JP3472681B2 - データ保存方法、プログラム記録媒体、及びデータ保存装置 - Google Patents

データ保存方法、プログラム記録媒体、及びデータ保存装置

Info

Publication number
JP3472681B2
JP3472681B2 JP08848697A JP8848697A JP3472681B2 JP 3472681 B2 JP3472681 B2 JP 3472681B2 JP 08848697 A JP08848697 A JP 08848697A JP 8848697 A JP8848697 A JP 8848697A JP 3472681 B2 JP3472681 B2 JP 3472681B2
Authority
JP
Japan
Prior art keywords
authenticator
data
recording
medium
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP08848697A
Other languages
English (en)
Other versions
JPH10283263A (ja
Inventor
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP08848697A priority Critical patent/JP3472681B2/ja
Priority to US09/017,059 priority patent/US6144745A/en
Priority to EP98300595A priority patent/EP0871141A3/en
Priority to KR1019980007438A priority patent/KR100566355B1/ko
Priority to CNA031425801A priority patent/CN1482614A/zh
Priority to CNB98105675XA priority patent/CN1136502C/zh
Priority to CNB031427448A priority patent/CN1257459C/zh
Priority to CNB03142743XA priority patent/CN1249583C/zh
Publication of JPH10283263A publication Critical patent/JPH10283263A/ja
Application granted granted Critical
Publication of JP3472681B2 publication Critical patent/JP3472681B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスク、
光ディスクまたは磁気ディスク等のデータ書換型または
追記型の大容量記録媒体におけるデータの保存技術に関
する。
【0002】
【発明が解決しようとする課題】病院・官公庁等の情報
のペーパーレス化にともなって、数百メガバイト以上の
大容量記録媒体が注目されている。
【0003】この中でも特に大容量な光磁気ディスク
(MO:Magneto-Optic disk)や追記型のCD−R(Co
mpact-Disk Recordable)が一般への普及度も高く入手
も容易であることから有望視されている。
【0004】しかし、MOはデータの消去・追加が容易
であるため、MO上に記録されたデータの並び替え、置
き換えまたは削除(これらを「改竄」という)したり、
ドキュメントファイル上の日付データを改竄する等の不
正行為が容易であった。
【0005】一方、追記のみが可能なCD−Rにして
も、不都合なデータが記録されている媒体のみを廃棄し
てしまったり、CD−R上のデータを一旦コンピュータ
上に読み出した後にこれを改竄して別のCD−Rに改竄
データを書き込む行為を防止することはできなかった。
【0006】上記各不正行為を防止するために、媒体中
に記録されたデータをハッシュ関数を用いて署名処理を
施し、これを認証センタから供給される公開鍵で暗号化
したものをチェックサム(CS)として同一媒体上のデ
ータ領域とは異なる領域に記録しておき、前記公開鍵に
対応する秘密鍵を用いて前記チェックサム(CS)を復
号してデータの正当性を保証する方式が考えられてい
た。
【0007】しかしながら、この方式では同一媒体内で
のデータ改竄はある程度防止できるものの、日付データ
の改竄、不都合な媒体の廃棄、別媒体への改竄データの
書き込み等を防止することはできず、公的記録として一
定年の保存が義務づけられており正当性の保証が必要な
公文書等のデータ記録には適していなかった。
【0008】本発明はこのような問題に鑑みてなされた
ものであり、媒体に記録されたデータの正当性を保証す
ることのできるデータ保存・管理技術を提供するもので
ある。
【0009】
【課題を解決するための手段】本発明の前記課題を解決
するための第1の手段は、同一の記録媒体上に複数のド
キュメント(n,n+1・・・)を登録する際に、第n
のドキュメントデータを暗号化処理して得られた第nの
認証子を前記第nのドキュメントデータとともに記録
し、第n+1のドキュメントデータを登録するときに当
該第n+1の認証子として前記第nの認証子と第n+1
のドキュメントデータとを暗号化処理して第n+1の認
証子を生成してこれを記録する。
【0010】各ドキュメントデータ毎に当該ドキュメン
トデータから得られた認証子を登録するとともに、次の
ドキュメントデータの認証子は前のドキュメントデータ
とその認証子から得ることにより、ドキュメントの連続
性が保証され、途中のドキュメントの改竄、途中のドキ
ュメントの廃棄等の不正行為を容易に発見することがで
きるようになるため、ドキュメントに対する不正行為を
抑制することができる。
【0011】第2の手段は、製造時に決定され媒体固有
の数値が記録される媒体識別番号領域と、ユーザデータ
が格納されるユーザデータ保存領域と、前記ユーザデー
タの作成日時が記録される時間情報領域と、少なくとも
媒体内のドキュメントの登録履歴が記録される累積履歴
情報格納領域と、媒体識別番号と、ユーザデータと、時
間情報と、累積履歴情報とを暗号化処理して得られた認
証子を登録する認証子格納領域とを備えた記録媒体のフ
ォーマット構造である。
【0012】このようなフォーマット構造は、工場製造
時に固定的に付与された媒体識別番号を用いて認証子を
生成するため、ドキュメント間のみでなく媒体間でもそ
の内容の正当性を保証することができる。
【0013】第3の手段は、製造時に決定された媒体毎
の固有の数値からなる媒体識別番号と、ユーザデータの
保存領域と、前記ユーザデータの作成日時である時間情
報と、少なくとも媒体内の各ドキュメント毎の登録履歴
と、媒体識別番号と、ユーザデータと、時間情報と、累
積履歴情報とを暗号化処理して得られた認証子とが記録
された記録媒体である。
【0014】記録媒体としては、MO、CD−ROM、
磁気ディスク等あらゆる記録媒体が含まれるが、特に本
発明では、従来書き換え可能な構造であるために公的文
書等の保存文書の格納に適していないとされてきたMO
や磁気ディスクも用いることが可能である。さらに、世
代毎に異なる媒体が用いられる場合にも認証子によって
その媒体の連続性が保証されるため問題はない。
【0015】第4の手段は、同一の記録媒体上に対して
複数のドキュメント(n,n+1・・・)を登録する際
に、第nのドキュメントデータを暗号化処理して得られ
た第nの認証子を前記第nのドキュメントデータととも
に記録するステップと、第n+1のドキュメントデータ
を登録するときに当該第n+1の認証子として前記第n
の認証子と第n+1のドキュメントデータとを暗号化処
理して第n+1の認証子を生成するステップとからなる
プログラムを格納したプログラム記憶媒体である。
【0016】プログラム記憶媒体は、前述のデータを記
録するためのMO等の保存媒体とは異なり、PCMCI
カード等のモジュールで提供することができる。当該
モジュール内に認証子を作成するための暗号化の鍵情報
を格納しておくことにより、秘密性を高めることができ
る。
【0017】第5の手段は、前記累積履歴情報格納領域
には、自身の媒体内のドキュメントの登録履歴ととも
に、別媒体内に記録されたドキュメントの登録履歴も記
録されており、自身の媒体内で最初に登録されるドキュ
メントの認証子は、前記別媒体の登録履歴から得られた
認証子に基づいて生成される。
【0018】別媒体、たとえば前世代の媒体の履歴情報
を自身の履歴情報と同時に保有することによって、媒体
間の関連が明確になり、媒体廃棄による不正を防止する
ことができる。
【0019】
【発明の実施の形態】本発明の実施形態を図に基づいて
説明する。
【0020】
【実施例】まず本発明の概念について図1および図2を
用いて説明する。図1は、媒体としてMOを用いた場合
のフォーマット構成を示している。MOは、工場出荷時
に媒体毎に固定的に付与された媒体識別番号(MID)
と、ユーザデータの保存領域(DATA)と、時間情報
(TIME)と、媒体の累積履歴情報格納領域(LO
G)と、認証子格納領域(CS)とで構成されている。
【0021】本実施例の特徴は、前記の媒体識別番号
(MID)と、ユーザデータの保存領域(DATA)
と、時間情報(TIME)と、媒体の累積履歴情報格納
領域(LOG)およびその処理を行う際の時計値をハッ
シュ関数(HASH)入力として与え、この出力結果を
認証子格納領域(CS)に登録する点にある。
【0022】図2は、図1でデータが格納されたMOか
らデータを読み出す場合のデータの正当性を検証する原
理を説明している。すなわち、当該MOからユーザデー
タを読み出す場合には、前記の媒体識別番号(MID)
と、ユーザデータ(DATA)と、時間情報(TIM
E)と、媒体の累積履歴情報(LOG)とをハッシュ関
数処理(HASH)し、この処理値を認証子格納領域
(CS)から読み出した認証子と比較して両者値が一致
している場合にはデータの正当性を保証し、不一致であ
る場合には改竄または不正コピーが行われたと判定する
ものである。
【0023】累積履歴情報(LOG)の概略を示したも
のが図9である。すなわち、累積履歴情報(LOG)に
はドキュメント毎に媒体識別番号(MID)、作成年月
日(TIME)が記録されている。より具体的には図1
1に示すように、媒体の通番、媒体識別番号(MI
D)、作成年月日、作成者、版数および認証識別子が登
録されるようになっている。図9では、説明の便宜のた
め、図9では別領域で設けられている累積履歴情報(L
OG)と認証子格納領域(CS)とを対応させて示して
いる。この認証子(CS)を用いた媒体管理方法につい
ては後で詳細に説明する。
【0024】図10は、複数の媒体間におけるデータ管
理の概念を示している。MO1のデータ空き領域が無く
なり、次のデータ入力からはMO2を用いる場合、MO
1の累積履歴情報(LOG1)とMO1の累積認証子
(CStot1)は一旦パーソナルコンピュータのハー
ドディスク(HD)内に記録される。そしてキーボード
から新たなデータ(D2)が入力されると、このデータ
(D2)は2番目のMO2のユーザデータ領域に書き込
まれるとともに、MO2の媒体識別番号(MID2)と
ユーザデータ(D2)とさらにハードディスク(HD)
に格納された1枚目のMO1の累積履歴情報(LOG
1)と累積認証子(CStot1)を基に累積履歴情報
(LOG2)を生成しこれを累積履歴情報領域に格納す
る。また、これと同時にこれらをハッシュ機構(HAS
H)で処理してMO2の認証子(CStot2)を生成
する。このように2枚目のMO2に格納される累積認証
子(CStot2)は1枚目のMO1の累積認証子(C
Stot1)より生成されているため、1枚目のMO1
のドキュメントのいずれかが改竄されていた場合には累
積認証子全体に不整合が生じることになる。
【0025】図3は、本実施例において、MOにユーザ
ーデータを書き込む際に必要なハードウエアの機能ブロ
ック構成を示している。本実施例のハードウエアは、既
存のパーソナルコンピュータ(PC)あるいはオフィス
コンピュータで実施することが可能であり、MOドライ
ブ装置およびPCMCIAカードスロットを有している
ことが好ましい。
【0026】図3ではパーソナルコンピュータのキーボ
ード(KEY)から文字データが入力された際のMOへ
の書き込みおよび認証子の生成機能を示している。認証
子の生成は、PCMCIAカード等のモジュール(PC
MOD)で提供されることが望ましい。このモジュール
(PCMOD)には絶対時刻で動作されその時計情報の
改変が不可能なタンパフリー時計と、DES(Data Enc
ryption Standard)とEOR(Exclusive OR gate)と
署名鍵とからなるハッシュ機構(HASH)とで構成さ
れている。前記DESは、たとえばFIPS'PUB社製の「46
DATA ENCRYPPTION STANDARD NIST」チップを用いること
ができる。
【0027】なお、DESの暗号および認証については
「ISO 8731−1」を適用することができる。ハ
ッシュ機構(HASH)の動作フローを示したものが図
4である。
【0028】同図を用いてnブロックのデータに対して
認証子を生成する場合を説明する。まず、時刻T1の入
力データD1はDESにより暗号化処理され出力C1と
なる。次にEORは、このC1と時刻T2に入力される
データD2との排他的論理和をとりこの結果を再度DE
Sに入力する。この出力はC2としてさらに次の時刻T
3に入力されるデータD3と排他的論理和をとられDE
Sで処理され出力C3となる。このようにDESに対し
て順次フィードバック入力を繰り返して最終時刻Tnに
入力されるDnと、時刻Tn−1に帰還されたCn−1
との排他的論理和をとりこの出力Cnの上位32ビット
をトランケート(図3では図示せず)により取り出して
認証子(CSn)を得る。
【0029】この認証子(CSn)はタンパフリー時計
から得られた時間情報(TIME)とともに各ドキュメ
ント毎にMO内に格納される。また、前記認証子(CS
n)は、モジュール(PCMOD)内の認証子格納メモ
リに順次蓄積され累積認証子(CStot)が生成され
る。
【0030】図6は、累積認証子(CStot)の生成
に必要な機能をブロック図で示したものである。図6に
示すように、入力切替制御信号(1)がセレクタ2(S
EL2)に入力され媒体識別番号(MID)、ユーザデ
ータ(DATA)、時間情報(TIME)等のデータが
入力されると、前述のハッシュ機構(HASH)により
ハッシュ処理がなされ、認証子(CS)が出力される。
この認証子(CS)は、セレクタ1(SEL1)への出
力切替制御信号(2)によりデータストローブ回路(D
SC)に出力される。CSカウンタ(CSCT)は、デ
ータストローブ回路(DSC)より認証子(CS)が入
力される度にカウント値をインクリメント(加算)して
比較器(COMP)に出力する。比較器(COMP)で
は、認証子(CS)の入力がある度にそのカウント値を
保有する設定値(n)と比較する。そしてこの比較器
(COMP)を通過した認証子(CS)は、アドレスカ
ウンタ(ADCT)によってアドレス付けされた認証子
格納メモリ内に格納される。
【0031】前記の比較器(COMP)において通過す
る認証値(CS)の数値が設定値となった場合には、ゲ
ート回路(GATE)に対して開放指示信号が出力され
る。これと同時にセレクタ2(SEL2)に対して入力
切替制御信号(1)が与えられ、今度はゲート回路(G
ATE)側の入力をセレクタ2(SEL2)に読み込む
指示がなされる。これによって、認証子格納メモリに蓄
積されていた認証子(CS1〜n)はハッシュ機構(H
ASH)に入力されて、ハッシュ処理が行われる。
【0032】次に、セレクタ1に対して出力切替制御信
号(2)が与えられて、出力方路が切り替えられ、ハッ
シュ処理が完了した認証子データは、累積認証子(CS
tot)として出力される。そしてこの累積認証子(C
Stot)はMO内に格納される。
【0033】図7は、図6における累積認証子(CSt
ot)の生成のための各信号のタイミングを示したもの
である。データストローブ回路(DSC)からストロー
ブ信号(#1)が出力されると、認証子データ(CS)
がCSカウンタ(CSCT)に入力されるとともに、カ
ウンタスタートパルスが発生する。そしてCSカウンタ
(CSCT)では認証子データ(CS)の入力毎にカウ
ント値をインクリメント(+1)しながらこのカウント
値を設定値(n)と比較する。そして、認証子データ
(CS)が設定値(n)に達するとカウンタストップパ
ルスを発生し、ゲート回路(GATE)に対して累積認
証子(CStot)の出力を指示するようになってい
る。
【0034】以上説明したように、認証子(CS)はド
キュメントのデータ入力毎にフィードバック処理されて
新規なドキュメント毎に生成されていく。そして、MO
内のユーザデータ領域の空き領域が無くなる段階で各ド
キュメント毎の認証子(CS)とは異なる、MO単位で
の累積認証子(CStot)が生成される。
【0035】図5は、本実施例において、MOからユー
ザデータを読み出す際に必要なハードウエアの機能ブロ
ック構成を示している。この場合には、MOから読み出
した媒体識別番号(MID)と、各ドキュメントのユー
ザデータ(DATA)と、時間情報(TIME)を読み
出し、これらをハッシュ機構(HASH)で処理する。
このハッシュ機構(HASH)については図3で説明し
たものと同様であるのでここでは説明は省略する。
【0036】次に、各ドキュメントの認証子(CS)と
累積認証子(CStot)とが読み出されこれが前述の
ハッシュ機構(HASH)の出力と比較器(COMP)
で比較される。そして比較結果が一致していた場合には
当該ユーザデータ(DATA)は改竄等の不正操作がな
されていない正当なデータとしてCRTディスプレイな
どの表示器(DISP)に表示されることになる。
【0037】図8は、各ドキュメントの認証子(CS
1,CS2,CS3・・・CSk)と累積認証子(CS
tot)との関係を示している。各ドキュメントの認証
子(CS)から生成される累積認証子(CStot)は
一種のデジタル署名としての機能を有しており、当該M
Oでの不正な改竄が行われていない保証を得るための手
段として機能している。
【0038】次に、認証子(CS)および累積認証子
(CStot)の生成によるドキュメント管理、媒体間
の連携管理方法についてさらに詳細に説明する。図11
は、累積履歴情報(LOG)の一例であり、3枚のMO
に順次データが書き込まれた例を示している。
【0039】1番目のMOには媒体識別番号(MID)
として「2125」が付与されており、この番号は工場
出荷時に固定的な番号として媒体にスタンピングされて
いる。
【0040】この1番目のMO(MID=2125)に
は1996年12月4日に作成者Aが作成したドキュメ
ントが「版数=1」として登録され、さらに1996年
12月10日に同じユーザが作成(更新)したドキュメ
ントが「版数=2」として登録されている。
【0041】前者のドキュメントには「4F5E160
1」という認証子(CS)が付与されており、後者のド
キュメントには前者の認証子(CS)に基づいて生成さ
れた「869B24FF」という認証子(CS)が付与
されている。これらの認証子(CS)の生成方法につい
ては前述の通りである。
【0042】そしてこの1番目のMO(MID=212
5)は前記2つのドキュメントの登録によって空き領域
が限界になっており、当該MOの累積認証子(CSto
t)として「96811DF0」が付与されている。
【0043】2番目のMO(MID=1003)の最初
に登録されるドキュメント(1997年1月11日付)
には前記1番目のMOの累積認証子「96811DF
0」に基づいて生成された新しい認証子「772DA6
99」が付与されている。
【0044】そして、この2番目のMO(MID=10
03)も4つのドキュメントを格納した段階で空き領域
が限界となり、累積認証子(CStot)として「47
821AC3」が登録され、その後のドキュメント(1
997年2月1日付)は3番目のMO(MID=210
8)に登録されている。
【0045】ここで、各媒体の累積履歴情報格納領域
(LOG)には、当該媒体自身へのドキュメントの登録
履歴と一世代前の媒体の累積履歴が登録されるようにな
っている。つまり、2番目のMO(MID=1003)
には1番目のMO(MID=2125)と2番目のMO
(MID=1003)の登録履歴が格納されている。同
様に、3番目のMO(MID=2108)には2番目の
MO(MID=1003)の登録履歴と3番目のMO
(MID=2108)の登録履歴とが格納される。
【0046】これらの1番目〜3番目のMOの累積履歴
情報(LOG)を中心としたフォーマット構成を示した
ものが図12〜14である。すなわち、図12のMO
(MID=2125)の累積履歴情報(LOG)には、
自身(MID=2125)に登録されたドキュメントの
履歴のみが登録されている。これに対して、図13のM
O(MID=1003)の累積履歴情報(LOG)に
は、当該MOからみて一世代前に当たるMO(MID=
2125)の累積履歴情報と、自身(MID=100
3)の累積履歴情報の双方が登録されている。
【0047】また、同様に図14のMO(MID=21
08)の累積履歴情報(LOG)には、当該MOからみ
て一世代前に当たるMO(MID=1003)の累積履
歴情報と、自身(MID=2108)の累積履歴情報の
双方が登録されている。
【0048】図15〜18は複数の媒体間を累積履歴情
報(LOG)と累積認証子(CStot)で処理するた
めのフロー図である。まず、MOが図示しないMOドラ
イブ装置に装着されると、当該MOが保存目的のもので
あるか否かが判定される(ステップ1501)。この判
定手法は、たとえば保存目的のMOにはMO上の管理エ
リアの所定アドレスにフラグを立てておく等の処理によ
り簡単に実現できる。また、ユーザがMOの初期化毎に
定義してもよい。そして、当該MOが保存目的ではない
場合には以降に述べる管理が不要であるので、一般的な
媒体処理(データの読み書きを制限しない処理)を行う
(1503)。
【0049】前記ステップ1501において保存目的の
媒体である場合には、当該MOがドキュメントを登録す
るための新規なものであるか否かを判定する(150
2)。具体的には当該MOに累積認証子(CStot)
が存在するか否か、または当該MO上にドキュメントが
1つでも登録されているか否かによって判定可能であ
る。
【0050】そして、新規な媒体でない場合、すなわち
既にドキュメントが登録されている媒体である場合に
は、新たなドキュメントを登録するための空き領域が有
るか否かを判定する(1505)。そして、空き領域が
不足している場合には容量不足通知をCRTディスプレ
イなどの表示器(DISP)に表示して処理を終了す
る。
【0051】ステップ1502において、装着されたM
Oが新規なものである場合には、当該パーソナルコンピ
ュータのハードディスク装置あるいはメインメモリ等の
ワーク媒体上に一世代前の媒体の累積履歴情報(LO
G)を一旦格納する(1504)。このステップは、新
たなMOを装着される度に、表示器(DISP)に一世
代前のMOの装着を促す表示を行い、一世代前のMOを
MOドライブ装置に装着させて前世代の累積履歴情報
(LOG)を獲得するようにしてもよい。
【0052】次に、前記一世代前のMOの累積履歴情報
(LOG)から累積認証子(CStot)が得られるか
否かを判定し(1507)、これが得られない場合には
一世代前の累積履歴情報(LOG)をワーク媒体上に再
度書き込み当該書き込み内容から累積認証子(CSto
t)を生成する(1508)。
【0053】その後は、データの作成処理か(図18に
移行)、MO上に作成されたデータの認証子の作成か
(図16に移行)、あるいはMO上で改竄がなされてい
ないかどうかの検証処理か(図17に移行)によって処
理が異なる(1509〜1513)。
【0054】新たなデータ作成、すなわち新しいドキュ
メントをMOに登録する場合(図18)、まずキーボー
ド(KEY)あるいは別媒体から入力されたデータは一
旦パーソナルコンピュータのワーク媒体(ハードディス
ク)に書き込まれる(1801)。
【0055】そして、当該作成データを保存媒体(M
O)に書き込む指示がなされると(1802)、その時
の時間情報がタンパフリー時計より自動発行され、作成
データの末尾に挿入されるとともに、ハッシュ機構(H
ASH)に入力される(1803)。
【0056】次に、パーソナルコンピュータ上におい
て、媒体識別番号(MID)、データ作成者、版数が自
動生成されこれらの情報が累積履歴情報(LOG)とし
て当該MOに書き込まれる(1804)。
【0057】次に、パーソナルコンピュータ上に媒体識
別番号(MID)と、作成されたデータ(DATA)
と、時間情報(TIME)と累積履歴情報(LOG)と
が読み取られ(1805)これらがハッシュ機構(HA
SH)で処理(1806)されて認証子(CS)として
当該MOに書き込まれる(1807)。
【0058】このような図18に示した一連の処理は図
3で説明したハードウエア構成により実現される。一
方、既にMO上に作成されたデータに対して認証子(C
S)または累積認証子(CStot)を付与する場合に
は図16に示すフローによる。
【0059】すなわち、パーソナルコンピュータ上のワ
ーク媒体上に媒体識別番号(MID)と、作成されたデ
ータ(DATA)と、時間情報(TIME)と累積履歴
情報(LOG)とを読み込み(1601)、これらをハ
ッシュ機構(HASH)で処理(1602)して得られ
た認証子(CS)を当該MOに書き込む(1603)。
このような図16に示した処理は登録したデータを恒久
的に保存するための署名処理としての意味がある。
【0060】既にMO上に作成されたデータが改竄され
ていないかという正当性の検証は図17に示したフロー
により行うことができる。この処理を実現するハードウ
エア構成は図5で説明した通りである。
【0061】すなわち、検証対象となるMOがMOドラ
イブ装置に装着されると、まず媒体識別番号(MID)
と、作成データ(DATA)と、時間情報(TIME)
と累積履歴情報(LOG)とがワーク媒体上に読み出さ
れて(1701)、これらがハッシュ機構(HASH)
により処理される(1702)。この処理結果値と認証
子(CS)および累積認証子(CStot)の値が比較
器(COMP)で比較して(1703)両値が一致して
いる場合には改竄なし、すなわちデータは正当であると
表示器(DISP)に表示する。一方、両値が不一致で
ある場合にはデータ(DATA)または時間情報(TI
ME)の改竄、または中間媒体の廃棄があったものとし
て不正である旨を表示する(1704)。
【0062】図19および図20は、データ作成の際の
MOフォーマット上への格納およびモジュールの機能ブ
ロック構成を示している。すなわち、新たにデータ作成
を行う場合には、媒体格納残量があることがソフトウエ
ア的に判定されると追記録・署名検証モジュールより媒
体識別番号(MID=2125)と、版数(001)と
データ(DATA=D11)が読み出され、これに時間
情報(TIME)が加えられてハッシュ処理がなされて
認証子(CS=4F5E1601)が出力される。
【0063】図21および図22は、同一MO上でデー
タを追記録する際のMOフォーマット上への格納および
モジュールの機能ブロック構成を示している。同一MO
上でデータを追記録する場合には、媒体格納残量がある
ことがソフトウエア的に判定されると追記録・署名検証
モジュールより媒体識別番号(MID=2125)と、
版数(001)とデータ(DATA=D11)と累積履
歴情報(LOG)と認証子(4F5E1601)とが読
み出され、これらにハッシュ処理がなされる。そして、
ハッシュ処理値と前記認証子(4F5E1601)とが
比較器で比較されて両者が一致している場合には従前の
データが改竄されていないとして版数がインクリメント
(+1)される。そして同一MO上の新たな領域にデー
タ、累積履歴(LOG)および新たな認証子が登録され
ていく。
【0064】図23および図24は、同一MO上でデー
タを追記録する際(最終追記録処理)のMOフォーマッ
ト上への格納およびモジュールの機能ブロック構成を示
している。
【0065】MO(MID=1003)の空き領域が無
くなったことがソフトウエア的に判定されると追記録・
署名検証モジュールに対してオフ信号が出力されてこれ
以上のデータの追記が抑止される。そしてパーソナルコ
ンピュータのハードディスク等のワーク媒体上から累積
履歴情報が読み出されて累積履歴情報(LOG)として
登録される。また、認証子(CS=7D3E5517)
と累積履歴情報が読み出されてこれがハッシュ処理され
て累積認証子(CStot=47821AC3)として
登録される。
【0066】図25および図26は、MOからデータを
読み出す際のMOフォーマットの各領域からのデータ読
み出しおよびモジュールの機能ブロック構成を示してい
る。MOから媒体識別番号(MID)と、版数(00
1)と、データ(D11)と時間情報(TIME)が読
み出されて、これらがハッシュ処理されたものと、読み
出した認証子(4F541601)と比較される。この
比較結果が一致した場合にはデータ改竄がなされていな
いと判定される。
【0067】本実施例では媒体としてMOを用いた場合
で説明したが、CD−R、光ディスク、磁気ディスク等
あらゆるリムーバルブル媒体(Removable)に適用でき
る。また、MO→CD−R、またはCD−R→MOとい
ったような格納媒体の種類を世代毎に変更した場合で
も、媒体上に生成される認証子(CS)および累積認証
子(CStot)で媒体世代間のドキュメントの正当性
を管理するため問題なく適用できる。
【0068】
【発明の効果】本発明によれば、各ドキュメントデータ
毎に当該ドキュメントデータから得られた認証子を登録
するとともに、次のドキュメントデータの認証子は前の
ドキュメントデータとその認証子から得ることにより、
ドキュメントの連続性が保証され、途中のドキュメント
の改竄、途中のドキュメントの廃棄等の不正行為を容易
に発見することができるようになるため、ドキュメント
に対する不正行為を抑制することができる。
【図面の簡単な説明】
【図1】 本発明の実施例におけるMOのフォーマット
構成
【図2】 実施例においてMOからデータを読み出す場
合のデータの正当性を検証する原理を説明するための図
【図3】 実施例においてMOにユーザデータを書き込
む際に必要なハードウエアの機能ブロック構成図
【図4】 ハッシュ機構の動作フローを示した図
【図5】 実施例において、MOからユーザデータを読
み出す際に必要なハードウエアの機能ブロック図
【図6】 実施例において累積認証子の生成に必要な機
能を示すブロック図
【図7】 実施例において累積認証子の生成のための信
号のタイミング図
【図8】 各ドキュメントの認証子(CS1,CS2,
CS3・・・CSk)と累積認証子(CStot)との
関係を示した図
【図9】 累積履歴情報の概略を示す図
【図10】 実施例における媒体間のデータ管理の概念
を示す図
【図11】 累積履歴情報の詳細を示す図
【図12】 実施例におけるMOの詳細なフォーマット
構成図
【図13】 実施例におけるMOの詳細なフォーマット
構成図
【図14】 実施例におけるMOの詳細なフォーマット
構成図
【図15】 複数の媒体間を累積履歴情報(LOG)と
累積認証子(CStot)で処理するためのフロー図
【図16】 実施例においてMO上に作成された認証子
の作成処理を示すフロー図
【図17】 実施例においてMO上でデータ改竄が行わ
れたか否かの検証処理を示すフロー図
【図18】 実施例においてMO上へのデータ作成処理
を示すフロー図
【図19】 実施例においてデータ作成の際のMO上へ
の認証子の作成概念を示す説明図
【図20】 実施例におけるモジュールの機能構成を示
す図
【図21】 実施例において同一MO上にデータを追記
録する際の概念を示す説明図
【図22】 実施例におけるモジュールの機能構成を示
す図
【図23】 実施例において同一MO上でデータを追記
録する際(最終追記録処理)のMOフォーマット上への
格納概念を示す説明図
【図24】 実施例におけるモジュールの機能構成を示
す図
【図25】 実施例においてMOからデータを読み出す
際のMOフォーマットの各領域からのデータ読み出し概
念を示す説明図
【図26】 実施例におけるモジュールの機能構成を示
す図
【符号の説明】
MID 媒体識別番号 DATA データ TIME 時間情報 LOG 累積履歴情報 CS 認証子 CStot 累積認証子 HASH ハッシュ機構 COMP 比較器
フロントページの続き (56)参考文献 特開 平6−224896(JP,A) 特開 平6−315036(JP,A) 特開 平8−22517(JP,A) 特開 平8−83046(JP,A) 特開 平8−106382(JP,A) 特開 平10−83297(JP,A) 特開 平10−123950(JP,A) 特開 平10−283264(JP,A) 特表 平8−504965(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G11B 20/10 G09C 1/00 H04L 9/32

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 記録媒体と、前記記録媒体へデータを記
    録する記録手段と、データを暗号化処理し、認証子を生
    成する認証子生成手段とを備えた情報処理装置における
    記録媒体へのデータ保存方法であって、 前記記録媒体上に複数のドキュメント(1〜N)を保存
    する際に、前記認証子生成手段が、第1のドキュメント
    データから第1の認証子を生成し、前記記録手段が、第
    1の認証子を第1のドキュメントデータとともに前記記
    録媒体へ記録するステップと、 前記認証子生成手段が、第n+1(n=1,2,3,・
    ・・,N−1)のドキュメントデータと第n認証子と
    から第n+1の認証子を生成し、前記記録手段が、第n
    +1の認証子を第n+1のドキュメントデータとともに
    前記記録媒体へ記録するステップとからなるデータ保存
    方法。
  2. 【請求項2】 記録媒体と、前記記録媒体へデータを記
    録する記録手段と、データを暗号化処理し、認証子を生
    成する認証子生成手段とを備えた情報処理装置における
    記録媒体へのデータ保存処理を実行させるためのプログ
    ラムであって、 前記記録媒体上に複数のドキュメント(1〜N)を保存
    する際に、前記認証子生成手段が、第1のドキュメント
    データから第1の認証子を生成し、前記記録手段が、第
    1の認証子を第1のドキュメントデータとともに前記記
    録媒体へ記録するステップと、 前記認証子生成手段が、第n+1(n=1,2,3,・
    ・・,N−1)のドキュメントデータと第n認証子と
    から第n+1の認証子を生成し、前記記録手段が、第n
    +1の認証子を第n+1のドキュメントデータとともに
    前記記録媒体へ記録するステップとを含む処理を実行さ
    せるためのプログラムを記録したプログラム記録媒体。
  3. 【請求項3】 記録媒体と、 データを暗号化処理し、認証子を生成する認証子生成手
    段であって、第1のドキュメントデータから第1の認証
    子を生成し、第n+1(n=1,2,3,・・・,N−
    1)のドキュメントデータと第n認証子とから第n+
    1の認証子を生成する認証子生成手段と、 前記記録媒体へデータを記録する記録手段であって、第
    1の認証子を第1のドキュメントデータとともに前記記
    録媒体へ記録し、第n+1の認証子を第n+1のドキュ
    メントデータとともに前記記録媒体へ記録する記録手段
    と、を備えたデータ保存装置。
JP08848697A 1997-04-07 1997-04-07 データ保存方法、プログラム記録媒体、及びデータ保存装置 Expired - Fee Related JP3472681B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP08848697A JP3472681B2 (ja) 1997-04-07 1997-04-07 データ保存方法、プログラム記録媒体、及びデータ保存装置
US09/017,059 US6144745A (en) 1997-04-07 1998-01-27 Method of and apparatus for retaining and verifying of data on recording medium
EP98300595A EP0871141A3 (en) 1997-04-07 1998-01-28 Method of and apparatus for retaining data on recording medium
KR1019980007438A KR100566355B1 (ko) 1997-04-07 1998-03-06 기록매체상에데이터를보존하기위한방법및장치
CNA031425801A CN1482614A (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB98105675XA CN1136502C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB031427448A CN1257459C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB03142743XA CN1249583C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08848697A JP3472681B2 (ja) 1997-04-07 1997-04-07 データ保存方法、プログラム記録媒体、及びデータ保存装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003109303A Division JP3871652B2 (ja) 2003-04-14 2003-04-14 記録媒体およびデータ保存装置

Publications (2)

Publication Number Publication Date
JPH10283263A JPH10283263A (ja) 1998-10-23
JP3472681B2 true JP3472681B2 (ja) 2003-12-02

Family

ID=13944140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08848697A Expired - Fee Related JP3472681B2 (ja) 1997-04-07 1997-04-07 データ保存方法、プログラム記録媒体、及びデータ保存装置

Country Status (1)

Country Link
JP (1) JP3472681B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
WO2004068350A1 (ja) 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
FI20031856A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
WO2005109207A1 (ja) * 2004-05-06 2005-11-17 Hypergear Inc 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
WO2005114429A1 (ja) * 2004-05-24 2005-12-01 Hypergear Inc 記憶装置の監査の方法、及び記憶装置
JP4651310B2 (ja) * 2004-06-08 2011-03-16 富士通株式会社 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP5252060B2 (ja) * 2011-10-17 2013-07-31 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JPH10283263A (ja) 1998-10-23

Similar Documents

Publication Publication Date Title
KR100566355B1 (ko) 기록매체상에데이터를보존하기위한방법및장치
US7260219B2 (en) Recordable storage medium with protected data area
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
JP3472681B2 (ja) データ保存方法、プログラム記録媒体、及びデータ保存装置
CN101140782B (zh) 信息处理器件和信息处理方法
CN1971745A (zh) 信息处理装置、信息记录介质及其制造装置和方法、计算机程序
CN100550162C (zh) 从存储媒体中复制和再现数据的方法
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
US8429401B2 (en) Method and apparatus for virtually erasing data from WORM storage devices
JP3474075B2 (ja) 複数の記録媒体上へのデータ記録方法および装置
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
RU2001113515A (ru) Способ копирования, устраняющий возможность побитного копирования цифровых данных и считывающее устройство для его осуществления
US7620820B2 (en) Content data processing method, recording device, and reproduction device
JP3871652B2 (ja) 記録媒体およびデータ保存装置
KR20050107743A (ko) 기록 매체, 기록 장치 및 재생 장치
JP2000100068A (ja) 情報記録方法、その装置、情報再生装置、情報保護方法及び情報記録媒体
RU2005132652A (ru) Способ управления информацией для защиты от копирования носителя записи
JP2002208216A (ja) コンテンツ記録再生装置
EP1836707A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
JP2004208082A (ja) デジタルコンテンツのレンタルシステム
JP2000242564A (ja) 記録媒体及び記録再生装置
JP2003115165A (ja) 光記録媒体記録方法
JP2004229114A (ja) データストリーム暗号化装置、データストリーム暗号化方法、データストリーム復号化装置、データストリーム復号化方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080912

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees