JP2002182963A - セキュア電子メディア管理方法 - Google Patents
セキュア電子メディア管理方法Info
- Publication number
- JP2002182963A JP2002182963A JP2000385714A JP2000385714A JP2002182963A JP 2002182963 A JP2002182963 A JP 2002182963A JP 2000385714 A JP2000385714 A JP 2000385714A JP 2000385714 A JP2000385714 A JP 2000385714A JP 2002182963 A JP2002182963 A JP 2002182963A
- Authority
- JP
- Japan
- Prior art keywords
- security
- file
- medium
- data
- media management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
されている電子データの真正性を確保するセキュア電子
メディア管理方法を提供する。 【解決手段】 光ディスクドライブ1(4)に装着され
たデータメディアに記録されているすべての電子データ
(ファイル)を読み出し、ハッシュ値を計算する。ファ
イル名とハッシュ値のペアを1エントリとするハッシュ
リストを作成する。ハッシュリストに対して暗号処理ボ
ード2で電子署名を計算して付与し、セキュリティファ
イルとしてデータメディアシリアル番号を含むファイル
名で内部記憶媒体6に記録し、データメディアシリアル
番号を外部(要求元)に通知する。光ディスクドライブ
2(5)に新しい光ディスク(セキュリティメディア)
を装着し、指定されたデータメディアシリアル番号に対
応するセキュリティファイルをセキュリティメディアに
移動する。
Description
ィア管理方法に関し、より詳細には、光ディスクなどの
オフラインメディアに記録された電子データを長期間に
渡って電子的な証拠として扱えるよう、データメディア
の真正性を維持するためのセキュリティメディアを管理
するセキュア電子メディア管理方法、さらには該方法を
実行させるためのプログラム、該プログラムを記録した
コンピュータ読み取り可能な記録媒体、及び該方法を実
行するための手段を備えたセキュア電子メディア管理装
置に関する。
データのセキュリティについて関心が高まっている。セ
キュリティという言葉は広い意味で使用されるが、特に
媒体に記録された電子データを証拠として扱えるよう真
正性を確保する技術や、長期にデータを保存可能とする
保存性確保の技術が電子政府の実現においても必要とな
ってきている。電子データの長期保存の観点からすれば
磁気ディスクよりも光ディスクが適していることは良く
知られているため、様々な情報システムにおいて記録と
して残す電子データを最終的に光ディスクに記録するよ
うにしたものが多くなってきている。
ては、特願平11−090212号「原本性保証電子保
存方法及び装置」、特願平11−145340号「原本
性保証電子保存方法およびその方法をコンピュータに実
行させるプログラムを記録したコンピュータ読み取り可
能な記録媒体」、特願平11−173371号「原本性
保証電子保存装置、原本性保証電子保存方法およびその
方法をコンピュータに実行させるプログラムを記録した
コンピュータ読み取り可能な記録媒体」、特願平11−
328802号「原本性保証電子保存方法、装置及びコ
ンピュータ読み取り可能な記録媒体」、特開平10−2
83262号公報「ファイルシステムおよびプログラム
記憶媒体」、小尾他:原本性保証電子保存システムの開
発―基本機能の実現―,Medical Imaging Technology,Vo
l.16,No.4,Proceedings of JAMIT Annual Meeting'
98(1998)、金井他:原本性保証電子保存システ
ムの開発―システムの構築―,Medical Imaging Technol
ogy,Vol.16,No.4,Proceedings of JAMIT Annual Mee
ting'98(1998)、国分他:原本性保証電子保存
システムの開発,(特)情報処理振興事業協会発行 創
造的ソフトウェア育成事業及びエレクトロニック・コマ
ース推進事業 最終成果発表会論文集 創造的ソフトウ
ェア育成事業編(1998)、金井:原本性保証電子保
存システムについて,Vol.34,No.8,行政&ADP(1
998)、がある。
タを外部から受け取り、その電子データに対して改ざん
検知コードを計算する等の処理を行い、その改ざん検知
コードを、受け取った電子データとともに光ディスクな
どに記録するというものである。
の場合、既に光ディスクに記録されている電子データを
証拠として残すためには、一度光ディスクから電子デー
タを読み出し、その電子データを保存システムに送り込
み、保存システムが改ざん検知コードとともに電子デー
タを新たな光ディスクに記録するという方法をとらざる
を得なかった。この場合、既に光ディスクに電子データ
が記録されていたにもかかわらず、それを読み出してか
ら再度光ディスクに記録するという無駄な処理を行わな
ければならなかった。
おくことを想定した場合、上記の保存システムによって
光ディスクに記録された改ざん検知コードは、周囲のシ
ステムの計算能力の向上に伴って相対的に強度が低下す
るという問題があった。もちろん、そのような場合でも
改ざん検知コードを強度の高いものにつけかえれば良い
が、光ディスク一枚一枚の電子データ一つ一つに対して
改ざん検知コードを計算し直すのは現実的ではない。
システムによって光ディスクに記録されている電子デー
タの真正性を確保する際に無駄が生じるという問題や、
長期に渡る安全性を確保するのに手間がかかるという問
題があった。
たものであり、上記問題に対して、既に他のシステムに
よって光ディスクに記録されている電子データの真正性
を確保することが可能なセキュア電子メディア管理方法
を提供することをその目的とする。また、本発明は、光
ディスク等のオフラインメディアに記録された電子デー
タを長期に渡って安全性を確保しながら電子的な証拠と
して扱えるようにするための、手間のかからないセキュ
ア電子メディア管理方法を提供することを他の目的とす
る。
タメディアの真正性を維持するためのセキュリティメデ
ィアを作成する方法を有するセキュア電子メディア管理
方法であって、データメディアに記録されているデータ
ファイルを読み出し、該読み出したデータファイルに対
してハッシュ値を計算し、前記データファイルのファイ
ル名と計算したハッシュ値を合わせたハッシュエントリ
を1つまたは複数集めてハッシュリストを作成し、該作
成したハッシュリストに対して当該セキュア電子メディ
ア管理システム内部に保持している秘密鍵で電子署名を
計算し、該計算した電子署名を前記ハッシュリストに付
与してハッシュファイルとし、該作成したハッシュファ
イルをセキュリティファイルとしてセキュリティメディ
アに記録することにより、セキュリティメディアを作成
することを特徴としたものである。
性を維持するためにセキュリティメディアを更新する方
法を有するセキュア電子メディア管理方法であって、セ
キュリティメディアからセキュリティファイルを読み出
し、該読み出したセキュリティファイルに付与されてい
る電子署名を検証し、該検証により前記電子署名が正当
であると確認された場合に、前記セキュリティファイル
に対して新しい暗号アルゴリズムで電子署名を計算し直
し、該計算し直した電子署名を前記セキュリティファイ
ルに付与し、該電子署名を付与し直したセキュリティフ
ァイルを前記セキュリティメディアに記録することによ
り、セキュリティメディアを更新することを特徴とした
ものである。
されたデータファイルの真正性を検証する方法を有す
る、データメディアの真正性を維持するためのセキュア
電子メディア管理方法であって、セキュリティメディア
からデータメディアに対応するセキュリティファイルを
読み出し、該読み出したセキュリティファイルに付与さ
れている電子署名を検証し、該検証により前記電子署名
が正当であると確認された場合に、該セキュリティファ
イルに記録されているファイル名及びハッシュ値(1)
を取得し、該ファイル名に対応する前記データメディア
内のデータファイルを読み出し、該読み出したデータフ
ァイルのハッシュ値(2)を計算し、前記ハッシュ値
(1)とハッシュ値(2)を比較し、該比較においてハ
ッシュ値が一致した場合に、前記データファイルが正当
であると確認されたことを通知することにより、データ
メディアに記録されたデータファイルの真正性を検証す
ることを特徴としたものである。
れか1の発明において、前記セキュリティファイルはシ
リアル番号を用いて表すことを特徴としたものである。
れか1の発明において、前記セキュリティメディアはシ
リアル番号を用いて表すことを特徴としたものである。
れか1の発明において、前記電子署名の計算に使用する
秘密鍵が物理的な耐タンパー性を持つデバイスに格納さ
れ、電子署名の計算が該デバイスの内部で行われること
を特徴としたものである。
れか1記載のセキュア電子メディア管理方法における各
工程を実行させるためのプログラムである。
れか1記載のセキュア電子メディア管理方法における各
工程を実行させるためのプログラムを記録したコンピュ
ータ読み取り可能な記録媒体である。
れか1記載のセキュア電子メディア管理方法における各
工程を実行するための手段を備えたセキュア電子メディ
ア管理装置である。
るセキュア電子メディア管理方法を実行させるためのセ
キュア電子メディア管理システムの構成を示す図で、図
中、10はセキュア電子メディア管理システム(本発明
のセキュア電子管理装置の一実施形態でもある。以下、
本システムともいう。)、20は本システム10とネッ
トワーク(一般的な通信路で構わない)で接続されたエ
ンドユーザ端末,業務サーバ装置等の外部システムであ
る。セキュア電子メディア管理システム10は、通信ネ
ットワークを介して外部システム20との通信を行うた
めのインターフェース部である通信ポート1と、セキュ
リティファイルの電子署名を検証する暗号処理ボード2
と、持ち運び可能なデータ記憶媒体を駆動させる駆動装
置の一例としての光ディスクドライブ1(4),光ディ
スクドライブ2(5)と、EEPROM,HDD等の内
部記憶媒体6と、ROM,HDD等のプログラム格納媒
体7とを具備する。
登録処理,セキュリティメディア作成処理,セキュリテ
ィメディア更新処理,データファイル検証処理等の指示
を外部システム20から受信する。
ム、本発明に係る電子メディア管理プログラムなどの各
種プログラムを格納したメモリであり、たとえば書換可
能なEEPROMや読み出し専用のROMなどからな
る。プロセッサ3は、プログラム格納媒体7に格納され
た各種プログラムを読み出して実行する制御装置であ
る。内部記憶媒体6は、各種プログラムの実行に必要と
なるパラメータを記憶し、さらにセキュリティファイル
及び後述するシリアル番号等を記憶するEEPROMな
どからなるメモリである。
ISTYKEYPER等が例として挙げられる。基本的
に、ボード内部で公開鍵暗号方式の鍵ペアを生成するこ
とができ、その鍵ペアをボード内部で保持することがで
き、その鍵ペアに対して外部で発行された公開鍵認証書
をボード内部で保持することができ、その鍵を使用して
ボード内部で暗号処理を実行することができ、さらに生
成した秘密鍵は外部に読み出すことができず、ボード自
身が物理的な耐タンパー性を持っているようなものを想
定している。
ステム10では、暗号処理を行う暗号処理ボード2を組
み込み、暗号処理ボード2で鍵生成,鍵保管,暗号化,
復号化の処理を行っているが、プログラム格納媒体7に
鍵生成プログラム,暗号化プログラム,復号化プログラ
ムなどを格納し、プロセッサ3によってそれらプログラ
ムを実行する方式としてもよい。その際、鍵生成プログ
ラムにより生成された、或いは外部で生成した公開鍵ペ
アの秘密鍵を暗号処理ボード2のようなハードウェアを
使用して、ハードウェア内部に安全に鍵を保管すること
が好ましい。
な処理を行う前に、既に暗号処理ボード2は内部で公開
鍵暗号方式の鍵ペアを生成してあり、生成した鍵ペアの
うちの公開鍵に対して外部で発行された公開鍵認証書を
内部に保持してあることを想定している。さらに、生成
した鍵ペアのうち、秘密鍵を使用して電子署名を生成す
ることができ、公開鍵を使用して電子署名を検証できる
状態となっていることを想定している。
ア電子メディア管理方法におけるセキュリティメディア
作成処理を説明するためのフロー図、図3及び図4は、
図2のセキュリティメディア作成処理を詳細に説明する
ための図である。セキュリティメディアを作成する際に
は、まず、その基となるデータメディアを本システムに
登録し、その後、登録されたセキュリティファイルをセ
キュリティメディアに記録するようにする。その詳細を
以下に説明する。
るデータファイル12を読み出し(ステップS1)、デ
ータファイル12に対してハッシュ値13を計算する
(ステップS2)。次に、データファイル12のファイ
ル名と計算したハッシュ値13を合わせたハッシュエン
トリを1つ又は複数集めてハッシュリスト14を作成し
(ステップS3)、そのハッシュリスト14に対して本
システム内部に保持している秘密鍵で電子署名を計算す
る(ステップS4)。最後に電子署名をハッシュリスト
14に付与してハッシュファイルとし(ステップS
5)、ハッシュファイルをセキュリティファイル15と
してセキュリティメディア16に記録する(ステップS
6)。なお、セキュリティファイル15やセキュリティ
メディア16にそれぞれシリアル番号を付与して表すよ
うにしてもよい。
明する。光ディスクドライブ1(4)に光ディスク(デ
ータメディア11)を装着しておく。外部からデータメ
ディア登録処理の要求を受け取ると、まず、データメデ
ィア11に記録されているすべての電子データ(ファイ
ル)12を読み出す。次に読み出したファイル12に対
してそれぞれハッシュ値13を計算する。読み出したフ
ァイル12のファイル名と、計算したハッシュ値13の
ペアを1エントリとするリスト(ハッシュリスト)14
を作成する。次に、内部記憶媒体6からデータメディア
シリアル番号を読み出し、データメディアシリアル番号
を1増加させて内部記憶媒体6に記録する。ハッシュリ
スト14に対して暗号処理ボード2で電子署名を計算し
て付与し、セキュリティファイル15としてデータメデ
ィアシリアル番号を含むファイル名で内部記憶媒体6に
記録する。その後、データメディアシリアル番号を外部
(要求元)に通知する。なお、要求元は、通知されたデ
ータメディアシリアル番号をデータメディア11に電子
データとして記録するか、メディア11の表面にラベル
として印刷しておくか、外部データベースで管理するか
等して、データメディア11とデータメディアシリアル
番号の関係付けを行っておく。
ファイル15をセキュリティメディアに記録する処理に
ついて詳細に説明する。光ディスクドライブ2(5)に
新しい光ディスク(セキュリティメディア)16を装着
しておく。まず、外部からセキュリティメディア作成要
求と、データメディアシリアル番号のリストを受け取
る。次に、指定されたデータメディアシリアル番号に対
応するセキュリティファイル15をセキュリティメディ
ア16に移動する。内部記憶媒体6からセキュリティメ
ディアシリアル番号を読み出し、セキュリティメディア
シリアル番号を1増加させて内部記憶媒体6に記録す
る。セキュリティメディア16にセキュリティメディア
シリアル番号を記録し、セキュリティメディアシリアル
番号を外部(要求元)に通知する。
ア電子メディア管理方法におけるセキュリティメディア
更新処理を説明するためのフロー図である。まず、セキ
ュリティメディアからセキュリティファイルを読み出し
(ステップS11)、そのセキュリティファイルに付与
されている電子署名を検証する(ステップS12)。こ
こで、電子署名が正当であるかの判断により(ステップ
S13)、電子署名が正当であると確認された場合に、
そのセキュリティファイルに対して新しい暗号アルゴリ
ズムで電子署名を再計算し(ステップS14)、再計算
した電子署名をそのセキュリティファイルに付与する
(ステップS15)。最後に、電子署名を付与し直した
セキュリティファイルをセキュリティメディアに記録し
て(ステップS16)、処理を終了する。なお、本実施
形態においてもセキュリティファイル15やセキュリテ
ィメディア16にそれぞれシリアル番号を付与して表す
ようにしてもよい。
らに詳細に説明する。長期に渡って真正性を確保するた
めに、セキュリティメディアの更新を行うことがある。
セキュリティメディアの更新処理を行うには、まず、光
ディスクドライブ1(4)に更新するセキュリティメデ
ィアを、光ディスクドライブ2(5)に新しい光ディス
クを、それぞれ装着しておく必要がある。この状態で、
更新するセキュリティメディアからすべてのセキュリテ
ィファイルを読み出し、暗号処理ボード2を使用して各
セキュリティファイルの電子署名を検証する。検証に成
功したセキュリティファイルのみ、暗号処理ボード2で
電子署名を計算し直してセキュリティファイルに付与す
る。新しい光ディスクに、電子署名を付け直したセキュ
リティファイルを記録する。さらに、内部記憶媒体6か
らセキュリティメディアシリアル番号を読み出し、セキ
ュリティメディアシリアル番号を1増加させて内部記憶
媒体6に記録し、セキュリティメディアシリアル番号を
新しい光ディスクに記録し、新しいセキュリティメディ
アとする。
ムとして新しい強度の高いものに変更する場合が主にな
るため、この処理を行う前に、新しい暗号アルゴリズム
に対応するため、新しい暗号処理ボードが本システムに
装着されていることを想定している。新しい暗号処理ボ
ードには、古い暗号処理ボードで使用していた秘密鍵に
対応する公開鍵証明書を記録しておくことになる。
含まれているハッシュ値の更新がなされないが、電子署
名を計算するのに用いた秘密鍵を解読するのに比較し
て、同じハッシュ値を持つ「意味のある」電子データを
作成することの方が遥かに困難であるため構わない。
ア電子メディア管理方法におけるデータファイル検証処
理を説明するためのフロー図である。まず、セキュリテ
ィメディアからデータメディアに対応するセキュリティ
ファイルを読み出し(ステップS21)、そのセキュリ
ティファイルに付与されている電子署名を検証する(ス
テップS22)。ここで、電子署名が正当であるかの判
断により(ステップS23)、電子署名が正当であると
確認された場合に、そのセキュリティファイルに記録さ
れているファイル名及びハッシュ値1を取得し(ステッ
プS24)、そのファイル名に対応するデータメディア
内のデータファイルを読み出し(ステップS25)、そ
のデータファイルのハッシュ値2を計算する(ステップ
S26)。次に、ハッシュ値1とハッシュ値2を比較し
(ステップS27)、ハッシュ値が一致した場合(ステ
ップS28においてYES)に、データファイルが正当
であると確認されたことを通知(ステップS29)し、
処理を終了する。また、ステップS23,S28におい
てNOであった場合に、データファイルが正当であると
確認されなかった旨を通知し(ステップS30)、処理
を終了する。なお、本実施形態においてもセキュリティ
ファイル15やセキュリティメディア16にそれぞれシ
リアル番号を付与して表すようにしてもよい。
する。作成されたセキュリティメディアは本システムで
利用することも可能であるが、外部で利用することも可
能である。セキュリティメディアに記録されるセキュリ
ティファイルの仕様を公開することにより、基本的には
公開鍵暗号方式を使用して外部でもデータメディア内の
データの真正性を検証することができる。ここでは本シ
ステムでデータメディアの真正性検証を行う場合の処理
を説明する。基本的には外部においても処理することは
同じである。
スクドライブ1(4)に検証するデータメディアを、光
ディスクドライブ2(5)にデータメディアに対応する
セキュリティメディアを、それぞれ装着しておく必要が
ある。まず、外部からデータ検証要求とともにファイル
名,データメディアシリアル番号を受け取る。セキュリ
ティメディアから、データメディアシリアル番号に対応
するセキュリティファイルを読み出し、セキュリティフ
ァイルに付与されている電子署名を暗号処理ボード2に
より検証する。検証に成功した場合、そのセキュリティ
ファイルに記録されている、外部から指定されたファイ
ル名に対応するハッシュ値を取り出す。逆に検証に失敗
した場合には外部(要求元)にエラーを通知する。デー
タメディアから、指定されたファイル名のファイルを読
み出し、読み出したファイルのハッシュ値を計算する。
次に、先に取り出したハッシュ値と計算したハッシュ値
を比較し、ハッシュ値が一致すれば真正性の検証に成功
したことを要求元に通知する。なお、ハッシュ値が異な
れば、エラーを要求元に通知する。
はPKCS #7(PublicKey Crypto
graphy Standard)のような標準に従っ
て行えばよい。また、電子署名データには上位の認証書
がすべて記録されることを想定している。
スクドライブ1(4)はデータメディアやセキュリティ
メディアの読み出しにしか使用していない。したがっ
て、本システムに直接接続されている必然性はなく、例
えばネットワークを介して他のシステム(例えばメディ
アジュークボックス等)に装着されているデータメディ
アからデータを取り出すようにしても構わない。その場
合、ネットワークの向こうにあるデータメディアが光デ
ィスクである必要もなく、ハードディスクであっても構
わない。また、もちろんメディアの差し替えを行えば、
光ディスクドライブ1が光ディスクドライブ2の役割も
果たすようなシステム構成でも構わない。
方法におけるセキュリティメディアの作成、更新、及び
検証処理を中心に各実施形態を説明してきたが、本発明
は、上記方法の各処理を実行するための手段を構成要素
とするセキュア電子メディア管理装置しても実現可能で
ある。また、本発明は、この各処理に係る各手段を実行
可能に備えたセキュア電子メディア管理装置と同様に、
コンピュータにセキュア電子メディア管理方法を実行さ
せるためのプログラム、及び該プログラムを記録したコ
ンピュータ読取り可能な記録媒体としての形態も可能で
ある。
各処理を実現するためのプログラムやデータを記憶した
記録媒体の実施形態を説明する。記録媒体としては、具
体的には、CD−ROM、光磁気ディスク、DVD−R
OM、フロッピー(登録商標)ディスク、フラッシュメ
モリ、及びその他各種ROMやRAM等が想定でき、こ
れら記録媒体に上述した本発明の各実施形態に係る各処
理をコンピュータに実行させ、セキュア電子メディア管
理の機能を実現するためのプログラムを記録して流通さ
せることにより、当該機能の実現を容易にする。そして
コンピュータ等の情報処理装置に上記のごとくの記録媒
体を装着して情報処理装置によりプログラムを読み出す
か、若しくは情報処理装置が備えている記憶媒体に当該
プログラムを記憶させておき、必要に応じて読み出すこ
とにより、本発明に係わるセキュア電子メディア管理機
能を実行することができる。
って光ディスクに記録されている電子データの真正性を
確保する際に無駄なく実行可能となる。さらに、本発明
によれば、手間をかけることなく長期に渡る安全性を確
保することが可能である。
ィア管理方法を実行させるためのセキュア電子メディア
管理システムの構成を示す図である。
ィア管理方法におけるセキュリティメディア作成処理を
説明するためのフロー図である。
に説明するための図である。
に説明するための図である。
ィア管理方法におけるセキュリティメディア更新処理を
説明するためのフロー図である。
ィア管理方法におけるデータファイル検証処理を説明す
るためのフロー図である。
サ、4…光ディスクドライブ1、5…光ディスクドライ
ブ2、6…内部記憶媒体、7…プログラム格納媒体、1
0…セキュア電子メディア管理システム、11…データ
メディア、12…データファイル、13…ハッシュ値、
14…ハッシュリスト、15…セキュリティファイル、
16…セキュリティメディア、20…外部システム。
Claims (9)
- 【請求項1】 データメディアの真正性を維持するため
のセキュリティメディアを作成する方法を有するセキュ
ア電子メディア管理方法であって、データメディアに記
録されているデータファイルを読み出し、該読み出した
データファイルに対してハッシュ値を計算し、前記デー
タファイルのファイル名と計算したハッシュ値を合わせ
たハッシュエントリを1つまたは複数集めてハッシュリ
ストを作成し、該作成したハッシュリストに対して当該
セキュア電子メディア管理システム内部に保持している
秘密鍵で電子署名を計算し、該計算した電子署名を前記
ハッシュリストに付与してハッシュファイルとし、該作
成したハッシュファイルをセキュリティファイルとして
セキュリティメディアに記録することにより、セキュリ
ティメディアを作成することを特徴とするセキュア電子
メディア管理方法。 - 【請求項2】 データメディアの真正性を維持するため
にセキュリティメディアを更新する方法を有するセキュ
ア電子メディア管理方法であって、セキュリティメディ
アからセキュリティファイルを読み出し、該読み出した
セキュリティファイルに付与されている電子署名を検証
し、該検証により前記電子署名が正当であると確認され
た場合に、前記セキュリティファイルに対して新しい暗
号アルゴリズムで電子署名を計算し直し、該計算し直し
た電子署名を前記セキュリティファイルに付与し、該電
子署名を付与し直したセキュリティファイルを前記セキ
ュリティメディアに記録することにより、セキュリティ
メディアを更新することを特徴とするセキュア電子メデ
ィア管理方法。 - 【請求項3】 データメディアに記録されたデータファ
イルの真正性を検証する方法を有する、データメディア
の真正性を維持するためのセキュア電子メディア管理方
法であって、セキュリティメディアからデータメディア
に対応するセキュリティファイルを読み出し、該読み出
したセキュリティファイルに付与されている電子署名を
検証し、該検証により前記電子署名が正当であると確認
された場合に、該セキュリティファイルに記録されてい
るファイル名及びハッシュ値(1)を取得し、該ファイ
ル名に対応する前記データメディア内のデータファイル
を読み出し、該読み出したデータファイルのハッシュ値
(2)を計算し、前記ハッシュ値(1)とハッシュ値
(2)を比較し、該比較においてハッシュ値が一致した
場合に、前記データファイルが正当であると確認された
ことを通知することにより、データメディアに記録され
たデータファイルの真正性を検証することを特徴とする
セキュア電子メディア管理方法。 - 【請求項4】 前記セキュリティファイルはシリアル番
号を用いて表すことを特徴とする請求項1乃至3のいず
れか1記載のセキュア電子メディア管理方法。 - 【請求項5】 前記セキュリティメディアはシリアル番
号を用いて表すことを特徴とする請求項1乃至4のいず
れか1記載のセキュア電子メディア管理方法。 - 【請求項6】 前記電子署名の計算に使用する秘密鍵が
物理的な耐タンパー性を持つデバイスに格納され、電子
署名の計算が該デバイスの内部で行われることを特徴と
する請求項1乃至5のいずれか1記載のセキュア電子メ
ディア管理方法。 - 【請求項7】 請求項1乃至5のいずれか1記載のセキ
ュア電子メディア管理方法における各工程を実行させる
ためのプログラム。 - 【請求項8】 請求項1乃至5のいずれか1記載のセキ
ュア電子メディア管理方法における各工程を実行させる
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体。 - 【請求項9】 請求項1乃至5のいずれか1記載のセキ
ュア電子メディア管理方法における各工程を実行するた
めの手段を備えたセキュア電子メディア管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000385714A JP4137370B2 (ja) | 2000-12-19 | 2000-12-19 | セキュア電子メディア管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000385714A JP4137370B2 (ja) | 2000-12-19 | 2000-12-19 | セキュア電子メディア管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002182963A true JP2002182963A (ja) | 2002-06-28 |
JP4137370B2 JP4137370B2 (ja) | 2008-08-20 |
Family
ID=18852933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000385714A Expired - Fee Related JP4137370B2 (ja) | 2000-12-19 | 2000-12-19 | セキュア電子メディア管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4137370B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005109207A1 (ja) * | 2004-05-06 | 2005-11-17 | Hypergear Inc | 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置 |
WO2005114429A1 (ja) * | 2004-05-24 | 2005-12-01 | Hypergear Inc | 記憶装置の監査の方法、及び記憶装置 |
JP2006523966A (ja) * | 2002-12-12 | 2006-10-19 | リサーチ イン モーション リミテッド | 電子装置の所有者管理のシステムおよび方法 |
JP2008092325A (ja) * | 2006-10-03 | 2008-04-17 | Mitsubishi Electric Corp | 画像蓄積装置 |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US8332906B2 (en) | 2006-02-27 | 2012-12-11 | Research In Motion Limited | Method of customizing a standardized IT policy |
US8429410B2 (en) | 2003-02-21 | 2013-04-23 | Research In Motion Limited | System and method of installing software applications on electronic devices |
US8887988B2 (en) | 2004-04-30 | 2014-11-18 | Blackberry Limited | System and method of owner application control of electronic devices |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08504965A (ja) * | 1992-12-21 | 1996-05-28 | ベル コミュニケーションズ リサーチ インコーポレーテッド | 暗号証書の有効性延長法 |
JPH08212269A (ja) * | 1995-02-06 | 1996-08-20 | Matsushita Electric Ind Co Ltd | 帳票処理装置 |
JPH1040100A (ja) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | 暗号エンベロープの作成方法 |
JPH1051442A (ja) * | 1996-08-06 | 1998-02-20 | Mitsubishi Electric Corp | 電子署名方法 |
JPH10326078A (ja) * | 1996-11-27 | 1998-12-08 | Sun Microsyst Inc | データストリーム及びデータアーカイブのためのデジタル署名の実施 |
JPH11119650A (ja) * | 1997-07-15 | 1999-04-30 | Hewlett Packard Co <Hp> | ディジタル署名の長期検証のための方法及び装置 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JP2000322647A (ja) * | 1999-05-06 | 2000-11-24 | Fujitsu Ltd | 取引記録保存装置及び取引装置 |
JP2001519930A (ja) * | 1998-02-04 | 2001-10-23 | サンマイクロシステムズ インコーポレーテッド | 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置 |
-
2000
- 2000-12-19 JP JP2000385714A patent/JP4137370B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08504965A (ja) * | 1992-12-21 | 1996-05-28 | ベル コミュニケーションズ リサーチ インコーポレーテッド | 暗号証書の有効性延長法 |
JPH08212269A (ja) * | 1995-02-06 | 1996-08-20 | Matsushita Electric Ind Co Ltd | 帳票処理装置 |
JPH1040100A (ja) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | 暗号エンベロープの作成方法 |
JPH1051442A (ja) * | 1996-08-06 | 1998-02-20 | Mitsubishi Electric Corp | 電子署名方法 |
JPH10326078A (ja) * | 1996-11-27 | 1998-12-08 | Sun Microsyst Inc | データストリーム及びデータアーカイブのためのデジタル署名の実施 |
JPH11119650A (ja) * | 1997-07-15 | 1999-04-30 | Hewlett Packard Co <Hp> | ディジタル署名の長期検証のための方法及び装置 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JP2001519930A (ja) * | 1998-02-04 | 2001-10-23 | サンマイクロシステムズ インコーポレーテッド | 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置 |
JP2000322647A (ja) * | 1999-05-06 | 2000-11-24 | Fujitsu Ltd | 取引記録保存装置及び取引装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4713156B2 (ja) * | 2002-12-12 | 2011-06-29 | リサーチ イン モーション リミテッド | 電子装置の所有者管理のシステムおよび方法 |
JP2006523966A (ja) * | 2002-12-12 | 2006-10-19 | リサーチ イン モーション リミテッド | 電子装置の所有者管理のシステムおよび方法 |
US10474841B2 (en) | 2002-12-12 | 2019-11-12 | Blackberry Limited | System and method of owner application control of electronic devices |
US7793355B2 (en) | 2002-12-12 | 2010-09-07 | Reasearch In Motion Limited | System and method of owner control of electronic devices |
US9542571B2 (en) | 2002-12-12 | 2017-01-10 | Blackberry Limited | System and method of owner application control of electronic devices |
US8302185B2 (en) | 2002-12-12 | 2012-10-30 | Research In Motion Limited | System and method of owner control of electronic devices |
US9033216B2 (en) | 2002-12-12 | 2015-05-19 | Blackberry Limited | System and method of owner application control of electronic devices |
US8429410B2 (en) | 2003-02-21 | 2013-04-23 | Research In Motion Limited | System and method of installing software applications on electronic devices |
US8887988B2 (en) | 2004-04-30 | 2014-11-18 | Blackberry Limited | System and method of owner application control of electronic devices |
WO2005109207A1 (ja) * | 2004-05-06 | 2005-11-17 | Hypergear Inc | 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置 |
WO2005114429A1 (ja) * | 2004-05-24 | 2005-12-01 | Hypergear Inc | 記憶装置の監査の方法、及び記憶装置 |
US8699999B2 (en) | 2005-11-21 | 2014-04-15 | Blackberry Limited | System and method for application program operation on a wireless device |
US8254884B2 (en) | 2005-11-21 | 2012-08-28 | Research In Motion Limited | System and method for application program operation on a wireless device |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US8332906B2 (en) | 2006-02-27 | 2012-12-11 | Research In Motion Limited | Method of customizing a standardized IT policy |
US8689284B2 (en) | 2006-02-27 | 2014-04-01 | Blackberry Limited | Method of customizing a standardized IT policy |
US8544057B2 (en) | 2006-02-27 | 2013-09-24 | Blackberry Limited | Method of customizing a standardized IT policy |
US9621587B2 (en) | 2006-02-27 | 2017-04-11 | Blackberry Limited | Method of customizing a standardized IT policy |
JP4694454B2 (ja) * | 2006-10-03 | 2011-06-08 | 三菱電機株式会社 | 画像蓄積装置 |
JP2008092325A (ja) * | 2006-10-03 | 2008-04-17 | Mitsubishi Electric Corp | 画像蓄積装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4137370B2 (ja) | 2008-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108076057B (zh) | 一种基于区块链的数据保全系统及方法 | |
US8572673B2 (en) | Data processing apparatus and method | |
US7900050B2 (en) | Digital document management system, digital document management method, and digital document management program | |
US8464043B2 (en) | Information security device and information security system | |
JP2023106412A (ja) | ブロックチェーン通信と順序付け | |
US7953972B2 (en) | System and method for managing files | |
US20090240717A1 (en) | Method and apparatus for verifying archived data integrity in integrated storage systems | |
US20110161662A1 (en) | System and method for updating digital certificate automatically | |
US6986041B2 (en) | System and method for remote code integrity in distributed systems | |
FR2922702A1 (fr) | Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes | |
JP2003280972A (ja) | ファイル保管システムとnasサーバ | |
US11132449B2 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
ES2893822T3 (es) | Un método implementado por ordenador y un sistema para el rastreo del ciclo de vida de documentos certificados y programas informáticos de los mismos | |
GB2379059A (en) | Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp | |
JP2002182963A (ja) | セキュア電子メディア管理方法 | |
US20040003235A1 (en) | Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure | |
JP4124936B2 (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
WO2022205961A1 (zh) | 一种更新区块链域名配置的方法和装置 | |
JP4663292B2 (ja) | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム | |
JP2004320494A (ja) | 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体 | |
CN114024678A (zh) | 一种信息处理方法及系统、相关装置 | |
JP4909474B2 (ja) | セキュア電子メディア管理システム、方法、プログラム、及び記録媒体 | |
JP4182814B2 (ja) | 暗号処理方法及び装置及び検証方法及び装置及び代行運用方法 | |
TWI776590B (zh) | 數位文件之驗證與移轉追溯之系統、方法及電腦可讀媒介 | |
US11626986B1 (en) | Method and system of rescinding access to blockchain data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080604 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |