JP3474075B2 - 複数の記録媒体上へのデータ記録方法および装置 - Google Patents

複数の記録媒体上へのデータ記録方法および装置

Info

Publication number
JP3474075B2
JP3474075B2 JP08848797A JP8848797A JP3474075B2 JP 3474075 B2 JP3474075 B2 JP 3474075B2 JP 08848797 A JP08848797 A JP 08848797A JP 8848797 A JP8848797 A JP 8848797A JP 3474075 B2 JP3474075 B2 JP 3474075B2
Authority
JP
Japan
Prior art keywords
authenticator
recording
data
recording medium
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP08848797A
Other languages
English (en)
Other versions
JPH10283264A (ja
Inventor
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP08848797A priority Critical patent/JP3474075B2/ja
Priority to US09/017,059 priority patent/US6144745A/en
Priority to EP98300595A priority patent/EP0871141A3/en
Priority to KR1019980007438A priority patent/KR100566355B1/ko
Priority to CNB031427448A priority patent/CN1257459C/zh
Priority to CNA031425801A priority patent/CN1482614A/zh
Priority to CNB98105675XA priority patent/CN1136502C/zh
Priority to CNB03142743XA priority patent/CN1249583C/zh
Publication of JPH10283264A publication Critical patent/JPH10283264A/ja
Application granted granted Critical
Publication of JP3474075B2 publication Critical patent/JP3474075B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスク、
光ディスクまたは磁気ディスク等のデータ書換型または
追記型の大容量記録媒体におけるデータの保存技術に関
する。
【0002】
【発明が解決しようとする課題】病院・官公庁等の情報
のペーパーレス化にともなって、数百メガバイト以上の
大容量記録媒体が注目されている。
【0003】この中でも特に大容量な光磁気ディスク
(MO:Magneto-Optic disk)や追記型のCD−R(Co
mpact-Disk Recordable)が一般への普及度も高く入手
も容易であることから有望視されている。
【0004】しかし、MOはデータの消去・追加が容易
であるため、MO上に記録されたデータの並び替え、置
き換えまたは削除(これらを「改竄」という)したり、
ドキュメントファイル上の日付データを改竄する等の不
正行為が容易であった。
【0005】一方、追記のみが可能なCD−Rにして
も、不都合なデータが記録されている媒体のみを廃棄し
てしまったり、CD−R上のデータを一旦コンピュータ
上に読み出した後にこれを改竄して別のCD−Rに改竄
データを書き込む行為を防止することはできなかった。
【0006】上記各不正行為を防止するために、媒体中
に記録されたデータをハッシュ関数を用いて署名処理を
施し、これを認証センタから供給される公開鍵で暗号化
したものをチェックサム(CS)として同一媒体上のデ
ータ領域とは異なる領域に記録しておき、前記公開鍵に
対応する秘密鍵を用いて前記チェックサム(CS)を復
号してデータの正当性を保証する方式が考えられてい
た。
【0007】しかしながら、この方式では同一媒体内で
のデータ改竄はある程度防止できるものの、日付データ
の改竄、不都合な媒体の廃棄、別媒体への改竄データの
書き込み等を防止することはできず、公的記録として一
定年の保存が義務づけられており正当性の保証が必要な
公文書等のデータ記録には適していなかった。
【0008】本発明はこのような問題に鑑みてなされた
ものであり、媒体に記録されたデータの正当性を保証す
ることのできるデータ保存・管理技術を提供するもので
ある。
【0009】
【課題を解決するための手段】本発明の第1の解決手段
は、記録媒体と、前記記録媒体へデータを記録する記録
手段と、データを暗号化処理し、認証子を生成する認証
子生成手段とを備えた情報処理装置における記録媒体へ
のデータ記録方法であって、前記記録媒体上に複数のド
キュメント(1〜N)を記録する際に、前記認証子生成
手段が、第1のドキュメントデータから第1の認証子を
生成し、前記記録手段が、第1の認証子を第1のドキュ
メントデータとともに前記記録媒体へ記録するステップ
と、前記認証子生成手段が、第n+1(n=1,2,
3,・・・,N−1)のドキュメントデータと第nの認
証子とから第n+1の認証子を生成し、前記記録手段
が、第n+1の認証子を第n+1のドキュメントデータ
とともに前記記録媒体へ記録するステップと、前記認証
子生成手段が、第1の認証子から第n+1の認証子まで
のすべての認証子にもとづいて累積認証子を生成し、前
記記録手段が累積認証子を前記記録媒体へ記録するステ
ップと、新たな別の記録媒体に新たなドキュメントデー
タを最初に記録する際に、前記認証子生成手段が、前記
累積認証子と新たなドキュメントデータにもとづいて当
該新たなドキュメントデータに対応する認証子を生成
し、前記記録手段が、新たなドキュメントデータととも
に対応する認証子を新たな記録媒体上へ記録するステッ
プと、前記新たな記録媒体に2番目以降のドキュメント
データを記録する際は、前記第n+1のドキュメントデ
ータを記録するステップと同様な手順により前記新たな
記録媒体へ、ドキュメントデータと認証子とを記録する
ステップとからなる複数の記録媒体上へのデータ記録方
法である。
【0010】前記手段によれば、第2の記録媒体にデー
タを記録する際に、第1の記録内容の正当性を検証する
ことにより、複数媒体間のデータの完全性(改竄や廃棄
がされていないこと)を保証することができる。
【0011】第2の解決手段は、前記新たな記録媒体の
記録内容には少なくとも最初の記録媒体の記録の累積履
歴と、前記新たな記録媒体の記録の累積履歴とを含んだ
ものである。これにより、記録媒体への累積履歴同士の
関連性が保証され、データの正当性の保証がより確実に
なる。
【0012】
【0013】記録媒体としては、MO、CD−ROM、
磁気ディスク等あらゆる記録媒体が含まれるが、特に本
発明では、従来書き換え可能な構造であるために公的文
書等の保存文書の格納に適していないとされてきたMO
や磁気ディスクも用いることが可能である。さらに、世
代毎に異なる媒体が用いられる場合にも認証子によって
その媒体の連続性が保証されるため問題はない。
【0014】第3の解決手段は、記録媒体と、前記記録
媒体へデータを記録する記録手段と、データを暗号化処
理し、認証子を生成する認証子生成手段とを備えた情報
処理装置における記録媒体へのデータ記録処理を実行さ
せるためのプログラムであって、前記記録媒体上に複数
のドキュメント(1〜N)を記録する際に、前記認証子
生成手段が、第1のドキュメントデータから第1の認証
子を生成し、前記記録手段が、第1の認証子を第1のド
キュメントデータとともに前記記録媒体へ記録するステ
ップと、前記認証子生成手段が、第n+1(n=1,
2,3,・・・,N−1)のドキュメントデータと第n
の認証子とから第n+1の認証子を生成し、前記記録手
段が、第n+1の認証子を第n+1のドキュメントデー
タとともに前記記録媒体へ記録するステップと、前記認
証子生成手段が、第1の認証子から第n+1の認証子ま
でのすべての認証子にもとづいて累積認証子を生成し、
前記記録手段が累積認証子を前記記録媒体へ記録するス
テップと、新たな別の記録媒体に新たなドキュメントデ
ータを最初に記録する際に、前記認証子生成手段が、前
記累積認証子と新たなドキュメントデータにもとづいて
当該新たなドキュメントデータに対応する認証子を生成
し、前記記録手段が、新たなドキュメントデータととも
に対応する認証子を新たな記録媒体上へ記録するステッ
プと、前記新たな記録媒体に2番目以降のドキュメント
データを記録する際は、前記第n+1のドキュメントデ
ータを記録するステップと同様な手順により前記新たな
記録媒体へ、ドキュメントデータと認証子とを記録する
ステップとを含む処理を実行させるためのプログラムを
記録したプログラム記録媒体である。第4の解決手段
は、記録媒体と、データを暗号化処理し、認証子を生成
する認証子生成手段であって、第1のドキュメントデー
タから第1の認証子を生成し、第n+1(n=1,2,
3,・・・,N−1)のドキュメントデータと第nの認
証子とから第n+1の認証子を生成し、第1の認証子か
ら第n+1の認証子までのすべての認証子にもとづいて
累積認証子を生成する認証子生成手段と、前記記録媒体
へデータを記録する記録手段であって、第1の認証子を
第1のドキュメントデータとともに前記記録媒体へ記録
し、第n+1の認証子を第n+1のドキュメントデータ
とともに前記記録媒体へ記録し、前記累積認証子を前記
記録媒体へ記録する記録手段とを備え、新たな別の記録
媒体に新たなドキュメントデータを 最初に記録する際
に、前記認証子生成手段が、前記累積認証子と新たなド
キュメントデータにもとづいて当該新たなドキュメント
データに対応する認証子を生成し、前記記録手段は、新
たなドキュメントデータとともに対応する認証子を新た
な記録媒体上へ記録し、前記新たな記録媒体に2番目以
降のドキュメントデータを記録する際は、前記第n+1
のドキュメントデータの記録動作と同様な動作により前
記新たな記録媒体へ、ドキュメントデータと認証子とを
記録することを特徴とするデータ記録装置である。
【0015】このプログラム記憶媒体は、前述のデータ
を記録するためのMO等の保存媒体とは異なり、PCM
CIAカード等のモジュールで提供することができる。
当該モジュール内に認証子を作成するための暗号化の鍵
情報を格納しておくことにより、秘密性を高めることが
できる。
【0016】
【発明の実施の形態】本発明の実施形態を図に基づいて
説明する。
【0017】
【実施例】まず本発明の概念について図1および図2を
用いて説明する。図1は、媒体としてMOを用いた場合
のフォーマット構成を示している。MOは、工場出荷時
に媒体毎に固定的に付与された媒体識別番号(MID)
と、ユーザデータの保存領域(DATA)と、時間情報
(TIME)と、媒体の累積履歴情報格納領域(LO
G)と、認証子格納領域(CS)とで構成されている。
【0018】本実施例の特徴は、前記の媒体識別番号
(MID)と、ユーザデータの保存領域(DATA)
と、時間情報(TIME)と、媒体の累積履歴情報格納
領域(LOG)およびその処理を行う際の時計値をハッ
シュ関数(HASH)入力として与え、この出力結果を
認証子格納領域(CS)に登録する点にある。
【0019】図2は、図1でデータが格納されたMOか
らデータを読み出す場合のデータの正当性を検証する原
理を説明している。すなわち、当該MOからユーザデー
タを読み出す場合には、前記の媒体識別番号(MID)
と、ユーザデータ(DATA)と、時間情報(TIM
E)と、媒体の累積履歴情報(LOG)とをハッシュ関
数処理(HASH)し、この処理値を認証子格納領域
(CS)から読み出した認証子と比較して両者値が一致
している場合にはデータの正当性を保証し、不一致であ
る場合には改竄または不正コピーが行われたと判定する
ものである。
【0020】累積履歴情報(LOG)の概略を示したも
のが図9である。すなわち、累積履歴情報(LOG)に
はドキュメント毎に媒体識別番号(MID)、作成年月
日(TIME)が記録されている。より具体的には図1
1に示すように、媒体の通番、媒体識別番号(MI
D)、作成年月日、作成者、版数および認証識別子が登
録されるようになっている。図11では、説明の便宜の
ため、図9では別領域で設けられている累積履歴情報
(LOG)と認証子格納領域(CS)とを対応させて示
している。この認証子(CS)を用いた媒体管理方法に
ついては後で詳細に説明する。
【0021】図10は、複数の媒体間におけるデータ管
理の概念を示している。MO1のデータ空き領域が無く
なり、次のデータ入力からはMO2を用いる場合、MO
1の累積履歴情報(LOG1)とMO1の累積認証子
(CStot1)は一旦パーソナルコンピュータのハー
ドディスク(HD)内に記録される。そしてキーボード
から新たなデータ(D2)が入力されると、このデータ
(D2)は2番目のMO2のユーザデータ領域に書き込
まれるとともに、MO2の媒体識別番号(MID2)と
ユーザデータ(D2)とさらにハードディスク(HD)
に格納された1枚目のMO1の累積履歴情報(LOG
1)と累積認証子(CStot1)を基に累積履歴情報
(LOG2)を生成しこれを累積履歴情報領域に格納す
る。また、これと同時にこれらをハッシュ機構(HAS
H)で処理してMO2の認証子(CStot2)を生成
する。このように2枚目のMO2に格納される累積認証
子(CStot2)は1枚目のMO1の累積認証子(C
Stot1)をも含めて生成されているため、1枚目の
MO1のドキュメントのいずれかが改竄されていた場合
には累積認証子全体に不整合が生じることになる。
【0022】図3は、本実施例において、MOにユーザ
ーデータを書き込む際に必要なハードウエアの機能ブロ
ック構成を示している。本実施例のハードウエアは、既
存のパーソナルコンピュータ(PC)あるいはオフィス
コンピュータで実施することが可能であり、MOドライ
ブ装置およびPCMCIAカードスロットを有している
ことが好ましい。
【0023】図3ではパーソナルコンピュータのキーボ
ード(KEY)から文字データが入力された際のMOへ
の書き込みおよび認証子の生成機能を示している。認証
子の生成は、PCMCIAカード等のモジュール(PC
MOD)で提供されることが望ましい。このモジュール
(PCMOD)には絶対時刻で動作されその時計情報の
改変が不可能なタンパフリー時計と、DES(Data Enc
ryption Standard)とEOR(Exclusive OR gate)と
署名鍵とからなるハッシュ機構(HASH)とで構成さ
れている。前記DESは、たとえばFIPS'PUB社製の「46
DATA ENCRYPPTION STANDARD NIST」チップを用いること
ができる。
【0024】なお、DESの暗号および認証については
「ISO 8731−1」を適用することができる。ハ
ッシュ機構(HASH)の動作フローを示したものが図
4である。
【0025】同図を用いてnブロックのデータに対して
認証子を生成する場合を説明する。まず、時刻T1の入
力データD1はDESにより暗号化処理され出力C1と
なる。次にEORは、このC1と時刻T2に入力される
データD2との排他的論理和をとりこの結果を再度DE
Sに入力する。この出力はC2としてさらに次の時刻T
3に入力されるデータD3と排他的論理和をとられDE
Sで処理され出力C3となる。このようにDESに対し
て順次フィードバック入力を繰り返して最終時刻Tnに
入力されるDnと、時刻Tn−1に帰還されたCn−1
との排他的論理和をとりこの出力Cnの上位32ビット
をトランケート(図3では図示せず)により取り出して
認証子(CSn)を得る。
【0026】この認証子(CSn)はタンパフリー時計
から得られた時間情報(TIME)とともに各ドキュメ
ント毎にMO内に格納される。また、前記認証子(CS
n)は、モジュール(PCMOD)内の認証子格納メモ
リに順次蓄積され累積認証子(CStot)が生成され
る。
【0027】図6は、累積認証子(CStot)の生成
に必要な機能をブロック図で示したものである。図6に
示すように、入力切替制御信号(1)がセレクタ2(S
EL2)に入力され媒体識別番号(MID)、ユーザデ
ータ(DATA)、時間情報(TIME)等のデータが
入力されると、前述のハッシュ機構(HASH)により
ハッシュ処理がなされ、認証子(CS)が出力される。
この認証子(CS)は、セレクタ1(SEL1)への出
力切替制御信号(2)によりデータストローブ回路(D
SC)に出力される。CSカウンタ(CSCT)は、デ
ータストローブ回路(DSC)より認証子(CS)が入
力される度にカウント値をインクリメント(加算)して
比較器(COMP)に出力する。比較器(COMP)で
は、認証子(CS)の入力がある度にそのカウント値を
保有する設定値(n)と比較する。そしてこの比較器
(COMP)を通過した認証子(CS)は、アドレスカ
ウンタ(ADCT)によってアドレス付けされた認証子
格納メモリ内に格納される。
【0028】前記の比較器(COMP)において通過す
る認証値(CS)の数値が設定値となった場合には、ゲ
ート回路(GATE)に対して開放指示信号が出力され
る。これと同時にセレクタ2(SEL2)に対して入力
切替制御信号(1)が与えられ、今度はゲート回路(G
ATE)側の入力をセレクタ2(SEL2)に読み込む
指示がなされる。これによって、認証子格納メモリに蓄
積されていた認証子(CS1〜n)はハッシュ機構(H
ASH)に入力されて、ハッシュ処理が行われる。
【0029】次に、セレクタ1に対して出力切替制御信
号(2)が与えられて、出力方路が切り替えられ、ハッ
シュ処理が完了した認証子データは、累積認証子(CS
tot)として出力される。そしてこの累積認証子(C
Stot)はMO内に格納される。
【0030】図7は、図6における累積認証子(CSt
ot)の生成のための各信号のタイミングを示したもの
である。データストローブ回路(DSC)からストロー
ブ信号(#1)が出力されると、認証子データ(CS)
がCSカウンタ(CSCT)に入力されるとともに、カ
ウンタスタートパルスが発生する。そしてCSカウンタ
(CSCT)では認証子データ(CS)の入力毎にカウ
ント値をインクリメント(+1)しながらこのカウント
値を設定値(n)と比較する。そして、認証子データ
(CS)が設定値(n)に達するとカウンタストップパ
ルスを発生し、ゲート回路(GATE)に対して累積認
証子(CStot)の出力を指示するようになってい
る。
【0031】以上説明したように、認証子(CS)はド
キュメントのデータ入力毎にフィードバック処理されて
新規なドキュメント毎に生成されていく。そして、MO
内のユーザデータ領域の空き領域が無くなる段階で各ド
キュメント毎の認証子(CS)とは異なる、MO単位で
の累積認証子(CStot)が生成される。
【0032】図5は、本実施例において、MOからユー
ザデータを読み出す際に必要なハードウエアの機能ブロ
ック構成を示している。この場合には、MOから読み出
した媒体識別番号(MID)と、各ドキュメントのユー
ザデータ(DATA)と、時間情報(TIME)を読み
出し、これらをハッシュ機構(HASH)で処理する。
このハッシュ機構(HASH)については図3で説明し
たものと同様であるのでここでは説明は省略する。
【0033】次に、各ドキュメントの認証子(CS)と
累積認証子(CStot)とが読み出されこれが前述の
ハッシュ機構(HASH)の出力と比較器(COMP)
で比較される。そして比較結果が一致していた場合には
当該ユーザデータ(DATA)は改竄等の不正操作がな
されていない正当なデータとしてCRTディスプレイな
どの表示器(DISP)に表示されることになる。
【0034】図8は、各ドキュメントの認証子(CS
1,CS2,CS3・・・CSk)と累積認証子(CS
tot)との関係を示している。各ドキュメントの認証
子(CS)から生成される累積認証子(CStot)は
一種のデジタル署名としての機能を有しており、当該M
Oでの不正な改竄が行われていない保証を得るための手
段として機能している。
【0035】次に、認証子(CS)および累積認証子
(CStot)の生成によるドキュメント管理、媒体間
の連携管理方法についてさらに詳細に説明する。図11
は、累積履歴情報(LOG)の一例であり、3枚のMO
に順次データが書き込まれた例を示している。
【0036】1番目のMOには媒体識別番号(MID)
として「2125」が付与されており、この番号は工場
出荷時に固定的な番号として媒体にスタンピングされて
いる。
【0037】この1番目のMO(MID=2125)に
は1996年12月4日に作成者Aが作成したドキュメ
ントが「版数=1」として登録され、さらに1996年
12月10日に同じユーザが作成(更新)したドキュメ
ントが「版数=2」として登録されている。
【0038】前者のドキュメントには「4F5E160
1」という認証子(CS)が付与されており、後者のド
キュメントには前者の認証子(CS)に基づいて生成さ
れた「869B24FF」という認証子(CS)が付与
されている。これらの認証子(CS)の生成方法につい
ては前述の通りである。
【0039】そしてこの1番目のMO(MID=212
5)は前記2つのドキュメントの登録によって空き領域
が限界になっており、当該MOの累積認証子(CSto
t)として「96811DF0」が付与されている。
【0040】2番目のMO(MID=1003)の最初
に登録されるドキュメント(1997年1月11日付)
には前記1番目のMOの累積認証子「96811DF
0」に基づいて生成された新しい認証子「772DA6
99」が付与されている。
【0041】そして、この2番目のMO(MID=10
03)も4つのドキュメントを格納した段階で空き領域
が限界となり、累積認証子(CStot)として「47
821AC3」が登録され、その後のドキュメント(1
997年2月1日付)は3番目のMO(MID=210
8)に登録されている。
【0042】ここで、各媒体の累積履歴情報格納領域
(LOG)には、当該媒体自身へのドキュメントの登録
履歴と一世代前の媒体の累積履歴が登録されるようにな
っている。つまり、2番目のMO(MID=1003)
には1番目のMO(MID=2125)と2番目のMO
(MID=1003)の登録履歴が格納されている。同
様に、3番目のMO(MID=2108)には2番目の
MO(MID=1003)の登録履歴と3番目のMO
(MID=2108)の登録履歴とが格納される。
【0043】これらの1番目〜3番目のMOの累積履歴
情報(LOG)を中心としたフォーマット構成を示した
ものが図12〜14である。すなわち、図12のMO
(MID=2125)の累積履歴情報(LOG)には、
自身(MID=2125)に登録されたドキュメントの
履歴のみが登録されている。これに対して、図13のM
O(MID=1003)の累積履歴情報(LOG)に
は、当該MOからみて一世代前に当たるMO(MID=
2125)の累積履歴情報と、自身(MID=100
3)の累積履歴情報の双方が登録されている。
【0044】また、同様に図14のMO(MID=21
08)の累積履歴情報(LOG)には、当該MOからみ
て一世代前に当たるMO(MID=1003)の累積履
歴情報と、自身(MID=2108)の累積履歴情報の
双方が登録されている。
【0045】図15〜18は複数の媒体間を累積履歴情
報(LOG)と累積認証子(CStot)で処理するた
めのフロー図である。まず、MOが図示しないMOドラ
イブ装置に装着されると、当該MOが保存目的のもので
あるか否かが判定される(ステップ1501)。この判
定手法は、たとえば保存目的のMOにはMO上の管理エ
リアの所定アドレスにフラグを立てておく等の処理によ
り簡単に実現できる。また、ユーザがMOの初期化毎に
定義してもよい。そして、当該MOが保存目的ではない
場合には以降に述べる管理が不要であるので、一般的な
媒体処理(データの読み書きを制限しない処理)を行う
(1503)。
【0046】前記ステップ1501において保存目的の
媒体である場合には、当該MOがドキュメントを登録す
るための新規なものであるか否かを判定する(150
2)。具体的には当該MOに累積認証子(CStot)
が存在するか否か、または当該MO上にドキュメントが
1つでも登録されているか否かによって判定可能であ
る。
【0047】そして、新規な媒体でない場合、すなわち
既にドキュメントが登録されている媒体である場合に
は、新たなドキュメントを登録するための空き領域が有
るか否かを判定する(1505)。そして、空き領域が
不足している場合には容量不足通知をCRTディスプレ
イなどの表示器(DISP)に表示して処理を終了す
る。
【0048】ステップ1502において、装着されたM
Oが新規なものである場合には、当該パーソナルコンピ
ュータのハードディスク装置あるいはメインメモリ等の
ワーク媒体上に一世代前の媒体の累積履歴情報(LO
G)を一旦格納する(1504)。このステップは、新
たなMOを装着される度に、表示器(DISP)に一世
代前のMOの装着を促す表示を行い、一世代前のMOを
MOドライブ装置に装着させて前世代の累積履歴情報
(LOG)を獲得するようにしてもよい。
【0049】次に、前記一世代前のMOの累積履歴情報
(LOG)から累積認証子(CStot)が得られるか
否かを判定し(1507)、これが得られない場合には
一世代前の累積履歴情報(LOG)をワーク媒体上に再
度書き込み当該書き込み内容から累積認証子(CSto
t)を生成する(1508)。
【0050】その後は、データの作成処理か(図18に
移行)、MO上に作成されたデータの認証子の作成か
(図16に移行)、あるいはMO上で改竄がなされてい
ないかどうかの検証処理か(図17に移行)によって処
理が異なる(1509〜1513)。
【0051】新たなデータ作成、すなわち新しいドキュ
メントをMOに登録する場合(図18)、まずキーボー
ド(KEY)あるいは別媒体から入力されたデータは一
旦パーソナルコンピュータのワーク媒体(ハードディス
ク)に書き込まれる(1801)。
【0052】そして、当該作成データを保存媒体(M
O)に書き込む指示がなされると(1802)、その時
の時間情報がタンパフリー時計より自動発行され、作成
データの末尾に挿入されるとともに、ハッシュ機構(H
ASH)に入力される(1803)。
【0053】次に、パーソナルコンピュータ上におい
て、媒体識別番号(MID)、データ作成者、版数が自
動生成されこれらの情報が累積履歴情報(LOG)とし
て当該MOに書き込まれる(1804)。
【0054】次に、パーソナルコンピュータ上に媒体識
別番号(MID)と、作成されたデータ(DATA)
と、時間情報(TIME)と累積履歴情報(LOG)と
が読み取られ(1805)これらがハッシュ機構(HA
SH)で処理(1806)されて認証子(CS)として
当該MOに書き込まれる(1807)。
【0055】このような図18に示した一連の処理は図
3で説明したハードウエア構成により実現される。一
方、既にMO上に作成されたデータに対して認証子(C
S)または累積認証子(CStot)を付与する場合に
は図16に示すフローによる。
【0056】すなわち、パーソナルコンピュータ上のワ
ーク媒体上に媒体識別番号(MID)と、作成されたデ
ータ(DATA)と、時間情報(TIME)と累積履歴
情報(LOG)とを読み込み(1601)、これらをハ
ッシュ機構(HASH)で処理(1602)して得られ
た認証子(CS)を当該MOに書き込む(1603)。
このような図16に示した処理は登録したデータを恒久
的に保存するための署名処理としての意味がある。
【0057】既にMO上に作成されたデータが改竄され
ていないかという正当性の検証は図17に示したフロー
により行うことができる。この処理を実現するハードウ
エア構成は図5で説明した通りである。
【0058】すなわち、検証対象となるMOがMOドラ
イブ装置に装着されると、まず媒体識別番号(MID)
と、作成データ(DATA)と、時間情報(TIME)
と累積履歴情報(LOG)とがワーク媒体上に読み出さ
れて(1701)、これらがハッシュ機構(HASH)
により処理される(1702)。この処理結果値と認証
子(CS)および累積認証子(CStot)の値が比較
器(COMP)で比較して(1703)両値が一致して
いる場合には改竄なし、すなわちデータは正当であると
表示器(DISP)に表示する。一方、両値が不一致で
ある場合にはデータ(DATA)または時間情報(TI
ME)の改竄、または中間媒体の廃棄があったものとし
て不正である旨を表示する(1704)。
【0059】図19および図20は、データ作成の際の
MOフォーマット上への格納およびモジュールの機能ブ
ロック構成を示している。すなわち、新たにデータ作成
を行う場合には、媒体格納残量があることがソフトウエ
ア的に判定されると追記録・署名検証モジュールより媒
体識別番号(MID=2125)と、版数(001)と
データ(DATA=D11)が読み出され、これに時間
情報(TIME)が加えられてハッシュ処理がなされて
認証子(CS=4F5E1601)が出力される。
【0060】図21および図22は、同一MO上でデー
タを追記録する際のMOフォーマット上への格納および
モジュールの機能ブロック構成を示している。同一MO
上でデータを追記録する場合には、媒体格納残量がある
ことがソフトウエア的に判定されると追記録・署名検証
モジュールより媒体識別番号(MID=2125)と、
版数(001)とデータ(DATA=D11)と累積履
歴情報(LOG)と認証子(4F5E1601)とが読
み出され、これらにハッシュ処理がなされる。そして、
ハッシュ処理値と前記認証子(4F5E1601)とが
比較器で比較されて両者が一致している場合には従前の
データが改竄されていないとして版数がインクリメント
(+1)される。そして同一MO上の新たな領域にデー
タ、累積履歴(LOG)および新たな認証子が登録され
ていく。
【0061】図23および図24は、同一MO上でデー
タを追記録する際(最終追記録処理)のMOフォーマッ
ト上への格納およびモジュールの機能ブロック構成を示
している。
【0062】MO(MID=1003)の空き領域が無
くなったことがソフトウエア的に判定されると追記録・
署名検証モジュールに対してオフ信号が出力されてこれ
以上のデータの追記が抑止される。そしてパーソナルコ
ンピュータのハードディスク等のワーク媒体上から累積
履歴情報が読み出されて累積履歴情報(LOG)として
登録される。また、認証子(CS=7D3E5517)
と累積履歴情報が読み出されてこれがハッシュ処理され
て累積認証子(CStot=47821AC3)として
登録される。
【0063】図25および図26は、MOからデータを
読み出す際のMOフォーマットの各領域からのデータ読
み出しおよびモジュールの機能ブロック構成を示してい
る。MOから媒体識別番号(MID)と、版数(00
1)と、データ(D11)と時間情報(TIME)が読
み出されて、これらがハッシュ処理されたものと、読み
出した認証子(4F541601)と比較される。この
比較結果が一致した場合にはデータ改竄がなされていな
いと判定される。
【0064】本実施例では媒体としてMOを用いた場合
で説明したが、CD−R、光ディスク、磁気ディスク等
あらゆるリムーバルブル媒体(Removable)に適用でき
る。また、MO→CD−R、またはCD−R→MOとい
ったような格納媒体の種類を世代毎に変更した場合で
も、媒体上に生成される認証子(CS)および累積認証
子(CStot)で媒体世代間のドキュメントの正当性
を管理するため問題なく適用できる。
【0065】
【発明の効果】本発明によれば、媒体毎に記録内容から
得られた認証子を登録するとともに、次の媒体の認証子
は前の記録内容とその認証子から得ることにより、記録
媒体の連続性が保証され、途中の記録内容の改竄、途中
の記録媒体の廃棄等の不正行為を容易に発見することが
できる。
【図面の簡単な説明】
【図1】 本発明の実施例におけるMOのフォーマット
構成
【図2】 実施例においてMOからデータを読み出す場
合のデータの正当性を検証する原理を説明するための図
【図3】 実施例においてMOにユーザデータを書き込
む際に必要なハードウエアの機能ブロック構成図
【図4】 ハッシュ機構の動作フローを示した図
【図5】 実施例において、MOからユーザデータを読
み出す際に必要なハードウエアの機能ブロック図
【図6】 実施例において累積認証子の生成に必要な機
能を示すブロック図
【図7】 実施例において累積認証子の生成のための信
号のタイミング図
【図8】 各ドキュメントの認証子(CS1,CS2,
CS3・・・CSk)と累積認証子(CStot)との
関係を示した図
【図9】 累積履歴情報の概略を示す図
【図10】 実施例における媒体間のデータ管理の概念
を示す図
【図11】 累積履歴情報の詳細を示す図
【図12】 実施例におけるMOの詳細なフォーマット
構成図
【図13】 実施例におけるMOの詳細なフォーマット
構成図
【図14】 実施例におけるMOの詳細なフォーマット
構成図
【図15】 複数の媒体間を累積履歴情報(LOG)と
累積認証子(CStot)で処理するためのフロー図
【図16】 実施例においてMO上に作成された認証子
の作成処理を示すフロー図
【図17】 実施例においてMO上でデータ改竄が行わ
れたか否かの検証処理を示すフロー図
【図18】 実施例においてMO上へのデータ作成処理
を示すフロー図
【図19】 実施例においてデータ作成の際のMO上へ
の認証子の作成概念を示す説明図
【図20】 実施例におけるモジュールの機能構成を示
す図
【図21】 実施例において同一MO上にデータを追記
録する際の概念を示す説明図
【図22】 実施例におけるモジュールの機能構成を示
す図
【図23】 実施例において同一MO上でデータを追記
録する際(最終追記録処理)のMOフォーマット上への
格納概念を示す説明図
【図24】 実施例におけるモジュールの機能構成を示
す図
【図25】 実施例においてMOからデータを読み出す
際のMOフォーマットの各領域からのデータ読み出し概
念を示す説明図
【図26】 実施例におけるモジュールの機能構成を示
す図
【符号の説明】
MID 媒体識別番号 DATA データ TIME 時間情報 LOG 累積履歴情報 CS 認証子 CStot 累積認証子 HASH ハッシュ機構 COMP 比較器
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平6−224896(JP,A) 特開 平6−315036(JP,A) 特開 平8−22517(JP,A) 特開 平8−83046(JP,A) 特開 平8−106382(JP,A) 特開 平10−83297(JP,A) 特開 平10−123950(JP,A) 特開 平10−283263(JP,A) 特表 平8−504965(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G11B 20/10 G09C 1/00 H04L 9/32

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 記録媒体と、前記記録媒体へデータを記
    録する記録手段と、 データを暗号化処理し、認証子を生成する認証子生成手
    段とを備えた情報処理装置における記録媒体へのデータ
    記録方法であって、 前記記録媒体上に複数のドキュメント(1〜N)を記録
    する際に、前記認証子生成手段が、第1のドキュメント
    データから第1の認証子を生成し、前記記録手段が、第
    1の認証子を第1のドキュメントデータとともに前記記
    録媒体へ記録するステップと、 前記認証子生成手段が、第n+1(n=1,2,3,・
    ・・,N−1)のドキュメントデータと第nの認証子と
    から第n+1の認証子を生成し、前記記録手段が、第n
    +1の認証子を第n+1のドキュメントデータとともに
    前記記録媒体へ記録するステップと、 前記認証子生成手段が、第1の認証子から第n+1の認
    証子までのすべての認証子にもとづいて累積認証子を生
    成し、前記記録手段が累積認証子を前記記録媒体へ記録
    するステップと、 新たな別の記録媒体に新たなドキュメントデータを最初
    に記録する際に、前記認証子生成手段が、前記累積認証
    子と新たなドキュメントデータにもとづいて当該新たな
    ドキュメントデータに対応する認証子を生成し、前記記
    録手段が、新たなドキュメントデータとともに対応する
    認証子を新たな記録媒体上へ記録するステップと、 前記新たな記録媒体に2番目以降のドキュメントデータ
    を記録する際は、前記第n+1のドキュメントデータを
    記録するステップと同様な手順により前記新たな記録媒
    体へ、ドキュメントデータと認証子とを記録するステッ
    プとからなる複数の記録媒体上へのデータ記録方法。
  2. 【請求項2】 前記新たな記録媒体の記録内容には少な
    くとも最初の記録媒体の記録の累積履歴と、前記新たな
    記録媒体の記録の累積履歴とを含むことを特徴とする請
    求項1記載の複数の記録媒体へのデータ記録方法。
  3. 【請求項3】 記録媒体と、前記記録媒体へデータを記
    録する記録手段と、 データを暗号化処理し、認証子を生成する認証子生成手
    段とを備えた情報処理 装置における記録媒体へのデータ
    記録処理を実行させるためのプログラムであって、 前記記録媒体上に複数のドキュメント(1〜N)を記録
    する際に、前記認証子生成手段が、第1のドキュメント
    データから第1の認証子を生成し、前記記録手段が、第
    1の認証子を第1のドキュメントデータとともに前記記
    録媒体へ記録するステップと、 前記認証子生成手段が、第n+1(n=1,2,3,・
    ・・,N−1)のドキュメントデータと第nの認証子と
    から第n+1の認証子を生成し、前記記録手段が、第n
    +1の認証子を第n+1のドキュメントデータとともに
    前記記録媒体へ記録するステップと、 前記認証子生成手段が、第1の認証子から第n+1の認
    証子までのすべての認証子にもとづいて累積認証子を生
    成し、前記記録手段が累積認証子を前記記録媒体へ記録
    するステップと、 新たな別の記録媒体に新たなドキュメントデータを最初
    に記録する際に、前記認証子生成手段が、前記累積認証
    子と新たなドキュメントデータにもとづいて当該新たな
    ドキュメントデータに対応する認証子を生成し、前記記
    録手段が、新たなドキュメントデータとともに対応する
    認証子を新たな記録媒体上へ記録するステップと、 前記新たな記録媒体に2番目以降のドキュメントデータ
    を記録する際は、前記第n+1のドキュメントデータを
    記録するステップと同様な手順により前記新たな記録媒
    体へ、ドキュメントデータと認証子とを記録するステッ
    プとを含む処理を実行させるためのプログラムを記録し
    たプログラム記録媒体。
  4. 【請求項4】 記録媒体と、 データを暗号化処理し、認証子を生成する認証子生成手
    段であって、第1のドキュメントデータから第1の認証
    子を生成し、第n+1(n=1,2,3,・・・,N−
    1)のドキュメントデータと第nの認証子とから第n+
    1の認証子を生成し、第1の認証子から第n+1の認証
    子までのすべての認証子にもとづいて累積認証子を生成
    する認証子生成手段と、 前記記録媒体へデータを記録する記録手段であって、第
    1の認証子を第1のド キュメントデータとともに前記記
    録媒体へ記録し、第n+1の認証子を第n+1のドキュ
    メントデータとともに前記記録媒体へ記録し、前記累積
    認証子を前記記録媒体へ記録する記録手段とを備え、 新たな別の記録媒体に新たなドキュメントデータを最初
    に記録する際に、前記認証子生成手段が、前記累積認証
    子と新たなドキュメントデータにもとづいて当該新たな
    ドキュメントデータに対応する認証子を生成し、前記記
    録手段は、新たなドキュメントデータとともに対応する
    認証子を新たな記録媒体上へ記録し、 前記新たな記録媒体に2番目以降のドキュメントデータ
    を記録する際は、前記第n+1のドキュメントデータの
    記録動作と同様な動作により前記新たな記録媒体へ、ド
    キュメントデータと認証子とを記録することを特徴とす
    るデータ記録装置。
JP08848797A 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置 Expired - Fee Related JP3474075B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP08848797A JP3474075B2 (ja) 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置
US09/017,059 US6144745A (en) 1997-04-07 1998-01-27 Method of and apparatus for retaining and verifying of data on recording medium
EP98300595A EP0871141A3 (en) 1997-04-07 1998-01-28 Method of and apparatus for retaining data on recording medium
KR1019980007438A KR100566355B1 (ko) 1997-04-07 1998-03-06 기록매체상에데이터를보존하기위한방법및장치
CNB031427448A CN1257459C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNA031425801A CN1482614A (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB98105675XA CN1136502C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB03142743XA CN1249583C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08848797A JP3474075B2 (ja) 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置

Publications (2)

Publication Number Publication Date
JPH10283264A JPH10283264A (ja) 1998-10-23
JP3474075B2 true JP3474075B2 (ja) 2003-12-08

Family

ID=13944169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08848797A Expired - Fee Related JP3474075B2 (ja) 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置

Country Status (1)

Country Link
JP (1) JP3474075B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW518497B (en) 1999-03-30 2003-01-21 Sony Corp Information processing system
US7340055B2 (en) 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP4208082B2 (ja) 2003-01-30 2009-01-14 富士通株式会社 データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2008234205A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd サーバ装置及びインストール情報作成方法
CN114547641B (zh) * 2022-01-05 2024-04-26 浪潮工业互联网股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质

Also Published As

Publication number Publication date
JPH10283264A (ja) 1998-10-23

Similar Documents

Publication Publication Date Title
KR100566355B1 (ko) 기록매체상에데이터를보존하기위한방법및장치
JP3722584B2 (ja) 再生許可方法及び記録媒体
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
EP0516898A1 (en) Electronic notary
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
JP3472681B2 (ja) データ保存方法、プログラム記録媒体、及びデータ保存装置
CN1175413C (zh) 用于提供或录放内容资料的方法和设备
WO2005066952A1 (en) Method of copying and reproducing data from storage medium
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
JP3474075B2 (ja) 複数の記録媒体上へのデータ記録方法および装置
CN1979669A (zh) 信息处理设备、信息记录介质制造设备、信息记录介质、方法和计算机程序
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7620820B2 (en) Content data processing method, recording device, and reproduction device
JP3891720B2 (ja) 記録媒体及び記録再生装置
KR20050107743A (ko) 기록 매체, 기록 장치 및 재생 장치
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
JP4091139B2 (ja) データ保存装置及びデータ保存方法
JP3871652B2 (ja) 記録媒体およびデータ保存装置
US7421078B2 (en) Valid medium management system
JP2004326552A (ja) データ操作検出方法および電子機器
JP2002208216A (ja) コンテンツ記録再生装置
JP3891721B2 (ja) 記録媒体及び記録再生装置
Apvrille et al. A Time Stamped Virtual WORM System

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees