JP4132530B2 - Electronic storage device - Google Patents

Electronic storage device Download PDF

Info

Publication number
JP4132530B2
JP4132530B2 JP2000015092A JP2000015092A JP4132530B2 JP 4132530 B2 JP4132530 B2 JP 4132530B2 JP 2000015092 A JP2000015092 A JP 2000015092A JP 2000015092 A JP2000015092 A JP 2000015092A JP 4132530 B2 JP4132530 B2 JP 4132530B2
Authority
JP
Japan
Prior art keywords
encrypted
internal
information
encryption
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000015092A
Other languages
Japanese (ja)
Other versions
JP2001209582A (en
Inventor
洋一 金井
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000015092A priority Critical patent/JP4132530B2/en
Priority to DE2000124753 priority patent/DE10024753B4/en
Publication of JP2001209582A publication Critical patent/JP2001209582A/en
Application granted granted Critical
Publication of JP4132530B2 publication Critical patent/JP4132530B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、内部記憶媒体に保存された電子データを所定の管理情報に基づいて保存状態を保証する電子保存装置に関し、特に、なんらかの障害が発生した場合であっても、内部記憶媒体に記憶した内部管理情報を迅速に復旧し、もって電子データの保存時の状態を保証できる電子保存装置に関する。
【0002】
【従来の技術】
近年のコンピュータ技術の進展に伴うペーパーレス化の進展に伴って、紙によって原本書類として保存されていた情報が電子データの形式で保存される場合が増えてきたため、かかる電子データの原本性を保証する従来技術が知られている。
【0003】
たとえば、「金井他:原本性保証電子保存システムの開発−システムの構築−,Medical Imaging Technology,Vol.16,No.4,Proceedings of JAMIT Annual Meeting'98(1998)」や、「国分他:原本性保証電子保存システムの開発,(特)情報処理振興事業協会発行 創造的ソフトウエア育成事業およびエレクトロニック・コマース推進事業 最終成果発表会論文集 創造的ソフトウエア育成事業編(1998)」には、電子データの原本性を保証するシステムの一例が開示されている。
【0004】
かかる従来技術を用いると、電子データの原本性を保証することが可能となり、これにより原本書類を電子データの形式で保存し、もって高度情報化社会の推進並びに社会全体の生産性向上に寄与することができる。
【0005】
【発明が解決しようとする課題】
しかしながら、これらの従来技術は、原本となる電子データを格納する大容量記憶媒体以外は、あるレベルの耐タンパー性を持った筐体に格納されていることを前提とするため、原本性保証電子保存装置になんらかの障害が生じた場合に、その障害対処に時間を要する。
【0006】
具体的には、電子データの原本性を保証するためには、内部記憶媒体に記憶した内部管理情報を通常利用することとなるが、この内部記憶媒体に記憶した内部管理情報が障害などによって失われると、耐タンパー性が保持されているためにかえってその復旧に時間を要する結果となる。
【0007】
このため、なんらかの障害が発生した場合であっても、内部記憶媒体に記憶した内部管理情報を迅速に復旧し、もって電子データの原本性を迅速かつ効率良く保証することができる原本性保証電子保存装置をいかに実現するかが極めて重要な課題となっている。
【0008】
この発明は、上記問題(課題)に鑑みてなされたものであり、なんらかの障害が発生した場合であっても、内部記憶媒体に記憶した内部管理情報を迅速に復旧し、もって電子データの保存時の状態を保証することができる電子保存装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために、この発明は、記録媒体に格納した保存データの内容を確定的なものとして最初に作成した文書であることを保証する原本の電子データを内部記録媒体に保存し、障害発生時においても前記内部記録媒体に保存された前記電子データの保存時の状態を保証する電子保存装置において、前記内部記憶媒体に格納され、装置設定ファイル、媒体認証コードリストファイル、内部タイマ設定履歴ファイル、アカウント管理リストファイルを含む管理情報を一括して内部管理情報一括データとして生成し、当該内部管理情報一括データを暗号化してバックアップ情報を生成するバックアップ情報生成手段と、前記内部記憶媒体に格納した管理情報を喪失した場合に、前記暗号化されたバックアップ情報を復号化して前記管理情報を前記内部記憶媒体にリストアするリストア手段と、を備えたことを特徴とする。
【0010】
この発明によれば、内部記憶媒体に格納した管理情報のバックアップ情報を生成しておき、この内部記憶媒体に格納した管理情報を喪失した場合に、生成されたバックアップ情報を内部記憶媒体にリストアすることとしたので、なんらかの障害が発生した場合であっても、内部記憶媒体に記憶した内部管理情報を迅速に復旧し、もって電子データの保存時の状態を迅速かつ効率良く保証することができる。また、暗号化されたバックアップ情報を正しく復号化して内部記憶媒体にリストアすることができる。
【0011】
また、前記バックアップ情報生成手段は、外部システムからバックアップ要求を受け付けた場合に、前記内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号化したバックアップ情報を作成し、作成したバックアップ情報を出力することを特徴とする。
【0012】
この発明によれば、外部システムからバックアップ要求を受け付けた場合に、内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号化したバックアップ情報を作成し、作成したバックアップ情報を出力することとしたので、バックアップ情報の暗号強度を高めることができる。
【0013】
また、前記バックアップ情報生成手段は、装置本体に装着したICカードの内部に保持した第1の暗号鍵および第1の復号鍵を用いて前記バックアップ情報の作成または復号をおこなうことを特徴とする。
【0014】
この発明によれば、装置本体に装着したICカードの内部に保持した第1の暗号鍵および第1の復号鍵を用いてバックアップ情報の作成または復号をおこなうこととしたので、ICカードに応じて暗号鍵および復号鍵を自在に変更することができる。
【0015】
また、前記バックアップ情報生成手段は、外部システムからバックアップ要求を受け付けた場合に、前記内部記憶媒体に格納した管理情報を所定の乱数により暗号化する第1の暗号化手段と、前記第1の暗号化手段による暗号化に用いた前記乱数を前記第1の暗号鍵により暗号化する第2の暗号化手段と、前記第1の暗号化手段により暗号化された暗号化管理情報および前記第2の暗号化手段により暗号化された暗号化乱数を前記バックアップ情報として出力する出力手段と、を備えたことを特徴とする。
【0016】
この発明によれば、外部システムからバックアップ要求を受け付けた場合に、内部記憶媒体に格納した管理情報を所定の乱数により暗号化し、暗号化に用いた乱数を第1の暗号鍵により暗号化し、暗号化した暗号化管理情報および暗号化乱数をバックアップ情報として出力することとしたので、単に管理情報を暗号化するだけでなく、この暗号化に用いた乱数についても暗号化して出力することができる。
【0017】
また、前記リストア手段は、前記バックアップ情報に含まれる暗号化乱数を前記第1の復号鍵で復号化する第1の復号化手段と、前記第1の復号化手段により復号化された乱数で前記暗号化管理情報を復号化する第2の復号化手段と、前記第2の復号化手段により復号化された管理情報を前記内部記憶媒体に記録する記録手段と、を備えたことを特徴とする。
【0018】
この発明によれば、バックアップ情報に含まれる暗号化乱数を第1の復号鍵で復号化し、復号化した乱数で暗号化管理情報を復号化し、この復号化された管理情報を内部記憶媒体に記録することとしたので、暗号化された管理情報を正しく復号化して内部記憶媒体にリストアすることができる。
【0019】
また、前記出力手段は、前記第1の暗号化手段により暗号化された暗号化管理情報に前記第2の暗号化手段により暗号化された暗号化乱数を付与して暗号化内部情報を作成する暗号化内部情報作成手段と、前記暗号化内部情報作成手段により作成された暗号化内部情報のハッシュ値を算定する第1のハッシュ値算定手段とを備え、前記ハッシュ値算定手段により算定されたハッシュ値を前記暗号化内部情報作成手段により作成された暗号化内部情報とともに前記バックアップ情報として出力することを特徴とする。
【0020】
この発明によれば、暗号化された暗号化管理情報に暗号化乱数を付与して暗号化内部情報を作成し、作成した暗号化内部情報のハッシュ値を算定し、算定したハッシュ値を暗号化内部情報とともにバックアップ情報として出力することとしたので、暗号化内部情報の改ざんを効率良く防止することができる。
【0021】
また、前記リストア手段は、前記バックアップ情報に含まれる暗号化内部情報のハッシュ値を算定する第2のハッシュ値算定手段と、前記第2のハッシュ値算定手段により算定されたハッシュ値と前記バックアップ情報に含まれるハッシュ値とを比較する比較手段と、前記比較手段により両ハッシュ値が一致すると判断された場合に、前記暗号化乱数を前記第1の暗号鍵に対応する第1の復号鍵で復号化する第1の復号化手段と、前記第1の復号化手段により復号化された乱数を用いて前記暗号化管理情報を復号化する第2の復号化手段と、を備えたことを特徴とする。
【0022】
この発明によれば、バックアップ情報に含まれる暗号化内部情報のハッシュ値を算定し、算定したハッシュ値とバックアップ情報に含まれるハッシュ値とを比較し、両ハッシュ値が一致すると判断された場合に、暗号化乱数を第1の暗号鍵に対応する第1の復号鍵で復号化し、復号化した乱数を用いて暗号化管理情報を復号化することとしたので、バックアップ情報が改ざんされているか否かを効率良く判断し、改ざんされていないことを条件として内部記憶媒体への管理情報の設定をおこなうことができる。
【0023】
また、前記出力手段は、前記ハッシュ値算定手段により算定されたハッシュ値を第2の暗号鍵を用いて暗号化した暗号化ハッシュ値を前記暗号化内部情報作成手段により作成された暗号化内部情報とともに前記バックアップ情報として出力し、前記比較手段は、前記第2の暗号鍵に対応する第2の復号鍵を用いて前記暗号化ハッシュ値を復号化したハッシュ値と前記第2のハッシュ値算定手段により算定されたハッシュ値とを比較することを特徴とする。
【0024】
この発明によれば、算定されたハッシュ値を第2の暗号鍵を用いて暗号化した暗号化ハッシュ値を暗号化内部情報とともにバックアップ情報として出力し、この第2の暗号鍵に対応する第2の復号鍵を用いて暗号化ハッシュ値を復号化したハッシュ値と算定されたハッシュ値とを比較することとしたので、暗号化ハッシュ値を用いてバックアップ情報の改ざんを防止することができる。
【0025】
また、前記第1の暗号鍵および前記第2の復号鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵および前記第1の復号鍵は前記公開鍵暗号系の秘密鍵であることを特徴とする。
【0026】
この発明によれば、第1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開鍵とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号系の秘密鍵としたので、公開鍵暗号系を用いてバックアップ情報の暗号強度を高めることができる。
【0027】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる電子保存装置の好適な実施の形態を詳細に説明する。以下の説明において電子データの原本性とは、大容量記憶媒体に保存した電子データの保存状態を維持することを意味する。
【0028】
図1は、本実施の形態において用いる原本性保証電子保存装置の構成を示すブロック図である。同図に示す原本性保証電子保存装置100は、原本の電子データを大容量記憶媒体101上に保存しておき、内部記憶媒体104に格納した管理情報などを用いてこの電子データの保存時の状態を保証することようにした装置である。
【0029】
ここで、この原本性保証電子保存装置100になんらかの障害が発生した場合には、内部記憶媒体104に格納した情報が失われてしまい、電子データの原本性を保証することができなくなる。特に、大容量記憶媒体101以外は耐タンパー性を持った筐体に格納されるため、管理情報を簡易に再設定することは難しい。
【0030】
このため、この原本性保証電子保存装置100では、内部記憶媒体104に格納した管理情報をバックアップするとともに、この原本性保証電子保存装置100になんらかの障害が発生した場合には、バックアップした管理情報を内部記憶媒体104にリストアするよう構成している。
【0031】
ただし、かかる管理情報は、そもそも原本となる電子データの原本性を保証するために用いるものであり、むやみに装置外部に保持すべきものではないので、その暗号強度を高めることで、本来の原本性保証に影響を与えないようにしている。
【0032】
同図に示すように、この原本性保証電子保存装置100は、大容量記憶媒体101と、通信ポート102と、プログラム格納媒体103と、内部記憶媒体104と、内部タイマ105と、バックアップ処理部106と、リストア処理部107と、制御部108とからなる。
【0033】
大容量記憶媒体101は、原本となる電子データなどを記憶する大容量の二次記憶装置であり、たとえば光磁気ディスクやCD−Rなどからなる。この大容量記憶媒体101は、図中に破線で示したように原本性保証電子保存装置100から取り外し可能としても良いが、その他の構成部位については原本性保証電子保存装置100と物理的に一体化し、通信ポート102以外からのアクセスを受け付けない耐タンパー性を有する構成にする。
【0034】
ただし、この耐タンパー性には、筐体を開けられないようにシールを貼る程度のレベルから、筐体を開けた場合に装置が動作しなくなるレベルまで様々なものがあるが、本発明はこの耐タンパー性のレベルには特段の制限を受けない。
【0035】
通信ポート102は、ネットワークを介して外部システム110との通信をおこなうためのインターフェース部であり、たとえばLANカードなどの通信モデムなどからなる。
【0036】
プログラム格納媒体103は、主制御プログラム、ハッシュプログラム、鍵生成プログラム、暗号化プログラムおよび復号化プログラムなどの各種プログラムを格納したメモリであり、たとえば書換可能なEEPROMや読み出し専用のROMなどからなる。
【0037】
内部記憶媒体104は、各種プログラムの実行に必要となるパラメータを記憶するEEPROMなどからなるメモリであり、具体的には、装置暗号鍵、装置復号鍵、媒体認証コードリスト、最新データ識別番号、タイマ設定履歴ファイルおよびアカウント管理リストなどを記憶する。内部タイマ105は、制御部108の本体をなすプロセッサがプログラムの実行時に所得する時刻を計時するタイマである。
【0038】
バックアップ処理部106は、乱数および公開鍵などを用いて内部記憶媒体104に格納した管理情報のバックアップ情報を生成する処理部であり、具体的には、内部記憶媒体104から装置設定ファイルなどの後述する各種ファイルを読み出して内部管理情報一括データとする。その後、装置内部で乱数を生成してこの乱数を公開鍵で暗号化して、暗号化乱数を作成するとともに、該乱数で内部管理情報一括データを一括して暗号化し、これに暗号化乱数を付与して内部管理情報一括暗号化データとする。
【0039】
その後、この内部管理情報一括暗号化データについてのハッシュ値を計算し、このハッシュ値を秘密鍵で暗号化してプログラム署名を作成し、このプログラム署名を内部管理情報一括暗号化データに付与して、内部管理情報一括パッケージデータを作成して、外部システム110に送出する。
【0040】
リストア処理部107は、内部記憶媒体104に格納した管理情報を喪失した場合に、バックアップ処理部106により生成されたバックアップ情報に含まれる管理情報を内部記憶媒体104にリストアする処理部である。
【0041】
具体的には、外部システム110から内部管理情報一括パッケージデータを受け取ったならば、この内部管理情報一括パッケージデータを内部管理情報一括暗号化データとプログラム署名とに分離し、内部管理情報一括暗号化データのハッシュ値を計算するとともに、プログラム署名を公開鍵で復号化する。
【0042】
そして、両ハッシュ値が一致する場合には、内部管理情報一括暗号化データに含まれる暗号化乱数を秘密鍵で復号化して乱数を取得し、この乱数で内部管理情報一括暗号化データを復号化して内部管理情報一括データを取得し、この内部管理情報一括データを形成する各ファイルを内部記憶媒体104に格納する。
【0043】
制御部108は、その実体はプロセッサであり、プログラム格納媒体103に格納された主制御プログラム、ハッシュプログラム、鍵生成プログラム、暗号化プログラム、復号化プログラムおよびバックアップ制御プログラムなどの各種プログラムを読み出して実行することになる。
【0044】
具体的には、この制御部108では、外部システム110などから内部管理情報のバックアップ作成要求を受け付けた際に、バックアップの作成をバックアップ106に対して指示するとともに、外部システム110などからリストア要求を受け付けた際に、リストア処理部107に対してリストア指示をおこなう。
【0045】
なお、本実施の形態では、説明の便宜上外部システム110などからの要求に応答してバックアップ並びにリストアをおこなうよう制御することとしたが、内部タイマ105の計時に基づいて定期的にバックアップ指示をおこなうとともに、内部記憶媒体104の異常を検知してリストア指示をおこなうよう構成することもできる。
【0046】
上記構成を有する原本性保証電子保存装置100を用いることにより、内部記憶媒体104に格納した管理情報を効率良くバックアップするとともに、状況に応じてバックアップ情報を内部記憶媒体104に迅速にリストアし、もって大容量記憶媒体101に格納した原本の電子データの原本性を継続的に保証することができる。
【0047】
つぎに、図1に示した大容量記憶媒体101に保持したファイル並びに内部記憶媒体104に保持したファイルについて説明する。図2は、図1に示した大容量記憶媒体101上に保持した電子データ並びに内部記憶媒体104に保持した管理情報を説明するための説明図である。
【0048】
同図に示すように、大容量記憶媒体101には、原本としての各電子データが保存データとして格納されるとともに、その保存データを管理するための保存データリストファイルと、媒体ごとに管理するための媒体管理情報ファイルが格納されている。
【0049】
具体的には、この保存データリストファイルは、保存データごとに設けられた複数の保存データエントリからなり、各保存データエントリは、保存データ識別番号、保存データ名、作成情報、最終更新情報、廃棄情報および最新のバージョン番号などで形成される。また、媒体管理情報ファイルは、媒体識別番号、媒体名および媒体初期化日時情報などで形成される。
【0050】
これに対して、内部記憶媒体104には、電子署名の計算などに使用する装置固有の装置暗号鍵(公開鍵暗号系の場合には秘密鍵)、電子署名の検証などに用いる装置固有の装置復号鍵(公開鍵暗号系の場合には公開鍵)、保存データ識別番号や媒体識別番号を生成する際に用いる装置識別番号、つぎの保存データに付与する保存データ識別番号、つぎにフォーマットする媒体に付与するつぎの媒体識別番号、大容量記憶媒体101の真正性を検証するための媒体認証コードリスト、内部タイマ設定履歴、外部システム110のアカウントを管理するアカウント管理リスト並びに装置アクセスログなどを格納する。
【0051】
具体的には、図中に示した装置設定ファイルには、上記装置暗号鍵、装置復号鍵、装置識別情報、つぎの保存データ識別番号およびつぎの媒体識別番号などが記録され、また、媒体認証コードリストファイルには、媒体識別番号および媒体認証コードなどが記録される。さらに、内部タイマ設定履歴ファイルには内部タイマ設定履歴が記録され、装置アクセス履歴ファイルには装置アクセス履歴が記録され、アカウント管理リストファイルにはアカウント管理リストが記録されている。
【0052】
つぎに、図1に示した外部システム110からの原本性保証電子保存装置100へのログイン手順について説明する。図3は、図1に示した外部システム110からの原本性保証電子保存装置100へのログイン手順を示すフローチャートである。
【0053】
まず、内部管理情報のバックアップをおこなう際には、管理者などが外部システム110を用いて原本性保証電子保存装置100に対してログインをしなければならない。なお、ここではパスワードによる一般的なチャレンジレスポンス認証処理をおこなうこととする。
【0054】
同図に示すように、外部システム110が、原本性電子保存装置100に対してアカウント名とログイン要求を送信すると(ステップS301)、原本性保証電子保存装置100は、このアカウント名とログイン要求を受信し(ステップS302)、内部記憶媒体104からアカウント管理テーブルを取得し(ステップS303)、このアカウント管理テーブルから該当するアカウントエントリを取得する(ステップS304)。
【0055】
そして、該当するエントリが存在するか否かを確認し(ステップS305)、該当するエントリが存在しない場合(ステップS305否定)は、エラーの終了コードを外部システム110のクライアントに送信し(ステップS306)、エラー処理をおこなって(ステップS318)、処理を終了する。
【0056】
これに対して、該当するエントリが存在する場合(ステップS305肯定)は、乱数を生成し(ステップS307)、この乱数を外部システム110のクライアントに送信するとともに(ステップS308)、該乱数とアカウントエントリに格納されているユーザ側内部認証鍵を合わせたものに対してハッシュ値を計算する(ステップS309)。
【0057】
また、外部システム110がこの乱数を受信したならば(ステップS310)、この乱数とパスワードを合わせたものに対してハッシュ値を計算し(ステップS311)、計算したハッシュ値を原本性保証電子保存装置100に対して送信する(ステップS312)。
【0058】
そして、原本性保証電子保存装置100が、このハッシュ値を受信すると(ステップS313)、受信したハッシュ値が計算したハッシュ値と一致するか否かを確認し(ステップS314)、両者が一致しない場合(ステップS314否定)は、エラーの結果コードをクライアントに送信し(ステップS315)、エラー処理をおこなって(ステップS318)、処理を終了する。
【0059】
一方、両者が一致する場合(ステップS314肯定)には、成功した結果コードを外部システム110のクライアントに送信し(ステップS316)、ログインしたアカウントのアカウントエントリを内部に保持する(ステップS317)。
【0060】
なお、外部システム110が結果コードを受信したならば(ステップS319)、この結果コードがエラーコードであるか否かを確認し(ステップS320)、エラーコードである場合(ステップS320肯定)は、エラー処理をおこなう(ステップS321)。
【0061】
上記一連の処理をおこなうことにより、外部システム110からクライアントがバックアップ要求をおこなうに際して、原本性保証電子保存装置100に対して正常にログインすることができる。
【0062】
つぎに、図1に示したバックアップ処理部106などによるバックアップ手順について説明する。図4は、図1に示したバックアップ処理部106などによるバックアップ手順を示すフローチャートである。
【0063】
同図に示すように、原本性保証電子保存装置100がバックアップ要求を受け付けたならば、内部に保持しているアカウントエントリのアカウント権限を参照し(ステップS401)、装置管理者のアカウント権限があるか否かを確認する(ステップS402)。そして、アカウント権限がない場合(ステップS402否定)は、エラー処理をおこなった後に(ステップS412)、処理を終了する。
【0064】
これに対して、アカウント権限がある場合(ステップS402肯定)は、内部記憶媒体104から装置設定ファイル、媒体認証コードリストファイル、内部タイマ設定履歴ファイル、アカウント管理リストファイルを読み出し(ステップS403)、読み出したファイルを一括して内部管理情報一括データとする(ステップS404)。
【0065】
なお、内部記憶媒体104に記憶する装置アクセス履歴ファイルについては、外部システム110から原本性保証電子保存装置100へのアクセスが生ずるたびに頻繁に変更されるファイルであるため、ここではこの装置アクセス履歴ファイルのバックアップはおこなわないものとする。
【0066】
その後、装置内部で乱数を生成し(ステップS405)、この乱数をプログラム内部のプログラム公開鍵で暗号化して暗号化乱数を作成し(ステップS406)、該乱数により内部管理情報一括データを暗号化し、これに暗号化乱数を付与して内部管理情報一括暗号化データとする(ステップS407)。
【0067】
その後、この内部管理情報一括暗号化データについてのハッシュ値を計算し(ステップS408)、このハッシュ値を秘密鍵で暗号化してプログラム署名を作成し(ステップS409)、このプログラム署名を内部管理情報一括暗号化データに付与して、内部管理情報一括パッケージデータを作成して(ステップS410)、外部システム110に送出する(ステップS411)。
【0068】
つぎに、図1に示したリストア処理部107などによるリストア手順について説明する。図5は、図1に示したリストア処理部107などによるリストア手順を示すフローチャートである。なお、ここでは全く新しい原本性保証電子保存装置100に内部管理情報をリストアする場合を示すこととする。
【0069】
同図に示すように、原本性保証電子保存装置100がリストア要求を受け付けたならば、内部に保持しているアカウントエントリのアカウント権限を参照し(ステップS501)、装置管理者のアカウント権限があるか否かを確認する(ステップS502)。そして、アカウント権限がない場合(ステップS502否定)は、エラー処理をおこなった後に(ステップS517)、すべての処理を終了する。
【0070】
これに対して、アカウント権限がある場合(ステップS502肯定)は、完全に新しい原本性保証電子保存装置100であるか否かについても確認し(ステップS503)、新しい原本性保証電子保存装置100でない場合(ステップS503否定)は、エラー処理をおこなった後に(ステップS517)、すべての処理を終了する。
【0071】
一方、新しい原本性保証電子保存装置100である場合(ステップS503肯定)は、外部システム110から内部管理情報一括パッケージデータを受け取り(ステップS504)、この内部管理情報一括パッケージデータを内部管理情報一括暗号化データとプログラム署名とに分離し(ステップS505)、内部管理情報一括暗号化データのハッシュ値を計算するとともに(ステップS506)、プログラム署名をプログラム内部に保持しているプログラム公開鍵で復号化する(ステップS507)。
【0072】
そして、復号化したものが先のハッシュ値と一致するか否かを確認し(ステップS508)、両ハッシュ値が一致しない場合(ステップS508否定)には、エラー処理をおこない(ステップS517)、その後、すべての処理を終了する。
【0073】
これに対して、両ハッシュ値が一致する場合(ステップS508肯定)は、内部管理情報一括暗号化データから暗号化乱数を取得し(ステップS509)、この暗号化乱数をプログラム内部に保持しているプログラム秘密鍵で復号化して乱数を取得し(ステップS510)、この乱数で内部管理情報一括暗号化データを復号化して内部管理情報一括データを取得し(ステップS511)、この内部管理情報一括データを分解して、装置設定ファイル、媒体認証コードリストファイル、内部タイマ設定履歴ファイル、アカウント管理リストファイルとして内部記憶媒体104に記録する(ステップS512)。
【0074】
そして、外部システム110から受け取った現在時刻で内部タイマ105を設定し(ステップS513)、設定前の日時情報を不明とし、設定後の日時情報を先に受け取った現在時刻に設定したタイマ設定エントリを作成する(ステップS514)。そして、内部設定履歴ファイルに新しいタイマ設定エントリを追加し(ステップS515)、装置アクセス履歴ファイルに、リストアしたことを示すログを記録して(ステップS516)、処理を終了する。
【0075】
ところで、上記処理では、全く新しい原本性保証電子保存装置100に内部管理情報をリストアすることとしたが、すでに使用している原本性保証電子保存装置100に相乗りする形で内部管理情報をリストアする場合もある。
【0076】
そこで、つぎに、使用している原本性保証電子保存装置100に相乗りする形で内部管理情報をリストアする場合のリストア手順について説明する。図6は、図1に示したリストア処理部107などが、使用している原本性保証電子保存装置100に相乗りする形で内部管理情報をリストアする場合のリストア手順を示すフローチャートである。
【0077】
同図に示すように、この場合にも、原本性保証電子保存装置100がリストア要求を受け付けたならば、内部に保持しているアカウントエントリのアカウント権限を参照し(ステップS601)、装置管理者のアカウント権限があるか否かを確認する(ステップS602)。そして、アカウント権限がない場合(ステップS602否定)は、エラー処理をおこなった後に(ステップS616)、処理を終了する。
【0078】
これに対して、アカウント権限がある場合(ステップS602肯定)は、外部システム110から内部管理情報一括パッケージデータを受け取り(ステップS603)、この内部管理情報一括パッケージデータを内部管理情報一括暗号化データとプログラム署名とに分離し(ステップS604)、内部管理情報一括暗号化データのハッシュ値を計算するとともに(ステップS605)、プログラム署名をプログラム内部に保持しているプログラム公開鍵で復号化する(ステップS606)。
【0079】
そして、復号化したものが先のハッシュ値と一致するか否かを確認し(ステップS607)、両ハッシュ値が一致しない場合(ステップS607否定)には、エラー処理をおこなった後に(ステップS616)、処理を終了する。
【0080】
これに対して、両ハッシュ値が一致する場合(ステップS607肯定)は、内部管理情報一括暗号化データから暗号化乱数を取得し(ステップS608)、この暗号化乱数をプログラム内部に保持しているプログラム秘密鍵で復号化して乱数を取得し(ステップS609)、この乱数で内部管理情報一括暗号化データを復号化して内部管理情報一括データを取得し(ステップS610)、この内部管理情報一括データを分解して(ステップS611)、分解して得られた装置設定ファイルから装置識別番号を取得する(ステップS612)。
【0081】
そして、装置識別番号を名前とするフォルダを内部記憶媒体104に作成し(ステップS613)、そのフォルダの下に、分解して得られた装置設定ファイル、媒体認証コードリストファイル、内部タイマ設定履歴ファイル、アカウント管理リストファイルとして内部記憶媒体104に記録するとともに(ステップS614)、装置アクセス履歴ファイルに、リストアしたことを示すログを記録して(ステップS615)、処理を終了する。
【0082】
上述してきたように、本実施の形態にかかる原本性保証電子保存装置100では、外部システム110からバックアップ要求を受け付けた際に、バックアップ処理手段106が、内部記憶媒体104に格納した管理情報についてのバックアップを作成し、また、外部システム110からリストア要求を受け付けた際に、リストア処理部107が、バックアップ処理部106によって生成されたバックアップ情報を内部記憶媒体104にリストアするよう構成したので、内部記憶媒体104に格納した管理情報を効率良くバックアップするとともに、状況に応じてバックアップ情報を内部記憶媒体104に迅速にリストアし、もって大容量記憶媒体101に格納した原本の電子データの原本性を継続的に保証することができる。
【0083】
なお、本実施の形態で説明した障害復旧方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータまたはマイコン内蔵のプリンタ、ディジタル複写機等で実行することにより実現される。このプログラムは、RAM、ROM、ハードディスク、フロッピーディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、上記記録媒体を介して、あるいは伝送媒体としてネットワークを介して配布することができる。
【0084】
【発明の効果】
以上説明したように、この発明によれば、内部記憶媒体に格納した管理情報のバックアップ情報を生成しておき、この内部記憶媒体に格納した管理情報を喪失した場合に、生成されたバックアップ情報を内部記憶媒体にリストアすることとしたので、なんらかの障害が発生した場合であっても、内部記憶媒体に記憶した内部管理情報を迅速に復旧し、もって電子データの保存時の状態を迅速かつ効率良く保証することができるという効果を奏する。また、暗号化されたバックアップ情報を正しく復号化して内部記憶媒体にリストアすることができるという効果を奏する。
【0085】
また、この発明によれば、外部システムからバックアップ要求を受け付けた場合に、内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号化したバックアップ情報を作成し、作成したバックアップ情報を出力することとしたので、バックアップ情報の暗号強度を高めることができるという効果を奏する。
【0086】
また、この発明によれば、装置本体に装着したICカードの内部に保持した第1の暗号鍵および第1の復号鍵を用いてバックアップ情報の作成または復号をおこなうよう構成したので、ICカードに応じて暗号鍵および復号鍵を自在に変更することができるという効果を奏する。
【0087】
また、この発明によれば、外部システムからバックアップ要求を受け付けた場合に、内部記憶媒体に格納した管理情報を所定の乱数により暗号化し、暗号化に用いた乱数を第1の暗号鍵により暗号化し、暗号化した暗号化管理情報および暗号化乱数をバックアップ情報として出力するよう構成したので、単に管理情報を暗号化するだけでなく、この暗号化に用いた乱数についても暗号化して出力することができるという効果を奏する。
【0088】
また、この発明によれば、バックアップ情報に含まれる暗号化乱数を第1の復号鍵で復号化し、復号化した乱数で暗号化管理情報を復号化し、この復号化された管理情報を内部記憶媒体に記録するよう構成したので、暗号化された管理情報を正しく復号化して内部記憶媒体にリストアすることができるという効果を奏する。
【0089】
また、この発明によれば、暗号化された暗号化管理情報に暗号化乱数を付与して暗号化内部情報を作成し、作成した暗号化内部情報のハッシュ値を算定し、算定したハッシュ値を暗号化内部情報とともにバックアップ情報として出力するよう構成したので、暗号化内部情報の改ざんを効率良く防止することができるという効果を奏する。
【0090】
また、この発明によれば、バックアップ情報に含まれる暗号化内部情報のハッシュ値を算定し、算定したハッシュ値とバックアップ情報に含まれるハッシュ値とを比較し、両ハッシュ値が一致すると判断された場合に、暗号化乱数を第1の暗号鍵に対応する第1の復号鍵で復号化し、復号化した乱数を用いて暗号化管理情報を復号化するよう構成したので、バックアップ情報が改ざんされているか否かを効率良く判断し、改ざんされていないことを条件として内部記憶媒体への管理情報の設定をおこなうことができるという効果を奏する。
【0091】
また、この発明によれば、算定されたハッシュ値を第2の暗号鍵を用いて暗号化した暗号化ハッシュ値を暗号化内部情報とともにバックアップ情報として出力し、この第2の暗号鍵に対応する第2の復号鍵を用いて暗号化ハッシュ値を復号化したハッシュ値と算定されたハッシュ値とを比較するよう構成したので、暗号化ハッシュ値を用いてバックアップ情報の改ざんを防止することができるという効果を奏する。
【0092】
また、この発明によれば、第1の暗号鍵および第2の復号鍵を公開鍵暗号系の公開鍵とし、第2の暗号鍵および第1の復号鍵を公開鍵暗号系の秘密鍵とするよう構成したので、公開鍵暗号系を用いてバックアップ情報の暗号強度を高めることができるという効果を奏する。
【図面の簡単な説明】
【図1】 この実施の形態で用いる原本性保証電子保存装置の構成を示すブロック図である。
【図2】 図1に示した大容量記憶媒体に保持したファイル並びに内部記憶媒体に保持したファイルを説明するための説明図である。
【図3】 図1に示した外部システムからの原本性保証電子保存装置へのログイン手順を示すフローチャートである。
【図4】 図1に示したバックアップ処理部によるバックアップ手順を示すフローチャートである。
【図5】 図1に示したリストア処理部によるリストア手順を示すフローチャートである。
【図6】 図1に示したリストア処理部が、使用している原本性保証電子保存装置に相乗りする形で内部管理情報をリストアする場合のリストア手順を示すフローチャートである。
【符号の説明】
100 原本性保証電子保存装置
101 大容量記憶媒体
102 通信ポート
103 プログラム格納媒体
104 内部記録媒体
105 内部タイマ
106 バックアップ処理部
107 リストア処理部
108 制御部
110 外部システム
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic storage device that guarantees a storage state of electronic data stored in an internal storage medium based on predetermined management information, and in particular, even if some trouble occurs, the electronic data is stored in the internal storage medium. The present invention relates to an electronic storage device capable of quickly recovering internal management information and thereby guaranteeing a state when electronic data is stored.
[0002]
[Prior art]
With the progress of paperless with the progress of computer technology in recent years, information stored as original documents on paper has been increasingly stored in the form of electronic data, so the originality of such electronic data is guaranteed. Prior art is known.
[0003]
For example, “Kanai et al: Development of originality assurance electronic storage system-System construction, Medical Imaging Technology, Vol.16, No.4, Proceedings of JAMIT Annual Meeting '98 (1998)”, “Kokubun et al .: Original "Development of an electronic storage system with guarantee of safety, published by the Association for Promotion of Information Processing" Creative Software Development Business and Electronic Commerce Promotion Business Final Results Presentation Papers Creative Software Development Business (1998) An example of a system that guarantees the originality of data is disclosed.
[0004]
By using such conventional technology, it is possible to guarantee the originality of electronic data, thereby saving the original document in the form of electronic data, thereby contributing to the promotion of an advanced information society and the improvement of productivity of the entire society. be able to.
[0005]
[Problems to be solved by the invention]
However, these conventional technologies are based on the premise that they are stored in a case having a certain level of tamper resistance except for a large-capacity storage medium for storing original electronic data. When a failure occurs in the storage device, it takes time to deal with the failure.
[0006]
Specifically, in order to guarantee the originality of electronic data, the internal management information stored in the internal storage medium is normally used, but the internal management information stored in the internal storage medium is lost due to a failure or the like. If this happens, it will take time to recover because the tamper resistance is maintained.
[0007]
For this reason, even if some kind of failure occurs, the originality assurance electronic storage that can quickly recover the internal management information stored in the internal storage medium and guarantee the originality of the electronic data quickly and efficiently How to realize the device is a very important issue.
[0008]
The present invention has been made in view of the above problems (problems), and even when any failure occurs, the internal management information stored in the internal storage medium can be quickly recovered, and the electronic data can be saved. An object of the present invention is to provide an electronic storage device that can guarantee the state of the above.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention saves original electronic data in an internal recording medium that guarantees that it is a document originally created with the content of the stored data stored in the recording medium as deterministic, In an electronic storage device that guarantees the state of storage of the electronic data stored in the internal recording medium even when a failure occurs, the electronic storage device stores the device setting file, medium authentication code list file, internal timer setting Management information including a history file and an account management list file is collectively generated as internal management information batch data, backup information generating means for generating backup information by encrypting the internal management information batch data, and the internal storage medium When the stored management information is lost, the encrypted backup information is decrypted to manage the management information. Characterized by comprising a restoring means for restoring the broadcast in the internal storage medium.
[0010]
According to the present invention, backup information of management information stored in the internal storage medium is generated, and when the management information stored in the internal storage medium is lost, the generated backup information is restored to the internal storage medium. As a result, even if any failure occurs, the internal management information stored in the internal storage medium can be quickly restored, and the state at the time of saving the electronic data can be assured quickly and efficiently. Also, the encrypted backup information can be correctly decrypted and restored to the internal storage medium.
[0011]
In addition, when the backup information generation unit receives a backup request from an external system, the backup information generation unit creates backup information obtained by encrypting the management information stored in the internal storage medium with a first encryption key, and stores the created backup information. It is characterized by outputting.
[0012]
According to the present invention, when a backup request is received from an external system, the backup information obtained by encrypting the management information stored in the internal storage medium with the first encryption key is created, and the created backup information is output. As a result, the encryption strength of the backup information can be increased.
[0013]
Further, the backup information generation means creates or decrypts the backup information by using the first encryption key and the first decryption key held in the IC card mounted on the apparatus main body.
[0014]
According to the present invention, the backup information is created or decrypted using the first encryption key and the first decryption key held in the IC card attached to the apparatus main body. The encryption key and the decryption key can be changed freely.
[0015]
In addition, the backup information generation means, when receiving a backup request from an external system, a first encryption means for encrypting the management information stored in the internal storage medium with a predetermined random number; and the first encryption Second encryption means for encrypting the random number used for encryption by the encryption means with the first encryption key, encryption management information encrypted by the first encryption means, and the second Output means for outputting the encrypted random number encrypted by the encryption means as the backup information.
[0016]
According to the present invention, when a backup request is received from an external system, the management information stored in the internal storage medium is encrypted with the predetermined random number, the random number used for the encryption is encrypted with the first encryption key, Since the encrypted encryption management information and the encrypted random number are output as backup information, not only the management information is encrypted, but also the random number used for the encryption can be encrypted and output.
[0017]
Further, the restore means includes a first decryption means for decrypting an encrypted random number included in the backup information with the first decryption key, and a random number decrypted by the first decryption means. A second decryption unit configured to decrypt the encrypted management information; and a recording unit configured to record the management information decrypted by the second decryption unit in the internal storage medium. .
[0018]
According to the present invention, the encrypted random number included in the backup information is decrypted with the first decryption key, the encrypted management information is decrypted with the decrypted random number, and the decrypted management information is recorded on the internal storage medium. Therefore, the encrypted management information can be correctly decrypted and restored to the internal storage medium.
[0019]
The output means creates encrypted internal information by adding the encrypted random number encrypted by the second encryption means to the encryption management information encrypted by the first encryption means. An encrypted internal information creating means; and a first hash value calculating means for calculating a hash value of the encrypted internal information created by the encrypted internal information creating means, the hash calculated by the hash value calculating means A value is output as the backup information together with the encrypted internal information created by the encrypted internal information creating means.
[0020]
According to this invention, an encrypted random number is assigned to the encrypted encryption management information to create encrypted internal information, a hash value of the created encrypted internal information is calculated, and the calculated hash value is encrypted Since the backup information is output together with the internal information, it is possible to efficiently prevent the encrypted internal information from being falsified.
[0021]
Further, the restoration means includes a second hash value calculation means for calculating a hash value of the encrypted internal information included in the backup information, a hash value calculated by the second hash value calculation means, and the backup information A comparison unit that compares the hash value included in the first encryption key with the first decryption key corresponding to the first encryption key when the comparison unit determines that the hash values match. And a second decryption unit for decrypting the encryption management information using the random number decrypted by the first decryption unit. To do.
[0022]
According to this invention, the hash value of the encrypted internal information included in the backup information is calculated, the calculated hash value is compared with the hash value included in the backup information, and when it is determined that both hash values match. Since the encrypted random number is decrypted with the first decryption key corresponding to the first encryption key and the encrypted management information is decrypted using the decrypted random number, whether the backup information has been tampered with The management information can be set in the internal storage medium on the condition that the information has not been falsified.
[0023]
The output means includes encrypted internal information created by the encrypted internal information creating means, which is an encrypted hash value obtained by encrypting the hash value calculated by the hash value calculating means using a second encryption key. And the comparison means outputs a hash value obtained by decrypting the encrypted hash value using a second decryption key corresponding to the second encryption key, and the second hash value calculation means. The hash value calculated by (1) is compared.
[0024]
According to this invention, an encrypted hash value obtained by encrypting the calculated hash value using the second encryption key is output as backup information together with the encrypted internal information, and the second corresponding to the second encryption key is output. Since the hash value obtained by decrypting the encrypted hash value using the decryption key is compared with the calculated hash value, falsification of the backup information can be prevented using the encrypted hash value.
[0025]
Further, the first encryption key and the second decryption key are public keys of a public key cryptosystem, and the second encryption key and the first decryption key are secret keys of the public key cryptosystem. It is characterized by that.
[0026]
According to the present invention, the first encryption key and the second decryption key are public key cryptosystem public keys, and the second encryption key and the first decryption key are public key cryptosystem private keys. The encryption strength of the backup information can be increased using a public key cryptosystem.
[0027]
DETAILED DESCRIPTION OF THE INVENTION
Exemplary embodiments of an electronic storage device according to the present invention will be described below in detail with reference to the accompanying drawings. In the following description, the originality of electronic data means maintaining the storage state of electronic data stored in a mass storage medium.
[0028]
FIG. 1 is a block diagram showing a configuration of an originality assurance electronic storage device used in the present embodiment. The originality assurance electronic storage device 100 shown in the figure stores original electronic data on the large-capacity storage medium 101 and uses the management information stored in the internal storage medium 104 to save the electronic data. It is a device that guarantees the condition.
[0029]
Here, if any failure occurs in the originality assurance electronic storage device 100, the information stored in the internal storage medium 104 is lost, and the originality of the electronic data cannot be guaranteed. In particular, since the storage medium other than the mass storage medium 101 is stored in a tamper-resistant housing, it is difficult to easily reset the management information.
[0030]
For this reason, the originality assurance electronic storage device 100 backs up the management information stored in the internal storage medium 104, and if any failure occurs in the originality assurance electronic storage device 100, the backup management information is stored. It is configured to restore to the internal storage medium 104.
[0031]
However, such management information is originally used to guarantee the originality of the original electronic data, and should not be kept outside the device. Therefore, by increasing the encryption strength, the original originality can be obtained. The guarantee is not affected.
[0032]
As shown in the figure, the originality assurance electronic storage device 100 includes a large-capacity storage medium 101, a communication port 102, a program storage medium 103, an internal storage medium 104, an internal timer 105, and a backup processing unit 106. And a restore processing unit 107 and a control unit 108.
[0033]
The large-capacity storage medium 101 is a large-capacity secondary storage device that stores original electronic data and the like, and includes, for example, a magneto-optical disk or a CD-R. The large-capacity storage medium 101 may be removable from the originality assurance electronic storage device 100 as indicated by a broken line in the figure, but other components are physically integrated with the originality assurance electronic storage device 100. In other words, a tamper-resistant configuration that does not accept access from other than the communication port 102 is adopted.
[0034]
However, this tamper resistance varies from the level of sticking a seal so that the housing cannot be opened to the level at which the device does not operate when the housing is opened. There are no particular restrictions on the level of tamper resistance.
[0035]
The communication port 102 is an interface unit for performing communication with the external system 110 via a network, and includes, for example, a communication modem such as a LAN card.
[0036]
The program storage medium 103 is a memory that stores various programs such as a main control program, a hash program, a key generation program, an encryption program, and a decryption program, and includes, for example, a rewritable EEPROM and a read-only ROM.
[0037]
The internal storage medium 104 is a memory such as an EEPROM that stores parameters necessary for executing various programs. Specifically, the device encryption key, device decryption key, medium authentication code list, latest data identification number, timer Stores setting history files and account management lists. The internal timer 105 is a timer that measures the time at which the processor forming the main body of the control unit 108 earns when the program is executed.
[0038]
The backup processing unit 106 is a processing unit that generates backup information of management information stored in the internal storage medium 104 using a random number, a public key, and the like. Various files to be read are read as internal management information batch data. After that, a random number is generated inside the device, and this random number is encrypted with the public key to create an encrypted random number, and the internal management information batch data is collectively encrypted with the random number, and the encrypted random number is given to this Thus, the internal management information is collectively encrypted data.
[0039]
After that, a hash value is calculated for the internal management information batch encrypted data, a program signature is created by encrypting the hash value with a secret key, and this program signature is given to the internal management information batch encrypted data, Internal management information batch package data is created and sent to the external system 110.
[0040]
The restore processing unit 107 is a processing unit that restores management information included in the backup information generated by the backup processing unit 106 to the internal storage medium 104 when the management information stored in the internal storage medium 104 is lost.
[0041]
Specifically, when the internal management information batch package data is received from the external system 110, the internal management information batch package data is separated into the internal management information batch encryption data and the program signature, and the internal management information batch encryption is performed. While calculating the hash value of the data, the program signature is decrypted with the public key.
[0042]
If both hash values match, the encrypted random number included in the internal management information batch encrypted data is decrypted with the secret key to obtain a random number, and the internal management information batch encrypted data is decrypted with this random number. The internal management information batch data is acquired, and each file forming the internal management information batch data is stored in the internal storage medium 104.
[0043]
The control unit 108 is actually a processor, and reads and executes various programs such as a main control program, a hash program, a key generation program, an encryption program, a decryption program, and a backup control program stored in the program storage medium 103. Will do.
[0044]
Specifically, when the control unit 108 receives a backup creation request for internal management information from the external system 110 or the like, the control unit 108 instructs the backup 106 to create a backup, and issues a restore request from the external system 110 or the like. When accepted, it instructs the restore processing unit 107 to restore.
[0045]
In the present embodiment, for convenience of explanation, control is performed so that backup and restoration are performed in response to a request from the external system 110 or the like. However, a backup instruction is periodically issued based on the time of the internal timer 105. At the same time, it may be configured to detect an abnormality in the internal storage medium 104 and issue a restore instruction.
[0046]
By using the originality assurance electronic storage device 100 having the above configuration, the management information stored in the internal storage medium 104 can be efficiently backed up, and the backup information can be quickly restored to the internal storage medium 104 according to the situation. The originality of the original electronic data stored in the mass storage medium 101 can be continuously guaranteed.
[0047]
Next, the file held in the large-capacity storage medium 101 shown in FIG. 1 and the file held in the internal storage medium 104 will be described. FIG. 2 is an explanatory diagram for explaining the electronic data held on the large-capacity storage medium 101 shown in FIG. 1 and the management information held on the internal storage medium 104.
[0048]
As shown in the figure, in the large-capacity storage medium 101, each electronic data as an original is stored as saved data, and a saved data list file for managing the saved data and for managing each medium. Media management information files are stored.
[0049]
Specifically, this saved data list file is composed of a plurality of saved data entries provided for each saved data. Each saved data entry includes a saved data identification number, a saved data name, creation information, last updated information, discarding. It is formed with information and the latest version number. The medium management information file is formed with a medium identification number, a medium name, medium initialization date / time information, and the like.
[0050]
On the other hand, the internal storage medium 104 includes a device-specific device encryption key (private key in the case of a public key cryptosystem) used for calculation of an electronic signature, a device-specific device used for verification of an electronic signature, and the like. Decryption key (public key in case of public key cryptosystem), device identification number used when generating storage data identification number and medium identification number, storage data identification number assigned to next storage data, medium to be formatted next The next medium identification number to be assigned to the storage medium, a medium authentication code list for verifying the authenticity of the mass storage medium 101, an internal timer setting history, an account management list for managing accounts of the external system 110, a device access log, etc. To do.
[0051]
Specifically, the device setting file shown in the figure records the device encryption key, device decryption key, device identification information, the next stored data identification number, the next medium identification number, and the like. In the code list file, a medium identification number, a medium authentication code, and the like are recorded. Further, an internal timer setting history is recorded in the internal timer setting history file, a device access history is recorded in the device access history file, and an account management list is recorded in the account management list file.
[0052]
Next, a procedure for logging in to the originality assurance electronic storage device 100 from the external system 110 shown in FIG. 1 will be described. FIG. 3 is a flowchart showing a login procedure to the originality assurance electronic storage device 100 from the external system 110 shown in FIG.
[0053]
First, when backing up internal management information, an administrator or the like must log in to the originality assurance electronic storage device 100 using the external system 110. Here, a general challenge response authentication process using a password is performed.
[0054]
As shown in the figure, when the external system 110 transmits an account name and a login request to the original electronic storage device 100 (step S301), the originality assurance electronic storage device 100 transmits the account name and the login request. Receive (step S302), obtain an account management table from the internal storage medium 104 (step S303), and obtain a corresponding account entry from the account management table (step S304).
[0055]
Then, it is confirmed whether or not the corresponding entry exists (step S305). If the corresponding entry does not exist (No in step S305), an error end code is transmitted to the client of the external system 110 (step S306). Then, error processing is performed (step S318), and the processing is terminated.
[0056]
On the other hand, if there is a corresponding entry (Yes at step S305), a random number is generated (step S307), the random number is transmitted to the client of the external system 110 (step S308), and the random number and the account entry. A hash value is calculated for the user-side internal authentication key stored in (step S309).
[0057]
If the external system 110 receives the random number (step S310), it calculates a hash value for the combination of the random number and the password (step S311), and uses the calculated hash value for the originality assurance electronic storage device. It transmits to 100 (step S312).
[0058]
When the originality assurance electronic storage device 100 receives this hash value (step S313), it checks whether or not the received hash value matches the calculated hash value (step S314). (No in step S314) transmits an error result code to the client (step S315), performs error processing (step S318), and ends the processing.
[0059]
On the other hand, if the two match (Yes in step S314), the successful result code is transmitted to the client of the external system 110 (step S316), and the account entry of the logged-in account is held inside (step S317).
[0060]
If the external system 110 receives the result code (step S319), it is checked whether or not the result code is an error code (step S320). If the result code is an error code (Yes at step S320), an error is detected. Processing is performed (step S321).
[0061]
By performing the above-described series of processing, when the client makes a backup request from the external system 110, it is possible to log in to the originality assurance electronic storage device 100 normally.
[0062]
Next, a backup procedure by the backup processing unit 106 shown in FIG. 1 will be described. FIG. 4 is a flowchart showing a backup procedure by the backup processing unit 106 shown in FIG.
[0063]
As shown in the figure, when the originality assurance electronic storage device 100 accepts a backup request, the account authority of the account entry held inside is referred to (step S401), and the device administrator has the account authority. Whether or not (step S402). If there is no account authority (No at Step S402), error processing is performed (Step S412), and the process is terminated.
[0064]
On the other hand, if there is an account authority (Yes in step S402), the device setting file, medium authentication code list file, internal timer setting history file, and account management list file are read from the internal storage medium 104 (step S403) and read. The files are collectively set as internal management information batch data (step S404).
[0065]
Note that the device access history file stored in the internal storage medium 104 is a file that is frequently changed each time access from the external system 110 to the originality assurance electronic storage device 100 occurs. File backup shall not be performed.
[0066]
Thereafter, a random number is generated inside the apparatus (step S405), the random number is encrypted with a program public key inside the program to create an encrypted random number (step S406), and the internal management information batch data is encrypted with the random number, An encrypted random number is assigned to the internal management information collectively encrypted data (step S407).
[0067]
Thereafter, a hash value is calculated for the internal management information batch encrypted data (step S408), the hash value is encrypted with a secret key to create a program signature (step S409), and the program signature is stored in the internal management information batch. The internal management information batch package data is created by attaching to the encrypted data (step S410) and sent to the external system 110 (step S411).
[0068]
Next, a restore procedure by the restore processing unit 107 shown in FIG. 1 will be described. FIG. 5 is a flowchart showing a restore procedure by the restore processing unit 107 shown in FIG. Here, the case where the internal management information is restored to the completely new originality assurance electronic storage device 100 is shown.
[0069]
As shown in the figure, when the originality assurance electronic storage device 100 accepts a restore request, the account authority of the account entry held inside is referred to (step S501), and the device administrator has the account authority. Whether or not (step S502). If there is no account authority (No at Step S502), error processing is performed (Step S517), and all the processes are terminated.
[0070]
On the other hand, if there is an account authority (Yes in step S502), it is also checked whether or not the completely original originality guaranteeing electronic storage device 100 (step S503) and not the new originality assurance electronic storage device 100. In the case (No at Step S503), after the error process is performed (Step S517), all the processes are terminated.
[0071]
On the other hand, in the case of the new originality assurance electronic storage device 100 (Yes in step S503), the internal management information batch package data is received from the external system 110 (step S504), and this internal management information batch package data is stored in the internal management information batch encryption. (Step S505), the hash value of the internal management information batch encrypted data is calculated (step S506), and the program signature is decrypted with the program public key held inside the program. (Step S507).
[0072]
Then, it is confirmed whether or not the decrypted one matches the previous hash value (step S508). If both hash values do not match (No at step S508), error processing is performed (step S517), and thereafter , End all processing.
[0073]
On the other hand, if both hash values match (Yes at step S508), an encrypted random number is acquired from the internal management information batch encrypted data (step S509), and this encrypted random number is held inside the program. Decrypt with the program secret key to obtain a random number (step S510), decrypt the internal management information batch encrypted data with this random number to obtain the internal management information batch data (step S511), The data is disassembled and recorded in the internal storage medium 104 as a device setting file, medium authentication code list file, internal timer setting history file, and account management list file (step S512).
[0074]
Then, the internal timer 105 is set with the current time received from the external system 110 (step S513), the date / time information before setting is set as unknown, and the timer setting entry in which the date / time information after setting is set at the current time previously received is set. Create (step S514). Then, a new timer setting entry is added to the internal setting history file (step S515), a log indicating restoration is recorded in the device access history file (step S516), and the process is terminated.
[0075]
By the way, in the above processing, the internal management information is restored to a completely new originality assurance electronic storage device 100. However, the internal management information is restored in the form of sharing with the originality assurance electronic storage device 100 already used. In some cases.
[0076]
Therefore, a restore procedure in the case where the internal management information is restored in the form of sharing with the originality assurance electronic storage device 100 being used will be described next. FIG. 6 is a flowchart showing a restore procedure when the restore processing unit 107 shown in FIG. 1 restores the internal management information so as to share the originality assurance electronic storage device 100 used.
[0077]
As shown in the figure, also in this case, when the originality assurance electronic storage device 100 accepts a restore request, the account authority of the account entry held inside is referred to (step S601), and the device administrator It is confirmed whether or not the user has the account authority (step S602). If there is no account authority (No at Step S602), error processing is performed (Step S616), and the process is terminated.
[0078]
On the other hand, if there is an account authority (Yes in step S602), the internal management information batch package data is received from the external system 110 (step S603), and this internal management information batch package data is converted into the internal management information batch encrypted data. The program signature is separated (step S604), the hash value of the internal management information batch encrypted data is calculated (step S605), and the program signature is decrypted with the program public key held in the program (step S606). ).
[0079]
Then, it is confirmed whether or not the decrypted one matches the previous hash value (step S607). If the two hash values do not match (No in step S607), error processing is performed (step S616). The process is terminated.
[0080]
On the other hand, if both hash values match (Yes at step S607), an encrypted random number is acquired from the internal management information batch encrypted data (step S608), and this encrypted random number is held inside the program. Decrypt with the program private key to obtain a random number (step S609), decrypt the internal management information batch encrypted data with this random number to obtain the internal management information batch data (step S610), The apparatus identification number is obtained (step S611), and the apparatus identification number is acquired from the apparatus setting file obtained by the decomposition (step S612).
[0081]
Then, a folder whose name is the device identification number is created in the internal storage medium 104 (step S613), and under the folder, a device setting file, a medium authentication code list file, an internal timer setting history file obtained by disassembly. Then, it is recorded in the internal storage medium 104 as an account management list file (step S614), and a log indicating restoration is recorded in the device access history file (step S615), and the process is terminated.
[0082]
As described above, in the originality assurance electronic storage device 100 according to the present embodiment, when the backup request is received from the external system 110, the backup processing unit 106 manages the management information stored in the internal storage medium 104. The backup processing unit 107 is configured to restore the backup information generated by the backup processing unit 106 to the internal storage medium 104 when a backup is created and a restore request is received from the external system 110. The management information stored in the medium 104 is efficiently backed up, and the backup information is quickly restored to the internal storage medium 104 according to the situation, so that the originality of the original electronic data stored in the mass storage medium 101 is continuously maintained. Can be guaranteed.
[0083]
The failure recovery method described in the present embodiment is realized by executing a program prepared in advance on a computer such as a personal computer or workstation, a printer with a built-in microcomputer, a digital copying machine, or the like. This program is recorded on a computer-readable recording medium such as RAM, ROM, hard disk, floppy disk, CD-ROM, MO, and DVD, and is executed by being read from the recording medium by the computer. The program can be distributed through the recording medium or as a transmission medium via a network.
[0084]
【The invention's effect】
As described above, according to the present invention, when the backup information of the management information stored in the internal storage medium is generated and the management information stored in the internal storage medium is lost, the generated backup information is Since it was decided to restore to the internal storage medium, the internal management information stored in the internal storage medium can be quickly restored and the electronic data storage status can be quickly and efficiently restored even if any failure occurs. There is an effect that it can be guaranteed. Further, the encrypted backup information can be correctly decrypted and restored to the internal storage medium.
[0085]
According to the present invention, when a backup request is received from an external system, the backup information obtained by encrypting the management information stored in the internal storage medium with the first encryption key is created, and the created backup information is output. As a result, the encryption strength of the backup information can be increased.
[0086]
In addition, according to the present invention, since the backup information is created or decrypted using the first encryption key and the first decryption key held in the IC card attached to the apparatus main body, Accordingly, there is an effect that the encryption key and the decryption key can be changed freely.
[0087]
According to the present invention, when a backup request is received from an external system, the management information stored in the internal storage medium is encrypted with a predetermined random number, and the random number used for the encryption is encrypted with the first encryption key. Since the encrypted encryption management information and the encrypted random number are output as backup information, not only the management information is encrypted, but also the random number used for the encryption can be encrypted and output. There is an effect that can be done.
[0088]
According to the present invention, the encrypted random number included in the backup information is decrypted with the first decryption key, the encrypted management information is decrypted with the decrypted random number, and the decrypted management information is stored in the internal storage medium. Therefore, the encrypted management information can be correctly decrypted and restored to the internal storage medium.
[0089]
Further, according to the present invention, an encrypted random number is assigned to the encrypted encryption management information to create encrypted internal information, a hash value of the created encrypted internal information is calculated, and the calculated hash value is Since the backup information is output together with the encrypted internal information, the encrypted internal information can be effectively prevented from being falsified.
[0090]
Further, according to the present invention, the hash value of the encrypted internal information included in the backup information is calculated, the calculated hash value and the hash value included in the backup information are compared, and it is determined that both hash values match. In this case, since the encrypted random number is decrypted with the first decryption key corresponding to the first encryption key, and the encrypted management information is decrypted using the decrypted random number, the backup information is falsified. It is possible to efficiently determine whether or not the management information is set on the internal storage medium on the condition that it has not been tampered with.
[0091]
Further, according to the present invention, an encrypted hash value obtained by encrypting the calculated hash value using the second encryption key is output as backup information together with the encrypted internal information, and corresponds to the second encryption key. Since the hash value obtained by decrypting the encrypted hash value using the second decryption key is compared with the calculated hash value, it is possible to prevent the backup information from being falsified using the encrypted hash value. There is an effect.
[0092]
According to the present invention, the first encryption key and the second decryption key are used as public keys of the public key cryptosystem, and the second encryption key and the first decryption key are used as secret keys of the public key cryptosystem. Since it comprised in this way, there exists an effect that the encryption strength of backup information can be raised using a public key cryptosystem.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an originality assurance electronic storage device used in this embodiment.
FIG. 2 is an explanatory diagram for explaining a file held in the large-capacity storage medium shown in FIG. 1 and a file held in the internal storage medium;
FIG. 3 is a flowchart showing a log-in procedure to the originality assurance electronic storage device from the external system shown in FIG. 1;
4 is a flowchart showing a backup procedure by the backup processing unit shown in FIG. 1;
FIG. 5 is a flowchart showing a restore procedure by the restore processing unit shown in FIG. 1;
FIG. 6 is a flowchart showing a restore procedure when the restore processing unit shown in FIG. 1 restores internal management information in a form of sharing with the originality assurance electronic storage device being used.
[Explanation of symbols]
100 Originality assurance electronic storage device
101 Mass storage media
102 Communication port
103 Program storage medium
104 Internal recording medium
105 Internal timer
106 Backup processing unit
107 Restore processing section
108 Control unit
110 External system

Claims (9)

記録媒体に格納した保存データの内容を確定的なものとして最初に作成した文書であることを保証する原本の電子データを内部記録媒体に保存し、障害発生時においても前記内部記録媒体に保存された前記電子データの保存時の状態を保証する電子保存装置において、
前記内部記憶媒体に格納され、装置設定ファイル、媒体認証コードリストファイル、内部タイマ設定履歴ファイル、アカウント管理リストファイルを含む管理情報を一括して内部管理情報一括データとして生成し、当該内部管理情報一括データを暗号化してバックアップ情報を生成するバックアップ情報生成手段と、
前記内部記憶媒体に格納した管理情報を喪失した場合に、前記暗号化されたバックアップ情報を復号化して前記管理情報を前記内部記憶媒体にリストアするリストア手段と、
を備えたことを特徴とする電子保存装置。
The original electronic data that guarantees that the stored data stored in the recording medium is the first document created with definite content is stored in the internal recording medium, and is stored in the internal recording medium even when a failure occurs. In the electronic storage device that guarantees the state at the time of storage of the electronic data,
Management information stored in the internal storage medium and including the device setting file, medium authentication code list file, internal timer setting history file, and account management list file is collectively generated as internal management information batch data. Backup information generating means for encrypting data and generating backup information;
A restore means for decrypting the encrypted backup information and restoring the management information to the internal storage medium when the management information stored in the internal storage medium is lost;
You wherein electronic storage device further comprising: a.
前記バックアップ情報生成手段は、外部システムからバックアップ要求を受け付けた場合に、前記内部記憶媒体に格納した管理情報を第1の暗号鍵で暗号化したバックアップ情報を作成し、作成したバックアップ情報を出力することを特徴とする請求項1に記載の電子保存装置。When receiving a backup request from an external system, the backup information generation unit creates backup information obtained by encrypting management information stored in the internal storage medium with a first encryption key, and outputs the created backup information electronic storage device of claim 1, wherein the. 前記バックアップ情報生成手段は、装置本体に装着したICカードの内部に保持した第1の暗号鍵および第1の復号鍵を用いて前記バックアップ情報の作成または復号をおこなうことを特徴とする請求項2に記載の電子保存装置。3. The backup information generation unit creates or decrypts the backup information using a first encryption key and a first decryption key held in an IC card attached to the apparatus main body. electronic storage device according to. 前記バックアップ情報生成手段は、
外部システムからバックアップ要求を受け付けた場合に、前記内部記憶媒体に格納した管理情報を所定の乱数により暗号化する第1の暗号化手段と、
前記第1の暗号化手段による暗号化に用いた前記乱数を前記第1の暗号鍵により暗号化する第2の暗号化手段と、
前記第1の暗号化手段により暗号化された暗号化管理情報および前記第2の暗号化手段により暗号化された暗号化乱数を前記バックアップ情報として出力する出力手段と、
を備えたことを特徴とする請求項1に記載の電子保存装置。
The backup information generation means includes
A first encryption means for encrypting management information stored in the internal storage medium with a predetermined random number when a backup request is received from an external system;
Second encryption means for encrypting the random number used for encryption by the first encryption means with the first encryption key;
Output means for outputting the encryption management information encrypted by the first encryption means and the encrypted random number encrypted by the second encryption means as the backup information;
Electronic storage device of claim 1, further comprising a.
前記リストア手段は、
前記バックアップ情報に含まれる暗号化乱数を前記第1の復号鍵で復号化する第1の復号化手段と、
前記第1の復号化手段により復号化された乱数で前記暗号化管理情報を復号化する第2の復号化手段と、
前記第2の復号化手段により復号化された管理情報を前記内部記憶媒体に記録する記録手段と、
を備えたことを特徴とする請求項4に記載の電子保存装置。
The restoration means includes
First decryption means for decrypting an encrypted random number included in the backup information with the first decryption key;
Second decryption means for decrypting the encryption management information with the random number decrypted by the first decryption means;
Recording means for recording the management information decrypted by the second decryption means on the internal storage medium;
Electronic storage device of claim 4, characterized in that with a.
前記出力手段は、
前記第1の暗号化手段により暗号化された暗号化管理情報に前記第2の暗号化手段により暗号化された暗号化乱数を付与して暗号化内部情報を作成する暗号化内部情報作成手段と、前記暗号化内部情報作成手段により作成された暗号化内部情報のハッシュ値を算定する第1のハッシュ値算定手段とを備え、
前記ハッシュ値算定手段により算定されたハッシュ値を前記暗号化内部情報作成手段により作成された暗号化内部情報とともに前記バックアップ情報として出力することを特徴とする請求項4に記載の電子保存装置。
The output means includes
Encrypted internal information creation means for creating encrypted internal information by adding an encrypted random number encrypted by the second encryption means to the encryption management information encrypted by the first encryption means; A first hash value calculation means for calculating a hash value of the encrypted internal information created by the encrypted internal information creation means,
Electronic storage device of claim 4, characterized in that for outputting a hash value calculated by the hash value calculation means as the backup information together with the encrypted internal information created by the encryption internal information creating means.
前記リストア手段は、
前記バックアップ情報に含まれる暗号化内部情報のハッシュ値を算定する第2のハッシュ値算定手段と、
前記第2のハッシュ値算定手段により算定されたハッシュ値と前記バックアップ情報に含まれるハッシュ値とを比較する比較手段と、
前記比較手段により両ハッシュ値が一致すると判断された場合に、前記暗号化乱数を前記第1の暗号鍵に対応する第1の復号鍵で復号化する第1の復号化手段と、
前記第1の復号化手段により復号化された乱数を用いて前記暗号化管理情報を復号化する第2の復号化手段と、
を備えたことを特徴とする請求項6に記載の電子保存装置。
The restoration means includes
A second hash value calculating means for calculating a hash value of the encrypted internal information included in the backup information;
Comparing means for comparing the hash value calculated by the second hash value calculating means with the hash value included in the backup information;
First decryption means for decrypting the encrypted random number with a first decryption key corresponding to the first encryption key when the comparison means determines that both hash values match;
Second decryption means for decrypting the encryption management information using the random number decrypted by the first decryption means;
Electronic storage device of claim 6, further comprising a.
前記出力手段は、前記ハッシュ値算定手段により算定されたハッシュ値を第2の暗号鍵を用いて暗号化した暗号化ハッシュ値を前記暗号化内部情報作成手段により作成された暗号化内部情報とともに前記バックアップ情報として出力し、
前記比較手段は、前記第2の暗号鍵に対応する第2の復号鍵を用いて前記暗号化ハッシュ値を復号化したハッシュ値と前記第2のハッシュ値算定手段により算定されたハッシュ値とを比較することを特徴とする請求項7に記載の電子保存装置。
The output means includes an encrypted hash value obtained by encrypting the hash value calculated by the hash value calculation means using a second encryption key together with the encrypted internal information created by the encrypted internal information creation means. Output as backup information,
The comparison means includes a hash value obtained by decrypting the encrypted hash value using a second decryption key corresponding to the second encryption key, and a hash value calculated by the second hash value calculation means. electronic storage device of claim 7, wherein the comparing.
前記第1の暗号鍵および前記第2の復号鍵は公開鍵暗号系の公開鍵であり、前記第2の暗号鍵および前記第1の復号鍵は前記公開鍵暗号系の秘密鍵であることを特徴とする請求項8に記載の電子保存装置。The first encryption key and the second decryption key are public keys of a public key cryptosystem, and the second encryption key and the first decryption key are secret keys of the public key cryptosystem. electronic storage device of claim 8, wherein.
JP2000015092A 1999-05-25 2000-01-24 Electronic storage device Expired - Fee Related JP4132530B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000015092A JP4132530B2 (en) 2000-01-24 2000-01-24 Electronic storage device
DE2000124753 DE10024753B4 (en) 1999-05-25 2000-05-19 Originality-guaranteeing, electronic storage device, authorization verification system, originality-guaranteeing, electronic storage method, authorization verification method, damage restoration method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000015092A JP4132530B2 (en) 2000-01-24 2000-01-24 Electronic storage device

Publications (2)

Publication Number Publication Date
JP2001209582A JP2001209582A (en) 2001-08-03
JP4132530B2 true JP4132530B2 (en) 2008-08-13

Family

ID=18542441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000015092A Expired - Fee Related JP4132530B2 (en) 1999-05-25 2000-01-24 Electronic storage device

Country Status (1)

Country Link
JP (1) JP4132530B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8375512B2 (en) 2009-06-17 2013-02-19 Dyson Technology Limited Tool for a surface treating appliance
US8387207B2 (en) 2009-07-16 2013-03-05 Dyson Technology Limited Surface treating head
US8387206B2 (en) 2009-07-16 2013-03-05 Dyson Technology Limited Surface treating head

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004072845A1 (en) 2003-02-14 2004-08-26 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
JP4520701B2 (en) * 2003-02-28 2010-08-11 セイコープレシジョン株式会社 Database with guaranteed data authenticity and backup system and method thereof
JP4616561B2 (en) * 2004-01-19 2011-01-19 パナソニック株式会社 Content restoration device
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
JP4685512B2 (en) * 2005-05-31 2011-05-18 川崎マイクロエレクトロニクス株式会社 Arithmetic processing unit
JP2009003643A (en) * 2007-06-20 2009-01-08 Mitsubishi Electric Corp Electronic data authentication system
JP4979601B2 (en) * 2008-01-18 2012-07-18 安川情報システム株式会社 Electronic data original management system and program for electronic data original management system
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8375512B2 (en) 2009-06-17 2013-02-19 Dyson Technology Limited Tool for a surface treating appliance
US8387207B2 (en) 2009-07-16 2013-03-05 Dyson Technology Limited Surface treating head
US8387206B2 (en) 2009-07-16 2013-03-05 Dyson Technology Limited Surface treating head

Also Published As

Publication number Publication date
JP2001209582A (en) 2001-08-03

Similar Documents

Publication Publication Date Title
JP4132530B2 (en) Electronic storage device
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
AU780201B2 (en) Remote printing of secure and/or authenticated documents
US5189700A (en) Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
JP4788212B2 (en) Digital signature program and digital signature system
US20040107348A1 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US20070055865A1 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
CN101118586A (en) Information processing apparatus, data processing apparatus, and methods thereof
JP2009086954A (en) Information processor, log management device and log management program
WO2001041352A1 (en) Method and apparatus for supporting authorities in a public key infrastructure
CN101227273A (en) Data providing system, data receiving system, data providing method
BRPI0814477B1 (en) device and method for backing up rights objects
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
US20040064708A1 (en) Zero administrative interventions accounts
US20160077776A1 (en) Printing composite documents
JP2007028015A (en) Program, system and method for time stamp verification, and time stamp generation request method
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP2001147898A (en) Electronic preserving method and device for guaranteeing originality and computer readable recording medium
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP2006163956A (en) Security printing system, printer or multifunctional copying apparatus with printer function, ic card and information processing apparatus
CN113821446A (en) Test verification method and device for transaction system
JP4584196B2 (en) Information processing system, information processing method, and program
JP3992396B2 (en) Electronic document management apparatus, electronic document management method, and computer-readable recording medium storing program for causing computer to execute the method
JP2007140961A (en) Device for preventing usage of fraudulent copied file, and its program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080602

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130606

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees