JP2002182963A - セキュア電子メディア管理方法 - Google Patents

セキュア電子メディア管理方法

Info

Publication number
JP2002182963A
JP2002182963A JP2000385714A JP2000385714A JP2002182963A JP 2002182963 A JP2002182963 A JP 2002182963A JP 2000385714 A JP2000385714 A JP 2000385714A JP 2000385714 A JP2000385714 A JP 2000385714A JP 2002182963 A JP2002182963 A JP 2002182963A
Authority
JP
Japan
Prior art keywords
security
file
medium
data
media management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000385714A
Other languages
English (en)
Other versions
JP4137370B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000385714A priority Critical patent/JP4137370B2/ja
Publication of JP2002182963A publication Critical patent/JP2002182963A/ja
Application granted granted Critical
Publication of JP4137370B2 publication Critical patent/JP4137370B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 既に他のシステムによって光ディスクに記録
されている電子データの真正性を確保するセキュア電子
メディア管理方法を提供する。 【解決手段】 光ディスクドライブ1(4)に装着され
たデータメディアに記録されているすべての電子データ
(ファイル)を読み出し、ハッシュ値を計算する。ファ
イル名とハッシュ値のペアを1エントリとするハッシュ
リストを作成する。ハッシュリストに対して暗号処理ボ
ード2で電子署名を計算して付与し、セキュリティファ
イルとしてデータメディアシリアル番号を含むファイル
名で内部記憶媒体6に記録し、データメディアシリアル
番号を外部(要求元)に通知する。光ディスクドライブ
2(5)に新しい光ディスク(セキュリティメディア)
を装着し、指定されたデータメディアシリアル番号に対
応するセキュリティファイルをセキュリティメディアに
移動する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュア電子メデ
ィア管理方法に関し、より詳細には、光ディスクなどの
オフラインメディアに記録された電子データを長期間に
渡って電子的な証拠として扱えるよう、データメディア
の真正性を維持するためのセキュリティメディアを管理
するセキュア電子メディア管理方法、さらには該方法を
実行させるためのプログラム、該プログラムを記録した
コンピュータ読み取り可能な記録媒体、及び該方法を実
行するための手段を備えたセキュア電子メディア管理装
置に関する。
【0002】
【従来の技術】情報システムが高度に発展する中、電子
データのセキュリティについて関心が高まっている。セ
キュリティという言葉は広い意味で使用されるが、特に
媒体に記録された電子データを証拠として扱えるよう真
正性を確保する技術や、長期にデータを保存可能とする
保存性確保の技術が電子政府の実現においても必要とな
ってきている。電子データの長期保存の観点からすれば
磁気ディスクよりも光ディスクが適していることは良く
知られているため、様々な情報システムにおいて記録と
して残す電子データを最終的に光ディスクに記録するよ
うにしたものが多くなってきている。
【0003】電子データを証拠として記録する技術とし
ては、特願平11−090212号「原本性保証電子保
存方法及び装置」、特願平11−145340号「原本
性保証電子保存方法およびその方法をコンピュータに実
行させるプログラムを記録したコンピュータ読み取り可
能な記録媒体」、特願平11−173371号「原本性
保証電子保存装置、原本性保証電子保存方法およびその
方法をコンピュータに実行させるプログラムを記録した
コンピュータ読み取り可能な記録媒体」、特願平11−
328802号「原本性保証電子保存方法、装置及びコ
ンピュータ読み取り可能な記録媒体」、特開平10−2
83262号公報「ファイルシステムおよびプログラム
記憶媒体」、小尾他:原本性保証電子保存システムの開
発―基本機能の実現―,Medical Imaging Technology,Vo
l.16,No.4,Proceedings of JAMIT Annual Meeting'
98(1998)、金井他:原本性保証電子保存システ
ムの開発―システムの構築―,Medical Imaging Technol
ogy,Vol.16,No.4,Proceedings of JAMIT Annual Mee
ting'98(1998)、国分他:原本性保証電子保存
システムの開発,(特)情報処理振興事業協会発行 創
造的ソフトウェア育成事業及びエレクトロニック・コマ
ース推進事業 最終成果発表会論文集 創造的ソフトウ
ェア育成事業編(1998)、金井:原本性保証電子保
存システムについて,Vol.34,No.8,行政&ADP(1
998)、がある。
【0004】上述した技術は、証拠として残す電子デー
タを外部から受け取り、その電子データに対して改ざん
検知コードを計算する等の処理を行い、その改ざん検知
コードを、受け取った電子データとともに光ディスクな
どに記録するというものである。
【0005】
【発明が解決しようとする課題】これらの保存システム
の場合、既に光ディスクに記録されている電子データを
証拠として残すためには、一度光ディスクから電子デー
タを読み出し、その電子データを保存システムに送り込
み、保存システムが改ざん検知コードとともに電子デー
タを新たな光ディスクに記録するという方法をとらざる
を得なかった。この場合、既に光ディスクに電子データ
が記録されていたにもかかわらず、それを読み出してか
ら再度光ディスクに記録するという無駄な処理を行わな
ければならなかった。
【0006】また、長期に渡って電子データを保存して
おくことを想定した場合、上記の保存システムによって
光ディスクに記録された改ざん検知コードは、周囲のシ
ステムの計算能力の向上に伴って相対的に強度が低下す
るという問題があった。もちろん、そのような場合でも
改ざん検知コードを強度の高いものにつけかえれば良い
が、光ディスク一枚一枚の電子データ一つ一つに対して
改ざん検知コードを計算し直すのは現実的ではない。
【0007】上述したように、従来技術では、既に他の
システムによって光ディスクに記録されている電子デー
タの真正性を確保する際に無駄が生じるという問題や、
長期に渡る安全性を確保するのに手間がかかるという問
題があった。
【0008】本発明は上述のごとき実情に鑑みてなされ
たものであり、上記問題に対して、既に他のシステムに
よって光ディスクに記録されている電子データの真正性
を確保することが可能なセキュア電子メディア管理方法
を提供することをその目的とする。また、本発明は、光
ディスク等のオフラインメディアに記録された電子デー
タを長期に渡って安全性を確保しながら電子的な証拠と
して扱えるようにするための、手間のかからないセキュ
ア電子メディア管理方法を提供することを他の目的とす
る。
【0009】
【課題を解決するための手段】請求項1の発明は、デー
タメディアの真正性を維持するためのセキュリティメデ
ィアを作成する方法を有するセキュア電子メディア管理
方法であって、データメディアに記録されているデータ
ファイルを読み出し、該読み出したデータファイルに対
してハッシュ値を計算し、前記データファイルのファイ
ル名と計算したハッシュ値を合わせたハッシュエントリ
を1つまたは複数集めてハッシュリストを作成し、該作
成したハッシュリストに対して当該セキュア電子メディ
ア管理システム内部に保持している秘密鍵で電子署名を
計算し、該計算した電子署名を前記ハッシュリストに付
与してハッシュファイルとし、該作成したハッシュファ
イルをセキュリティファイルとしてセキュリティメディ
アに記録することにより、セキュリティメディアを作成
することを特徴としたものである。
【0010】請求項2の発明は、データメディアの真正
性を維持するためにセキュリティメディアを更新する方
法を有するセキュア電子メディア管理方法であって、セ
キュリティメディアからセキュリティファイルを読み出
し、該読み出したセキュリティファイルに付与されてい
る電子署名を検証し、該検証により前記電子署名が正当
であると確認された場合に、前記セキュリティファイル
に対して新しい暗号アルゴリズムで電子署名を計算し直
し、該計算し直した電子署名を前記セキュリティファイ
ルに付与し、該電子署名を付与し直したセキュリティフ
ァイルを前記セキュリティメディアに記録することによ
り、セキュリティメディアを更新することを特徴とした
ものである。
【0011】請求項3の発明は、データメディアに記録
されたデータファイルの真正性を検証する方法を有す
る、データメディアの真正性を維持するためのセキュア
電子メディア管理方法であって、セキュリティメディア
からデータメディアに対応するセキュリティファイルを
読み出し、該読み出したセキュリティファイルに付与さ
れている電子署名を検証し、該検証により前記電子署名
が正当であると確認された場合に、該セキュリティファ
イルに記録されているファイル名及びハッシュ値(1)
を取得し、該ファイル名に対応する前記データメディア
内のデータファイルを読み出し、該読み出したデータフ
ァイルのハッシュ値(2)を計算し、前記ハッシュ値
(1)とハッシュ値(2)を比較し、該比較においてハ
ッシュ値が一致した場合に、前記データファイルが正当
であると確認されたことを通知することにより、データ
メディアに記録されたデータファイルの真正性を検証す
ることを特徴としたものである。
【0012】請求項4の発明は、請求項1乃至3のいず
れか1の発明において、前記セキュリティファイルはシ
リアル番号を用いて表すことを特徴としたものである。
【0013】請求項5の発明は、請求項1乃至4のいず
れか1の発明において、前記セキュリティメディアはシ
リアル番号を用いて表すことを特徴としたものである。
【0014】請求項6の発明は、請求項1乃至5のいず
れか1の発明において、前記電子署名の計算に使用する
秘密鍵が物理的な耐タンパー性を持つデバイスに格納さ
れ、電子署名の計算が該デバイスの内部で行われること
を特徴としたものである。
【0015】請求項7の発明は、請求項1乃至5のいず
れか1記載のセキュア電子メディア管理方法における各
工程を実行させるためのプログラムである。
【0016】請求項8の発明は、請求項1乃至5のいず
れか1記載のセキュア電子メディア管理方法における各
工程を実行させるためのプログラムを記録したコンピュ
ータ読み取り可能な記録媒体である。
【0017】請求項9の発明は、請求項1乃至5のいず
れか1記載のセキュア電子メディア管理方法における各
工程を実行するための手段を備えたセキュア電子メディ
ア管理装置である。
【0018】
【発明の実施の形態】図1は、本発明の一実施形態に係
るセキュア電子メディア管理方法を実行させるためのセ
キュア電子メディア管理システムの構成を示す図で、図
中、10はセキュア電子メディア管理システム(本発明
のセキュア電子管理装置の一実施形態でもある。以下、
本システムともいう。)、20は本システム10とネッ
トワーク(一般的な通信路で構わない)で接続されたエ
ンドユーザ端末,業務サーバ装置等の外部システムであ
る。セキュア電子メディア管理システム10は、通信ネ
ットワークを介して外部システム20との通信を行うた
めのインターフェース部である通信ポート1と、セキュ
リティファイルの電子署名を検証する暗号処理ボード2
と、持ち運び可能なデータ記憶媒体を駆動させる駆動装
置の一例としての光ディスクドライブ1(4),光ディ
スクドライブ2(5)と、EEPROM,HDD等の内
部記憶媒体6と、ROM,HDD等のプログラム格納媒
体7とを具備する。
【0019】通信ポート1は、後述するデータメディア
登録処理,セキュリティメディア作成処理,セキュリテ
ィメディア更新処理,データファイル検証処理等の指示
を外部システム20から受信する。
【0020】プログラム格納媒体7は、主制御プログラ
ム、本発明に係る電子メディア管理プログラムなどの各
種プログラムを格納したメモリであり、たとえば書換可
能なEEPROMや読み出し専用のROMなどからな
る。プロセッサ3は、プログラム格納媒体7に格納され
た各種プログラムを読み出して実行する制御装置であ
る。内部記憶媒体6は、各種プログラムの実行に必要と
なるパラメータを記憶し、さらにセキュリティファイル
及び後述するシリアル番号等を記憶するEEPROMな
どからなるメモリである。
【0021】暗号処理ボード2としては、三菱電機のM
ISTYKEYPER等が例として挙げられる。基本的
に、ボード内部で公開鍵暗号方式の鍵ペアを生成するこ
とができ、その鍵ペアをボード内部で保持することがで
き、その鍵ペアに対して外部で発行された公開鍵認証書
をボード内部で保持することができ、その鍵を使用して
ボード内部で暗号処理を実行することができ、さらに生
成した秘密鍵は外部に読み出すことができず、ボード自
身が物理的な耐タンパー性を持っているようなものを想
定している。
【0022】本実施形態のセキュア電子メディア管理シ
ステム10では、暗号処理を行う暗号処理ボード2を組
み込み、暗号処理ボード2で鍵生成,鍵保管,暗号化,
復号化の処理を行っているが、プログラム格納媒体7に
鍵生成プログラム,暗号化プログラム,復号化プログラ
ムなどを格納し、プロセッサ3によってそれらプログラ
ムを実行する方式としてもよい。その際、鍵生成プログ
ラムにより生成された、或いは外部で生成した公開鍵ペ
アの秘密鍵を暗号処理ボード2のようなハードウェアを
使用して、ハードウェア内部に安全に鍵を保管すること
が好ましい。
【0023】本システムで外部からの要求を受けて様々
な処理を行う前に、既に暗号処理ボード2は内部で公開
鍵暗号方式の鍵ペアを生成してあり、生成した鍵ペアの
うちの公開鍵に対して外部で発行された公開鍵認証書を
内部に保持してあることを想定している。さらに、生成
した鍵ペアのうち、秘密鍵を使用して電子署名を生成す
ることができ、公開鍵を使用して電子署名を検証できる
状態となっていることを想定している。
【0024】図2は、本発明の一実施形態に係るセキュ
ア電子メディア管理方法におけるセキュリティメディア
作成処理を説明するためのフロー図、図3及び図4は、
図2のセキュリティメディア作成処理を詳細に説明する
ための図である。セキュリティメディアを作成する際に
は、まず、その基となるデータメディアを本システムに
登録し、その後、登録されたセキュリティファイルをセ
キュリティメディアに記録するようにする。その詳細を
以下に説明する。
【0025】まず、データメディア11に記録されてい
るデータファイル12を読み出し(ステップS1)、デ
ータファイル12に対してハッシュ値13を計算する
(ステップS2)。次に、データファイル12のファイ
ル名と計算したハッシュ値13を合わせたハッシュエン
トリを1つ又は複数集めてハッシュリスト14を作成し
(ステップS3)、そのハッシュリスト14に対して本
システム内部に保持している秘密鍵で電子署名を計算す
る(ステップS4)。最後に電子署名をハッシュリスト
14に付与してハッシュファイルとし(ステップS
5)、ハッシュファイルをセキュリティファイル15と
してセキュリティメディア16に記録する(ステップS
6)。なお、セキュリティファイル15やセキュリティ
メディア16にそれぞれシリアル番号を付与して表すよ
うにしてもよい。
【0026】データメディア登録処理について詳細に説
明する。光ディスクドライブ1(4)に光ディスク(デ
ータメディア11)を装着しておく。外部からデータメ
ディア登録処理の要求を受け取ると、まず、データメデ
ィア11に記録されているすべての電子データ(ファイ
ル)12を読み出す。次に読み出したファイル12に対
してそれぞれハッシュ値13を計算する。読み出したフ
ァイル12のファイル名と、計算したハッシュ値13の
ペアを1エントリとするリスト(ハッシュリスト)14
を作成する。次に、内部記憶媒体6からデータメディア
シリアル番号を読み出し、データメディアシリアル番号
を1増加させて内部記憶媒体6に記録する。ハッシュリ
スト14に対して暗号処理ボード2で電子署名を計算し
て付与し、セキュリティファイル15としてデータメデ
ィアシリアル番号を含むファイル名で内部記憶媒体6に
記録する。その後、データメディアシリアル番号を外部
(要求元)に通知する。なお、要求元は、通知されたデ
ータメディアシリアル番号をデータメディア11に電子
データとして記録するか、メディア11の表面にラベル
として印刷しておくか、外部データベースで管理するか
等して、データメディア11とデータメディアシリアル
番号の関係付けを行っておく。
【0027】内部記憶媒体6に記録されたセキュリティ
ファイル15をセキュリティメディアに記録する処理に
ついて詳細に説明する。光ディスクドライブ2(5)に
新しい光ディスク(セキュリティメディア)16を装着
しておく。まず、外部からセキュリティメディア作成要
求と、データメディアシリアル番号のリストを受け取
る。次に、指定されたデータメディアシリアル番号に対
応するセキュリティファイル15をセキュリティメディ
ア16に移動する。内部記憶媒体6からセキュリティメ
ディアシリアル番号を読み出し、セキュリティメディア
シリアル番号を1増加させて内部記憶媒体6に記録す
る。セキュリティメディア16にセキュリティメディア
シリアル番号を記録し、セキュリティメディアシリアル
番号を外部(要求元)に通知する。
【0028】図5は、本発明の一実施形態に係るセキュ
ア電子メディア管理方法におけるセキュリティメディア
更新処理を説明するためのフロー図である。まず、セキ
ュリティメディアからセキュリティファイルを読み出し
(ステップS11)、そのセキュリティファイルに付与
されている電子署名を検証する(ステップS12)。こ
こで、電子署名が正当であるかの判断により(ステップ
S13)、電子署名が正当であると確認された場合に、
そのセキュリティファイルに対して新しい暗号アルゴリ
ズムで電子署名を再計算し(ステップS14)、再計算
した電子署名をそのセキュリティファイルに付与する
(ステップS15)。最後に、電子署名を付与し直した
セキュリティファイルをセキュリティメディアに記録し
て(ステップS16)、処理を終了する。なお、本実施
形態においてもセキュリティファイル15やセキュリテ
ィメディア16にそれぞれシリアル番号を付与して表す
ようにしてもよい。
【0029】セキュリティメディア更新処理についてさ
らに詳細に説明する。長期に渡って真正性を確保するた
めに、セキュリティメディアの更新を行うことがある。
セキュリティメディアの更新処理を行うには、まず、光
ディスクドライブ1(4)に更新するセキュリティメデ
ィアを、光ディスクドライブ2(5)に新しい光ディス
クを、それぞれ装着しておく必要がある。この状態で、
更新するセキュリティメディアからすべてのセキュリテ
ィファイルを読み出し、暗号処理ボード2を使用して各
セキュリティファイルの電子署名を検証する。検証に成
功したセキュリティファイルのみ、暗号処理ボード2で
電子署名を計算し直してセキュリティファイルに付与す
る。新しい光ディスクに、電子署名を付け直したセキュ
リティファイルを記録する。さらに、内部記憶媒体6か
らセキュリティメディアシリアル番号を読み出し、セキ
ュリティメディアシリアル番号を1増加させて内部記憶
媒体6に記録し、セキュリティメディアシリアル番号を
新しい光ディスクに記録し、新しいセキュリティメディ
アとする。
【0030】この更新処理を行うのは、暗号アルゴリズ
ムとして新しい強度の高いものに変更する場合が主にな
るため、この処理を行う前に、新しい暗号アルゴリズム
に対応するため、新しい暗号処理ボードが本システムに
装着されていることを想定している。新しい暗号処理ボ
ードには、古い暗号処理ボードで使用していた秘密鍵に
対応する公開鍵証明書を記録しておくことになる。
【0031】この方法の場合、セキュリティファイルに
含まれているハッシュ値の更新がなされないが、電子署
名を計算するのに用いた秘密鍵を解読するのに比較し
て、同じハッシュ値を持つ「意味のある」電子データを
作成することの方が遥かに困難であるため構わない。
【0032】図6は、本発明の一実施形態に係るセキュ
ア電子メディア管理方法におけるデータファイル検証処
理を説明するためのフロー図である。まず、セキュリテ
ィメディアからデータメディアに対応するセキュリティ
ファイルを読み出し(ステップS21)、そのセキュリ
ティファイルに付与されている電子署名を検証する(ス
テップS22)。ここで、電子署名が正当であるかの判
断により(ステップS23)、電子署名が正当であると
確認された場合に、そのセキュリティファイルに記録さ
れているファイル名及びハッシュ値1を取得し(ステッ
プS24)、そのファイル名に対応するデータメディア
内のデータファイルを読み出し(ステップS25)、そ
のデータファイルのハッシュ値2を計算する(ステップ
S26)。次に、ハッシュ値1とハッシュ値2を比較し
(ステップS27)、ハッシュ値が一致した場合(ステ
ップS28においてYES)に、データファイルが正当
であると確認されたことを通知(ステップS29)し、
処理を終了する。また、ステップS23,S28におい
てNOであった場合に、データファイルが正当であると
確認されなかった旨を通知し(ステップS30)、処理
を終了する。なお、本実施形態においてもセキュリティ
ファイル15やセキュリティメディア16にそれぞれシ
リアル番号を付与して表すようにしてもよい。
【0033】データ検証処理についてさらに詳細に説明
する。作成されたセキュリティメディアは本システムで
利用することも可能であるが、外部で利用することも可
能である。セキュリティメディアに記録されるセキュリ
ティファイルの仕様を公開することにより、基本的には
公開鍵暗号方式を使用して外部でもデータメディア内の
データの真正性を検証することができる。ここでは本シ
ステムでデータメディアの真正性検証を行う場合の処理
を説明する。基本的には外部においても処理することは
同じである。
【0034】データ検証処理を行うには、まず、光ディ
スクドライブ1(4)に検証するデータメディアを、光
ディスクドライブ2(5)にデータメディアに対応する
セキュリティメディアを、それぞれ装着しておく必要が
ある。まず、外部からデータ検証要求とともにファイル
名,データメディアシリアル番号を受け取る。セキュリ
ティメディアから、データメディアシリアル番号に対応
するセキュリティファイルを読み出し、セキュリティフ
ァイルに付与されている電子署名を暗号処理ボード2に
より検証する。検証に成功した場合、そのセキュリティ
ファイルに記録されている、外部から指定されたファイ
ル名に対応するハッシュ値を取り出す。逆に検証に失敗
した場合には外部(要求元)にエラーを通知する。デー
タメディアから、指定されたファイル名のファイルを読
み出し、読み出したファイルのハッシュ値を計算する。
次に、先に取り出したハッシュ値と計算したハッシュ値
を比較し、ハッシュ値が一致すれば真正性の検証に成功
したことを要求元に通知する。なお、ハッシュ値が異な
れば、エラーを要求元に通知する。
【0035】電子署名の計算方法、付与方法、検証方法
はPKCS #7(PublicKey Crypto
graphy Standard)のような標準に従っ
て行えばよい。また、電子署名データには上位の認証書
がすべて記録されることを想定している。
【0036】また、前述の説明で分かるように、光ディ
スクドライブ1(4)はデータメディアやセキュリティ
メディアの読み出しにしか使用していない。したがっ
て、本システムに直接接続されている必然性はなく、例
えばネットワークを介して他のシステム(例えばメディ
アジュークボックス等)に装着されているデータメディ
アからデータを取り出すようにしても構わない。その場
合、ネットワークの向こうにあるデータメディアが光デ
ィスクである必要もなく、ハードディスクであっても構
わない。また、もちろんメディアの差し替えを行えば、
光ディスクドライブ1が光ディスクドライブ2の役割も
果たすようなシステム構成でも構わない。
【0037】以上、本発明のセキュア電子メディア管理
方法におけるセキュリティメディアの作成、更新、及び
検証処理を中心に各実施形態を説明してきたが、本発明
は、上記方法の各処理を実行するための手段を構成要素
とするセキュア電子メディア管理装置しても実現可能で
ある。また、本発明は、この各処理に係る各手段を実行
可能に備えたセキュア電子メディア管理装置と同様に、
コンピュータにセキュア電子メディア管理方法を実行さ
せるためのプログラム、及び該プログラムを記録したコ
ンピュータ読取り可能な記録媒体としての形態も可能で
ある。
【0038】本発明によるセキュア電子メディア管理の
各処理を実現するためのプログラムやデータを記憶した
記録媒体の実施形態を説明する。記録媒体としては、具
体的には、CD−ROM、光磁気ディスク、DVD−R
OM、フロッピー(登録商標)ディスク、フラッシュメ
モリ、及びその他各種ROMやRAM等が想定でき、こ
れら記録媒体に上述した本発明の各実施形態に係る各処
理をコンピュータに実行させ、セキュア電子メディア管
理の機能を実現するためのプログラムを記録して流通さ
せることにより、当該機能の実現を容易にする。そして
コンピュータ等の情報処理装置に上記のごとくの記録媒
体を装着して情報処理装置によりプログラムを読み出す
か、若しくは情報処理装置が備えている記憶媒体に当該
プログラムを記憶させておき、必要に応じて読み出すこ
とにより、本発明に係わるセキュア電子メディア管理機
能を実行することができる。
【0039】
【発明の効果】本発明によれば、既に他のシステムによ
って光ディスクに記録されている電子データの真正性を
確保する際に無駄なく実行可能となる。さらに、本発明
によれば、手間をかけることなく長期に渡る安全性を確
保することが可能である。
【図面の簡単な説明】
【図1】 本発明の一実施形態に係るセキュア電子メデ
ィア管理方法を実行させるためのセキュア電子メディア
管理システムの構成を示す図である。
【図2】 本発明の一実施形態に係るセキュア電子メデ
ィア管理方法におけるセキュリティメディア作成処理を
説明するためのフロー図である。
【図3】 図2のセキュリティメディア作成処理を詳細
に説明するための図である。
【図4】 図2のセキュリティメディア作成処理を詳細
に説明するための図である。
【図5】 本発明の一実施形態に係るセキュア電子メデ
ィア管理方法におけるセキュリティメディア更新処理を
説明するためのフロー図である。
【図6】 本発明の一実施形態に係るセキュア電子メデ
ィア管理方法におけるデータファイル検証処理を説明す
るためのフロー図である。
【符号の説明】
1…通信ポート、2…暗号処理ボード、3…プロセッ
サ、4…光ディスクドライブ1、5…光ディスクドライ
ブ2、6…内部記憶媒体、7…プログラム格納媒体、1
0…セキュア電子メディア管理システム、11…データ
メディア、12…データファイル、13…ハッシュ値、
14…ハッシュリスト、15…セキュリティファイル、
16…セキュリティメディア、20…外部システム。
フロントページの続き Fターム(参考) 5B017 AA03 BA07 BB06 CA15 CA16 5B082 EA11 GA11 5J104 AA09 LA05 LA06 NA02 NA12 NA32 NA42 PA14

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 データメディアの真正性を維持するため
    のセキュリティメディアを作成する方法を有するセキュ
    ア電子メディア管理方法であって、データメディアに記
    録されているデータファイルを読み出し、該読み出した
    データファイルに対してハッシュ値を計算し、前記デー
    タファイルのファイル名と計算したハッシュ値を合わせ
    たハッシュエントリを1つまたは複数集めてハッシュリ
    ストを作成し、該作成したハッシュリストに対して当該
    セキュア電子メディア管理システム内部に保持している
    秘密鍵で電子署名を計算し、該計算した電子署名を前記
    ハッシュリストに付与してハッシュファイルとし、該作
    成したハッシュファイルをセキュリティファイルとして
    セキュリティメディアに記録することにより、セキュリ
    ティメディアを作成することを特徴とするセキュア電子
    メディア管理方法。
  2. 【請求項2】 データメディアの真正性を維持するため
    にセキュリティメディアを更新する方法を有するセキュ
    ア電子メディア管理方法であって、セキュリティメディ
    アからセキュリティファイルを読み出し、該読み出した
    セキュリティファイルに付与されている電子署名を検証
    し、該検証により前記電子署名が正当であると確認され
    た場合に、前記セキュリティファイルに対して新しい暗
    号アルゴリズムで電子署名を計算し直し、該計算し直し
    た電子署名を前記セキュリティファイルに付与し、該電
    子署名を付与し直したセキュリティファイルを前記セキ
    ュリティメディアに記録することにより、セキュリティ
    メディアを更新することを特徴とするセキュア電子メデ
    ィア管理方法。
  3. 【請求項3】 データメディアに記録されたデータファ
    イルの真正性を検証する方法を有する、データメディア
    の真正性を維持するためのセキュア電子メディア管理方
    法であって、セキュリティメディアからデータメディア
    に対応するセキュリティファイルを読み出し、該読み出
    したセキュリティファイルに付与されている電子署名を
    検証し、該検証により前記電子署名が正当であると確認
    された場合に、該セキュリティファイルに記録されてい
    るファイル名及びハッシュ値(1)を取得し、該ファイ
    ル名に対応する前記データメディア内のデータファイル
    を読み出し、該読み出したデータファイルのハッシュ値
    (2)を計算し、前記ハッシュ値(1)とハッシュ値
    (2)を比較し、該比較においてハッシュ値が一致した
    場合に、前記データファイルが正当であると確認された
    ことを通知することにより、データメディアに記録され
    たデータファイルの真正性を検証することを特徴とする
    セキュア電子メディア管理方法。
  4. 【請求項4】 前記セキュリティファイルはシリアル番
    号を用いて表すことを特徴とする請求項1乃至3のいず
    れか1記載のセキュア電子メディア管理方法。
  5. 【請求項5】 前記セキュリティメディアはシリアル番
    号を用いて表すことを特徴とする請求項1乃至4のいず
    れか1記載のセキュア電子メディア管理方法。
  6. 【請求項6】 前記電子署名の計算に使用する秘密鍵が
    物理的な耐タンパー性を持つデバイスに格納され、電子
    署名の計算が該デバイスの内部で行われることを特徴と
    する請求項1乃至5のいずれか1記載のセキュア電子メ
    ディア管理方法。
  7. 【請求項7】 請求項1乃至5のいずれか1記載のセキ
    ュア電子メディア管理方法における各工程を実行させる
    ためのプログラム。
  8. 【請求項8】 請求項1乃至5のいずれか1記載のセキ
    ュア電子メディア管理方法における各工程を実行させる
    ためのプログラムを記録したコンピュータ読み取り可能
    な記録媒体。
  9. 【請求項9】 請求項1乃至5のいずれか1記載のセキ
    ュア電子メディア管理方法における各工程を実行するた
    めの手段を備えたセキュア電子メディア管理装置。
JP2000385714A 2000-12-19 2000-12-19 セキュア電子メディア管理方法 Expired - Fee Related JP4137370B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000385714A JP4137370B2 (ja) 2000-12-19 2000-12-19 セキュア電子メディア管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000385714A JP4137370B2 (ja) 2000-12-19 2000-12-19 セキュア電子メディア管理方法

Publications (2)

Publication Number Publication Date
JP2002182963A true JP2002182963A (ja) 2002-06-28
JP4137370B2 JP4137370B2 (ja) 2008-08-20

Family

ID=18852933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000385714A Expired - Fee Related JP4137370B2 (ja) 2000-12-19 2000-12-19 セキュア電子メディア管理方法

Country Status (1)

Country Link
JP (1) JP4137370B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109207A1 (ja) * 2004-05-06 2005-11-17 Hypergear Inc 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
WO2005114429A1 (ja) * 2004-05-24 2005-12-01 Hypergear Inc 記憶装置の監査の方法、及び記憶装置
JP2006523966A (ja) * 2002-12-12 2006-10-19 リサーチ イン モーション リミテッド 電子装置の所有者管理のシステムおよび方法
JP2008092325A (ja) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp 画像蓄積装置
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8332906B2 (en) 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
US8429410B2 (en) 2003-02-21 2013-04-23 Research In Motion Limited System and method of installing software applications on electronic devices
US8887988B2 (en) 2004-04-30 2014-11-18 Blackberry Limited System and method of owner application control of electronic devices

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504965A (ja) * 1992-12-21 1996-05-28 ベル コミュニケーションズ リサーチ インコーポレーテッド 暗号証書の有効性延長法
JPH08212269A (ja) * 1995-02-06 1996-08-20 Matsushita Electric Ind Co Ltd 帳票処理装置
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JPH1051442A (ja) * 1996-08-06 1998-02-20 Mitsubishi Electric Corp 電子署名方法
JPH10326078A (ja) * 1996-11-27 1998-12-08 Sun Microsyst Inc データストリーム及びデータアーカイブのためのデジタル署名の実施
JPH11119650A (ja) * 1997-07-15 1999-04-30 Hewlett Packard Co <Hp> ディジタル署名の長期検証のための方法及び装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2000322647A (ja) * 1999-05-06 2000-11-24 Fujitsu Ltd 取引記録保存装置及び取引装置
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504965A (ja) * 1992-12-21 1996-05-28 ベル コミュニケーションズ リサーチ インコーポレーテッド 暗号証書の有効性延長法
JPH08212269A (ja) * 1995-02-06 1996-08-20 Matsushita Electric Ind Co Ltd 帳票処理装置
JPH1040100A (ja) * 1996-03-29 1998-02-13 Internatl Business Mach Corp <Ibm> 暗号エンベロープの作成方法
JPH1051442A (ja) * 1996-08-06 1998-02-20 Mitsubishi Electric Corp 電子署名方法
JPH10326078A (ja) * 1996-11-27 1998-12-08 Sun Microsyst Inc データストリーム及びデータアーカイブのためのデジタル署名の実施
JPH11119650A (ja) * 1997-07-15 1999-04-30 Hewlett Packard Co <Hp> ディジタル署名の長期検証のための方法及び装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
JP2000322647A (ja) * 1999-05-06 2000-11-24 Fujitsu Ltd 取引記録保存装置及び取引装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713156B2 (ja) * 2002-12-12 2011-06-29 リサーチ イン モーション リミテッド 電子装置の所有者管理のシステムおよび方法
JP2006523966A (ja) * 2002-12-12 2006-10-19 リサーチ イン モーション リミテッド 電子装置の所有者管理のシステムおよび方法
US10474841B2 (en) 2002-12-12 2019-11-12 Blackberry Limited System and method of owner application control of electronic devices
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US9542571B2 (en) 2002-12-12 2017-01-10 Blackberry Limited System and method of owner application control of electronic devices
US8302185B2 (en) 2002-12-12 2012-10-30 Research In Motion Limited System and method of owner control of electronic devices
US9033216B2 (en) 2002-12-12 2015-05-19 Blackberry Limited System and method of owner application control of electronic devices
US8429410B2 (en) 2003-02-21 2013-04-23 Research In Motion Limited System and method of installing software applications on electronic devices
US8887988B2 (en) 2004-04-30 2014-11-18 Blackberry Limited System and method of owner application control of electronic devices
WO2005109207A1 (ja) * 2004-05-06 2005-11-17 Hypergear Inc 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
WO2005114429A1 (ja) * 2004-05-24 2005-12-01 Hypergear Inc 記憶装置の監査の方法、及び記憶装置
US8699999B2 (en) 2005-11-21 2014-04-15 Blackberry Limited System and method for application program operation on a wireless device
US8254884B2 (en) 2005-11-21 2012-08-28 Research In Motion Limited System and method for application program operation on a wireless device
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8332906B2 (en) 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
US8689284B2 (en) 2006-02-27 2014-04-01 Blackberry Limited Method of customizing a standardized IT policy
US8544057B2 (en) 2006-02-27 2013-09-24 Blackberry Limited Method of customizing a standardized IT policy
US9621587B2 (en) 2006-02-27 2017-04-11 Blackberry Limited Method of customizing a standardized IT policy
JP4694454B2 (ja) * 2006-10-03 2011-06-08 三菱電機株式会社 画像蓄積装置
JP2008092325A (ja) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp 画像蓄積装置

Also Published As

Publication number Publication date
JP4137370B2 (ja) 2008-08-20

Similar Documents

Publication Publication Date Title
CN108076057B (zh) 一种基于区块链的数据保全系统及方法
US8572673B2 (en) Data processing apparatus and method
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
US8464043B2 (en) Information security device and information security system
JP2023106412A (ja) ブロックチェーン通信と順序付け
US7953972B2 (en) System and method for managing files
US20090240717A1 (en) Method and apparatus for verifying archived data integrity in integrated storage systems
US20110161662A1 (en) System and method for updating digital certificate automatically
US6986041B2 (en) System and method for remote code integrity in distributed systems
FR2922702A1 (fr) Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l&#39;identite d&#39;entites, procede d&#39;authenfication, systeme et aeronef associes
JP2003280972A (ja) ファイル保管システムとnasサーバ
US11132449B2 (en) Incorporating at-rest data encryption into a cloud-based storage architecture
ES2893822T3 (es) Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
JP2002182963A (ja) セキュア電子メディア管理方法
US20040003235A1 (en) Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
WO2022205961A1 (zh) 一种更新区块链域名配置的方法和装置
JP4663292B2 (ja) 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP2004320494A (ja) 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体
CN114024678A (zh) 一种信息处理方法及系统、相关装置
JP4909474B2 (ja) セキュア電子メディア管理システム、方法、プログラム、及び記録媒体
JP4182814B2 (ja) 暗号処理方法及び装置及び検証方法及び装置及び代行運用方法
TWI776590B (zh) 數位文件之驗證與移轉追溯之系統、方法及電腦可讀媒介
US11626986B1 (en) Method and system of rescinding access to blockchain data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees