データ保存
機能F1では電子データD1、及び属性情報D4を入力
として得る。改訂番の保存の場合には、さらに文書番号
D5を入力として得る。始めにステップS1で、履歴管
理装置5の後述する履歴検証機能F6を実行する。エラ
ーが返された場合にはステップS9でエラーメッセージ
を出力し、終了する。すでに履歴の検証がなされ、履歴
に改ざんのないことが確認されている場合には、このス
テップを外すことは可能である。ステップS1が正常に
終了した場合には、ステップS3で履歴管理装置5の後
述する識別子発番機能F5を実行し、新たな識別子D6
を取得する。改訂番の場合には、文書番号D5を入力と
して識別子発番機能F5に渡す。エラーが返された場合
には、ステップS9に進み、終了する。ステップS3が
正常に終了した場合には、ステップS5でメッセージダ
イジェスト作成装置7のメッセージダイジェスト作成機
能F3に電子データD1、属性情報D4、識別子D6を
入力として与え、メッセージダイジェストD7を受け取
る。次に、ステップS6で履歴管理装置5の後述する履
歴登録機能F7に識別子D6、属性情報D4、メッセー
ジダイスジェトD7を入力として与える。エラーが返さ
れた場合は、ステップS9に進みエラーメッセージを出
力して終了する。ステップS6が正常に終了した場合、
メッセージ認証子D8を出力として得る。識別子D6と
属性情報D4とメッセージ認証子D8をまとめて添付情
報D2として、電子データD1と関連づけして電子デー
タ保存媒体4に格納し、終了する。
【0026】図10は電子データ管理装置3において、
電子データ検証機能F2を実行したときのフローチャー
トを示す。入力として検証する電子データD1の識別子
D6を受け取る。始めにステップS10において、履歴
管理装置5の履歴検証機能F6を実行する。ステップS
10が正常に終了した場合には、ステップS12におい
て電子データ保存媒体4から識別子D6に対応する電子
データD1とその添付情報D2を読み出し、ステップS
13において電子データD1とその添付情報D2を入力
としてメッセージ認証子検証装置8のメッセージ認証子
検証機能F4を実行する。エラーが返された場合には、
ステップS15に進み、終了する。ステップS13が正
常に終了した場合には終了する。
【0027】メッセージ認証子検証機能F4はメッセー
ジダイジェスト作成装置7のメッセージダイジェスト作
成機能F3に電子データD1と添付情報D2から取り出
した属性情報D4、識別子D6を入力として与え、メッ
セージダイジェストD7を受け取る。次に、履歴検証装
置アクセス装置6を経由して履歴検証装置2の履歴の認
証子検証機能F10にメッセージダイジェストD7及び
添付情報D2から取り出したメッセージ認証子D8を入
力として与え、実行する。履歴の認証子検証機能F10
は電子データ用復号化鍵格納庫12に格納された鍵を用
いて、メッセージ認証子を復号化し、得られたコードが
メッセージダイジェスト23と等しいか検証する。等し
くなければ履歴検証装置2はエラーメッセージを電子デ
ータ管理装置3に返す。メッセージ認証子検証装置8の
メッセージ認証子検証機能F4は、履歴検証装置2の履
歴の認証子検証機能F10がエラーを返した場合には、
エラーを返し、それ以外は正常終了する。
【0028】図11は履歴管理装置5において、識別子
発番機能F5を実行したときのフローチャートを示す。
入力データとして、文書番号D5が与えられた場合に
は、改訂版の発番ということでステップS21に進む。
文書番号D5が与えられない場合は、新規文書の発番と
いうことでステップS17に進む。ステップS17で
は、履歴テーブル格納庫10を検索し、最新の文書番号
を得る。これをbとすると、ステップS18においてb
に1を加えて新たに文書番号を得る。これをb’とす
る。ステップS19で改訂番号をr=0とし、ステップ
S20で新たな識別子ID=(b’,r)(識別子D
6)を出力し、終了する。改訂版の発番の場合には、ス
テップS21においてb=文書番号D5とする。次にス
テップS22で履歴テーブル格納庫10を検索し、文書
番号D5と等しい文書番号の識別子が存在するか確認す
る。存在しない場合には、不当な文書番号を入力された
ということでステップS27に進み、エラーメッセージ
を出力して終了する。ステップS22が正常に終了した
場合には、ステップS24に進み、履歴テーブル格納庫
10を検索し、文書番号D5に対して最新の改訂番号
(識別子内に含まれる)を得る。これをrとする。ステ
ップS25においてrに1を加えてあらたに改訂番号を
得る。これをr’とする。ステップS26で新たな識別
子D6=(b,r’)を出力し、終了する。
【0029】図12は履歴管理装置5において、履歴検
証機能F6を実行したときのフローチャートを示す。始
めにステップS28で履歴テーブル格納庫10の履歴の
行数を調べ、これをKで表す。又、変数としてkを用意
し、k=1とする。次に、ステップS29において履歴
テーブル格納庫10のk番目の行から、履歴番号D9、
識別子D10、属性情報D11、メッセージダイジェス
トD12、認証子D13を読み出す。ステップS30に
おいてk=1の場合にはステップS32に進む。それ以
外の場合はステップS31において履歴テーブル格納庫
10のk−1番目の行から認証子D14を読み出す。ス
テップS32において、履歴番号D9、識別子D10、
属性情報D11、メッセージダイジェストD12、認証
子D13、k=1でない場合にはさらに認証子D14を
入力として履歴検証装置2の認証子検証機能F9を実行
する。エラーが返された場合には履歴が改ざんされたも
のとしてステップS36に進み、エラーメッセージを出
力して終了する。ステップS32が正常に終了した場合
にはステップS34において、k=Kであるか調べる。
k=Kであれば処理を終了する。k=Kでなければステ
ップS35においてkに1を加え、ステップS29に戻
る。
【0030】図13は履歴管理装置5において、履歴登
録機能F7を実行したときのフローチャートを示す。履
歴登録機能F7では、識別子D6、属性情報D4、メッ
セージダイジェストD7を入力として受け取る。始めに
ステップS37で履歴テーブル格納庫10を検索し、識
別子D6が重複しないことを確認する。重複している場
合には不正な識別子としてステップS42に進み、エラ
ーメッセージを出力して終了する。ステップS37が正
常に終了した場合(識別子が重複していない場合)は、
ステップS39に進み、識別子D6、属性情報D4、メ
ッセージダイジェストD7を入力として履歴検証装置2
の認証子更新機能F8を実行し、履歴番号D15、識別
子D6、メッセージ認証子D8を出力として受け取る。
ステップS41で履歴テーブル格納庫10に履歴番号D
15、識別子D6、属性情報D4、メッセージダイジェ
ストD7、認証子D16を新たな行に追加する。ステッ
プS42でメッセージ認証子D8を出力し、終了する。
【0031】図14は履歴検証装置2において、認証子
更新機能F8を実行したときのフローチャートを示す。
認証子更新機能F8は識別子D6、属性情報D4、メッ
セージダイジェストD7を入力として得る。始めにステ
ップS44で最新履歴番号格納庫17の履歴番号をKと
する、Kに1を加え、K+1とする。これを新たな履歴番
号D15とする。ステップS45で履歴番号D15、識
別子D6、属性情報D4、メッセージダイジェストD7
から新たにメッセージダイジェストD16を生成する。
ステップS46において、履歴番号D15が1であるか
否か調べ、1の場合はステップS48に進む。1でない
場合はステップS47に進み、メッセージダイジェスト
D16と最新認証子格納庫16に格納されている最新の
認証子D17との排他的論理和を取り、コードD18を
得たのち、ステップS48に進む。ステップS48では
コードD18またはメッセージダイジェストD16を履
歴用暗号化鍵格納庫15に格納されている暗号化鍵によ
り暗号化し、新たな認証子D16を生成する。ステップ
S49では新たな認証子D16を最新認証子格納庫14
に格納する。ステップS50で入力データのメッセージ
ダイジェストD7を、電子データ用暗号化鍵格納庫13
に格納されている暗号化鍵により暗号化しメッセージ認
証子D8を生成する。ステップS51で履歴番号D1
5、認証子D16、メッセージ認証子D8を出力し、終
了する。
【0032】図15は、履歴検証装置2において、認証
子検証機能F9を実行した時のフローチャートを示す。
認証子検証機能F9は入力として履歴番号D9、識別子
D10、属性情報D11、メッセージダイジェストD1
2、認証子D13を、履歴番号D9が1でない場合には
さらに認証子D14を得る。ステップS52において、
履歴番号D9、識別子D10、属性情報D11、メッセ
ージダイジェストD12からメッセージダイジェストD
19を作成する。ステップS53において、履歴番号D
9が1の場合はステップS61において、メッセージダ
イジェストD19をコードD20として、ステップS5
5に進む。それ以外の場合は、ステップS54におい
て、メッセージダイジェストD19と1つ前の認証子D
14との排他的論理和をとり、コードD20を得たの
ち、ステップS55に進む。ステップS55で認証子D
13を履歴用復号化鍵格納庫12の復号化鍵で復号化し
コードD21を得る。ステップS56においてコードD
20またはメッセージダイジェストD19とコードD2
1が等しいか否かを検証する。等しくなければ、履歴は
改ざんされたものとしてステップS60へ進み、エラー
メッセージを出力して終了する。等しければステップS
57に進み、履歴番号D9が最新履歴番号格納庫15の
履歴番号D15と等しいか否か調べる。等しくなければ
終了し、等しければ、ステップS58に進む。ステップ
S58では認証子D13が最新認証子格納庫14の最新
の認証子D16と等しいか否か検証する。等しければ終
了し、等しくなければ履歴が最新のものでないというこ
とでステップS60へ進み、エラーメッセージを出力し
て終了する。
【0033】図16は履歴管理装置と履歴検証装置2と
の間のデータのやりとりを図式化したものである。な
お、図15と同一部には同符号を付す。履歴管理装置5
は履歴テーブル10内履歴番号、識別子、属性情報、メ
ッセージダイジェスト、現在の認証子(D13)、1つ
前の認証子(D14)を履歴検証装置2に送る。
【0034】履歴検証装置2はステップS52におい
て、履歴管理装置5から送られた、履歴番号、識別子、
属性情報、メッセージダイジェストのメッセージダイジ
ェストを作成する。次に、ステップS54において、作
成したメッセージダイジェストと1つ前の認証子D14
との排他的論理和をとる。そして、ステップS55にお
いて、認証子D13を復号化し排他的論理和により得ら
れる値と比較する。ステップS56において、比較結果
が不一致であれば、履歴検証装置2はその旨を示すエラ
ーメッセージを履歴管理装置5に返す。一方、比較結果
が一致する場合には、ステップS57において、履歴が
最新の履歴か否か判断する。最新の履歴でない場合に
は、履歴検証装置2は、履歴が改ざんされていない旨の
メッセージを履歴管理装置5に送る。一方、最新の履歴
の場合には、さらに認証子D13と最新認証子格納庫内
の最新認証子が等しいか否か判断する。等しくない場合
には、その旨を示すエラーメッセージを履歴管理装置5
に返し、等しい場合には、履歴の時系列の時系列の関係
が改ざんされていない旨の通知を履歴管理装置5に返
す。
【0035】なお、本発明は上記実施の形態に限定され
ない。例えば、電子データ用復号化鍵と履歴用復号化
鍵、及び電子データ用暗号化鍵と履歴用暗号化鍵はそれ
ぞれ同一でもよい。その場合には、履歴用復号化鍵格納
庫14及び履歴用暗号化鍵格納庫15は省略してもよ
い。
【0036】また、暗号処理は共通鍵暗合方式でも公開
鍵暗合方式でもよい。公開鍵暗号方式の場合には図17
に示すように、履歴管理装置5の内部に電子データ復号
化鍵格納庫12と履歴用復号化鍵格納庫14を備える。
【0037】電子データの検証を行うには、メッセージ
認証子検証装置8のメッセージ認証子検証機能F4にお
いて、履歴管理装置5の電子データ用復号化鍵格納庫1
2に格納された鍵を用いて、メッセージ認証子を復号化
し、得られたコードがメッセージダイジェストと等しい
か検証する。
【0038】履歴の検証を行うには、履歴管理装置5で
図12に示すフローチャートと図15に示すフローチャ
ートの両方を実行する。このときのフローチャートは図
18に示すようになる。図18では、ステップS58−
Aにおいて、認証子が最新であることを検証するため、
履歴検証装置2から最新認証子を読み出し履歴テーブル
10の認証子と比較を行う。他は図12および図15と
基本的に同じである。
【0039】図19は履歴管理装置5側において、履歴
の検証を行う場合の履歴管理装置5と履歴検証装置2と
の間のデータのやりとりを図式化したものである。な
お、図12および図15と同一部には同符号を付す。
【0040】履歴管理装置5はステップS28におい
て、履歴テーブルのk番目の行を読む。次に、ステップ
S31において、k−1番目の行から認証子D14を読
む。次に、ステップS52において、履歴番号、識別
子、属性情報、メッセージダイジェストのメッセージダ
イジェストを作成する。ステップS54において、作成
したメッセージダイジェストと1つ前の認証子D14と
の排他的論理和を取る。ステップS55において、認証
子D13を復号化し排他的論理和により得られる値と比
較し、不一致であれば、エラーメッセージを出力する。
一方、一致すれば、ステップS57において、履歴が最
新の履歴か否か判断する。最新の履歴でなければ、ステ
ップS28に戻る。一方、最新の履歴であれば、履歴管
理装置5は履歴検証装置2内の最新認証子格納庫16内
の最新認証子を読み出し、認証子D13と等しいか否か
判断する(ステップS58(S59))。等しくなけれ
ば、その旨を示すフローチャートを出力し、等しければ
履歴の時系列の関係が改ざんされていない旨の通知を出
力する。
【0041】この場合には認証子の検証の大部分を履歴
管理装置5で行うことで、履歴検証装置2の負担を減ら
すことができる。
【0042】また、電子データ管理システム100の運
用方法によっては、履歴検証装置2の機能に対する団体
の認定は省略できる。
【0043】
【発明の効果】この発明によれば、電子データを保管し
管理する装置に、電子データ保存の履歴を記録する履歴
テーブルと、履歴テーブルに対する改ざんの有無を検知
するための認証情報を作成する手段と、履歴テーブルが
最新であることを認証するための履歴検証手段と、認証
情報を安全に管理する履歴検証装置を備える構成とした
ので、電子データの改ざん、消去を防止することができ
るとともに、電子データの原本性を確保することができ
る。
【図面の簡単な説明】
【図1】本発明の一実施の形態における電子データ保管
システムの基本的な構成を示すブロック図である。
【図2】本発明一実施の形態における電子データ保管シ
ステムの概略図である。
【図3】上記実施の形態における電子データ保存媒体に
格納される電子データD1の形態図である。
【図4】上記実施の形態における電子データ管理装置の
構成を示すブロック図である。
【図5】上記実施の形態における履歴管理装置の構成を
示すブロック図である。
【図6】上記実施の形態における履歴テーブル格納庫に
格納される履歴の形態図である。
【図7】上記実施の形態における履歴と認証子の関係を
示す図である。
【図8】上記実施の形態における履歴検証装置の構成を
示すブロック図である。
【図9】上記実施の形態における電子データ管理装置に
おいて、電子データ保存機能F1の処理を示すフローチ
ャートである。
【図10】上記実施の形態における電子データ管理装置
において、電子データ検証機能F2の処理を示すフロー
チャートである。
【図11】上記実施の形態における履歴管理装置におい
て、識別子発番機能F5の処理を示すフローチャートで
ある。
【図12】上記実施の形態における履歴管理装置におい
て、履歴検証機能F6の処理を示すフローチャートであ
る。
【図13】上記実施の形態における履歴管理装置におい
て、履歴登録機能F7の処理を示すフローチャートであ
る。
【図14】上記実施の形態における履歴検証装置におい
て、認証子更新機能F8の処理を示すフローチャートで
ある。
【図15】上記実施の形態における履歴検証装置におい
て、認証子検証機能F9の処理を示すフローチャートで
ある。
【図16】上記実施の形態において、履歴管理装置5と
履歴検証装置2との間のデータのやりとりを示すフロー
チャートである。
【図17】本発明の第2の実施の形態における電子デー
タ保管システムのブロック図である。
【図18】図12において、認証子の検証機能を履歴検
証装置の外部で行うときの処理を示すフローチャートで
ある。
【図19】上記第2の実施の形態において、履歴管理装
置5と履歴検証装置2との間でデータのやりとりを示す
フローチャートである。
【図20】電子証明書の構造を示す説明図である。
【図21】サーバー認証の仕組みを示す説明図である。
【符号の説明】
1…サーバ計算機 2…履歴検証装置 3…電子データ管理装置 4…電子データ保存媒体 5…履歴管理装置 6…履歴検証装置アクセス装置 7…メッセージダイジェスト作成装置 8…メッセージ認証子検証装置 9…電子データ管理制御装置 10…履歴テーブル格納庫 11…履歴管理制御装置 12…電子データ用復号化鍵格納庫 13…電子データ用暗号化鍵格納庫 14…履歴用復号化鍵格納庫 15…履歴用暗号化鍵格納庫 16…最新認証子格納庫 17…最新履歴番号格納庫 18…履歴検証制御装置 100…電子データ保管システム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 G06K 19/00 R

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 電子的なデータを保管し管理する電子デ
    ータ保管システムにおいて、 電子データ保管の履歴を記憶する履歴テーブルを管理す
    る履歴管理装置と、履歴検証装置とから構成され、 前記履歴管理装置は、 個々の履歴が改ざんされていないことを確認する確認手
    段と、 履歴の時系列の関係が改ざんされていないことを検証す
    るための認証子を作成し検証するための検証手段と、を
    具備し、 前記履歴検証装置は、 個々の履歴に対する改ざんを検知する改ざん検知手段
    と、 最新の履歴の認証子を内部に保管し、前記内部に保管さ
    れた認証子と前記履歴テーブルの最新の履歴の認証子の
    一致を検出することにより前記履歴が最新の履歴である
    ことを検証する認証子検証手段と、を具備することを特
    徴とする電子データ保管システム。
  2. 【請求項2】 前記履歴検証装置は、前記最新の履歴の
    認証子を格納する最新認証子格納庫と、 履歴の更新と認証子を作成する認証子更新手段と、を備
    え、 前記最新認証子格納庫は外部からのアクセスが不可能で
    あるように構成され、前記認証子更新手段により正当な
    手順を経て履歴が更新された場合にのみ前記最新認証子
    格納庫に格納された最新の認証子を更新することを特徴
    とする請求項1記載の電子データ保管システム。
  3. 【請求項3】 前記履歴検証装置は、前記履歴テーブル
    の履歴が改ざんされていないことを検証するための認証
    子検証手段を備え、 前記認証子検証手段は、前記履歴テーブルの最新の履歴
    の認証子と前記最新認証子格納庫の認証子が一致するか
    検証することを特徴とする請求項1記載の電子データ保
    管システム。
  4. 【請求項4】 電子的なデータを保管し管理する電子デ
    ータ保管システムにおいて、 電子データ保管の履歴を記憶する履歴テーブルを管理す
    る履歴管理装置と、最新の履歴の認証子を内部に保管す
    る履歴検証装置と、から構成され、前記履歴管理装置
    は、個々の履歴が改ざんされていないことを確認する確
    認手段と、 個々の履歴の時系列の関係が改ざんされていないことを
    検証するための認証子を作成し検証するための検証手段
    と、 個々の履歴に対する改ざんを検知する改ざん検知手段
    と、 前記履歴検証装置から、最新の履歴の認証子を読み出し
    前記履歴テーブルの最新の履歴の認証子との一致を検出
    することにより前記履歴が最新の履歴であることを検証
    する認証子検証手段と、を具備することを特徴とする電
    子データ保管システム。
  5. 【請求項5】 電子データの保管に際し、 電子データ保管の履歴の時系列の関係が改ざんされてい
    ないことを検証するための認証子の作成と、電子データ
    が改ざんされていないことを検証するためのメッセージ
    認証子の作成とを行うための履歴検証装置にアクセス
    し、履歴の認証子及び電子データのメッセージ認証子を
    受け取る手順と、 履歴が改ざんされてなく、また最新の履歴であることを
    検証するために、前記履歴検証装置にアクセスし、検証
    結果を受け取る手順と、 を実行させるためのプログラムを記録したコンピュータ
    読取り可能な記録媒体。
  6. 【請求項6】 電子データ保管の履歴を記憶する履歴テ
    ーブルにおける個々の履歴が改ざんされていないことを
    確認する手順と、 履歴の時系列の関係が改ざんされていないことを検証す
    るための認証子を作成する手順と、 最新の履歴の認証子を内部に保管する履歴検証装置から
    最新の履歴の認証子を読み出し、前記履歴テーブルの最
    新の履歴の認証子との一致を検証することにより前記履
    歴が最新の履歴であることを検証する手順と、を実行さ
    せるためのプログラムを記録したコンピュータ読取り可
    能な記録媒体。
  7. 【請求項7】 電子データ保管の履歴を管理する履歴管
    理装置と、履歴に対する改ざんを検知する手段と、前記
    履歴が最新の履歴であることを検証する手段を備えた履
    歴検証装置とから構成される、電子的なデータを保管し
    管理するシステムにおける電子データ保管方法におい
    て、 前記履歴管理装置は、履歴番号、識別子、属性情報、メ
    ッセージダイジェスト、及び前記履歴番号、識別子、属
    性情報、メッセージダイジェストのメッセージダイジェ
    ストを暗号化して得られる認証子から成る履歴情報を前
    記履歴検証装置に送信し、 前記履歴検証装置は、 前記履歴管理装置から送信された履歴番号、識別子、属
    性情報、メッセージダイジェスト及び認証子を受信し、
    これらの情報からメッセージダイジェストを作成し、 前記作成したメッセージダイジェストと1つ前の認証子
    との排他的論理和をとり、 前記履歴管理装置から送信された認証子を復号化し、前
    記排他的論理和により得られる値と比較し、 前記比較の結果、一致が得られたとき、前記履歴管理装
    置から送信された履歴情報が最新の履歴情報か否か判断
    し、 前記最新の履歴情報であるとき、前記履歴管理装置から
    送信された認証子と前記履歴検証装置内の最新認証子格
    納庫に保管されている最新認証子とを比較し、その比較
    結果を前記履歴管理装置に送信する、ことを特徴とする
    電子データ保管方法。
  8. 【請求項8】 電子的データ保管の履歴を管理する履歴
    管理装置と、履歴が最新の履歴であることを検証するた
    めの最新認証子を最新認証子格納庫に保管する履歴検証
    装置とから構成される、電子的なデータを保管し管理す
    るシステムにおける電子データ保管方法において、 前記履歴管理装置は、 履歴番号、識別子、属性情報、メッセージダイジェス
    ト、及び前記履歴番号、識別子、属性情報、メッセージ
    ダイジェストのメッセージダイジェストを暗号化して得
    られる認証子からなる履歴情報にもとづいてメッセージ
    ダイジェストを作成し、 前記作成したメッセージダイジェストと1つ前の認証子
    との排他的論理和をとり、 前記暗号化された認証子を復号化し、前記排他的論理和
    により得られる値と比較し、前記比較の結果、一致が得
    られたとき、前記履歴情報が最新の履歴情報か否か判断
    し、 前記最新の履歴情報であるとき、前記履歴検証装置内の
    最新認証子格納庫から最新認証子を読み出し、前記履歴
    情報の認証子と比較し、履歴の時系列の関係が改ざんさ
    れているか否かを検証する、ことを特徴とする電子デー
    タ保管方法。
JP2000158728A 2000-05-29 2000-05-29 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 Pending JP2001337600A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000158728A JP2001337600A (ja) 2000-05-29 2000-05-29 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000158728A JP2001337600A (ja) 2000-05-29 2000-05-29 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体

Publications (1)

Publication Number Publication Date
JP2001337600A true JP2001337600A (ja) 2001-12-07

Family

ID=18663156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000158728A Pending JP2001337600A (ja) 2000-05-29 2000-05-29 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP2001337600A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075163A1 (fr) * 2002-03-05 2003-09-12 Sanyo Electric Co., Ltd. Dispositif de stockage de donnees
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2004236254A (ja) * 2003-02-03 2004-08-19 Fujitsu Ltd 電子データ保管システム及びその方法
JP2005122483A (ja) * 2003-10-16 2005-05-12 Akira Yoshida 電子文書の改竄防止方法
JP2005149011A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> データ処理装置および履歴検証方法
WO2007148602A1 (ja) * 2006-06-21 2007-12-27 Panasonic Corporation 情報処理端末および状態通知方法
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US7783071B2 (en) 2003-12-26 2010-08-24 Canon Kabushiki Kaisha Imaging apparatus having a slot in which an image verification apparatus is inserted
JP2019160120A (ja) * 2018-03-16 2019-09-19 大日本印刷株式会社 Ic決済で用いるトークンデバイス
JP2021114201A (ja) * 2020-01-20 2021-08-05 富士通株式会社 検証方法、プログラム、および情報処理装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
WO2003075163A1 (fr) * 2002-03-05 2003-09-12 Sanyo Electric Co., Ltd. Dispositif de stockage de donnees
US7716746B2 (en) 2002-03-05 2010-05-11 Sanyo Electric Co., Ltd. Data storing device for classified data
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
JP2004236254A (ja) * 2003-02-03 2004-08-19 Fujitsu Ltd 電子データ保管システム及びその方法
JP2005122483A (ja) * 2003-10-16 2005-05-12 Akira Yoshida 電子文書の改竄防止方法
JP2005149011A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> データ処理装置および履歴検証方法
US7783071B2 (en) 2003-12-26 2010-08-24 Canon Kabushiki Kaisha Imaging apparatus having a slot in which an image verification apparatus is inserted
JP2008005156A (ja) * 2006-06-21 2008-01-10 Matsushita Electric Ind Co Ltd 情報処理端末および状態通知方法
WO2007148602A1 (ja) * 2006-06-21 2007-12-27 Panasonic Corporation 情報処理端末および状態通知方法
US8086861B2 (en) 2006-06-21 2011-12-27 Panasonic Corporation Information processing terminal and status notification method
CN101473335B (zh) * 2006-06-21 2012-05-09 松下电器产业株式会社 信息处理终端、安全设备、在信息处理终端中使用的方法
JP2019160120A (ja) * 2018-03-16 2019-09-19 大日本印刷株式会社 Ic決済で用いるトークンデバイス
JP7010084B2 (ja) 2018-03-16 2022-01-26 大日本印刷株式会社 Ic決済で用いるトークンデバイス
JP2021114201A (ja) * 2020-01-20 2021-08-05 富士通株式会社 検証方法、プログラム、および情報処理装置
JP7323807B2 (ja) 2020-01-20 2023-08-09 富士通株式会社 検証方法、プログラム、および情報処理装置

Similar Documents

Publication Publication Date Title
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
CN110049066B (zh) 一种基于数字签名和区块链的资源访问授权方法
JP4067985B2 (ja) アプリケーション認証システムと装置
US6334118B1 (en) Software rental system and method for renting software
JP5046165B2 (ja) チップカードを備える組み込みシステム上に安全なカウンタを作成する方法
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7694330B2 (en) Personal authentication device and system and method thereof
US20080216147A1 (en) Data Processing Apparatus And Method
JPH11143361A (ja) 電子データ保管装置、保管システム、および保管方法
KR100697132B1 (ko) 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
EP2184888B1 (en) Verifying device and program
JP2005537559A (ja) トランザクションの安全な記録
JP2009521032A5 (ja)
JP2004295271A (ja) カード及びパスコード生成器
US20090327706A1 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20050246530A1 (en) Confirmation method of software and apparatus for executing software
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP4628648B2 (ja) 電子データ保管システム及びその方法
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
EP4240245A1 (en) Method for suspending protection of an object achieved by a protection device
Maheswari et al. Blockchain-based Access Control Model for Student Academic Record with Authentication