JP3957919B2 - Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device - Google Patents

Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device Download PDF

Info

Publication number
JP3957919B2
JP3957919B2 JP14534099A JP14534099A JP3957919B2 JP 3957919 B2 JP3957919 B2 JP 3957919B2 JP 14534099 A JP14534099 A JP 14534099A JP 14534099 A JP14534099 A JP 14534099A JP 3957919 B2 JP3957919 B2 JP 3957919B2
Authority
JP
Japan
Prior art keywords
data
version
electronic
information
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP14534099A
Other languages
Japanese (ja)
Other versions
JP2000339223A (en
Inventor
洋一 金井
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP14534099A priority Critical patent/JP3957919B2/en
Priority to DE2000124753 priority patent/DE10024753B4/en
Publication of JP2000339223A publication Critical patent/JP2000339223A/en
Application granted granted Critical
Publication of JP3957919B2 publication Critical patent/JP3957919B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、所定の記憶部に記憶した電子データの原本性を保証する原本性保証電子保存方法、記録媒体および原本性保証電子保存装置に関し、特に、複数のバージョンからなる原本データを管理する場合に、複数のバージョンにまたがる原本性の保証を含む原本データの版管理を効率良くおこなうことができる原本性保証電子保存方法、記録媒体および原本性保証電子保存装置に関する。
【0002】
【従来の技術】
近年のコンピュータ技術の進展に伴うペーパーレス化の進展に伴って、紙によって原本書類として保存されていた情報が電子データの形式で保存される場合が増えてきたため、かかる電子データの原本性を保証する従来技術が知られている。
【0003】
たとえば、「金井他:原本性保証電子保存システムの開発−システムの構築−,Medical Imaging Tecnology ,Vol.16,No.4,Proceedings of JAMIT Annual Meeting'98(1998)」や、「国分他:原本性保証電子保存システムの開発,(特)情報処理振興事業協会発行 創造的ソフトウエア育成事業およびエレクトロニック・コマース推進事業 最終成果発表会論文集 創造的ソフトウエア育成事業編(1998)」には、電子データの原本性を保証するシステムの一例が開示されている。
【0004】
かかる従来技術を用いると、電子データの原本性を保証することが可能となり、これにより原本書類を電子データの形式で保存し、もって高度情報化社会の推進並びに社会全体の生産性向上に寄与することができる。
【0005】
【発明が解決しようとする課題】
しかしながら、これらの従来技術のものは、原本に対する修正または訂正を原本データの追記(差分データ)として取り扱うものであるので、差分が反映された最新または任意の時点の状態の原本データを取得したいとする外部アプリケーションプログラムの要請に応えることができないという問題がある。
【0006】
すなわち、これらの従来技術は、どこからどこまでが最初に記載された原本データで、どこからが後から追記された原本データであるかを示す情報を原本性保証電子保存装置の外部に提供しないため、かかる外部アプリケーションプログラムの要請に応えるためには、原本データのバージョン管理を外部アプリケーションプログラム側でおこなわなければならなくなる。
【0007】
また、原本性保証電子保存装置によってCD−Rなどのリムーバブルメディアに原本データを記録した場合には、このリムーバブルメディアを他のドライブ装置を用いて読み出せることが見読性の観点から見て望ましいが、かかる原本性保証電子保存装置によって記録された原本データは、原本性保証電子保存装置に固有なフォーマットで記録されるため、原本データを作成した外部アプリケーションプログラムがデータを直接解読できないという問題もある。
【0008】
さらに、これらの従来技術では、原本データと該原本データを複製した謄本データとを区別して管理する場合に、原本データの内容全体を謄本データとしていたため、かりに最新の原本データのみが必要であっても、この最新の原本データだけではなく過去の原本データが不要をも含めた内容を全て謄本データに保持せねばならず、記録容量の観点から見て効率的ではないという問題もある。なお、原本データから最新の原本データのみを複製した場合には、この複製データはもはや謄本データではなく、その複製データと原本データの関連は保証されない。
【0009】
これらのことから、複数のバージョンからなる原本データを管理する場合に、複数のバージョンにまたがる原本性の保証を含む原本データの版管理をいかに効率良くおこなうかが極めて重要な課題となっている。
【0010】
この発明は、上記問題(課題)に鑑みてなされたものであり、複数のバージョンからなる原本データを管理する場合に、複数のバージョンにまたがる原本性の保証を含む原本データの版管理を効率良くおこなうことができる原本性保証電子保存方法、記録媒体および原本性保証電子保存装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明に係る原本性保証電子保存方法は、所定の記憶部に記憶した電子データの原本性を保証する原本性保証電子保存方法において、前記電子データは、原本データを構成するデータのうちの一つであり、判定手段が、外部から前記電子データを新規に保存する保存要求を受け付けた際に、当該電子データに含まれるデータ属性コードに基づいて、当該電子データに版を示す版管理情報および改ざん検知情報を付加するか否かを判定する判定工程と、保存手段が、前記判定工程により前記版管理情報および改ざん検知情報の付加が判定された場合、前記電子データに当該電子データの版を示す版管理情報と当該電子データの改ざん検知情報とを付加し、前記記憶部に記憶する保存工程と、アクセス制御手段が、前記保存工程により前記記憶部に記憶された原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御を行うアクセス制御工程と、改ざん読み出し手段が、外部から前記原本を構成する任意の版の電子データの読み出し要求を受け付けると、読み出し対象となる前記管理情報を含む原本データの電子データに付加された前記改ざん検知情報を用いて当該電子データに対する改ざんの有無を検知し、その結果に応じて当該電子データの前記記憶部からの読み出しを制御する改ざん読み出し工程と、を含んだことを特徴とする。
【0012】
この請求項1の発明によれば、複数の版によって形成される電子データの内容を一つの原本として識別可能な状態で保存し、保存した原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御をおこなうこととしたので、複数のバージョンにまたがる原本性の保証を含む原本データの版管理を効率良くおこなうことができる。
【0013】
また、請求項2の発明に係る原本性保証電子保存方法は、前記保存工程は、所定の暗号鍵を用いて前記改ざん検知情報を算定する第1の改ざん検知情報算定工程と、前記第1の改ざん検知情報算定工程によって算定された改ざん検知情報を含む前記版管理情報を作成する 1 版管理情報作成工程と、前記 1 版管理情報作成工程によって作成された版管理情報および所定のデータ識別情報を含むデータ属性情報を作成するデータ属性情報作成工程と、前記データ属性情報作成工程によって作成されたデータ属性情報に前記暗号鍵を適用して、該データ属性情報の改ざん検知情報を算定する第2の改ざん検知情報算定工程と、前記第2の改ざん検知情報算定工程によって算定した改ざん検知情報を前記データ属性情報に付与したデータと、保存対象となる電子データとを前記記憶部に関連づけて記憶する記憶工程と、を含んだことを特徴とする。
【0014】
この請求項2の発明によれば、外部から電子データを原本として新規に保存する保存要求を受け付けた際に、所定の暗号鍵を用いて該電子データの改ざん検知情報を算定し、算定された改ざん検知情報を含む版管理情報を作成し、作成された版管理情報および所定のデータ識別情報を含むデータ属性情報を作成し、作成されたデータ属性情報に前記暗号鍵を適用して、該データ属性情報の改ざん検知情報を算定し、算定した改ざん検知情報をデータ属性情報に付与したデータと保存対象となる電子データとを記憶部に記憶することとしたので、改ざん検知情報を含むデータ属性情報を電子データとともに記憶することができる。
【0015】
また、請求項3の発明に係る原本性保証電子保存方法は、前記改ざん読み出し工程は、読み出し対象となる電子データのデータ属性情報を前記記憶部から読み出す 1 データ属性情報読出工程と、前記 1 データ属性情報読出工程によって読み出されたデータ属性情報に付与された改ざん検知情報と前記暗号鍵に応答する復号鍵とに基づいて、改ざんの有無を検証する第1の改ざん検証工程と、前記データ属性情報読出工程によって読み出されたデータ属性情報から読み出し対象となる版の版管理情報を読み出す版管理情報読出工程と、前記版管理情報読出工程によって読み出された版管理情報と前記復号鍵とに基づいて、改ざんの有無を検証する第2の改ざん検証工程と、前記読み出し対象となる電子データが改ざんされていないことが検証された場合に、該電子データを外部に提供する提供工程と、を含んだことを特徴とする。
【0016】
この請求項3の発明によれば、外部から原本の電子データの読み出し要求を受け付けた際に、読み出し対象となる電子データのデータ属性情報を記憶部から読み出し、読み出されたデータ属性情報に付与された改ざん検知情報と暗号鍵に応答する復号鍵とに基づいて改ざんの有無を検証し、読み出されたデータ属性情報から読み出し対象となる版の版管理情報を記憶部から読み出し、読み出された版管理情報と復号鍵とに基づいて改ざんの有無を検証し、読み出し対象となる電子データが改ざんされていないことが検証された場合に、該電子データを外部に提供することとしたので、改ざんを防止しつつ外部に電子データを提供することができる。
【0017】
また、請求項4の発明に係る原本性保証電子保存方法は、バージョンアップ手段が、電子データの版をバージョンアップするバージョンアップ工程をさらに含み、前記バージョンアップ工程は、外部から前記原本を構成する電子データの版をバージョンアップする旨の要求を受け付けた際に、該バージョンアップの対象となる電子データのデータ属性情報を前記記憶部から読み出す第2のデータ属性情報読み出し工程と、前記第2のデータ属性情報読み出し工程によって読み出されたデータ属性情報と前記復号鍵とに基づいて、改ざんの有無を検証する第3の改ざん検証工程と、新たな版の電子データに前記暗号鍵を適用して該新たな版の電子データの改ざん検知情報を作成する第3の改ざん検知情報算定工程と、前記第3の改ざん検知情報算定工程によって算定された改ざん検知情報を含む版管理情報を作成する版管理情報作成工程と、前記版管理情報作成工程によって作成された版管理情報を前記データ属性情報に追加する追加工程と、前記追加工程によって版管理情報が追加されたデータ属性情報に前記暗号鍵を適用して、該データ属性情報の改ざん検知情報を算定する第4の改ざん検知情報算定工程と、前記第4の改ざん検知情報算定工程によって算定された改ざん検知情報を前記データ属性情報に付与したデータと新しい版の電子データとを前記記憶部に記憶する記憶工程と、を含んだことを特徴とする。
【0018】
この請求項4の発明によれば、外部から原本である電子データの版をバージョンアップする旨の要求を受け付けた際に、該バージョンアップの対象となる電子データのデータ属性情報を前記記憶部から読み出し、読み出されたデータ属性情報と復号鍵とに基づいて改ざんの有無を検証し、新たな版の電子データに暗号鍵を適用して該新たな版の電子データの改ざん検知情報を算定し、算定された改ざん検知情報を含む版管理情報を作成し、作成された版管理情報を前記データ属性情報に追加する追加し、追加されたデータ属性情報に暗号鍵を適用して該データ属性情報の改ざん検知情報を算定し、算定された改ざん検知情報をデータ属性情報に付与したデータと新しい版の電子データとを記憶部に記憶することとしたので、改ざんを防止しつつ効率良くバージョンアップをおこなうことができる。
【0019】
また、請求項5の発明に係る原本性保証電子保存方法は、データ複製手段が、前記電子データの複製を行うデータ複製工程をさらに含み、前記データ複製工程は、外部から原本となる電子データの版を指定した複製要求を受け付けた際に、該複製要求の対象となる電子データのデータ属性情報を前記記憶部から読み出す第3のデータ属性情報読出工程と、前記第3のデータ属性情報読出工程によって読み出されたデータ属性情報に前記復号鍵を適用して、該データ属性情報の改ざんの有無を検証する第3の改ざん検証工程と、前記複製要求で指定された版の電子データを前記記憶部から読み出す電子データ読出工程と、前記データ属性情報から指定された版の版管理情報を取り出す版管理情報取出工程と、前記版管理情報取出工程によって取り出された版管理情報に前記復号鍵を適用して、改ざんの有無を検証する第4の改ざん検証工程と、前記電子データ読出工程によって読み出された指定された版の電子データを指定された複製先に複製する第1の複製工程と、前記データ属性情報に含まれる属性情報を複写を示す情報に変更する属性情報変更工程と、前記属性変更工程によって属性情報が変更されたデータ属性情報を指定された複製先に複製する第2の複製工程と、を含んだことを特徴とする。
【0020】
この請求項5の発明によれば、外部から原本となる電子データの版を指定した複製要求を受け付けた際に、該複製要求の対象となる電子データのデータ属性情報を記憶部から読み出し、読み出されたデータ属性情報に復号鍵を適用して、該データ属性情報の改ざんの有無を検証し、複製要求で指定された版の電子データを記憶部から読み出し、データ属性情報から指定された版の版管理情報を取り出し、取り出された版管理情報に復号鍵を適用して改ざんの有無を検証し、指定された版の電子データを指定された複製先に複製し、データ属性情報に含まれる属性情報を複写を示す情報に変更し、変更されたデータ属性情報を指定された複製先に複製することとしたので、改ざんを防止しつつ効率良く電子データを複製することができる。
【0021】
また、請求項6の発明に係る原本性保証電子保存方法は、前記保存工程は、外部から保存される電子データが差分データである場合には、その版が差分データであることを示す版管理情報を前記データ属性情報に含めて管理することを特徴とする。
【0022】
この請求項6の発明によれば、外部から保存される電子データが差分データである場合には、その版が差分データであることを示す版管理情報をデータ属性情報に含めて管理することとしたので、差分データとして電子データを管理する場合であっても効率良く版管理することができる。
【0023】
また、請求項7の発明に係る記録媒体は、前記請求項1〜6のいずれか一つに記載された方法をコンピュータに実行させるプログラムを記録したことことで、そのプログラムが機械読み取り可能となり、これによって請求項1〜6の動作をコンピュータによって実現することができる。
【0024】
また、請求項8の発明に係る原本性保証電子保存方法装置は、所定の記憶部に記憶した電子データの原本性を保証する原本性保証電子保存装置において、前記電子データは、原本データを構成するデータのうちの一つであり、外部から前記電子データを新規に保存する保存要求を受け付けた際に、当該電子データに含まれるデータ属性コードに基づいて、当該電子データに版を示す版管理情報および改ざん検知情報を付加するか否かを判定する判定手段と、前記判定手段により前記版管理情報および改ざん検知情報の付加が判定された場合、前記電子データに当該電子データの版を示す版管理情報と当該電子データの改ざん検知情報とを付加し、前記記憶部に記憶する保存手段と、前記保存手段により前記記憶部に記憶された原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御を行うアクセス制御手段と、外部から前記原本を構成する任意の版の電子データの読み出し要求を受け付けると、読み出し対象となる前記版管理情報を含む原本データの電子データに付加された前記改ざん検知情報を用いて当該電子データに対する改ざんの有無を検知し、その結果に応じて当該電子データの前記記憶部からの読み出しを制御する改ざん読み出し手段と、を備えたことを特徴とする。
【0025】
この請求項8の発明によれば、複数の版によって形成される電子データの内容を一つの原本として識別可能な状態で保存し、保存した原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御をおこなうこととしたので、複数のバージョンにまたがる原本性の保証を含む原本データの版管理を効率良くおこなうことができる。
【0026】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る原本性保証電子保存方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体および原本性保証電子保存装置の好適な実施の形態を詳細に説明する。
【0027】
図1は、本実施の形態で用いる原本性保証電子保存装置の構成を示すブロック図である。同図に示すように、この原本性保証電子保存装置100は、原本となる電子データを記憶し、ネットワークを介してホスト計算機110からアクセスされる装置であり、大容量記憶媒体101と、通信ポート102と、プログラム格納媒体103と、内部記憶媒体104と、タイマ105と、プロセッサ106とからなる。
【0028】
大容量記憶媒体101は、原本となる電子データなどを記憶する大容量の二次記憶装置であり、たとえば光磁気ディスクやCD−Rなどからなる。通信ポート102は、ネットワークを介したホスト計算機との通信をおこなうためのインターフェース部であり、たとえばLANカードなどの通信モデムなどからなる。
【0029】
プログラム格納媒体103は、主制御プログラム、ハッシュプログラム、鍵生成プログラム、暗号化プログラムおよび復号化プログラムなどの各種プログラムを格納したメモリであり、たとえば書換可能なEEPROMや読み出し専用のROMなどからなる。
【0030】
内部記憶媒体104は、各種プログラムの実行に必要となるパラメータを記憶するEEPROMなどからなるメモリであり、具体的には、装置暗号鍵、装置復号鍵、媒体認証コードリスト、タイマ設定履歴ファイルおよびアカウント管理リストなどを記憶する。タイマ105は、プロセッサ106がプログラムの実行時に所得する時刻を計時するタイマである。
【0031】
なお、大容量記憶媒体101については、図中に破線で示したように原本性保証電子保存装置100から取り外し可能としても良いが、その他の構成部位については原本性保証電子保存装置100と物理的に一体化し、通信ポート102以外からのアクセスを受け付けない耐タンパー性を有する構成にする。ただし、この耐タンパー性には、筐体を開けられないようにシールを貼る程度のレベルから、筐体を開けた場合に装置が動作しなくなるレベルまで様々なものがあるが、本発明はこの耐タンパー性のレベルには特段の制限を受けない。
【0032】
プロセッサ106は、プログラム格納媒体103に格納された主制御プログラム、ハッシュプログラム、鍵生成プログラム、暗号化プログラムおよび復号化プログラムなどの各種プログラムを読み出して実行する制御装置である。
【0033】
具体的には、このプロセッサ106は、ユーザから保存要求のあったデータを大容量記憶媒体101に保存する際に、あとでデータの改ざんを検出できるようにするために、内部記憶媒体104に記憶したプライベートキーを用いて保存するデータにメッセージ認証子を付加する。なお、このメッセージ認証子は、たとえば公開鍵暗号方式を採用した場合には、ディジタル署名として付加するデータに該当する。
【0034】
また、データそのものの不正な抹消を検出するために、大容量記憶媒体101に記憶されているデータのリストに対してもメッセージ認証子を付加し、さらにたとえば大容量記憶媒体101の状態を過去の状態に戻すような不正なすり替えを検出するために、大容量記憶媒体101の媒体識別番号と、その媒体のデータリストに対するメッセージ認証子の対を内部記憶媒体104に記憶して管理する。
【0035】
また、データ作成日などを不正に変更することができないように、タイマ105から現在時刻を取得し、この時刻をデータの属性として付与するとともに、原本性保証電子保存装置100内部でオリジナルな電子データである原本データとそのコピーとを区別することができるように、「仮原本」、「原本」および「謄本」といった属性をデータに付与して管理する。たとえば、「原本」という属性が付与されたデータコピーした場合には、このコピーしたデータに「謄本」という属性が付与される。
【0036】
なお、この属性は外部から変更することはできず、また大容量記憶媒体101を取り外して外部にてその属性を改ざんしたとしても、この大容量記憶媒体101を装置に装着した際に改ざんの有無を検出する。
【0037】
次に、図1に示した原本性保証電子保存装置100による新規データの保存処理について図2および図3を用いて説明する。図2は、図1に示した原本性保証電子保存装置100による新規データの保存処理手順を示すフローチャートであり、図3は、この原本性保証電子保存装置100による新規データの保存処理の概念を説明するための説明図である。
【0038】
図2および図3に示すように、大容量記憶媒体101がマウントされている場合には、通信ポート102を介してユーザからデータ、データ属性コードおよびデータ名を受け取る(ステップS201)。具体的には、図3に示す「原本」などがデータ属性コードに該当し、「FileA.doc」などがデータ名に該当する。そして、受け取ったデータ属性コードが「原本」、「仮原本」または「一般」のいずれでもなければ、エラー処理をおこなう。
【0039】
これに対して、このデータ属性コードが「原本」、「仮原本」または「一般」のいずれかであれば、データ属性コードが「一般」であるか否かを判断し(ステップS202)、「一般」である場合には(ステップS202肯定)、受け取ったデータを受け取ったデータ名で保存して処理を終了する(ステップS203)。
【0040】
一方、このデータ属性コードが「一般」でない場合には(ステップS202否定)、初版としてバージョン属性情報の作成処理をおこなう(ステップS204)。具体的には、受け取ったデータに対してハッシュ値を計算し、ハッシュ値を装置暗号鍵で暗号化してメッセージ認証子(バージョンMAC)とし、内部記憶媒体104より最新のタイマIDを取得し、初版でない場合には、受け取ったバージョンアップモードをデータファイルタイプとし、対象データのバージョン番号、現在時刻、タイマID、対象データを保存する際のファイル名、データファイルタイプ、対象データのサイズおよびバージョンMACなどを含むバージョン属性情報を作成するという手順でバージョン属性情報を作成する。なお、図3に示す例では、「Ver.1 1993.3.27 FileA#1.doc 56KB,MAC」からなるバージョン属性情報を作成した場合を示している。
【0041】
その後、この原本性保証電子保存装置100は、データ属性情報を作成処理する(ステップS205)。具体的には、内部記憶媒体104から最新データ識別番号を取得し、最新データ識別番号を1増加させて内部記憶媒体104に記録し、対象データのバージョン属性情報から初版の作成日時情報を取得して作成日時情報、最終更新日時情報とし、データ属性コード、最新データ識別番号、作成日時情報、最終更新日時情報およびバージョン属性情報などを合わせてデータ属性情報とするという手順でデータ属性情報を作成する。図3に示す例では、「R00012321 原本 1999.3.27 1999.3.27,MAC」というデータ属性情報を作成した場合を示している。
【0042】
その後、大容量記憶媒体101から保存データリストファイルを改ざん検知読み出し処理し(ステップS206)、保存データリストに新たなデータのエントリを追加した後に(ステップS207)、受け取ったデータ名にバージョン番号を組み込んだファイル名でデータを大容量記憶媒体101にファイルとして保存し(ステップS208)、データ属性情報を改ざん検知保存処理し(ステップS209)、新しい保存データリストファイルを改ざん検知保存処理した後に(ステップS210)、保存データリストファイルのメッセージ認証子(リストMAC)で内部記憶媒体104の媒体認証コードリストを更新する(ステップS211)。
【0043】
具体的には、このデータ属性情報の改ざん検知保存処理では、保存するデータに対してハッシュ値を計算し、ハッシュ値を装置暗号鍵で暗号化し、メッセージ認証子とし、メッセージ認証子とともにデータをファイルとして大容量記憶媒体に保存するという手順の処理をおこなう。
【0044】
次に、大容量記憶媒体101のマウント処理について説明する。図4は、図1に示した大容量記憶媒体101のマウント処理手順を示すフローチャートである。同図に示すように、まず最初に装着された大容量記憶媒体101がフォーマットされているか否かを調べ(ステップS401)、フォーマットされていない場合には(ステップS401肯定)、大容量記憶媒体101をフォーマットする(ステップS402)。
【0045】
具体的には、媒体を初期化し、内部記憶媒体104から媒体認証コードリストを取得し、媒体認証コードリストから最新の媒体識別番号を取得し、媒体識別番号を1増加させた新しい媒体識別番号を大容量記憶媒体101に記録し、内部記憶媒体104の媒体認証コードリストに新しい媒体識別番号のエントリを追加する(リストMACなし)という手順で大容量媒体101をフォーマットする。
【0046】
そして、装着された大容量記憶媒体がフォーマット済みの場合(ステップS401否定)またはステップS402によるフォーマット処理を終了した場合には、保存データリストファイルを改ざん検知読み出し処理する(ステップS403)。
【0047】
具体的には、対象ファイルを読み出し、対象ファイルに記録されたメッセージ認証子とデータを分離し、データに対してハッシュ値を計算し、内部記憶媒体104から装置暗号鍵を取得し、装置復号鍵でメッセージ認証子を復号して検証用ハッシュ値とし、先のハッシュ値が検証用ハッシュ値と一致しない場合には改ざんされたものと判断する処理をおこなう。
【0048】
そして、改ざんがなされていると判断された場合には(ステップS404肯定)、エラー処理をおこない(ステップS410)、改ざんがなされていないと判断された場合には(ステップS404否定)、大容量記憶媒体101から媒体識別番号を取得し(ステップS405)、この媒体識別番号に該当するメッセージ認証子(リストMAC)を内部記憶媒体104から取得するとともに(ステップS406)、保存データリストファイルに付与されたメッセージ認証子を取得する(ステップS407)。
【0049】
そして、両メッセージ認証子が同じであるならば(ステップS408否定)、認証に成功したものとして正常終了し、両メッセージ認証子が異なる場合には(ステップS408肯定)、エラー処理する(ステップS410)。
【0050】
上記一連の処理をおこなうことにより、大容量記憶媒体101が取り外し可能な場合に、この大容量記憶媒体101のマウント時にその正当性を検証することができる。
【0051】
次に、図1に示した原本性保証電子保存装置100によるデータ読み出し処理について説明する。図5は、図1に示した原本性保証電子保存装置100によるデータ読み出し処理手順を示すフローチャートである。
【0052】
同図に示すように、大容量記憶媒体101がマウントされた後に、対象データに関連づけられたデータ属性ファイルが存在しない場合には(ステップS501否定)、対象データファイルを読み出し(ステップS502)、読み出したデータをユーザに送信して(ステップS514)、処理を終了する。
【0053】
これに対して、対象データに関連づけられたデータ属性ファイルが存在する場合には(ステップS501肯定)、大容量記憶媒体101の保存データリストファイルから対象データのエントリを取得する(ステップS503)。なお、対象データのエントリが存在しない場合にはエラー処理をおこなう。
【0054】
そして、このエントリからデータ属性MACを取得し(ステップS504)、大容量記憶媒体101から対象データのデータ属性情報ファイルを改ざん検知読み出し処理し(ステップS505)、改ざんされている場合にはエラー処理をおこなう(ステップS506)。
【0055】
一方、改ざんされていない場合には、取得したデータ属性情報からデータ属性MACを取得し(ステップS507)、取得したデータ属性MACと前のデータ属性MACとが一致しない場合には(ステップS508否定)、エラー処理をおこない(ステップS515)、両者が一致する場合には(ステップS508肯定)、大容量記憶媒体101から対象データの対象バージョンのデータファイルを読み出す(ステップS509)。なお、データファイルが存在しない場合には、エラー処理をおこなう。
【0056】
その後、読み出したデータのハッシュ値を計算し(ステップS510)、データ属性情報から対象バージョンのバージョンMACを取得するとともに(ステップS511)、バージョンMACを装置復号鍵で復号してハッシュ値を取得し(ステップS512)、両ハッシュ値が異なる場合には(ステップS513肯定)エラー処理をおこない(ステップS515)、両ハッシュ値が一致する場合には(ステップS513否定)、読み出したデータをユーザに送出して(ステップS514)処理を終了する。
【0057】
上記一連の処理をおこなうことにより、ユーザからデータを受け取ると、対象データの正当性を検証した後に、該当するデータをユーザに送出することができる。
【0058】
次に、図1に示した原本性保証電子保存装置100による謄本作成処理について説明する。図6は、図1に示した原本性保証電子保存装置100による謄本作成処理手順を示すフローチャートである。この原本性保証電子保存装置100では、「原本」の属性を持つデータに対する複製要求を受け取ると、対象データファイルと、それに関連づけられたデータ属性ファイルとを複写し、新たなデータ属性ファイルには「謄本」のデータ属性コードを付加する。
【0059】
具体的には、まず最初に対象データのデータ属性ファイルを改ざん検知読み出し処理をし、読み出したデータ属性情報ファイルからデータ属性コードを取得し、データ属性コードが「原本」であることを確認する。なお、バージョン番号が指定されていない場合には対象バージョンを全バージョンとし、対象バージョン番号が−1である場合には、対象バージョンを最新版とし、対象バージョンが全バージョンでない場合には、完全バージョンから指定されたバージョンまでを対象バージョンとする。
【0060】
そして、図6に示すように、対象データの対象バージョンに対応するバージョンMACをデータ属性情報から取得し(ステップS601)、このバージョンMACを装置復号鍵で復号してバージョンハッシュ値とし(ステップS602)、対象データの対象バージョンのデータファイルからハッシュ値を計算して(ステップS603)、ハッシュ値が一致するか否かを確認する(ステップS604)。
【0061】
その結果、両ハッシュ値が一致しない場合には(ステップS604否定)、エラー処理をおこなって(ステップS605)処理を終了し、両ハッシュ値が一致する場合には(ステップS604肯定)、保存データリストファイルを改ざん検知読み出し処理し(ステップS606)、保存データリストから対象データのデータ属性MACを取得する(ステップS607)。
【0062】
そして、このデータ属性MACが一致しない場合には(ステップS608否定)エラー処理をおこない(ステップS605)、データ属性MACが一致する場合には(ステップS608肯定)、作成先が同じ原本性保証電子保存装置であるか否かを調べる(ステップS609)。
【0063】
そして、同じ装置内である場合には(ステップS609肯定)、対象データの対象バージョンのデータファイルを作成先にコピーし(ステップS610)、対象データのデータ属性情報ファイルを作成先のデータ属性情報ファイルとしてコピーし(ステップS611)、作成先のデータ属性情報ファイルを改ざん検知読み出し処理する(ステップS612)。
【0064】
そして、読み出したデータ属性情報のデータ属性コードを「謄本」に変更し(ステップS613)、読み出したデータ属性情報から対象バージョンのバージョン属性情報を取得して(ステップS614)、バージョン属性情報に含まれるファイル名を新しいファイル名に更新する(ステップS615)。
【0065】
そして、タイマ105から現在時刻を取得し(ステップS616)、データ属性情報に謄本作成履歴(アカウント名、現在時刻およびタイマID等)を追加して(ステップS617)、データ属性情報を改ざん検知保存処理する(ステップS618)。
【0066】
そして、保存データリストファイルを改ざん検知読み出し処理して(ステップS619)、保存データリストに作成先データのエントリを追加し(ステップS620)、新しい保存データリストを改ざん検知保存処理し(ステップS621)、新しい保存データリストファイルのリストMACを内部記憶媒体104の媒体認証コードリストに記録する(ステップS622)。
【0067】
これに対して、作成先が同じ装置内でない場合には(ステップS609否定)、ログイン処理をおこなった後に(ステップS623)、対象データの対象バージョンのデータファイルを読み出し(ステップS624)、読み出しデータを作成先装置に謄本作成モードで転送し(ステップS625)、対象データのデータ属性情報ファイルを改ざん検知読み出し処理する(ステップS626)。
【0068】
そして、タイマ105から現在時刻を取得し(ステップS627)、データ属性情報に謄本作成履歴を追加し(ステップS628)、新しいデータ属性情報を作成先の装置に謄本作成モードで転送する(ステップS629)。
【0069】
次に、図1に示した原本性保証電子保存装置100のデータ移動処理について説明する。図7および図8は、図1に示した原本性保証電子保存装置100のデータ移動処理手順を示すフローチャートである。なお、図7は、移動先が同じ装置内である場合を示し、図8は移動先が異なる装置である場合を示している。
【0070】
まず移動先が同じ装置である場合には、まず最初に作成先のデータがすでに存在する場合にはエラー処理をおこない、また対象データにデータ属性情報ファイルが存在しない場合には、対象データのデータファイルを移動先に移動する。
【0071】
そして、図7に示すように、保存データリストファイルを改ざん検知読み出し処理し(ステップS701)、読み出した保存データリストから対象データに対応するデータ属性MACを取得し(ステップS702)、対象データのデータ属性情報ファイルからデータ属性MACを読み出す(ステップS703)。
【0072】
そして、対象データの全データファイルを移動先に移動し(ステップS704)、対象データのデータ属性情報ファイルを移動先に移動した後(ステップS705)、保存データリスト内の移動したファイルのエントリを更新する(ステップS706)。
【0073】
そして、新しい保存データリストを改ざん検知保存処理した後に(ステップS707)、新しい保存データリストファイルのリストMACで内部記憶媒体104の媒体認証コードリストを更新する(ステップS708)。
【0074】
また、移動先が他の装置である場合には、保存データリストファイルを改ざん検知読み出し処理し(ステップS801)、移動先の装置にログイン処理する(ステップS802)。そして、対象データにデータ属性情報ファイルが存在しない場合には(ステップS803肯定)、対象データのデータファイルを大容量記憶媒体101から読み出し(ステップS804)、読み出したデータを移動モードで転送し(ステップS805)、対象データのデータファイルを大容量記憶媒体101から削除して処理を終了する。
【0075】
これに対して、データ属性ファイルが存在する場合には(ステップS803否定)、保存データリストファイルを改ざん検知読み出し処理し(ステップS807)、読み出した保存データリストから対象データに対応するデータ属性MACを取得し(ステップS808)、対象データのデータ属性情報ファイルからデータ属性MACを読み出す(ステップS809)。
【0076】
そして、データ属性MACが一致しない場合には(ステップS810肯定)、対象データのデータ属性情報ファイルを改ざん検知読み出し処理し(ステップS812)、改ざんされていると判断した場合には(ステップS813肯定)、エラー処理をおこなって(ステップS811)処理を終了する。
【0077】
これに対して、改ざんされていない場合には(ステップS813否定)、対象データの全バージョンについてデータファイルを大容量記憶媒体101から読み出し(ステップS814)、読み出したそれぞれのバージョンについてデータのハッシュ値を計算し(ステップS815)、データ属性情報から全バージョンについてバージョンMACを取得し(ステップS816)、取得したそれぞれのバージョンMACを装置復号鍵で復号して検証ハッシュ値を取得する(ステップS817)。
【0078】
そして、対応する検証ハッシュ値と先のハッシュ値のうち、異なるものが存在する場合には(ステップS818肯定)、エラー処理をおこなって処理を終了し(ステップS811)、異なるものが存在しない場合には(ステップS818否定)、タイマ105から現在時刻を取得し(ステップS819)、データ属性情報にデータ移動履歴を追加して(ステップS820)、新しいデータ属性情報を移動先の装置に移動モードで転送する(ステップS821)。
【0079】
その後、対象データのデータファイルを全て削除し(ステップS822)、対象データのデータ属性情報ファイルを削除し(ステップS823)、保存データリスト内の移動したデータのエントリを削除し(ステップS824)、新しい保存データリストを改ざん検知保存処理する(ステップS825)。
【0080】
そして、新しい保存データリストのリストMACで内部記憶媒体104の媒体認証コードリストを更新し(ステップS826)、作成先装置からログアウト処理をおこなって処理を終了する(ステップS827)。
【0081】
次に、異なる原本性保証電子保存装置に上記データ移動処理をおこなう場合の移動先の転送受け入れ処理について説明する。図9は、異なる原本性保証電子保存装置にデータ移動処理をおこなう場合の移動先の転送受け入れ処理手順を示すフローチャートである。
【0082】
図9に示すように、転送先の原本性保証電子保存装置は、まず最初に転送先データがすでに存在するか否かを確認し(ステップS901)、すでに存在する場合には(ステップS901肯定)、エラー処理をおこなって処理を終了する(ステップS902)。
【0083】
これに対して、転送先データが存在しない場合には(ステップS901否定)、謄本作成モードであるか否かを確認し(ステップS903)、謄本作成モードである場合には(ステップS903肯定)、保存データリストファイルを改ざん検知読み出し処理し(ステップS904)、受け取ったデータに対してハッシュ値を計算し(ステップS905)、ハッシュ値を装置暗号鍵で暗号化してバージョンMACとする(ステップS906)。
【0084】
そして、受け取ったデータ属性情報の中のバージョンMACを更新し(ステップS907)、データ属性情報のデータ属性コードを「謄本」に変更し(ステップS908)、データ属性情報に謄本作成履歴を追加し(ステップS909)、新しいデータ属性情報を改ざん検知保存処理する(ステップS910)。
【0085】
そして、受け取ったデータをデータファイルとして大容量記憶媒体101に保存し(ステップS911)、保存データリストに作成した謄本データのエントリを追加して(ステップS912)、新しい保存データリストを改ざん検知保存処理し(ステップS913)、保存データリストファイルのリストMACで内部記憶媒体104の媒体認証コードリストを更新して(ステップS914)、処理を終了する。
【0086】
一方、ステップS903において謄本作成モードではなく移動モードであると判断された場合には(ステップS903否定)、保存データリストファイルを改ざん検知読み出し処理し(ステップS203)、受け取ったデータに対してハッシュ値を計算し(ステップS916)、データ属性情報を受け取ったか否かを確認する(ステップS917)。
【0087】
そして、データ属性情報を受け取った場合には(ステップS917肯定)、ハッシュ値を装置暗号鍵で暗号化してバージョンMACとし(ステップS918)、データ属性情報の中のバージョンMACを更新して(ステップS919)、データ属性情報にファイル移動履歴を追加する(ステップS920)。
【0088】
そして、新しいデータ属性情報を改ざん検知保存処理し(ステップS921)、受け取ったデータをデータファイルとして大容量記憶媒体101に保存して(ステップS922)、保存データリストに受け取ったデータのエントリを追加する(ステップS923)。
【0089】
そして、新しい保存データリストを改ざん検知保存処理し(ステップS924)、保存データリストファイルのリストMACで内部記憶媒体の媒体認証コードリストを更新して(ステップS925)、処理を終了する。なお、上記ステップS917でデータ属性情報を受け取らない場合には(ステップS917否定)、そのまま処理を終了する。
【0090】
次に、図1に示した原本性保証電子保存装置100によるデータの削除処理について説明する。図10は、図1に示した原本性保証電子保存装置100によるデータの削除処理手順を示すフローチャートである。同図に示すように、まず保存データリストファイルを改ざん検知読み出し処理し(ステップS1001)、対象データに該当するエントリを取得する(ステップS1002)。
【0091】
そして、このエントリが存在しない場合には(ステップS1003否定)、対象データを削除して(ステップS1004)処理を終了し、エントリが存在する場合には(ステップS1003肯定)、データ属性コードが「原本」であるか否かを確認する(ステップS1005)。
【0092】
そして、データ属性コードが「原本」である場合には(ステップS1005肯定)、エラー処理をおこなって処理を終了し(ステップS1006)、「原本」でない場合には(ステップS1005否定)、保存データリストから対象データに該当するエントリを削除し(ステップS1007)、新しい保存データリストを改ざん検知保存処理する(ステップS1008)。
【0093】
そして、保存データリストファイルのリストMACで内部記憶媒体104の媒体認証コードリストを更新した後(ステップS1009)、対象データのデータファイルを削除し(ステップS1010)、対象データのデータ属性ファイルをも削除して(ステップS1011)処理を終了する。
【0094】
次に、図1に示した原本性保証電子保存装置100によるデータ属性コードの変更処理について説明する。データ保存処理において、「仮原本」の属性を持つデータを保存することはできるが、この「仮原本」データは単純にデータ属性コードを「原本」に変更することが可能である。また、「謄本」、「バックアップ仮原本」、「バックアップ原本」および「バックアップ謄本」の属性を持つデータはそれぞれ属性コードを変更することで元のデータを復旧することができる。かかる復旧をおこなうと、図11に示すように、「謄本」が「原本」に復旧され、「バックアップ仮原本」が「仮原本」に復旧され、「バックアップ原本」が「原本」に復旧され、「バックアップ謄本」が「謄本」に復旧される。なお、かかるデータ属性コードを変更するとこれをデータアクセス履歴として記録することとなる。
【0095】
また、図12は、図1に示した原本性保証電子保存装置100によるデータ属性コードの変更処理手順を示すフローチャートである。同図に示すように、まず最初に保存データリストを改ざん検知読み出し処理し(ステップS1201)、保存データリストから対象データに該当するエントリを取得したならば(ステップS1202)、エントリから現属性コードを取得する(ステップS1203)。
【0096】
そして、新データ属性コードが「仮原本」であり(ステップS1204肯定)、現データ属性コードが「バックアップ仮原本」である場合には(ステップS1205肯定)、データ属性情報のデータ属性コードを「仮原本」に変更する(ステップS1206)。なお、ステップS1205で現データ属性コードが「バックアップ仮原本」でない場合には(ステップS1205)、エラー処理をおこなって処理を終了する(ステップS1219)。
【0097】
また、新データ属性コードが「仮原本」でない場合には(ステップS1204否定)、この新データ属性コードが「原本」であるか否かを調べ(ステップS1207)、この新データ属性コードが「原本」である場合には(ステップS1207肯定)、現データ属性コードが「バックアップ仮原本」または「仮原本」であか否かを調べ(ステップS1208)、「バックアップ仮原本」または「仮原本」である場合には(ステップS1208肯定)、データ属性情報のデータ属性コードを「原本」に変更する(ステップS1209)。なお、ステップS1208で現データ属性コードが「バックアップ原本」または「仮原本」でない場合には(ステップS1208否定)、エラー処理をおこなって処理を終了する(ステップS1219)。
【0098】
また、新データ属性コードが「原本」でない場合には(ステップS1207否定)、この新データ属性コードが「謄本」であるか否かを調べ(ステップS1210)、この新データ属性コードが「謄本」である場合には(ステップS1210肯定)、現データ属性コードが「バックアップ謄本」であか否かを調べ(ステップS1211)、「バックアップ謄本」である場合には(ステップS1211肯定)、データ属性情報のデータ属性コードを「謄本」に変更する(ステップS1212)。なお、ステップS1211で現データ属性コードが「バックアップ謄本」でない場合には(ステップS1211否定)、エラー処理をおこなって処理を終了する(ステップS1219)。
【0099】
そして、これらの変更を終えたならば、タイマ105から現在時刻を取得し(ステップS1213)、データ属性情報にデータ属性コード変更履歴を追加して(ステップS1214)、新しいデータ属性情報を改ざん検知保存処理する(ステップS1215)。
【0100】
その後、保存データリストの対象データに該当するエントリについて内容を更新し(ステップS1216)、新しい保存データリストを改ざん検知保存処理して(ステップS1217)、保存データリストファイルのリストMACで内部記憶媒体104の媒体認証コードリストを更新して(ステップS1218)、処理を終了する。
【0101】
次に、図1に示した原本性保証電子保存装置100によるデータのバージョンアップ処理について説明する。このデータバージョンアップ処理では、「原本」および「仮原本」のデータ属性コードを持つデータに対しては編集を許可しないが、バージョンアップについては許可することとしている。このように、バージョンアップのみを許可することにより、以前のデータが失われず、電子データの編集履歴が分かるため、その証明力が高まることになる。
【0102】
また、この原本性保証電子保存装置100では、「謄本」およびバックアップのデータについては、追記や編集を許可しない。その理由は、データの訂正や修正は、原本に対して施すべきものであり、コピーやバックアップに対して施すべきものではないからである。
【0103】
また、新しいバージョンのデータ管理の仕方としては、新しいバージョンの内容を完全に記録する方式と、前バージョンとの差分のみを記録する方式とを選択できることとしている。なお、この差分のみを記録する差分モードでは、差分データを外部から渡すこととする。
【0104】
図13は、図1に示した原本性保証電子保存装置100によるデータのバージョンアップ処理手順を示すフローチャートであり、図14は、この原本性保証電子保存装置100によるデータのバージョンアップ処理の概念を説明するための説明図である。
【0105】
図13および図14に示すように、大容量記憶媒体101がマウントされている場合には、保存データリストファイルを改ざん検知読み出し処理し(ステップS1301)、読み出した保存データリストから対象データのエントリを取得する(ステップS1302)。
【0106】
そして、エントリの中からデータ属性MACを取得するとともに(ステップS1303)、対象データに対応したデータ属性情報ファイルからデータ属性MACを取得し(ステップS1304)、両属性MACが一致するか否かを確認する(ステップS1305)。
【0107】
そして、両属性MACが一致しない場合には(ステップS1305否定)、エラー処理をおこなって(ステップS1317)処理を終了し、両属性MACが一致する場合には(ステップS1305肯定)、対象データに対応したデータ属性情報ファイルを改ざん検知読み出し処理する(ステップS1306)。
【0108】
そして、読み出したデータ属性情報から最新バージョン番号を取得し(ステップS1307)、最新バージョン番号に1を加えて現バージョン番号とし(ステップS1308)、外部から受け取ったデータをもとに現バージョンのバージョン属性情報作成処理をおこなう(ステップS1309)。たとえば、図14に示す例では、「Ver.2 1999.3.29 File#2.doc 102KB MAC」というバージョン2(Ver.2)のバージョン属性情報が作成される。
【0109】
そして、現バージョンのバージョン属性情報をもとにデータ属性情報更新処理をおこなう(ステップS1310)。具体的には、新しいバージョン属性情報から作成日時情報を取得して最終更新日時情報とし、データ属性情報の最終更新日時情報を新しい最終更新日時情報に更新し、データ属性情報に新しいバージョン属性情報を追加して新しいデータ属性情報とする。たとえば、図14に示す例では、「R00012321 原本 1999.3.27 1999.3.29 Ver.1 Ver.2 MAC」というデータ属性情報を作成する場合を示している。
【0110】
そして、大容量記憶媒体101から保存データリストファイルを改ざん検知読み出し処理し(ステップS1311)、保存データリストから対象データに該当するエントリの内容を新しいデータ属性情報をもとに更新する(ステップS1312)。
【0111】
そして、対象データのデータ名にバージョン番号を組み込んだファイル名でデータを大容量記憶媒体101にファイルとして保存し(ステップS1313)、新しいデータ属性情報を改ざん検知保存処理するとともに(ステップS1314)、新しい保存データリストを改ざん検知保存処理して(ステップS1315)、保存データリストファイルのメッセージ認証子(リストMAC)で内部記憶媒体104の媒体認証コードリストを更新して(ステップS1316)処理を終了する。
【0112】
次に、図1に示した原本性保証電子保存装置100によるデータの編集処理について説明する。この原本性保証電子保存装置100では、「仮原本」および「原本」のデータについては修正履歴を残すことで証明力を高めるために、データに対する編集要求を拒否し、また「謄本」やバックアップは、本来編集すべき対象ではないので、同様に編集要求を拒否する。このため、結果的に「一般」のデータのみが編集可能となる。
【0113】
図15は、図1に示した原本性保証電子保存装置100によるデータの編集処理手順を示すフローチャートである。同図に示すように、大容量記憶媒体101がマウントされている場合には、保存データリストファイルを改ざん検知読み出し処理し(ステップS1501)、保存データリストから対象データに該当するエントリを取得する(ステップS1502)。
【0114】
ここで、このエントリを取得できた場合には(ステップS1503肯定)、エラー処理をおこなって処理を終了し(ステップS1505)、エントリを取得できない場合には(ステップS1503否定)、対象データのデータファイルの編集を許容する(ステップS1504)。
【0115】
次に、図1に示した原本性保証電子保存装置100へのクライアント(ホスト計算機110)からのログイン処理について説明する。この原本性保証電子保存装置100にデータを保存したりデータを読み出す前に、クライアントは原本性保証電子保存装置100にログインしなければならない。
【0116】
このログイン処理としては、従来から知られているICカードを用いる技術を採用することもできるが、本実施の形態では、パスワードによる一般的なチャレンジ レスポンス認証処理をおこなっている。なお、この原本性保証電子保存装置100は、内部記録媒体104のアカウント管理テーブルにあらかじめアカウント名とパスワードを記憶しており、外部システムがアクセスする場合には、外部システム用のアカウント名を使用し、原本の移動やコピーをするために他の原本性保証電子保存装置にログインする際には、原本性保証電子保存装置用のアカウントを使用することとする。
【0117】
図16は、図1に示した原本性保証電子保存装置100へのクライアントからのログイン処理手順を示すフローチャートである。同図に示すように、クライアントがアカウント名とログイン要求を送信し(ステップS1601)、原本性保証電子保存装置100が、このアカウント名とログイン要求を受信したならば(ステップS1602)、内部記録媒体104からアカウント管理テーブルを取得する(ステップS1603)。
【0118】
そして、クライアントがアカウント名とパスワードを送信すると(ステップS1604)、原本性保証電子保存装置100では、アカウント管理テーブルから該当するパスワードを取得し(ステップS1605)、該当するパスワードが存在しない場合には(ステップS1606肯定)、エラー処理をおこなって処理を終了する(ステップS1607)。
【0119】
これに対して該当するパスワードが存在する場合には(ステップS1606否定)、乱数を生成してクライアントに送信する(ステップS1608〜S1609)とともに、乱数とパスワードを合わせたものに対してハッシュ値を計算する(ステップS1610)。
【0120】
一方、クライアントがこの乱数を受信したならば(ステップS1611)、乱数とパスワードを合わせたものに対してハッシュ値を計算し(ステップS1612)、計算したハッシュ値を送信する(ステップS1613)。
【0121】
そして、原本性保証電子保存装置100が、このハッシュ値を受信したならば(ステップS1614)、両ハッシュ値を比較して両者が一致する場合には(ステップS1615肯定)、成功した終了コードを送信し(ステップS1616)、両者が一致しない場合には(ステップS1615否定)、エラー処理をおこなう(ステップS1618)。そして、クライアントがこの終了コードを受信(ステップS1617)した時点でログイン処理を終了する。なお、ステップS1607およびS1618のエラー処理時には、エラーを示す旨の終了コードをクライアントに送信する。
【0122】
次に、図1に示した原本性保証電子保存装置100による日時の管理について説明する。この原本性保証電子保存装置100では、データアクセス履歴などに記録する日時は装置内部のタイマ105から取得するが、このタイマ105は設定変更が可能であるため、タイマ105を不正に変更することによりデータアクセス日時を偽ることが可能となる。
【0123】
このため、本実施の形態では、タイマ105の設定をおこなうと図17(a)に示すように、タイマ設定履歴を自動的に内部記憶媒体104に記憶するよう構成している。
【0124】
ここで、タイマIDは、装置内部で自動的に付与されるシーケンシャルな番号であり、タイマの設定を変更する都度番号が増える。また、データアクセス履歴に含まれる日時情報にはタイマIDも含まれる。
【0125】
同図に示す場合に、タイマID=3において不正に日付を1月ずらし、その後タイマID=4で日付を戻していることが分かるため、データアクセス履歴の日時にタイマID=3の履歴が付されているデータは、不正に日時を偽ろうとした可能性があることが判明する。
【0126】
また、原本性保証電子保存装置100から他の原本性保証電子保存装置へデータを移動したりコピーする場合にも、データアクセス履歴の日時に不都合が生じないようにするために、図17(b)に示すデータアクセス履歴をデータ属性情報に取り込む。なお、このデータアクセス履歴は、データ情報ファイルに記憶する。具体的には、同図に示す例では、移動先の原本性保証電子保存装置R010-0001055の日時19990217 10:13:43 ID=2が、移動元の原本性保証電子保存装置R010-0001032の日時19990217 10:10:21 ID=3に相当することが分かるため、移動したデータに不正が見つかった場合には、原本性保証電子保存装置をまたいで履歴を辿ることができる。
【0127】
次に、図1に示した原本性保証電子保存装置100が用いる保存データリストファイル、データ属性情報ファイル、バージョン属性情報、媒体認証コードリスト、アカウント管リスト、日時情報およびタイマ設定履歴ファイルの一例について図18および図19を用いて説明する。
【0128】
図18(a)は、原本性保証電子保存装置100が用いる保存データリストファイルの一例を示す図であり、同図に示すように、この保存データリストファイルは、メッセージ認証子(リストMAC)と各リストエントリからなる。なお、ここで言う原本化とは、属性コードを「仮原本」から「原本」に変更することを意味する。そして、最初のリストMACを除いた部分が改ざん検知読み出し処理した際の保存データリストとなる。
【0129】
図18(b)は、原本性保証電子保存装置100が用いるデータ属性情報ファイルの一例を示す図であり、同図に示すように、このデータ属性情報ファイルは、メッセージ認証子(リストMAC)と属性管理データとからなる。そして、最初のデータ属性MACを除いた部分が改ざん検知読み出し処理した際のデータ属性情報となる。また、データ識別番号は、原本性保証電子保存装置識別番号(たとえば、R0010123)と、最新データ識別番号(たとえば、00000021)とをつなげたもの(R0010123-00000021)となる。
【0130】
図18(c)は、原本性保証電子保存装置100が用いるバージョン属性情報の一例を示す図であり、同図に示すように、このバージョン属性情報は、メッセージ認証子(リストMAC)と、バージョン管理データと、各アクセス履歴とからなる。
【0131】
図19(a)は、原本性保証電子保存装置100が用いる媒体認証リストコードの一例を示す図であり、同図に示すように、この媒体認証リストコードは、媒体識別番号およびメッセージ認証子(リストMAC)からなる複数の認証コードエントリにより形成される。
【0132】
図19(b)は、原本性保証電子保存装置100が用いるアカウント管理リストの一例を示す図であり、同図に示すように、このアカウント管理リストは、アカウント名およびパスワードからなる各アカウントエントリからなる。なお、このアカウント管理リストは、任意の数のアカウントが登録できるような構造としているが、最初から存在するクライアント用のアカウントや、原本性保証電子保存装置用のアカウントについては図示省略している。
【0133】
図19(c)は、原本性保証電子保存装置100が用いる日時情報の内容を示す図であり、同図に示すように、この日時情報は、「年」、「月」、「日」、「時」、「分」、「秒」および「タイマID」からなる。
【0134】
図19(d)は、原本性保証電子保存装置100が用いるタイマ設定履歴ファイルの内容を示す図であり、同図に示すように、このタイマ設定履歴ファイルは、設定前の日時情報、設定後の日時情報およびアカウント名からなる各タイマ設定履歴からなる。
【0135】
【発明の効果】
以上説明したように、請求項1の発明によれば、複数の版によって形成される電子データの内容を一つの原本として識別可能な状態で保存し、保存した原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御をおこなうこととしたので、複数のバージョンにまたがる原本性の保証を含む原本データの版管理を効率良くおこなうことができる。
【0136】
また、請求項2の発明によれば、外部から電子データを原本として新規に保存する保存要求を受け付けた際に、所定の暗号鍵を用いて該電子データの改ざん検知情報を算定し、算定された改ざん検知情報を含む版管理情報を作成し、作成された版管理情報および所定のデータ識別情報を含むデータ属性情報を作成し、作成されたデータ属性情報に前記暗号鍵を適用して、該データ属性情報の改ざん検知情報を算定し、算定した改ざん検知情報をデータ属性情報に付与したデータと保存対象となる電子データとを記憶部に記憶することとしたので、改ざん検知情報を含むデータ属性情報を電子データとともに記憶することができる。
【0137】
また、請求項3の発明によれば、外部から原本の電子データの読み出し要求を受け付けた際に、読み出し対象となる電子データのデータ属性情報を記憶部から読み出し、読み出されたデータ属性情報に付与された改ざん検知情報と暗号鍵に応答する復号鍵とに基づいて改ざんの有無を検証し、読み出されたデータ属性情報から読み出し対象となる版の版管理情報を記憶部から読み出し、読み出された版管理情報と復号鍵とに基づいて改ざんの有無を検証し、読み出し対象となる電子データが改ざんされていないことが検証された場合に、該電子データを外部に提供することとしたので、改ざんを防止しつつ外部に電子データを提供することができる。
【0138】
また、請求項4の発明によれば、外部から原本である電子データの版をバージョンアップする旨の要求を受け付けた際に、該バージョンアップの対象となる電子データのデータ属性情報を前記記憶部から読み出し、読み出されたデータ属性情報と復号鍵とに基づいて改ざんの有無を検証し、新たな版の電子データに暗号鍵を適用して該新たな版の電子データの改ざん検知情報を算定し、算定された改ざん検知情報を含む版管理情報を作成し、作成された版管理情報を前記データ属性情報に追加する追加し、追加されたデータ属性情報に暗号鍵を適用して該データ属性情報の改ざん検知情報を算定し、算定された改ざん検知情報をデータ属性情報に付与したデータと新しい版の電子データとを記憶部に記憶することとしたので、改ざんを防止しつつ効率良くバージョンアップをおこなうことができる。
【0139】
また、請求項5の発明によれば、外部から原本となる電子データの版を指定した複製要求を受け付けた際に、該複製要求の対象となる電子データのデータ属性情報を記憶部から読み出し、読み出されたデータ属性情報に復号鍵を適用して、該データ属性情報の改ざんの有無を検証し、複製要求で指定された版の電子データを記憶部から読み出し、データ属性情報から指定された版の版管理情報を取り出し、取り出された版管理情報に復号鍵を適用して改ざんの有無を検証し、指定された版の電子データを指定された複製先に複製し、データ属性情報に含まれる属性情報を複写を示す情報に変更し、変更されたデータ属性情報を指定された複製先に複製することとしたので、改ざんを防止しつつ効率良く電子データを複製することができる。
【0140】
また、請求項6の発明によれば、外部から保存される電子データが差分データである場合には、その版が差分データであることを示す版管理情報をデータ属性情報に含めて管理することとしたので、差分データとして電子データを管理する場合であっても効率良く版管理することができる。
【0141】
また、請求項7の発明に係る記録媒体は、前記請求項1〜6のいずれか一つに記載された方法をコンピュータに実行させるプログラムを記録したことで、そのプログラムが機械読み取り可能となり、これによって、請求項1〜6の動作をコンピュータによって実現することができる。
【0142】
また、請求項8の発明によれば、複数の版によって形成される電子データの内容を一つの原本として識別可能な状態で保存し、保存した原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御をおこなうこととしたので、複数のバージョンにまたがる原本性の保証を含む原本データの版管理を効率良くおこなうことができる。
【図面の簡単な説明】
【図1】この実施の形態で用いる原本性保証電子保存装置の構成を示すブロック図である。
【図2】図1に示した原本性保証電子保存装置による新規データの保存処理手順を示すフローチャートである。
【図3】図1に示した原本性保証電子保存装置による新規データの保存処理の概念を説明するための説明図である。
【図4】図1に示した大容量記憶媒体のマウント処理手順を示すフローチャートである。
【図5】図1に示した原本性保証電子保存装置によるデータ読み出し処理手順を示すフローチャートである。
【図6】図1に示した原本性保証電子保存装置による謄本作成処理手順を示すフローチャートである。
【図7】図1に示した原本性保証電子保存装置のデータ移動処理手順(移動先が同じ装置内である場合)を示すフローチャートである。
【図8】図1に示した原本性保証電子保存装置のデータ移動処理手順(移動先が他の装置内である場合)を示すフローチャートである。
【図9】異なる原本性保証電子保存装置にデータ移動処理をおこなう場合の移動先の転送受け入れ処理手順を示すフローチャートである。
【図10】図1に示した原本性保証電子保存装置によるデータの削除処理手順を示すフローチャートである。
【図11】図1に示した原本性保証電子保存装置によるデータ属性コードの変更態様を示す説明図である。
【図12】図1に示した原本性保証電子保存装置によるデータ属性コードの変更処理手順を示すフローチャートである。
【図13】図1に示した原本性保証電子保存装置によるデータのバージョンアップ処理手順を示すフローチャートである。
【図14】図1に示す原本性保証電子保存装置によるデータのバージョンアップ処理の概念を説明するための説明図である。
【図15】図1に示した原本性保証電子保存装置によるデータの編集処理手順を示すフローチャートである。
【図16】図1に示した原本性保証電子保存装置へのクライアントからのログイン処理手順を示すフローチャートである。
【図17】図1に示した原本性保証電子保存装置が用いるタイマ設定履歴およびアクセス履歴の一例を示す図である。
【図18】図1に示した原本性保証電子保存装置が用いる保存データリストファイル、データ属性情報ファイルおよびバージョン属性情報の一例を示す説明図である。
【図19】図1に示した原本性保証電子保存装置が用いる媒体認証コードリスト、アカウント管リスト、日時情報およびタイマ設定履歴ファイルの一例を示す説明図である。
【符号の説明】
100 原本性保証電子保存装置
101 大容量記憶媒体
102 通信ポート
103 プログラム格納媒体
104 内部記録媒体
105 タイマ
106 プロセッサ
110 ホスト計算機
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to an originality-guaranteed electronic storage method that guarantees the originality of electronic data stored in a predetermined storage unit, Recording medium and originality assurance electronic storage deviceIn particular, when managing original data composed of a plurality of versions, an originality-guaranteed electronic storage method capable of efficiently performing version management of original data including guarantees of originality across multiple versions, Recording medium and originality assurance electronic storage deviceAbout.
[0002]
[Prior art]
With the progress of paperless with the progress of computer technology in recent years, the information stored as original documents on paper has been increasingly stored in the form of electronic data, so the originality of such electronic data is guaranteed. Prior art is known.
[0003]
For example, “Kanai et al .: Development of originality assurance electronic preservation system-system construction, Medical Imaging Tecnology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting '98 (1998)” "Development of an electronic storage system with guarantee of safety, published by the Association for Promotion of Information Processing" Creative Software Development Business and Electronic Commerce Promotion Business Final Results Presentation Papers Creative Software Development Business (1998) An example of a system that guarantees the originality of data is disclosed.
[0004]
By using such conventional technology, it is possible to guarantee the originality of electronic data, thereby saving the original document in the form of electronic data, thereby contributing to the promotion of an advanced information society and the improvement of productivity of the entire society. be able to.
[0005]
[Problems to be solved by the invention]
However, since these prior arts handle corrections or corrections to the original as additional writing of the original data (difference data), it is desired to acquire the original data at the latest or any point in time that reflects the difference. There is a problem that it is not possible to meet the demands of external application programs.
[0006]
That is, since these conventional technologies do not provide information indicating where the original data was originally written and where the original data was added later to the outside of the originality assurance electronic storage device. In order to respond to a request from an external application program, version control of the original data must be performed on the external application program side.
[0007]
In addition, when original data is recorded on a removable medium such as a CD-R by an originality assurance electronic storage device, it is desirable from the viewpoint of readability that the removable medium can be read using another drive device. However, since the original data recorded by the originality assurance electronic storage device is recorded in a format unique to the originality assurance electronic storage device, there is a problem that the external application program that created the original data cannot directly decode the data. is there.
[0008]
Furthermore, in these prior arts, when the original data and the duplicate data copied from the original data are managed separately, the entire contents of the original data are regarded as duplicate data, so only the latest original data is necessary. However, not only the latest original data but also past contents of the original data including the unnecessary contents must be held in the copy data, which is not efficient from the viewpoint of recording capacity. When only the latest original data is copied from the original data, the copied data is no longer the copy data, and the relationship between the copy data and the original data is not guaranteed.
[0009]
For these reasons, when managing original data composed of a plurality of versions, it is an extremely important issue how to efficiently manage the version of the original data including the guarantee of the originality over a plurality of versions.
[0010]
  The present invention has been made in view of the above problems (problems). When managing original data composed of a plurality of versions, the version management of the original data including the guarantee of the originality across the plurality of versions is efficiently performed. Originality assurance electronic storage method that can be performed, Recording medium and originality assurance electronic storage deviceThe purpose is to provide.
[0011]
[Means for Solving the Problems]
  In order to achieve the above object, an originality assurance electronic storage method according to the invention of claim 1 is an originality assurance electronic storage method for assuring the originality of electronic data stored in a predetermined storage unit.The electronic data is one of the data constituting the original data, and the data attribute code included in the electronic data when the determination unit receives a storage request for newly storing the electronic data from the outside And determining whether to add the version management information indicating the version and the falsification detection information to the electronic data, and the storage means adds the version management information and the falsification detection information through the determination process. If determined, a storage step of adding version management information indicating the version of the electronic data and falsification detection information of the electronic data to the electronic data, and storing the information in the storage unit; and an access control means, the storage step An access control step for performing different levels of access control between the original electronic data stored in the storage unit and electronic data other than the original electronic data; When the non-reading unit receives a read request for an arbitrary version of electronic data constituting the original from outside, the tampering detection information added to the electronic data of the original data including the management information to be read is used. A tampering reading step of detecting the presence or absence of tampering with the electronic data and controlling reading of the electronic data from the storage unit according to the result;It is characterized by including.
[0012]
According to the first aspect of the present invention, the contents of electronic data formed by a plurality of plates are stored in a state that can be identified as one original, and the stored original electronic data and electronic data other than the original electronic data are stored. Therefore, it is possible to efficiently perform version management of original data including guarantee of originality across multiple versions.
[0013]
  Further, in the originality assurance electronic storage method according to the invention of claim 2, the storage step includes a first falsification detection information calculation step for calculating the falsification detection information using a predetermined encryption key, and the first falsification detection information calculation step. Includes tamper detection information calculated in the tamper detection information calculation processVersion management informationCreateFirst 1 ofVersion management information creation process, andFirst 1 ofA data attribute information creation step for creating data attribute information including version management information and predetermined data identification information created by the version management information creation step, and the encryption key in the data attribute information created by the data attribute information creation step To which the falsification detection information calculated by the second falsification detection information calculation step and the falsification detection information calculated by the second falsification detection information calculation step are applied to the data attribute information. And electronic data to be stored in the storage unitAssociateAnd a storing step for storing.
[0014]
According to the second aspect of the present invention, when a storage request for newly storing electronic data as an original is received from the outside, the falsification detection information of the electronic data is calculated using a predetermined encryption key. Version management information including falsification detection information is created, data attribute information including the created version management information and predetermined data identification information is created, the encryption key is applied to the created data attribute information, and the data Data attribute information including falsification detection information because tampering detection information of attribute information is calculated, and data in which the calculated falsification detection information is assigned to data attribute information and electronic data to be stored are stored in the storage unit Can be stored together with electronic data.
[0015]
  The originality assurance electronic storage method according to the invention of claim 3 is:The falsification readout step includesData attribute information of electronic data to be readFrom the storage unitread outFirst 1 ofA data attribute information reading step;First 1 ofA first falsification verification step for verifying the presence or absence of falsification based on falsification detection information given to the data attribute information read by the data attribute information reading step and a decryption key responding to the encryption key; and the data A version management information reading step for reading version management information of a version to be read from the data attribute information read by the attribute information reading step; a version management information read by the version management information reading step; and the decryption key. A second tamper verification step for verifying the presence or absence of tampering, and a provision step for providing the electronic data to the outside when it is verified that the electronic data to be read has not been tampered with; It is characterized by including.
[0016]
According to the third aspect of the present invention, when a read request for the original electronic data is received from the outside, the data attribute information of the electronic data to be read is read from the storage unit and added to the read data attribute information. The presence / absence of falsification is verified based on the falsification detection information and the decryption key that responds to the encryption key, and the version management information of the version to be read is read from the storage unit from the read data attribute information and read. Since the presence or absence of falsification is verified based on the version management information and the decryption key, and it is verified that the electronic data to be read is not falsified, the electronic data is provided to the outside. Electronic data can be provided outside while preventing tampering.
[0017]
  The originality assurance electronic storage method according to the invention of claim 4 is:The upgrade means further includes a version upgrade process for upgrading the version of the electronic data,The upgrade process is performed from the outside.The originalWhen a request to upgrade the version of electronic data to be configured is received, data attribute information of the electronic data to be upgraded is read from the storage unitSecondA data attribute information reading step;SecondBased on the data attribute information read in the data attribute information reading step and the decryption key, the presence / absence of falsification is verified.ThirdTampering verification process and creation of falsification detection information of the new version of electronic data by applying the encryption key to the new version of electronic dataThirdFalsification detection information calculation step, version management information creation step for creating version management information including falsification detection information calculated by the third falsification detection information calculation step, and a version created by the version management information creation step An adding step of adding management information to the data attribute information, and applying the encryption key to the data attribute information to which version management information is added by the adding step, and calculating falsification detection information of the data attribute information4thTampering detection information calculation process, and4thA storage step of storing, in the storage unit, the data and the new version of electronic data provided with the data attribute information with the falsification detection information calculated by the falsification detection information calculation step ofIt is characterized by including.
[0018]
According to the fourth aspect of the present invention, when a request for upgrading the version of the original electronic data is received from the outside, the data attribute information of the electronic data to be upgraded is received from the storage unit. Based on the read and read data attribute information and the decryption key, the presence / absence of falsification is verified, and the encryption key is applied to the new version of electronic data to calculate the falsification detection information of the new version of electronic data. Creating version management information including the calculated falsification detection information, adding the created version management information to the data attribute information, and applying the encryption key to the added data attribute information. The falsification detection information is calculated, and the data with the calculated falsification detection information added to the data attribute information and the new version of the electronic data are stored in the storage unit. It can be efficiently perform upgrade.
[0019]
  The originality assurance electronic storage method according to the invention of claim 5 is:The data replication means further includes a data replication step of replicating the electronic data, and the data replication step includesWhen a copy request designating the version of the original electronic data is received from outside, the data attribute information of the electronic data that is the target of the copy request is read from the storage unitThirdA data attribute information reading step;ThirdThe decryption key is applied to the data attribute information read by the data attribute information reading step to verify whether the data attribute information has been tampered with.ThirdFalsification verification step, electronic data reading step for reading out the electronic data of the version specified in the copy request from the storage unit, version management information extracting step of extracting the version management information of the specified version from the data attribute information, And applying the decryption key to the version management information extracted by the version management information extracting step to verify the presence or absence of falsification4thA falsification verification step, a first duplication step of duplicating the electronic data of the designated version read by the electronic data reading step to a designated duplication destination, and copying the attribute information included in the data attribute information An attribute information changing step for changing to information indicating, a second duplication step for duplicating the data attribute information whose attribute information has been changed by the attribute changing step to a designated duplication destination,It is characterized by including.
[0020]
According to the fifth aspect of the present invention, when a copy request designating a version of the original electronic data is received from the outside, the data attribute information of the electronic data targeted for the copy request is read from the storage unit and read. The decryption key is applied to the issued data attribute information, the presence / absence of alteration of the data attribute information is verified, the version of the electronic data specified in the copy request is read from the storage unit, and the version specified from the data attribute information Version management information is extracted, a decryption key is applied to the extracted version management information to verify whether it has been tampered with, the specified version of electronic data is copied to the specified copy destination, and is included in the data attribute information Since the attribute information is changed to information indicating copying and the changed data attribute information is copied to the designated copy destination, electronic data can be copied efficiently while preventing falsification.
[0021]
  The originality assurance electronic storage method according to the invention of claim 6 is:The storage step includesWhen the externally stored electronic data is differential data, version management information indicating that the version is differential data is included in the data attribute information for management.
[0022]
According to the sixth aspect of the present invention, when the electronic data stored from the outside is differential data, the version attribute information indicating that the version is differential data is included in the data attribute information for management. Therefore, even when electronic data is managed as difference data, version management can be performed efficiently.
[0023]
  Also,The recording medium according to the invention of claim 7 records a program for causing a computer to execute the method according to any one of claims 1 to 6, so that the program can be read by a machine. The operations of claims 1 to 6 can be realized by a computer.
[0024]
  Also,According to an eighth aspect of the present invention, there is provided an originality assurance electronic storage method device for assuring the originality of electronic data stored in a predetermined storage unit, wherein the electronic data is data constituting original data. Version management information indicating a version of the electronic data based on a data attribute code included in the electronic data when a storage request for newly storing the electronic data is received from the outside. Determining means for determining whether or not to add falsification detection information, and version management information indicating the version of the electronic data in the electronic data when the determination means determines that the version management information and the falsification detection information are added And the tampering detection information of the electronic data, and storing in the storage unit, the original electronic data stored in the storage unit by the storage unit and the electronic data The version control information to be read when an access control means for performing access control at a different level with electronic data other than electronic data of a book and a read request for electronic data of an arbitrary version constituting the original are received from the outside Falsification reading means for detecting the presence or absence of falsification of the electronic data using the falsification detection information added to the electronic data of the original data including the data and controlling reading of the electronic data from the storage unit according to the result And.
[0025]
  According to the invention of claim 8, the contents of electronic data formed by a plurality of plates are stored in a state that can be identified as one original, and the stored original electronic data and electronic data other than the original electronic data are stored. Therefore, it is possible to efficiently perform version management of original data including guarantee of originality across multiple versions.
[0026]
DETAILED DESCRIPTION OF THE INVENTION
  With reference to the accompanying drawings, an originality assurance electronic storage method according to the present invention will be described below., Computer-readable recording medium storing program for causing computer to execute the method, and originality assurance electronic storage deviceThe preferred embodiment will be described in detail.
[0027]
FIG. 1 is a block diagram showing a configuration of an originality assurance electronic storage device used in the present embodiment. As shown in the figure, the originality assurance electronic storage device 100 is a device that stores original electronic data and is accessed from the host computer 110 via a network, and includes a mass storage medium 101, a communication port, and the like. 102, a program storage medium 103, an internal storage medium 104, a timer 105, and a processor 106.
[0028]
The large-capacity storage medium 101 is a large-capacity secondary storage device that stores original electronic data and the like, and includes, for example, a magneto-optical disk or a CD-R. The communication port 102 is an interface unit for performing communication with a host computer via a network, and includes, for example, a communication modem such as a LAN card.
[0029]
The program storage medium 103 is a memory that stores various programs such as a main control program, a hash program, a key generation program, an encryption program, and a decryption program, and includes, for example, a rewritable EEPROM and a read-only ROM.
[0030]
The internal storage medium 104 is a memory such as an EEPROM that stores parameters necessary for executing various programs, and specifically includes a device encryption key, a device decryption key, a medium authentication code list, a timer setting history file, and an account. Memorize the management list. The timer 105 is a timer that measures the time at which the processor 106 earns when the program is executed.
[0031]
The large-capacity storage medium 101 may be removable from the originality assurance electronic storage device 100 as indicated by a broken line in the figure, but other components are physically connected to the originality assurance electronic storage device 100. And having a tamper-resistant configuration that does not accept access from other than the communication port 102. However, this tamper resistance varies from the level of sticking a seal so that the housing cannot be opened to the level at which the device does not operate when the housing is opened. There are no particular restrictions on the level of tamper resistance.
[0032]
The processor 106 is a control device that reads and executes various programs such as a main control program, a hash program, a key generation program, an encryption program, and a decryption program stored in the program storage medium 103.
[0033]
Specifically, the processor 106 stores the data requested to be stored by the user in the internal storage medium 104 so that the data can be detected later when the data is stored in the large-capacity storage medium 101. A message authenticator is added to the data stored using the private key. Note that this message authenticator corresponds to data to be added as a digital signature when, for example, a public key cryptosystem is adopted.
[0034]
In addition, in order to detect unauthorized deletion of the data itself, a message authentication code is added to the list of data stored in the mass storage medium 101, and the status of the mass storage medium 101 is changed to a past one. In order to detect an illegal replacement such as returning to the state, a pair of a medium identification number of the mass storage medium 101 and a message authenticator for the data list of the medium is stored in the internal storage medium 104 and managed.
[0035]
In addition, the current time is acquired from the timer 105 so that the data creation date cannot be illegally changed, and this time is given as an attribute of the data, and the original electronic data is stored in the originality assurance electronic storage device 100. In order to distinguish the original data and the copy thereof, attributes such as “temporary original”, “original” and “copy” are assigned to the data for management. For example, when a data copy with the attribute “original” is copied, the attribute “Tsumoto” is added to the copied data.
[0036]
Note that this attribute cannot be changed from the outside, and even if the mass storage medium 101 is removed and the attribute is tampered externally, whether or not the mass storage medium 101 is tampered with when the mass storage medium 101 is attached to the apparatus. Is detected.
[0037]
Next, new data storage processing by the originality assurance electronic storage device 100 shown in FIG. 1 will be described with reference to FIGS. FIG. 2 is a flowchart showing a new data storage processing procedure performed by the originality assurance electronic storage device 100 shown in FIG. 1. FIG. 3 shows a concept of new data storage processing performed by the originality assurance electronic storage device 100. It is explanatory drawing for demonstrating.
[0038]
As shown in FIGS. 2 and 3, when the mass storage medium 101 is mounted, data, a data attribute code, and a data name are received from the user via the communication port 102 (step S201). Specifically, “original” shown in FIG. 3 corresponds to the data attribute code, and “FileA.doc” corresponds to the data name. If the received data attribute code is not “original”, “provisional original”, or “general”, error processing is performed.
[0039]
On the other hand, if the data attribute code is “original”, “provisional original” or “general”, it is determined whether or not the data attribute code is “general” (step S202). If it is “general” (Yes at step S202), the received data is stored with the received data name, and the process is terminated (step S203).
[0040]
On the other hand, if the data attribute code is not “general” (No at step S202), the version attribute information is created as the first version (step S204). Specifically, a hash value is calculated for the received data, the hash value is encrypted with a device encryption key to obtain a message authenticator (version MAC), the latest timer ID is obtained from the internal storage medium 104, and the first version If not, the received upgrade mode is used as the data file type, the version number of the target data, the current time, the timer ID, the file name when saving the target data, the data file type, the size of the target data and the version MAC, etc. Version attribute information is created in the procedure of creating version attribute information including In the example shown in FIG. 3, version attribute information composed of “Ver.1 1993.3.27 FileA # 1.doc 56KB, MAC” is created.
[0041]
  After that, the originality assurance electronic storage device 100 creates data attribute information (step S205). Specifically, the latest data identification number is acquired from the internal storage medium 104, the latest data identification number is incremented by 1 and recorded in the internal storage medium 104, and the first edition version is obtained from the version attribute information of the target data.Get creation date and time informationThe data attribute information is created by the procedure of using the creation date / time information and the last update date / time information and combining the data attribute code, the latest data identification number, the creation date / time information, the last update date / time information, the version attribute information, and the like. The example shown in FIG. 3 shows a case where data attribute information “R00012321 original 1999.3.27 1999.3.27, MAC” is created.
[0042]
Thereafter, the stored data list file is tampered with and read from the large-capacity storage medium 101 (step S206). After adding a new data entry to the stored data list (step S207), the version number is incorporated into the received data name. The data with the file name is saved as a file in the large-capacity storage medium 101 (step S208), the data attribute information is tampered with detected and saved (step S209), and the new saved data list file was tampered with detected and saved (step S210). ) Update the medium authentication code list of the internal storage medium 104 with the message authenticator (list MAC) of the saved data list file (step S211).
[0043]
Specifically, in the falsification detection saving process of this data attribute information, a hash value is calculated for the data to be saved, the hash value is encrypted with the device encryption key, and used as a message authenticator. The procedure of saving to a large-capacity storage medium is performed.
[0044]
Next, the mounting process of the mass storage medium 101 will be described. FIG. 4 is a flowchart showing a mounting process procedure of the mass storage medium 101 shown in FIG. As shown in the figure, first, it is checked whether or not the mass storage medium 101 loaded first is formatted (step S401). If it is not formatted (Yes in step S401), the mass storage medium 101 is checked. Is formatted (step S402).
[0045]
Specifically, the medium is initialized, the medium authentication code list is acquired from the internal storage medium 104, the latest medium identification number is acquired from the medium authentication code list, and a new medium identification number obtained by incrementing the medium identification number by one is obtained. The large-capacity medium 101 is formatted in the procedure of recording in the large-capacity storage medium 101 and adding a new medium identification number entry to the medium authentication code list of the internal storage medium 104 (no list MAC).
[0046]
Then, if the loaded large-capacity storage medium has been formatted (No at Step S401) or when the formatting process at Step S402 is completed, the stored data list file is subjected to falsification detection and readout processing (Step S403).
[0047]
Specifically, the target file is read, the message authenticator and data recorded in the target file are separated, a hash value is calculated for the data, a device encryption key is obtained from the internal storage medium 104, and a device decryption key is obtained. Then, the message authenticator is decrypted to obtain a verification hash value, and if the previous hash value does not match the verification hash value, processing for determining that the message has been tampered with is performed.
[0048]
If it is determined that tampering has been performed (Yes at Step S404), error processing is performed (Step S410). If it is determined that tampering has not been performed (No at Step S404), large-capacity storage is performed. A medium identification number is acquired from the medium 101 (step S405), a message authenticator (list MAC) corresponding to the medium identification number is acquired from the internal storage medium 104 (step S406), and is added to the saved data list file. A message authenticator is acquired (step S407).
[0049]
If both message authenticators are the same (No at step S408), the process ends normally as successful authentication. If both message authenticators are different (Yes at step S408), error processing is performed (step S410). .
[0050]
By performing the above-described series of processing, when the large-capacity storage medium 101 is removable, it is possible to verify the correctness when the large-capacity storage medium 101 is mounted.
[0051]
Next, data read processing by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. FIG. 5 is a flowchart showing a data read processing procedure performed by the originality assurance electronic storage device 100 shown in FIG.
[0052]
As shown in the figure, when the data attribute file associated with the target data does not exist after the mass storage medium 101 is mounted (No in step S501), the target data file is read (step S502) and read. The transmitted data is transmitted to the user (step S514), and the process is terminated.
[0053]
On the other hand, if there is a data attribute file associated with the target data (Yes at step S501), an entry of the target data is acquired from the saved data list file of the large-capacity storage medium 101 (step S503). If there is no entry for the target data, error processing is performed.
[0054]
Then, the data attribute MAC is acquired from this entry (step S504), the data attribute information file of the target data is read from the mass storage medium 101 and detected (step S505), and if it has been altered, error processing is performed. Perform (step S506).
[0055]
On the other hand, if it has not been tampered with, the data attribute MAC is acquired from the acquired data attribute information (step S507). If the acquired data attribute MAC and the previous data attribute MAC do not match (No in step S508). Then, error processing is performed (step S515). If the two match (step S508 affirmative), the data file of the target version of the target data is read from the mass storage medium 101 (step S509). If the data file does not exist, error processing is performed.
[0056]
Thereafter, the hash value of the read data is calculated (step S510), the version MAC of the target version is obtained from the data attribute information (step S511), and the hash value is obtained by decrypting the version MAC with the device decryption key ( Step S512) If both hash values are different (Yes in Step S513), error processing is performed (Step S515). If both hash values match (No in Step S513), the read data is sent to the user. (Step S514) The process ends.
[0057]
By receiving the data from the user by performing the above-described series of processing, the corresponding data can be sent to the user after verifying the validity of the target data.
[0058]
Next, a copy creation process by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. FIG. 6 is a flowchart showing a copy creation processing procedure by the originality assurance electronic storage device 100 shown in FIG. When the originality guaranteeing electronic storage device 100 receives a copy request for data having the “original” attribute, it copies the target data file and the data attribute file associated therewith, and the new data attribute file contains “ A data attribute code of “Enomoto” is added.
[0059]
Specifically, the data attribute file of the target data is first subjected to falsification detection read processing, the data attribute code is acquired from the read data attribute information file, and it is confirmed that the data attribute code is “original”. If the version number is not specified, the target version is all versions. If the target version number is -1, the target version is the latest version. If the target version is not all versions, the full version is displayed. The target version is from to the specified version.
[0060]
Then, as shown in FIG. 6, the version MAC corresponding to the target version of the target data is acquired from the data attribute information (step S601), and this version MAC is decrypted with the device decryption key to be a version hash value (step S602). Then, a hash value is calculated from the data file of the target version of the target data (step S603), and it is confirmed whether or not the hash values match (step S604).
[0061]
As a result, if the two hash values do not match (No at Step S604), error processing is performed (Step S605), and the process ends. If both hash values match (Yes at Step S604), the stored data list The file is subjected to falsification detection read processing (step S606), and the data attribute MAC of the target data is acquired from the saved data list (step S607).
[0062]
If this data attribute MAC does not match (No at Step S608), error processing is performed (Step S605), and if the data attribute MAC matches (Yes at Step S608), the originality assurance electronic storage having the same creation destination is performed. It is checked whether it is a device (step S609).
[0063]
If they are in the same device (Yes at step S609), the data file of the target version of the target data is copied to the creation destination (step S610), and the data attribute information file of the target data is copied to the creation destination data attribute information file. (Step S611), and the data attribute information file of the creation destination is subjected to falsification detection read processing (step S612).
[0064]
Then, the data attribute code of the read data attribute information is changed to “Enomoto” (step S613), the version attribute information of the target version is acquired from the read data attribute information (step S614), and is included in the version attribute information. The file name is updated to a new file name (step S615).
[0065]
Then, the current time is acquired from the timer 105 (step S616), the copy creation history (account name, current time, timer ID, etc.) is added to the data attribute information (step S617), and the data attribute information is tampered with detection storage processing. (Step S618).
[0066]
Then, the stored data list file is subjected to falsification detection and reading processing (step S619), an entry of the creation destination data is added to the stored data list (step S620), and a new stored data list is falsified detection and storage processing (step S621). The new stored data list file list MAC is recorded in the medium authentication code list of the internal storage medium 104 (step S622).
[0067]
On the other hand, if the creation destination is not in the same apparatus (No at Step S609), after performing the login process (Step S623), the data file of the target version of the target data is read (Step S624), and the read data is stored. The data is transferred to the creation destination device in the copy creation mode (step S625), and the data attribute information file of the target data is subjected to falsification detection read processing (step S626).
[0068]
Then, the current time is obtained from the timer 105 (step S627), the copy creation history is added to the data attribute information (step S628), and the new data attribute information is transferred to the creation destination device in the copy creation mode (step S629). .
[0069]
Next, data movement processing of the originality assurance electronic storage device 100 shown in FIG. 1 will be described. 7 and 8 are flowcharts showing the data movement processing procedure of the originality assurance electronic storage device 100 shown in FIG. 7 shows a case where the movement destination is in the same device, and FIG. 8 shows a case where the movement destination is a different device.
[0070]
First, if the destination is the same device, first, if the creation destination data already exists, error processing is performed, and if the data attribute information file does not exist in the target data, the data of the target data Move the file to the destination.
[0071]
Then, as shown in FIG. 7, the stored data list file is subjected to falsification detection read processing (step S701), the data attribute MAC corresponding to the target data is acquired from the read stored data list (step S702), and the data of the target data The data attribute MAC is read from the attribute information file (step S703).
[0072]
Then, all the data files of the target data are moved to the destination (step S704), the data attribute information file of the target data is moved to the destination (step S705), and the entry of the moved file in the saved data list is updated. (Step S706).
[0073]
Then, after the falsification detection saving process is performed on the new saved data list (step S707), the medium authentication code list of the internal storage medium 104 is updated with the list MAC of the new saved data list file (step S708).
[0074]
If the destination is another device, the stored data list file is tampered with and read (step S801), and the destination device is logged in (step S802). If the data attribute information file does not exist in the target data (Yes at Step S803), the data file of the target data is read from the mass storage medium 101 (Step S804), and the read data is transferred in the movement mode (Step S803). S805), the data file of the target data is deleted from the mass storage medium 101, and the process is terminated.
[0075]
On the other hand, if the data attribute file exists (No at step S803), the stored data list file is subjected to falsification detection read processing (step S807), and the data attribute MAC corresponding to the target data is read from the read stored data list. Obtain (step S808), and read the data attribute MAC from the data attribute information file of the target data (step S809).
[0076]
If the data attribute MACs do not match (Yes at Step S810), the data attribute information file of the target data is subjected to falsification detection read processing (Step S812), and if it is determined that the data has been falsified (Yes at Step S813). Then, error processing is performed (step S811) and the processing is terminated.
[0077]
On the other hand, if it has not been tampered with (No at step S813), the data file is read from the mass storage medium 101 for all versions of the target data (step S814), and the hash value of the data for each read version is obtained. Calculate (step S815), acquire version MAC for all versions from the data attribute information (step S816), decrypt each acquired version MAC with the device decryption key, and acquire a verification hash value (step S817).
[0078]
If there is a difference between the corresponding verification hash value and the previous hash value (Yes at step S818), error processing is performed and the process is terminated (step S811). (No in step S818), obtains the current time from the timer 105 (step S819), adds the data movement history to the data attribute information (step S820), and transfers the new data attribute information to the destination device in the movement mode. (Step S821).
[0079]
Thereafter, all the data files of the target data are deleted (step S822), the data attribute information file of the target data is deleted (step S823), the entry of the moved data in the saved data list is deleted (step S824), and a new The stored data list is subjected to falsification detection and storage processing (step S825).
[0080]
Then, the medium authentication code list of the internal storage medium 104 is updated with the list MAC of the new saved data list (step S826), the logout process is performed from the creation destination apparatus, and the process is terminated (step S827).
[0081]
Next, the transfer acceptance process at the transfer destination when the data transfer process is performed on different originality assurance electronic storage devices will be described. FIG. 9 is a flowchart showing the transfer acceptance process procedure of the transfer destination when the data transfer process is performed for different originality assurance electronic storage devices.
[0082]
As shown in FIG. 9, the originality assurance electronic storage device of the transfer destination first checks whether or not the transfer destination data already exists (step S901), and if it already exists (Yes in step S901). Then, error processing is performed and the processing is terminated (step S902).
[0083]
On the other hand, when there is no transfer destination data (No at Step S901), it is confirmed whether or not the copy creation mode is set (Step S903). When the copy creation mode is set (Yes at Step S903), The stored data list file is subjected to falsification detection read processing (step S904), a hash value is calculated for the received data (step S905), and the hash value is encrypted with the device encryption key to obtain a version MAC (step S906).
[0084]
Then, the version MAC in the received data attribute information is updated (step S907), the data attribute code of the data attribute information is changed to “copy” (step S908), and the copy creation history is added to the data attribute information ( In step S909), falsification detection and storage processing is performed on the new data attribute information (step S910).
[0085]
Then, the received data is saved as a data file in the large-capacity storage medium 101 (step S911), an entry of the created copy data is added to the saved data list (step S912), and a new saved data list is tampered with detected and saved. Then (step S913), the medium authentication code list of the internal storage medium 104 is updated with the list MAC of the stored data list file (step S914), and the process ends.
[0086]
On the other hand, if it is determined in step S903 that the mode is not the copy creation mode but the movement mode (No in step S903), the stored data list file is subjected to falsification detection and read processing (step S203), and the received data is hash-valued. Is calculated (step S916), and it is confirmed whether or not the data attribute information is received (step S917).
[0087]
When the data attribute information is received (Yes at step S917), the hash value is encrypted with the device encryption key to obtain the version MAC (step S918), and the version MAC in the data attribute information is updated (step S919). ), The file movement history is added to the data attribute information (step S920).
[0088]
Then, falsification detection and storage processing is performed on the new data attribute information (step S921), the received data is stored as a data file in the mass storage medium 101 (step S922), and the entry of the received data is added to the storage data list. (Step S923).
[0089]
Then, falsification detection saving processing is performed on the new saved data list (step S924), the medium authentication code list of the internal storage medium is updated with the list MAC of the saved data list file (step S925), and the processing is ended. If data attribute information is not received in step S917 (No in step S917), the process is terminated as it is.
[0090]
Next, data deletion processing by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. FIG. 10 is a flowchart showing a data deletion processing procedure performed by the originality assurance electronic storage device 100 shown in FIG. As shown in the figure, the stored data list file is first subjected to falsification detection read processing (step S1001), and an entry corresponding to the target data is acquired (step S1002).
[0091]
If this entry does not exist (No at Step S1003), the target data is deleted (Step S1004), and the process ends. If the entry exists (Yes at Step S1003), the data attribute code is “original data”. It is confirmed whether or not (step S1005).
[0092]
If the data attribute code is “original” (step S1005 affirmative), an error process is performed to end the process (step S1006). If the data attribute code is not “original” (step S1005 negative), the stored data list Then, an entry corresponding to the target data is deleted (step S1007), and a new saved data list is subjected to falsification detection and saving processing (step S1008).
[0093]
Then, after updating the medium authentication code list of the internal storage medium 104 with the stored data list file list MAC (step S1009), the data file of the target data is deleted (step S1010), and the data attribute file of the target data is also deleted. (Step S1011) and the process is terminated.
[0094]
Next, a data attribute code change process by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. In the data storage process, data having the “provisional original” attribute can be stored, but the data attribute code of the “provisional original” data can be simply changed to “original”. In addition, data having the attributes of “copy”, “backup temporary copy”, “backup copy”, and “backup copy” can be restored by changing the attribute code. When such a restoration is performed, as shown in FIG. 11, “Tsumoto” is restored to “Original”, “Backup Temporary Original” is restored to “Temporary Original”, “Backup Original” is restored to “Original”, The “backup copy” is restored to “copy”. If the data attribute code is changed, this is recorded as a data access history.
[0095]
FIG. 12 is a flowchart showing a data attribute code change processing procedure performed by the originality assurance electronic storage device 100 shown in FIG. As shown in the figure, first, the stored data list is subjected to falsification detection read processing (step S1201), and if an entry corresponding to the target data is acquired from the stored data list (step S1202), the current attribute code is read from the entry. Obtain (step S1203).
[0096]
When the new data attribute code is “provisional original” (Yes in step S1204) and the current data attribute code is “backup temporary original” (Yes in step S1205), the data attribute code of the data attribute information is set to “temporary”. "Original" "(step S1206). If the current data attribute code is not “backup temporary original” in step S1205 (step S1205), an error process is performed and the process is terminated (step S1219).
[0097]
If the new data attribute code is not “provisional original” (No at step S1204), it is checked whether or not the new data attribute code is “original” (step S1207). "(Yes in step S1207), it is checked whether or not the current data attribute code is" backup temporary original "or" temporary original "(step S1208), and is" backup temporary original "or" temporary original ". In this case (Yes at step S1208), the data attribute code of the data attribute information is changed to “original” (step S1209). If the current data attribute code is not “backup original” or “temporary original” in step S1208 (No in step S1208), an error process is performed and the process is terminated (step S1219).
[0098]
If the new data attribute code is not “original” (No at Step S1207), it is checked whether or not this new data attribute code is “Tsumoto” (Step S1210), and this new data attribute code is “Tsumoto”. (Yes in step S1210), it is checked whether or not the current data attribute code is “backup copy” (step S1211). If it is “backup copy” (step S1211 affirmation), the data attribute information The data attribute code is changed to “Enomoto” (step S1212). If the current data attribute code is not “backup copy” in step S1211 (No in step S1211), an error process is performed and the process ends (step S1219).
[0099]
When these changes are completed, the current time is acquired from the timer 105 (step S1213), the data attribute code change history is added to the data attribute information (step S1214), and the new data attribute information is detected by falsification detection. Process (step S1215).
[0100]
Thereafter, the contents of the entry corresponding to the target data in the saved data list are updated (step S1216), the new saved data list is falsified and saved (step S1217), and the internal storage medium 104 is stored in the list MAC of the saved data list file. The medium authentication code list is updated (step S1218), and the process ends.
[0101]
Next, data upgrade processing by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. In this data upgrade process, editing is not permitted for data having data attribute codes of “original” and “provisional original”, but version upgrade is permitted. In this way, by permitting only version upgrade, previous data is not lost, and the editing history of electronic data is known, so that the proof power is enhanced.
[0102]
Further, the originality assurance electronic storage device 100 does not permit additional writing or editing of “Tsumoto” and backup data. The reason is that correction and correction of data should be performed on the original, not on copy and backup.
[0103]
As a method for managing the data of the new version, it is possible to select a method for completely recording the contents of the new version and a method for recording only the difference from the previous version. In the difference mode in which only the difference is recorded, difference data is transferred from the outside.
[0104]
FIG. 13 is a flowchart showing a data upgrade process procedure performed by the originality assurance electronic storage device 100 shown in FIG. 1. FIG. 14 shows a concept of the data upgrade process performed by the originality assurance electronic storage device 100. It is explanatory drawing for demonstrating.
[0105]
As shown in FIGS. 13 and 14, when the large-capacity storage medium 101 is mounted, the stored data list file is subjected to falsification detection read processing (step S1301), and the entry of the target data is read from the read stored data list. Obtain (step S1302).
[0106]
Then, the data attribute MAC is acquired from the entry (step S1303), the data attribute MAC is acquired from the data attribute information file corresponding to the target data (step S1304), and it is confirmed whether or not the two attribute MACs match. (Step S1305).
[0107]
If the two attribute MACs do not match (No at Step S1305), error processing is performed (Step S1317), and the process ends. If both the attribute MACs match (Yes at Step S1305), the target data is handled. The data attribute information file that has been tampered with is read (step S1306).
[0108]
Then, the latest version number is obtained from the read data attribute information (step S1307), 1 is added to the latest version number to obtain the current version number (step S1308), and the version attribute of the current version is based on the data received from the outside. Information creation processing is performed (step S1309). For example, in the example shown in FIG. 14, version attribute information of version 2 (Ver. 2) “Ver. 2 1999.3.29 File # 2.doc 102KB MAC” is created.
[0109]
Then, data attribute information update processing is performed based on the version attribute information of the current version (step S1310). Specifically, the creation date / time information is acquired from the new version attribute information to obtain the last update date / time information, the last update date / time information of the data attribute information is updated to the new last update date / time information, and the new version attribute information is added to the data attribute information. Add new data attribute information. For example, the example shown in FIG. 14 shows a case where data attribute information “R00012321 original 1999.3.27 1999.3.29 Ver.1 Ver.2 MAC” is created.
[0110]
Then, the stored data list file is tampered with and read from the large-capacity storage medium 101 (step S1311), and the contents of the entry corresponding to the target data are updated from the stored data list based on the new data attribute information (step S1312). .
[0111]
Then, the data is saved as a file in the large-capacity storage medium 101 with a file name in which the version number is incorporated into the data name of the target data (step S1313), new data attribute information is tampered with and saved (step S1314), and new The stored data list is tampered with detected and stored (step S1315), the medium authentication code list of the internal storage medium 104 is updated with the message authenticator (list MAC) of the stored data list file (step S1316), and the process is terminated.
[0112]
Next, data editing processing by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. In the originality assurance electronic storage device 100, in order to improve the proof power by leaving a correction history for the “provisional original” and “original” data, the editing request for the data is rejected, and “copy” and backup are not performed. Since it is not an object to be edited, the edit request is similarly rejected. As a result, only “general” data can be edited.
[0113]
FIG. 15 is a flowchart showing a data editing processing procedure by the originality assurance electronic storage device 100 shown in FIG. As shown in the figure, when the large-capacity storage medium 101 is mounted, the stored data list file is tampered with and read (step S1501), and an entry corresponding to the target data is acquired from the stored data list (step S1501). Step S1502).
[0114]
If this entry can be obtained (Yes at step S1503), error processing is performed and the process ends (step S1505). If no entry can be obtained (No at step S1503), the data file of the target data Is allowed to be edited (step S1504).
[0115]
Next, login processing from the client (host computer 110) to the originality assurance electronic storage device 100 shown in FIG. 1 will be described. Before data is stored in or read from the originality assurance electronic storage device 100, the client must log in to the originality assurance electronic storage device 100.
[0116]
As the login process, a technique using a conventionally known IC card can be adopted, but in this embodiment, a general challenge response authentication process using a password is performed. The originality assurance electronic storage device 100 stores an account name and a password in advance in the account management table of the internal recording medium 104, and uses the account name for the external system when accessing the external system. When logging in to another originality assurance electronic storage device in order to move or copy the original, an account for the originality assurance electronic storage device is used.
[0117]
FIG. 16 is a flowchart showing a login processing procedure from the client to the originality assurance electronic storage device 100 shown in FIG. As shown in the figure, if the client transmits an account name and a login request (step S1601) and the originality assurance electronic storage device 100 receives the account name and the login request (step S1602), the internal recording medium An account management table is acquired from 104 (step S1603).
[0118]
Then, when the client transmits the account name and password (step S1604), the originality assurance electronic storage device 100 acquires the corresponding password from the account management table (step S1605), and when the corresponding password does not exist (step S1605) In step S1606, an error process is performed and the process is terminated (step S1607).
[0119]
On the other hand, if a corresponding password exists (No at step S1606), a random number is generated and transmitted to the client (steps S1608 to S1609), and a hash value is calculated for the combination of the random number and the password. (Step S1610).
[0120]
On the other hand, if the client receives this random number (step S1611), the hash value is calculated for the combination of the random number and the password (step S1612), and the calculated hash value is transmitted (step S1613).
[0121]
If the originality assurance electronic storage device 100 receives this hash value (step S1614), if both hash values are compared and the two match (step S1615 affirmative), a successful end code is transmitted. However, if they do not match (No at step S1615), error processing is performed (step S1618). Then, when the client receives this end code (step S1617), the login process is ended. In the error processing in steps S1607 and S1618, an end code indicating an error is transmitted to the client.
[0122]
Next, date and time management by the originality assurance electronic storage device 100 shown in FIG. 1 will be described. In the originality assurance electronic storage device 100, the date and time recorded in the data access history or the like is obtained from the timer 105 in the device. However, since the timer 105 can be changed in setting, the timer 105 is changed illegally. Data access date and time can be fake.
[0123]
Therefore, in this embodiment, when the timer 105 is set, the timer setting history is automatically stored in the internal storage medium 104 as shown in FIG.
[0124]
Here, the timer ID is a sequential number automatically assigned inside the apparatus, and the number increases each time the timer setting is changed. The date information included in the data access history includes a timer ID.
[0125]
In the case shown in the figure, since the date is illegally shifted by one month at timer ID = 3 and then the date is returned at timer ID = 4, the history of timer ID = 3 is added to the date and time of the data access history. It is found that there is a possibility that the data that has been illegally misrepresented.
[0126]
In order to prevent inconvenience in the date and time of the data access history even when data is moved or copied from the originality assurance electronic storage device 100 to another originality assurance electronic storage device, FIG. The data access history shown in FIG. This data access history is stored in a data information file. Specifically, in the example shown in the figure, the date and time 19990217 10:13:43 ID = 2 of the originality assurance electronic storage device R010-0001055 of the movement destination is the originality assurance electronic storage device R010-0001032 of the movement source. Date 19990217 10:10:21 Since it is understood that this corresponds to ID = 3, if fraud is found in the moved data, the history can be traced across the originality assurance electronic storage device.
[0127]
Next, an example of a saved data list file, data attribute information file, version attribute information, medium authentication code list, account list, date / time information, and timer setting history file used by the originality assurance electronic storage device 100 shown in FIG. This will be described with reference to FIGS. 18 and 19.
[0128]
FIG. 18A is a diagram showing an example of a stored data list file used by the originality assurance electronic storage device 100. As shown in FIG. 18, this stored data list file includes a message authenticator (list MAC) and Consists of each list entry. Note that “originalization” here refers to changing the attribute code from “provisional original” to “original”. The portion excluding the first list MAC is a saved data list when the falsification detection read process is performed.
[0129]
FIG. 18B is a diagram showing an example of the data attribute information file used by the originality assurance electronic storage device 100. As shown in FIG. 18, this data attribute information file includes a message authenticator (list MAC) and It consists of attribute management data. The portion excluding the first data attribute MAC becomes the data attribute information when the falsification detection read process is performed. The data identification number is a concatenation of the originality assurance electronic storage device identification number (for example, R0010123) and the latest data identification number (for example, 00000021) (R0010123-00000021).
[0130]
FIG. 18C is a diagram showing an example of the version attribute information used by the originality assurance electronic storage device 100. As shown in the figure, the version attribute information includes a message authenticator (list MAC), a version It consists of management data and each access history.
[0131]
FIG. 19A is a diagram showing an example of a medium authentication list code used by the originality assurance electronic storage device 100. As shown in FIG. 19, the medium authentication list code includes a medium identification number, a message authenticator ( Formed by a plurality of authentication code entries comprising a list MAC).
[0132]
FIG. 19B is a diagram showing an example of an account management list used by the originality assurance electronic storage device 100. As shown in FIG. 19, this account management list includes account names and passwords. Become. The account management list is structured so that an arbitrary number of accounts can be registered. However, the account for the client existing from the beginning and the account for the originality assurance electronic storage device are not shown.
[0133]
FIG. 19C is a diagram showing the contents of the date / time information used by the originality assurance electronic storage device 100. As shown in FIG. 19, this date / time information includes “year”, “month”, “day”, It consists of “hour”, “minute”, “second”, and “timer ID”.
[0134]
FIG. 19D is a diagram showing the contents of the timer setting history file used by the originality assurance electronic storage device 100. As shown in FIG. 19, this timer setting history file includes date and time information before setting, after setting. It consists of each timer setting history consisting of date information and account name.
[0135]
【The invention's effect】
As described above, according to the first aspect of the present invention, the contents of electronic data formed by a plurality of plates are stored in a state that can be identified as one original, and the stored original electronic data and the original electronic data are stored. Since access control at a different level is performed on electronic data other than data, version management of original data including guarantee of originality across multiple versions can be efficiently performed.
[0136]
According to the second aspect of the present invention, when a storage request for newly storing electronic data as an original is received from the outside, tampering detection information of the electronic data is calculated using a predetermined encryption key. Version management information including falsification detection information is created, data attribute information including the created version management information and predetermined data identification information is created, and the encryption key is applied to the created data attribute information. Data attribute information including falsification detection information is calculated by calculating the falsification detection information of data attribute information and storing the data with the calculated falsification detection information added to the data attribute information and the electronic data to be saved. Information can be stored along with electronic data.
[0137]
According to the invention of claim 3, when a read request for the original electronic data is received from the outside, the data attribute information of the electronic data to be read is read from the storage unit, and the read data attribute information is converted into the read data attribute information. The presence / absence of falsification is verified based on the provided falsification detection information and the decryption key responding to the encryption key, and the version management information of the version to be read is read from the read data attribute information and read out. Since the presence or absence of falsification is verified based on the version management information and the decryption key, and it is verified that the electronic data to be read has not been falsified, the electronic data is provided to the outside. In addition, electronic data can be provided outside while preventing tampering.
[0138]
According to a fourth aspect of the present invention, when a request for upgrading the version of the original electronic data is received from the outside, the data attribute information of the electronic data to be upgraded is stored in the storage unit. And verifying the presence or absence of falsification based on the read data attribute information and the decryption key, and applying the encryption key to the new version of the electronic data to calculate the falsification detection information of the new version of the electronic data Creating version management information including the calculated falsification detection information, adding the created version management information to the data attribute information, and applying the encryption key to the added data attribute information Information tampering detection information is calculated, and the data with the calculated tampering detection information added to the data attribute information and the new version of electronic data are stored in the storage unit, preventing tampering. One can be efficiently perform upgrade.
[0139]
According to the invention of claim 5, when receiving a copy request designating the version of the original electronic data from the outside, the data attribute information of the electronic data that is the target of the copy request is read from the storage unit, A decryption key is applied to the read data attribute information to verify whether or not the data attribute information has been tampered with, and the electronic data of the version specified in the copy request is read from the storage unit and specified from the data attribute information The version management information of the version is extracted, a decryption key is applied to the extracted version management information to verify whether it has been tampered with, the specified version of electronic data is copied to the specified copy destination, and included in the data attribute information The attribute information to be changed is changed to information indicating copying, and the changed data attribute information is copied to the designated copy destination, so that electronic data can be efficiently copied while preventing falsification.
[0140]
According to the invention of claim 6, when the electronic data stored from the outside is differential data, the version attribute information indicating that the version is differential data is included in the data attribute information and managed. Therefore, version management can be efficiently performed even when electronic data is managed as difference data.
[0141]
  Further, the recording medium according to the invention of claim 7 records a program for causing a computer to execute the method according to any one of claims 1 to 6 so that the program can be read by a machine. Thus, the operations of claims 1 to 6 can be realized by a computer.
[0142]
  According to the invention of claim 8, the contents of the electronic data formed by a plurality of plates are stored in a state that can be identified as one original, and the stored original electronic data and the electronic data other than the original electronic data are stored. Since different levels of access control are performed for the data, it is possible to efficiently manage the version of the original data including the guarantee of originality across multiple versions.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an originality assurance electronic storage device used in this embodiment.
FIG. 2 is a flowchart showing a new data storage processing procedure by the originality assurance electronic storage device shown in FIG. 1;
FIG. 3 is an explanatory diagram for explaining the concept of a new data storage process by the originality assurance electronic storage device shown in FIG. 1;
4 is a flowchart showing a procedure for mounting the large-capacity storage medium shown in FIG. 1; FIG.
FIG. 5 is a flowchart showing a data read processing procedure by the originality assurance electronic storage device shown in FIG. 1;
6 is a flowchart showing a copy creation processing procedure by the originality assurance electronic storage device shown in FIG. 1;
7 is a flowchart showing a data movement processing procedure (when the movement destination is in the same apparatus) of the originality assurance electronic storage apparatus shown in FIG. 1; FIG.
8 is a flowchart showing a data movement processing procedure (when the movement destination is in another apparatus) of the originality assurance electronic storage apparatus shown in FIG. 1;
FIG. 9 is a flowchart showing a transfer destination transfer acceptance process procedure when a data move process is performed on different originality assurance electronic storage devices.
10 is a flowchart showing a data deletion processing procedure by the originality assurance electronic storage device shown in FIG. 1; FIG.
FIG. 11 is an explanatory diagram showing how data attribute codes are changed by the originality assurance electronic storage device shown in FIG. 1;
12 is a flowchart showing a data attribute code change processing procedure by the originality assurance electronic storage device shown in FIG. 1; FIG.
13 is a flowchart showing a data upgrade process procedure by the originality assurance electronic storage device shown in FIG. 1; FIG.
14 is an explanatory diagram for explaining the concept of data upgrade processing by the originality assurance electronic storage device shown in FIG. 1; FIG.
15 is a flowchart showing a data editing processing procedure performed by the originality assurance electronic storage device shown in FIG. 1;
16 is a flowchart showing a login processing procedure from a client to the originality assurance electronic storage device shown in FIG. 1;
FIG. 17 is a diagram showing an example of a timer setting history and an access history used by the originality assurance electronic storage device shown in FIG. 1;
18 is an explanatory diagram showing an example of a stored data list file, a data attribute information file, and version attribute information used by the originality assurance electronic storage device shown in FIG. 1;
19 is an explanatory diagram showing an example of a medium authentication code list, an account list, date / time information, and a timer setting history file used by the originality assurance electronic storage device shown in FIG. 1;
[Explanation of symbols]
100 Originality assurance electronic storage device
101 Mass storage media
102 Communication port
103 Program storage medium
104 Internal recording medium
105 timer
106 processor
110 Host computer

Claims (8)

所定の記憶部に記憶した電子データの原本性を保証する原本性保証電子保存方法において、
前記電子データは、原本データを構成するデータのうちの一つであり、
判定手段が、外部から前記電子データを新規に保存する保存要求を受け付けた際に、当該電子データに含まれるデータ属性コードに基づいて、当該電子データに版を示す版管理情報および改ざん検知情報を付加するか否かを判定する判定工程と、
保存手段が、前記判定工程により前記版管理情報および改ざん検知情報の付加が判定された場合、前記電子データに当該電子データの版を示す版管理情報と当該電子データの改ざん検知情報とを付加し、前記記憶部に記憶する保存工程と、
アクセス制御手段が、前記保存工程により前記記憶部に記憶された原本の電子データと該原本の電子データ以外の電子データとで異なるレベルのアクセス制御を行うアクセス制御工程と、
改ざん読み出し手段が、外部から前記原本を構成する任意の版の電子データの読み出し要求を受け付けると、読み出し対象となる前記管理情報を含む原本データの電子データに付加された前記改ざん検知情報を用いて当該電子データに対する改ざんの有無を検知し、その結果に応じて当該電子データの前記記憶部からの読み出しを制御する改ざん読み出し工程と、
を含んだことを特徴とする原本性保証電子保存方法。
In an originality assurance electronic storage method for guaranteeing originality of electronic data stored in a predetermined storage unit,
The electronic data is one of data constituting original data,
When the determination unit accepts a storage request for newly storing the electronic data from the outside, based on the data attribute code included in the electronic data, the version management information indicating the version of the electronic data and the falsification detection information are displayed. A determination step of determining whether to add,
The storage means adds the version management information indicating the version of the electronic data and the falsification detection information of the electronic data to the electronic data when the determination process determines that the version management information and the falsification detection information are added. , A storing step for storing in the storage unit;
An access control step, wherein the access control means performs different levels of access control between the original electronic data stored in the storage unit by the storage step and electronic data other than the original electronic data;
When the falsification reading unit accepts a read request for electronic data of an arbitrary version constituting the original from outside, the falsification detection information added to the electronic data of the original data including the management information to be read is used. A tampering reading step of detecting the presence or absence of tampering with the electronic data and controlling reading of the electronic data from the storage unit according to the result;
An electronic preservation method for guaranteeing originality, characterized by comprising:
前記保存工程は、
所定の暗号鍵を用いて前記改ざん検知情報を算定する第1の改ざん検知情報算定工程と、
前記第1の改ざん検知情報算定工程によって算定された改ざん検知情報を含む前記版管理情報を作成する 1 版管理情報作成工程と、
前記 1 版管理情報作成工程によって作成された版管理情報および所定のデータ識別情報を含むデータ属性情報を作成するデータ属性情報作成工程と、
前記データ属性情報作成工程によって作成されたデータ属性情報に前記暗号鍵を適用して、該データ属性情報の改ざん検知情報を算定する第2の改ざん検知情報算定工程と、
前記第2の改ざん検知情報算定工程によって算定した改ざん検知情報を前記データ属性情報に付与したデータと、保存対象となる電子データとを前記記憶部に関連づけて記憶する記憶工程と、
を含んだことを特徴とする請求項1に記載の原本性保証電子保存方法。
The storage step includes
A first alteration detection information calculation step for calculating the alteration detection information using a predetermined encryption key;
A first plate management information creation step of creating the version management information including the first alteration detection information was calculated by the tampering detection information calculation step,
A data attribute information generation step of generating a data attribute information including the version management information and the predetermined data identification information created by said first plate management information creation step,
A second falsification detection information calculation step of calculating falsification detection information of the data attribute information by applying the encryption key to the data attribute information created by the data attribute information creation step;
A storage step of storing data in which the falsification detection information calculated by the second falsification detection information calculation step is attached to the data attribute information and electronic data to be stored in association with the storage unit;
The originality assurance electronic storage method according to claim 1, further comprising:
前記改ざん読み出し工程は、
読み出し対象となる電子データのデータ属性情報を前記記憶部から読み出す 1 データ属性情報読出工程と、
前記 1 データ属性情報読出工程によって読み出されたデータ属性情報に付与された改ざん検知情報と前記暗号鍵に応答する復号鍵とに基づいて、改ざんの有無を検証する第1の改ざん検証工程と、
前記データ属性情報読出工程によって読み出されたデータ属性情報から読み出し対象となる版の版管理情報を読み出す版管理情報読出工程と、
前記版管理情報読出工程によって読み出された版管理情報と前記復号鍵とに基づいて、改ざんの有無を検証する第2の改ざん検証工程と、
前記読み出し対象となる電子データが改ざんされていないことが検証された場合に、該電子データを外部に提供する提供工程と、
を含んだことを特徴とする請求項2に記載の原本性保証電子保存方法。
The falsification readout step includes
A first data attribute information reading step of reading the data attribute information of the electronic data to be read from said storage unit,
Based on the decryption key in response to said first data attribute information alteration detection information and the encryption key assigned to the data attribute information read by the reading step, the first falsification verification step of verifying the existence of tampering When,
A version management information reading step of reading out version management information of a version to be read from the data attribute information read out by the data attribute information reading step;
A second tampering verification step for verifying the presence or absence of tampering based on the version management information read by the version management information reading step and the decryption key;
A provision step of providing the electronic data to the outside when it is verified that the electronic data to be read is not falsified;
The originality assurance electronic storage method according to claim 2, further comprising:
バージョンアップ手段が、電子データの版をバージョンアップするバージョンアップ工程をさらに含み、
前記バージョンアップ工程は、外部から前記原本を構成する電子データの版をバージョンアップする旨の要求を受け付けた際に、該バージョンアップの対象となる電子データのデータ属性情報を前記記憶部から読み出す第2のデータ属性情報読み出し工程と、
前記第2のデータ属性情報読み出し工程によって読み出されたデータ属性情報と前記復号鍵とに基づいて、改ざんの有無を検証する第3の改ざん検証工程と、
新たな版の電子データに前記暗号鍵を適用して該新たな版の電子データの改ざん検知情報を作成する第3の改ざん検知情報算定工程と、
前記第3の改ざん検知情報算定工程によって算定された改ざん検知情報を含む版管理情報を作成する版管理情報作成工程と、
前記版管理情報作成工程によって作成された版管理情報を前記データ属性情報に追加する追加工程と、
前記追加工程によって版管理情報が追加されたデータ属性情報に前記暗号鍵を適用して、該データ属性情報の改ざん検知情報を算定する第4の改ざん検知情報算定工程と、
前記第4の改ざん検知情報算定工程によって算定された改ざん検知情報を前記データ属性情報に付与したデータと新しい版の電子データとを前記記憶部に記憶する記憶工程と、
を含んだことを特徴とする請求項2または3に記載の原本性保証電子保存方法。
The upgrade means further includes a version upgrade process for upgrading the version of the electronic data,
In the upgrade process, when receiving a request to upgrade the version of the electronic data constituting the original from the outside, the upgrade process reads out the data attribute information of the electronic data to be upgraded from the storage unit . 2 data attribute information reading step;
A third falsification verification step for verifying the presence / absence of falsification based on the data attribute information read by the second data attribute information read step and the decryption key;
A third falsification detection information calculation step of creating falsification detection information of the new version of electronic data by applying the encryption key to the new version of electronic data;
A version management information creation step for creating version management information including the falsification detection information calculated by the third falsification detection information calculation step;
An additional step of adding the version management information created by the version management information creation step to the data attribute information;
A fourth alteration detection information calculation step of calculating the alteration detection information of the data attribute information by applying the encryption key to the data attribute information to which version management information is added by the addition step;
A storage step of storing, in the storage unit, data obtained by adding the falsification detection information calculated by the fourth falsification detection information calculation step to the data attribute information and a new version of electronic data;
The originality assurance electronic storage method according to claim 2, wherein the originality assurance electronic storage method is included.
データ複製手段が、前記電子データの複製を行うデータ複製工程をさらに含み、
前記データ複製工程は、
外部から原本となる電子データの版を指定した複製要求を受け付けた際に、該複製要求の対象となる電子データのデータ属性情報を前記記憶部から読み出す第3のデータ属性情報読出工程と、
前記第3のデータ属性情報読出工程によって読み出されたデータ属性情報に前記復号鍵を適用して、該データ属性情報の改ざんの有無を検証する第3の改ざん検証工程と、
前記複製要求で指定された版の電子データを前記記憶部から読み出す電子データ読出工程と、
前記データ属性情報から指定された版の版管理情報を取り出す版管理情報取出工程と、
前記版管理情報取出工程によって取り出された版管理情報に前記復号鍵を適用して、改ざんの有無を検証する第4の改ざん検証工程と、
前記電子データ読出工程によって読み出された指定された版の電子データを指定された複製先に複製する第1の複製工程と、
前記データ属性情報に含まれる属性情報を複写を示す情報に変更する属性情報変更工程と、
前記属性変更工程によって属性情報が変更されたデータ属性情報を指定された複製先に複製する第2の複製工程と、
を含んだことを特徴とする請求項2、3または4に記載の原本性保証電子保存方法。
The data replication means further includes a data replication step of replicating the electronic data,
The data replication process includes:
A third data attribute information reading step of reading out data attribute information of electronic data to be a target of the replication request from the storage unit when receiving a replication request designating a version of the electronic data as an original from the outside;
By applying the decryption key to the third data attribute information read by the data attribute information reading step of a third falsification verification step of verifying the presence or absence of falsification of said data attribute information,
An electronic data reading step of reading out electronic data of the version specified in the copy request from the storage unit;
A version management information extracting step for extracting version management information of a specified version from the data attribute information;
By applying the decryption key to the version management information retrieved by the version management information extraction step, a fourth tamper verification step of verifying the existence of tampering,
A first duplicating step of duplicating the specified version of electronic data read out by the electronic data reading step to a specified duplication destination;
An attribute information changing step for changing the attribute information included in the data attribute information to information indicating copying;
A second duplication step of duplicating the data attribute information whose attribute information has been changed by the attribute change step to a designated duplication destination;
5. The originality-guaranteed electronic storage method according to claim 2, 3 or 4, characterized by comprising:
前記保存工程は、外部から保存される電子データが差分データである場合には、その版が差分データであることを示す版管理情報を前記データ属性情報に含めて管理することを特徴とする請求項2〜5のいずれか一つに記載の原本性保証電子保存方法。 The storage step, wherein the electronic data stored externally in the case of difference data, characterized in that the managing including version control information indicating that the plate is a differential data to said data attribute information Item 6. The originality assurance electronic storage method according to any one of Items 2 to 5 . 前記請求項1〜6のいずれか一つに記載された方法をコンピュータに実行させるプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。A computer-readable recording medium having recorded thereon a program that causes a computer to execute the method according to any one of claims 1 to 6 . 所定の記憶部に記憶した電子データの原本性を保証する原本性保証電子保存装置において、In an originality assurance electronic storage device that guarantees the originality of electronic data stored in a predetermined storage unit,
前記電子データは、原本データを構成するデータのうちの一つであり、  The electronic data is one of data constituting original data,
外部から前記電子データを新規に保存する保存要求を受け付けた際に、当該電子データに含まれるデータ属性コードに基づいて、当該電子データに版を示す版管理情報および改ざん検知情報を付加するか否かを判定する判定手段と、  Whether or not to add version management information indicating the version and falsification detection information to the electronic data based on the data attribute code included in the electronic data when a storage request for newly saving the electronic data is received from the outside Determination means for determining whether or not
前記判定手段により前記版管理情報および改ざん検知情報の付加が判定された場合、前記電子データに当該電子データの版を示す版管理情報と当該電子データの改ざん検知情報とを付加し、前記記憶部に記憶する保存手段と、  When the determination means determines that the version management information and the falsification detection information are added, version management information indicating a version of the electronic data and the falsification detection information of the electronic data are added to the electronic data, and the storage unit Storage means for storing
前記保存手段により前記記憶部に記憶された原本の電子データと該原本の電子データ以  The original electronic data stored in the storage unit by the storage means and the original electronic data 外の電子データとで異なるレベルのアクセス制御を行うアクセス制御手段と、Access control means for performing different levels of access control with external electronic data;
外部から前記原本を構成する任意の版の電子データの読み出し要求を受け付けると、読み出し対象となる前記版管理情報を含む原本データの電子データに付加された前記改ざん検知情報を用いて当該電子データに対する改ざんの有無を検知し、その結果に応じて当該電子データの前記記憶部からの読み出しを制御する改ざん読み出し手段と、  When a read request for an arbitrary version of electronic data constituting the original is received from outside, the electronic data is read using the falsification detection information added to the electronic data of the original data including the version management information to be read. Falsification reading means that detects the presence or absence of falsification and controls reading of the electronic data from the storage unit according to the result;
を備えたことを特徴とする原本性保証電子保存装置。  An originality assurance electronic storage device characterized by comprising:
JP14534099A 1999-05-25 1999-05-25 Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device Expired - Fee Related JP3957919B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP14534099A JP3957919B2 (en) 1999-05-25 1999-05-25 Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device
DE2000124753 DE10024753B4 (en) 1999-05-25 2000-05-19 Originality-guaranteeing, electronic storage device, authorization verification system, originality-guaranteeing, electronic storage method, authorization verification method, damage restoration method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14534099A JP3957919B2 (en) 1999-05-25 1999-05-25 Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device

Publications (2)

Publication Number Publication Date
JP2000339223A JP2000339223A (en) 2000-12-08
JP3957919B2 true JP3957919B2 (en) 2007-08-15

Family

ID=15382924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14534099A Expired - Fee Related JP3957919B2 (en) 1999-05-25 1999-05-25 Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device

Country Status (1)

Country Link
JP (1) JP3957919B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4597231B2 (en) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 Digital information recording / reproducing apparatus, digital information receiving apparatus, digital information transmitting / receiving system, digital information receiving method, and digital information transmitting / receiving method
JP4538414B2 (en) * 2001-10-05 2010-09-08 日立コンシューマエレクトロニクス株式会社 Digital information recording / reproducing apparatus, digital information receiving apparatus, and digital information transmitting / receiving system
JP3785983B2 (en) 2001-10-05 2006-06-14 株式会社日立製作所 Digital information recording apparatus and information recording / reproducing apparatus
JP2004180278A (en) * 2002-11-15 2004-06-24 Canon Inc Information processing apparatus, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium
US7586641B2 (en) * 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
JP4473513B2 (en) 2003-02-27 2010-06-02 富士通株式会社 Originality verification apparatus and originality verification program
JP5644777B2 (en) * 2010-01-21 2014-12-24 日本電気株式会社 File group consistency verification system, file group consistency verification method, and file group consistency verification program
US8612399B2 (en) * 2010-06-01 2013-12-17 Kabushiki Kaisha Toshiba Alteration detecting apparatus and alteration detecting method
CN113287113A (en) * 2019-01-23 2021-08-20 株式会社斯凯拉 System with tamper detection

Also Published As

Publication number Publication date
JP2000339223A (en) 2000-12-08

Similar Documents

Publication Publication Date Title
JP7273053B2 (en) Blockchain communication and ordering
JP3748155B2 (en) File management system with falsification prevention / detection function
EP0878796B1 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
US20230259642A1 (en) System and method for securing electronic document execution and authentication
JP4132530B2 (en) Electronic storage device
JP3957919B2 (en) Originality assurance electronic storage method, computer-readable recording medium storing a program for causing computer to execute the method, and originality assurance electronic storage device
JP3976227B2 (en) Terminal data erasure management method and program.
JP4012771B2 (en) License management method, license management system, license management program
JPWO2008152736A1 (en) File processing system and method, and file processing program
JP4436490B2 (en) Digital data recording / playback system
US10990968B2 (en) Acoustic based pre-staged transaction processing
KR100810368B1 (en) System for preventing access and expose documents in group
CN101208747B (en) Apparatus and method for recording and reproducing contents
JP2001147898A (en) Electronic preserving method and device for guaranteeing originality and computer readable recording medium
US11791985B2 (en) Tracking, storage and authentication of documented intellectual property
JP4266412B2 (en) Data storage system
EP3863218A1 (en) Information processing device, method and program
KR100717980B1 (en) Information providing system
JP3976946B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method
JP5399114B2 (en) File server operation support apparatus, method, program, and recording medium
JP4493677B2 (en) Terminal data erasure management method and program.
KR20200063609A (en) System and method for preventing forgery and alteration of documents
JP4663292B2 (en) Electronic document storage management system, electronic document storage management method, and electronic document storage management program
JP2003177967A (en) Access control history ensuring method
JP2012256253A (en) Information processor, information processing method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees