JP3862903B2 - Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method - Google Patents

Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method Download PDF

Info

Publication number
JP3862903B2
JP3862903B2 JP33874199A JP33874199A JP3862903B2 JP 3862903 B2 JP3862903 B2 JP 3862903B2 JP 33874199 A JP33874199 A JP 33874199A JP 33874199 A JP33874199 A JP 33874199A JP 3862903 B2 JP3862903 B2 JP 3862903B2
Authority
JP
Japan
Prior art keywords
list
storage medium
medium
storage
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP33874199A
Other languages
Japanese (ja)
Other versions
JP2001154577A (en
Inventor
洋一 金井
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP33874199A priority Critical patent/JP3862903B2/en
Priority to DE2000124753 priority patent/DE10024753B4/en
Publication of JP2001154577A publication Critical patent/JP2001154577A/en
Application granted granted Critical
Publication of JP3862903B2 publication Critical patent/JP3862903B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、電子データを記憶する大容量記憶媒体および暗号鍵などを記憶する内部記憶媒体を少なくとも有し、前記電子データの原本性を保証する原本性保証電子保存装置、原本性保証電子保存方法および記録媒体に関し、特に、大容量記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる原本性保証電子保存装置、原本性保証電子保存方法および記録媒体に関する。
【0002】
【従来の技術】
近年のコンピュータ技術の進展に伴うペーパーレス化の進展に伴って、紙によって原本書類として保存されていた情報が電子データの形式で保存される場合が増えてきたため、かかる電子データの原本性を保証する従来技術が知られている。
【0003】
たとえば、「金井他:原本性保証電子保存システムの開発−システムの構築−,Medical Imaging Tecnology,Vol.16,No.4,Proceedings of JAMIT Annual Meeting'98(1998)」や、「国分他:原本性保証電子保存システムの開発,(特)情報処理振興事業協会発行 創造的ソフトウエア育成事業およびエレクトロニック・コマース推進事業 最終成果発表会論文集 創造的ソフトウエア育成事業編(1998)」には、電子データの原本性を保証するシステムの一例が開示されている。
【0004】
かかる従来技術を用いると、電子データの原本性を保証することが可能となり、これにより原本書類を電子データの形式で保存し、もって高度情報化社会の推進並びに社会全体の生産性向上に寄与することができる。
【0005】
【発明が解決しようとする課題】
しかしながら、これらの従来技術では、各ファイルのデータにメッセージ認証子を付加することでファイルの改ざんを検知しているため、たとえば大容量記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えがおこなわれた場合に対応できないという問題がある。
【0006】
特に、たとえば大規模なペーパーレス化を図るような場合には、数多くの大容量記憶媒体を用いねばならず、いきおい第三者がこの大容量記憶媒体に係る不正なすり替えをおこない得るケースが増加し、この大容量記憶媒体に係る不正なすり替えをいかに防止するかが極めて重大な課題となる。
【0007】
この発明は、上記問題(課題)に鑑みてなされたものであり、大容量記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる原本性保証電子保存装置、原本性保証電子保存方法および記録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係る原本性保証電子保存装置は、内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置において、該保存装置に装着された前記第二の記憶媒体に電子データを保存する際に、前記第二の記憶媒体に保存された電子データのリストを示す保存ファイルリストのハッシュ値を、前記保存装置の公開鍵に対応する秘密鍵で暗号化したリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成手段と、前記電子データが保存された前記第二の記憶媒体を装置本体に、改めて装着する際に、前記第二の記憶媒体に保存されている前記保存ファイルリストを取得してそのハッシュ値を計算し、前記第二の記憶媒体に保存されているリスト装置署名を前記保存装置の公開鍵により復号し、前記計算されたハッシュ値と前記公開鍵によって復号されたリスト装置署名とを比較して、一致した場合、前記第二の記憶媒体から前記媒体識別情報を取得し且つ前記第一の記憶媒体から前記媒体認証コードリストを取得して取得した該媒体認証コードリスト中に、前記第二の記憶媒体から取得した前記媒体識別情報に対応するものがあるか否かを判定し、あると判定した場合、前記第二の記憶媒体に保存されているリスト装置署名および前記電子データが保存された際に前記第一の記憶媒体に記録された当該媒体識別情報に対応するリスト装置署名を照合し、一致した場合に、前記第二の記憶媒体の正当性を判断する正当性判断手段と、を備えたことを特徴とする。
【0009】
この請求項1の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該第二の記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証することとしたので、第二の記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる。
【0010】
また、請求項2の発明にかかる原本性保証電子保存装置は、少なくとも公開鍵と秘密鍵との組を記憶する内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置において、前記第二の記憶媒体が該原本性保証電子保存装置に装着された場合において電子データを保存する際に、前記第二の記憶媒体に保存された保存ファイルのリストを示すファイルリストのハッシュ値が前記秘密鍵で暗号化されたリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成手段と、前記電子データが前記公開鍵とともに保存された前記第二の記憶媒体を、改めて該装置本体に装着する際には、前記第二の記憶媒体から前記保存ファイルのリストを取得して該保存ファイルのリストがハッシュ計算されたハッシュ値と、前記第一の記憶媒体から取得する前記媒体認証コードリストにおいて対応付けられた前記リスト装置署名を、前記第二の記憶媒体に保存されている公開鍵で復号した値とが一致するか否かを判定するリスト装置署名判定手段と、前記リスト装置署名判定手段が、一致すると判定した場合、前記第一の記憶媒体から、前記第二の記憶媒体の媒体識別情報を対応付けたリストである前記媒体認証コードリストを取得し、取得した該媒体認証コードリスト中に、前記第二の記憶媒体前記媒体識別情報に該当するものがあるか否かを判定する媒体識別情報判定手段と、前記媒体識別情報判定手段が、一致すると判定した場合、前記第一の記憶媒体の前記媒体認証コードリスト中で該媒体識別情報に対応するリスト装置署名と、装着する際に前記第二の記憶媒体から取得した前記リスト装置署名とが一致するか否かを判定するリスト装置署名判定手段と、前記リスト装置署名判定手段が前記リスト装置署名の一致を判定した場合に、前記第二の記憶媒体が正当であると判定する正当性判定手段と、を備えたことを特徴とする。
【0011】
この請求項2の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該第二の記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証することとしたので、第二の記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる。
【0012】
また、請求項3にかかる原本性保証電子保存方法は、内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置における原本性保証電子保存方法において、媒体認証コードリスト作成手段によって、該保存装置に装着された前記第二の記憶媒体に電子データを保存する際に、前記第二の記憶媒体に保存された電子データのリストを示す保存ファイルリストのハッシュ値を、前記保存装置の公開鍵に対応する秘密鍵で暗号化したリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成工程と、正当性判断手段によって、前記電子データが保存された前記第二の記憶媒体を装置本体に、改めて装着する際に、前記第二の記憶媒体に保存されている前記保存ファイルリストを取得してそのハッシュ値を計算し、前記第二の記憶媒体に保存されているリスト装置署名を前記保存装置の公開鍵により復号し、前記計算されたハッシュ値と前記公開鍵によって復号されたリスト装置署名とを比較して、一致した場合、前記第二の記憶媒体から前記媒体識別情報を取得し且つ前記第一の記憶媒体から前記媒体認証コードリストを取得して取得した該媒体認証コードリスト中に、前記第二の記憶媒体から取得した前記媒体識別情報に対応するものがあるか否かを判定し、あると判定した場合、前記第二の記憶媒体に保存されているリスト装置署名および前記電子データが保存された際に前記第一の記憶媒体に記録された当該媒体識別情報に対応するリスト装置署名を照合し、一致した場合に、前記第二の記憶媒体の正当性を判断する正当性判断工程と、を含むことを特徴とする。
【0013】
この請求項3の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該第二の記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証することとしたので、第二の記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる。
【0014】
また、請求項4にかかる原本性保証電子保存方法は、少なくとも公開鍵と秘密鍵との組を記憶する内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置における原本性保証電子保存方法において、媒体認証コードリスト作成手段によって、前記第二の記憶媒体が該原本性保証電子保存装置に装着された場合において電子データを保存する際に、前記第二の記憶媒体に保存された保存ファイルのリストを示すファイルリストのハッシュ値が前記秘密鍵で暗号化されたリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成工程と、リスト装置署名判定手段によって、前記電子データが前記公開鍵とともに保存された前記第二の記憶媒体を、改めて該装置本体に装着する際には、前記第二の記憶媒体から前記保存ファイルのリストを取得して該保存ファイルのリストがハッシュ計算されたハッシュ値と、前記第一の記憶媒体から取得する前記媒体認証コードリストにおいて対応付けられた前記リスト装置署名を、前記第二の記憶媒体に保存されている公開鍵を取得して前記公開鍵で復号した値とが一致するか否かを判定するリスト装置署名判定工程と、前記リスト装置署名判定工程で、一致すると判定した場合、媒体識別情報判定手段によって、前記第一の記憶媒体から前記媒体認証コードリストを取得し、取得した該媒体認証コードリスト中に、前記第二の記憶媒体前記媒体識別情報に該当するものがあるか否かを判定する媒体識別情報判定工程と、媒体識別情報判定工程で一致すると判定した場合、リスト装置署名判定手段によって、前記第一の記憶媒体の前記媒体認証コードリスト中で該媒体識別情報に対応するリスト装置署名と、装着する際に前記第二の記憶媒体から取得した前記リスト装置署名とが一致するか否かを判定するリスト装置署名判定工程と、前記リスト装置署名判定工程で前記リスト装置署名の一致を判定した場合に、正当性判定手段によって、前記第二の記憶媒体が正当であると判定する正当性判定工程と、を含むことを特徴とする。
【0015】
この請求項4の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該第二の記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証することとしたので、第二の記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる。
【0016】
また、請求項5の発明にかかる記録媒体は、請求項3または4に記載された方法をコンピュータに実行させるプログラムを記録したことで、そのプログラムが機械読み取り可能となり、これによって、請求項2の動作をコンピュータによって実現することができる
【0021】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体の好適な実施の形態を詳細に説明する。
【0022】
図1は、本実施の形態に係る原本性保証電子保存方法を実行する電子保存装置のブロック構成図である。ユーザは、ホスト計算機2側からネットワーク(単なる通信路で良い)を介して電子保存装置1に対して電子データの保存処理や読み出し処理を実行することができる。
【0023】
図1に示す電子保存装置1において、11はプロセッサを、12はネットワークを介して計算機2と通信を行うための通信ポートを、13は電子データを保存するハードディスクやCD−R等の大容量記憶媒体を、14は主制御プログラム,ハッシュプログラム,鍵生成プログラム,暗号化プログラム,復号プログラム等の原本性保証電子保存方法を実現するためのプログラムが格納されたEEPROM,ROM等で構成されたプログラム格納媒体を、15は装置プライベートキー,装置公開鍵証明書,最新ファイル識別番号,媒体認証コードリストなどが記憶される内部記憶媒体を、16はICカード3が挿入されるICカードリーダ/ライタを、17はタイマをそれぞれ示している。
【0024】
図1に示す大容量記憶媒体13としては、光磁気ディスクやCD−Rのように電子保存装置1から取り外し可能であるが、その他のブロックは電子保存装置1として物理的に一体化されており、通信ポート12を介する以外に外部からアクセスできないように構成されている。すなわち、図1に示す電子保存装置1は、各ブロックに対して直接アクセスする方法のない耐タンパー性を持った装置である。
【0025】
耐タンパー性を確保するレベルとしては、電子保存装置1の筐体を開けることができないようにシールを貼る程度のものから、筐体を開けられてしまった場合には装置が動作しなくなるようなものまで考えられるが、耐タンパー性を持たせることが可能であればどのようなものであっても良い。
【0026】
図1に示す電子保存装置1は、ユーザから保存要求のあったデータを大容量記憶媒体13に記録するものである。その際、後にデータの改ざんを検出できるようにするため、保存するデータに対して電子保存装置1自身の暗号鍵によりメッセージ認証子を付加する。
【0027】
また、電子保存装置1は、大容量記憶媒体13に記録されているファイルのリストを作成し、それを大容量記憶媒体13に記録する処理を行う。このリストに対しても、同様にメッセージ認証子を付加する。
【0028】
また、大容量記録媒体13の不正なすり替えを検出するために、大容量記憶媒体13に記録されている保存ファイルリストと、それに付加されたメッセージ認証子を検出することで媒体の認証を行う。また、ファイルの作成日などに不正ができないよう、電子保存装置1に内蔵されているタイマ17から現在時刻を取得し、ファイルの属性情報として管理する。
【0029】
さらに、電子保存装置1内部で、オリジナルとコピーとを区別することができるように、各ファイルには「仮原本」,「原本」,「謄本」といった属性を付与して管理する。属性の付与されていないファイルは「一般」ファイルと呼ぶことにする。「原本」の属性が付与されて管理されているファイルに対し、外部から複製の作成を要求すると、複製されたファイルには「謄本」という属性が付与される。
【0030】
この属性コードは、他のファイル属性情報と共に、データファイルと関連付けられたファイル属性情報ファイルとして大容量記憶媒体13に記録され、データファイルと同様、メッセージ認証子を付加して外部から変更することができないように管理される。
【0031】
そして、大容量記憶媒体13を取り外して外部でその属性が改ざんされたような場合には、そのファイル属性情報ファイルに付与したメッセージ認証子を検証した際にその改ざんを検出する。
【0032】
また、大容量記憶媒体13の媒体識別番号およびリスト装置署名の対からなる媒体認証コードリストを上記内部記憶媒体15内に格納し、この媒体認証コードリストを用いた媒体認証をおこなうことにより、大容量記憶媒体13の状態を過去の状態に戻すというような大容量記憶媒体13の不正なすり替えを検出する。
【0033】
次に、前述した構成を有する電子保存装置1を用いて実行される原本性保証電子保存方法について、(1)電子データの保存処理、(2)保存ファイルリストの検証処理の順で具体的に説明する。
【0034】
(1)電子データの保存処理
まず最初に、図1に示した電子保存装置1による電子データの保存処理について図2〜図4を用いて説明する。図2は、図1に示した電子保存装置1による電子データの保存処理の概念を説明するための説明図であり、図3および図4は、電子保存装置1による電子データの保存処理手順を示すフローチャートである。
【0035】
以下では、図3〜図4のフローチャートに示す電子データ保存処理について、図2を参照しつつ具体的に説明するが、ここでは説明の便宜上、電子データを保存する時点で大容量記憶媒体13は正当であるものとする。
【0036】
電子保存装置1のプロセッサ11は、通信ポート12を介して計算機2から電子データの保存要求を受けた場合、大容量記憶媒体13がマウントされているか否かを判定する(ステップS301)。ここで、大容量記憶媒体13がマウントされていないと判定した場合には(ステップS301否定)、プロセッサ11は、エラーにより電子データ保存処理を終了する。
【0037】
一方、大容量記憶媒体13がマウントされていると判定した場合には(ステップS301肯定)、通信ポート12を介してユーザ側(計算機2)から、図2に示すデータ21およびファイル属性コード22を受け取る(ステップS302)。
【0038】
そして、プロセッサ11は、受け取ったファイル属性コード22が「原本」または「仮原本」であるか否かを判定する(ステップS303)。ここで、ファイル属性コード22が「原本」または「仮原本」でないと判定した場合には(ステップS303否定)、プロセッサ11は、エラーにより電子データ保存処理を終了する。
【0039】
一方、ファイル属性コード22が「原本」または「仮原本」であると判定した場合には(ステップS303肯定)、タイマ17から現在時刻を取得するとともに(ステップS304)、内部記憶媒体15から装置プライベートキー31、装置公開鍵証明書32および最新ファイルの識別番号を取得し(ステップS305)、最新ファイル識別番号をインクリメントして内部記憶媒体15に記録する(ステップS306)。
【0040】
そして、電子データに現在時刻、タイマID、最新ファイル識別番号およびファイル属性コードを追加して図2に示す保存情報22とし(ステップS307)、この保存情報22についてのハッシュ値23を計算し(ステップS308)、計算したハッシュ値23を装置プライベートキーで暗号化して装置署名24とする(ステップS309)。
【0041】
このようにして得た装置署名24および装置公開鍵証明書を保存情報22に追加して装置署名済み保存情報25とし(ステップS310)、この装置署名済み保存情報25を保存ファイルとして大容量記憶媒体13に保存する(ステップS311)。
【0042】
そして、この大容量記憶媒体13から保存ファイルリスト30を取得し(ステップS312)、この保存ファイルリスト30の正当性を検証する(ステップS313〜S314)。その結果、保存ファイルリスト30が正当でなければ(ステップS314否定)、エラー処理をおこない、正当であれば(ステップS314肯定)、書き込み禁止であるか否かをさらに調べる(ステップS315)。
【0043】
そして、書き込み禁止であれば(ステップS315肯定)、エラー処理をおこない、書き込み禁止でなければ(ステップS315否定)、保存ファイルリスト30からファイルリストを取得して、先の保存ファイル26のエントリを追加し(ステップS316)、ファイルリストについてハッシュ値を計算する(ステップS317)。
【0044】
そして、このハッシュ値を装置プライベートキーにより暗号化し、リスト装置署名とし(ステップS318)、このリスト装置署名および装置公開鍵証明書をファイルリストに追加して、新たな保存ファイルリスト30とし(ステップS319)、この保存ファイルリスト30を大容量記憶媒体13に記録する(ステップS320)。
【0045】
その後、大容量記憶媒体13から媒体識別番号を取得し(ステップS321)、該媒体識別番号とリスト装置署名29との対を内部記憶媒体15の媒体認証コードリスト34に記録する(ステップS322)。このように、内部記憶媒体15上に媒体認証コードリスト34を記録する理由は、この媒体認証コードリスト34を用いて大容量記憶媒体13の媒体認証をおこなうためである。
【0046】
上記一連の処理をおこなうことにより、電子データを大容量記憶媒体13に保存する際に、媒体識別番号およびリスト装置署名29からなる媒体認証コードリストを内部記憶媒体15に保存することができる。
【0047】
なお、保存ファイルリスト30の署名が正しくとも、装着されている大容量記憶媒体13が所定のフォーマットで初期化されていない場合や、大容量記憶媒体13内の保存ファイルリスト30が最新の状態でない場合には、書き込みをおこなうことはできないが、かかる場合であっても大容量記憶媒体13からの読み出しはできるものとする。
【0048】
(2)保存ファイルリストの検証処理
ところで、上記一連の処理では、大容量記憶媒体13が正当なものであることを前提としたが、大容量記憶媒体13の状態を過去の状態に戻すというような大容量記憶媒体13の不正なすり替えがおこなわれる可能性がある。このため、本実施の形態では、大容量記憶媒体13を装置本体に装着してマウント処理をおこなう際に、下記に示す保存ファイルリストの検証処理をおこなって、媒体の妥当性を検証する。
【0049】
図5は、図1に示す電子保存装置1がおこなう保存ファイルリストの検証処理手順を示すフローチャートである。同図に示すように、保存ファイルリストの検証処理をおこなう際には、まず最初に大容量記憶媒体13から保存ファイルリスト30を取得し(ステップS501)、該保存ファイルリスト30のファイルリストに対してハッシュ値を計算し(ステップS502)、保存ファイルリスト30の装置公開鍵証明書からパブリックキーを取得する(ステップS503)。
【0050】
そして、保存ファイルリスト30のリスト装置署名を取得し(ステップS504)、取得したリスト装置署名をパブリックキーで復号し(ステップS505)、復号したものがハッシュ値と一致するか否かを調べる(ステップS506)。
【0051】
そして、両者が一致しない場合には(ステップS506否定)、エラー処理をおこない、両者が一致する場合には(ステップS506肯定)、大容量記憶媒体13から媒体識別番号を取得するとともに(ステップS507)、内部記憶媒体15から媒体認証コードリスト34を取得する(ステップS508)。
【0052】
そして、この媒体認証コードリスト34に媒体識別番号と一致するものがあるか否かを調べ(ステップS509)、一致するものがある場合には(ステップS509肯定)、媒体認証コードリスト34内の該当するリスト装置署名と先のリスト装置署名とが一致するか否かを確認する(ステップS510)。その結果、両リスト署名が一致する場合には(ステップS510肯定)、保存リストファイルが正当であるものとみなす(ステップS511)。
【0053】
なお、媒体認証コードリスト34に媒体識別番号と一致するものがない場合(ステップS509否定)または両リスト署名が一致しない場合には(ステップS510否定)、保存リストファイルが正当でないものとみなして書き込み禁止状態を保持して終了する。
【0054】
上記一連の処理をおこなうことにより、大容量記憶媒体13を装置本体に装着してマウント処理をおこなう際に、保存ファイルリストの検証処理をおこなって、媒体の妥当性を検証することができる。
【0055】
上述してきたように、本実施の形態では、電子データを保存する際に、媒体識別番号とリスト装置署名29との対からなる媒体認証コードリスト34を内部記録媒体15に記憶しておき、大容量記憶媒体13を装置本体に装着してマウント処理をおこなう際に、保存ファイルリストの検証処理をおこなって、媒体の妥当性を検証するよう構成したので、大容量記憶媒体の状態を過去の状態に戻すというような大容量記憶媒体の不正なすり替えを効率良く防止することができる。
【0056】
ところで、契約書などでは、契約する双方が同一原本をそれぞれ保持することが多いため、上記電子データの保存処理やファイル属性コードの変更処理をおこなう際に、原本データを複数作成することもできる。たとえば、3部の原本を要求された場合には、0000123-01、0000123-02および0000123-03というように末尾に番号を追加したものをそれぞれの「原本」ファイルに付与するよう構成すれば、ファイル識別番号の先頭部のみを確認することにより、同じ電子データであることを確認することができる。
【0057】
【発明の効果】
以上説明したように、請求項1の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該大容量記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証するよう構成したので、第二の記憶媒体の状態を過去の状態に戻すというような第二の記憶媒体の不正なすり替えを効率良く防止することができる原本性保証電子保存装置が得られるという効果を奏する。
【0058】
また、請求項2の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該大容量記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証するよう構成したので、第二の記憶媒体の状態を過去の状態に戻すというような第二の記憶媒体の不正なすり替えを効率良く防止することができる原本性保証電子保存装置が得られるという効果を奏する。
【0059】
また、請求項3の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該大容量記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証するよう構成したので、第二の記憶媒体の状態を過去の状態に戻すというような第二の記憶媒体の不正なすり替えを効率良く防止することができる原本性保証電子保存方法が得られるという効果を奏する。
【0060】
また、請求項4の発明によれば、第二の記憶媒体に保存するファイルのリストを示すファイルリストを暗号化した署名情報並びに該大容量記憶媒体の媒体識別情報に基づいて第二の記憶媒体の正当性を検証するよう構成したので、第二の記憶媒体の状態を過去の状態に戻すというような第二の記憶媒体の不正なすり替えを効率良く防止することができる原本性保証電子保存方法が得られるという効果を奏する。
【0063】
また、請求項の発明に係る記録媒体は、前記請求項3または4に記載された方法をコンピュータに実行させるプログラムを記録したことで、そのプログラムが機械読み取り可能となり、これによって、請求項3または4の動作をコンピュータによって実現することができる。
【図面の簡単な説明】
【図1】この実施の形態に係る原本性保証電子保存方法を実行する電子保存装置のブロック構成図である。
【図2】図1に示した電子保存装置による電子データの保存処理の概念を説明するための説明図である。
【図3】図1に示した電子保存装置による電子データの保存処理手順を示すフローチャートである。
【図4】図1に示した電子保存装置による電子データの保存処理手順を示すフローチャートである。
【図5】図1に示す電子保存装置1がおこなう保存ファイルリストの検証処理手順を示すフローチャートである。
【符号の説明】
1 電子保存装置
2 計算機
3 ICカード
11 プロセッサ
12 通信ポート
13 大容量記憶媒体
14 プログラム格納媒体
15 内部記録媒体
16 ICカードリーダ/ライタ
17 タイマ
21 データ
22 保存情報
23 ハッシュ値
24 装置署名
25 装置署名済み保存情報
26 保存ファイル
27 ファイルリスト
28 リストハッシュ値
29 リスト装置署名
30 保存ファイルリスト
31 装置プライベートキー
32 装置公開鍵証明書
33 最新ファイル識別番号
34 媒体認証コードリスト
[0001]
BACKGROUND OF THE INVENTION
This invention has at least an internal storage medium for storing a large-capacity storage medium for storing electronic data and an encryption key, and guarantees the originality of the electronic data, and an originality-guaranteed electronic storage method In particular, an originality-guaranteed electronic storage device and originality-guaranteed electronic storage that can efficiently prevent unauthorized replacement of a large-capacity storage medium such as returning the state of the large-capacity storage medium to a past state. The present invention relates to a method and a recording medium.
[0002]
[Prior art]
With the progress of paperless with the progress of computer technology in recent years, information stored as original documents on paper has been increasingly stored in the form of electronic data, so the originality of such electronic data is guaranteed. Prior art is known.
[0003]
For example, “Kanai et al .: Development of originality assurance electronic storage system-system construction, Medical Imaging Tecnology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting '98 (1998)”, “Kokubu et al .: Original "Development of an electronic storage system with guarantee of safety, published by the Association for Promotion of Information Processing" Creative Software Development Business and Electronic Commerce Promotion Business Final Results Presentation Papers Creative Software Development Business (1998) An example of a system that guarantees the originality of data is disclosed.
[0004]
By using such conventional technology, it is possible to guarantee the originality of electronic data, thereby saving the original document in the form of electronic data, thereby contributing to the promotion of an advanced information society and the improvement of productivity of the entire society. be able to.
[0005]
[Problems to be solved by the invention]
However, in these conventional techniques, since the alteration of the file is detected by adding a message authenticator to the data of each file, for example, a large-capacity storage such as returning the state of the large-capacity storage medium to the past state. There is a problem that it is not possible to cope with an unauthorized replacement of the medium.
[0006]
In particular, for example, in order to achieve a large-scale paperless process, a large number of large-capacity storage media must be used, and the number of cases in which a third party can perform unauthorized substitution related to the large-capacity storage medium increases. Therefore, how to prevent unauthorized substitution related to the large-capacity storage medium is a very important issue.
[0007]
The present invention has been made in view of the above problems (problems), and is capable of efficiently preventing illegal replacement of a large-capacity storage medium such as returning the state of the large-capacity storage medium to a past state. An object of the present invention is to provide an electronic property storage device, an originality storage method, and a recording medium.
[0008]
[Means for Solving the Problems]
  In order to solve the above-described problems and achieve the object, an originality assurance electronic storage device according to the invention of claim 1 has a first storage medium that is an internal storage medium, and is a second storage medium that can be mounted. In the originality assurance electronic storage device that guarantees the originality of the electronic data stored in the storage device, the electronic data is stored in the second storage medium when the electronic data is stored in the second storage medium attached to the storage device. The hash value of the saved file list indicating the list of the electronic data that has been encrypted is associated with the list device signature obtained by encrypting the hash value of the saved file list with the private key corresponding to the public key of the storage device, and the medium identification information of the second storage medium Medium authentication code list creation means for storing the medium authentication code list created by creating a medium authentication code list in the first storage medium, and the second storage medium in which the electronic data is stored The Okimoto body, upon again mounting, the storage file stored in the second storage mediumRuriThe list device signature stored in the second storage medium is decrypted with the public key of the storage device, and decrypted with the calculated hash value and the public key. The medium authentication information acquired from the second storage medium and the medium authentication code list from the first storage medium. In the code listing,From the second storage mediumIt is determined whether or not there is one corresponding to the acquired medium identification information, and if it is determined that there is, the list device signature stored in the second storage medium and the electronic data are stored when the electronic data is stored. Recorded on the first storage mediumCorresponds to the media identification informationAnd a legitimacy judging means for judging the legitimacy of the second storage medium when the list device signatures are collated and matched.
[0009]
  According to the invention of claim 1,SecondSignature information obtained by encrypting a file list indicating a list of files to be stored in a storage medium, and theSecondBased on the medium identification information of the storage mediumSecondSince we decided to verify the validity of the storage medium,SecondIt is possible to efficiently prevent unauthorized replacement of a large-capacity storage medium such as returning the state of the storage medium to a past state.
[0010]
  The originality assurance electronic storage device according to the invention of claim 2 has a first storage medium that is an internal storage medium for storing at least a set of a public key and a private key, and is a second storage that can be mounted. In an originality assurance electronic storage device that guarantees the originality of electronic data stored in a medium, when the electronic data is stored when the second storage medium is attached to the originality assurance electronic storage device, A list device signature in which a hash value of a file list indicating a list of stored files stored in a second storage medium is encrypted with the secret key, and medium authentication in association with medium identification information of the second storage medium Medium authentication code list creating means for storing the medium authentication code list created by creating a code list in the first storage medium, and the electronic data are stored together with the public key When the second storage medium is newly attached to the apparatus main body, a hash value obtained by obtaining the list of the saved files from the second storage medium and hash-calculating the list of the saved files, The list device signature associated in the medium authentication code list acquired from the first storage medium,Stored in the second storage mediumWhen the list device signature determination unit that determines whether or not the value decrypted with the public key matches, and the list device signature determination unit determine that they match, the second storage is stored from the first storage medium. The medium authentication code list, which is a list in which medium identification information of media is associated, is acquired, and the second storage medium is included in the acquired medium authentication code list.ofIn the medium authentication code list of the first storage medium, when it is determined that the medium identification information determination unit and the medium identification information determination unit match whether the medium identification information exists, soCorresponding to the medium identification informationList device signature determining means for determining whether or not the list device signature matches the list device signature acquired from the second storage medium at the time of mounting; and the list device signature determining means includes the list device signature And a legitimacy judging means for judging that the second storage medium is legitimate when it is judged that the two coincide with each other.
[0011]
  According to the invention of claim 2,SecondSignature information obtained by encrypting a file list indicating a list of files to be stored in a storage medium, and theSecondBased on the medium identification information of the storage mediumSecondSince we decided to verify the validity of the storage medium,SecondIt is possible to efficiently prevent unauthorized replacement of a large-capacity storage medium such as returning the state of the storage medium to a past state.
[0012]
  According to a third aspect of the present invention, there is provided an originality-guaranteed electronic storage method that includes a first storage medium that is an internal storage medium, and that guarantees the originality of electronic data stored in an attachable second storage medium. In the originality assurance electronic storage method in the property assurance electronic storage device, when the electronic data is stored in the second storage medium attached to the storage device by the medium authentication code list creation means, the second storage medium Corresponding to the list device signature obtained by encrypting the hash value of the stored file list indicating the list of electronic data stored in the storage device with the private key corresponding to the public key of the storage device, and the medium identification information of the second storage medium A medium authentication code list creation step of storing the medium authentication code list created by creating the attached medium authentication code list in the first storage medium, and a validity judgment unit Te, wherein the electronic data is stored second device body storage media, when again mounted, the storage file stored in the second storage mediumRuriThe list device signature stored in the second storage medium is decrypted with the public key of the storage device, and decrypted with the calculated hash value and the public key. The medium authentication information acquired from the second storage medium and the medium authentication code list from the first storage medium. In the code listing,From the second storage mediumIt is determined whether or not there is one corresponding to the acquired medium identification information, and if it is determined that there is, the list device signature stored in the second storage medium and the electronic data are stored when the electronic data is stored. Recorded on the first storage mediumCorresponds to the media identification informationAnd a legitimacy judging step of judging legitimacy of the second storage medium when the list device signatures are collated.
[0013]
  According to the invention of claim 3,Since the validity of the second storage medium is verified based on the signature information obtained by encrypting the file list indicating the list of files to be stored in the second storage medium and the medium identification information of the second storage medium. It is possible to efficiently prevent unauthorized replacement of the large-capacity storage medium such as returning the state of the second storage medium to the past state.
[0014]
  The originality assurance electronic storage method according to claim 4 includes a first storage medium that is an internal storage medium that stores at least a set of a public key and a private key. In the originality assurance electronic storage method in the originality assurance electronic storage device that guarantees the originality of the stored electronic data, the second storage medium is attached to the originality assurance electronic storage device by the medium authentication code list creation means A list device signature in which a hash value of a file list indicating a list of storage files stored in the second storage medium is encrypted with the secret key, and the second device signature is stored when the electronic data is stored A medium authentication code for storing the medium authentication code list created by associating the medium identification information of the storage medium with the first storage medium. When the second storage medium in which the electronic data is stored together with the public key by the list creation step and the list apparatus signature determination unit is newly attached to the apparatus main body, the second storage medium is used to store the second storage medium from the second storage medium. A hash value obtained by obtaining a list of saved files and hashing the list of saved files, and the list device signature associated with the medium authentication code list obtained from the first storage medium,Stored in the second storage mediumWhen the list device signature determination step for determining whether the public key is obtained and the value decrypted with the public key matches, and when the list device signature determination step determines that they match, the medium identification information determination means The first storage mediumBeforeA recording medium authentication code list is acquired, and the second storage medium is included in the acquired medium authentication code list.ofWhen it is determined that the medium identification information determination step and the medium identification information determination step match each other, it is determined by the list device signature determination means that the first storage medium has the first storage medium. In the media authentication code listCorresponding to the medium identification informationA list device signature determining step for determining whether or not the list device signature matches the list device signature acquired from the second storage medium at the time of mounting, and the list device signature in the list device signature determining step And a legitimacy judging step for judging that the second storage medium is legitimate by legitimacy judging means when it is judged that the two match.
[0015]
  According to the invention of claim 4,SecondSignature information obtained by encrypting a file list indicating a list of files to be stored in a storage medium, and theSecondBased on the medium identification information of the storage mediumSecondSince we decided to verify the validity of the storage medium,SecondIt is possible to efficiently prevent unauthorized replacement of a large-capacity storage medium such as returning the state of the storage medium to a past state.
[0016]
  Further, according to the invention of claim 5The recording medium records a program for causing a computer to execute the method described in claim 3 or 4 so that the program can be read by a machine, whereby the operation of claim 2 can be realized by the computer..
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Exemplary embodiments of an originality assurance electronic storage method and a computer-readable recording medium recording a program for causing a computer to execute the method according to the present invention will be described below in detail with reference to the accompanying drawings.
[0022]
FIG. 1 is a block diagram of an electronic storage device that executes the originality assurance electronic storage method according to the present embodiment. The user can execute storage processing and reading processing of electronic data for the electronic storage device 1 from the host computer 2 side via a network (simply a communication path is acceptable).
[0023]
In the electronic storage device 1 shown in FIG. 1, 11 is a processor, 12 is a communication port for communicating with the computer 2 via a network, and 13 is a large-capacity storage such as a hard disk or CD-R for storing electronic data. 14 is a medium storing a program composed of an EEPROM, a ROM, etc. in which a program for realizing an originality assurance electronic storage method such as a main control program, a hash program, a key generation program, an encryption program, and a decryption program is stored. 15 is an internal storage medium in which the device private key, device public key certificate, latest file identification number, medium authentication code list, etc. are stored, 16 is an IC card reader / writer in which the IC card 3 is inserted, Reference numeral 17 denotes a timer.
[0024]
The mass storage medium 13 shown in FIG. 1 can be removed from the electronic storage device 1 like a magneto-optical disk or CD-R, but the other blocks are physically integrated as the electronic storage device 1. In addition, it is configured not to be accessible from outside except through the communication port 12. That is, the electronic storage device 1 shown in FIG. 1 is a device having tamper resistance without a method of directly accessing each block.
[0025]
The level of ensuring tamper resistance is such that a sticker is attached so that the housing of the electronic storage device 1 cannot be opened, and the device does not operate when the housing is opened. Although it can be considered, any type of tamper resistance can be used.
[0026]
The electronic storage device 1 shown in FIG. 1 records data requested to be stored by a user on a large-capacity storage medium 13. At that time, a message authenticator is added to the data to be stored by using the encryption key of the electronic storage device 1 so that the alteration of the data can be detected later.
[0027]
Further, the electronic storage device 1 creates a list of files recorded on the large-capacity storage medium 13 and performs processing for recording the list on the large-capacity storage medium 13. Similarly, a message authenticator is added to this list.
[0028]
Further, in order to detect unauthorized replacement of the large-capacity recording medium 13, the medium is authenticated by detecting a saved file list recorded on the large-capacity storage medium 13 and a message authenticator added thereto. Further, the current time is acquired from the timer 17 built in the electronic storage device 1 and managed as file attribute information so that the creation date of the file cannot be illegal.
[0029]
Further, in order to be able to distinguish between the original and the copy in the electronic storage device 1, each file is managed by being assigned attributes such as “temporary original”, “original”, and “copy”. Files with no attributes are called “general” files. When a copy is requested from the outside to a file that is managed with the “original” attribute, the “copy” attribute is assigned to the copied file.
[0030]
This attribute code is recorded on the large-capacity storage medium 13 as a file attribute information file associated with the data file together with other file attribute information, and can be changed from the outside by adding a message authenticator as in the case of the data file. It is managed so that it cannot.
[0031]
When the large-capacity storage medium 13 is removed and its attributes are tampered with externally, the tampering is detected when the message authenticator assigned to the file attribute information file is verified.
[0032]
In addition, a medium authentication code list consisting of a pair of medium identification number and list device signature of the large-capacity storage medium 13 is stored in the internal storage medium 15, and medium authentication using this medium authentication code list is performed. An unauthorized replacement of the large-capacity storage medium 13 such as returning the state of the capacity storage medium 13 to a past state is detected.
[0033]
Next, the originality assurance electronic storage method executed using the electronic storage device 1 having the above-described configuration is specifically described in the order of (1) electronic data storage processing and (2) storage file list verification processing. explain.
[0034]
(1) Electronic data storage processing
First, electronic data storage processing by the electronic storage device 1 shown in FIG. 1 will be described with reference to FIGS. 2 is an explanatory diagram for explaining the concept of electronic data storage processing by the electronic storage device 1 shown in FIG. 1, and FIGS. 3 and 4 show the procedure of electronic data storage processing by the electronic storage device 1. FIG. It is a flowchart to show.
[0035]
Hereinafter, the electronic data storage process shown in the flowcharts of FIGS. 3 to 4 will be described in detail with reference to FIG. 2. Here, for convenience of explanation, the mass storage medium 13 is stored at the time of storing the electronic data. It shall be legitimate.
[0036]
When receiving the electronic data storage request from the computer 2 via the communication port 12, the processor 11 of the electronic storage device 1 determines whether or not the mass storage medium 13 is mounted (step S301). If it is determined that the large-capacity storage medium 13 is not mounted (No at step S301), the processor 11 ends the electronic data storage process due to an error.
[0037]
On the other hand, if it is determined that the large-capacity storage medium 13 is mounted (Yes at step S301), the user 21 (computer 2) receives the data 21 and file attribute code 22 shown in FIG. Receive (step S302).
[0038]
Then, the processor 11 determines whether or not the received file attribute code 22 is “original” or “temporary original” (step S303). If it is determined that the file attribute code 22 is not “original” or “temporary original” (No at step S303), the processor 11 ends the electronic data storage process due to an error.
[0039]
On the other hand, when it is determined that the file attribute code 22 is “original” or “temporary original” (Yes at Step S303), the current time is acquired from the timer 17 (Step S304), and the device private is stored from the internal storage medium 15. The key 31, the device public key certificate 32, and the latest file identification number are acquired (step S305), and the latest file identification number is incremented and recorded in the internal storage medium 15 (step S306).
[0040]
Then, the current time, timer ID, latest file identification number, and file attribute code are added to the electronic data to form storage information 22 shown in FIG. 2 (step S307), and a hash value 23 for the storage information 22 is calculated (step S307). In step S308, the calculated hash value 23 is encrypted with the apparatus private key to form the apparatus signature 24 (step S309).
[0041]
The device signature 24 and the device public key certificate obtained in this way are added to the storage information 22 to form device-signed storage information 25 (step S310), and the device-signed storage information 25 is stored as a storage file in a large-capacity storage medium. 13 (step S311).
[0042]
Then, the storage file list 30 is acquired from the large-capacity storage medium 13 (step S312), and the validity of the storage file list 30 is verified (steps S313 to S314). As a result, if the saved file list 30 is not valid (No at Step S314), error processing is performed. If it is valid (Yes at Step S314), it is further checked whether writing is prohibited (Step S315).
[0043]
If the write is prohibited (Yes at Step S315), error processing is performed. If the write is not prohibited (No at Step S315), the file list is acquired from the saved file list 30 and an entry for the previous saved file 26 is added. Then, a hash value is calculated for the file list (step S317).
[0044]
Then, this hash value is encrypted with the device private key to form a list device signature (step S318), and the list device signature and device public key certificate are added to the file list to form a new saved file list 30 (step S319). The storage file list 30 is recorded in the mass storage medium 13 (step S320).
[0045]
Thereafter, a medium identification number is acquired from the mass storage medium 13 (step S321), and the pair of the medium identification number and the list device signature 29 is recorded in the medium authentication code list 34 of the internal storage medium 15 (step S322). As described above, the reason why the medium authentication code list 34 is recorded on the internal storage medium 15 is to perform medium authentication of the mass storage medium 13 using the medium authentication code list 34.
[0046]
By performing the above-described series of processing, the medium authentication code list including the medium identification number and the list device signature 29 can be stored in the internal storage medium 15 when the electronic data is stored in the mass storage medium 13.
[0047]
Even if the signature of the saved file list 30 is correct, the loaded mass storage medium 13 is not initialized in a predetermined format, or the saved file list 30 in the mass storage medium 13 is not up-to-date. In this case, writing cannot be performed, but even in such a case, reading from the mass storage medium 13 is possible.
[0048]
(2) Save file list verification process
By the way, in the above-described series of processes, it is assumed that the mass storage medium 13 is valid. However, the mass storage medium 13 is illegal to return the state of the mass storage medium 13 to a past state. There is a possibility of replacement. For this reason, in the present embodiment, when the large-capacity storage medium 13 is mounted on the apparatus main body and mounted, the storage file list verification process shown below is performed to verify the validity of the medium.
[0049]
FIG. 5 is a flowchart showing a stored file list verification processing procedure performed by the electronic storage device 1 shown in FIG. As shown in the figure, when performing the verification process of the saved file list, first, the saved file list 30 is acquired from the mass storage medium 13 (step S501), and the file list of the saved file list 30 is obtained. The hash value is calculated (step S502), and the public key is acquired from the device public key certificate in the saved file list 30 (step S503).
[0050]
Then, the list device signature of the saved file list 30 is acquired (step S504), the acquired list device signature is decrypted with the public key (step S505), and it is checked whether or not the decrypted one matches the hash value (step S505). S506).
[0051]
If they do not match (No at Step S506), error processing is performed. If they match (Yes at Step S506), the medium identification number is acquired from the mass storage medium 13 (Step S507). Then, the medium authentication code list 34 is acquired from the internal storage medium 15 (step S508).
[0052]
Then, it is checked whether or not the medium authentication code list 34 has a match with the medium identification number (step S509). If there is a match with the medium authentication code list 34 (Yes at step S509), the corresponding information in the medium authentication code list 34 is found. It is confirmed whether or not the list device signature to be matched with the previous list device signature (step S510). As a result, when both list signatures match (Yes at Step S510), the saved list file is regarded as valid (Step S511).
[0053]
If there is no match in the medium authentication code list 34 with the medium identification number (No at Step S509) or when both list signatures do not match (No at Step S510), the storage list file is regarded as invalid and written. Hold the prohibited state and exit.
[0054]
By performing the above-described series of processes, when the large-capacity storage medium 13 is mounted on the apparatus main body and mounted, the stored file list can be verified and the validity of the medium can be verified.
[0055]
As described above, in the present embodiment, when storing electronic data, a medium authentication code list 34 consisting of a pair of a medium identification number and a list device signature 29 is stored in the internal recording medium 15, so Since the storage file list is verified when the capacity storage medium 13 is mounted on the apparatus body and mounted, the validity of the medium is verified. It is possible to efficiently prevent unauthorized replacement of the large-capacity storage medium, such as returning to the default.
[0056]
By the way, in contracts and the like, both contracting parties often hold the same original data. Therefore, a plurality of original data can be created when performing the electronic data storage processing and file attribute code change processing. For example, if you request 3 copies of the original, you can configure it so that each “original” file is appended with a number appended to the end, such as 0000123-01, 0000123-02, and 0000123-03. By confirming only the head part of the file identification number, it can be confirmed that the data is the same electronic data.
[0057]
【The invention's effect】
  As described above, according to the invention of claim 1,SecondBased on signature information obtained by encrypting a file list indicating a list of files to be stored in the storage medium and medium identification information of the large-capacity storage mediumSecondSince it was configured to verify the validity of the storage medium,SecondSuch as returning the storage medium to a past stateSecondThere is an effect that an originality assurance electronic storage device capable of efficiently preventing unauthorized replacement of a storage medium can be obtained.
[0058]
  According to the invention of claim 2,SecondBased on signature information obtained by encrypting a file list indicating a list of files to be stored in the storage medium and medium identification information of the large-capacity storage mediumSecondSince it was configured to verify the validity of the storage medium,SecondSuch as returning the storage medium to a past stateSecondThere is an effect that an originality assurance electronic storage device capable of efficiently preventing unauthorized replacement of a storage medium can be obtained.
[0059]
  According to the invention of claim 3,Since the configuration is such that the validity of the second storage medium is verified based on the signature information obtained by encrypting the file list indicating the list of files to be stored in the second storage medium and the medium identification information of the large-capacity storage medium. An originality-guaranteed electronic storage method that can efficiently prevent unauthorized replacement of the second storage medium such as returning the state of the second storage medium to a past state.The effect is obtained.
[0060]
  According to the invention of claim 4,SecondBased on signature information obtained by encrypting a file list indicating a list of files to be stored in the storage medium and medium identification information of the large-capacity storage mediumSecondSince it was configured to verify the validity of the storage medium,SecondSuch as returning the storage medium to a past stateSecondThere is an effect that an originality assurance electronic storage method capable of efficiently preventing unauthorized replacement of a storage medium can be obtained.
[0063]
  Claims5The recording medium according to the present invention is the above-mentioned claim 3.Or 4By recording a program for causing a computer to execute the method described in (1), the program can be read by a machine.Or 4Can be realized by a computer.
[Brief description of the drawings]
FIG. 1 is a block configuration diagram of an electronic storage device that executes an originality assurance electronic storage method according to this embodiment;
FIG. 2 is an explanatory diagram for explaining the concept of electronic data storage processing by the electronic storage device shown in FIG. 1;
3 is a flowchart showing a procedure for storing electronic data by the electronic storage device shown in FIG. 1;
4 is a flowchart showing a procedure for storing electronic data by the electronic storage device shown in FIG. 1;
FIG. 5 is a flowchart showing a stored file list verification process performed by the electronic storage device 1 shown in FIG. 1;
[Explanation of symbols]
1 Electronic storage device
2 computers
3 IC card
11 processor
12 Communication port
13 Mass storage media
14 Program storage medium
15 Internal recording medium
16 IC card reader / writer
17 Timer
21 data
22 Saved information
23 Hash value
24 Device signature
25 Device signed saved information
26 Saved files
27 File list
28 List hash value
29 List device signature
30 Saved file list
31 Device private key
32 Device public key certificate
33 Latest file identification number
34 Media Authentication Code List

Claims (5)

内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置において、
該保存装置に装着された前記第二の記憶媒体に電子データを保存する際に、前記第二の記憶媒体に保存された電子データのリストを示す保存ファイルリストのハッシュ値を、前記保存装置の公開鍵に対応する秘密鍵で暗号化したリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成手段と、
前記電子データが保存された前記第二の記憶媒体を装置本体に、改めて装着する際に、前記第二の記憶媒体に保存されている前記保存ファイルリストを取得してそのハッシュ値を計算し、前記第二の記憶媒体に保存されているリスト装置署名を前記保存装置の公開鍵により復号し、前記計算されたハッシュ値と前記公開鍵によって復号されたリスト装置署名とを比較して、一致した場合、前記第二の記憶媒体から前記媒体識別情報を取得し且つ前記第一の記憶媒体から前記媒体認証コードリストを取得して取得した該媒体認証コードリスト中に、前記第二の記憶媒体から取得した前記媒体識別情報に対応するものがあるか否かを判定し、あると判定した場合、前記第二の記憶媒体に保存されているリスト装置署名および前記電子データが保存された際に前記第一の記憶媒体に記録された当該媒体識別情報に対応するリスト装置署名を照合し、一致した場合に、前記第二の記憶媒体の正当性を判断する正当性判断手段と、
を備えたことを特徴とする原本性保証電子保存装置。
In an originality assurance electronic storage device that has a first storage medium that is an internal storage medium and guarantees the originality of electronic data stored in a second storage medium that can be mounted,
When storing electronic data in the second storage medium attached to the storage device, a hash value of a storage file list indicating a list of electronic data stored in the second storage medium is stored in the storage device. The medium authentication code list created by creating the medium authentication code list in which the list device signature encrypted with the private key corresponding to the public key and the medium identification information of the second storage medium are associated with each other. Medium authentication code list creation means for storing in the storage medium;
Said electronic said data is stored second device body storage media, when again mounted, the hash value is calculated by obtaining the saved file Ruri strike stored in said second storage medium The list device signature stored in the second storage medium is decrypted with the public key of the storage device, and the calculated hash value and the list device signature decrypted with the public key are compared and matched. In this case, the second storage medium is acquired in the medium authentication code list acquired by acquiring the medium identification information from the second storage medium and acquiring the medium authentication code list from the first storage medium. It judged whether there is corresponding to the acquired medium identification information from, and if it is determined that there, the second list stored in the storage medium unit signature and the electronic data is stored List device signature corresponding to said first of said medium identification information recorded in the storage medium against when it was, if they match, the validity judging means for judging the validity of the second storage medium ,
An originality assurance electronic storage device characterized by comprising:
少なくとも公開鍵と秘密鍵との組を記憶する内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置において、
前記第二の記憶媒体が該原本性保証電子保存装置に装着された場合において電子データを保存する際に、前記第二の記憶媒体に保存された保存ファイルのリストを示すファイルリストのハッシュ値が前記秘密鍵で暗号化されたリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成手段と、
前記電子データが前記公開鍵とともに保存された前記第二の記憶媒体を、改めて該装置本体に装着する際には、前記第二の記憶媒体から前記保存ファイルのリストを取得して該保存ファイルのリストがハッシュ計算されたハッシュ値と、前記第一の記憶媒体から取得する前記媒体認証コードリストにおいて対応付けられた前記リスト装置署名を、前記第二の記憶媒体に保存されている公開鍵で復号した値とが一致するか否かを判定するリスト装置署名判定手段と、
前記リスト装置署名判定手段が、一致すると判定した場合、前記第一の記憶媒体から前記媒体認証コードリストを取得し、取得した該媒体認証コードリスト中に、前記第二の記憶媒体前記媒体識別情報に該当するものがあるか否かを判定する媒体識別情報判定手段と、
前記媒体識別情報判定手段が、一致すると判定した場合、前記第一の記憶媒体の前記媒体認証コードリスト中で該媒体識別情報に対応するリスト装置署名と、装着する際に前記第二の記憶媒体から取得した前記リスト装置署名とが一致するか否かを判定するリスト装置署名判定手段と、
前記リスト装置署名判定手段が前記リスト装置署名の一致を判定した場合に、前記第二の記憶媒体が正当であると判定する正当性判定手段と、
を備えたことを特徴とする原本性保証電子保存装置。
Originality assurance electronic that has a first storage medium that is an internal storage medium that stores at least a set of a public key and a private key, and guarantees the originality of electronic data stored in a second storage medium that can be mounted In the storage device,
When storing the electronic data when the second storage medium is attached to the originality assurance electronic storage device, a hash value of a file list indicating a list of storage files stored in the second storage medium is The medium authentication code list created by creating a medium authentication code list in which the list device signature encrypted with the secret key is associated with the medium identification information of the second storage medium is used as the first storage medium. Medium authentication code list creation means to be stored in,
When the second storage medium in which the electronic data is stored together with the public key is newly attached to the apparatus main body, the list of the storage file is obtained from the second storage medium, and the storage file The hash value obtained by hash calculation of the list and the list device signature associated with the medium authentication code list acquired from the first storage medium are decrypted with the public key stored in the second storage medium List device signature determination means for determining whether or not the matched value matches,
It said list device signature determining means, when it is determined that they agree with each other, said first storage medium or found before SL obtains the medium authentication Listing, said medium during the authentication code list acquired, the said second storage medium Medium identification information determination means for determining whether or not there is a medium identification information;
If the medium identification information determination means determines that they match, the list device signature corresponding to the medium identification information in the medium authentication code list of the first storage medium and the second storage medium when attached List device signature determination means for determining whether or not the list device signature acquired from the list device signature matches,
Legitimacy determining means for determining that the second storage medium is legitimate when the list apparatus signature determining means determines that the list apparatus signature matches,
An originality assurance electronic storage device characterized by comprising:
内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置における原本性保証電子保存方法において、
媒体認証コードリスト作成手段によって、該保存装置に装着された前記第二の記憶媒体に電子データを保存する際に、前記第二の記憶媒体に保存された電子データのリストを示す保存ファイルリストのハッシュ値を、前記保存装置の公開鍵に対応する秘密鍵で暗号化したリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成工程と、
正当性判断手段によって、前記電子データが保存された前記第二の記憶媒体を装置本体に、改めて装着する際に、前記第二の記憶媒体に保存されている前記保存ファイルリストを取得してそのハッシュ値を計算し、前記第二の記憶媒体に保存されているリスト装置署名を前記保存装置の公開鍵により復号し、前記計算されたハッシュ値と前記公開鍵によって復号されたリスト装置署名とを比較して、一致した場合、前記第二の記憶媒体から前記媒体識別情報を取得し且つ前記第一の記憶媒体から前記媒体認証コードリストを取得して取得した該媒体認証コードリスト中に、前記第二の記憶媒体から取得した前記媒体識別情報に対応するものがあるか否かを判定し、あると判定した場合、前記第二の記憶媒体に保存されているリスト装置署名および前記電子データが保存された際に前記第一の記憶媒体に記録された当該媒体識別情報に対応するリスト装置署名を照合し、一致した場合に、前記第二の記憶媒体の正当性を判断する正当性判断工程と、
を含むことを特徴とする原本性保証電子保存方法。
In the originality assurance electronic storage method in the originality assurance electronic storage device that has the first storage medium that is an internal storage medium and guarantees the originality of the electronic data stored in the attachable second storage medium,
A storage file list indicating a list of electronic data stored in the second storage medium when the electronic data is stored in the second storage medium mounted on the storage device by the medium authentication code list creation unit The list device signature obtained by encrypting the hash value with a secret key corresponding to the public key of the storage device and the medium authentication code list in which the medium identification information of the second storage medium is associated with the list device signature A medium authentication code list creating step of storing a medium authentication code list in the first storage medium;
The correctness determining means, said electronic said data is stored second device body storage media, when again mounted, to obtain the save file Ruri strike stored in said second storage medium The hash value is calculated, the list device signature stored in the second storage medium is decrypted with the public key of the storage device, the calculated hash value and the list device signature decrypted with the public key, In the medium authentication code list acquired by acquiring the medium identification information from the second storage medium and acquiring the medium authentication code list from the first storage medium, the second determines whether there is corresponding to the medium identification information acquired from the storage medium, if it is determined that there, contact the second conserved listed device signature in the storage medium Fine the electronic data is collated list device signature corresponding to the medium identification information recorded on the first storage medium when stored, if they match, it determines the validity of the second storage medium A legitimacy judging process,
An originality-guaranteed electronic storage method characterized by comprising:
少なくとも公開鍵と秘密鍵との組を記憶する内部記憶媒体である第一の記憶媒体を有し、装着可能な第二の記憶媒体に保存された電子データの原本性を保証する原本性保証電子保存装置における原本性保証電子保存方法において、
媒体認証コードリスト作成手段によって、前記第二の記憶媒体が該原本性保証電子保存装置に装着された場合において電子データを保存する際に、前記第二の記憶媒体に保存された保存ファイルのリストを示すファイルリストのハッシュ値が前記秘密鍵で暗号化されたリスト装置署名、および前記第二の記憶媒体の媒体識別情報を対応づけた媒体認証コードリストを作成して作成された前記媒体認証コードリストを前記第一の記憶媒体に格納する媒体認証コードリスト作成工程と、
リスト装置署名判定手段によって、前記電子データが前記公開鍵とともに保存された前記第二の記憶媒体を、改めて該装置本体に装着する際には、前記第二の記憶媒体から前記保存ファイルのリストを取得して該保存ファイルのリストがハッシュ計算されたハッシュ値と、前記第一の記憶媒体から取得する前記媒体認証コードリストにおいて対応付けられた前記リスト装置署名を、前記第二の記憶媒体に保存されている公開鍵を取得して前記公開鍵で復号した値とが一致するか否かを判定するリスト装置署名判定工程と、
前記リスト装置署名判定工程で、一致すると判定した場合、媒体識別情報判定手段によって、前記第一の記憶媒体から前記媒体認証コードリストを取得し、取得した該媒体認証コードリスト中に、前記第二の記憶媒体前記媒体識別情報に該当するものがあるか否かを判定する媒体識別情報判定工程と、
媒体識別情報判定工程で一致すると判定した場合、リスト装置署名判定手段によって、前記第一の記憶媒体の前記媒体認証コードリスト中で該媒体識別情報に対応するリスト装置署名と、装着する際に前記第二の記憶媒体から取得した前記リスト装置署名とが一致するか否かを判定するリスト装置署名判定工程と、
前記リスト装置署名判定工程で前記リスト装置署名の一致を判定した場合に、正当性判定手段によって、前記第二の記憶媒体が正当であると判定する正当性判定工程と、
を含むことを特徴とする原本性保証電子保存方法
Originality assurance electronic that has a first storage medium that is an internal storage medium that stores at least a set of a public key and a private key, and guarantees the originality of electronic data stored in a second storage medium that can be mounted In the originality assurance electronic storage method in the storage device,
A list of storage files stored in the second storage medium when the electronic data is stored when the second storage medium is attached to the originality assurance electronic storage device by the medium authentication code list creation means The medium authentication code created by creating a medium authentication code list in which the hash value of the file list indicating the file list is associated with the list device signature encrypted with the secret key and the medium identification information of the second storage medium A medium authentication code list creation step of storing the list in the first storage medium;
When the second storage medium in which the electronic data is stored together with the public key is attached to the apparatus body by the list apparatus signature determination unit, the list of the stored files is stored from the second storage medium. A hash value obtained by hashing the obtained list of saved files and the list device signature associated in the medium authentication code list obtained from the first storage medium are saved in the second storage medium. A list device signature determination step for determining whether or not a public key obtained and a value decrypted with the public key match,
In the list device signature determination step, when it is determined that the matching, by the medium identification information determination means, to said first storage medium or found before SL obtains the medium authentication Listing, said medium during the authentication code list acquired, the a second medium identification information determination step of determining whether there is corresponding to the medium identification information of the storage medium,
When it is determined that they match in the medium identification information determination step, the list device signature corresponding to the medium identification information in the medium authentication code list of the first storage medium by the list device signature determination unit A list device signature determination step of determining whether or not the list device signature acquired from the second storage medium matches;
A legitimacy judging step for judging that the second storage medium is legitimate by legitimacy judging means when judging that the list apparatus signature matches in the list apparatus signature judging step;
An originality-guaranteed electronic storage method characterized by comprising :
請求項3または4に記載された方法をコンピュータに実行させるプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。  A computer-readable recording medium having recorded thereon a program for causing a computer to execute the method according to claim 3 or 4.
JP33874199A 1999-05-25 1999-11-29 Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method Expired - Fee Related JP3862903B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP33874199A JP3862903B2 (en) 1999-11-29 1999-11-29 Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method
DE2000124753 DE10024753B4 (en) 1999-05-25 2000-05-19 Originality-guaranteeing, electronic storage device, authorization verification system, originality-guaranteeing, electronic storage method, authorization verification method, damage restoration method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33874199A JP3862903B2 (en) 1999-11-29 1999-11-29 Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006155954A Division JP4671913B2 (en) 2006-06-05 2006-06-05 Originality assurance electronic storage device, originality assurance electronic storage method and program

Publications (2)

Publication Number Publication Date
JP2001154577A JP2001154577A (en) 2001-06-08
JP3862903B2 true JP3862903B2 (en) 2006-12-27

Family

ID=18321032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33874199A Expired - Fee Related JP3862903B2 (en) 1999-05-25 1999-11-29 Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method

Country Status (1)

Country Link
JP (1) JP3862903B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1387238B1 (en) 2002-07-30 2011-06-15 Fujitsu Limited Method and apparatus for reproducing information using a security module
JP4576100B2 (en) * 2002-07-30 2010-11-04 富士通株式会社 Information reproducing apparatus, secure module, and information reproducing method
WO2004072845A1 (en) 2003-02-14 2004-08-26 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original

Also Published As

Publication number Publication date
JP2001154577A (en) 2001-06-08

Similar Documents

Publication Publication Date Title
JP3748155B2 (en) File management system with falsification prevention / detection function
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP4132530B2 (en) Electronic storage device
JP4049498B2 (en) Originality assurance electronic storage method, apparatus, and computer-readable recording medium
JP2002319230A (en) Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof
CN107832589B (en) Software copyright protection method and system
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
JP2002281019A (en) Portable information storage medium and method for authenticating the same
JP2001036523A (en) Digital data recording and reproduction system
JP5531521B2 (en) Document management system, document operation device, and program
KR100992705B1 (en) Method and system for processing securities using rfid system
JP2009080772A (en) Software starting system, software starting method and software starting program
JP4266412B2 (en) Data storage system
JP2000286839A (en) Information recorder, method for verifying authenticity and computer-readable recording medium storing program to allow computer to execute the method
JP2001337600A (en) Electronic data storage system, history verifying device, electronic data storing method and recording medium
JP3862903B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method
JP2007140961A (en) Device for preventing usage of fraudulent copied file, and its program
KR100579147B1 (en) A system for verifying forged electronic documents of electronic document and a method using thereof
JP2008257279A (en) Integrity enhancement method for file system
JP4671913B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method and program
JP2000076360A (en) Method and device for document management and storage medium stored with document managing program
JP2000029792A (en) Secret information storage device
JP4765262B2 (en) Electronic data storage device, program
JP3997197B2 (en) Image processing system
CN113836516A (en) Printer selenium drum anti-counterfeiting and printing frequency protection system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050816

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060927

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees