JP4049498B2 - Originality assurance electronic storage method, apparatus, and computer-readable recording medium - Google Patents

Originality assurance electronic storage method, apparatus, and computer-readable recording medium Download PDF

Info

Publication number
JP4049498B2
JP4049498B2 JP32880299A JP32880299A JP4049498B2 JP 4049498 B2 JP4049498 B2 JP 4049498B2 JP 32880299 A JP32880299 A JP 32880299A JP 32880299 A JP32880299 A JP 32880299A JP 4049498 B2 JP4049498 B2 JP 4049498B2
Authority
JP
Japan
Prior art keywords
storage medium
storage
medium
electronic
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32880299A
Other languages
Japanese (ja)
Other versions
JP2001147898A (en
Inventor
洋一 金井
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP32880299A priority Critical patent/JP4049498B2/en
Priority to DE2000124753 priority patent/DE10024753B4/en
Publication of JP2001147898A publication Critical patent/JP2001147898A/en
Application granted granted Critical
Publication of JP4049498B2 publication Critical patent/JP4049498B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、所定の記憶部に記憶した電子データの原本性を保証する原本性保証電子保存方法、装置及び記録媒体に関し、より詳細には、複数のファイルから形成される複合文書の原本性を効率よく保証することができる原本性保証電子保存方法、装置及び記録媒体に関する。
【0002】
【従来の技術】
社会の高度情報化が進展するにつれ、従来は紙で保存が義務付けられていた書類も、電子的な保存できるようにすることが求められている。しかし、電子文書は紙文書に比較して、痕跡を残さない改ざんが可能、不可視である、長期保存性が劣る、といった問題があるため、これらの問題が解決されなければ電子文書のまま原本として保存することは法的に許可されないという状況にある。
【0003】
この問題解決には3つのアプローチ、技術的解決(情報システム技術を駆使した解決)、組織的解決(運用規約を定め、組織的な運用による解決)、制度的解決(不正行為を法律で禁止するなど、社会システムによる解決)、がある。これら3つのアプローチを組み合わせることで問題を解決することになる。しかし、制度的な解決がなされるには時間がかかる上に、情報システムにおいては法律違反をしたことを突き止めるのが難しいという問題がある。また、組織的な解決の場合、その組織内での運用に不正がなかったことを証明することは難しいという問題がある。
【0004】
このような状況に対して、(特)情報処理振興事業協会では、創造的ソフトウェア育成事業の一環として平成9年度に「原本性保証電子保存システムの開発」プロジェクトを実施し、電子文書を原本として保存するための技術的解決手段を開発した。そのプロジェクトで開発された保存システムでは、電子文書の真正性、見読性、保存性を紙文書と同等のレベルで確保することを可能としている。
【0005】
真正性の確保としては、電子データが改ざんされた場合にはそれを検知することが可能にしており、さらにアクセスした履歴が残るようにしている。また、紙文書が原本とコピーを区別することができるように、電子データに対しても原本とそのコピーを区別することを可能にしている。そのことにより、どの電子データを保存義務のあるものとして取り扱っているのか明確にしている。注意しなければならないのはこの原本とコピーを区別する技術はコピープロテクトの技術や、著作権保護の技術とは異なるということである。原本である電子データの内容をどれだけコピーしても問題はないが、コピーはあくまでコピーとして扱われ、原本がどれであるか不明確になることを防いでいる技術である。
【0006】
見読性の確保については、保存装置と外部とのプロトコルを標準化し、そのプロトコルを通して確実に保存されている電子データが読み出せるようにしている。
【0007】
保存性の確保については、保存媒体にハードディスク等に比べて長期保存が可能な光ディスクを採用することを可能としており、その保存媒体が外部に取り出された際に、その媒体に対して不正な処理を施した場合にはそれを検知できるよう、処理している。
【0008】
この保存システムにより、電子データを原本として保存することが可能となり、電子データの証拠能力(証明力)を高めることが可能となっている。
【0009】
原本性保証電子保存方法及び装置の従来技術としては、特願平11-090212号「原本性保証電子保存方法及び装置」、特願平11-145340号「原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体」、特開平10-283262号公報「ファイルシステムおよびプログラム記憶媒体」、小尾他:原本性保証電子保存システムの開発―基本機能の実現―,Medical Imaging Technology, Vol.16,No.4,Proceedings of JAMIT Annual Meeting'98(1998)、金井他:原本性保証電子保存システムの開発―システムの構築―,Medical Imaging Technology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting'98(1998)、国分他:原本性保証電子保存システムの開発,(特)情報処理振興事業協会発行 創造的ソフトウェア育成事業及びエレクトロニック・コマース推進事業 最終成果発表会論文集 創造的ソフトウェア育成事業編(1998)、金井:原本性保証電子保存システムについて, Vol.34, No.8,行政&ADP(1998)、がある。
【0010】
これらの技術を利用することで、電子データの原本性を保証することが可能となる。これにより、従来は紙による保存が法律上義務付けられていた原本書類が、電子データのまま原本として保存可能となり、高度情報化社会の推進に寄与することで社会全体の生産性が向上することが期待できる。
【0011】
【発明が解決しようとする課題】
これまでに開示されてきたこれらの従来技術は、どれも原本となる電子文書が一つのファイルであることを想定している。しかし、近年のWWW技術の普及により、HTML,XML,SGMLに見られるように電子文書は複数のファイルで構成される(以下、そのように複数のファイルで構成される電子文書を、「複合文書」と呼ぶ)ことが多くなってきている。そのような複合文書を、原本性を保証した形で保存するためには、従来開示されている技術を利用する場合には、それら複数のファイルを一つのファイルにまとめてから原本性保証電子保存装置に保存するか、各ファイルをそれぞれ別々の原本として原本性保証電子保存装置に保存するという方法を採らざるを得なかった。
【0012】
しかし前者の場合、どこからどこまでが最初のファイルとなるデータに相当し、どこからどこまでが次のファイルとなるデータに相当する、といったことを、原本性保証電子保存装置を利用する外部アプリケーションプログラムが管理し、記録しなければならないという面倒があった。さらに、原本性保証電子保存装置によってCD−R等のリムーバブルメディアに原本データを記録した場合、そのリムーバブルメディアを他の一般的なCD−Rドライブ等のドライブ装置にマウントした場合にも内容が読み出せた方が原本データの見読性を高められることになる。しかし、一つの原本として扱うために一つの塊にまとめられたデータは、特殊なフォーマットとなってしまい、外部アプリケーションとして取り扱いにくいという問題があった。
【0013】
また、後者の場合、保存された各原本はもともと一つの文書を構成していた要素であるにも関わらず、それら各原本の関係が不明確になってしまい、それぞれ別々に管理され、編集されてしまうという問題があった。
【0014】
上記の問題を解決するために、特願平11-173371号「原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体」では、複数のファイルで構成される複合文書を一つの原本データとして管理する機能を持ち、その原本データの原本性を保証することが可能な原本性保証電子保存方法及び装置が提供されている。
【0015】
しかしながら、特願平11-173371号の発明においては、コンテンツごと、バージョンごとのハッシュ値の管理が複雑であるため、文書の更新・参照の手続きが煩雑になる傾向がある。
【0016】
本発明は、上述のごとき実情に鑑みてなされたものであり、複数のファイルで構成される複合文書を一つの原本データとして管理する機能を持ち、その原本データの原本性を保証することが可能な原本性保証電子保存方法、装置及び記録媒体において、文書のハッシュ値の管理を簡潔にすることを目的としたものである。また、本発明は、文書の更新,参照の手続きの煩雑さを解消すること、保存装置のプログラム起動,終了の処理についても安全性を高めるような処理方法、装置及び記録媒体を提供することをその目的とする。
【0017】
【課題を解決するための手段】
請求項1の発明は、記憶媒体に記憶した電子データの原本性を保存装置で保証する原本性保証電子保存方法において、前記保存装置は、耐タンパー性を持ち、内部記憶媒体を備え、該内部記憶媒体は、電子データのメッセージ認証子又は電子署名を算定するための前記保存装置の装置暗号鍵と、該装置暗号鍵に対応する装置復号鍵と、記憶媒体を認証するための媒体識別番号及びそのリスト用のメッセージ認証子又は電子署名でなる媒体認証コードエントリを、対象の記録媒体毎に含む媒体認証コードリストと、が記録されており、前記記憶媒体は、該記憶媒体を識別するための媒体識別番号と、保存される電子データのリストを示す保存データリストファイルと、該保存データリストファイルに付されたリスト用のメッセージ認証子又は電子署名と、が前記保存装置によって記録されており、前記保存装置に前記記憶媒体がマウントされると、前記保存装置が、該記憶媒体から前記媒体識別番号を読み出し、該記憶媒体から前記保存データリストファイルに付されたメッセージ認証子又は電子署名を読み出し、前記内部記憶媒体から前記媒体認証コードリストを読み出し、該媒体認証コードリストから前記読み出した前記媒体識別番号に該当する媒体認証コードエントリを取り出し、前記マウントされた記憶媒体から前記保存データリストファイルとともに記録されているメッセージ認証子又は電子署名を読み出し、該媒体認証コードエントリにあるメッセージ認証子又は電子署名が前記記憶媒体にあるメッセージ認証子又は電子署名と一致するかどうか検証し、一致しなかった場合には、マウントを解除し、一致した場合には、前記記憶媒体から前記保存データリストファイルを読み出し、前記記憶媒体から読み出したメッセージ認証子又は電子署名と装置復号鍵を用いて該保存データリストファイルの改ざんを検出し、改ざんが検出された場合にはマウントを解除し、改ざんが検出されなかった場合には前記記憶媒体に記憶された電子データの原本を取得する、記憶媒体マウント方法を含むことを特徴としたものである。
【0018】
請求項2の発明は、請求項1に記載の原本性保証電子保存方法において、前記保存装置は、通信ポートを備え、前記保存装置が、外部から前記通信ポートを介して複数のコンテンツファイルとそれらを一つの原本として新規に保存する要求を受信すると、前記記憶媒体がマウントされていない場合には、エラーを返して終了し、前記記憶媒体がマウントされている場合には、新しい原本に対応する属性情報を作成し、該属性情報と受け取った複数のコンテンツファイルそれぞれについてハッシュ値を計算し、該計算した複数のハッシュ値をまとめたハッシュリストを作成し、前記保存装置内部に記憶している装置暗号鍵を用いて該ハッシュリストに対してメッセージ認証子又は電子署名を計算し、前記属性情報と前記複数のコンテンツファイルと該ハッシュリストと前記メッセージ認証子又は電子署名を、前記マウントされた前記記憶媒体に保存し、該メッセージ認証子又は電子署名を含む保存データエントリを作成し、前記記憶媒体の保存データリストに該保存データエントリを追加し、前記装置暗号鍵を用いて該保存データリストに対してリスト用のメッセージ認証子又は電子署名を計算し、該リスト用のメッセージ認証子又は電子署名を前記保存データリストとともに前記記憶媒体に記録し、該第2のメッセージ認証子又は電子署名を含む媒体認証コードエントリを作成し、前記保存装置の内部記憶媒体にある前記媒体認証コードリストに該作成した媒体認証コードエントリを追加し、前記装置暗号鍵を用いて該媒体認証コードリストに対してリスト用のメッセージ認証子又は電子署名を計算し、該リスト用のメッセージ認証子又は電子署名を該媒体認証コードリストともに前記内部記憶媒体に記録する、原本を新規に保存するための方法を含むことを特徴としたものである。
【0019】
請求項3の発明は、請求項1又は2に記載の原本性保証電子保存方法において、前記保存装置は、通信ポートを備え、前記保存装置が、外部から前記通信ポートを介して前記保存装置のプログラム終了要求を受信すると、前記内部記憶媒体から前記装置暗号鍵及び前記装置復号鍵を読み出し、該読み出した前記装置暗号鍵及び前記装置復号鍵を、前記保存装置内のマスター暗号鍵により暗号化し、該暗号化した前記装置暗号鍵及び前記装置復号鍵を前記内部記憶媒体に記録し、プログラムを終了する、プログラム終了方法を含むことを特徴としたものである。
【0020】
請求項4の発明は、請求項1又は2に記載の原本性保証電子保存方法において、前記保存装置は、通信ポートを備え、前記保存装置が、外部から前記通信ポートを介して前記保存装置のプログラム終了要求を受信すると、前記内部記憶媒体から前記装置暗号鍵及び前記装置復号鍵を読み出し、前記保存装置内のマスター暗号鍵により前記装置暗号鍵及び装置復号鍵を暗号化し、該暗号化した装置暗号鍵及び装置復号鍵を前記内部記憶媒体に記録し、プログラムを終了する、プログラム終了方法を含むことを特徴としたものである。
【0021】
請求項5の発明は、請求項3又は4に記載の原本性保証電子保存方法において、前記マスター暗号鍵は、前記プログラム内に保持されていることを特徴としたものである。
【0022】
請求項6の発明は、請求項3又は4に記載の原本性保証電子保存方法において、前記マスター暗号鍵は、前記保存装置にハードウェアで記憶されていることを特徴としたものである。
【0023】
請求項7の発明は、請求項1又は2に記載の原本性保証電子保存方法において、前記保存装置のプログラムが起動されると、前記内部記憶媒体から、マスター暗号鍵により暗号化された、前記装置暗号鍵及び前記装置復号鍵を読み出し、該マスター暗号鍵に対応するマスター復号鍵により、該暗号化された前記装置暗号鍵及び前記装置復号鍵を復号し、該復号された前記装置暗号鍵及び前記装置復号鍵を前記内部記憶媒体に記録する、プログラム起動方法を含むことを特徴としたものである。
【0024】
請求項8の発明は、請求項1又は2に記載の原本性保証電子保存方法において、前記保存装置のプログラムが起動されると、前記内部記憶媒体から、マスター暗号鍵により暗号化された、前記装置暗号鍵及び前記装置復号鍵を読み出し、前記マスター暗号鍵に対応するマスター復号鍵により該暗号化された装置暗号鍵を復号し、装置暗号鍵とし、前記マスター復号鍵により該暗号化された装置復号鍵を復号し、装置復号鍵とし、該復号した装置暗号鍵及び装置復号鍵を前記内部記憶媒体に記録し、該内部記憶媒体に記録されている、前記記憶媒体を認証するための媒体認証コードリストを読み出し、該媒体認証コードリストとともに記録されているメッセージ認証子又は電子署名を読み出し、該メッセージ認証子又は電子署名と前記装置復号鍵を用いて該媒体認証コードリストの改ざんを検出する、プログラム起動方法を含むことを特徴としたものである。
【0025】
請求項9の発明は、請求項7又は8に記載の原本性保証電子保存方法において、前記マスター暗号鍵及びマスター復号鍵は、前記プログラム内に保持されていることを特徴としたものである。
【0026】
請求項10の発明は、請求項7又は8に記載の原本性保証電子保存方法において、前記マスター暗号鍵及びマスター復号鍵は、前記保存装置にハードウェアで記憶されていることを特徴としたものである。
【0027】
請求項11の発明は、記憶媒体に記憶した電子データの原本性を保証する原本性保証電子保存装置において、電子データを保存する記憶媒体と、ネットワークを介して外部との通信を行うためのインターフェースである通信ポートと、各種プログラムを実行するのに必要となるパラメータを記憶する内部記憶媒体と、各種プログラムを格納するプログラム格納媒体と、該プログラム格納媒体に格納された各種プログラムを読み出して実行するプロセッサとを有し、前記プログラム格納媒体に、請求項1乃至10のいずれか1項に記載の原本性保証電子保存方法を前記プロセッサに実行させるためのプログラムを格納していることを特徴としたものである。
【0028】
請求項12の発明は、請求項1乃至10のいずれか1に記載の原本性保証電子保存方法を実行させるための、或いは、請求項11に記載の原本性保証電子保存装置として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0030】
【発明の実施の形態】
図1は、本発明における原本性保証電子保存装置(以下、「原本保存装置」と略して記述する)の構成を示す図で、この原本保存装置100は、原本となる電子データを記憶し、ネットワークを介してホスト計算機110からアクセスされる装置であり、大容量記憶媒体101と、通信ポート102と、プログラム格納媒体103と、内部記憶媒体104と、タイマ105と、プロセッサ106とからなる。外部システムはホスト計算機110側からネットワーク(一般的な通信路で構わない)を介して原本保存装置100に対して電子データの保存・読み出し等を行う。通信ポート102は、ネットワークを介したホスト計算機110との通信をおこなうためのインターフェース部であり、たとえばLANカードなどの通信モデムなどからなる。
【0031】
大容量記憶媒体101は例えば光磁気ディスクやCD−Rのように媒体そのものが原本保存装置100から取り外し可能であっても構わないが、その他のブロックは原本保存装置100として物理的に一体化されており、外部からのアクセスは通信ポート102を介する以外にない。各ブロックに対して直接アクセスする方法のない耐タンパー性を持った装置である。耐タンパー性を確保するレベルは筐体を開けられないようシールを貼る程度のものから、より高度に筐体を空けられてしまった場合には装置が動作しなくなるようなレベルまで考えられるが、そういった既存技術を利用する。プロセッサは規定のコマンドしか処理しないため、通信ポート102を介して内部に不正なアクセスをすることは不可能である。
【0032】
プログラム格納媒体103は、主制御プログラム、ハッシュプログラム、鍵生成プログラム、暗号化プログラムおよび復号化プログラムなどの各種プログラムを格納したメモリであり、たとえば書換可能なEEPROMや読み出し専用のROMなどからなる。
【0033】
内部記憶媒体104は、各種プログラムの実行に必要となるパラメータを記憶するEEPROMなどからなるメモリであり、具体的には、装置暗号鍵、装置復号鍵、媒体認証コードリスト、最新データ識別番号、タイマ設定履歴ファイルおよびアカウント管理リストなどを記憶する。タイマ105は、プロセッサ106がプログラムの実行時に所得する時刻を計時するタイマである。
【0034】
プロセッサ106は、プログラム格納媒体103に格納された主制御プログラム、ハッシュプログラム、鍵生成プログラム、暗号化プログラムおよび復号化プログラムなどの各種プログラムを読み出して実行する制御装置である。
【0035】
この原本保存装置100の例では、プログラム格納媒体に鍵生成プログラム、暗号化プログラム、復号化プログラムなどを格納し、プロセッサによってそれらプログラムを実行する方式としているが、他にもそれら暗号処理を行うハードウェアモジュール、例えば暗号LSIボードなど、を原本保存装置100に組み込み、そのハードウェアモジュールで鍵生成、暗号化、復号化の処理を行うようにしても良い。そのようなハードウエアの例としては、例えばERACOM社(オーストラリア)のCSA7000などが知られている。ここに例示したようなハードウェアを使用する場合には、ハードウェア内部に安全に鍵を保管することができるため、後の説明で使用するマスター暗号鍵およびマスター復号鍵を、このハードウェア内部に記憶させておくようにしても良い。
【0036】
この原本保存装置100は外部システムから保存要求のあったデータを大容量記憶媒体101に記録するが、その際、後でデータの改ざんを検出するために、保存するデータに対して原本保存装置100自身の秘密鍵によりメッセージ認証子(公開鍵暗号方式を採用する際には電子署名)を付加する。また、データそのものの不正な抹消を検出するために大容量記憶媒体101に記録されているデータのリストに対してもメッセージ認証子(MAC:Message Authentication Code)を付加する。また、大容量記憶媒体101の不正なすり替え(過去の状態に戻すなど)を検出するために、大容量記憶媒体101の媒体識別番号と、その媒体のデータリストに対するメッセージ認証子のペアを原本保存装置100内部に記録して管理する。また、データの作成日などに不正ができないよう、原本保存装置100に内蔵されているタイマ105から現在時刻を取得し、データの属性として付与する。
【0037】
さらに、原本保存装置100の内部で、オリジナルとコピーが区別できるよう、データに「仮原本」「原本」「謄本」といった属性を付与して管理している。「原本」の属性が付与されたデータに対して、外部から複製を要求すると、複製されたデータには「謄本」という属性が付与される。この属性は原本保存装置100自身によって管理されており、外部から変更することはできない。大容量記憶媒体101を取り外して、外部でその属性を改ざんしても、後で原本保存装置100にその大容量記憶媒体101を装着した際には改ざんが検出される。
【0038】
図2及び図3は、本発明による原本性保証電子保存装置において、原本を保証して保存されるデータ例の概念を示す図である。複数のコンテンツファイルで1つのバージョンを構成し、複数のバージョンと、文書の属性情報を記録しているデータ属性情報ファイル、アクセス履歴を記録しているアクセスログファイル、文書を構成する各ファイルのハッシュ値を管理するハッシュファイル、によって一つの保存データを構成し、管理する。
【0039】
図2では、バージョン1の段階で2つのコンテンツを持っており、バージョン2になる際に3つ目,4つ目のコンテンツが増え、バージョン3においては1番目のコンテンツ編集され、4番目のコンテンツが削除された様子を概念的に表している。薄い色で示したコンテンツは、コンテンツ属性情報のみが存在し、コンテンツデータファイルそのものは前のバージョンのコンテンツデータファイルを参照することを意味している。
【0040】
原本性を保証するための処理シーケンスについて以下に説明する。
(処理の概要)
原本保存装置100の内部プログラム起動時に内部管理情報の正当性の検証を行い、各大容量記憶媒体101毎の認証コードが正しいことを確認する。そして、大容量記憶媒体101をマウントする際に大容量記憶媒体101に記録されている保存データリストの正当性の検証を行い、各保存データ毎のハッシュファイルMACが正しいことを確認する。そして、実際に大容量記憶媒体101に記録されている原本にアクセスする際には原本のコンテンツ、属性情報とともに管理されているハッシュファイルを用いてコンテンツ,属性情報,アクセスログの正当性の検証を行う。
【0041】
逆に、原本を作成したり更新したりした場合には原本の正当性を検証するためのハッシュファイルMACを計算し、原本とともに記録するだけでなく、大容量記憶媒体101の保存データリストにもそのハッシュファイルMACを記録する。マウントを解除する際にはその保存データリストを保護するために保存データリストの正当性を検証するためのリストMACを計算し、保存データリストとともに記録するだけでなく、原本保存装置100内部の媒体認証コードリストにもそのリストMACを記録する。そして、原本保存装置100の内部プログラムを終了する際には、媒体認証コードリストを保護するために、媒体認証コードリストを検証するための媒体認証コードリストMACを計算し、媒体認証コードリストとともに記録するとともに、その媒体認証コードリストMACの計算に使用した装置暗号鍵はプログラム内部に組み込まれているマスター暗号鍵によって暗号化して内部記憶媒体104に記録する。
【0042】
(プログラム起動処理)
保存装置の内部プログラムが起動する際に、内部の管理情報の整合性を検証する。保存装置のサービスマンはプログラムを停止して内部をメンテナンスする可能性があるが、プログラムが停止していた間に内部に対して不正な改ざんが行われていないことを確認するため、内部記憶媒体104から媒体認証コードリストを読み出し、それに付与されている媒体認証コードリストMACの検証を行う。検証を行う前に、装置暗号鍵、装置復号鍵がマスター暗号鍵によって暗号化されているため、それを同じくプログラム内部に埋め込まれているマスター復号鍵で復号する。検証が失敗すれば、不正な改ざんが行われた可能性があるため、プログラムは起動せずに終了する。検証に成功すれば、媒体認証コードリストは信頼できることになり、プログラム起動が正常に行われる。
【0043】
(プログラム終了処理)
プログラム終了時にはマウントしてある大容量記憶媒体101についてマウント解除処理を実行する。そして、内部記憶媒体104の媒体認証コードリストを読み出し、そのハッシュ値を計算して装置暗号鍵で暗号化し、媒体認証コードリストMACとする。媒体認証コードリストMACを媒体認証コードリストに付与し、内部記憶媒体104に記録する。また、内部記憶媒体104に記録してある装置暗号鍵や装置復号鍵は内部プログラムの中に埋め込まれているマスター暗号鍵で暗号化してから終了する。
【0044】
(大容量記憶媒体フォーマット処理)
大容量記憶媒体101を利用可能にするためにはフォーマット処理が必要となる。新しい大容量記憶媒体101に媒体識別番号を振り、その媒体識別番号を媒体識別番号ファイルとして大容量記憶媒体101に記録する。空の保存データリストを作成し、その保存データリストに対するリストMACを計算して保存データリストに付与し、保存データリストファイルとして大容量記憶媒体101に記録する。そして、そのリストMACと媒体識別番号の組を媒体認証コードリストの新しいエントリとして内部記憶媒体104の媒体認証コードリストに追加する。媒体認証コードリストに対して媒体認証コードリストMACを計算し、媒体認証コードリストに付与して内部記憶媒体104に記録する。媒体認証コードリストに対してMACを付与する処理は、プログラム終了処理でのみ実行しても良い。媒体認証コードリストの構成を下表に示す。
【0045】
【表1】

Figure 0004049498
【0046】
(マウント処理)
原本が保存された大容量記憶媒体101が装着されると、大容量記憶媒体101から媒体識別番号ファイルを読み出し、媒体識別番号を取得する。保存装置100の内部記憶媒体104に記録されている媒体認証コードリストの中で、装着された大容量記憶媒体101に該当するエントリを参照し、リストMACを取得する。そのリストMACと、大容量記憶媒体101に記録されている保存データリストファイルに付与されているリストMACとを比較し、同じ値であるかどうかを検証する。同じ値でなければ、保存データリストファイルが不正であるため、マウント処理は失敗となる。同じ値であれば、大容量記憶媒体101から保存データリストファイルを読み出し、保存データリストファイルのリストMACが正しいかどうか検証する。正しくない場合にはマウント処理は失敗となる。正しければ、保存データリストは信頼できることになり、マウント処理が成功となる。
【0047】
(マウント解除処理)
大容量記憶媒体101のマウントを解除する際には、保存データリストファイルを元にハッシュ値を計算し、そのハッシュ値を装置暗号鍵で暗号化してリストMACとする。リストMACを保存データリストファイルに付与して大容量記憶媒体101に記録する。そして、内部記憶媒体104から媒体認証コードリストを読み出し、その中の、マウントを解除する大容量記憶媒体101の媒体識別番号に該当する媒体認証コードエントリについてリストMACを更新し、内部記憶媒体104に記録する。
【0048】
(原本参照)
マウント処理が成功した後、大容量記憶媒体101に記録されている原本の参照が要求されると(具体的には原本識別番号を指定した参照要求を保存装置が受け取る)、保存データリストの中の該当する原本のエントリを参照し、ハッシュファイルMACを取得する。そのハッシュファイルMACと、大容量記憶媒体101に記録されている該当文書のハッシュファイルに付与されているハッシュファイルMACが同じ値であるかどうかを検証する。マウント処理の際に保存データリストの正当性は確認されているため、同じ値でなければ、ハッシュファイルが不正であるということになり、原本の参照処理は失敗する。同じ値であれば大容量記憶媒体101から該当文書のハッシュファイルを読み出し、ハッシュファイルのハッシュファイルMACが正しいかどうかを検証する。正しくない場合には原本参照処理は失敗となる。正しければ、ハッシュファイルは信頼できることになる。指定された原本のうち、例えば1番目のコンテンツファイルの参照が要求されているのであれば、1番目のコンテンツファイルに該当するハッシュ値をハッシュファイルから取り出し、そのハッシュ値がコンテンツファイルから計算されるハッシュ値と一致するかどうか検証する。すでにハッシュファイルの正当性は検証されているため、一致しなければコンテンツファイルが不正であることになり、原本参照処理は失敗となる。一致すれば、読み出したコンテンツファイルを要求元に渡し、原本参照処理が成功となる。
【0049】
(原本新規作成処理)
図4は、本発明の実施形態における原本の新規作成方法を説明するためのフロー図である。原本保存装置100の外部から新しい原本を新規に作成(保存)しようとする場合には以下のような処理になる。
【0050】
まず、外部より新規に作成する原本の複数のコンテンツファイルを受け取る(ステップS1)。大容量記憶媒体101のマウント処理が完了しているかを判断し(ステップS2)、未完了ならばエラー処理をして終了する。処理が完了しているならば、内部記憶媒体104の最新原本識別番号を読み出す。読み出した番号に1を加えて新しい最新原本識別番号とし、内部記憶媒体104に記録する(ステップS3)。その後、新しい最新原本識別番号を、この原本の原本識別番号とし、その番号を元にしてディレクトリ名を決定し、大容量記憶媒体101にディレクトリを作成する(ステップS4)。受け取ったコンテンツファイル個々についてハッシュ値を計算し、コンテンツファイルハッシュ値とし、作成したディレクトリの下に受け取ったコンテンツファイルを記録する(ステップS5)。
【0051】
次に、内部タイマ105より現在時刻を、内部記憶媒体104より最新タイマIDを取得し、現在時刻と最新タイマIDより日時情報を作成する(ステップS6)。先の新しい原本識別番号,日時情報,コンテンツファイル情報を元にデータ属性情報を作成する(ステップS7)。このデータ属性情報を元にハッシュ値を計算し、データ属性情報ハッシュ値とする。データ属性情報をデータ属性情報ファイルとして大容量記憶媒体101に記録する(ステップS8)。
【0052】
原本の新規作成を要求したユーザ名を含む、この原本のアクセスログを作成する(ステップS9)。このアクセスログを元にハッシュ値を計算し、アクセスログハッシュ値とする。アクセスログをアクセスログファイルとして大容量記憶媒体101に記録する(ステップS10)。コンテンツファイルハッシュ値,データ属性情報ハッシュ値,アクセスログハッシュ値を合わせてハッシュコレクションとし、ハッシュコレクションを元にハッシュ値を計算して、そのハッシュ値を装置内部暗号鍵で暗号化し、ハッシュファイルMACとする(ステップS11)。ここで、ハッシュコレクションとハッシュファイルMACを合わせて大容量記憶媒体101にハッシュファイルとして記録する(ステップS12)。ハッシュファイルの構成を下表に示す。
【0053】
【表2】
Figure 0004049498
【0054】
ここで、バージョン番号が0でコンテンツ番号が1の場合にはデータ属性情報ファイルを意味する。バージョン番号が0でコンテンツ番号が2の場合にはアクセスログファイルを意味する。
【0055】
最後に、原本識別番号,原本属性,作成日時情報,ハッシュファイルMACを組み合わせて保存データリストエントリを作成し、大容量記憶媒体101の保存データリストファイルに先の保存データリストエントリを追加して(ステップS13)、処理を終了する。
【0056】
(原本コンテンツ更新処理)
原本のコンテンツを更新する場合には、基本的に原本参照処理に記述されているような手順で保存されている原本の正当性を検証し、その上で原本新規作成処理と同様の手順でコンテンツの更新を行い、原本の正当性を検証するための改ざん検知コード等を計算して記録・管理するようにする。
【0057】
【発明の効果】
本発明の原本性保証電子保存方法及び装置によれば、文書のハッシュ値の管理を簡潔にでき、文書の更新,参照の手続きの煩雑さを解消できる。また、保存装置のプログラム起動,終了の処理についても安全性を高めることが可能である。
【図面の簡単な説明】
【図1】 本発明における原本保存装置の構成を示す図である。
【図2】 本発明による原本保存装置において、原本を保証して保存されるデータ例の概念を示す図である。
【図3】 本発明による原本保存装置において、原本を保証して保存されるデータ例の概念を示す図である。
【図4】 本発明の実施形態における原本の新規作成方法を説明するためのフロー図である。
【符号の説明】
100…原本保存装置、101…大容量記憶媒体、102…通信ポート、103…プログラム格納媒体、104…内部記憶媒体、105…タイマ、106…プロセッサ、110…ホスト計算機。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an originality-guaranteed electronic storage method, apparatus, and recording medium that guarantee the originality of electronic data stored in a predetermined storage unit, and more particularly, to the originality of a compound document formed from a plurality of files. The present invention relates to an originality-guaranteed electronic storage method, apparatus, and recording medium that can efficiently guarantee.
[0002]
[Prior art]
With the advancement of sophistication in society, it is required to make it possible to electronically store documents that were previously required to be stored in paper. However, compared to paper documents, electronic documents can be falsified without leaving traces, are invisible, and have poor long-term storage properties. If these problems are not resolved, the electronic document remains as the original document. It is in a situation where it is not legally allowed to preserve.
[0003]
There are three approaches to solving this problem: technical solutions (solutions that make full use of information system technology), organizational solutions (establishing operating rules, solutions based on organized operations), and institutional solutions (unauthorized acts are prohibited by law. And so on). Combining these three approaches will solve the problem. However, it takes time to make an institutional solution, and there is a problem that it is difficult to find out that the information system has violated the law. In addition, in the case of organizational solutions, there is a problem that it is difficult to prove that there is no fraud in the operation within the organization.
[0004]
In response to such a situation, the (Special) Information Technology Promotion Business Association conducted the “Development of an Originality Assured Electronic Storage System” project in fiscal 1997 as part of the creative software training business, using electronic documents as originals. A technical solution for preservation was developed. The preservation system developed in the project makes it possible to ensure the authenticity, readability, and preservation of electronic documents at the same level as paper documents.
[0005]
In order to ensure authenticity, it is possible to detect when electronic data has been tampered with, and to keep a history of access. In addition, it is possible to distinguish an original and a copy of electronic data so that a paper document can distinguish an original and a copy. This makes it clear which electronic data is being treated as obligatory. It should be noted that the technology for distinguishing the original from the copy is different from the copy protection technology and the copyright protection technology. Although there is no problem in copying the content of the electronic data that is the original, the copy is treated as a copy to the last, and it is a technique that prevents the original from being unclear.
[0006]
In order to ensure readability, the protocol between the storage device and the outside is standardized so that electronic data stored reliably can be read through the protocol.
[0007]
In order to ensure storability, it is possible to use an optical disc that can be stored for a long time compared to a hard disk or the like as a storage medium. When it is applied, it is processed so that it can be detected.
[0008]
With this storage system, it is possible to store electronic data as an original, and it is possible to enhance the evidence ability (proof power) of the electronic data.
[0009]
Japanese Patent Application No. 11-090212 “Method and apparatus for guaranteeing originality of electronic document” and Japanese Patent Application No. 11-145340 “Method and apparatus for guaranteeing originality of electronic document” Computer-readable recording medium recording a program to be executed by a computer ", Japanese Patent Application Laid-Open No. 10-283262," File system and program storage medium ", Oo et al .: Development of originality assurance electronic storage system-Realization of basic functions-, Medical Imaging Technology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting '98 (1998), Kanai et al .: Development of originality assurance electronic storage system-System construction-, Medical Imaging Technology, Vol.16, No. 4. Proceedings of JAMIT Annual Meeting '98 (1998), Kokubun et al .: Development of originality assurance electronic storage system, (Special) Information processing promotion business association publication Software Development Business and Electronic Commerce Promotion Business Final Results Presentation Proceedings Creative Software Development Business (1998), Kanai: About the Originality Assured Electronic Storage System, Vol.34, No.8, Government & ADP (1998) is there.
[0010]
By using these technologies, it is possible to guarantee the originality of electronic data. As a result, original documents that were legally required to be stored in paper can be stored as originals as electronic data, and this contributes to the advancement of a highly information-oriented society. I can expect.
[0011]
[Problems to be solved by the invention]
Each of these conventional techniques disclosed so far assumes that the original electronic document is a single file. However, with the recent spread of the WWW technology, an electronic document is composed of a plurality of files as seen in HTML, XML, and SGML (hereinafter, an electronic document composed of a plurality of files is referred to as a “compound document”. ")" Is increasing. In order to save such a compound document in a form that guarantees the originality, when using a conventionally disclosed technique, the plurality of files are combined into one file and then the originality-guaranteed electronic storage is performed. It has been necessary to take a method of saving in an apparatus or saving each file as a separate original in an originality assurance electronic storage apparatus.
[0012]
However, in the former case, the external application program that uses the originality assurance electronic storage device manages that from where to where corresponds to the data that becomes the first file, and from where to where corresponds to the data that becomes the next file. I had the trouble of having to record. Furthermore, when the original data is recorded on a removable medium such as a CD-R by the originality assurance electronic storage device, the contents are read even when the removable medium is mounted on a drive device such as another general CD-R drive. Those who can put out can improve the readability of the original data. However, there is a problem that data collected in one lump for handling as one original becomes a special format and is difficult to handle as an external application.
[0013]
In the latter case, each saved original is an element that originally constituted one document, but the relationship between the originals becomes unclear, and each original is managed and edited separately. There was a problem that.
[0014]
In order to solve the above problem, Japanese Patent Application No. 11-173371 “Originality Assured Electronic Storage Device, Originality Assurance Electronic Storage Method and Computer-Readable Recording Medium Recording a Program for Executing the Method on a Computer” There is provided an originality assurance electronic storage method and apparatus having a function of managing a compound document composed of a plurality of files as one original data, and guaranteeing the originality of the original data.
[0015]
However, in the invention of Japanese Patent Application No. 11-173371, since the management of hash values for each content and version is complicated, there is a tendency that the document update / reference procedure becomes complicated.
[0016]
The present invention has been made in view of the above circumstances, has a function of managing a compound document composed of a plurality of files as one original data, and can guarantee the originality of the original data. The purpose of the present invention is to simplify the management of the hash value of a document in an originality assurance electronic storage method, apparatus, and recording medium. In addition, the present invention provides a processing method, apparatus, and recording medium that eliminates the complexity of document update and reference procedures, and that enhances the safety of program activation and termination processing of a storage device. For that purpose.
[0017]
[Means for Solving the Problems]
The invention of claim 1 In an originality-guaranteed electronic storage method in which the originality of electronic data stored in a storage medium is guaranteed by a storage device, the storage device has tamper resistance and includes an internal storage medium, and the internal storage medium includes electronic data A message authenticator or a device encryption key of the storage device for calculating an electronic signature, a device decryption key corresponding to the device encryption key, a medium identification number for authenticating the storage medium, and a message authenticator for the list Alternatively, a medium authentication code list including a medium authentication code entry including an electronic signature for each target recording medium is recorded, and the storage medium is stored with a medium identification number for identifying the storage medium. A stored data list file indicating a list of electronic data to be stored, and a message authenticator or electronic signature for the list attached to the stored data list file. When the storage medium is recorded on the storage device and the storage medium is mounted on the storage device, the storage device reads the medium identification number from the storage medium, and the message attached to the storage data list file from the storage medium Read the authenticator or electronic signature, read the medium authentication code list from the internal storage medium, take out the medium authentication code entry corresponding to the read medium identification number from the medium authentication code list, and mount the mounted storage medium Whether or not the message authentication code or electronic signature recorded together with the stored data list file from the stored data list file matches the message authentication code or electronic signature stored in the storage medium. Verify and if not, mount If the stored data list file matches, the stored data list file is read out from the storage medium, and the tampering of the stored data list file is detected using the message authenticator or electronic signature read from the storage medium and the device decryption key. Including a storage medium mounting method for releasing the mount when tampering is detected and acquiring the original electronic data stored in the storage medium when tampering is not detected. It is a feature.
[0018]
The invention of claim 2 2. The originality assurance electronic storage method according to claim 1, wherein the storage device includes a communication port, and the storage device newly creates a plurality of content files and these as one original from the outside via the communication port. When a request to save is received, if the storage medium is not mounted, an error is returned and the process ends. If the storage medium is mounted, attribute information corresponding to a new original is created, and A hash value is calculated for each of the attribute information and the plurality of received content files, a hash list in which the calculated hash values are collected is created, and the hash is stored using a device encryption key stored in the storage device A message authenticator or electronic signature is calculated for the list, and the attribute information, the plurality of content files, and the hash list are calculated. And the message authenticator or electronic signature are stored in the mounted storage medium, a stored data entry including the message authenticator or electronic signature is created, and the stored data entry is stored in a stored data list of the storage medium. And adding a list message authenticator or electronic signature to the stored data list using the device encryption key, and storing the list message authenticator or electronic signature together with the stored data list in the storage medium. Recording, creating a medium authentication code entry including the second message authenticator or electronic signature, adding the created medium authentication code entry to the medium authentication code list in the internal storage medium of the storage device, and A message authenticator or electronic signature for the list is calculated for the medium authentication code list using the device encryption key. To include a method for storing records in the internal storage medium in the medium both authentication code list message authentication or digital signature for the list, the original new It is a feature.
[0019]
The invention of claim 3 The originality assurance electronic storage method according to claim 1 or 2, wherein the storage device includes a communication port, and the storage device receives a program end request of the storage device from the outside via the communication port. Reading the device encryption key and the device decryption key from the internal storage medium, encrypting the read device encryption key and the device decryption key with a master encryption key in the storage device, and encrypting the device encryption key Including a program termination method of recording a key and the device decryption key in the internal storage medium and terminating the program. It is a feature.
[0020]
The invention of claim 4 The originality assurance electronic storage method according to claim 1 or 2, wherein the storage device includes a communication port, and the storage device receives a program end request of the storage device from the outside via the communication port. The device encryption key and the device decryption key are read from the internal storage medium, the device encryption key and the device decryption key are encrypted with the master encryption key in the storage device, and the encrypted device encryption key and the device decryption key are stored. Including a program termination method of recording in the internal storage medium and terminating the program. It is a feature.
[0021]
The invention of claim 5 5. The originality assurance electronic storage method according to claim 3 or 4, wherein the master encryption key is held in the program. It is a feature.
[0022]
The invention of claim 6 5. The originality assurance electronic storage method according to claim 3, wherein the master encryption key is stored in hardware in the storage device. It is a feature.
[0023]
The invention of claim 7 3. The originality assurance electronic storage method according to claim 1 or 2, wherein when the program of the storage device is activated, the device encryption key and the device decryption encrypted from the internal storage medium with a master encryption key. A key is read, the encrypted device encryption key and the device decryption key are decrypted with a master decryption key corresponding to the master encryption key, and the decrypted device encryption key and the device decryption key are stored in the internal decryption key. Including a program start method for recording in a storage medium It is a feature.
[0024]
The invention of claim 8 3. The originality assurance electronic storage method according to claim 1 or 2, wherein when the program of the storage device is activated, the device encryption key and the device decryption encrypted from the internal storage medium with a master encryption key. A key is read, the encrypted device encryption key is decrypted with a master decryption key corresponding to the master encryption key, is used as a device encryption key, and the encrypted device decryption key is decrypted with the master decryption key. A decryption key, the decrypted device encryption key and the device decryption key are recorded in the internal storage medium, and a medium authentication code list for authenticating the storage medium recorded in the internal storage medium is read, and the medium A message authenticator or electronic signature recorded together with the authentication code list is read, and the medium authentication is read using the message authenticator or electronic signature and the device decryption key. Detecting the tampering of Listing, to include program activation method It is a feature.
[0025]
The invention of claim 9 9. The originality assurance electronic storage method according to claim 7, wherein the master encryption key and master decryption key are held in the program. It is a feature.
[0026]
The invention of claim 10 9. The originality assurance electronic storage method according to claim 7 or 8, wherein the master encryption key and master decryption key are stored in hardware in the storage device. It is a feature.
[0027]
The invention of claim 11 In an originality assurance electronic storage device that guarantees the originality of electronic data stored in a storage medium, a storage medium that stores electronic data, a communication port that is an interface for performing external communication via a network, and various types An internal storage medium that stores parameters necessary for executing the program, a program storage medium that stores various programs, and a processor that reads and executes the various programs stored in the program storage medium, A program storage medium storing a program for causing the processor to execute the originality assurance electronic storage method according to any one of claims 1 to 10. It is a feature.
[0028]
The invention of claim 12 A computer-readable recording medium storing a program for executing the originality assurance electronic storage method according to any one of claims 1 to 10 or functioning as the originality assurance electronic storage device according to claim 11. Recording medium It is.
[0030]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a diagram showing the configuration of an originality assurance electronic storage device (hereinafter abbreviated as “original storage device”) according to the present invention. This original storage device 100 stores electronic data as an original, The apparatus is accessed from the host computer 110 via a network, and includes a mass storage medium 101, a communication port 102, a program storage medium 103, an internal storage medium 104, a timer 105, and a processor 106. The external system stores / reads electronic data from / to the original storage device 100 via the network (which may be a general communication path) from the host computer 110 side. The communication port 102 is an interface unit for performing communication with the host computer 110 via a network, and includes, for example, a communication modem such as a LAN card.
[0031]
The mass storage medium 101 may be removable from the original storage device 100, such as a magneto-optical disk or CD-R, but the other blocks are physically integrated as the original storage device 100. There is no access from outside except through the communication port 102. It is a tamper-resistant device that does not have a direct access method to each block. The level of securing tamper resistance can be considered from the level of sticking a seal so that the case can not be opened, to the level where the device will not work if the case is opened more highly, Use such existing technology. Since the processor processes only prescribed commands, it is impossible to illegally access the inside via the communication port 102.
[0032]
The program storage medium 103 is a memory that stores various programs such as a main control program, a hash program, a key generation program, an encryption program, and a decryption program, and includes, for example, a rewritable EEPROM and a read-only ROM.
[0033]
The internal storage medium 104 is a memory such as an EEPROM that stores parameters necessary for executing various programs. Specifically, the device encryption key, device decryption key, medium authentication code list, latest data identification number, timer Stores setting history files and account management lists. The timer 105 is a timer that measures the time at which the processor 106 earns when the program is executed.
[0034]
The processor 106 is a control device that reads and executes various programs such as a main control program, a hash program, a key generation program, an encryption program, and a decryption program stored in the program storage medium 103.
[0035]
In this example of the original storage device 100, a key generation program, an encryption program, a decryption program, and the like are stored in a program storage medium, and these programs are executed by a processor. A hardware module such as a cryptographic LSI board may be incorporated in the original storage device 100, and key generation, encryption, and decryption processing may be performed by the hardware module. As an example of such hardware, for example, CSA7000 of ERACOM (Australia) is known. When hardware such as the one shown here is used, the key can be safely stored inside the hardware. Therefore, the master encryption key and master decryption key used in the explanation below are stored inside this hardware. You may make it memorize.
[0036]
The original storage device 100 records data requested to be stored from an external system in the large-capacity storage medium 101. At this time, in order to detect data falsification later, the original storage device 100 for the data to be stored is recorded. A message authenticator (an electronic signature when adopting a public key cryptosystem) is added with its own private key. Also, a message authentication code (MAC) is added to the list of data recorded in the mass storage medium 101 in order to detect unauthorized deletion of the data itself. In addition, in order to detect unauthorized replacement of the large-capacity storage medium 101 (such as returning to a past state), a pair of a medium identification number of the large-capacity storage medium 101 and a message authenticator for the data list of the medium is stored as an original. It is recorded and managed inside the apparatus 100. In addition, the current time is acquired from the timer 105 built in the original storage device 100 so as to prevent fraud on the date of data creation, and is given as an attribute of the data.
[0037]
Further, in the original storage device 100, the data is managed by giving attributes such as “temporary original”, “original”, and “copy” to distinguish the original from the copy. When the data with the “original” attribute is requested to be duplicated from the outside, the duplicated data is given the attribute “Tsumoto”. This attribute is managed by the original storage device 100 itself and cannot be changed from the outside. Even if the mass storage medium 101 is removed and its attributes are tampered with externally, tampering is detected when the mass storage medium 101 is attached to the original storage device 100 later.
[0038]
FIG. 2 and FIG. 3 are diagrams showing the concept of an example of data stored by guaranteeing the original in the originality assurance electronic storage device according to the present invention. A plurality of content files constitute one version, a plurality of versions, a data attribute information file in which attribute information of the document is recorded, an access log file in which access history is recorded, and a hash of each file constituting the document One stored data is configured and managed by a hash file for managing values.
[0039]
In FIG. 2, there are two contents at the version 1 stage, and the third and fourth contents increase when the version 2 is reached. In the version 3, the first contents are edited and the fourth contents. Is a conceptual representation of the deleted state. The content shown in light color has only content attribute information, and the content data file itself refers to a previous version of the content data file.
[0040]
A processing sequence for guaranteeing originality will be described below.
(Outline of processing)
The validity of the internal management information is verified when the internal program of the original storage device 100 is started, and it is confirmed that the authentication code for each large-capacity storage medium 101 is correct. Then, when mounting the large-capacity storage medium 101, the validity of the stored data list recorded on the large-capacity storage medium 101 is verified to confirm that the hash file MAC for each stored data is correct. When the original recorded on the mass storage medium 101 is actually accessed, the validity of the content, attribute information, and access log is verified using the hash file managed together with the original content and attribute information. Do.
[0041]
Conversely, when an original is created or updated, a hash file MAC for verifying the authenticity of the original is calculated and recorded together with the original, but also stored in the stored data list of the mass storage medium 101. Record the hash file MAC. When unmounting, the list MAC for verifying the validity of the stored data list is calculated to protect the stored data list, and not only is recorded together with the stored data list, but also the medium inside the original storage device 100 The list MAC is also recorded in the authentication code list. When the internal program of the original storage device 100 is terminated, a medium authentication code list MAC for verifying the medium authentication code list is calculated and recorded together with the medium authentication code list in order to protect the medium authentication code list. At the same time, the device encryption key used for the calculation of the medium authentication code list MAC is encrypted by the master encryption key incorporated in the program and recorded in the internal storage medium 104.
[0042]
(Program startup process)
When the internal program of the storage device is started, the consistency of internal management information is verified. There is a possibility that the service person of the storage device stops the program and maintains the inside. The medium authentication code list is read from 104, and the medium authentication code list MAC attached thereto is verified. Before the verification, since the device encryption key and the device decryption key are encrypted by the master encryption key, they are decrypted by the master decryption key embedded in the program. If the verification fails, the program ends without starting because there is a possibility that unauthorized tampering has occurred. If the verification is successful, the medium authentication code list can be trusted, and the program is normally started.
[0043]
(Program end processing)
At the end of the program, an unmount process is executed for the mounted mass storage medium 101. Then, the medium authentication code list of the internal storage medium 104 is read, the hash value is calculated and encrypted with the device encryption key, and the medium authentication code list MAC is obtained. The medium authentication code list MAC is assigned to the medium authentication code list and recorded in the internal storage medium 104. Further, the apparatus encryption key and the apparatus decryption key recorded in the internal storage medium 104 are encrypted with the master encryption key embedded in the internal program, and then the process ends.
[0044]
(Mass storage media format processing)
In order to make the large-capacity storage medium 101 available, a format process is required. A medium identification number is assigned to the new mass storage medium 101, and the medium identification number is recorded in the mass storage medium 101 as a medium identification number file. An empty saved data list is created, a list MAC for the saved data list is calculated, assigned to the saved data list, and recorded as a saved data list file in the mass storage medium 101. Then, the set of the list MAC and the medium identification number is added to the medium authentication code list of the internal storage medium 104 as a new entry of the medium authentication code list. A medium authentication code list MAC is calculated for the medium authentication code list, added to the medium authentication code list, and recorded in the internal storage medium 104. The process of assigning the MAC to the medium authentication code list may be executed only in the program end process. The table below shows the configuration of the media authentication code list.
[0045]
[Table 1]
Figure 0004049498
[0046]
(Mounting process)
When the mass storage medium 101 storing the original is loaded, the medium identification number file is read from the mass storage medium 101 and the medium identification number is acquired. In the medium authentication code list recorded in the internal storage medium 104 of the storage device 100, the entry corresponding to the loaded mass storage medium 101 is referred to, and the list MAC is acquired. The list MAC is compared with the list MAC assigned to the saved data list file recorded in the large-capacity storage medium 101 to verify whether the values are the same. If the values are not the same, the mount processing fails because the saved data list file is invalid. If the values are the same, the stored data list file is read from the large-capacity storage medium 101, and it is verified whether the list MAC of the stored data list file is correct. If it is not correct, the mount process will fail. If it is correct, the stored data list is reliable and the mount process is successful.
[0047]
(Unmount processing)
When unmounting the large-capacity storage medium 101, a hash value is calculated based on the stored data list file, and the hash value is encrypted with the device encryption key to form the list MAC. The list MAC is assigned to the saved data list file and recorded in the mass storage medium 101. Then, the medium authentication code list is read from the internal storage medium 104, the list MAC is updated for the medium authentication code entry corresponding to the medium identification number of the mass storage medium 101 to be unmounted, and the internal storage medium 104 is updated. Record.
[0048]
(See original)
When a reference to the original recorded on the mass storage medium 101 is requested after the mounting process is successful (specifically, the storage device receives a reference request specifying the original identification number), the stored data list The hash file MAC is obtained by referring to the entry of the corresponding original. It is verified whether the hash file MAC and the hash file MAC assigned to the hash file of the corresponding document recorded in the large-capacity storage medium 101 have the same value. Since the validity of the stored data list is confirmed during the mounting process, if the values are not the same, the hash file is invalid, and the original reference process fails. If the values are the same, the hash file of the corresponding document is read from the large-capacity storage medium 101, and it is verified whether the hash file MAC of the hash file is correct. If it is not correct, the original reference process fails. If correct, the hash file is reliable. For example, if reference to the first content file is requested among the specified originals, the hash value corresponding to the first content file is extracted from the hash file, and the hash value is calculated from the content file. Verify whether it matches the hash value. Since the validity of the hash file has already been verified, the content file is invalid if it does not match, and the original reference process fails. If they match, the read content file is passed to the request source, and the original reference process is successful.
[0049]
(Original original creation process)
FIG. 4 is a flowchart for explaining a new original creation method according to the embodiment of the present invention. When a new original is to be created (saved) from outside the original storage device 100, the following processing is performed.
[0050]
First, a plurality of original content files newly created from outside are received (step S1). It is determined whether the mounting process of the large-capacity storage medium 101 is completed (step S2). If it is not completed, an error process is performed and the process ends. If the processing is completed, the latest original identification number of the internal storage medium 104 is read. 1 is added to the read number to obtain a new latest original identification number, which is recorded in the internal storage medium 104 (step S3). Thereafter, the new latest original identification number is used as the original identification number of the original, the directory name is determined based on the original identification number, and a directory is created in the mass storage medium 101 (step S4). A hash value is calculated for each received content file to obtain a content file hash value, and the received content file is recorded under the created directory (step S5).
[0051]
Next, the current time is acquired from the internal timer 105, the latest timer ID is acquired from the internal storage medium 104, and date / time information is created from the current time and the latest timer ID (step S6). Data attribute information is created based on the previous new original identification number, date and time information, and content file information (step S7). A hash value is calculated on the basis of this data attribute information to obtain a data attribute information hash value. Data attribute information is recorded on the large-capacity storage medium 101 as a data attribute information file (step S8).
[0052]
An access log of this original including the name of the user who requested the creation of the original is created (step S9). A hash value is calculated based on this access log to obtain an access log hash value. The access log is recorded on the mass storage medium 101 as an access log file (step S10). The content file hash value, the data attribute information hash value, and the access log hash value are combined into a hash collection, the hash value is calculated based on the hash collection, the hash value is encrypted with the device internal encryption key, and the hash file MAC and (Step S11). Here, the hash collection and the hash file MAC are combined and recorded in the large-capacity storage medium 101 as a hash file (step S12). The structure of the hash file is shown in the table below.
[0053]
[Table 2]
Figure 0004049498
[0054]
Here, when the version number is 0 and the content number is 1, it means a data attribute information file. When the version number is 0 and the content number is 2, it means an access log file.
[0055]
Finally, a saved data list entry is created by combining the original identification number, original attribute, creation date information, and hash file MAC, and the previous saved data list entry is added to the saved data list file of the mass storage medium 101 ( Step S13) and the process is terminated.
[0056]
(Original content update process)
When updating the original content, the validity of the original is basically verified by the procedure described in the original reference process, and then the content is processed in the same procedure as the new original creation process. The falsification detection code for verifying the authenticity of the original is calculated, recorded and managed.
[0057]
【The invention's effect】
According to the originality assurance electronic storage method and apparatus of the present invention, the management of the hash value of a document can be simplified, and the complexity of document update and reference procedures can be eliminated. In addition, it is possible to improve the safety of the program start and end processing of the storage device.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an original storage device according to the present invention.
FIG. 2 is a diagram showing a concept of an example of data stored in an original storage device according to the present invention with the original guaranteed.
FIG. 3 is a diagram showing a concept of an example of data stored in an original storage device according to the present invention with the original being guaranteed.
FIG. 4 is a flowchart for explaining a new original creation method according to an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 100 ... Original storage apparatus, 101 ... Mass storage medium, 102 ... Communication port, 103 ... Program storage medium, 104 ... Internal storage medium, 105 ... Timer, 106 ... Processor, 110 ... Host computer.

Claims (12)

記憶媒体に記憶した電子データの原本性を保存装置で保証する原本性保証電子保存方法において、
前記保存装置は、耐タンパー性を持ち、内部記憶媒体を備え、
該内部記憶媒体は、電子データのメッセージ認証子又は電子署名を算定するための前記保存装置の装置暗号鍵と、該装置暗号鍵に対応する装置復号鍵と、記憶媒体を認証するための媒体識別番号及びそのリスト用のメッセージ認証子又は電子署名でなる媒体認証コードエントリを、対象の記録媒体毎に含む媒体認証コードリストと、が記録されており、
前記記憶媒体は、該記憶媒体を識別するための媒体識別番号と、保存される電子データのリストを示す保存データリストファイルと、該保存データリストファイルに付されたリスト用のメッセージ認証子又は電子署名と、が前記保存装置によって記録されており、
前記保存装置に前記記憶媒体がマウントされると、前記保存装置が、
該記憶媒体から前記媒体識別番号を読み出し、
該記憶媒体から前記保存データリストファイルに付されたメッセージ認証子又は電子署名を読み出し、
前記内部記憶媒体から前記媒体認証コードリストを読み出し、
該媒体認証コードリストから前記読み出した前記媒体識別番号に該当する媒体認証コードエントリを取り出し、
前記マウントされた記憶媒体から前記保存データリストファイルとともに記録されているメッセージ認証子又は電子署名を読み出し、
該媒体認証コードエントリにあるメッセージ認証子又は電子署名が前記記憶媒体にあるメッセージ認証子又は電子署名と一致するかどうか検証し、
一致しなかった場合には、
マウントを解除し、
一致した場合には、
前記記憶媒体から前記保存データリストファイルを読み出し、
前記記憶媒体から読み出したメッセージ認証子又は電子署名と装置復号鍵を用いて該保存データリストファイルの改ざんを検出し、
改ざんが検出された場合にはマウントを解除し、
改ざんが検出されなかった場合には前記記憶媒体に記憶された電子データの原本を取得する、
記憶媒体マウント方法を含むことを特徴とする原本性保証電子保存方法。
In an originality-guaranteed electronic storage method for assuring the originality of electronic data stored in a storage medium with a storage device ,
The storage device has tamper resistance and includes an internal storage medium,
The internal storage medium includes a device encryption key of the storage device for calculating a message authenticator or electronic signature of electronic data, a device decryption key corresponding to the device encryption key, and a medium identification for authenticating the storage medium A medium authentication code list including a medium authentication code entry including a number and a message authenticator for the list or an electronic signature for each target recording medium; and
The storage medium includes a medium identification number for identifying the storage medium, a stored data list file indicating a list of electronic data to be stored, and a message authenticator or electronic for list attached to the stored data list file A signature is recorded by the storage device;
When the storage medium is mounted on the storage device, the storage device is
Reading the medium identification number from the storage medium;
Read the message authenticator or electronic signature attached to the saved data list file from the storage medium,
Reading the medium authentication code list from the internal storage medium,
A medium authentication code entry corresponding to the read medium identification number is extracted from the medium authentication code list;
Read the message authenticator or electronic signature recorded with the saved data list file from the mounted storage medium,
Verifying that the message authenticator or electronic signature in the media authentication code entry matches the message authenticator or electronic signature in the storage medium;
If it does n’t match,
Unmount,
If it matches,
Reading the saved data list file from the storage medium,
Using a message authenticator or electronic signature read from the storage medium and a device decryption key to detect falsification of the stored data list file;
If tampering is detected, unmount it,
If no alteration is detected, an original electronic data stored in the storage medium is obtained;
An originality assurance electronic storage method comprising a storage medium mounting method.
請求項1に記載の原本性保証電子保存方法において、
前記保存装置は、通信ポートを備え、前記保存装置が、
外部から前記通信ポートを介して複数のコンテンツファイルとそれらを一つの原本として新規に保存する要求を受信すると、
前記記憶媒体がマウントされていない場合には、
エラーを返して終了し、
前記記憶媒体がマウントされている場合には、
新しい原本に対応する属性情報を作成し、
該属性情報と受け取った複数のコンテンツファイルそれぞれについてハッシュ値を計算し、
該計算した複数のハッシュ値をまとめたハッシュリストを作成し、
前記保存装置内部に記憶している装置暗号鍵を用いて該ハッシュリストに対してメッセージ認証子又は電子署名を計算し、
前記属性情報と前記複数のコンテンツファイルと該ハッシュリストと前記メッセージ認証子又は電子署名を、前記マウントされた前記記憶媒体に保存し、
該メッセージ認証子又は電子署名を含む保存データエントリを作成し、
前記記憶媒体の保存データリストに該保存データエントリを追加し、
前記装置暗号鍵を用いて該保存データリストに対してリスト用のメッセージ認証子又は 電子署名を計算し、
該リスト用のメッセージ認証子又は電子署名を前記保存データリストとともに前記記憶媒体に記録し、
該第2のメッセージ認証子又は電子署名を含む媒体認証コードエントリを作成し、
前記保存装置の内部記憶媒体にある前記媒体認証コードリストに該作成した媒体認証コードエントリを追加し、
前記装置暗号鍵を用いて該媒体認証コードリストに対してリスト用のメッセージ認証子又は電子署名を計算し、
該リスト用のメッセージ認証子又は電子署名を該媒体認証コードリストともに前記内部記憶媒体に記録する、
原本を新規に保存するための方法を含むことを特徴とする原本性保証電子保存方法。
The originality assurance electronic storage method according to claim 1,
The storage device includes a communication port, and the storage device
When receiving a plurality of content files and a request for newly saving them as one original from the outside via the communication port,
If the storage medium is not mounted,
Exit with an error,
If the storage medium is mounted,
Create attribute information corresponding to the new original,
Calculate a hash value for each of the attribute information and the received content files,
Create a hash list that summarizes the calculated hash values,
Calculating a message authenticator or electronic signature for the hash list using a device encryption key stored in the storage device;
Storing the attribute information, the plurality of content files, the hash list, and the message authenticator or electronic signature in the mounted storage medium;
Creating a stored data entry containing the message authenticator or electronic signature;
Adding the stored data entry to the stored data list of the storage medium;
Calculating a list message authenticator or electronic signature for the stored data list using the device encryption key ;
A message authenticator or electronic signature for the list is recorded in the storage medium together with the stored data list;
Creating a media authentication code entry including the second message authenticator or electronic signature;
Adding the created medium authentication code entry to the medium authentication code list in the internal storage medium of the storage device;
Using the device encryption key to calculate a message authenticator or electronic signature for the list against the media authentication code list;
A message authenticator or electronic signature for the list is recorded together with the medium authentication code list on the internal storage medium;
1. An originality-guaranteed electronic storage method comprising a method for newly storing an original.
請求項1又は2に記載の原本性保証電子保存方法において、
前記保存装置は、通信ポートを備え、前記保存装置が、
外部から前記通信ポートを介して前記保存装置のプログラム終了要求を受信すると、
前記内部記憶媒体から前記装置暗号鍵及び前記装置復号鍵を読み出し、
該読み出した前記装置暗号鍵及び前記装置復号鍵を、前記保存装置内のマスター暗号鍵により暗号化し、
該暗号化した前記装置暗号鍵及び前記装置復号鍵を前記内部記憶媒体に記録し、
プログラムを終了する、
プログラム終了方法を含むことを特徴とする原本性保証電子保存方法。
In the originality assurance electronic storage method according to claim 1 or 2,
The storage device includes a communication port, and the storage device
When receiving a program end request of the storage device from the outside via the communication port,
Read the device encryption key and the device decryption key from the internal storage medium,
The read device encryption key and device decryption key are encrypted with a master encryption key in the storage device,
Recording the encrypted device encryption key and the device decryption key on the internal storage medium;
Exit the program,
An originality assurance electronic storage method comprising a program termination method.
請求項1又は2に記載の原本性保証電子保存方法において、
前記保存装置は、通信ポートを備え、前記保存装置が、
外部から前記通信ポートを介して前記保存装置のプログラム終了要求を受信すると、
前記内部記憶媒体から前記装置暗号鍵及び前記装置復号鍵を読み出し、
前記保存装置内のマスター暗号鍵により前記装置暗号鍵及び装置復号鍵を暗号化し、
該暗号化した装置暗号鍵及び装置復号鍵を前記内部記憶媒体に記録し、
プログラムを終了する、
プログラム終了方法を含むことを特徴とする原本性保証電子保存方法。
In the originality assurance electronic storage method according to claim 1 or 2,
The storage device includes a communication port, and the storage device
When receiving a program end request of the storage device from the outside via the communication port,
Read the device encryption key and the device decryption key from the internal storage medium,
Encrypting the device encryption key and the device decryption key with a master encryption key in the storage device,
Recording the encrypted device encryption key and device decryption key in the internal storage medium;
Exit the program,
An originality assurance electronic storage method comprising a program termination method.
請求項又はに記載の原本性保証電子保存方法において、前記マスター暗号鍵は、前記プログラム内に保持されていることを特徴とする原本性保証電子保存方法。In originality assurance electronic storage method according to claim 3 or 4, wherein the master encryption key, the authenticity assurance electronic storage method characterized by being retained in said program. 請求項又はに記載の原本性保証電子保存方法において、前記マスター暗号鍵は、前記保存装置にハードウェアで記憶されていることを特徴とする原本性保証電子保存方法。5. The originality assurance electronic storage method according to claim 3 or 4 , wherein the master encryption key is stored in hardware in the storage device. 請求項1又は2に記載の原本性保証電子保存方法において、
前記保存装置のプログラムが起動されると、
前記内部記憶媒体から、マスター暗号鍵により暗号化された、前記装置暗号鍵及び前記装置復号鍵を読み出し、
該マスター暗号鍵に対応するマスター復号鍵により、該暗号化された前記装置暗号鍵及び前記装置復号鍵を復号し、
該復号された前記装置暗号鍵及び前記装置復号鍵を前記内部記憶媒体に記録する、
プログラム起動方法を含むことを特徴とする原本性保証電子保存方法。
In the originality assurance electronic storage method according to claim 1 or 2,
When the storage device program is started,
Reading out the device encryption key and the device decryption key encrypted from the internal storage medium with a master encryption key;
Decrypting the encrypted device encryption key and the device decryption key with a master decryption key corresponding to the master encryption key;
Recording the decrypted device encryption key and the device decryption key in the internal storage medium;
An originality-guaranteed electronic storage method comprising a program starting method.
請求項1又は2に記載の原本性保証電子保存方法において、
前記保存装置のプログラムが起動されると、
前記内部記憶媒体から、マスター暗号鍵により暗号化された、前記装置暗号鍵及び前記装置復号鍵を読み出し、
前記マスター暗号鍵に対応するマスター復号鍵により該暗号化された装置暗号鍵を復号し、装置暗号鍵とし、前記マスター復号鍵により該暗号化された装置復号鍵を復号し、装置復号鍵とし、
該復号した装置暗号鍵及び装置復号鍵を前記内部記憶媒体に記録し、
該内部記憶媒体に記録されている、前記記憶媒体を認証するための媒体認証コードリストを読み出し、
該媒体認証コードリストとともに記録されているメッセージ認証子又は電子署名を読み出し、
該メッセージ認証子又は電子署名と前記装置復号鍵を用いて該媒体認証コードリストの改ざんを検出する、
プログラム起動方法を含むことを特徴とする原本性保証電子保存方法。
In the originality assurance electronic storage method according to claim 1 or 2,
When the storage device program is started,
Reading out the device encryption key and the device decryption key encrypted from the internal storage medium with a master encryption key;
Decrypting the encrypted device encryption key with a master decryption key corresponding to the master encryption key as a device encryption key, decrypting the encrypted device decryption key with the master decryption key, and as a device decryption key,
Recording the decrypted device encryption key and device decryption key in the internal storage medium;
Reading a medium authentication code list for authenticating the storage medium recorded in the internal storage medium,
Read the message authenticator or electronic signature recorded with the medium authentication code list,
Detecting tampering of the medium authentication code list using the message authenticator or electronic signature and the device decryption key;
An originality-guaranteed electronic storage method comprising a program starting method.
請求項又はに記載の原本性保証電子保存方法において、前記マスター暗号鍵及びマスター復号鍵は、前記プログラム内に保持されていることを特徴とする原本性保証電子保存方法。9. The originality-guaranteed electronic storage method according to claim 7 or 8 , wherein the master encryption key and the master decryption key are held in the program. 請求項又はに記載の原本性保証電子保存方法において、前記マスター暗号鍵及びマスター復号鍵は、前記保存装置にハードウェアで記憶されていることを特徴とする原本性保証電子保存方法。9. The originality assurance electronic storage method according to claim 7 or 8 , wherein the master encryption key and master decryption key are stored in the storage device by hardware. 記憶媒体に記憶した電子データの原本性を保証する原本性保証電子保存装置において、
電子データを保存する記憶媒体と、
ネットワークを介して外部との通信を行うためのインターフェースである通信ポートと、
各種プログラムを実行するのに必要となるパラメータを記憶する内部記憶媒体と、
各種プログラムを格納するプログラム格納媒体と、
該プログラム格納媒体に格納された各種プログラムを読み出して実行するプロセッサとを有し、
前記プログラム格納媒体に、請求項1乃至10のいずれか1項に記載の原本性保証電子保存方法を前記プロセッサに実行させるためのプログラムを格納していることを特徴とする原本性保証電子保存装置。
In an originality assurance electronic storage device that guarantees the originality of electronic data stored in a storage medium,
A storage medium for storing electronic data;
A communication port that is an interface for communicating with the outside via a network;
An internal storage medium for storing parameters necessary for executing various programs;
A program storage medium for storing various programs;
A processor that reads and executes various programs stored in the program storage medium,
11. An originality assurance electronic storage device, characterized in that a program for causing the processor to execute the originality assurance electronic storage method according to any one of claims 1 to 10 is stored in the program storage medium. .
請求項1乃至10のいずれか1に記載の原本性保証電子保存方法を実行させるための、或いは、請求項11に記載の原本性保証電子保存装置として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。A computer-readable recording medium storing a program for executing the originality assurance electronic storage method according to any one of claims 1 to 10 or functioning as the originality assurance electronic storage device according to claim 11. Recording medium.
JP32880299A 1999-05-25 1999-11-18 Originality assurance electronic storage method, apparatus, and computer-readable recording medium Expired - Fee Related JP4049498B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32880299A JP4049498B2 (en) 1999-11-18 1999-11-18 Originality assurance electronic storage method, apparatus, and computer-readable recording medium
DE2000124753 DE10024753B4 (en) 1999-05-25 2000-05-19 Originality-guaranteeing, electronic storage device, authorization verification system, originality-guaranteeing, electronic storage method, authorization verification method, damage restoration method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32880299A JP4049498B2 (en) 1999-11-18 1999-11-18 Originality assurance electronic storage method, apparatus, and computer-readable recording medium

Publications (2)

Publication Number Publication Date
JP2001147898A JP2001147898A (en) 2001-05-29
JP4049498B2 true JP4049498B2 (en) 2008-02-20

Family

ID=18214274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32880299A Expired - Fee Related JP4049498B2 (en) 1999-05-25 1999-11-18 Originality assurance electronic storage method, apparatus, and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP4049498B2 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE505905T1 (en) * 2001-02-09 2011-04-15 Canon Kk INFORMATION PROCESSING DEVICE AND ITS CONTROL METHODS, COMPUTER PROGRAM, AND STORAGE MEDIUM
JP4909474B2 (en) * 2001-09-13 2012-04-04 株式会社リコー Secure electronic media management system, method, program, and recording medium
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
JP4576100B2 (en) * 2002-07-30 2010-11-04 富士通株式会社 Information reproducing apparatus, secure module, and information reproducing method
EP1795991A1 (en) 2002-07-30 2007-06-13 Fujitsu Limited Method and apparatus for reproducing information using a security module
JP2004180278A (en) * 2002-11-15 2004-06-24 Canon Inc Information processing apparatus, server device, electronic data management system, information processing system, information processing method, computer program, and computer-readable storage medium
WO2004072845A1 (en) 2003-02-14 2004-08-26 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7103779B2 (en) 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
JPWO2005111809A1 (en) * 2004-05-13 2008-03-27 松下電器産業株式会社 File management apparatus, file management method, file management program, and computer-readable recording medium recording the file management program
WO2006051522A2 (en) * 2004-11-12 2006-05-18 Discretix Technologies Ltd. Method, device, and system of securely storing data
KR100599159B1 (en) 2005-03-03 2006-07-12 삼성전자주식회사 Method and apparatus for digital signature generation and validation
JP2007102661A (en) * 2005-10-07 2007-04-19 Sourcenext Corp Encryption management method and encryption management program for data and file
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP4671913B2 (en) * 2006-06-05 2011-04-20 株式会社リコー Originality assurance electronic storage device, originality assurance electronic storage method and program
KR100901169B1 (en) 2007-04-13 2009-06-04 한국전자통신연구원 System and method for filtering media file
CN102016867B (en) 2008-03-04 2015-02-25 苹果公司 System and method of authorizing execution of software code based on at least one installed profile
KR101310253B1 (en) * 2011-10-28 2013-09-24 (주)네오위즈게임즈 Hash data creation method and hash data comparison system and method
JP5970193B2 (en) * 2012-02-02 2016-08-17 国立大学法人茨城大学 SEARCH SYSTEM, SEARCH METHOD, AND SEARCH PROGRAM
JP6952381B1 (en) * 2021-01-05 2021-10-20 株式会社岩崎電機製作所 Information storage system and information storage method
CN113282952B (en) * 2021-05-06 2023-06-23 范佳媛 Engineering system design file tampering detection positioning method and device

Also Published As

Publication number Publication date
JP2001147898A (en) 2001-05-29

Similar Documents

Publication Publication Date Title
JP4049498B2 (en) Originality assurance electronic storage method, apparatus, and computer-readable recording medium
JP3748155B2 (en) File management system with falsification prevention / detection function
JP5190800B2 (en) Program execution control system, execution control method, and computer program for execution control
US8145688B2 (en) Tools and techniques for original digital files
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
EP0849658A2 (en) Secure data processing method and system
CA2290170C (en) Improved digital signature
BRPI0016079B1 (en) method of revalidating stored electronic original objects and method of processing stored electronic original objects
JP4436490B2 (en) Digital data recording / playback system
JP4266412B2 (en) Data storage system
JP2000286839A (en) Information recorder, method for verifying authenticity and computer-readable recording medium storing program to allow computer to execute the method
JP4124936B2 (en) Electronic application system, document storage device, and computer-readable recording medium
CN112632517A (en) Authentication method, system and device of USB storage equipment
JP2001337600A (en) Electronic data storage system, history verifying device, electronic data storing method and recording medium
JP2007140961A (en) Device for preventing usage of fraudulent copied file, and its program
GB2464008A (en) Smartcard system using second session for fraud detection
JP4152099B2 (en) Access control history guarantee method
JP4219086B2 (en) Abstract data creation method, abstract data creation apparatus, apparatus therefor, and recording medium
JP2006065710A (en) Backup control system for rewriting prohibited data in write-once read-many type storage medium
JP2001297522A (en) Recording medium and its access control method
JP2002229835A (en) File management system by computer and its program and program recording medium
JP4765262B2 (en) Electronic data storage device, program
JP3862903B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method
JP2005167607A (en) Image processing system
JP4909474B2 (en) Secure electronic media management system, method, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071127

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131207

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees