JP2003143139A - デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 - Google Patents

デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法

Info

Publication number
JP2003143139A
JP2003143139A JP2001342245A JP2001342245A JP2003143139A JP 2003143139 A JP2003143139 A JP 2003143139A JP 2001342245 A JP2001342245 A JP 2001342245A JP 2001342245 A JP2001342245 A JP 2001342245A JP 2003143139 A JP2003143139 A JP 2003143139A
Authority
JP
Japan
Prior art keywords
data
hash value
storage
digital
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001342245A
Other languages
English (en)
Inventor
Yasuo Kodera
康男 小寺
Wataru Nishikawa
渡 西川
Shigeto Takiguchi
成人 滝口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001342245A priority Critical patent/JP2003143139A/ja
Publication of JP2003143139A publication Critical patent/JP2003143139A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 アクセスログなどの時系列的に連続して発生
するデータを格納するファイルの場合、ファイル全体に
デジタル署名を行なっても、その時点におけるファイル
の完全性を保証することはできるが、デジタル署名を行
なう前に既にデータが改竄されている可能性があり個々
のログレコードの連続性は保証されたことにはならな
い。また、データが追加される度にファイル全体にデジ
タル署名を施していたのでは、データの連続性は保証で
きるが処理時間がかかり実運用には向いていない。 【解決手段】 連続して発生するデータに対し、前デー
タと現データを含むデータを組み立て、そのデータ毎に
デジタル署名を施したデータを保管ファイルに追加書き
込みにより記憶し、前記保管データのデジタル署名を検
証することによりデータの完全性を検証し、前保管デー
タの現データと現保管データの前データが一致すること
を検出して保管データの連続性を検証するように構成す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル署名技術
を利用したデジタルデータ(以降データと記述)の安全
な管理方式に関し、特に時系列的に連続して発生するデ
ータを格納したファイルの連続性を保証するデータ管理
技術に関する。
【0002】
【従来の技術】データが改竄されていないことを保証す
るには、データにデジタル署名を行なうのが一般的であ
る。デジタル署名はデータに対して、印刷物に対する手
書きのサインと同じ効果を表す認証方法である。デジタ
ル署名は公開鍵暗号方式の応用であり、送信者は自分の
秘密鍵を使用してデータにデジタル署名する。このデジ
タル署名は送信者の公開鍵を使用して本物であることを
確認することができる。以下に、電子メール・セキュリ
ティの代表的な暗号化ソフトウェアであるPGP(Pret
ty Good Privacy ) を例にしてデジタル署名の方法につ
いて説明する。
【0003】PGPではメッセージの内容の盗聴と改竄
の両方を防止するために、電子メールに対して暗号化と
デジタル署名の両方を一度に施すことが可能である。処
理の手順としては、先ず本文のデジタル署名を作成し、
本文とデジタル署名を連結させた平文を暗号化して目的
の相手に送信する。具体的には、発信者はメッセージの
本文のMD5(RSA Data Security 社のRon Rivestが発
明した一方向ハッシュ関数)を計算しメッセージのダイ
ジェスト版を作成する。そして、公開鍵暗号方式の1 つ
であるRSA(Rivest Shamir Adleman )によりこのダ
イジェスト版を発信者の秘密鍵で暗号化し、デジタル署
名とする。このデジタル署名を本文と連結させたもの全
体に対してIDEA(International Data Encryption
Algorithm の略でXuejia LaiとJames L. Massey が開発
した秘密鍵暗号方式) で暗号化する。最後にIDEAの
鍵を送信相手の公開鍵でRSAを使用して暗号化する。
【0004】このように処理されたメールの受信者は、
先ず、受信者の秘密鍵を使用してRSAでIDEAの鍵
を取り出す。次にIDEAを使用して、本文とデジタル
署名を復号化する。次に発信者の公開鍵を使用してデジ
タル署名をRSAで復号化し、本文から計算したMD5
のハッシュ値( メッセージのダイジェスト版) と比較し
て発信者を検証する。
【0005】一方向ハッシュ関数は、ある一方向の処理
が反対方向の処理よりもはるかに容易な数学的関数のこ
とである。MD5は任意の長さの平文を入力として、比
較的小さな固定長(128ビット) の文字列を出力する。こ
の文字列はメッセージに固有の「指紋」となるもので、
ハッシュ値、または暗号チェックサムと呼ばれる。一方
向ハッシュ関数からつくり出されたハッシュ値は、ほと
んど同一のものはない。また、ハッシュ値からは元の平
文を生成することはできない。
【0006】一方向ハッシュ関数の暗号技術における役
割は同一性の検証(メッセージのハッシュ値が、転送前
と後とで同一であれば、受信したメッセージは非常に高
い確率で発信したものと同一であると言える。)と簡易
性(整合性の検証には、多量のファイルデータそのもの
を使用するより、数学的計算で生成した指紋を使用する
ほうが、リソースや性能の面からもより簡単と言え
る。)である。
【0007】図6は、従来の方式によって時系列的に連
続して発生するデータの完全性をデジタル署名で保証す
る場合のデータ構造を示してある。S(・・・+A+B
+C+・・・)は、ファイル内のデータ全体に対してデ
ジタル署名を施してあることを表している。この方式で
は、データAが発生すると保管ファイル1にはデータA
が追加書き込みされ、データAに対するデジタル署名が
施される。続いてデータBが発生すると保管ファイル1
にはデータBが追加書き込みされ、(データA+データ
B)に対するデジタル署名が施される。以後同様にデー
タが発生する度に、発生したデータが追加書き込みさ
れ、追加書き込みされたデータの全体に対してデジタル
署名が施される。
【0008】
【発明が解決しようとする課題】図7は図6の従来方式
で保管ファイルを設計する場合の問題点を説明するため
の図である。図7においてはファイル全体にデジタル署
名を施す従来の方式で保管ファイルを設計し、その保管
ファイルが保管ファイル1、保管ファイル2、および保
管ファイル3から構成されるマルチファイルに分割され
た例が示してある。保管ファイルXは、この方式の問題
点を説明するために、単にファイル全体にデジタル署名
を施しただけの不当なファイルの例である。
【0009】本図のように保管ファイルのサイズを抑え
るために、アクセスログなどの連続データを複数のファ
イルに分割して記憶する場合、前述のようにファイル毎
にデジタル署名を行なっていたのでは、例えばデータC
とデータDのようにファイル間に跨がるデータの連続性
は保証されず、例えば保管ファイル1と保管ファイル3
の途中の保管ファイル2が削除されたり、あるいは例え
ば保管ファイル2と保管ファイル3の間に不当な保管フ
ァイルXが配置されるという危険性にも対処できない。
【0010】「電子政府・電子自治体」に関連するシス
テム要件として「政府認証基盤(GPKI)省庁認証局
セキュリティターゲット(第1.0版 平成12年7月
28日発行)」が発行されているが、この中に監査ログ
保護機能として、「監査ログデータの改竄を検出するた
めに署名を行なう。改竄防止には、監査ログデータの連
続性の保証も含む。」と規定されており、省庁認証局で
使用する監査ログファイルはデジタル署名により改竄さ
れたかどうかの検出機能、およびログデータの連続性を
保証することが必須要件となっている。
【0011】また、従来の方式でデータの連続性を保証
するために図6で示すようにデータが追加される度にフ
ァイル全体にデジタル署名を施していたのでは、ファイ
ル内のデータの連続性は保証できるがデジタル署名処理
に時間がかかり実運用には向いていない。しかもファイ
ルのサイズが大きくなるにつれて、デジタル署名の対象
とするデータサイズが大きくなり、処理時間が増大して
いくという問題もある。
【0012】
【課題を解決するための手段】図1は本発明の実施の形
態1の全体構成図を示すものである。本発明のデジタル
データ記憶・検証プログラムは、コンピュータを用い
て、デジタルデータ記憶プログラム1には、連続して発
生するデータを記憶装置5に記憶させる記憶手段12、
記憶手段が記憶装置5に記憶させておいた直前に発生し
たデータと現データを対にして保管データとして組み立
てる保管データ組立手段13、ハッシュ値を算出するハ
ッシュ値算出手段14、保管データをハッシュ値算出手
段14を用いてハッシュ値を算出して「本デジタルデー
タ記憶・検証プログラムに与えられた公開暗号化方式の
秘密鍵」(以後、単に秘密鍵と記述)で暗号化すること
により保管データにデジタル署名を施すデジタル署名手
段15、デジタル署名が施された保管データを保管ファ
イルに追加書き込みを行なう保管データ書込手段16、
デジタルデータ検証プログラムには、ハッシュ値を算出
するハッシュ値算出手段21、デジタル署名が施された
保管データのデジタル署名を「本デジタルデータ記憶・
検証プログラムに与えられた公開鍵方式の公開鍵」(以
後、単に公開鍵と記述)で復号したものと(現データ+
前データ)をハッシュ値算出手段21を用いて算出した
ハッシュ値とを比較し保管データが改竄されているかど
うか検証する署名検証手段、保管データを前データと現
データとに分解するデータ分解手段23、データ分解手
段23が分解して取り出した現データを記憶装置6に記
憶させる記憶手段24、現保管データに含まれる前デー
タと記憶手段24が記憶装置6に記憶させておいた連続
して発生する1つ前の保管データに含まれている現デー
タとを比較することにより保管データの連続性を検証す
る連続性検証手段25として機能するものである。
【0013】なお、上述のデータとは、ログデータなど
の1レコードであってもいいし、データの編集時にバッ
ファ上での改竄が防止できるようにセキュリティを強化
してあるシステムであれば3レコードとか5レコードと
か1レコードの大きさが小さい場合など、複数のレコー
ドの集合であってもよい。また、発生するデータの1レ
コードの大きさが大きい場合、データ記憶プログラム1
の前データ記憶手段12はハッシュ値算出手段14を用
いて記憶すべきデータのハッシュ値を記憶し、データ検
証プログラム2の前データ記憶手段24も同様にハッシ
ュ値算出手段21を用いて記憶すべきデータのハッシュ
値を記憶することにより、保管ファイルの容量を削減す
ることが可能となる。
【0014】更に、データ記憶プログラムに発生するデ
ータにタイムスタンプを付加する時刻付データ生成手段
11を備えることにより同じ内容のデータが発生しても
データの連続性の保証が可能となる。デジタルデータ記
憶・検証プログラムを上記のように構成すると、保管フ
ァイルにデータを追加する際、追加後のファイル全体に
対してデジタル署名を行なうのではなく、追加したレコ
ードにのみデジタル署名を行なう。ただし、追加したレ
コードには直前のデータを含ませた上でデジタル署名を
行なうため、途中のデータの削除や不当データの挿入が
データ異常として検出できる。また、個々のデータの完
全性はそのデータに行なわれたデジタル署名で保証され
る。
【0015】ハッシュ値は通常10数バイト程度の小さ
なデータであり、これをデータに付与してデジタル署名
を行なうことは、ファイル全体に署名を行なう場合に比
べて処理時間を大幅に削減することができる。また、デ
ータがマルチファイルの構成の場合であっても、この直
前のデータを含んだデジタル署名を適用することで、フ
ァイル間に跨がったデータの連続性も保証することが可
能である。
【0016】
【発明の実施の形態】図1は本発明の実施の形態1の全
体構成図を示すものである。デジタルデータ記憶プログ
ラム1は、時系列的に連続して発生するデータ3の保管
ファイル4への記憶をコンピュータに行なわせるもので
ある。データ検証プログラム2はデジタルデータ記憶プ
ログラム1が記憶した保管ファイル4のデータが改竄さ
れたことの検出、およびデータの連続性の検証をコンピ
ュータに行なわせるものである。いずれのプログラムも
コンピュータ読み取り可能な記録媒体に記録されてい
る。
【0017】データ記憶プログラム1は、データにタイ
ムスタンプを付加する時刻付データ生成手段11、連続
して発生するデータを記憶装置5に記憶させる記憶手段
12、記憶手段12が記憶装置5に記憶させておいた直
前に発生したデータと現データを対にして保管データと
して組み立てる保管データ組立手段13、ハッシュ値を
算出するハッシュ値算出手段14、保管データをハッシ
ュ値算出手段14を用いてハッシュ値を算出して秘密鍵
で暗号化することにより保管データにデジタル署名を施
すデジタル署名手段15、デジタル署名が施された保管
データを保管ファイルに追加書き込みを行なう保管デー
タ出力手段16としてコンピュータを機能させ、例えば
アクセスログのような連続して発生するデータを保管フ
ァイル4に記憶するものである。
【0018】デジタルデータ検証プログラム2は、ハッ
シュ値を算出するハッシュ値算出手段21、デジタル署
名が施された保管データのデジタル署名を公開鍵で復号
したものと(現データ+前データ)をハッシュ値算出手
段21を用いて算出したハッシュ値とを比較し保管デー
タが改竄されているかどうか検証する署名検証手段2
2、保管データを前データと現データとに分解するデー
タ分解手段23、データ分解手段23が分解して取り出
した現データを記憶装置6に記憶させる記憶手段24、
現保管データに含まれる前データと記憶手段24が記憶
装置6に記憶させておいた連続して発生する1つ前の保
管データに含まれている現データとを比較することによ
り保管データの順序性を検証する連続性検証手段25と
してコンピュータを機能させ、保管ファイル4のデータ
改竄を検出し、各データの連続性を検証するものであ
る。
【0019】連続して発生するデータ3は、本実施の形
態1で説明するアクセスログのような連続して発生する
データの例である。保管ファイル4は、データが改竄さ
れたことの検出、データの連続性の検証を可能である連
続して発生するデータを保管するものである。記憶装置
5、記憶装置6は、メモリやハードディスクなどを指
し、データを格納しておくための装置である。説明上、
記憶装置5と記憶装置6とに分けて記述してあるが、物
理的には1つの装置を共用しても構わない。
【0020】図2は、本発明に係る保管ファイルのデー
タ構造が示してある。S(A+H(0))は(データA
+H(0))のデジタル署名を表している。データAは
連続して発生する保管すべき1データである。H(0)
は保管すべきデータの1つ前に発生したデータのハッシ
ュ値である。H(0)の0は、データAが連続して発生
するデータの先頭データの場合、その1つ前のデータは
存在しないため”0”と表示している。このように実施
の形態1では各データはデジタル署名を行なう際、それ
らのデータに加えて直前のデータのハッシュ値も署名の
対象としており、連続して発生するデータに関連付けを
持たしている。
【0021】なお、データの完全性はそれぞれのデータ
に行なわれているデジタル署名を公開鍵で復号化したも
のとデータのハッシュ値を比較して検証可能である。ま
た、各データのデジタル署名に前データのハッシュ値が
含まれていることから、データ間の連続性も検証可能で
ある。つまり、データの順番を入れ替える、あるいはデ
ータを削除する、不当なデータを挿入するといったデー
タファイルの改ざんが検出できるということである。
【0022】図3は、本方式で保管ファイルが保管ファ
イル1〜3のマルチファイルとなる場合の例が示してあ
る。保管ファイル1の先頭のデータにあるSは、図4で
説明したS(A+H(0))を省略して記述したもので
ある。各データの先頭にあるSは、それぞれ保管データ
のデジタル署名を表している。保管ファイルXは、後述
の説明で使用する不当な保管ファイルの例である。
【0023】本方式では連続して発生するデータを複数
の管理ファイルで管理する場合であっても、ファイル間
に跨がったデータの連続性の検証が可能である。例え
ば、A、B、C…H、Iという順に連続して発生したデ
ータを、複数の保管ファイル1〜3で管理していたとす
る。この場合、データCの次に発生したデータがデータ
Dであることは、それぞれ別々の保管ファイルに格納さ
れていても、データDと共にデジタル署名されたデータ
Cのハッシュ値が存在することから、データDであるこ
とが分かる。従って保管ファイル2が削除された時に
は、データCのハッシュを含んだデータ(データDの部
分)が存在しなくなるため、削除を検出できる。また、
例えば不当な保管ファイルXを保管ファイル2と保管フ
ァイル3の間に配置した場合も、その保管ファイル内の
先頭データ、最終データの部分でハッシュ値による連続
性が他の保管ファイルと整合しないため、不当な保管フ
ァイルとして検出される。
【0024】図4は、本発明に係る実施の形態1におけ
るデータ記憶処理フローを示すフローチャートである。
先ず保管ファイルのオープン処理を行なう(S40
1)。データが発生すると(S402)、発生したデー
タに対するMD5のハッシュ値を算出する。このハッシ
ュ値は、次にデータが発生した際に保管データとして共
に組み立てられデジタル署名の対象とされるため、記憶
装置に記憶させておく(S403)。
【0025】発生した現データと、S403で記憶装置
に記憶させた、1つ前に発生した前データに対するハッ
シュ値を一つの保管データとして組み立てる(S40
4)。組み立てたデータに対して、ハッシュ値を算出
し、その値を秘密鍵で暗号化することにより保管データ
に対してデジタル署名を付加する(S405)。デジタ
ル署名が施された保管データを保管ファイルに書き込む
(S406)。この際、書き込みは追加書き込みで行
い、実際に書き込むのは今回追加されたデータと前回の
データのハッシュ値を組み立てたものにデジタル署名を
施した結果のみである。
【0026】図5は、本発明に係る実施の形態1におけ
るデータ検証処理フローを示すフローチャートである。
先ず保管ファイルのオープン処理を行なう(S50
1)。保管ファイルの先頭から、デジタル署名が施され
た保管データを取り出す(S502)。保管ファイルへ
の保管データの書き込みは追加書き込みで行なわれてい
るので、先頭から取り出すことにより、古いデータ順に
取り出すことになる。
【0027】取り出した保管データのデジタル署名を公
開鍵で復号化したものと、(現データ+前データのハッ
シュ値)のハッシュ値が一致しているかどうかを調べ、
デジタル署名の検証を行なう(S503)。デジタル署
名が正しく検証できなければ(S504)(一致しない
場合)、そのデータは改竄された可能性があり、処理は
異常終了する(S510)。
【0028】保管データからデジタル署名が正しく検証
できれば(S504)(一致する場合)、現データと一
つ前に発生したデータのハッシュ値に分解する(S50
5)。現データ部分のハッシュ値を算出して記憶装置に
記憶させておく(S506)。このハッシュ値は、次回
のデータの連続性の検証処理で使用する。現保管データ
に含まれている前データのハッシュ値と、S506で記
憶装置に記憶させた1つ前の保管データに含まれていた
現データのハッシュ値を比較する(S507)。一致し
なければ(S508)、前データとの間に存在していた
他のデータが削除された、あるいは本データが不当に挿
入されたものである可能性があるため、データファイル
が改竄された恐れがあるとして、処理は異常終了する
(S510)。
【0029】一致していた場合には、現データと一つ前
に発生したデータとの連続性が保証されていることにな
る(S508)。保管データが存在する間、S502以
降の処理を繰り返し行なう(S509)。 (付記1) 連続的に発生するデジタルデータのハッシ
ュ値を算出するハッシュ値算出手段と、前記ハッシュ値
算出手段を用いて算出された、第1のデジタルデータの
ハッシュ値を記憶装置に記憶させる記憶手段と、前記記
憶装置に記憶された第1のデジタルデータのハッシュ値
を読み出し、前記第1のデジタルデータに続いて発生し
た第2のデジタルデータと、前記第1のデジタルデータ
のハッシュ値とから保管データを組み立てる保管データ
組立手段と、前記保管データにデジタル署名を付加して
デジタル署名付保管データを作成するデジタル署名手段
と、前記デジタル署名付保管データを保管ファイルに追
加的に書き込みを行なう保管データ書込手段としてコン
ピュータを機能させるデジタルデータ記憶プログラム。
【0030】(付記2) 前記デジタル署名付保管デー
タは、前記保管データに前記保管データのハッシュ値を
公開鍵暗号方式の秘密鍵で暗号化したものを付加して作
成することを特徴とする付記1記載のデジタルデータ記
憶プログラム。 (付記3) 前記保管ファイルは複数のファイルからな
り、それぞれの前記ファイルに複数の保管データが保管
されることを特徴とする付記1または付記2記載のデジ
タルデータ記憶プログラム。
【0031】(付記4) 連続したデジタルデータが各
個に保管された保管データ内の前記デジタルデータの連
続性の検証をコンピュータに機能させるデジタルデータ
検証プログラムであって、保管ファイルに記憶されたデ
ジタル署名付保管データに付加されたデジタル署名をも
とに保管データの完全性を検証する除名検証手段と、前
記保管データからハッシュ値とデジタルデータとを取り
出すデータ分解手段と、デジタルデータを記憶装置に記
憶する記憶手段と、デジタルデータのハッシュ値を算出
するハッシュ値算出手段と、第1の保管データから取り
出されたデジタルデータのハッシュ値をハッシュ値算出
手段を用いて算出し、記憶手段を用いて記憶装置に記憶
し、第2の保管データから取り出されたハッシュ値と前
記記憶装置に記憶されたハッシュ値とが一致するときに
前記第1の保管データから取り出されたデジタルデータ
と、前記第2の保管データから取り出されたデジタルデ
ータとの連続性が保たれていると判断する連続性検証手
段としてコンピュータを機能させるデジタルデータ検証
プログラム。
【0032】(付記5) 前記保管ファイルは複数のフ
ァイルからなり、それぞれの前記ファイルに複数の保管
データが保管されることを特徴とする付記4記載のデジ
タルデータ検証プログラム。 (付記6) ハッシュ値算出手段が連続的に発生するデ
ジタルデータのハッシュ値を算出するステップと、記憶
手段が前記ハッシュ値算出手段を用いて算出された第1
のデジタルデータのハッシュ値を記憶装置に記憶させる
ステップと、保管データ組立手段が前記記憶装置に記憶
された第1のデジタルデータのハッシュ値を読み出し、
前記第1のデジタルデータに続いて発生した第2のデジ
タルデータと、前記第1のデジタルデータのハッシュ値
とから保管データを組み立てるステップと、デジタル署
名手段が前記保管データにデジタル署名を付加してデジ
タル署名付保管データを作成するステップと、保管デー
タ書込手段が前記デジタル署名付保管データを保管ファ
イルに追加的に書き込みを行なうステップとを有するデ
ジタルデータ記憶方法。
【0033】(付記7) コンピュータを用いて連続し
たデジタルデータが各個に保管された保管データ内の前
記デジタルデータの連続性の検証を行なう方法であっ
て、署名手段が保管ファイルに記憶されたデジタル署名
付保管データに付加されたデジタル署名をもとに保管デ
ータの完全性を検証するステップと、データ分解手段が
前記保管データからハッシュ値とデジタルデータとを取
り出すステップと、記憶手段がデジタルデータを記憶装
置に記憶するステップと、ハッシュ値算出手段がデジタ
ルデータのハッシュ値を算出するステップと、連続性検
証手段が第1の保管データから取り出されたデジタルデ
ータのハッシュ値をハッシュ値算出手段を用いて算出
し、記憶手段を用いて記憶装置に記憶し、第2の保管デ
ータから取り出されたハッシュ値と前記記憶装置に記憶
されたハッシュ値とが一致するときに前記第1の保管デ
ータから取り出されたデジタルデータと、前記第2の保
管データから取り出されたデジタルデータとの連続性が
保たれていると判断するステップとを有するデジタルデ
ータ検証方法。
【0034】(付記8) 連続的に発生するデジタルデ
ータのハッシュ値を算出するハッシュ値算出手段と、前
記ハッシュ値算出手段を用いて算出された、第1のデジ
タルデータのハッシュ値を記憶装置に記憶させる記憶手
段と、前記記憶装置に記憶された第1のデジタルデータ
のハッシュ値を読み出し、前記第1のデジタルデータに
続いて発生した第2のデジタルデータと、前記第1のデ
ジタルデータのハッシュ値とから保管データを組み立て
る保管データ組立手段と、前記保管データにデジタル署
名を付加してデジタル署名付保管データを作成するデジ
タル署名手段と、前記デジタル署名付保管データを保管
ファイルに追加的に書き込みを行なう保管データ書込手
段ととを有することを特徴するデジタルデータ記憶装
置。
【0035】(付記9) 連続したデジタルデータが各
個に保管された保管データ内の前記デジタルデータの連
続性を検証するデジタルデータ検証装置であって、保管
ファイルに記憶されたデジタル署名付保管データに付加
されたデジタル署名をもとに保管データの完全性を検証
する除名検証手段と、前記保管データからハッシュ値と
デジタルデータとを取り出すデータ分解手段と、デジタ
ルデータを記憶装置に記憶する記憶手段と、デジタルデ
ータのハッシュ値を算出するハッシュ値算出手段と、第
1の保管データから取り出されたデジタルデータのハッ
シュ値をハッシュ値算出手段を用いて算出し、記憶手段
を用いて記憶装置に記憶し、第2の保管データから取り
出されたハッシュ値と前記記憶装置に記憶されたハッシ
ュ値とが一致するときに前記第1の保管データから取り
出されたデジタルデータと、前記第2の保管データから
取り出されたデジタルデータとの連続性が保たれている
と判断する連続性検証手段と有することを特徴とするデ
ジタルデータ検証装置。
【0036】(付記10) 連続的に発生するデジタル
データのハッシュ値を算出するハッシュ値算出手段と、
前記ハッシュ値算出手段を用いて算出された、第1のデ
ジタルデータのハッシュ値を記憶装置に記憶させる記憶
手段と、前記記憶装置に記憶された第1のデジタルデー
タのハッシュ値を読み出し、前記第1のデジタルデータ
に続いて発生した第2のデジタルデータと、前記第1の
デジタルデータのハッシュ値とから保管データを組み立
てる保管データ組立手段と、前記保管データにデジタル
署名を付加してデジタル署名付保管データを作成するデ
ジタル署名手段と、前記デジタル署名付保管データを保
管ファイルに追加的に書き込みを行なう保管データ書込
手段としてコンピュータを機能させるデジタルデータ記
憶プログラムを記録したコンピュータ読み取り可能な記
録媒体。
【0037】(付記11) 連続したデジタルデータが
各個に保管された保管データ内の前記デジタルデータの
連続性の検証をコンピュータに機能させるデジタルデー
タ検証プログラムを記録した記録媒体であって、保管フ
ァイルに記憶されたデジタル署名付保管データに付加さ
れたデジタル署名をもとに保管データの完全性を検証す
る除名検証手段と、前記保管データからハッシュ値とデ
ジタルデータとを取り出すデータ分解手段と、デジタル
データを記憶装置に記憶する記憶手段と、デジタルデー
タのハッシュ値を算出するハッシュ値算出手段と、第1
の保管データから取り出されたデジタルデータのハッシ
ュ値をハッシュ値算出手段を用いて算出し、記憶手段を
用いて記憶装置に記憶し、第2の保管データから取り出
されたハッシュ値と前記記憶装置に記憶されたハッシュ
値とが一致するときに前記第1の保管データから取り出
されたデジタルデータと、前記第2の保管データから取
り出されたデジタルデータとの連続性が保たれていると
判断する連続性検証手段としてコンピュータを機能させ
るデジタルデータ検証プログラムを記録したコンピュー
タ読み取り可能な記録媒体。
【0038】
【発明の効果】連続して発生するデータを保管するファ
イルに対して、システムに負荷をかけることなくデータ
改竄の検出を可能とし、かつデータの連続性を保証する
ことが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の全体構成図である。
【図2】本発明に係る保管ファイルのデータ構造であ
る。
【図3】本方式で保管ファイルがマルチファイルとなる
場合の例である。
【図4】本発明に係る実施の形態1におけるデータ記憶
処理フローを示すフローチャートである。
【図5】本発明に係る実施の形態1におけるデータ検証
処理フローを示すフローチャートである。
【図6】従来の方式によるデータ構造である。
【図7】従来方式で保管ファイルがマルチファイルとな
る場合の例である。
【符号の説明】
1 データ記憶プログラム 2 データ検証プログラム 3 アクセスログレコード 4 保管ファイル 11 時刻付データ生成手段 12 記憶手段 13 保管データ組立手段 14 ハッシュ値算出手段 15 デジタル署名手段 16 保管データ書込手段 21 ハッシュ値算出手段 22 署名検証手段 23 データ分解手段 24 記憶手段 25 連続性検証手段
フロントページの続き (72)発明者 滝口 成人 石川県金沢市増泉3丁目4番30号 株式会 社富士通北陸システムズ内 Fターム(参考) 5B017 AA08 BA07 CA16 5B082 GA11 GA16 5J104 AA09 AA12 EA19 JA01 JA28 LA01 LA03 LA05 LA06 NA12 NA42 PA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 連続的に発生するデジタルデータのハッ
    シュ値を算出するハッシュ値算出手段と、 前記ハッシュ値算出手段を用いて算出された、第1のデ
    ジタルデータのハッシュ値を記憶装置に記憶させる記憶
    手段と、 前記記憶装置に記憶された第1のデジタルデータのハッ
    シュ値を読み出し、前記第1のデジタルデータに続いて
    発生した第2のデジタルデータと、前記第1のデジタル
    データのハッシュ値とから保管データを組み立てる保管
    データ組立手段と、 前記保管データにデジタル署名を付加してデジタル署名
    付保管データを作成するデジタル署名手段と、 前記デジタル署名付保管データを保管ファイルに追加的
    に書き込みを行なう保管データ書込手段としてコンピュ
    ータを機能させるデジタルデータ記憶プログラム。
  2. 【請求項2】 前記デジタル署名付保管データは、前記
    保管データに前記保管データのハッシュ値を公開鍵暗号
    方式の秘密鍵で暗号化したものを付加して作成すること
    を特徴とする請求項1記載のデジタルデータ記憶プログ
    ラム。
  3. 【請求項3】 連続したデジタルデータが各個に保管さ
    れた保管データ内の前記デジタルデータの連続性の検証
    をコンピュータに機能させるデジタルデータ検証プログ
    ラムであって、 保管ファイルに記憶されたデジタル署名付保管データに
    付加されたデジタル署名をもとに保管データの完全性を
    検証する除名検証手段と、 前記保管データからハッシュ値とデジタルデータとを取
    り出すデータ分解手段と、 デジタルデータを記憶装置に記憶する記憶手段と、 デジタルデータのハッシュ値を算出するハッシュ値算出
    手段と、 第1の保管データから取り出されたデジタルデータのハ
    ッシュ値をハッシュ値算出手段を用いて算出し、記憶手
    段を用いて記憶装置に記憶し、第2の保管データから取
    り出されたハッシュ値と前記記憶装置に記憶されたハッ
    シュ値とが一致するときに前記第1の保管データから取
    り出されたデジタルデータと、前記第2の保管データか
    ら取り出されたデジタルデータとの連続性が保たれてい
    ると判断する連続性検証手段としてコンピュータを機能
    させるデジタルデータ検証プログラム。
  4. 【請求項4】 ハッシュ値算出手段が連続的に発生する
    デジタルデータのハッシュ値を算出するステップと、 記憶手段が前記ハッシュ値算出手段を用いて算出された
    第1のデジタルデータのハッシュ値を記憶装置に記憶さ
    せるステップと、 保管データ組立手段が前記記憶装置に記憶された第1の
    デジタルデータのハッシュ値を読み出し、前記第1のデ
    ジタルデータに続いて発生した第2のデジタルデータ
    と、前記第1のデジタルデータのハッシュ値とから保管
    データを組み立てるステップと、 デジタル署名手段が前記保管データにデジタル署名を付
    加してデジタル署名付保管データを作成するステップ
    と、 保管データ書込手段が前記デジタル署名付保管データを
    保管ファイルに追加的に書き込みを行なうステップとを
    有するデジタルデータ記憶方法。
  5. 【請求項5】 コンピュータを用いて連続したデジタル
    データが各個に保管された保管データ内の前記デジタル
    データの連続性の検証を行なう方法であって、 署名手段が保管ファイルに記憶されたデジタル署名付保
    管データに付加されたデジタル署名をもとに保管データ
    の完全性を検証するステップと、 データ分解手段が前記保管データからハッシュ値とデジ
    タルデータとを取り出すステップと、 記憶手段がデジタルデータを記憶装置に記憶するステッ
    プと、 ハッシュ値算出手段がデジタルデータのハッシュ値を算
    出するステップと、 連続性検証手段が第1の保管データから取り出されたデ
    ジタルデータのハッシュ値をハッシュ値算出手段を用い
    て算出し、記憶手段を用いて記憶装置に記憶し、第2の
    保管データから取り出されたハッシュ値と前記記憶装置
    に記憶されたハッシュ値とが一致するときに前記第1の
    保管データから取り出されたデジタルデータと、前記第
    2の保管データから取り出されたデジタルデータとの連
    続性が保たれていると判断するステップとを有するデジ
    タルデータ検証方法。
JP2001342245A 2001-11-07 2001-11-07 デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 Pending JP2003143139A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001342245A JP2003143139A (ja) 2001-11-07 2001-11-07 デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001342245A JP2003143139A (ja) 2001-11-07 2001-11-07 デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法

Publications (1)

Publication Number Publication Date
JP2003143139A true JP2003143139A (ja) 2003-05-16

Family

ID=19156135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001342245A Pending JP2003143139A (ja) 2001-11-07 2001-11-07 デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法

Country Status (1)

Country Link
JP (1) JP2003143139A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244410A (ja) * 2005-03-07 2006-09-14 Toshiba Corp 医用機器における監査ログ管理システム
JP2007060594A (ja) * 2005-07-25 2007-03-08 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2007150447A (ja) * 2005-11-24 2007-06-14 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2008077179A (ja) * 2006-09-19 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置
WO2008038386A1 (fr) * 2006-09-28 2008-04-03 Fujitsu Limited Dispositif de fourniture de service, système de fourniture de service et procédé de fourniture de service
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2008243209A (ja) * 2007-03-28 2008-10-09 Ricoh Co Ltd 書類画像を認証するサーバーシステム及び方法
JP2008287511A (ja) * 2007-05-17 2008-11-27 Dainippon Printing Co Ltd Icカード及びicカード発行機及びicカード利用端末機
JP2009128956A (ja) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp データ処理装置及びデータ処理方法及びプログラム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2009229725A (ja) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp 電子透かし埋込装置および検出装置、電子透かし埋込方法および検出方法、ならびに電子透かし埋込プログラムおよび検出プログラム
JP2013046288A (ja) * 2011-08-25 2013-03-04 Secom Co Ltd タイムスタンプ付与装置及びタイムスタンプ検証装置
KR101575992B1 (ko) 2014-12-30 2015-12-09 한국조폐공사 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법
JP2017123136A (ja) * 2016-01-05 2017-07-13 精品科技股▼分▲有限公司FineArt Technology Co.,Ltd. データ検証方法
JP2020204978A (ja) * 2019-06-18 2020-12-24 Jfeシステムズ株式会社 データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体
JP2000057271A (ja) * 1998-08-04 2000-02-25 Hitachi Ltd Icカードを用いたデータ処理方法および該方法を実現するためのicカード
JP2001331104A (ja) * 1999-10-22 2001-11-30 Hitachi Ltd ディジタル署名方法および装置
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2002335241A (ja) * 2001-03-22 2002-11-22 Hitachi Ltd 暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体
JP2000057271A (ja) * 1998-08-04 2000-02-25 Hitachi Ltd Icカードを用いたデータ処理方法および該方法を実現するためのicカード
JP2001331104A (ja) * 1999-10-22 2001-11-30 Hitachi Ltd ディジタル署名方法および装置
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2002335241A (ja) * 2001-03-22 2002-11-22 Hitachi Ltd 暗号化署名付きデジタルデータの有効性を回復する方法とシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
洲崎誠一、宮崎邦彦、宝木和夫、松本勉: "暗号ブレイク対応電子署名アリバイ実現機構(その2)−詳細方式−", 情報処理学会研究報告, vol. 2000, no. 30, CSNG200100133004, 22 March 2000 (2000-03-22), pages 19 - 24, ISSN: 0000814233 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244410A (ja) * 2005-03-07 2006-09-14 Toshiba Corp 医用機器における監査ログ管理システム
JP2007060594A (ja) * 2005-07-25 2007-03-08 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4631668B2 (ja) * 2005-11-24 2011-02-16 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP2007150447A (ja) * 2005-11-24 2007-06-14 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2008077179A (ja) * 2006-09-19 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置
WO2008038386A1 (fr) * 2006-09-28 2008-04-03 Fujitsu Limited Dispositif de fourniture de service, système de fourniture de service et procédé de fourniture de service
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2008243209A (ja) * 2007-03-28 2008-10-09 Ricoh Co Ltd 書類画像を認証するサーバーシステム及び方法
US9081987B2 (en) 2007-03-28 2015-07-14 Ricoh Co., Ltd. Document image authenticating server
JP2008287511A (ja) * 2007-05-17 2008-11-27 Dainippon Printing Co Ltd Icカード及びicカード発行機及びicカード利用端末機
JP2009128956A (ja) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp データ処理装置及びデータ処理方法及びプログラム
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2009229725A (ja) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp 電子透かし埋込装置および検出装置、電子透かし埋込方法および検出方法、ならびに電子透かし埋込プログラムおよび検出プログラム
JP2013046288A (ja) * 2011-08-25 2013-03-04 Secom Co Ltd タイムスタンプ付与装置及びタイムスタンプ検証装置
KR101575992B1 (ko) 2014-12-30 2015-12-09 한국조폐공사 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법
JP2017123136A (ja) * 2016-01-05 2017-07-13 精品科技股▼分▲有限公司FineArt Technology Co.,Ltd. データ検証方法
JP2020204978A (ja) * 2019-06-18 2020-12-24 Jfeシステムズ株式会社 データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム
JP7245727B2 (ja) 2019-06-18 2023-03-24 Jfeシステムズ株式会社 データ管理保存方法、データ管理保存装置、及び、これらを実施するためのコンピュータ・プログラム

Similar Documents

Publication Publication Date Title
US9537657B1 (en) Multipart authenticated encryption
US5373561A (en) Method of extending the validity of a cryptographic certificate
US7167986B2 (en) Upgradeable timestamp mechanism
CN111786812B (zh) 节点管理方法、装置、计算机设备和存储介质
JP2003143139A (ja) デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
US8938617B2 (en) One way authentication
EP1752906A2 (en) Information processing apparatus and method
US11671263B2 (en) Cryptographically securing data files in a collaborative environment
JPH103257A (ja) 電子署名付加方法及び電子署名装置並びに電子署名検証方法
EP1599965A1 (en) Long-term secure digital signatures
US20020196685A1 (en) Trusted and verifiable data storage system, method, apparatus and device
US8458478B2 (en) Signature generating apparatus, signature verifying apparatus, and methods and programs therefor
US8631235B2 (en) System and method for storing data using a virtual worm file system
CN108111313B (zh) 对云服务器上存储的用户文件进行第三方审计的方法
CN110826092A (zh) 一种文件签名处理系统
CN112907375A (zh) 数据处理方法、装置、计算机设备和存储介质
CN113452526B (zh) 电子文件存证方法、验证方法及相应装置
CN114205142B (zh) 数据传输方法、装置、电子设备和存储介质
CN110826091A (zh) 一种文件签名方法、装置、电子设备及可读存储介质
Garfinkel Providing cryptographic security and evidentiary chain-of-custody with the advanced forensic format, library, and tools
US20050138378A1 (en) Method and computer system operated software application for digital signature
CN110798478B (zh) 数据处理方法及设备
CN112258192A (zh) 基于区块链钱包地址的邮件确认方法及装置
WO2023212838A1 (en) Fast signature generation and verification
JP2002006739A (ja) 認証情報生成装置およびデータ検証装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040610

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040610

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070612