JP2003143139A - デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 - Google Patents
デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法Info
- Publication number
- JP2003143139A JP2003143139A JP2001342245A JP2001342245A JP2003143139A JP 2003143139 A JP2003143139 A JP 2003143139A JP 2001342245 A JP2001342245 A JP 2001342245A JP 2001342245 A JP2001342245 A JP 2001342245A JP 2003143139 A JP2003143139 A JP 2003143139A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash value
- storage
- digital
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
するデータを格納するファイルの場合、ファイル全体に
デジタル署名を行なっても、その時点におけるファイル
の完全性を保証することはできるが、デジタル署名を行
なう前に既にデータが改竄されている可能性があり個々
のログレコードの連続性は保証されたことにはならな
い。また、データが追加される度にファイル全体にデジ
タル署名を施していたのでは、データの連続性は保証で
きるが処理時間がかかり実運用には向いていない。 【解決手段】 連続して発生するデータに対し、前デー
タと現データを含むデータを組み立て、そのデータ毎に
デジタル署名を施したデータを保管ファイルに追加書き
込みにより記憶し、前記保管データのデジタル署名を検
証することによりデータの完全性を検証し、前保管デー
タの現データと現保管データの前データが一致すること
を検出して保管データの連続性を検証するように構成す
る。
Description
を利用したデジタルデータ(以降データと記述)の安全
な管理方式に関し、特に時系列的に連続して発生するデ
ータを格納したファイルの連続性を保証するデータ管理
技術に関する。
るには、データにデジタル署名を行なうのが一般的であ
る。デジタル署名はデータに対して、印刷物に対する手
書きのサインと同じ効果を表す認証方法である。デジタ
ル署名は公開鍵暗号方式の応用であり、送信者は自分の
秘密鍵を使用してデータにデジタル署名する。このデジ
タル署名は送信者の公開鍵を使用して本物であることを
確認することができる。以下に、電子メール・セキュリ
ティの代表的な暗号化ソフトウェアであるPGP(Pret
ty Good Privacy ) を例にしてデジタル署名の方法につ
いて説明する。
の両方を防止するために、電子メールに対して暗号化と
デジタル署名の両方を一度に施すことが可能である。処
理の手順としては、先ず本文のデジタル署名を作成し、
本文とデジタル署名を連結させた平文を暗号化して目的
の相手に送信する。具体的には、発信者はメッセージの
本文のMD5(RSA Data Security 社のRon Rivestが発
明した一方向ハッシュ関数)を計算しメッセージのダイ
ジェスト版を作成する。そして、公開鍵暗号方式の1 つ
であるRSA(Rivest Shamir Adleman )によりこのダ
イジェスト版を発信者の秘密鍵で暗号化し、デジタル署
名とする。このデジタル署名を本文と連結させたもの全
体に対してIDEA(International Data Encryption
Algorithm の略でXuejia LaiとJames L. Massey が開発
した秘密鍵暗号方式) で暗号化する。最後にIDEAの
鍵を送信相手の公開鍵でRSAを使用して暗号化する。
先ず、受信者の秘密鍵を使用してRSAでIDEAの鍵
を取り出す。次にIDEAを使用して、本文とデジタル
署名を復号化する。次に発信者の公開鍵を使用してデジ
タル署名をRSAで復号化し、本文から計算したMD5
のハッシュ値( メッセージのダイジェスト版) と比較し
て発信者を検証する。
が反対方向の処理よりもはるかに容易な数学的関数のこ
とである。MD5は任意の長さの平文を入力として、比
較的小さな固定長(128ビット) の文字列を出力する。こ
の文字列はメッセージに固有の「指紋」となるもので、
ハッシュ値、または暗号チェックサムと呼ばれる。一方
向ハッシュ関数からつくり出されたハッシュ値は、ほと
んど同一のものはない。また、ハッシュ値からは元の平
文を生成することはできない。
割は同一性の検証(メッセージのハッシュ値が、転送前
と後とで同一であれば、受信したメッセージは非常に高
い確率で発信したものと同一であると言える。)と簡易
性(整合性の検証には、多量のファイルデータそのもの
を使用するより、数学的計算で生成した指紋を使用する
ほうが、リソースや性能の面からもより簡単と言え
る。)である。
続して発生するデータの完全性をデジタル署名で保証す
る場合のデータ構造を示してある。S(・・・+A+B
+C+・・・)は、ファイル内のデータ全体に対してデ
ジタル署名を施してあることを表している。この方式で
は、データAが発生すると保管ファイル1にはデータA
が追加書き込みされ、データAに対するデジタル署名が
施される。続いてデータBが発生すると保管ファイル1
にはデータBが追加書き込みされ、(データA+データ
B)に対するデジタル署名が施される。以後同様にデー
タが発生する度に、発生したデータが追加書き込みさ
れ、追加書き込みされたデータの全体に対してデジタル
署名が施される。
で保管ファイルを設計する場合の問題点を説明するため
の図である。図7においてはファイル全体にデジタル署
名を施す従来の方式で保管ファイルを設計し、その保管
ファイルが保管ファイル1、保管ファイル2、および保
管ファイル3から構成されるマルチファイルに分割され
た例が示してある。保管ファイルXは、この方式の問題
点を説明するために、単にファイル全体にデジタル署名
を施しただけの不当なファイルの例である。
るために、アクセスログなどの連続データを複数のファ
イルに分割して記憶する場合、前述のようにファイル毎
にデジタル署名を行なっていたのでは、例えばデータC
とデータDのようにファイル間に跨がるデータの連続性
は保証されず、例えば保管ファイル1と保管ファイル3
の途中の保管ファイル2が削除されたり、あるいは例え
ば保管ファイル2と保管ファイル3の間に不当な保管フ
ァイルXが配置されるという危険性にも対処できない。
テム要件として「政府認証基盤(GPKI)省庁認証局
セキュリティターゲット(第1.0版 平成12年7月
28日発行)」が発行されているが、この中に監査ログ
保護機能として、「監査ログデータの改竄を検出するた
めに署名を行なう。改竄防止には、監査ログデータの連
続性の保証も含む。」と規定されており、省庁認証局で
使用する監査ログファイルはデジタル署名により改竄さ
れたかどうかの検出機能、およびログデータの連続性を
保証することが必須要件となっている。
するために図6で示すようにデータが追加される度にフ
ァイル全体にデジタル署名を施していたのでは、ファイ
ル内のデータの連続性は保証できるがデジタル署名処理
に時間がかかり実運用には向いていない。しかもファイ
ルのサイズが大きくなるにつれて、デジタル署名の対象
とするデータサイズが大きくなり、処理時間が増大して
いくという問題もある。
態1の全体構成図を示すものである。本発明のデジタル
データ記憶・検証プログラムは、コンピュータを用い
て、デジタルデータ記憶プログラム1には、連続して発
生するデータを記憶装置5に記憶させる記憶手段12、
記憶手段が記憶装置5に記憶させておいた直前に発生し
たデータと現データを対にして保管データとして組み立
てる保管データ組立手段13、ハッシュ値を算出するハ
ッシュ値算出手段14、保管データをハッシュ値算出手
段14を用いてハッシュ値を算出して「本デジタルデー
タ記憶・検証プログラムに与えられた公開暗号化方式の
秘密鍵」(以後、単に秘密鍵と記述)で暗号化すること
により保管データにデジタル署名を施すデジタル署名手
段15、デジタル署名が施された保管データを保管ファ
イルに追加書き込みを行なう保管データ書込手段16、
デジタルデータ検証プログラムには、ハッシュ値を算出
するハッシュ値算出手段21、デジタル署名が施された
保管データのデジタル署名を「本デジタルデータ記憶・
検証プログラムに与えられた公開鍵方式の公開鍵」(以
後、単に公開鍵と記述)で復号したものと(現データ+
前データ)をハッシュ値算出手段21を用いて算出した
ハッシュ値とを比較し保管データが改竄されているかど
うか検証する署名検証手段、保管データを前データと現
データとに分解するデータ分解手段23、データ分解手
段23が分解して取り出した現データを記憶装置6に記
憶させる記憶手段24、現保管データに含まれる前デー
タと記憶手段24が記憶装置6に記憶させておいた連続
して発生する1つ前の保管データに含まれている現デー
タとを比較することにより保管データの連続性を検証す
る連続性検証手段25として機能するものである。
の1レコードであってもいいし、データの編集時にバッ
ファ上での改竄が防止できるようにセキュリティを強化
してあるシステムであれば3レコードとか5レコードと
か1レコードの大きさが小さい場合など、複数のレコー
ドの集合であってもよい。また、発生するデータの1レ
コードの大きさが大きい場合、データ記憶プログラム1
の前データ記憶手段12はハッシュ値算出手段14を用
いて記憶すべきデータのハッシュ値を記憶し、データ検
証プログラム2の前データ記憶手段24も同様にハッシ
ュ値算出手段21を用いて記憶すべきデータのハッシュ
値を記憶することにより、保管ファイルの容量を削減す
ることが可能となる。
ータにタイムスタンプを付加する時刻付データ生成手段
11を備えることにより同じ内容のデータが発生しても
データの連続性の保証が可能となる。デジタルデータ記
憶・検証プログラムを上記のように構成すると、保管フ
ァイルにデータを追加する際、追加後のファイル全体に
対してデジタル署名を行なうのではなく、追加したレコ
ードにのみデジタル署名を行なう。ただし、追加したレ
コードには直前のデータを含ませた上でデジタル署名を
行なうため、途中のデータの削除や不当データの挿入が
データ異常として検出できる。また、個々のデータの完
全性はそのデータに行なわれたデジタル署名で保証され
る。
なデータであり、これをデータに付与してデジタル署名
を行なうことは、ファイル全体に署名を行なう場合に比
べて処理時間を大幅に削減することができる。また、デ
ータがマルチファイルの構成の場合であっても、この直
前のデータを含んだデジタル署名を適用することで、フ
ァイル間に跨がったデータの連続性も保証することが可
能である。
体構成図を示すものである。デジタルデータ記憶プログ
ラム1は、時系列的に連続して発生するデータ3の保管
ファイル4への記憶をコンピュータに行なわせるもので
ある。データ検証プログラム2はデジタルデータ記憶プ
ログラム1が記憶した保管ファイル4のデータが改竄さ
れたことの検出、およびデータの連続性の検証をコンピ
ュータに行なわせるものである。いずれのプログラムも
コンピュータ読み取り可能な記録媒体に記録されてい
る。
ムスタンプを付加する時刻付データ生成手段11、連続
して発生するデータを記憶装置5に記憶させる記憶手段
12、記憶手段12が記憶装置5に記憶させておいた直
前に発生したデータと現データを対にして保管データと
して組み立てる保管データ組立手段13、ハッシュ値を
算出するハッシュ値算出手段14、保管データをハッシ
ュ値算出手段14を用いてハッシュ値を算出して秘密鍵
で暗号化することにより保管データにデジタル署名を施
すデジタル署名手段15、デジタル署名が施された保管
データを保管ファイルに追加書き込みを行なう保管デー
タ出力手段16としてコンピュータを機能させ、例えば
アクセスログのような連続して発生するデータを保管フ
ァイル4に記憶するものである。
シュ値を算出するハッシュ値算出手段21、デジタル署
名が施された保管データのデジタル署名を公開鍵で復号
したものと(現データ+前データ)をハッシュ値算出手
段21を用いて算出したハッシュ値とを比較し保管デー
タが改竄されているかどうか検証する署名検証手段2
2、保管データを前データと現データとに分解するデー
タ分解手段23、データ分解手段23が分解して取り出
した現データを記憶装置6に記憶させる記憶手段24、
現保管データに含まれる前データと記憶手段24が記憶
装置6に記憶させておいた連続して発生する1つ前の保
管データに含まれている現データとを比較することによ
り保管データの順序性を検証する連続性検証手段25と
してコンピュータを機能させ、保管ファイル4のデータ
改竄を検出し、各データの連続性を検証するものであ
る。
態1で説明するアクセスログのような連続して発生する
データの例である。保管ファイル4は、データが改竄さ
れたことの検出、データの連続性の検証を可能である連
続して発生するデータを保管するものである。記憶装置
5、記憶装置6は、メモリやハードディスクなどを指
し、データを格納しておくための装置である。説明上、
記憶装置5と記憶装置6とに分けて記述してあるが、物
理的には1つの装置を共用しても構わない。
タ構造が示してある。S(A+H(0))は(データA
+H(0))のデジタル署名を表している。データAは
連続して発生する保管すべき1データである。H(0)
は保管すべきデータの1つ前に発生したデータのハッシ
ュ値である。H(0)の0は、データAが連続して発生
するデータの先頭データの場合、その1つ前のデータは
存在しないため”0”と表示している。このように実施
の形態1では各データはデジタル署名を行なう際、それ
らのデータに加えて直前のデータのハッシュ値も署名の
対象としており、連続して発生するデータに関連付けを
持たしている。
に行なわれているデジタル署名を公開鍵で復号化したも
のとデータのハッシュ値を比較して検証可能である。ま
た、各データのデジタル署名に前データのハッシュ値が
含まれていることから、データ間の連続性も検証可能で
ある。つまり、データの順番を入れ替える、あるいはデ
ータを削除する、不当なデータを挿入するといったデー
タファイルの改ざんが検出できるということである。
イル1〜3のマルチファイルとなる場合の例が示してあ
る。保管ファイル1の先頭のデータにあるSは、図4で
説明したS(A+H(0))を省略して記述したもので
ある。各データの先頭にあるSは、それぞれ保管データ
のデジタル署名を表している。保管ファイルXは、後述
の説明で使用する不当な保管ファイルの例である。
の管理ファイルで管理する場合であっても、ファイル間
に跨がったデータの連続性の検証が可能である。例え
ば、A、B、C…H、Iという順に連続して発生したデ
ータを、複数の保管ファイル1〜3で管理していたとす
る。この場合、データCの次に発生したデータがデータ
Dであることは、それぞれ別々の保管ファイルに格納さ
れていても、データDと共にデジタル署名されたデータ
Cのハッシュ値が存在することから、データDであるこ
とが分かる。従って保管ファイル2が削除された時に
は、データCのハッシュを含んだデータ(データDの部
分)が存在しなくなるため、削除を検出できる。また、
例えば不当な保管ファイルXを保管ファイル2と保管フ
ァイル3の間に配置した場合も、その保管ファイル内の
先頭データ、最終データの部分でハッシュ値による連続
性が他の保管ファイルと整合しないため、不当な保管フ
ァイルとして検出される。
るデータ記憶処理フローを示すフローチャートである。
先ず保管ファイルのオープン処理を行なう(S40
1)。データが発生すると(S402)、発生したデー
タに対するMD5のハッシュ値を算出する。このハッシ
ュ値は、次にデータが発生した際に保管データとして共
に組み立てられデジタル署名の対象とされるため、記憶
装置に記憶させておく(S403)。
に記憶させた、1つ前に発生した前データに対するハッ
シュ値を一つの保管データとして組み立てる(S40
4)。組み立てたデータに対して、ハッシュ値を算出
し、その値を秘密鍵で暗号化することにより保管データ
に対してデジタル署名を付加する(S405)。デジタ
ル署名が施された保管データを保管ファイルに書き込む
(S406)。この際、書き込みは追加書き込みで行
い、実際に書き込むのは今回追加されたデータと前回の
データのハッシュ値を組み立てたものにデジタル署名を
施した結果のみである。
るデータ検証処理フローを示すフローチャートである。
先ず保管ファイルのオープン処理を行なう(S50
1)。保管ファイルの先頭から、デジタル署名が施され
た保管データを取り出す(S502)。保管ファイルへ
の保管データの書き込みは追加書き込みで行なわれてい
るので、先頭から取り出すことにより、古いデータ順に
取り出すことになる。
開鍵で復号化したものと、(現データ+前データのハッ
シュ値)のハッシュ値が一致しているかどうかを調べ、
デジタル署名の検証を行なう(S503)。デジタル署
名が正しく検証できなければ(S504)(一致しない
場合)、そのデータは改竄された可能性があり、処理は
異常終了する(S510)。
できれば(S504)(一致する場合)、現データと一
つ前に発生したデータのハッシュ値に分解する(S50
5)。現データ部分のハッシュ値を算出して記憶装置に
記憶させておく(S506)。このハッシュ値は、次回
のデータの連続性の検証処理で使用する。現保管データ
に含まれている前データのハッシュ値と、S506で記
憶装置に記憶させた1つ前の保管データに含まれていた
現データのハッシュ値を比較する(S507)。一致し
なければ(S508)、前データとの間に存在していた
他のデータが削除された、あるいは本データが不当に挿
入されたものである可能性があるため、データファイル
が改竄された恐れがあるとして、処理は異常終了する
(S510)。
に発生したデータとの連続性が保証されていることにな
る(S508)。保管データが存在する間、S502以
降の処理を繰り返し行なう(S509)。 (付記1) 連続的に発生するデジタルデータのハッシ
ュ値を算出するハッシュ値算出手段と、前記ハッシュ値
算出手段を用いて算出された、第1のデジタルデータの
ハッシュ値を記憶装置に記憶させる記憶手段と、前記記
憶装置に記憶された第1のデジタルデータのハッシュ値
を読み出し、前記第1のデジタルデータに続いて発生し
た第2のデジタルデータと、前記第1のデジタルデータ
のハッシュ値とから保管データを組み立てる保管データ
組立手段と、前記保管データにデジタル署名を付加して
デジタル署名付保管データを作成するデジタル署名手段
と、前記デジタル署名付保管データを保管ファイルに追
加的に書き込みを行なう保管データ書込手段としてコン
ピュータを機能させるデジタルデータ記憶プログラム。
タは、前記保管データに前記保管データのハッシュ値を
公開鍵暗号方式の秘密鍵で暗号化したものを付加して作
成することを特徴とする付記1記載のデジタルデータ記
憶プログラム。 (付記3) 前記保管ファイルは複数のファイルからな
り、それぞれの前記ファイルに複数の保管データが保管
されることを特徴とする付記1または付記2記載のデジ
タルデータ記憶プログラム。
個に保管された保管データ内の前記デジタルデータの連
続性の検証をコンピュータに機能させるデジタルデータ
検証プログラムであって、保管ファイルに記憶されたデ
ジタル署名付保管データに付加されたデジタル署名をも
とに保管データの完全性を検証する除名検証手段と、前
記保管データからハッシュ値とデジタルデータとを取り
出すデータ分解手段と、デジタルデータを記憶装置に記
憶する記憶手段と、デジタルデータのハッシュ値を算出
するハッシュ値算出手段と、第1の保管データから取り
出されたデジタルデータのハッシュ値をハッシュ値算出
手段を用いて算出し、記憶手段を用いて記憶装置に記憶
し、第2の保管データから取り出されたハッシュ値と前
記記憶装置に記憶されたハッシュ値とが一致するときに
前記第1の保管データから取り出されたデジタルデータ
と、前記第2の保管データから取り出されたデジタルデ
ータとの連続性が保たれていると判断する連続性検証手
段としてコンピュータを機能させるデジタルデータ検証
プログラム。
ァイルからなり、それぞれの前記ファイルに複数の保管
データが保管されることを特徴とする付記4記載のデジ
タルデータ検証プログラム。 (付記6) ハッシュ値算出手段が連続的に発生するデ
ジタルデータのハッシュ値を算出するステップと、記憶
手段が前記ハッシュ値算出手段を用いて算出された第1
のデジタルデータのハッシュ値を記憶装置に記憶させる
ステップと、保管データ組立手段が前記記憶装置に記憶
された第1のデジタルデータのハッシュ値を読み出し、
前記第1のデジタルデータに続いて発生した第2のデジ
タルデータと、前記第1のデジタルデータのハッシュ値
とから保管データを組み立てるステップと、デジタル署
名手段が前記保管データにデジタル署名を付加してデジ
タル署名付保管データを作成するステップと、保管デー
タ書込手段が前記デジタル署名付保管データを保管ファ
イルに追加的に書き込みを行なうステップとを有するデ
ジタルデータ記憶方法。
たデジタルデータが各個に保管された保管データ内の前
記デジタルデータの連続性の検証を行なう方法であっ
て、署名手段が保管ファイルに記憶されたデジタル署名
付保管データに付加されたデジタル署名をもとに保管デ
ータの完全性を検証するステップと、データ分解手段が
前記保管データからハッシュ値とデジタルデータとを取
り出すステップと、記憶手段がデジタルデータを記憶装
置に記憶するステップと、ハッシュ値算出手段がデジタ
ルデータのハッシュ値を算出するステップと、連続性検
証手段が第1の保管データから取り出されたデジタルデ
ータのハッシュ値をハッシュ値算出手段を用いて算出
し、記憶手段を用いて記憶装置に記憶し、第2の保管デ
ータから取り出されたハッシュ値と前記記憶装置に記憶
されたハッシュ値とが一致するときに前記第1の保管デ
ータから取り出されたデジタルデータと、前記第2の保
管データから取り出されたデジタルデータとの連続性が
保たれていると判断するステップとを有するデジタルデ
ータ検証方法。
ータのハッシュ値を算出するハッシュ値算出手段と、前
記ハッシュ値算出手段を用いて算出された、第1のデジ
タルデータのハッシュ値を記憶装置に記憶させる記憶手
段と、前記記憶装置に記憶された第1のデジタルデータ
のハッシュ値を読み出し、前記第1のデジタルデータに
続いて発生した第2のデジタルデータと、前記第1のデ
ジタルデータのハッシュ値とから保管データを組み立て
る保管データ組立手段と、前記保管データにデジタル署
名を付加してデジタル署名付保管データを作成するデジ
タル署名手段と、前記デジタル署名付保管データを保管
ファイルに追加的に書き込みを行なう保管データ書込手
段ととを有することを特徴するデジタルデータ記憶装
置。
個に保管された保管データ内の前記デジタルデータの連
続性を検証するデジタルデータ検証装置であって、保管
ファイルに記憶されたデジタル署名付保管データに付加
されたデジタル署名をもとに保管データの完全性を検証
する除名検証手段と、前記保管データからハッシュ値と
デジタルデータとを取り出すデータ分解手段と、デジタ
ルデータを記憶装置に記憶する記憶手段と、デジタルデ
ータのハッシュ値を算出するハッシュ値算出手段と、第
1の保管データから取り出されたデジタルデータのハッ
シュ値をハッシュ値算出手段を用いて算出し、記憶手段
を用いて記憶装置に記憶し、第2の保管データから取り
出されたハッシュ値と前記記憶装置に記憶されたハッシ
ュ値とが一致するときに前記第1の保管データから取り
出されたデジタルデータと、前記第2の保管データから
取り出されたデジタルデータとの連続性が保たれている
と判断する連続性検証手段と有することを特徴とするデ
ジタルデータ検証装置。
データのハッシュ値を算出するハッシュ値算出手段と、
前記ハッシュ値算出手段を用いて算出された、第1のデ
ジタルデータのハッシュ値を記憶装置に記憶させる記憶
手段と、前記記憶装置に記憶された第1のデジタルデー
タのハッシュ値を読み出し、前記第1のデジタルデータ
に続いて発生した第2のデジタルデータと、前記第1の
デジタルデータのハッシュ値とから保管データを組み立
てる保管データ組立手段と、前記保管データにデジタル
署名を付加してデジタル署名付保管データを作成するデ
ジタル署名手段と、前記デジタル署名付保管データを保
管ファイルに追加的に書き込みを行なう保管データ書込
手段としてコンピュータを機能させるデジタルデータ記
憶プログラムを記録したコンピュータ読み取り可能な記
録媒体。
各個に保管された保管データ内の前記デジタルデータの
連続性の検証をコンピュータに機能させるデジタルデー
タ検証プログラムを記録した記録媒体であって、保管フ
ァイルに記憶されたデジタル署名付保管データに付加さ
れたデジタル署名をもとに保管データの完全性を検証す
る除名検証手段と、前記保管データからハッシュ値とデ
ジタルデータとを取り出すデータ分解手段と、デジタル
データを記憶装置に記憶する記憶手段と、デジタルデー
タのハッシュ値を算出するハッシュ値算出手段と、第1
の保管データから取り出されたデジタルデータのハッシ
ュ値をハッシュ値算出手段を用いて算出し、記憶手段を
用いて記憶装置に記憶し、第2の保管データから取り出
されたハッシュ値と前記記憶装置に記憶されたハッシュ
値とが一致するときに前記第1の保管データから取り出
されたデジタルデータと、前記第2の保管データから取
り出されたデジタルデータとの連続性が保たれていると
判断する連続性検証手段としてコンピュータを機能させ
るデジタルデータ検証プログラムを記録したコンピュー
タ読み取り可能な記録媒体。
イルに対して、システムに負荷をかけることなくデータ
改竄の検出を可能とし、かつデータの連続性を保証する
ことが可能となる。
る。
場合の例である。
処理フローを示すフローチャートである。
処理フローを示すフローチャートである。
る場合の例である。
Claims (5)
- 【請求項1】 連続的に発生するデジタルデータのハッ
シュ値を算出するハッシュ値算出手段と、 前記ハッシュ値算出手段を用いて算出された、第1のデ
ジタルデータのハッシュ値を記憶装置に記憶させる記憶
手段と、 前記記憶装置に記憶された第1のデジタルデータのハッ
シュ値を読み出し、前記第1のデジタルデータに続いて
発生した第2のデジタルデータと、前記第1のデジタル
データのハッシュ値とから保管データを組み立てる保管
データ組立手段と、 前記保管データにデジタル署名を付加してデジタル署名
付保管データを作成するデジタル署名手段と、 前記デジタル署名付保管データを保管ファイルに追加的
に書き込みを行なう保管データ書込手段としてコンピュ
ータを機能させるデジタルデータ記憶プログラム。 - 【請求項2】 前記デジタル署名付保管データは、前記
保管データに前記保管データのハッシュ値を公開鍵暗号
方式の秘密鍵で暗号化したものを付加して作成すること
を特徴とする請求項1記載のデジタルデータ記憶プログ
ラム。 - 【請求項3】 連続したデジタルデータが各個に保管さ
れた保管データ内の前記デジタルデータの連続性の検証
をコンピュータに機能させるデジタルデータ検証プログ
ラムであって、 保管ファイルに記憶されたデジタル署名付保管データに
付加されたデジタル署名をもとに保管データの完全性を
検証する除名検証手段と、 前記保管データからハッシュ値とデジタルデータとを取
り出すデータ分解手段と、 デジタルデータを記憶装置に記憶する記憶手段と、 デジタルデータのハッシュ値を算出するハッシュ値算出
手段と、 第1の保管データから取り出されたデジタルデータのハ
ッシュ値をハッシュ値算出手段を用いて算出し、記憶手
段を用いて記憶装置に記憶し、第2の保管データから取
り出されたハッシュ値と前記記憶装置に記憶されたハッ
シュ値とが一致するときに前記第1の保管データから取
り出されたデジタルデータと、前記第2の保管データか
ら取り出されたデジタルデータとの連続性が保たれてい
ると判断する連続性検証手段としてコンピュータを機能
させるデジタルデータ検証プログラム。 - 【請求項4】 ハッシュ値算出手段が連続的に発生する
デジタルデータのハッシュ値を算出するステップと、 記憶手段が前記ハッシュ値算出手段を用いて算出された
第1のデジタルデータのハッシュ値を記憶装置に記憶さ
せるステップと、 保管データ組立手段が前記記憶装置に記憶された第1の
デジタルデータのハッシュ値を読み出し、前記第1のデ
ジタルデータに続いて発生した第2のデジタルデータ
と、前記第1のデジタルデータのハッシュ値とから保管
データを組み立てるステップと、 デジタル署名手段が前記保管データにデジタル署名を付
加してデジタル署名付保管データを作成するステップ
と、 保管データ書込手段が前記デジタル署名付保管データを
保管ファイルに追加的に書き込みを行なうステップとを
有するデジタルデータ記憶方法。 - 【請求項5】 コンピュータを用いて連続したデジタル
データが各個に保管された保管データ内の前記デジタル
データの連続性の検証を行なう方法であって、 署名手段が保管ファイルに記憶されたデジタル署名付保
管データに付加されたデジタル署名をもとに保管データ
の完全性を検証するステップと、 データ分解手段が前記保管データからハッシュ値とデジ
タルデータとを取り出すステップと、 記憶手段がデジタルデータを記憶装置に記憶するステッ
プと、 ハッシュ値算出手段がデジタルデータのハッシュ値を算
出するステップと、 連続性検証手段が第1の保管データから取り出されたデ
ジタルデータのハッシュ値をハッシュ値算出手段を用い
て算出し、記憶手段を用いて記憶装置に記憶し、第2の
保管データから取り出されたハッシュ値と前記記憶装置
に記憶されたハッシュ値とが一致するときに前記第1の
保管データから取り出されたデジタルデータと、前記第
2の保管データから取り出されたデジタルデータとの連
続性が保たれていると判断するステップとを有するデジ
タルデータ検証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001342245A JP2003143139A (ja) | 2001-11-07 | 2001-11-07 | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001342245A JP2003143139A (ja) | 2001-11-07 | 2001-11-07 | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003143139A true JP2003143139A (ja) | 2003-05-16 |
Family
ID=19156135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001342245A Pending JP2003143139A (ja) | 2001-11-07 | 2001-11-07 | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003143139A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006244410A (ja) * | 2005-03-07 | 2006-09-14 | Toshiba Corp | 医用機器における監査ログ管理システム |
JP2007060594A (ja) * | 2005-07-25 | 2007-03-08 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2007150447A (ja) * | 2005-11-24 | 2007-06-14 | Murata Mach Ltd | 電子文書管理装置および電子文書管理プログラム |
WO2008038386A1 (fr) * | 2006-09-28 | 2008-04-03 | Fujitsu Limited | Dispositif de fourniture de service, système de fourniture de service et procédé de fourniture de service |
JP2008077179A (ja) * | 2006-09-19 | 2008-04-03 | Nippon Telegr & Teleph Corp <Ntt> | 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置 |
JP2008235970A (ja) * | 2007-03-16 | 2008-10-02 | Seiko Precision Inc | 時刻認証システム、時刻認証装置、およびプログラム |
JP2008243209A (ja) * | 2007-03-28 | 2008-10-09 | Ricoh Co Ltd | 書類画像を認証するサーバーシステム及び方法 |
JP2008287511A (ja) * | 2007-05-17 | 2008-11-27 | Dainippon Printing Co Ltd | Icカード及びicカード発行機及びicカード利用端末機 |
JP2009128956A (ja) * | 2007-11-20 | 2009-06-11 | Mitsubishi Electric Corp | データ処理装置及びデータ処理方法及びプログラム |
JP2009212973A (ja) * | 2008-03-05 | 2009-09-17 | Toshiba Corp | 文書データ管理システム |
JP2009229725A (ja) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | 電子透かし埋込装置および検出装置、電子透かし埋込方法および検出方法、ならびに電子透かし埋込プログラムおよび検出プログラム |
JP2013046288A (ja) * | 2011-08-25 | 2013-03-04 | Secom Co Ltd | タイムスタンプ付与装置及びタイムスタンプ検証装置 |
KR101575992B1 (ko) | 2014-12-30 | 2015-12-09 | 한국조폐공사 | 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법 |
JP2017123136A (ja) * | 2016-01-05 | 2017-07-13 | 精品科技股▼分▲有限公司FineArt Technology Co.,Ltd. | データ検証方法 |
JP2020204978A (ja) * | 2019-06-18 | 2020-12-24 | Jfeシステムズ株式会社 | データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10283263A (ja) * | 1997-04-07 | 1998-10-23 | Fujitsu Ltd | 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体 |
JPH1139219A (ja) * | 1997-07-18 | 1999-02-12 | Fuji Xerox Co Ltd | 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体 |
JP2000057271A (ja) * | 1998-08-04 | 2000-02-25 | Hitachi Ltd | Icカードを用いたデータ処理方法および該方法を実現するためのicカード |
JP2001331104A (ja) * | 1999-10-22 | 2001-11-30 | Hitachi Ltd | ディジタル署名方法および装置 |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP2002244555A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体 |
JP2002335241A (ja) * | 2001-03-22 | 2002-11-22 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
-
2001
- 2001-11-07 JP JP2001342245A patent/JP2003143139A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10283263A (ja) * | 1997-04-07 | 1998-10-23 | Fujitsu Ltd | 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体 |
JPH1139219A (ja) * | 1997-07-18 | 1999-02-12 | Fuji Xerox Co Ltd | 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体 |
JP2000057271A (ja) * | 1998-08-04 | 2000-02-25 | Hitachi Ltd | Icカードを用いたデータ処理方法および該方法を実現するためのicカード |
JP2001331104A (ja) * | 1999-10-22 | 2001-11-30 | Hitachi Ltd | ディジタル署名方法および装置 |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP2002244555A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体 |
JP2002335241A (ja) * | 2001-03-22 | 2002-11-22 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
Non-Patent Citations (1)
Title |
---|
洲崎誠一、宮崎邦彦、宝木和夫、松本勉: "暗号ブレイク対応電子署名アリバイ実現機構(その2)−詳細方式−", 情報処理学会研究報告, vol. 2000, no. 30, CSNG200100133004, 22 March 2000 (2000-03-22), pages 19 - 24, ISSN: 0000814233 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006244410A (ja) * | 2005-03-07 | 2006-09-14 | Toshiba Corp | 医用機器における監査ログ管理システム |
JP2007060594A (ja) * | 2005-07-25 | 2007-03-08 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4631668B2 (ja) * | 2005-11-24 | 2011-02-16 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
JP2007150447A (ja) * | 2005-11-24 | 2007-06-14 | Murata Mach Ltd | 電子文書管理装置および電子文書管理プログラム |
JP2008077179A (ja) * | 2006-09-19 | 2008-04-03 | Nippon Telegr & Teleph Corp <Ntt> | 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置 |
WO2008038386A1 (fr) * | 2006-09-28 | 2008-04-03 | Fujitsu Limited | Dispositif de fourniture de service, système de fourniture de service et procédé de fourniture de service |
JP2008235970A (ja) * | 2007-03-16 | 2008-10-02 | Seiko Precision Inc | 時刻認証システム、時刻認証装置、およびプログラム |
JP2008243209A (ja) * | 2007-03-28 | 2008-10-09 | Ricoh Co Ltd | 書類画像を認証するサーバーシステム及び方法 |
US9081987B2 (en) | 2007-03-28 | 2015-07-14 | Ricoh Co., Ltd. | Document image authenticating server |
JP2008287511A (ja) * | 2007-05-17 | 2008-11-27 | Dainippon Printing Co Ltd | Icカード及びicカード発行機及びicカード利用端末機 |
JP2009128956A (ja) * | 2007-11-20 | 2009-06-11 | Mitsubishi Electric Corp | データ処理装置及びデータ処理方法及びプログラム |
JP4693854B2 (ja) * | 2008-03-05 | 2011-06-01 | 株式会社東芝 | 文書データ管理システム |
JP2009212973A (ja) * | 2008-03-05 | 2009-09-17 | Toshiba Corp | 文書データ管理システム |
JP2009229725A (ja) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | 電子透かし埋込装置および検出装置、電子透かし埋込方法および検出方法、ならびに電子透かし埋込プログラムおよび検出プログラム |
JP2013046288A (ja) * | 2011-08-25 | 2013-03-04 | Secom Co Ltd | タイムスタンプ付与装置及びタイムスタンプ検証装置 |
KR101575992B1 (ko) | 2014-12-30 | 2015-12-09 | 한국조폐공사 | 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법 |
JP2017123136A (ja) * | 2016-01-05 | 2017-07-13 | 精品科技股▼分▲有限公司FineArt Technology Co.,Ltd. | データ検証方法 |
JP2020204978A (ja) * | 2019-06-18 | 2020-12-24 | Jfeシステムズ株式会社 | データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム |
JP7245727B2 (ja) | 2019-06-18 | 2023-03-24 | Jfeシステムズ株式会社 | データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537657B1 (en) | Multipart authenticated encryption | |
US5373561A (en) | Method of extending the validity of a cryptographic certificate | |
US11671263B2 (en) | Cryptographically securing data files in a collaborative environment | |
US7167986B2 (en) | Upgradeable timestamp mechanism | |
CN111786812B (zh) | 节点管理方法、装置、计算机设备和存储介质 | |
JP2003143139A (ja) | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 | |
EP1752906A2 (en) | Information processing apparatus and method | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US8359469B2 (en) | One way authentication | |
JPH103257A (ja) | 電子署名付加方法及び電子署名装置並びに電子署名検証方法 | |
WO2004079986A1 (en) | Long-term secure digital signatures | |
US8458478B2 (en) | Signature generating apparatus, signature verifying apparatus, and methods and programs therefor | |
CN108111313B (zh) | 对云服务器上存储的用户文件进行第三方审计的方法 | |
US20090044010A1 (en) | System and Methiod for Storing Data Using a Virtual Worm File System | |
WO2000013368A1 (en) | Method of authenticating or 'digitally signing' digital data objects | |
CN112907375B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
Garfinkel | Providing cryptographic security and evidentiary chain-of-custody with the advanced forensic format, library, and tools | |
US20050138378A1 (en) | Method and computer system operated software application for digital signature | |
CN112258192B (zh) | 基于区块链钱包地址的邮件确认方法及装置 | |
CN110798478B (zh) | 数据处理方法及设备 | |
US20110208969A1 (en) | Method and apparatus for providing authenticity and integrity to stored data | |
CN118296660B (zh) | 一种传感器数据采集的可信终端实现方法 | |
WO2023212838A1 (en) | Fast signature generation and verification | |
CN113660258B (zh) | 防止文件在传输过程中被篡改的方法、系统、介质和装置 | |
JP2002006739A (ja) | 認証情報生成装置およびデータ検証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040610 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070612 |