JP2003085046A - Secure electronic media management system, method, program and recording medium - Google Patents

Secure electronic media management system, method, program and recording medium

Info

Publication number
JP2003085046A
JP2003085046A JP2001277621A JP2001277621A JP2003085046A JP 2003085046 A JP2003085046 A JP 2003085046A JP 2001277621 A JP2001277621 A JP 2001277621A JP 2001277621 A JP2001277621 A JP 2001277621A JP 2003085046 A JP2003085046 A JP 2003085046A
Authority
JP
Japan
Prior art keywords
security
data
medium
file
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001277621A
Other languages
Japanese (ja)
Other versions
JP4909474B2 (en
Inventor
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001277621A priority Critical patent/JP4909474B2/en
Publication of JP2003085046A publication Critical patent/JP2003085046A/en
Application granted granted Critical
Publication of JP4909474B2 publication Critical patent/JP4909474B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a secure electronic media management system for securing authenticity of electronic data preserved in various forms. SOLUTION: A data media registration request of a user is accepted by a request acceptance means 11, and data which are protection objects are acquired by a data acquiring means 14 from a data media M1 or a storage medium R1 through a network or from a data media mounted on this system or a storage medium inside the system. A security file for protecting the acquired data is created by a security file creating means 13, and recorded in an internal storage medium R2 in the system by a security file recording means 15. One or plural security files are collected to generate security information by a security information generation means 16. The security information is recorded in a security media M2 by a security information recording means 18. The processing result is noticed to a user by a response notification means 12.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、セキュア電子メデ
ィア管理システム、方法、プログラム、及び記録媒体に
関し、より詳細には、電子データの真正性を維持し、電
子データを長期間に渡って電子的な証拠として扱うため
のセキュリティメディアを管理するセキュア電子メディ
ア管理システム、方法、さらには該システムとしてコン
ピュータを機能させるためのプログラム、及び該プログ
ラムを記録したコンピュータ読み取り可能な記録媒体に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secure electronic media management system, method, program, and recording medium, and more particularly, to maintaining authenticity of electronic data and electronically managing the electronic data over a long period of time. The present invention relates to a secure electronic media management system and method for managing a security medium to be treated as a secure proof, a program for causing a computer to function as the system, and a computer-readable recording medium recording the program.

【0002】[0002]

【従来の技術】情報システムが高度に発展する中、電子
データのセキュリティについて関心が高まっている。セ
キュリティという言葉は広い意味で使用されるが、特に
媒体に記録された電子データを証拠として扱えるよう真
正性を確保する技術や、長期にデータを保存可能とする
保存性確保の技術が電子政府の実現においても必要とな
ってきている。電子データの長期保存の観点からすれば
磁気ディスクよりも光ディスクが適していることは良く
知られているため、様々な情報システムにおいて記録と
して残す電子データを最終的に光ディスクに記録するよ
うにしたものが多くなってきている。
2. Description of the Related Art With the advanced development of information systems, interest in security of electronic data is increasing. The word security is used in a broad sense, but in particular, technologies that ensure authenticity so that electronic data recorded on media can be treated as evidence and technologies that ensure preservation of data that can be stored for a long period of time It is also needed for realization. From the viewpoint of long-term storage of electronic data, it is well known that an optical disk is more suitable than a magnetic disk. Therefore, electronic data to be recorded in various information systems is finally recorded on the optical disk. Is increasing.

【0003】電子データを証拠として記録する技術とし
ては、特開2000−285024号公報「原本性保証
電子保存方法及び装置」、特開2000−339223
号公報「原本性保証電子保存方法およびその方法をコン
ピュータに実行させるプログラムを記録したコンピュー
タ読み取り可能な記録媒体」、特開2001−0057
28号公報「原本性保証電子保存装置、原本性保証電子
保存方法およびその方法をコンピュータに実行させるプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体」、特開2001−147898号公報「原本性保証
電子保存方法、装置及びコンピュータ読み取り可能な記
録媒体」、特開平10−283262号公報「ファイル
システムおよびプログラム記憶媒体」、小尾他:原本性
保証電子保存システムの開発―基本機能の実現―,Medic
al Imaging Technology,Vol.16,No.4,Proceedings o
f JAMIT Annual Meeting'98(1998)、金井他:
原本性保証電子保存システムの開発―システムの構築
―,Medical Imaging Technology,Vol.16,No.4,Proce
edings of JAMIT Annual Meeting'98(1998)、
国分他:原本性保証電子保存システムの開発,(特)情
報処理振興事業協会発行 創造的ソフトウェア育成事業
及びエレクトロニック・コマース推進事業 最終成果発
表会論文集 創造的ソフトウェア育成事業編(199
8)、金井:原本性保証電子保存システムについて,Vo
l.34,No.8,行政&ADP(1998)、がある。
Techniques for recording electronic data as evidence include Japanese Patent Laid-Open No. 2000-285024, "Method and device for electronic storage for originality assurance", and Japanese Patent Laid-Open No. 2000-339223.
Japanese Patent Laid-Open No. 2001-0057, an originality assurance electronic storage method and a computer-readable recording medium in which a program for causing a computer to execute the method is recorded.
No. 28, "Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium in which a program for causing a computer to execute the method is recorded", Japanese Patent Laid-Open No. 2001-147898 "Originality assurance electronic storage" Method, apparatus and computer-readable recording medium ", Japanese Patent Laid-Open No. 10-283262," File system and program storage medium ", Oo et al .: Development of originality assurance electronic storage system-realization of basic functions-, Medic
al Imaging Technology, Vol.16, No.4, Proceedings o
f JAMIT Annual Meeting '98 (1998), Kanai et al .:
Originality Assurance Electronic Storage System Development-System Construction-, Medical Imaging Technology, Vol.16, No.4, Proce
edings of JAMIT Annual Meeting '98 (1998),
Kokubu and others: Development of electronic storage system for guaranteeing originality, (Special) Published by Information Processing Promotion Business Association Creative software training business and electronic commerce promotion business Final results presentation session Proceedings Creative software training business edition (199
8), Kanai: Originality assurance electronic storage system, Vo
L.34, No.8, Administration & ADP (1998).

【0004】上述した技術は、証拠として残す電子デー
タを外部から受け取り、その電子データに対して改ざん
検知コードを計算する等の処理を行い、その改ざん検知
コードを、受け取った電子データとともに光ディスクな
どに記録するというものである。
The above-described technique receives electronic data to be left as evidence, performs a process such as calculating a falsification detection code on the electronic data, and the falsification detection code is recorded on an optical disc or the like together with the received electronic data. It is to record.

【0005】[0005]

【発明が解決しようとする課題】これらの保存システム
の場合、既に光ディスクに記録されている電子データを
証拠として残すためには、一度光ディスクから電子デー
タを読み出し、その電子データを保存システムに送り込
み、保存システムが改ざん検知コードとともに電子デー
タを新たな光ディスクに記録するという方法をとらざる
を得なかった。この場合、既に光ディスクに電子データ
が記録されていたにもかかわらず、それを読み出してか
ら再度光ディスクに記録するという無駄な処理を行わな
ければならなかった。
In the case of these storage systems, in order to leave the electronic data already recorded on the optical disc as evidence, the electronic data is once read from the optical disc, and the electronic data is sent to the storage system. The storage system had to use a method of recording electronic data on a new optical disc together with the alteration detection code. In this case, although the electronic data was already recorded on the optical disk, it was necessary to perform a wasteful process of reading the electronic data and then recording the data again on the optical disk.

【0006】また、長期に渡って電子データを保存して
おくことを想定した場合、上記の保存システムによって
光ディスクに記録された改ざん検知コードは、周囲のシ
ステムの計算能力の向上に伴って相対的に強度が低下す
るという問題があった。もちろん、そのような場合でも
改ざん検知コードを強度の高いものにつけかえれば良い
が、光ディスク一枚一枚の電子データ一つ一つに対して
改ざん検知コードを計算し直すのは現実的ではない。す
なわち、長期に渡る安全性を確保するのに手間がかかる
という問題がある。
Further, assuming that electronic data is stored for a long period of time, the tampering detection code recorded on the optical disc by the storage system described above is relatively changed as the calculation ability of the surrounding system is improved. There was a problem that the strength was lowered. Of course, even in such a case, the tampering detection code may be replaced with a stronger one, but it is not realistic to recalculate the tampering detection code for each piece of electronic data on each optical disk. That is, there is a problem that it takes time to secure safety for a long time.

【0007】また、電子データの真正性を確保するため
に利用できる技術としては、メッセージ認証技術、電子
署名技術(RSA digital signature PKCS #1)や電子公
証技術(Surety社のDigital Notaryサービス)が広く知
られている。それらの技術を使って、保存する電子デー
タの真正性を確保する技術としては、上述の特開平10
−283262号公報及び特開2000−285024
号公報、さらには、特開平10−283264号公報
「複数の記録媒体へのデータ記録方法および記録内容の
正当性検証方式」、特開平11−143361号公報
「電子データ保管装置、保管システム、および保管方
法」、特開平11−149413号公報「改ざん防止/
検出機能を有するファイル管理システム」、特開200
0−132459号公報「データ保存システム」、特開
2000−181803号公報「鍵管理機能付電子デー
タ保管装置および電子データ保管方法」等、数多く知ら
れている。
[0007] Further, as a technique that can be used to secure the authenticity of electronic data, a message authentication technique, an electronic signature technique (RSA digital signature PKCS # 1) and an electronic notarization technique (Surety Digital Notary service) are widely used. Are known. As a technique for ensuring the authenticity of electronic data to be stored by using these techniques, the above-mentioned Japanese Patent Laid-Open No.
-283262 and JP-A-2000-285024.
Japanese Patent Laid-Open No. 10-283264, "Data recording method on a plurality of recording media and correctness verification method of recorded contents", Japanese Patent Laid-Open No. 11-143361 "Electronic data storage device, storage system, and Storage method ", Japanese Patent Laid-Open No. 11-149413," Falsification prevention /
File management system with detection function "
Many are known, such as "Data Storage System" of 0-132459, "Electronic Data Storage Device with Key Management Function and Electronic Data Storage Method" of Japanese Patent Application Laid-Open No. 2000-181803.

【0008】しかしながら、これらの技術はすべて真正
性を確保するシステム本体に保存された電子データにつ
いてのみ真正性の確保ができるものである。
However, all of these techniques can secure the authenticity of only electronic data stored in the system body which secures the authenticity.

【0009】本発明は上述のごとき実情に鑑みてなされ
たものであり、電子データの真正性を維持し、電子デー
タを長期間に渡って安全性を確保しながら電子的な証拠
として扱えるようにするセキュア電子メディア管理シス
テム、方法、さらには該システムとしてコンピュータを
機能させるためのプログラム、及び該プログラムを記録
したコンピュータ読み取り可能な記録媒体を提供するこ
とをその目的とする。
The present invention has been made in view of the above-mentioned circumstances, so that the authenticity of electronic data can be maintained and the electronic data can be treated as electronic evidence while ensuring safety for a long period of time. It is an object of the present invention to provide a secure electronic media management system and method, a program for causing a computer to function as the system, and a computer-readable recording medium recording the program.

【0010】また、本発明は、他のシステムによって光
ディスク等のオフラインメディアに既に記録されている
電子データやネットワーク経由で外部から受け取った電
子データ、さらにはシステム内部で作成した電子データ
の真正性を維持し、電子データを長期間に渡って安全性
を確保しながら電子的な証拠として扱えるようにするセ
キュア電子メディア管理システム、方法、さらには該シ
ステムとしてコンピュータを機能させるためのプログラ
ム、及び該プログラムを記録したコンピュータ読み取り
可能な記録媒体を提供することをその目的とする。
Further, the present invention verifies the authenticity of electronic data already recorded on an offline medium such as an optical disk by another system, electronic data received from the outside via a network, and further electronic data created inside the system. Secure electronic media management system, method, and program for causing a computer to function as the system, which maintain and handle electronic data as electronic evidence while ensuring safety over a long period of time An object of the present invention is to provide a computer-readable recording medium in which is recorded.

【0011】さらに、本発明は、長期間に亘ってセキュ
リティメディアを更新していく際にその真正性確保の状
態を適切に保つことが可能な、セキュア電子メディア管
理システム、方法、さらには該システムとしてコンピュ
ータを機能させるためのプログラム、及び該プログラム
を記録したコンピュータ読み取り可能な記録媒体を提供
することを他の目的とする。
Furthermore, the present invention provides a secure electronic media management system, method, and further a secure electronic media management system, which is capable of appropriately maintaining the state of ensuring its authenticity when updating a security medium over a long period of time. Another object is to provide a program for causing a computer to function as, and a computer-readable recording medium recording the program.

【0012】さらに、本発明は、既存のデータメディア
を元にしてセキュリティメディアを作成する際、セキュ
リティメディアとデータメディアの関連性を確認するこ
とが可能な、セキュア電子メディア管理システム、方
法、さらには該システムとしてコンピュータを機能させ
るためのプログラム、及び該プログラムを記録したコン
ピュータ読み取り可能な記録媒体を提供することを他の
目的とする。
Furthermore, the present invention is a secure electronic media management system, method, and further capable of confirming the relationship between a security medium and a data medium when creating a security medium based on an existing data medium. It is another object to provide a program for causing a computer to function as the system, and a computer-readable recording medium recording the program.

【0013】[0013]

【課題を解決するための手段】請求項1の発明は、デー
タの真正性を確保するためのセキュア電子メディア管理
システムであって、ユーザからの要求を受け付けるリク
エスト受付手段と、対象となるデータを取得するデータ
取得手段と、該データを保護するためのセキュリティフ
ァイルを作成するセキュリティファイル作成手段と、該
セキュリティファイルを1つ又は複数集めてセキュリテ
ィ情報を作成するセキュリティ情報作成手段と、該セキ
ュリティ情報をセキュリティメディアに記録するセキュ
リティ情報記録手段と、ユーザに処理結果を通知するレ
スポンス通知手段とを備え、データの真正性を確保する
ためのセキュリティメディアを作成することを特徴とし
たものである。
According to a first aspect of the present invention, there is provided a secure electronic media management system for ensuring the authenticity of data, comprising a request receiving means for receiving a request from a user and target data. Data acquisition means for acquiring, security file creating means for creating a security file for protecting the data, security information creating means for creating security information by collecting one or more security files, and the security information It is characterized in that it comprises a security information recording means for recording on a security medium and a response notifying means for notifying a user of a processing result, and creates a security medium for ensuring the authenticity of data.

【0014】請求項2の発明は、請求項1の発明におい
て、前記データ取得手段により取得したデータをデータ
メディアに記録してデータメディアを作成するデータメ
ディア作成手段を更に備えたことを特徴としたものであ
る。
The invention of claim 2 is characterized in that, in the invention of claim 1, it further comprises data media creating means for creating data media by recording the data acquired by the data acquiring means in a data media. It is a thing.

【0015】請求項3の発明は、請求項1又は2の発明
において、前記セキュリティ情報作成手段によって作成
されたセキュリティ情報を保護するセキュリティ情報保
護手段を更に備えたことを特徴としたものである。
According to a third aspect of the present invention, in the first or second aspect of the invention, a security information protection means for protecting the security information created by the security information creation means is further provided.

【0016】請求項4の発明は、請求項1乃至3のいず
れか1の発明において、前記セキュリティ情報作成手段
によって作成されたセキュリティ情報が保護している対
象データと、前記セキュリティ情報記録手段によって記
録することにより作成されたセキュリティメディアとを
関連付ける情報を作成するセキュリティメディア関連付
け手段を更に備えたことを特徴としたものである。
According to a fourth aspect of the present invention, in the invention according to any one of the first to third aspects, the target data protected by the security information created by the security information creating means and the security information recording means record the data. It is characterized by further comprising security media associating means for creating information for associating with the security media created by the above.

【0017】請求項5の発明は、請求項1乃至4のいず
れか1の発明において、前記セキュリティファイル作成
手段は、外部から取得する公証データを使用して、前記
データを保護することを特徴としたものである。
According to a fifth aspect of the present invention, in any one of the first to fourth aspects of the invention, the security file creating means protects the data by using notarized data obtained from the outside. It was done.

【0018】請求項6の発明は、請求項1乃至5のいず
れか1の発明において、前記セキュリティファイル作成
手段は、複数の鍵を使用して生成した複数の電子署名を
使用して、前記データを保護することを特徴としたもの
である。
According to a sixth aspect of the present invention, in the invention according to any one of the first to fifth aspects, the security file creating means uses the plurality of electronic signatures generated by using the plurality of keys to use the data. It is characterized by protecting.

【0019】請求項7の発明は、データの真正性を確保
するためのセキュア電子メディア管理システムであっ
て、ユーザからの要求を受け付けるリクエスト受付手段
と、更新対象のセキュリティメディアからセキュリティ
情報を取得するセキュリティ情報取得手段と、該セキュ
リティ情報を新しいセキュリティ情報に更新するセキュ
リティ情報更新手段と、該新しいセキュリティ情報を該
セキュリティメディア又は新しいセキュリティメディア
に記録するセキュリティ情報記録手段と、ユーザに処理
結果を通知するレスポンス通知手段とを備え、セキュリ
ティメディアを更新することを特徴としたものである。
According to a seventh aspect of the present invention, there is provided a secure electronic media management system for ensuring the authenticity of data, wherein request reception means for receiving a request from a user and security information from a security medium to be updated are acquired. Security information acquisition means, security information updating means for updating the security information to new security information, security information recording means for recording the new security information on the security medium or new security medium, and notifying the user of the processing result. A response notification means is provided, and the security medium is updated.

【0020】請求項8の発明は、請求項7の発明におい
て、データを保護するために複数の鍵を使用して生成し
た複数の電子署名を使用して作成されたセキュリティフ
ァイルに対し、前記セキュリティ情報更新手段は、前記
複数の電子署名のうち少なくとも一つの電子署名の検証
に成功することでセキュリティ情報の検証が成功したと
みなしてセキュリティ情報の更新を行うことを特徴とし
たものである。
According to the invention of claim 8, in the invention of claim 7, the security file is created by using a plurality of electronic signatures generated by using a plurality of keys for protecting data. The information updating means updates the security information by assuming that the verification of the security information is successful by successfully verifying at least one of the plurality of electronic signatures.

【0021】請求項9の発明は、データの真正性を確保
するためのセキュア電子メディア管理システムであっ
て、ユーザからの要求を受け付けるリクエスト受付手段
と、対象となるデータを取得するデータ取得手段と、セ
キュリティファイルをセキュリティメディアから取得す
るセキュリティファイル取得手段と、前記データの真正
性を該セキュリティファイルにより検証するデータ真正
性検証手段と、ユーザに処理結果を通知するレスポンス
通知手段とを備え、データの真正性を検証することを特
徴としたものである。
According to a ninth aspect of the present invention, there is provided a secure electronic media management system for ensuring the authenticity of data, comprising request receiving means for receiving a request from a user, and data acquiring means for obtaining target data. , A security file acquisition means for acquiring a security file from a security medium, a data authenticity verification means for verifying the authenticity of the data by the security file, and a response notification means for notifying a user of a processing result, It is characterized by verifying authenticity.

【0022】請求項10の発明は、請求項9の発明にお
いて、セキュリティメディアの中から、検証対象のデー
タに該当するセキュリティファイルを自動的に判別する
セキュリティファイル自動判別手段を更に備えたことを
特徴としたものである。
The invention of claim 10 is characterized in that, in the invention of claim 9, there is further provided a security file automatic discrimination means for automatically discriminating a security file corresponding to data to be verified from the security media. It is what

【0023】請求項11の発明は、請求項9又は10の
発明において、セキュリティファイル取得手段によって
セキュリティファイルを取得する際に、セキュリティメ
ディアに記録されているセキュリティ情報の真正性を検
証するセキュリティ情報検証手段を更に備えたことを特
徴としたものである。
According to the invention of claim 11, in the invention of claim 9 or 10, when the security file is acquired by the security file acquisition means, the security information verification for verifying the authenticity of the security information recorded on the security medium is performed. It is characterized by further comprising means.

【0024】請求項12の発明は、請求項9乃至11の
いずれか1の発明において、セキュリティ情報作成手段
によって作成されたセキュリティ情報が保護している対
象データと、セキュリティ情報記録手段によって作成さ
れたセキュリティメディアとを関連付ける情報を作成す
るセキュリティメディア関連付け手段を更に備え、該セ
キュリティメディア関連付け手段によって作成された関
連付け情報を元にして検証対象のデータから該データに
該当するセキュリティメディアを検索するセキュリティ
メディア検索手段を更に備えたことを特徴としたもので
ある。
According to a twelfth aspect of the present invention, in the invention according to any one of the ninth to eleventh aspects, the target data protected by the security information created by the security information creating means and the security information recording means are created. A security medium search means for further providing a security media associating means for creating information for associating with a security medium, and for searching a security medium corresponding to the data from data to be verified based on the associating information created by the security media associating means It is characterized by further comprising means.

【0025】請求項13の発明は、請求項9乃至12の
いずれか1の発明において、データを保護するために複
数の鍵を使用して生成した複数の電子署名を使用して作
成されたセキュリティファイルに対し、前記データ真正
性検証手段は、前記複数の電子署名のうち少なくとも一
つの電子署名の検証に成功することでデータの検証が成
功したとみなすことを特徴としたものである。
According to a thirteenth aspect of the present invention, in the invention according to any one of the ninth to twelfth aspects, the security is created by using a plurality of digital signatures generated by using a plurality of keys to protect data. With respect to the file, the data authenticity verification means is characterized in that the verification of the data is considered successful by succeeding in the verification of at least one digital signature of the plurality of digital signatures.

【0026】請求項14の発明は、請求項1乃至13の
いずれか複数に記載のセキュア電子メディア管理システ
ムにおける各手段を合わせて備えることを特徴としたも
のである。
The invention of claim 14 is characterized in that the secure electronic media management system according to any one of claims 1 to 13 is provided with each means.

【0027】請求項15の発明は、データの真正性を確
保するためのセキュリティメディアを作成する方法を有
するセキュア電子メディア管理方法であって、ユーザか
らのセキュリティメディア作成要求を受け付け、対象と
なるデータを取得し、該取得したデータを保護するため
のセキュリティファイルを作成し、該作成したセキュリ
ティファイルを1つ又は複数集めてセキュリティ情報を
作成し、該作成したセキュリティ情報をセキュリティメ
ディアに記録し、ユーザに処理結果を通知することを特
徴としたものである。
According to a fifteenth aspect of the present invention, there is provided a secure electronic media management method having a method for creating a security medium for ensuring the authenticity of data, which receives a security media creation request from a user and targets the data. To create a security file for protecting the acquired data, collect one or more created security files to create security information, and record the created security information on a security medium. It is characterized by notifying the processing result to.

【0028】請求項16の発明は、データの真正性を確
保するためのセキュリティメディアを更新する方法を含
むセキュア電子メディア管理方法、ユーザからのセキュ
リティメディア更新要求を受け付け、更新対象のセキュ
リティメディアからセキュリティ情報を取得し、該取得
したセキュリティ情報を新しいセキュリティ情報に更新
し、該新しいセキュリティ情報を該セキュリティメディ
アもしくは新しいセキュリティメディアに記録し、ユー
ザに処理結果を通知することを特徴としたものである。
According to a sixteenth aspect of the present invention, a secure electronic media management method including a method for updating a security medium for ensuring the authenticity of data, a security media update request from a user are accepted, and security is performed from the security medium to be updated. It is characterized in that information is acquired, the acquired security information is updated to new security information, the new security information is recorded in the security medium or the new security medium, and the processing result is notified to the user.

【0029】請求項17の発明は、データの真正性を検
証する方法を含むセキュア電子メディア管理方法であっ
て、ユーザからのデータ検証要求を受け付け、対象とな
るデータを取得し、セキュリティファイルをセキュリテ
ィメディアから取得し、前記取得したデータの真正性を
該取得したセキュリティファイルにより検証し、ユーザ
に処理結果を通知することを特徴としたものである。
The invention of claim 17 is a secure electronic media management method including a method for verifying the authenticity of data, which receives a data verification request from a user, acquires target data, and secures a security file. It is characterized in that it is obtained from a medium, the authenticity of the obtained data is verified by the obtained security file, and the processing result is notified to the user.

【0030】請求項18の発明は、請求項1乃至14の
いずれか1記載のセキュア電子メディア管理システムと
して又は該システムの各手段として、コンピュータを機
能させるプログラムである。
The invention of claim 18 is a program for causing a computer to function as the secure electronic media management system according to any one of claims 1 to 14 or as each means of the system.

【0031】請求項19の発明は、請求項18記載のプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体である。
The invention according to claim 19 is a computer-readable recording medium in which the program according to claim 18 is recorded.

【0032】[0032]

【発明の実施の形態】図1及び図2は、本発明の一実施
形態に係るセキュア電子メディア管理システムにおける
セキュリティメディア作成処理を説明するための図であ
る。本実施形態に係るセキュア電子メディア管理システ
ム(しばしば、本システムと略す)は、電子データ(以
下、単にデータと称す)の真正性を確保するためのシス
テムである。本システムにおいてデータの真正性確保の
ためのセキュリティメディアを作成する処理は、データ
メディア登録処理及びそれに基づくセキュリティメディ
ア作成処理を含むものとする。
1 and 2 are views for explaining a security media creation process in a secure electronic media management system according to an embodiment of the present invention. A secure electronic media management system (often abbreviated as this system) according to the present embodiment is a system for ensuring the authenticity of electronic data (hereinafter simply referred to as data). In this system, the process of creating a security medium for ensuring the authenticity of data includes a data media registration process and a security media creation process based on it.

【0033】データメディア登録処理においては、ま
ず、データメディア登録要求,セキュリティメディア作
成要求等のユーザからの様々な処理要求を受け付けるた
めのリクエスト受付手段11により、ユーザからのデー
タメディア登録要求を受け付けると(ステップS1)、
データ取得手段14により保護対象となるデータ(登録
するデータ)を取得する(ステップS2)。例えばデー
タメディアM1や記憶媒体R1からネットワークを介し
て、或いは本システムにマウントされたデータメディア
M1や本システム内部の記憶媒体R1から取得する。セ
キュリティファイル作成手段13により、取得データを
保護するためのセキュリティファイルを作成する(ステ
ップS3)。作成したセキュリティファイルは、実際に
はセキュリティファイル記録手段15により本システム
内の内部記憶媒体R2に記録すればよい。
In the data media registration processing, first, the request reception means 11 for receiving various processing requests from the user, such as a data media registration request and a security media creation request, receives a data media registration request from the user. (Step S1),
The data to be protected (data to be registered) is acquired by the data acquisition unit 14 (step S2). For example, it is acquired from the data medium M1 or the storage medium R1 via a network, or from the data medium M1 mounted in the present system or the storage medium R1 inside the present system. The security file creating means 13 creates a security file for protecting the acquired data (step S3). The created security file may actually be recorded in the internal storage medium R2 in this system by the security file recording means 15.

【0034】セキュリティメディア作成処理において
は、まず、セキュリティ情報作成手段16により、その
セキュリティファイルを1つ又は複数集めてセキュリテ
ィ情報を作成する(ステップS4)。実際には内部記憶
媒体R2に記憶された該当する1又は複数のセキュリテ
ィファイルをセキュリティファイル取得手段17により
取得し、セキュリティ情報作成手段16によりセキュリ
ティ情報を作成する。セキュリティ情報記録手段18に
より、そのセキュリティ情報をセキュリティメディアM
2に記録する(ステップS5)。さらに、ユーザに様々
な処理結果を通知するためのレスポンス通知手段12に
より、ユーザにこの処理結果を通知する(ステップS
6)。
In the security media creation process, first, the security information creation means 16 creates one or more security files to create security information (step S4). In practice, the security file acquisition unit 17 acquires the corresponding one or more security files stored in the internal storage medium R2, and the security information creation unit 16 creates the security information. The security information recording means 18 transfers the security information to the security medium M.
2 is recorded (step S5). Further, the response notifying means 12 for notifying the user of various processing results notifies the user of the processing results (step S
6).

【0035】図3及び図4は、本発明の他の実施形態に
係るセキュア電子メディア管理システムにおけるセキュ
リティメディア更新処理を説明するための図である。本
実施形態に係るセキュア電子メディア管理システム(以
下、本システムと略す)は、データの真正性を確保する
ためのシステムである。本システムにおいては、データ
の真正性を確保するためのセキュリティメディア更新処
理を実行できるものとする。なお、便宜上、図1におけ
るリクエスト受付手段11,レスポンス通知手段12,
セキュリティ情報記録手段18を本実施形態の説明にお
いて援用するが、本システムの対応する各手段を図1の
システムとは別の手段として設けてもよい。
3 and 4 are diagrams for explaining the security media update process in the secure electronic media management system according to another embodiment of the present invention. The secure electronic media management system (hereinafter abbreviated as the present system) according to the present embodiment is a system for ensuring the authenticity of data. In this system, it is possible to execute security media update processing for ensuring the authenticity of data. For the sake of convenience, the request receiving means 11, the response notifying means 12, and the
Although the security information recording means 18 is incorporated in the description of the present embodiment, each corresponding means of this system may be provided as a means different from the system of FIG.

【0036】本システムにおけるセキュリティメディア
更新処理においては、リクエスト受付手段11によりユ
ーザからのセキュリティメディア更新要求を受け付ける
と(ステップS11)、まず、セキュリティ情報取得手
段20により更新対象のセキュリティメディアM2から
セキュリティ情報を取得する(ステップS12)。セキ
ュリティ情報更新手段19により、そのセキュリティ情
報を新しいセキュリティ情報に更新し(ステップS1
3)、セキュリティ情報記録手段18により、その新し
いセキュリティ情報を取得元のセキュリティメディアM
2もしくは新しいセキュリティメディアに記録する(ス
テップS14)。さらに、レスポンス通知手段12によ
りユーザに処理結果を通知する(ステップS15)。
In the security media update processing in this system, when the request acceptance means 11 accepts a security media update request from the user (step S11), first, the security information acquisition means 20 updates the security information from the security medium M2 to be updated. Is acquired (step S12). The security information updating means 19 updates the security information with new security information (step S1).
3) The security information recording means 18 acquires the new security information from the security medium M from which the new security information is acquired.
2 or record on a new security medium (step S14). Further, the response notifying means 12 notifies the user of the processing result (step S15).

【0037】図5及び図6は、本発明の他の実施形態に
係るセキュア電子メディア管理システムにおけるデータ
検証処理を説明するための図である。本実施形態に係る
セキュア電子メディア管理システム(以下、本システム
と略す)は、データの真正性を確保するためのシステム
である。本システムにおいては、データの真正性を確保
するためのデータ検証処理を実行できるものとする。な
お、便宜上、図1におけるリクエスト受付手段11,レ
スポンス通知手段12,データ取得手段14及び図3に
おけるセキュリティ情報取得手段20を本実施形態の説
明において援用するが、本システムの対応する各手段を
図1,図3のシステムとは別の手段として設けてもよ
い。
5 and 6 are views for explaining the data verification process in the secure electronic media management system according to another embodiment of the present invention. The secure electronic media management system (hereinafter abbreviated as the present system) according to the present embodiment is a system for ensuring the authenticity of data. In this system, it is possible to execute a data verification process for ensuring the authenticity of data. For the sake of convenience, the request accepting unit 11, the response notifying unit 12, the data acquiring unit 14 in FIG. 1 and the security information acquiring unit 20 in FIG. 3 are incorporated in the description of the present embodiment. It may be provided as a means different from the system of FIGS.

【0038】本システムにおけるデータ検証処理におい
ては、リクエスト受付手段11によりユーザからのデー
タ検証要求を受け付けると(ステップS21)、対象デ
ータ及びセキュリティファイルを取得する(ステップS
22,S23)。セキュリティファイルは、セキュリテ
ィファイル取得手段(実際にはセキュリティ情報内のセ
キュリティファイルを取得するのでセキュリティ情報取
得手段20)によりセキュリティメディアM2から取得
する。一方、対象となるデータは、データ取得手段14
により取得する。例えばデータメディアM1や記憶媒体
R1からネットワークを介して、或いは本システムにマ
ウントされたデータメディアM1や本システム内部の記
憶媒体R1から取得する。データ真正性検証手段21に
より、取得したデータの真正性をそのセキュリティファ
イルによって検証する(ステップS24)。さらに、レ
スポンス通知手段12によりユーザに処理結果を通知す
る(ステップS25)。
In the data verification processing of this system, when the request acceptance means 11 accepts a data verification request from the user (step S21), the target data and the security file are acquired (step S).
22, S23). The security file is acquired from the security medium M2 by the security file acquisition means (the security information acquisition means 20 actually acquires the security file in the security information). On the other hand, the target data is the data acquisition means 14
Get by. For example, it is acquired from the data medium M1 or the storage medium R1 via a network, or from the data medium M1 mounted in the present system or the storage medium R1 inside the present system. The data authenticity verification means 21 verifies the authenticity of the acquired data with the security file (step S24). Further, the response notifying means 12 notifies the user of the processing result (step S25).

【0039】図7は、本発明の他の実施形態に係るセキ
ュア電子メディア管理システムの一構成例を示す図であ
る。本実施形態のセキュア電子メディア管理システム
は、上述した各実施形態のいずれか複数のシステムを組
み合わせたシステムであり、例えば全て組み合わせた場
合には、少なくともリクエスト受付手段11,レスポン
ス通知手段12,セキュリティファイル作成手段13,
データ取得手段14,セキュリティファイル記録手段1
5,セキュリティ情報作成手段16,セキュリティファ
イル取得手段17,セキュリティ情報記録手段18,セ
キュリティ情報更新手段19,セキュリティ情報取得手
段20,データ真正性検証手段21を含むこととなる。
なお、各手段に関する詳細な説明は省略する。
FIG. 7 is a diagram showing a configuration example of a secure electronic media management system according to another embodiment of the present invention. The secure electronic media management system of the present embodiment is a system in which a plurality of systems of any of the above-described embodiments are combined. For example, when all are combined, at least the request acceptance unit 11, the response notification unit 12, the security file. Creating means 13,
Data acquisition means 14 and security file recording means 1
5, security information creation means 16, security file acquisition means 17, security information recording means 18, security information update means 19, security information acquisition means 20, data authenticity verification means 21.
It should be noted that detailed description of each means is omitted.

【0040】(実施例)図8は、本発明に係るセキュア
電子メディア管理システムの一実施例を示す構成図で、
図中、30はセキュア電子メディア管理システム(以
下、本システムと略す)、38は本システム30とネッ
トワーク(一般的な通信路で構わない)で接続されたエ
ンドユーザ端末,業務サーバ装置等の外部システムであ
る。セキュア電子メディア管理システム30は、通信ネ
ットワークを介して外部システム38との通信を行うた
めのインターフェース部である通信ポート31と、セキ
ュリティファイルの電子署名を検証する暗号処理ボード
32と、持ち運び可能なデータ記憶媒体を駆動させる駆
動装置の一例としての光ディスクドライブ1(34),
光ディスクドライブ2(35)と、EEPROM,HD
D等の内部記憶媒体36と、ROM,HDD等のプログ
ラム格納媒体37とを具備する。
(Embodiment) FIG. 8 is a block diagram showing an embodiment of a secure electronic media management system according to the present invention.
In the figure, 30 is a secure electronic media management system (hereinafter abbreviated as the present system), 38 is an external device such as an end user terminal or a business server device connected to the present system 30 via a network (a general communication path is acceptable). System. The secure electronic media management system 30 includes a communication port 31 that is an interface unit for communicating with an external system 38 via a communication network, a cryptographic processing board 32 that verifies the electronic signature of a security file, and portable data. An optical disk drive 1 (34) as an example of a drive device for driving a storage medium,
Optical disk drive 2 (35), EEPROM, HD
An internal storage medium 36 such as D and a program storage medium 37 such as ROM and HDD are provided.

【0041】通信ポート31は、上述したデータメディ
ア登録処理,セキュリティメディア作成処理,セキュリ
ティメディア更新処理,データ検証処理等の指示及びそ
れらの処理結果の通知を外部システム38との間で送受
信するためのポートである。
The communication port 31 is used to send and receive the above-mentioned data media registration processing, security media creation processing, security media update processing, data verification processing, and other instructions and notification of the processing results to and from the external system 38. It is a port.

【0042】プログラム格納媒体37は、主制御プログ
ラム、本発明に係る電子メディア管理プログラムなどの
各種プログラム、実際には上述した又は後述する各手段
として本システムを機能させるためのプログラムを格納
したメモリであり、例えば書換可能なEEPROMや読
み出し専用のROMなどからなる。プロセッサ33は、
プログラム格納媒体37に格納された各種プログラムを
読み出して実行する制御装置である。内部記憶媒体36
は、各種プログラムの実行に必要となるパラメータを記
憶し、さらにセキュリティファイルやシリアル番号等を
記憶するEEPROMなどからなるメモリである。
The program storage medium 37 is a memory that stores various programs such as a main control program, an electronic media management program according to the present invention, and actually programs for causing the present system to function as the above-mentioned or later-described means. There is, for example, a rewritable EEPROM or a read-only ROM. The processor 33
The control device reads and executes various programs stored in the program storage medium 37. Internal storage medium 36
Is a memory such as an EEPROM that stores parameters necessary for executing various programs, and further stores a security file, a serial number, and the like.

【0043】暗号処理ボード32としては、三菱電機の
MISTYKEYPER等が例として挙げられる。基本
的に、ボード内部で公開鍵暗号方式の鍵ペアを生成する
ことができ、その鍵ペアをボード内部で保持することが
でき、その鍵ペアに対して外部で発行された公開鍵認証
書をボード内部で保持することができ、その鍵を使用し
てボード内部で暗号処理を実行することができ、さらに
生成した秘密鍵は外部に読み出すことができず、ボード
自身が物理的な耐タンパー性を持っているようなものを
想定している。
Examples of the cryptographic processing board 32 include MISTYKEYPER manufactured by Mitsubishi Electric. Basically, a public key cryptography key pair can be generated inside the board, the key pair can be held inside the board, and a public key certificate issued externally to the key pair can be generated. It can be stored inside the board, the key can be used to execute cryptographic processing inside the board, and the generated private key cannot be read out to the outside, and the board itself has physical tamper resistance. Is supposed to have something like.

【0044】図8におけるセキュア電子メディア管理シ
ステム30では、暗号処理を行う暗号処理ボード32を
組み込み、暗号処理ボード32で鍵生成,鍵保管,暗号
化,復号化の処理を行っているが、プログラム格納媒体
37に鍵生成プログラム,暗号化プログラム,復号化プ
ログラムなどを格納し、プロセッサ33によってそれら
プログラムを実行する方式としてもよい。その際、鍵生
成プログラムにより生成された、或いは外部で生成した
公開鍵ペアの秘密鍵を暗号処理ボード32のようなハー
ドウェアを使用して、ハードウェア内部に安全に保管す
ることが好ましい。
In the secure electronic media management system 30 in FIG. 8, a cryptographic processing board 32 for performing cryptographic processing is incorporated, and the cryptographic processing board 32 performs key generation, key storage, encryption, and decryption processing. A method in which the key generation program, the encryption program, the decryption program, and the like are stored in the storage medium 37 and the programs are executed by the processor 33 may be adopted. At this time, it is preferable that the private key of the public key pair generated by the key generation program or generated externally is safely stored inside the hardware using hardware such as the cryptographic processing board 32.

【0045】本システムで外部からの要求を受けて様々
な処理を行う前に、既に暗号処理ボード32は内部で公
開鍵暗号方式の鍵ペアを生成してあり、生成した鍵ペア
のうちの公開鍵に対して外部で発行された公開鍵認証書
を内部に保持してあることを想定している。さらに、生
成した鍵ペアのうち、秘密鍵を使用して電子署名を生成
することができ、公開鍵を使用して電子署名を検証でき
る状態となっていることを想定している。
Before the system receives a request from the outside and performs various processes, the cryptographic processing board 32 has already internally generated a key pair of the public key cryptosystem, and the public key of the generated key pair is disclosed. It is assumed that the public key certificate issued externally for the key is held internally. Furthermore, it is assumed that, of the generated key pairs, the private key can be used to generate the digital signature, and the public key can be used to verify the digital signature.

【0046】図9及び図10は、図8のセキュア電子メ
ディア管理システムにおけるセキュリティメディア作成
処理の一実施例を説明するための図である。以下、図8
乃至図10を参照しながら、本実施例を図1の各手段に
基づいて詳細に説明する。データメディア登録処理にお
いては、光ディスクドライブ1(34)に光ディスク
(データメディア41)を装着しておく。リクエスト受
付手段11により、外部システム38を使用するユーザ
からネットワーク経由でデータメディア登録処理の要求
を受け取ると、まず、データ取得手段14により光ディ
スクドライブ1(34)にマウントされたデータメディ
ア41に記録されているすべての保護対象の電子データ
(ファイル)42を読み出す。次に、セキュリティファ
イル作成手段13により、取得したデータファイル42
に対して次の(1)〜(5)に基づきセキュリティファ
イル45を作成する。すなわち、(1)データ取得手段
14で得られた各ファイル42に対してそれぞれハッシ
ュ値43を計算する。(2)読み出したファイル42の
ファイル名と、計算したハッシュ値43のペアを1エン
トリ(ハッシュエントリ)とするリスト(ハッシュリス
ト)44を作成する。(3)内部記憶媒体36からデー
タメディアシリアル番号を読み出す。(4)データメデ
ィアシリアル番号を1増加させて内部記憶媒体36に記
録する。(5)ハッシュリスト44に対して本システム
内部(ここでは暗号処理ボード32)に保持している秘
密鍵で電子署名を計算し、その電子署名をハッシュリス
ト44にて付与し、セキュリティファイル45とする。
FIGS. 9 and 10 are diagrams for explaining an embodiment of the security media creation processing in the secure electronic media management system of FIG. Below, FIG.
This embodiment will be described in detail with reference to FIGS. In the data medium registration process, the optical disc (data medium 41) is mounted in the optical disc drive 1 (34). When the request receiving unit 11 receives a request for data medium registration processing from a user who uses the external system 38 via the network, first, the data obtaining unit 14 records the data medium 41 on the data medium 41 mounted on the optical disc drive 1 (34). All electronic data (files) 42 to be protected which are protected are read. Next, the data file 42 acquired by the security file creating means 13
On the other hand, the security file 45 is created based on the following (1) to (5). That is, (1) the hash value 43 is calculated for each file 42 obtained by the data acquisition means 14. (2) A list (hash list) 44 in which one pair (hash entry) is a pair of the read file name of the file 42 and the calculated hash value 43 is created. (3) The data media serial number is read from the internal storage medium 36. (4) The data media serial number is incremented by 1 and recorded in the internal storage medium 36. (5) For the hash list 44, an electronic signature is calculated using the secret key held inside the system (here, the cryptographic processing board 32), and the electronic signature is added to the hash list 44, and the security file 45 and To do.

【0047】セキュリティファイル作成手段13で作成
したセキュリティファイル45を、セキュリティファイ
ル記録手段15によりデータメディアシリアル番号を含
むファイル名で内部記憶媒体36に記録する。その後、
レスポンス通知手段12により、データメディア登録結
果としてデータメディアシリアル番号をネットワーク経
由で外部(要求元)に通知する。なお、後述の実施例で
説明するが、要求元は、通知されたデータメディアシリ
アル番号をデータメディア41に電子データとして記録
するか、データメディア41の表面にラベルとして印刷
しておくか、外部データベースで管理するか等して、デ
ータメディア41とデータメディアシリアル番号の関係
付けを行っておくことが好ましい。
The security file 45 created by the security file creating means 13 is recorded in the internal storage medium 36 by the security file recording means 15 with a file name including the data media serial number. afterwards,
The response notifying means 12 notifies the external (request source) of the data media serial number as a data media registration result via the network. As will be described in an example below, the request source records the notified data media serial number as electronic data in the data media 41, prints it on the surface of the data media 41 as a label, or uses an external database. It is preferable that the data media 41 and the data media serial number are associated with each other depending on whether or not they are managed by the above.

【0048】内部記憶媒体36に記録されたセキュリテ
ィファイル45をセキュリティメディア46に記録する
処理においては、光ディスクドライブ2(35)に新し
い光ディスク(セキュリティメディア)46を装着して
おく。まず、リクエスト受付手段11により、外部シス
テム38を使用するユーザからセキュリティメディア作
成要求とともにデータメディアシリアル番号のリストを
ネットワーク経由で受け付けておく。セキュリティファ
イル取得手段17により、リクエスト受付手段11で受
け付けたリストに含まれるデータメディアシリアル番号
に該当するセキュリティファイル45を内部記憶媒体3
6から読み出して取得する。セキュリティ情報作成手段
16により、次の(1)〜(3)に基づいてセキュリテ
ィ情報を作成する。すなわち、(1)内部記憶媒体36
からセキュリティメディアシリアル番号を読み出す。
(2)セキュリティメディアシリアル番号を1増加させ
て内部記憶媒体36に記録する。(3)セキュリティフ
ァイル取得手段17により取得したセキュリティファイ
ル45とセキュリティメディアシリアル番号をまとめて
セキュリティ情報とする。作成されたセキュリティ情報
は、セキュリティ情報記録手段18により光ディスクド
ライブ2(35)にマウントされたセキュリティメディ
ア46に記録する。レスポンス通知手段12により、外
部システム38を使用するユーザに、セキュリティメデ
ィア作成結果としてセキュリティメディアシリアル番号
をネットワーク経由で通知する。なお、セキュリティフ
ァイル45もシリアル番号を付与して表すようにしても
よい。
In the process of recording the security file 45 recorded in the internal storage medium 36 on the security medium 46, a new optical disc (security medium) 46 is mounted on the optical disc drive 2 (35). First, the request receiving unit 11 receives a list of data media serial numbers together with a security media creation request from a user who uses the external system 38 via a network. The security file acquisition means 17 stores the security file 45 corresponding to the data media serial number included in the list accepted by the request acceptance means 11 in the internal storage medium 3.
Read from 6 and get. The security information creating means 16 creates security information based on the following (1) to (3). That is, (1) internal storage medium 36
Read the security media serial number from.
(2) The security media serial number is incremented by 1 and recorded in the internal storage medium 36. (3) The security file 45 and the security media serial number acquired by the security file acquisition unit 17 are collectively used as security information. The created security information is recorded on the security medium 46 mounted on the optical disk drive 2 (35) by the security information recording means 18. The response notifying means 12 notifies the user of the external system 38 of the security media serial number as a security media creation result via the network. The security file 45 may also be represented by adding a serial number.

【0049】図8のセキュア電子メディア管理システム
におけるセキュリティメディア更新処理の一実施例を図
3の各手段に基づいて詳細に説明する。長期に渡って真
正性を確保するために、セキュリティメディアの更新を
行うことがある。本実施例のセキュリティメディア更新
処理を行うには、まず、光ディスクドライブ1(34)
に更新するセキュリティメディアを、光ディスクドライ
ブ2(35)に新しい光ディスクを、それぞれ装着して
おく。この状態で、リクエスト受付手段11により、外
部システム38を使用するユーザからネットワーク経由
でセキュリティメディア更新要求を受け付け、セキュリ
ティ情報取得手段20により、光ディスクドライブ1
(34)にマウントされている更新対象のセキュリティ
メディアからすべてのセキュリティ情報を読み出す。セ
キュリティ情報更新手段19により、次の(1)〜
(5)に基づいて取得したセキュリティ情報を更新し、
新しいセキュリティ情報を作成する。すなわち、(1)
読み出したセキュリティ情報に含まれる各セキュリティ
ファイルの電子署名を、暗号処理ボード32を使用して
検証する。(2)検証に成功したセキュリティファイル
のみ、暗号処理ボード32で電子署名を計算しなおして
セキュリティファイルに付与する。(3)内部記憶媒体
36からセキュリティメディアシリアル番号を読み出
す。(4)セキュリティメディアシリアル番号を1増加
させて内部記憶媒体36に記録する。(5)電子署名を
付与しなおしたセキュリティファイルとセキュリティメ
ディアシリアル番号をまとめてセキュリティ情報とす
る。この新しいセキュリティ情報は、セキュリティ情報
記録手段18により、光ディスクドライブ2(35)に
マウントされている新しいセキュリティメディアに記録
される。レスポンス通知手段12により、外部システム
38を使用するユーザに、セキュリティメディア更新結
果として新しいセキュリティメディアシリアル番号をネ
ットワーク経由で通知する。
An embodiment of the security media update process in the secure electronic media management system of FIG. 8 will be described in detail with reference to the respective means of FIG. Security media may be updated to ensure authenticity over the long term. To perform the security media update process of this embodiment, first, the optical disk drive 1 (34)
The security medium to be updated in step 1 is loaded into the optical disc drive 2 (35) with a new optical disc. In this state, the request accepting unit 11 accepts a security media update request from the user who uses the external system 38 via the network, and the security information acquiring unit 20 causes the optical disk drive 1 to operate.
All security information is read from the security medium to be updated mounted in (34). By the security information updating means 19, the following (1)-
Update the security information obtained based on (5),
Create a new security bulletin. That is, (1)
The electronic signature of each security file included in the read security information is verified using the cryptographic processing board 32. (2) Only the security files that have been successfully verified are recalculated by the cryptographic processing board 32 and added to the security files. (3) The security media serial number is read from the internal storage medium 36. (4) The security media serial number is incremented by 1 and recorded in the internal storage medium 36. (5) The security file to which the digital signature has been re-assigned and the security media serial number are collected as security information. The new security information is recorded on the new security medium mounted on the optical disc drive 2 (35) by the security information recording means 18. The response notifying means 12 notifies the user of the external system 38 of the new security media serial number as the security media update result via the network.

【0050】この更新処理を行うのは、暗号アルゴリズ
ムとして新しい強度の高いものに変更する場合が主にな
るため、この処理を行う前に、新しい暗号アルゴリズム
に対応するため、新しい暗号処理ボードが本システムに
装着されていることを想定している。新しい暗号処理ボ
ードには、古い暗号処理ボードで使用していた秘密鍵に
対応する公開鍵証明書を記録しておくことになる。
Since this updating process is mainly performed by changing to a new encryption algorithm having a high strength, a new encryption processing board is required to deal with the new encryption algorithm before performing this process. It is supposed to be installed in the system. In the new cryptographic processing board, the public key certificate corresponding to the private key used in the old cryptographic processing board will be recorded.

【0051】この方法の場合、セキュリティファイルに
含まれているハッシュ値の更新がなされないが、電子署
名を計算するのに用いた秘密鍵を解読するのに比較し
て、同じハッシュ値を持つ「意味のある」電子データを
作成することの方が遥かに困難であるため構わない。
In the case of this method, the hash value contained in the security file is not updated, but it has the same hash value as compared to decrypting the private key used to calculate the digital signature. It's much harder to create "meaningful" electronic data.

【0052】図8のセキュア電子メディア管理システム
におけるデータ検証処理の一実施例を図5の各手段に基
づいて詳細に説明する。作成されたセキュリティメディ
アは本システムで利用することも可能であるが、外部で
利用することも可能である。セキュリティメディアに記
録されるセキュリティファイルの仕様を公開することに
より、基本的には公開鍵暗号方式を使用して外部でもデ
ータメディア内のデータの真正性を検証することができ
る。ここでは本システムでデータメディアの真正性検証
を行う場合の処理を説明する。基本的には外部において
も処理することは同じである。
An embodiment of the data verification process in the secure electronic media management system of FIG. 8 will be described in detail with reference to the respective means of FIG. The created security media can be used in this system, but can also be used externally. By disclosing the specifications of the security file recorded on the security medium, it is possible to verify the authenticity of the data in the data medium by using the public key cryptosystem basically. Here, the processing for authenticating the authenticity of the data medium in this system will be described. Basically, processing is the same outside.

【0053】本実施例におけるデータ検証処理を行うに
は、まず、光ディスクドライブ1(34)に検証するデ
ータメディアを、光ディスクドライブ2(35)にデー
タメディアに対応するセキュリティメディアを、それぞ
れ装着しておく。この状態で、リクエスト受付手段11
により、外部システム38を使用するユーザからデータ
検証要求とともにファイル名,データメディアシリアル
番号をネットワーク経由で受け付ける。次に、セキュリ
ティ情報取得手段20により光ディスクドライブ2(3
5)にマウントされたセキュリティメディアに記録され
ているセキュリティ情報のうち、指定されたデータメデ
ィアシリアル番号に該当するセキュリティファイルを読
み出す。データ取得手段14により、光ディスクドライ
ブ1(34)にマウントされたデータメディアから、指
定されたファイル名のファイル(保護されている対象デ
ータ)を読み出す。データ真正性検証手段21により、
次の(1)〜(5)に基づき対象データ(ファイル)の
真正性を検証する。すなわち、(1)読み出したセキュ
リティファイルに付与されている電子署名を暗号処理ボ
ード32により検証する。(2)検証に成功した場合、
そのセキュリティファイルに記録されている、外部から
指定されたファイル名に対応するハッシュ値を取り出
し、検証に失敗した場合には外部(要求元)にエラーを
通知する。(3)読み出したファイルのハッシュ値を計
算する。(4)計算したハッシュ値と先に取り出したハ
ッシュ値を比較する。(5)比較して一致すれば真正性
の検証成功とし、ハッシュ値が異なればエラーとする。
なお、レスポンス通知手段12により、外部システム3
8を使用するユーザに、データ検証結果をネットワーク
経由で通知する。
In order to perform the data verification process in this embodiment, first, a data medium to be verified is mounted on the optical disk drive 1 (34) and a security medium corresponding to the data medium is mounted on the optical disk drive 2 (35). deep. In this state, the request receiving means 11
As a result, the file name and the data media serial number are accepted via the network together with the data verification request from the user who uses the external system 38. Next, the security information acquisition means 20 causes the optical disk drive 2 (3
Of the security information recorded on the security medium mounted in 5), the security file corresponding to the specified data media serial number is read. The data acquisition unit 14 reads the file (protected target data) having the specified file name from the data medium mounted on the optical disc drive 1 (34). By the data authenticity verification means 21,
The authenticity of the target data (file) is verified based on the following (1) to (5). That is, (1) the cryptographic processing board 32 verifies the electronic signature given to the read security file. (2) If the verification is successful,
The hash value corresponding to the file name specified from the outside, which is recorded in the security file, is taken out, and when the verification fails, the error is notified to the outside (request source). (3) The hash value of the read file is calculated. (4) Compare the calculated hash value with the previously fetched hash value. (5) If they compare and match, the verification of authenticity is successful, and if the hash values are different, it is judged as an error.
The response notification means 12 allows the external system 3
The user of No. 8 is notified of the data verification result via the network.

【0054】電子署名の計算方法、付与方法、検証方法
はPKCS #7(PublicKey Crypto
graphy Standard)のような標準に従っ
て行えばよい。また、電子署名データには上位の認証書
がすべて記録されることを想定している。
A digital signature calculation method, an assignment method, and a verification method are described in PKCS # 7 (PublicKey Crypto).
It may be carried out according to a standard such as a graphic standard). In addition, it is assumed that all higher-level certificates are recorded in the electronic signature data.

【0055】上述の説明で分かるように、図8のシステ
ム構成例においては、光ディスクドライブ1(34)は
データメディアやセキュリティメディアの読み出しにし
か使用していない。したがって、本発明のセキュア電子
メディア管理システムに直接接続されているデータメデ
ィア用ドライブではなく、例えばネットワークを介して
他のシステム(例えばメディアジュークボックス等)に
装着されているデータメディアからデータを取り出すよ
うにしても構わない。また、メディアの差し替えを行え
ば、光ディスクドライブ1(34)が光ディスクドライ
ブ2(35)の役割も果たすようなシステム構成でも構
わない。
As can be seen from the above description, in the system configuration example of FIG. 8, the optical disk drive 1 (34) is used only for reading data media and security media. Therefore, the data should be retrieved not from the data media drive directly connected to the secure electronic media management system of the present invention but from the data media mounted in another system (for example, media jukebox) via the network, for example. It doesn't matter. Further, if the medium is replaced, the system configuration may be such that the optical disc drive 1 (34) also plays the role of the optical disc drive 2 (35).

【0056】(ユーザインタラクションに関する別実施
例)図8で説明した各実施例では、リクエスト受付手段
11により外部(ユーザ)からネットワーク経由で処理
要求を受け取り、レスポンス通知手段12によりその処
理結果をネットワーク経由で返している。すなわち、ユ
ーザと本システムとのインタラクションはネットワーク
経由のみとなっている。本発明に係るセキュア電子メデ
ィア管理システムがネットワークに接続されずに単体で
動作するように実現される場合には、システムとユーザ
間のやり取りを以下のようにすることもできる。
(Other Embodiments Related to User Interaction) In each embodiment described with reference to FIG. 8, the request receiving means 11 receives a processing request from the outside (user) via the network, and the response notifying means 12 receives the processing result via the network. I am returning with. That is, the interaction between the user and this system is only via the network. When the secure electronic media management system according to the present invention is realized so as to operate independently without being connected to the network, the interaction between the system and the user may be as follows.

【0057】図11は、本発明の他の実施形態に係るセ
キュア電子メディア管理システムの一構成例を示す概観
図で、ユーザインタラクションに関する別実施例のイメ
ージを説明するための図で、図中、50はこの実施例の
セキュア電子メディア管理システムである。図8で説明
したデータメディア登録処理におけるリクエスト受付手
段11では、外部からのデータメディア登録要求を受け
付けていたが、本実施例のセキュア電子メディア管理シ
ステム(しばしば、本システムと略す)50において
は、少なくとも図8のシステム30における暗号処理ボ
ード32,プロセッサ33,内部記憶媒体36,プログ
ラム格納媒体37,データメディア用に光ディスクドラ
イブ1(34),セキュリティメディア用に光ディスク
ドライブ2(35)に対応する構成要素が具備されてい
るものとし、さらに、リクエスト受付手段11としてデ
ータメディア登録ボタン51を設けている。ユーザが本
システム50に接続されているデータメディア登録ボタ
ン51を押すことによって、データメディア登録要求を
受け付け、ユーザのシステム操作を簡便に行うことを可
能としている。
FIG. 11 is a schematic view showing an example of the configuration of a secure electronic media management system according to another embodiment of the present invention, which is a view for explaining an image of another embodiment regarding user interaction. Reference numeral 50 is a secure electronic media management system of this embodiment. The request receiving means 11 in the data media registration processing described with reference to FIG. 8 receives a data media registration request from the outside, but in the secure electronic media management system (often abbreviated as this system) 50 of the present embodiment, A configuration corresponding to at least the cryptographic processing board 32, the processor 33, the internal storage medium 36, the program storage medium 37, the optical disk drive 1 (34) for data media, and the optical disk drive 2 (35) for security media in the system 30 of FIG. Elements are provided, and a data media registration button 51 is further provided as the request receiving means 11. When the user presses the data media registration button 51 connected to the system 50, the data media registration request is accepted and the user's system operation can be easily performed.

【0058】同様に、セキュリティメディア作成処理に
おけるリクエスト受付手段11においても外部からのセ
キュリティメディア作成要求を受け付けていたが、本実
施例のセキュア電子メディア管理システム50における
リクエスト受付手段11においては、ユーザが本システ
ム50に接続されているセキュリティメディア作成ボタ
ンを押すことによって、セキュリティメディア作成要求
を受け付けることを可能としている。なお、図11で
は、セキュリティメディア作成ボタンは上述のデータメ
ディア登録ボタン51と兼ねたボタンとして示してい
る。要求とともに渡されるべきデータメディアシリアル
番号のリストは、本システム50が内部に保持している
すべてのセキュリティファイルに該当するデータメディ
アシリアル番号のリストとする。
Similarly, the request acceptance means 11 in the security media creation process also accepts a security media creation request from the outside. However, in the request acceptance means 11 in the secure electronic media management system 50 of the present embodiment, the user does not By pressing the security media creation button connected to the system 50, it is possible to accept the security media creation request. In FIG. 11, the security media creation button is shown as a button that also serves as the data media registration button 51 described above. The list of data media serial numbers to be passed with the request is a list of data media serial numbers corresponding to all the security files internally held by the system 50.

【0059】さらに、セキュリティメディア更新処理に
おけるリクエスト受付手段11においても外部からのセ
キュリティメディア更新要求を受け付けていたが、本実
施例のセキュア電子メディア管理システム50における
リクエスト受付手段11においては、ユーザが本システ
ムに接続されているセキュリティメディア更新ボタン5
2を押すことによって、セキュリティメディア更新要求
を受け付けることを可能としている。
Further, although the request acceptance means 11 in the security media update processing also accepts a security media update request from the outside, in the request acceptance means 11 in the secure electronic media management system 50 of the present embodiment, the user is the main person. Security media update button 5 connected to the system
By pressing 2, it is possible to accept the security media update request.

【0060】さらに、データ検証処理におけるリクエス
ト受付手段11においても外部からのデータ検証要求を
受け付けていたが、本実施例のセキュア電子メディア管
理システム50におけるリクエスト受付手段11におい
ては、ユーザが本システム50に接続されているデータ
検証ボタン53を押すことによって、データ検証要求を
受け付けることを可能としている。要求とともに渡され
るべきデータメディアシリアル番号は、次のセキュリテ
ィファイル自動判別手段により自動的に取得する。ま
た、要求とともに渡されるべき検証対象(ファイル名)
は、データメディア中の全ファイルとする。
Further, although the request acceptance means 11 in the data verification process also accepts a data verification request from the outside, in the request acceptance means 11 in the secure electronic media management system 50 of the present embodiment, the user uses the system 50. By pressing the data verification button 53 connected to, it is possible to accept the data verification request. The data media serial number to be passed along with the request is automatically acquired by the following security file automatic discriminating means. Also, the verification target (file name) that should be passed with the request
Is all files in the data medium.

【0061】セキュリティファイル自動判別手段におけ
る判別処理では、光ディスクドライブ34にはデータメ
ディアが、光ディスクドライブ35にはそのデータメデ
ィアに対応するセキュリティメディアがマウントされて
いることを想定し、次の(1)〜(7)に基づいてセキ
ュリティファイルを自動的に判別する。 (1)光ディスクドライブ34にマウントされたデータ
メディアに記録されているすべてのデータ(ファイル)
のリストを作成する。 (2)そのファイルリストと内容が一致するセキュリテ
ィファイルを、光ディスクドライブ35にマウントされ
たセキュリティメディアから検索する。勿論、検索を高
速化するためにハッシュテーブルを作成して合致するも
のを探すことが好ましい。 (3)ファイルリストが一致するメディアが複数検索に
引っかかってしまった場合には、データメディアからい
くつかのファイルを順番又はランダムに読み出す。 (4)そのファイルのハッシュ値を計算する。 (5)検索に引っかかったセキュリティファイルの中の
ハッシュ値、ファイル名のペアと一致するかどうか確認
する。 (6)上述の(3)〜(5)の作業を何回か繰り返すこ
とによって完全に一致するセキュリティファイルを特定
する。 (7)一致したセキュリティファイルにファイル名とし
て付与されているものがデータメディアシリアル番号と
なる。
In the discriminating process in the security file automatic discriminating means, it is assumed that a data medium is mounted on the optical disc drive 34 and a security medium corresponding to the data medium is mounted on the optical disc drive 35, and the following (1) The security file is automatically determined based on (7) to (7). (1) All data (files) recorded on the data medium mounted on the optical disc drive 34
Make a list of. (2) Search the security media mounted on the optical disk drive 35 for a security file whose contents match the file list. Of course, in order to speed up the search, it is preferable to create a hash table and search for a match. (3) When a plurality of media having the same file list are caught in the search, some files are read out from the data media in order or randomly. (4) Calculate the hash value of the file. (5) Check if the hash value and file name pair in the security file that was caught in the search match. (6) The completely matching security file is specified by repeating the above-mentioned steps (3) to (5) several times. (7) The data media serial number is given as the file name to the matched security file.

【0062】なお、図11においては物理的に各種ボタ
ン51,52,53を設けた例を示しているが、本シス
テム50と接続した表示装置の画面上に各種ボタンに対
応する処理を行うためのグラフィカルユーザインターフ
ェイスを設けるよう設計してもよい。勿論、外部からの
登録要求を受け付けるための通信ポートを併せて具備し
てもよい。
Although FIG. 11 shows an example in which various buttons 51, 52, 53 are physically provided, in order to perform processing corresponding to the various buttons on the screen of the display device connected to the system 50. May be designed to provide a graphical user interface for the. Of course, a communication port for receiving a registration request from the outside may be additionally provided.

【0063】図11を参照して説明した各実施例を組み
合わせることにより、すべてユーザからの入力作業がワ
ンタッチでできるようになる。したがって、上述した説
明において「ボタンを押す」と記述したところを、音声
による指示で要求が出せるようにすることも、認識しな
ければならない指示内容が基本的に4種類しかないため
比較的容易である。上述の実施例の特徴はボタンを押す
ことではなく、ワンタッチで指示できるようにしたこと
である。また、セキュリティファイルの自動判別手段を
設けたところも特徴がある。図11で説明した各実施例
によれば、外部で作成されたメディア(外部システムで
保存されたデータ)であれ、システム内で作成したメデ
ィア(システム内に保存されたデータ)であれ、その真
正性を確保できるようにしたところであり、さらにはそ
の真正性確保の状態を適切に保つことが可能となる。
By combining the embodiments described with reference to FIG. 11, all input operations from the user can be performed with one touch. Therefore, it is relatively easy to make a request by voice instruction for what is described as “press a button” in the above description, because there are basically only four types of instruction content that must be recognized. is there. The feature of the above-described embodiment is that the instruction can be made with one touch instead of pushing the button. Another feature is that an automatic security file discriminating means is provided. According to each of the embodiments described with reference to FIG. 11, the authenticity of an externally created medium (data stored in an external system) or a medium created in the system (data stored in the system) It has just been made possible to secure the authenticity, and moreover, it becomes possible to appropriately maintain the state of ensuring the authenticity.

【0064】次に、レスポンス通知手段12に関する別
実施例を説明する。図8で説明したデータメディア登録
処理,セキュリティメディア作成処理におけるレスポン
ス通知手段12においては、外部へそれぞれデータメデ
ィア登録結果,セキュリティメディア作成結果を通知し
ていたが、本実施例のセキュア電子メディア管理システ
ム(以下、本システムと略す)におけるレスポンス通知
手段12では、それぞれデータメディアシリアル番号,
セキュリティメディアシリアル番号を本システム(例え
ば上述のシステム50)に接続されているステータスモ
ニタ(表示装置)に表示することによって、ユーザにそ
れぞれデータメディア登録結果,セキュリティメディア
作成結果を通知することを可能としている。
Another embodiment of the response notifying means 12 will be described next. In the response notification means 12 in the data media registration process and the security media creation process described in FIG. 8, the data media registration result and the security media creation result are notified to the outside, respectively, but the secure electronic media management system of the present embodiment In the response notifying means 12 in (hereinafter abbreviated as this system), the data media serial number,
By displaying the security media serial number on the status monitor (display device) connected to this system (for example, the system 50 described above), it is possible to notify the user of the data media registration result and the security media creation result, respectively. There is.

【0065】同様に、セキュリティメディア更新処理に
おけるレスポンス通知手段12においても外部へセキュ
リティメディア更新結果を通知していたが、本実施例の
セキュア電子メディア管理システムにおけるレスポンス
通知手段12では、新しいセキュリティメディアシリア
ル番号を本システムに接続されているステータスモニタ
(表示装置)に表示することによって、ユーザにセキュ
リティメディア更新結果を通知することを可能としてい
る。
Similarly, the response notifying means 12 in the security media updating process also notifies the outside of the security media updating result. However, the response notifying means 12 in the secure electronic media management system of this embodiment uses the new security media serial number. By displaying the number on the status monitor (display device) connected to this system, the user can be notified of the security media update result.

【0066】さらに、データ検証処理におけるレスポン
ス通知手段12においても外部へデータ検証結果を通知
していたが、本実施例のセキュア電子メディア管理シス
テムにおけるレスポンス通知手段12では、本システム
に接続されているステータスモニタ(表示装置)に表示
することによって、ユーザにデータ検証結果を通知する
ことを可能としている。
Further, although the response notifying means 12 in the data verifying process also notifies the data verification result to the outside, the response notifying means 12 in the secure electronic media management system of this embodiment is connected to this system. By displaying the result on the status monitor (display device), the user can be notified of the data verification result.

【0067】上述したレスポンス通知手段12の各実施
例によれば、ユーザが特別な操作をせずにユーザに処理
結果を通知できる。また、ユーザへの通知についてもス
テータスモニタに表示するだけでなく、音声による結果
通知を行ってもよい。
According to each embodiment of the response notifying means 12 described above, the user can be notified of the processing result without any special operation. Further, not only the notification to the user may be displayed on the status monitor, but the result notification may be performed by voice.

【0068】(データ入力に関する別実施例)図8を参
照した各実施例では、セキュリティ保護したい電子デー
タが保存されたデータメディアをセキュア電子メディア
管理システムにマウントし、そのデータメディアからハ
ッシュ値を取り出してハッシュリストを作成し、そのハ
ッシュリストを暗号技術で保護してセキュリティメディ
アに格納するというセキュリティメディア作成処理を説
明した。そのため、すでに保護したい電子データはデー
タメディアという形で光ディスクなどに書き込まれてい
ることを想定していた。勿論このような仕組みであれ
ば、既存のシステムと光ディスクを介して接続できるた
め、非常に親和性が高く便利である。しかしその一方
で、セキュア電子メディア管理システムにも光ディスク
書き込み装置が備えられているのに、データメディアを
作成するために外部にも別途光ディスク書き込み装置を
持たなければならなくなる。したがって、データメディ
アが光ディスクである必要もなく、図8のシステムにネ
ットワーク接続されたコンピュータ内のハードディスク
等の記憶媒体(記憶装置)であっても、その真正性を確
保することが可能なシステム、すなわち光ディスクに記
録されていない電子データであってもその真正性を確保
することが可能なシステムであることが好ましい。さら
に、真正性を確保すると同時に光ディスクに書き出すこ
とが可能なシステムが好ましい。
(Other Embodiments Regarding Data Input) In each embodiment with reference to FIG. 8, a data medium storing electronic data to be protected is mounted on a secure electronic media management system, and a hash value is taken out from the data medium. The security media creation processing has been described in which a hash list is created by using the security list, and the hash list is protected by encryption technology and stored in the security media. Therefore, it has been assumed that electronic data to be protected has already been written on an optical disk or the like in the form of a data medium. Of course, with such a mechanism, it is possible to connect to an existing system via an optical disk, and therefore it is very compatible and convenient. However, on the other hand, even though the secure electronic media management system is also provided with an optical disk writing device, it is necessary to separately have an optical disk writing device externally in order to create a data medium. Therefore, the data medium does not have to be an optical disk, and even if it is a storage medium (storage device) such as a hard disk in a computer network-connected to the system of FIG. That is, it is preferable that the system can secure the authenticity of electronic data that is not recorded on the optical disc. Furthermore, a system that can write on an optical disc while ensuring authenticity is preferable.

【0069】そこで、図8で説明したデータメディア登
録処理におけるデータ取得手段14の代替手段としてデ
ータメディア作成手段を更に設けた(或いはデータメデ
ィア作成手段を備えたデータ取得手段の)別実施例を挙
げる。なお、本実施例においてはデータメディアを作成
する手順を含んでいるため、先のセキュリティファイル
自動判別手段は次のように非常に簡素化可能となる。す
なわち、光ディスクドライブ1(34)にはデータメデ
ィアが、光ディスクドライブ2(35)にはそのデータ
メディアに対応するセキュリティメディアがマウントさ
れていることを想定し、(1)光ディスクドライブ1
(34)にマウントされたデータメディアからデータメ
ディアシリアル番号を取得し、(2)データメディアシ
リアル番号が取得できないときは上述したセキュリティ
ファイル自動判別手段で取得する。
Therefore, another embodiment will be described in which a data media creating means is further provided (or a data acquiring means having a data media creating means) as an alternative means of the data acquiring means 14 in the data media registration processing described in FIG. . Since the present embodiment includes a procedure for creating a data medium, the security file automatic discriminating means can be greatly simplified as follows. That is, assuming that a data medium is mounted on the optical disc drive 1 (34) and a security medium corresponding to the data medium is mounted on the optical disc drive 2 (35), (1) the optical disc drive 1
The data media serial number is obtained from the data medium mounted in (34), and (2) when the data media serial number cannot be obtained, it is obtained by the security file automatic discrimination means described above.

【0070】本実施例におけるデータ取得手段14にお
いては、次の(1)〜(3)に基づきデータを取得す
る。すなわち、(1)ネットワーク経由で受け取ったデ
ータ(ファイル)を本実施例のセキュア電子メディア管
理システム(以下、本システムと略す)の内部記憶媒体
に格納する。(2)リクエスト受付手段11でデータメ
ディアの登録が要求されると、内部記憶媒体に格納され
ているファイルをすべて読み出す。(3)セキュリティ
ファイル作成手段13で得られるデータメディアシリア
ル番号と先に読み出したファイルを元に、次の(1),
(2)に基づくデータメディア作成手段によってデータ
メディアに書き込む。すなわち、(1)光ディスクドラ
イブ1(34)にマウントされている新しいデータメデ
ィアに、受け取ったファイルを書き込み、(2)データ
メディアにデータメディアシリアル番号をボリューム名
として記録する。
The data acquisition means 14 in this embodiment acquires data based on the following (1) to (3). That is, (1) the data (file) received via the network is stored in the internal storage medium of the secure electronic media management system (hereinafter abbreviated as this system) of this embodiment. (2) When the request receiving means 11 requests registration of the data medium, all the files stored in the internal storage medium are read out. (3) Based on the data media serial number obtained by the security file creating means 13 and the file read previously, the following (1),
The data medium creating means based on (2) writes in the data medium. That is, (1) the received file is written in a new data medium mounted on the optical disc drive 1 (34), and (2) the data medium serial number is recorded as a volume name in the data medium.

【0071】本実施例においてネットワーク経由でファ
イルを受け取る最も簡便な方法は、本システムの内部H
DDを共有フォルダとしてネットワーク上で共有してお
き、普段は自由にネットワーク経由で共有フォルダのア
クセスを可能にしておくことである。UNIX(登録商
標)のquotaのような仕組みを活用して、共有フォ
ルダに格納できるデータ容量を光ディスク1枚に書き込
める容量に制限するということをすれば、ユーザから光
ディスクへの書き出しが要求された時点で共有フォルダ
に格納されている電子データがすべて光ディスクに書き
込めるため、余分な処理が必要なく簡便である。
The simplest method of receiving a file via the network in this embodiment is the internal H of this system.
The DD is shared as a shared folder on the network, and usually the shared folder can be freely accessed via the network. If a mechanism such as quota of UNIX (registered trademark) is used to limit the data capacity that can be stored in the shared folder to the capacity that can be written on one optical disc, when the user requests writing to the optical disc. Since all the electronic data stored in the shared folder can be written on the optical disc, it is simple and unnecessary.

【0072】また、図8で説明したデータ検証処理にお
けるデータ取得手段14として、次の(1)〜(5)に
基づきデータを取得するようにしてもよい。すなわち、
(1)ファックス回線を通してファックスデータを受け
取る。(2)受け取ったファックスデータをイメージデ
ータに変換する。(3)イメージデータをファイルとし
て本システムの内部記憶媒体に格納する。(4)図11
で説明したデータメディア登録処理におけるリクエスト
受付手段11でデータメディアの登録が要求されると、
内部記憶媒体に格納されているファイルをすべて読み出
す。(5)データメディア登録処理におけるセキュリテ
ィファイル作成手段13で得られるデータメディアシリ
アル番号と、先に読み出したファイルを元に、上述した
データメディア作成手段によってデータメディアに書き
込む。
Further, the data acquisition means 14 in the data verification process described with reference to FIG. 8 may acquire data based on the following (1) to (5). That is,
(1) Receive fax data through the fax line. (2) Convert the received fax data into image data. (3) The image data is stored as a file in the internal storage medium of this system. (4) FIG.
When the request acceptance unit 11 in the data media registration processing described in step 1 requests the registration of the data media,
Reads all files stored in the internal storage medium. (5) Based on the data media serial number obtained by the security file creation means 13 in the data media registration processing and the file read previously, the data media creation means described above writes the data media.

【0073】本実施例によれば、ファックスデータを受
け取ってそれをデータメディアとしてそのまま記録し、
セキュリティファイルでロックをかけるようにすること
で、ファックスデータを受け取ったという証拠を本シス
テムにより残すことができるようになる。
According to this embodiment, the fax data is received and recorded as it is as the data medium,
By setting a lock on the security file, it becomes possible for the system to leave evidence that fax data has been received.

【0074】ここで上述した別実施例の特徴は、ネット
ワーク経由やファックス経由のデータ入力を実施例とし
て示したことよりも、データメディア作成手段を設けた
ことである。データメディア作成手段を設けたことで、
ユーザは別途光ディスク書き込み装置をもつ必要がな
く、また、データメディアにシリアル番号が記載される
ため、セキュリティファイルの検索も非常に高速化され
て利便性が高まることになる。
The feature of the another embodiment described above is that a data media creating means is provided rather than the data input via a network or fax is shown as an embodiment. By providing data media creation means,
The user does not need to have a separate optical disk writing device, and since the serial number is written on the data medium, the search for the security file is significantly speeded up and convenience is improved.

【0075】(セキュリティプロテクトに関する別実施
例)図8を参照した各実施例では、セキュリティファイ
ル作成手段13において、セキュリティファイルを保護
する方法として暗号処理ボードで電子署名を計算してい
る。暗号処理ボードを使用することにより、電子署名に
使用する秘密鍵を極力漏洩しないように保護している
が、周囲の情報システムの計算能力向上によって秘密鍵
が解読されたり、偶然に秘密鍵が暴露されたりすること
により、セキュリティメディアの信頼性が低下してしま
う可能性がある。したがって、長期間に亘ってセキュリ
ティメディアを更新していく際に秘密鍵が破られたとき
の対策(セキュリティ強化)を講じておくことが好まし
い。
(Other Embodiments Regarding Security Protect) In each of the embodiments with reference to FIG. 8, the security file creating means 13 calculates the electronic signature by the cryptographic processing board as a method of protecting the security file. By using a cryptographic processing board, the private key used for digital signatures is protected so as not to leak as much as possible, but the private key is decrypted due to the improvement in the computing capacity of the surrounding information system, or the private key is accidentally exposed. By doing so, the reliability of the security medium may be reduced. Therefore, it is preferable to take measures (security enhancement) when the secret key is broken when updating the security medium over a long period of time.

【0076】そこで、セキュリティファイル作成手段1
3として、次の(1)〜(5)に基づいてセキュリティ
ファイルを作成するようにしてもよい(第2のセキュリ
ティファイル作成手段)。すなわち、(1)データ取得
手段14で得られた各ファイルに対してそれぞれハッシ
ュ値を計算する。(2)読み出したファイルのファイル
名と、計算したハッシュ値のペアを1エントリとするリ
スト(ハッシュリスト)を作成する。(3)内部記憶媒
体からデータメディアシリアル番号を読み出す。(4)
データメディアシリアル番号を1増加させて内部記憶媒
体に記録する。(5)ハッシュリストに対して、次の改
ざん検知コード取得手段により改ざん検知コードを取得
し、それをハッシュリストに付与してセキュリティファ
イルとする。
Therefore, the security file creating means 1
As 3, the security file may be created based on the following (1) to (5) (second security file creating means). That is, (1) the hash value is calculated for each file obtained by the data acquisition means 14. (2) A list (hash list) having a pair of the file name of the read file and the calculated hash value as one entry is created. (3) Read the data media serial number from the internal storage medium. (4)
The data media serial number is incremented by 1 and recorded in the internal storage medium. (5) With respect to the hash list, the tampering detection code is acquired by the following tampering detection code acquisition means, and the tampering detection code is added to the hash list to form a security file.

【0077】改ざん検知コード取得手段では、次の
(1)〜(3)に基づき改ざん検知コードを取得する。
すなわち、(1)ハッシュリストに対してハッシュ値を
計算し、ハッシュリストハッシュとする。(2)ハッシ
ュリストハッシュを外部の電子公証サービス(Sure
ty社など)にネットワーク経由で送付し、電子公証デ
ータ(セキュアタイムスタンプ等)を取得する。(3)
取得した電子公証データを改ざん検知コードとする。
The tampering detection code acquisition means acquires the tampering detection code based on the following (1) to (3).
That is, (1) a hash value is calculated for the hash list to obtain a hash list hash. (2) Hash list An external electronic notary service (Sure
ty company, etc.) via a network to obtain electronic notarized data (secure time stamp, etc.). (3)
The acquired electronic notarized data is used as a falsification detection code.

【0078】第2のセキュリティファイル作成手段を使
用することで、セキュリティ強度を高めることができ
る。すなわち、このセキュリティファイル作成手段を使
用すると、例えばSurety社が提供するDigit
al Notaryサービスは、秘密鍵を使用せずに改
ざん検知コードとして使用できる安全なタイムスタンプ
を提供するため、鍵が暴露されることを心配する必要は
ない。したがって、セキュリティメディア更新処理のよ
うな処理そのものが必要なくなる。その上、セキュリテ
ィファイルの作成日時が確定されるため、データメディ
アが存在していた日時を証明するためにも役立てること
ができる。もちろん他にも例えばDigiStamp社
もタイムスタンプサービスを提供しているため、それを
利用することも可能である。DigiStamp社の場
合にはタイムスタンプとして電子署名技術を応用してい
るため、有効期限が切れる前にタイムスタンプ自身の更
新は行わなければならない。
The security strength can be increased by using the second security file creating means. That is, if this security file creating means is used, for example, Digit provided by Surity, Inc.
The al Notary service provides a secure time stamp that can be used as a tampering detection code without using a private key, so there is no need to worry about the key being exposed. Therefore, the process itself such as the security media update process is unnecessary. Moreover, since the creation date and time of the security file is fixed, it can be useful for proving the date and time when the data medium existed. Of course, DigiStamp, for example, also provides a time stamp service, so it is possible to use it. In the case of DigiStamp, the electronic signature technology is applied as a time stamp, so the time stamp itself must be updated before the expiration date.

【0079】また、上述の第2のセキュリティファイル
作成手段において、次の(1)〜(3)に基づく改ざん
検知コード取得手段により改ざん検知コードを取得し、
セキュリティファイルの作成に使用するようにしてもよ
い(第3のセキュリティファイル作成手段)。すなわ
ち、(1)ハッシュリストに対して暗号処理ボードに格
納されている署名鍵1(認証局1による公開鍵証明書有
り)を使用して署名アルゴリズム1により電子署名1を
計算する。(2)ハッシュリストに対して暗号処理ボー
ドに格納されている署名鍵2(認証局2による公開鍵証
明書有り)を使用して署名アルゴリズム2により電子署
名2を計算する。(3)電子署名1と電子署名2を合わ
せて改ざん検知コードとする。
In the second security file creating means, the tampering detection code is acquired by the tampering detection code acquiring means based on the following (1) to (3),
It may be used to create a security file (third security file creating means). That is, (1) The electronic signature 1 is calculated by the signature algorithm 1 using the signature key 1 (the public key certificate by the certificate authority 1) stored in the cryptographic processing board for the hash list. (2) The digital signature 2 is calculated by the signature algorithm 2 using the signature key 2 (with the public key certificate by the certificate authority 2) stored in the cryptographic processing board for the hash list. (3) The electronic signature 1 and the electronic signature 2 are combined into a tampering detection code.

【0080】ここでのセキュリティファイル作成手段
(第3)を使用すると、二つの署名鍵が同時に暴露され
る可能性は極めて低くなるため、セキュリティ強度、す
なわち安全性を高めることができる。
By using the security file creating means (third) here, the possibility that two signature keys are exposed at the same time is extremely low, so that the security strength, that is, the safety can be enhanced.

【0081】本システムを普通に運用したとき、セキュ
リティメディア更新処理のような処理を実施しなければ
ならなくなるのは、セキュリティメディアに記録されて
いるセキュリティファイルの電子署名の有効期限が切れ
る直前ということになる。しかし、有効期限が切れる前
に何らかの理由(例えばルート認証局の鍵が暴露された
など)で、セキュリティファイルを保護していた電子署
名に使用していた署名鍵の公開鍵証明書がCRL(Ce
rtificate RevocationList)
に載ってしまう可能性がある。そのような状況が起こる
と、図1で説明したセキュリティファイル作成手段13
における方法の場合には、セキュリティファイルを保護
していた電子署名はもはや信頼できないため、セキュリ
ティメディアの更新ができなくなってしまうことにな
る。
During normal operation of this system, processing such as security media update processing must be carried out just before the expiration date of the electronic signature of the security file recorded on the security medium. become. However, for some reason (for example, the root certificate authority key was exposed) before the expiration date expired, the public key certificate of the signature key used for the electronic signature that protected the security file was CRL (Ce
(rificate RevocationList)
May be listed in. When such a situation occurs, the security file creating means 13 described with reference to FIG.
In the case of method (1), since the electronic signature that protected the security file is no longer reliable, the security medium cannot be updated.

【0082】しかし、上述の第3のセキュリティファイ
ル作成手段における方法を用いれば、セキュリティファ
イルを保護していた2つの署名鍵の公開鍵証明書が両方
とも同時にCRLに掲載される可能性は極めて低いた
め、万が一片方の署名鍵の公開鍵証明書がCRLに掲載
された場合には、そのタイミングでセキュリティメディ
ア更新処理を実行することができる。その時点ではもう
片方の署名鍵による電子署名は有効であるため、セキュ
リティメディア更新処理の実行には支障をきたさないよ
うにできる。
However, if the method in the above-mentioned third security file creating means is used, it is extremely unlikely that the public key certificates of the two signature keys that have protected the security file are both posted in the CRL at the same time. Therefore, in the unlikely event that the public key certificate of one of the signature keys is posted in the CRL, the security media update process can be executed at that timing. At that time, since the electronic signature by the other signature key is valid, it is possible to prevent the security media update process from being hindered.

【0083】さらに別のセキュリティプロテクトに関す
る実施例として、上述の第3のセキュリティファイル作
成手段に対応して、データ真正性検証手段21の代替実
施例を示す。図5で説明したデータ検証処理におけるデ
ータ真正性検証手段21として、次の(1)〜(6)に
基づくデータ真正性検証手段(第2)でデータの真正性
検証を行うようにしてもよい。すなわち、(1)読み出
したセキュリティファイルに付与されている改ざん検知
コード(電子署名1と電子署名2)を暗号処理ボードに
より検証する。(2)少なくとも片方の検証(検証には
CRLの確認も含む)に成功した場合、そのセキュリテ
ィファイルに記録されている、外部から指定されたファ
イル名に対応するハッシュ値を取り出す。(3)読み出
したファイルのハッシュ値を計算する。(4)計算した
ハッシュ値と先に取り出したハッシュ値を比較する。
(5)比較して一致すれば検証成功とする。(6)ただ
し、電子署名1と電子署名2の両方の検証が成功してい
ない場合にはレスポンス通知手段によりセキュリティメ
ディアの更新を促す警告を通知する。
As another embodiment relating to security protection, an alternative embodiment of the data authenticity verifying means 21 will be shown corresponding to the above-mentioned third security file creating means. As the data authenticity verification means 21 in the data verification processing described with reference to FIG. 5, the data authenticity verification means (second) based on the following (1) to (6) may be used to verify the data authenticity. . That is, (1) the tampering detection code (digital signature 1 and digital signature 2) attached to the read security file is verified by the cryptographic processing board. (2) When at least one of the verifications (the verification also includes the confirmation of the CRL) is successful, the hash value recorded in the security file and corresponding to the externally designated file name is taken out. (3) The hash value of the read file is calculated. (4) Compare the calculated hash value with the previously fetched hash value.
(5) If they are compared and match, the verification is successful. (6) However, when the verification of both the electronic signature 1 and the electronic signature 2 is not successful, the response notifying means notifies a warning prompting the updating of the security medium.

【0084】さらに別のセキュリティプロテクトに関す
る実施例として、第3のセキュリティファイル作成手段
に対応して、図3で説明したセキュリティ情報更新手段
19の代替実施例を示す。図3で説明したセキュリティ
メディア更新処理におけるセキュリティ情報更新手段1
9として、次の(1)〜(5)に基づくセキュリティ情
報更新手段(第2)でセキュリティ情報の更新を行うよ
うにしてもよい。すなわち、(1)読み出したセキュリ
ティ情報に含まれる各セキュリティファイルの改ざん検
知コード(電子署名1と電子署名2)を、暗号処理ボー
ドを使用して検証する。(2)少なくとも片方の検証に
成功したセキュリティファイルのみ、暗号処理ボードで
改ざん検知コードを新しい署名鍵で計算しなおしてセキ
ュリティファイルに付与する。(3)内部記憶媒体から
セキュリティメディアシリアル番号を読み出す。(4)
セキュリティメディアシリアル番号を1増加させて内部
記憶媒体に記録する。(5)改ざん検知コードを付与し
なおしたセキュリティファイルとセキュリティメディア
シリアル番号をまとめてセキュリティ情報とする。
As another embodiment relating to the security protection, an alternative embodiment of the security information updating means 19 described in FIG. 3 will be shown corresponding to the third security file creating means. Security information updating means 1 in the security media updating process described in FIG.
As 9, the security information may be updated by the security information updating means (second) based on the following (1) to (5). That is, (1) the tampering detection code (digital signature 1 and digital signature 2) of each security file included in the read security information is verified using the cryptographic processing board. (2) For at least one of the security files that has been successfully verified, the encryption processing board recalculates the tampering detection code with the new signature key, and adds it to the security file. (3) Read the security media serial number from the internal storage medium. (4)
The security media serial number is incremented by 1 and recorded in the internal storage medium. (5) The security file and the security media serial number to which the tampering detection code has been added are collectively used as security information.

【0085】さらに、別のセキュリティプロテクトに関
する実施例を説明する。セキュリティメディアを作成す
るセキュリティメディア作成処理において、図1で説明
したセキュリティ情報作成手段16では単にセキュリテ
ィメディア番号とセキュリティファイルをまとめてセキ
ュリティ情報としているだけであるが、このセキュリテ
ィ情報そのものは保護されていないため、セキュリティ
メディアに記録されたセキュリティ情報が何者かによっ
て改ざんされる可能性がある。そこで、以下にセキュリ
ティ情報作成手段16の代替手段としてセキュリティ情
報作成手段(第3)を示す。
Further, another embodiment relating to security protection will be described. In the security media creation process for creating a security media, the security information creation means 16 described in FIG. 1 simply combines the security media number and the security file into the security information, but this security information itself is not protected. Therefore, the security information recorded on the security medium may be tampered with by someone. Therefore, the security information creating means (third) will be shown below as an alternative to the security information creating means 16.

【0086】本実施例においては、図1で説明したセキ
ュリティメディア作成処理におけるセキュリティ情報作
成手段16として、次の(1)〜(4)に基づくセキュ
リティ情報作成手段(第3)でセキュリティ情報の作成
を行う。すなわち、(1)内部記憶媒体からセキュリテ
ィメディアシリアル番号を読み出す。(2)セキュリテ
ィメディアシリアル番号を1増加させて内部記憶媒体に
記録する。(3)セキュリティファイル取得手段17で
取得したセキュリティファイルとセキュリティメディア
シリアル番号をまとめてセキュリティ情報とする。
(4)セキュリティ情報を次のセキュリティ情報保護手
段により保護したセキュリティ情報とする。
In this embodiment, as the security information creating means 16 in the security media creating process described with reference to FIG. 1, the security information creating means (third) based on the following (1) to (4) creates security information. I do. That is, (1) the security media serial number is read from the internal storage medium. (2) The security media serial number is incremented by 1 and recorded in the internal storage medium. (3) The security file obtained by the security file obtaining means 17 and the security media serial number are collectively used as security information.
(4) The security information is the security information protected by the following security information protection means.

【0087】図12は、本発明の他の実施形態に係るセ
キュア電子メディア管理システムにおけるセキュリティ
情報保護処理を詳細に説明するための図で、セキュリテ
ィメディアのプロテクトの概念を示す図である。セキュ
リティ情報保護手段では、次の(1)〜(5)に基づき
セキュリティ情報を保護する。すなわち、(1)セキュ
リティ情報に含まれる各セキュリティファイル45のフ
ァイル名と、そのファイルに含まれる電子署名を一つの
エントリとするセキュリティファイルリスト47を作成
する。(2)セキュリティ情報に含まれるセキュリティ
メディア46のシリアル番号を、そのセキュリティファ
イルリスト47に付与する。(3)セキュリティメディ
アシリアル番号が付与されたセキュリティファイルリス
ト48に対して暗号処理ボードで電子署名を計算する。
(4)計算した電子署名をセキュリティファイルリスト
47に付与する。(5)セキュリティファイルリスト
(電子署名付与後のセキュリティファイルリスト48)
と元のセキュリティ情報をあわせて新しいセキュリティ
情報とする。これにより、セキュリティメディアに記録
されている情報そのものについても不正な改ざんから保
護することができる。
FIG. 12 is a view for explaining in detail the security information protection processing in the secure electronic media management system according to another embodiment of the present invention, and is a view showing the concept of protection of security media. The security information protection means protects the security information based on the following (1) to (5). That is, (1) a file name of each security file 45 included in the security information and a security file list 47 having an electronic signature included in the file as one entry are created. (2) The serial number of the security medium 46 included in the security information is added to the security file list 47. (3) The security media list for which the security media serial number is assigned is calculated by the cryptographic processing board.
(4) The calculated electronic signature is added to the security file list 47. (5) Security file list (security file list 48 after digital signature is added)
The original security information is combined with the new security information. As a result, the information itself recorded on the security medium can be protected from unauthorized tampering.

【0088】さらに別のセキュリティプロテクトに関す
る実施例を説明する。セキュリティメディアが改ざんさ
れた場合にはそれを検出できるよう、データ検証をする
データ検証処理におけるセキュリティ情報取得手段20
の代替手段として、次の(1)〜(4)に基づくセキュ
リティ情報取得手段(第2)を適用すればよい。すなわ
ち、(1)光ディスクドライブ2(35)にマウントさ
れたセキュリティメディアに記録されているセキュリテ
ィ情報のうち、指定されたデータメディアシリアル番号
に該当するセキュリティファイルを読み出す。(2)後
述するセキュリティ情報検証手段により、セキュリティ
情報の検証を行う。(3)検証が成功すれば、先に読み
出したセキュリティファイルをそのまま使用する。
(4)検証に失敗すれば、レスポンス通知手段12によ
りユーザにそれを警告する。
Another embodiment of security protection will be described. When the security medium has been tampered with, the security information acquisition means 20 in the data verification process for verifying the data can detect it.
As an alternative means of (1) to (4), security information acquisition means (second) based on the following may be applied. That is, (1) of the security information recorded on the security medium mounted on the optical disc drive 2 (35), the security file corresponding to the designated data media serial number is read. (2) The security information is verified by the security information verification means described later. (3) If the verification is successful, the previously read security file is used as it is.
(4) If the verification fails, the response notifying means 12 warns the user.

【0089】セキュリティ情報検証手段においては、次
の(1)〜(6)に基づきセキュリティ情報を検証す
る。すなわち、(1)セキュリティメディア内のセキュ
リティ情報からセキュリティファイルリストを取得す
る。(2)セキュリティファイルリストに付与されてい
る電子署名を暗号処理ボードにより検証する。(3)検
証に成功した場合、指定されたデータメディアシリアル
番号に該当するセキュリティファイルリストのエントリ
を取り出す。(4)取り出したエントリに含まれる、セ
キュリティファイルの電子署名が、該当するセキュリテ
ィファイルに付与されているものと同じかどうか照合す
る。(5)同じであれば検証成功とする。(6)ここま
での処理に失敗すれば、検証失敗とする。この実施例で
特徴的なのは、セキュリティ情報検証手段を新たに設け
たことである。これにより、セキュリティメディアが改
ざんされていた場合にはそれを検出することが可能とな
る。
The security information verification means verifies the security information based on the following (1) to (6). That is, (1) a security file list is acquired from the security information in the security medium. (2) The digital signature given to the security file list is verified by the cryptographic processing board. (3) If the verification is successful, the security file list entry corresponding to the specified data media serial number is taken out. (4) It is verified whether the electronic signature of the security file included in the retrieved entry is the same as the one given to the corresponding security file. (5) If they are the same, the verification is successful. (6) If the processing up to this point fails, the verification fails. A characteristic of this embodiment is that a security information verification means is newly provided. As a result, when the security medium has been tampered with, it can be detected.

【0090】(セキュリティメディアの自動検索に関す
る別実施例)上述した各セキュリティファイル自動判別
手段によって、正しい組み合わせのデータメディアとセ
キュリティメディアが本システムにマウントされていれ
ば、自動的に適切なセキュリティファイルを探し出すこ
とが可能である。しかし現実には、ユーザは中身を読め
ば分かるデータメディアに比べて中身を読んでもユーザ
にとっては意味をなさないデータだけが記録されている
セキュリティメディアには興味を持たないため、データ
メディアとセキュリティメディアはいつしかばらばらに
扱うようになる。そのため、いざデータメディアの真正
性検証を行おうと思っても、そのデータメディアに対応
するセキュリティメディアがどれであるか、ばらばらに
管理してしまったがために分からなくなってしまうこと
が予測される。換言すると、既存のデータメディアを元
にしてセキュリティメディアを作成するため、セキュリ
ティメディアとデータメディアの関連性を記録すること
が難しいという問題があった。つまりデータメディアは
すでに完成しているために、セキュリティメディアのリ
ンク情報が記録できず、その真正性を確認したいときに
どのセキュリティメディアを使用すれば良いのか分から
ないという問題があった。
(Another Example Regarding Automatic Search of Security Media) If the correct combination of data media and security media is mounted on this system by the above-described security file automatic discrimination means, an appropriate security file is automatically created. It is possible to find out. However, in reality, the user is not interested in the security medium in which only the data that does not make sense to the user even if the user reads the contents is recorded, as compared with the data medium that can be understood by reading the contents. Will eventually be treated separately. Therefore, even if one wants to verify the authenticity of a data medium, it is predicted that the security medium corresponding to the data medium will not be known because it has been managed separately. In other words, since the security medium is created based on the existing data medium, there is a problem that it is difficult to record the relationship between the security medium and the data medium. In other words, since the data medium has already been completed, the link information of the security medium cannot be recorded, and there is a problem that it is not possible to know which security medium should be used when confirming the authenticity.

【0091】そこで、セキュリティメディアとデータメ
ディアの関連が不明確にならないよう、データメディア
とセキュリティメディアを関連付けることが可能な実施
例を以下に説明する。図1で説明したデータメディア作
成手段13のように、データメディアの書き込みを本シ
ステムが行っていて、データメディアそのものにデータ
メディアシリアル番号が記録されていることを前提にで
きるのであれば、単純にセキュリティメディア作成処理
の中で本システム内部記憶媒体にデータメディアシリア
ル番号とセキュリティメディアシリアル番号を対応付け
るテーブルを作成して保存しておけば良いため、何も難
しいことはない。しかし、外部で記録され、データメデ
ィアシリアル番号が記録されていないデータメディアを
使用するケースを考え、以下のような方法でデータメデ
ィアシリアル番号とセキュリティメディアシリアル番号
の関連付けを行う。
Therefore, an embodiment in which the data medium and the security medium can be associated with each other will be described below so that the relationship between the security medium and the data medium is not unclear. If it is possible to assume that the data medium is written by the system and the data medium serial number is recorded on the data medium itself, like the data medium creating means 13 described in FIG. In the security media creation process, a table that associates the data media serial number with the security media serial number may be created and stored in the internal storage medium of this system, so there is no difficulty. However, considering the case of using a data medium that is recorded externally and has no data media serial number recorded, the data media serial number and the security media serial number are associated in the following manner.

【0092】セキュリティメディア作成処理において、
セキュリティ情報作成手段16の代替手段として、次の
(1)〜(4)に基づくセキュリティ情報作成手段によ
りセキュリティ情報を作成するようにすればよい。すな
わち、(1)内部記憶媒体からセキュリティメディアシ
リアル番号を読み出す。(2)セキュリティメディアシ
リアル番号を1増加させて内部記憶媒体に記録する。
(3)セキュリティファイル取得手段17で取得したセ
キュリティファイルとセキュリティメディアシリアル番
号をまとめてセキュリティ情報とする。(4)後述する
セキュリティメディア関連付け手段により関連付けリス
トを作成する。
In the security media creation process,
As an alternative to the security information creating unit 16, the security information creating unit based on the following (1) to (4) may create the security information. That is, (1) the security media serial number is read from the internal storage medium. (2) The security media serial number is incremented by 1 and recorded in the internal storage medium.
(3) The security file obtained by the security file obtaining means 17 and the security media serial number are collectively used as security information. (4) An association list is created by the security media associating means described later.

【0093】セキュリティメディア関連付け手段におい
ては、次の(1)〜(4)に基づき関連付けリストを作
成する。すなわち、(1)セキュリティファイルからフ
ァイルリスト部分のみを取り出す。(2)取り出したフ
ァイルリスト部分のハッシュ値を計算してファイルリス
トハッシュとする。(3)対応するデータメディアシリ
アル番号と、ファイルリストハッシュと、セキュリティ
メディアシリアル番号を一つのエントリとする、セキュ
リティメディア関連付けリストを作成する。(4)セキ
ュリティメディア関連付けリストを内部記憶媒体に記録
する。
The security media associating means creates an associative list based on the following (1) to (4). That is, (1) Only the file list portion is extracted from the security file. (2) The hash value of the extracted file list part is calculated and used as the file list hash. (3) Create a security media association list having a corresponding data media serial number, file list hash, and security media serial number as one entry. (4) The security media association list is recorded in the internal storage medium.

【0094】さらに別のセキュリティメディアの自動検
索に関する実施例を説明する。データ検証処理におい
て、リクエスト受付手段11の更に代替手段として、次
の(1)〜(4)に基づくリクエスト受付手段によりリ
クエストを受け付けるとよい。すなわち、(1)ユーザ
が本システムに接続されているデータ検証ボタンを押す
ことによって、データ検証要求を受け付ける。(2)光
ディスクドライブ1(34)にマウントされているデー
タメディアについて、後述するセキュリティメディア検
索手段により自動的にセキュリティメディアシリアル番
号を取得する。(3)により、ユーザにセキュリティメ
ディアシリアル番号を通知し、対応するセキュリティメ
ディアを光ディスクドライブ2(35)にマウントする
よう促す。その結果セキュリティメディアが光ディスク
ドライブ2(35)にマウントされる。(4)セキュリ
ティファイル自動判別手段によりデータメディアシリア
ル番号を自動的に取得する。また、検証対象(ファイル
名)は、データメディア中の全ファイルとする。
An example of automatic search of another security medium will be described. In the data verification process, as a further alternative to the request accepting means 11, the request may be accepted by the request accepting means based on the following (1) to (4). That is, (1) the user presses the data verification button connected to the system to accept the data verification request. (2) For the data medium mounted on the optical disk drive 1 (34), the security media serial number is automatically obtained by the security media search means described later. By (3), the user is notified of the security media serial number and prompted to mount the corresponding security media on the optical disc drive 2 (35). As a result, the security medium is mounted on the optical disc drive 2 (35). (4) The data file serial number is automatically acquired by the security file automatic discrimination means. The verification target (file name) is all files in the data medium.

【0095】セキュリティメディア検索手段において
は、次の(1)〜(5)に基づいてセキュリティメディ
ア番号を自動的に取得する。すなわち、(1)内部記憶
媒体からセキュリティメディア関連付けリストを取得す
る。(2)データメディアにデータメディアシリアル番
号が記録されていれば、それを元にセキュリティメディ
ア関連付けリストから該当するセキュリティメディアシ
リアル番号を得る。(3)データメディアにデータメデ
ィアシリアル番号が記録されていなければ、データメデ
ィアからファイルリストを取得する。(4)取得したフ
ァイルリストのハッシュ値を計算してファイルリストハ
ッシュとする。(5)そのファイルリストハッシュが一
致するセキュリティメディアシリアル番号を得る(複数
の可能性有り)。
The security media search means automatically acquires the security media number based on the following (1) to (5). That is, (1) the security media association list is acquired from the internal storage medium. (2) If the data media serial number is recorded on the data medium, the corresponding security media serial number is obtained from the security media association list based on the data media serial number. (3) If the data medium serial number is not recorded on the data medium, the file list is obtained from the data medium. (4) The hash value of the acquired file list is calculated and used as the file list hash. (5) Obtain the security media serial number with which the file list hashes match (there are multiple possibilities).

【0096】セキュリティ情報作成手段にセキュリティ
メディア関連付け手段を加え、リクエスト受付手段にセ
キュリティメディア検索手段を加えたことにより、デー
タメディアシリアル番号が記録されていないデータメデ
ィアであっても自動的に対応するセキュリティメディア
を探し出すことができるようになり、ユーザの利便性を
大きく高める効果がある。
By adding the security media associating means to the security information creating means and the security media searching means to the request receiving means, even if the data media does not have the data media serial number recorded, the security can be automatically handled. This makes it possible to find the media, which has the effect of greatly increasing the convenience for the user.

【0097】また、ユーザから見ればどのデータメディ
アが本システムにすでに登録されたのかが分からず、場
合によっては同じメディアを二重に登録してしまった
り、登録したつもりで登録をしていないメディアが存在
してしまったりする可能性があったが、上述の実施例に
より、疑わしいデータメディアを本システムにマウント
してデータ検証ボタンを押せば、そのデータメディアが
登録されているかどうかが即座に分かる(登録されてい
なければセキュリティメディアが検索されず、データ検
証ができない)という効果もある。
From the user's point of view, it is not known which data medium has already been registered in this system. In some cases, the same medium may be registered twice, or media intended to be registered but not registered. However, if you mount a suspicious data medium on this system and press the data verification button, you can immediately see if the data medium is registered. (The security media will not be searched and data verification will not be possible if it is not registered).

【0098】以上、本発明のセキュア電子メディア管理
システムにおけるセキュリティメディアの作成、更新、
及び検証処理を中心に各実施形態を説明してきたが、本
発明は、これらのシステムにおいて実行される各処理の
手順を構成要素とするセキュア電子メディア管理方法し
ても実現可能である。また、本発明は、コンピュータを
セキュア電子メディア管理システム(又は該システムの
各手段)として機能させるためのプログラム、及び該プ
ログラムを記録したコンピュータ読取り可能な記録媒体
としての形態も可能である。
As described above, creation, update, and security media of the secure electronic media management system of the present invention are described.
Although the respective embodiments have been described centering on the verification process and the verification process, the present invention can also be realized by a secure electronic media management method having a procedure of each process executed in these systems as a constituent element. Further, the present invention may be embodied as a program for causing a computer to function as a secure electronic media management system (or each means of the system), and a computer-readable recording medium recording the program.

【0099】本発明によるセキュア電子メディア管理の
各処理を実現するためのプログラムやデータを記憶した
記録媒体の実施形態を説明する。記録媒体としては、具
体的には、CD−ROM、光磁気ディスク、DVD−R
OM、FD、フラッシュメモリ、及びその他各種ROM
やRAM等が想定でき、これら記録媒体に上述した本発
明の各実施形態に係る各処理をコンピュータに実行さ
せ、セキュア電子メディア管理の機能を実現するための
プログラムを記録して流通させることにより、当該機能
の実現を容易にする。そしてコンピュータ等の情報処理
装置に上記のごとくの記録媒体を装着して情報処理装置
によりプログラムを読み出すか、若しくは情報処理装置
が備えている記憶媒体に当該プログラムを記憶させてお
き、必要に応じて読み出すことにより、本発明に係わる
セキュア電子メディア管理機能を実行することができ
る。
An embodiment of a recording medium storing a program and data for realizing each process of secure electronic media management according to the present invention will be described. Specific examples of the recording medium include a CD-ROM, a magneto-optical disk, and a DVD-R.
OM, FD, flash memory, and other various ROMs
Or a RAM or the like can be assumed, and by causing a computer to execute the processes according to the above-described embodiments of the present invention on these recording media, and recording and distributing a program for realizing the function of the secure electronic media management, To facilitate the realization of the function. Then, the recording medium as described above is attached to an information processing device such as a computer and the program is read by the information processing device, or the program is stored in a storage medium included in the information processing device, and as necessary. By reading, the secure electronic media management function according to the present invention can be executed.

【0100】[0100]

【発明の効果】本発明によれば、既に他のシステムによ
って光ディスクに記録されている電子データやネットワ
ーク経由で外部から受け取った電子データ、さらにはシ
ステム内部で作成した電子データの真正性を維持し、電
子データを長期間に渡って安全性を確保しながら電子的
な証拠として扱うことが可能となる。さらに、本発明に
よれば、手間をかけることなく長期に渡る安全性を確保
することが可能である。
According to the present invention, the authenticity of the electronic data already recorded on the optical disk by another system, the electronic data received from the outside via the network, and the electronic data created inside the system can be maintained. , It becomes possible to handle electronic data as electronic evidence while ensuring safety for a long period of time. Furthermore, according to the present invention, it is possible to secure safety for a long period of time without trouble.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態に係るセキュア電子メデ
ィア管理システムにおけるセキュリティメディア作成処
理を説明するための図である。
FIG. 1 is a diagram for explaining a security media creation process in a secure electronic media management system according to an embodiment of the present invention.

【図2】 本発明の一実施形態に係るセキュア電子メデ
ィア管理システムにおけるセキュリティメディア作成処
理を説明するための図である。
FIG. 2 is a diagram illustrating a security media creation process in the secure electronic media management system according to the embodiment of the present invention.

【図3】 本発明の他の実施形態に係るセキュア電子メ
ディア管理システムにおけるセキュリティメディア更新
処理を説明するための図である。
FIG. 3 is a diagram for explaining a security media update process in the secure electronic media management system according to another embodiment of the present invention.

【図4】 本発明の他の実施形態に係るセキュア電子メ
ディア管理システムにおけるセキュリティメディア更新
処理を説明するための図である。
FIG. 4 is a diagram for explaining security media update processing in the secure electronic media management system according to another embodiment of the present invention.

【図5】 本発明の他の実施形態に係るセキュア電子メ
ディア管理システムにおけるデータ検証処理を説明する
ための図である。
FIG. 5 is a diagram for explaining a data verification process in the secure electronic media management system according to another embodiment of the present invention.

【図6】 本発明の他の実施形態に係るセキュア電子メ
ディア管理システムにおけるデータ検証処理を説明する
ための図である。
FIG. 6 is a diagram for explaining a data verification process in the secure electronic media management system according to another embodiment of the present invention.

【図7】 本発明の他の実施形態に係るセキュア電子メ
ディア管理システムの一構成例を示す図である。
FIG. 7 is a diagram showing a configuration example of a secure electronic media management system according to another embodiment of the present invention.

【図8】 本発明に係るセキュア電子メディア管理シス
テムの一実施例を示す構成図である。
FIG. 8 is a configuration diagram showing an embodiment of a secure electronic media management system according to the present invention.

【図9】 図8のセキュア電子メディア管理システムに
おけるセキュリティメディア作成処理の一実施例を説明
するための図である。
9 is a diagram for explaining an embodiment of a security media creation process in the secure electronic media management system of FIG.

【図10】 図8のセキュア電子メディア管理システム
におけるセキュリティメディア作成処理の一実施例を説
明するための図である。
FIG. 10 is a diagram for explaining an embodiment of a security media creation process in the secure electronic media management system of FIG.

【図11】 本発明の他の実施形態に係るセキュア電子
メディア管理システムの一構成例を示す概観図である。
FIG. 11 is a schematic view showing a configuration example of a secure electronic media management system according to another embodiment of the present invention.

【図12】 本発明の他の実施形態に係るセキュア電子
メディア管理システムにおけるセキュリティ情報保護処
理を詳細に説明するための図である。
FIG. 12 is a diagram for explaining in detail security information protection processing in the secure electronic media management system according to another embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11…リクエスト受付手段、12…レスポンス通知手
段、13…セキュリティファイル作成手段、14…デー
タ取得手段、15…セキュリティファイル記録手段、1
6…セキュリティ情報作成手段、17…セキュリティフ
ァイル取得手段、18…セキュリティ情報記録手段、1
9…セキュリティ情報更新手段、20…セキュリティ情
報取得手段、21…データ真正性検証手段、30,50
…セキュア電子メディア管理システム、31…通信ポー
ト、32…暗号処理ボード、33…プロセッサ、34…
光ディスクドライブ1、35…光ディスクドライブ2、
36…内部記憶媒体、37…プログラム格納媒体、38
…外部システム、41…データメディア、42…データ
ファイル、43…ハッシュ値、44…ハッシュリスト、
45…セキュリティファイル、46…セキュリティメデ
ィア、47…セキュリティファイルリスト、48…電子
署名付与後のセキュリティファイルリスト、51,5
2,53…各処理ボタン、M1…データメディア、M2
…セキュリティメディア、R1…記憶媒体、R2…内部
記憶媒体。
11 ... Request accepting means, 12 ... Response notifying means, 13 ... Security file creating means, 14 ... Data acquisition means, 15 ... Security file recording means, 1
6 ... Security information creating means, 17 ... Security file acquiring means, 18 ... Security information recording means, 1
9 ... Security information update means, 20 ... Security information acquisition means, 21 ... Data authenticity verification means, 30, 50
... Secure electronic media management system, 31 ... Communication port, 32 ... Cryptographic processing board, 33 ... Processor, 34 ...
Optical disk drive 1, 35 ... Optical disk drive 2,
36 ... Internal storage medium, 37 ... Program storage medium, 38
... external system, 41 ... data medium, 42 ... data file, 43 ... hash value, 44 ... hash list,
45 ... Security file, 46 ... Security medium, 47 ... Security file list, 48 ... Security file list after electronic signature addition, 51, 5
2, 53 ... Each processing button, M1 ... Data media, M2
... security medium, R1 ... storage medium, R2 ... internal storage medium.

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】 データの真正性を確保するためのセキュ
ア電子メディア管理システムであって、ユーザからの要
求を受け付けるリクエスト受付手段と、対象となるデー
タを取得するデータ取得手段と、該データを保護するた
めのセキュリティファイルを作成するセキュリティファ
イル作成手段と、該セキュリティファイルを1つ又は複
数集めてセキュリティ情報を作成するセキュリティ情報
作成手段と、該セキュリティ情報をセキュリティメディ
アに記録するセキュリティ情報記録手段と、ユーザに処
理結果を通知するレスポンス通知手段とを備え、データ
の真正性を確保するためのセキュリティメディアを作成
することを特徴とするセキュア電子メディア管理システ
ム。
1. A secure electronic media management system for ensuring the authenticity of data, comprising a request receiving means for receiving a request from a user, a data acquiring means for acquiring target data, and protecting the data. A security file creating means for creating a security file, a security information creating means for creating security information by collecting one or more security files, and a security information recording means for recording the security information on a security medium. A secure electronic media management system comprising: a response notifying means for notifying a user of a processing result, and creating a security medium for ensuring the authenticity of data.
【請求項2】 前記データ取得手段により取得したデー
タをデータメディアに記録してデータメディアを作成す
るデータメディア作成手段を更に備えたことを特徴とす
る請求項1記載のセキュア電子メディア管理システム。
2. The secure electronic media management system according to claim 1, further comprising a data medium creating unit that creates a data medium by recording the data acquired by the data acquiring unit on a data medium.
【請求項3】 前記セキュリティ情報作成手段によって
作成されたセキュリティ情報を保護するセキュリティ情
報保護手段を更に備えたことを特徴とする請求項1又は
2記載のセキュア電子メディア管理システム。
3. The secure electronic media management system according to claim 1, further comprising security information protection means for protecting the security information created by the security information creation means.
【請求項4】 前記セキュリティ情報作成手段によって
作成されたセキュリティ情報が保護している対象データ
と、前記セキュリティ情報記録手段によって記録するこ
とにより作成されたセキュリティメディアとを関連付け
る情報を作成するセキュリティメディア関連付け手段を
更に備えたことを特徴とする請求項1乃至3のいずれか
1記載のセキュア電子メディア管理システム。
4. A security media association for creating information for associating target data protected by security information created by the security information creating means with a security media created by recording by the security information recording means. 4. The secure electronic media management system according to claim 1, further comprising means.
【請求項5】 前記セキュリティファイル作成手段は、
外部から取得する公証データを使用して、前記データを
保護することを特徴とする請求項1乃至4のいずれか1
記載のセキュア電子メディア管理システム。
5. The security file creating means comprises:
5. The notarized data obtained from the outside is used to protect the data, according to any one of claims 1 to 4.
The described secure electronic media management system.
【請求項6】 前記セキュリティファイル作成手段は、
複数の鍵を使用して生成した複数の電子署名を使用し
て、前記データを保護することを特徴とする請求項1乃
至5のいずれか1記載のセキュア電子メディア管理シス
テム。
6. The security file creating means comprises:
6. The secure electronic media management system according to claim 1, wherein the data is protected by using a plurality of digital signatures generated by using a plurality of keys.
【請求項7】 データの真正性を確保するためのセキュ
ア電子メディア管理システムであって、ユーザからの要
求を受け付けるリクエスト受付手段と、更新対象のセキ
ュリティメディアからセキュリティ情報を取得するセキ
ュリティ情報取得手段と、該セキュリティ情報を新しい
セキュリティ情報に更新するセキュリティ情報更新手段
と、該新しいセキュリティ情報を該セキュリティメディ
ア又は新しいセキュリティメディアに記録するセキュリ
ティ情報記録手段と、ユーザに処理結果を通知するレス
ポンス通知手段とを備え、セキュリティメディアを更新
することを特徴とするセキュア電子メディア管理システ
ム。
7. A secure electronic media management system for ensuring the authenticity of data, comprising request reception means for receiving a request from a user and security information acquisition means for acquiring security information from a security medium to be updated. Security information updating means for updating the security information to new security information, security information recording means for recording the new security information on the security medium or new security medium, and response notifying means for notifying a user of a processing result. A secure electronic media management system, which is equipped with and updates security media.
【請求項8】 データを保護するために複数の鍵を使用
して生成した複数の電子署名を使用して作成されたセキ
ュリティファイルに対し、前記セキュリティ情報更新手
段は、前記複数の電子署名のうち少なくとも一つの電子
署名の検証に成功することでセキュリティ情報の検証が
成功したとみなしてセキュリティ情報の更新を行うこと
を特徴とする請求項7記載のセキュア電子メディア管理
システム。
8. A security file created by using a plurality of digital signatures generated by using a plurality of keys to protect data, wherein the security information updating means sets 8. The secure electronic media management system according to claim 7, wherein the security information is updated by assuming that the verification of the security information has succeeded when the verification of at least one electronic signature succeeds.
【請求項9】 データの真正性を確保するためのセキュ
ア電子メディア管理システムであって、ユーザからの要
求を受け付けるリクエスト受付手段と、対象となるデー
タを取得するデータ取得手段と、セキュリティファイル
をセキュリティメディアから取得するセキュリティファ
イル取得手段と、前記データの真正性を該セキュリティ
ファイルにより検証するデータ真正性検証手段と、ユー
ザに処理結果を通知するレスポンス通知手段とを備え、
データの真正性を検証することを特徴とするセキュア電
子メディア管理システム。
9. A secure electronic media management system for ensuring the authenticity of data, comprising a request receiving means for receiving a request from a user, a data acquiring means for acquiring target data, and a security file for security. A security file acquisition means for acquiring from the medium, a data authenticity verification means for verifying the authenticity of the data by the security file, and a response notification means for notifying a user of a processing result,
A secure electronic media management system characterized by verifying the authenticity of data.
【請求項10】 セキュリティメディアの中から、検証
対象のデータに該当するセキュリティファイルを自動的
に判別するセキュリティファイル自動判別手段を更に備
えたことを特徴とする請求項9記載のセキュア電子メデ
ィア管理システム。
10. The secure electronic media management system according to claim 9, further comprising a security file automatic discrimination means for automatically discriminating a security file corresponding to data to be verified from among the security media. .
【請求項11】 セキュリティファイル取得手段によっ
てセキュリティファイルを取得する際に、セキュリティ
メディアに記録されているセキュリティ情報の真正性を
検証するセキュリティ情報検証手段を更に備えたことを
特徴とする請求項9又は10記載のセキュア電子メディ
ア管理システム。
11. The security information verifying means for verifying the authenticity of the security information recorded on the security medium when the security file is acquired by the security file acquiring means is further provided. 10. The secure electronic media management system described in 10.
【請求項12】 セキュリティ情報作成手段によって作
成されたセキュリティ情報が保護している対象データ
と、セキュリティ情報記録手段によって作成されたセキ
ュリティメディアとを関連付ける情報を作成するセキュ
リティメディア関連付け手段を更に備え、該セキュリテ
ィメディア関連付け手段によって作成された関連付け情
報を元にして検証対象のデータから該データに該当する
セキュリティメディアを検索するセキュリティメディア
検索手段を更に備えたことを特徴とする請求項9乃至1
1のいずれか1記載のセキュア電子メディア管理システ
ム。
12. A security media associating unit for creating information for associating the target data protected by the security information created by the security information creating unit with the security medium created by the security information recording unit, The security media searching means for searching the security medium corresponding to the data from the data to be verified based on the association information created by the security media associating means is further provided.
1. The secure electronic media management system according to any one of 1.
【請求項13】 データを保護するために複数の鍵を使
用して生成した複数の電子署名を使用して作成されたセ
キュリティファイルに対し、前記データ真正性検証手段
は、前記複数の電子署名のうち少なくとも一つの電子署
名の検証に成功することでデータの検証が成功したとみ
なすことを特徴とする請求項9乃至12のいずれか1記
載のセキュア電子メディア管理システム。
13. A security file created by using a plurality of digital signatures generated by using a plurality of keys to protect data, the data authenticity verifying means, 13. The secure electronic media management system according to claim 9, wherein the verification of the data is regarded as successful when at least one of the electronic signatures is successfully verified.
【請求項14】 請求項1乃至13のいずれか複数に記
載のセキュア電子メディア管理システムにおける各手段
を合わせて備えることを特徴とするセキュア電子メディ
ア管理システム。
14. A secure electronic media management system comprising each unit in the secure electronic media management system according to any one of claims 1 to 13.
【請求項15】 データの真正性を確保するためのセキ
ュリティメディアを作成する方法を有するセキュア電子
メディア管理方法であって、ユーザからのセキュリティ
メディア作成要求を受け付け、対象となるデータを取得
し、該取得したデータを保護するためのセキュリティフ
ァイルを作成し、該作成したセキュリティファイルを1
つ又は複数集めてセキュリティ情報を作成し、該作成し
たセキュリティ情報をセキュリティメディアに記録し、
ユーザに処理結果を通知することを特徴とするセキュア
電子メディア管理方法。
15. A secure electronic media management method having a method of creating a security medium for ensuring the authenticity of data, which receives a security media creation request from a user, acquires target data, and Create a security file to protect the acquired data and copy the created security file to 1
Create one or more security information, record the created security information on a security medium,
A secure electronic media management method characterized by notifying a user of a processing result.
【請求項16】 データの真正性を確保するためのセキ
ュリティメディアを更新する方法を含むセキュア電子メ
ディア管理方法、ユーザからのセキュリティメディア更
新要求を受け付け、更新対象のセキュリティメディアか
らセキュリティ情報を取得し、該取得したセキュリティ
情報を新しいセキュリティ情報に更新し、該新しいセキ
ュリティ情報を該セキュリティメディアもしくは新しい
セキュリティメディアに記録し、ユーザに処理結果を通
知することを特徴とするセキュア電子メディア管理方
法。
16. A secure electronic media management method including a method for updating a security medium for ensuring the authenticity of data, receiving a security media update request from a user, and obtaining security information from the security medium to be updated, A secure electronic media management method, characterized in that the acquired security information is updated to new security information, the new security information is recorded on the security medium or a new security medium, and a processing result is notified to a user.
【請求項17】 データの真正性を検証する方法を含む
セキュア電子メディア管理方法であって、ユーザからの
データ検証要求を受け付け、対象となるデータを取得
し、セキュリティファイルをセキュリティメディアから
取得し、前記取得したデータの真正性を該取得したセキ
ュリティファイルにより検証し、ユーザに処理結果を通
知することを特徴とするセキュア電子メディア管理方
法。
17. A secure electronic media management method including a method of verifying the authenticity of data, which receives a data verification request from a user, acquires target data, and acquires a security file from a security medium. A secure electronic media management method, characterized in that the authenticity of the acquired data is verified by the acquired security file and the processing result is notified to the user.
【請求項18】 請求項1乃至14のいずれか1記載の
セキュア電子メディア管理システムとして又は該システ
ムの各手段として、コンピュータを機能させるプログラ
ム。
18. A program for causing a computer to function as the secure electronic media management system according to claim 1 or as each means of the system.
【請求項19】 請求項18記載のプログラムを記録し
たコンピュータ読み取り可能な記録媒体。
19. A computer-readable recording medium in which the program according to claim 18 is recorded.
JP2001277621A 2001-09-13 2001-09-13 Secure electronic media management system, method, program, and recording medium Expired - Fee Related JP4909474B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001277621A JP4909474B2 (en) 2001-09-13 2001-09-13 Secure electronic media management system, method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001277621A JP4909474B2 (en) 2001-09-13 2001-09-13 Secure electronic media management system, method, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2003085046A true JP2003085046A (en) 2003-03-20
JP4909474B2 JP4909474B2 (en) 2012-04-04

Family

ID=19102121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001277621A Expired - Fee Related JP4909474B2 (en) 2001-09-13 2001-09-13 Secure electronic media management system, method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP4909474B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079989A (en) * 2005-09-14 2007-03-29 Sony Corp Information processing apparatus, information recording medium, information recording medium manufacturing apparatus, method, and computer program
JP2014191658A (en) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc Server device and program management method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10282882A (en) * 1997-04-10 1998-10-23 Fujitsu Ltd Certifier giving method and device
JP2001147898A (en) * 1999-11-18 2001-05-29 Ricoh Co Ltd Electronic preserving method and device for guaranteeing originality and computer readable recording medium
JP2001202436A (en) * 2000-01-20 2001-07-27 Ricoh Co Ltd Electronic application system, document storage device, and computer-readable recording medium
JP2001211160A (en) * 2000-01-28 2001-08-03 Mitsubishi Electric Corp Digital data storage system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10282882A (en) * 1997-04-10 1998-10-23 Fujitsu Ltd Certifier giving method and device
JP2001147898A (en) * 1999-11-18 2001-05-29 Ricoh Co Ltd Electronic preserving method and device for guaranteeing originality and computer readable recording medium
JP2001202436A (en) * 2000-01-20 2001-07-27 Ricoh Co Ltd Electronic application system, document storage device, and computer-readable recording medium
JP2001211160A (en) * 2000-01-28 2001-08-03 Mitsubishi Electric Corp Digital data storage system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079989A (en) * 2005-09-14 2007-03-29 Sony Corp Information processing apparatus, information recording medium, information recording medium manufacturing apparatus, method, and computer program
US7979709B2 (en) 2005-09-14 2011-07-12 Sony Corporation Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program
JP2014191658A (en) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc Server device and program management method

Also Published As

Publication number Publication date
JP4909474B2 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
CN108076057B (en) Data security system and method based on block chain
JP4783112B2 (en) Signature history storage device
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
US8924302B2 (en) System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US8297506B2 (en) Systems and methods for secure voting
JP4788212B2 (en) Digital signature program and digital signature system
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
BRPI0016079B1 (en) method of revalidating stored electronic original objects and method of processing stored electronic original objects
JP2008060745A (en) Information processing system and program
JP2001209582A (en) Electronic preserving device for ensuring originality, failure restoration method, computer-readable recording medium recording program that enables computer to perform the same
WO2020000756A1 (en) Resume information management method and device, computer equipment and readable storage medium
WO2020127428A1 (en) Method and system for creating and updating an authentic log file for a computer system and transactions
JP4208082B2 (en) Data alteration detection method, data alteration detection device, and data alteration detection program
JP4124936B2 (en) Electronic application system, document storage device, and computer-readable recording medium
WO2016172982A1 (en) Data recording method, device and system, and computer storage medium
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP4584196B2 (en) Information processing system, information processing method, and program
JP3992396B2 (en) Electronic document management apparatus, electronic document management method, and computer-readable recording medium storing program for causing computer to execute the method
WO1999037054A1 (en) A method of data storage and apparatus therefor
JP2003085046A (en) Secure electronic media management system, method, program and recording medium
JP2002229451A (en) System, method, and program for guaranteeing date and hour of creation of data
CN113505358B (en) Method for supervising information processing behaviors
WO2022091619A1 (en) User information management system, user information management method, and computer program
JP2005020536A (en) Electronic data signature device and program for signature device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080904

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090210

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120116

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees