JP4137370B2 - セキュア電子メディア管理方法 - Google Patents

セキュア電子メディア管理方法 Download PDF

Info

Publication number
JP4137370B2
JP4137370B2 JP2000385714A JP2000385714A JP4137370B2 JP 4137370 B2 JP4137370 B2 JP 4137370B2 JP 2000385714 A JP2000385714 A JP 2000385714A JP 2000385714 A JP2000385714 A JP 2000385714A JP 4137370 B2 JP4137370 B2 JP 4137370B2
Authority
JP
Japan
Prior art keywords
security
file
medium
data
media management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000385714A
Other languages
English (en)
Other versions
JP2002182963A (ja
Inventor
洋一 金井
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000385714A priority Critical patent/JP4137370B2/ja
Publication of JP2002182963A publication Critical patent/JP2002182963A/ja
Application granted granted Critical
Publication of JP4137370B2 publication Critical patent/JP4137370B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、セキュア電子メディア管理方法に関し、より詳細には、光ディスクなどのオフラインメディアに記録された電子データを長期間に渡って電子的な証拠として扱えるよう、データメディアの真正性を維持するためのセキュリティメディアを管理するセキュア電子メディア管理方法、さらには該方法を実行させるためのプログラム、該プログラムを記録したコンピュータ読み取り可能な記録媒体、及び該方法を実行するための手段を備えたセキュア電子メディア管理装置に関する。
【0002】
【従来の技術】
情報システムが高度に発展する中、電子データのセキュリティについて関心が高まっている。セキュリティという言葉は広い意味で使用されるが、特に媒体に記録された電子データを証拠として扱えるよう真正性を確保する技術や、長期にデータを保存可能とする保存性確保の技術が電子政府の実現においても必要となってきている。電子データの長期保存の観点からすれば磁気ディスクよりも光ディスクが適していることは良く知られているため、様々な情報システムにおいて記録として残す電子データを最終的に光ディスクに記録するようにしたものが多くなってきている。
【0003】
電子データを証拠として記録する技術としては、特願平11−090212号「原本性保証電子保存方法及び装置」、特願平11−145340号「原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体」、特願平11−173371号「原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体」、特願平11−328802号「原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体」、特開平10−283262号公報「ファイルシステムおよびプログラム記憶媒体」、小尾他:原本性保証電子保存システムの開発―基本機能の実現―,Medical Imaging Technology,Vol.16,No.4,Proceedings of JAMIT Annual Meeting'98(1998)、金井他:原本性保証電子保存システムの開発―システムの構築―,Medical Imaging Technology,Vol.16,No.4,Proceedings of JAMIT Annual Meeting'98(1998)、国分他:原本性保証電子保存システムの開発,(特)情報処理振興事業協会発行 創造的ソフトウェア育成事業及びエレクトロニック・コマース推進事業 最終成果発表会論文集 創造的ソフトウェア育成事業編(1998)、金井:原本性保証電子保存システムについて,Vol.34,No.8,行政&ADP(1998)、がある。
【0004】
上述した技術は、証拠として残す電子データを外部から受け取り、その電子データに対して改ざん検知コードを計算する等の処理を行い、その改ざん検知コードを、受け取った電子データとともに光ディスクなどに記録するというものである。
【0005】
【発明が解決しようとする課題】
これらの保存システムの場合、既に光ディスクに記録されている電子データを証拠として残すためには、一度光ディスクから電子データを読み出し、その電子データを保存システムに送り込み、保存システムが改ざん検知コードとともに電子データを新たな光ディスクに記録するという方法をとらざるを得なかった。この場合、既に光ディスクに電子データが記録されていたにもかかわらず、それを読み出してから再度光ディスクに記録するという無駄な処理を行わなければならなかった。
【0006】
また、長期に渡って電子データを保存しておくことを想定した場合、上記の保存システムによって光ディスクに記録された改ざん検知コードは、周囲のシステムの計算能力の向上に伴って相対的に強度が低下するという問題があった。もちろん、そのような場合でも改ざん検知コードを強度の高いものにつけかえれば良いが、光ディスク一枚一枚の電子データ一つ一つに対して改ざん検知コードを計算し直すのは現実的ではない。
【0007】
上述したように、従来技術では、既に他のシステムによって光ディスクに記録されている電子データの真正性を確保する際に無駄が生じるという問題や、長期に渡る安全性を確保するのに手間がかかるという問題があった。
【0008】
本発明は上述のごとき実情に鑑みてなされたものであり、上記問題に対して、既に他のシステムによって光ディスクに記録されている電子データの真正性を確保することが可能なセキュア電子メディア管理方法を提供することをその目的とする。また、本発明は、光ディスク等のオフラインメディアに記録された電子データを長期に渡って安全性を確保しながら電子的な証拠として扱えるようにするための、手間のかからないセキュア電子メディア管理方法を提供することを他の目的とする。
【0009】
【課題を解決するための手段】
請求項1の発明は、第1及び第2のディスクドライブ、内部記憶媒体、及びプロセッサを備えたセキュア電子メディア管理装置を用いて、データメディアの真正性を維持するためのセキュア電子メディア管理方法であって、前記プロセッサが、前記第1のディスクドライブに装着されたデータメディアに記録された原本となるデータファイルに対し、セキュリティファイルを作成し、前記内部記憶媒体に登録する登録ステップと、前記プロセッサが、前記登録ステップで前記内部記憶媒体に登録されたセキュリティファイルを、前記第2のディスクドライブに装着された新しいメディアに記録させることで、該メディアからセキュリティメディアを作成する作成ステップとを含み、前記登録ステップは、前記セキュア電子メディア管理装置の外部からの前記データメディアの登録要求を受け付けるステップと、前記第1のディスクドライブに装着されたデータメディアに記録されたすべてのデータファイルを、前記第1のディスクドライブに読み出させるステップと、該読み出されたデータファイルに対してそれぞれハッシュ値を計算し、前記データファイルのファイル名と計算したハッシュ値とを合わせたハッシュエントリを1または複数集めてハッシュリストを作成するステップと、前記内部記憶媒体に前記データメディアを管理するための番号を記録するステップと、前記作成したハッシュリストに対して前記セキュア電子メディア管理装置内部に保持している秘密鍵で電子署名を計算し、該計算した電子署名を前記ハッシュリストに付与してハッシュファイルとし、該ハッシュファイルをセキュリティファイルとして前記内部記憶媒体に記録するステップとを有し、前記作成ステップは、前記第2のディスクドライブに新しいメディアが装着された状態で、作成対象となるデータメディアの番号を含む、前記セキュア電子メディア管理装置の外部からのセキュリティメディアの作成要求を、受け付けるステップと、該作成要求に含まれる番号に対応するセキュリティファイルを前記内部記憶媒体から読み出し、前記新しいメディアに記録するよう前記第2のディスクドライブを制御して記録させるステップとを有することを特徴としたものである。
【0010】
請求項2の発明は、請求項1の発明において、前記プロセッサが、前記セキュリティメディアを更新する更新ステップをさらに含み、該更新ステップは、前記第1のディスクドライブに更新対象のセキュリティメディアが装着され、且つ前記第2のディスクドライブに新しいメディアが装着された状態で、前記セキュリティメディアからセキュリティファイルを読み出すステップと、該読み出したセキュリティファイルに付与されている電子署名を検証するステップと、該検証により前記電子署名が正当であると確認された場合に、前記セキュリティファイルに対して新しい暗号アルゴリズムで電子署名を計算し直し、該計算し直した電子署名を前記セキュリティファイルに付与し、該電子署名を付与し直したセキュリティファイルを前記新しいメディアに記録するよう前記第2のディスクドライブを制御して記録させるステップとを有することを特徴としたものである。
【0011】
請求項3の発明は、請求項2の発明において、前記プロセッサが、前記データメディアに記録されたデータファイルの真正性を検証する検証ステップをさらに含み、該検証ステップは、前記第1のディスクドライブに検証対象のセキュリティメディアが装着された状態で、該セキュリティメディアからデータメディアに対応するセキュリティファイルを読み出すステップと、該読み出したセキュリティファイルに付与されている電子署名を検証するステップと、該検証により前記電子署名が正当であると確認された場合に、該セキュリティファイルに記録されているファイル名及びハッシュ値(1)を取得し、該ファイル名に対応する前記データメディア内のデータファイルを読み出し、該読み出したデータファイルのハッシュ値(2)を計算し、前記ハッシュ値(1)とハッシュ値(2)を比較するステップと、該比較においてハッシュ値が一致した場合に、前記データファイルが正当であると確認されたことを通知するステップとを有することを特徴としたものである。
【0012】
請求項4の発明は、請求項1乃至3のいずれか1の発明において、前記セキュリティファイルのファイル名は、前記登録ステップで記録した番号を含めることを特徴としたものである。
【0013】
請求項5の発明は、請求項1乃至4のいずれか1の発明において、前記作成ステップは、セキュリティメディアを作成する際に、前記内部記憶媒体及び前記新しいメディアに、セキュリティメディアを管理するための番号を記録するステップを有することを特徴としたものである。
【0014】
請求項6の発明は、請求項1乃至5のいずれか1の発明において、前記セキュア電子メディア管理装置は物理的な耐タンパー性を持ことを特徴としたものである。
【0016】
請求項の発明は、請求項1乃至5のいずれか1記載のセキュア電子メディア管理方法における各ステップを、前記プロセッサに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0017】
請求項の発明は、第1及び第2のディスクドライブ、内部記憶媒体、及びプロセッサを備え、データメディアの真正性を維持するためのセキュア電子メディア管理装置であって、前記プロセッサは、前記第1のディスクドライブに装着されたデータメディアに記録された原本となるデータファイルに対し、セキュリティファイルを作成し、前記内部記憶媒体に登録する登録手段と、該登録手段で前記内部記憶媒体に登録されたセキュリティファイルを、前記第2のディスクドライブに装着された新しいメディアに記録させることで、該メディアからセキュリティメディアを作成する作成手段とを有し、前記登録手段は、当該セキュア電子メディア管理装置の外部からの前記データメディアの登録要求を受け付け、前記第1のディスクドライブに装着されたデータメディアに記録されたすべてのデータファイルを、前記第1のディスクドライブに読み出させ、該読み出されたデータファイルに対してそれぞれハッシュ値を計算し、前記データファイルのファイル名と計算したハッシュ値とを合わせたハッシュエントリを1または複数集めてハッシュリストを作成し、前記内部記憶媒体に前記データメディアを管理するための番号を記録し、前記作成したハッシュリストに対して前記セキュア電子メディア管理装置内部に保持している秘密鍵で電子署名を計算し、該計算した電子署名を前記ハッシュリストに付与してハッシュファイルとし、該ハッシュファイルをセキュリティファイルとして前記内部記憶媒体に記録し、前記作成手段は、前記第2のディスクドライブに新しいメディアが装着された状態で、作成対象となるデータメディアの番号を含む、前記セキュア電子メディア管理装置の外部からのセキュリティメディアの作成要求を受け付け、該作成要求に含まれる番号に対応するセキュリティファイルを前記内部記憶媒体から読み出し、前記新しいメディアに記録するよう前記第2のディスクドライブを制御して記録させることを特徴としたものである。
【0018】
【発明の実施の形態】
図1は、本発明の一実施形態に係るセキュア電子メディア管理方法を実行させるためのセキュア電子メディア管理システムの構成を示す図で、図中、10はセキュア電子メディア管理システム(本発明のセキュア電子管理装置の一実施形態でもある。以下、本システムともいう。)、20は本システム10とネットワーク(一般的な通信路で構わない)で接続されたエンドユーザ端末,業務サーバ装置等の外部システムである。セキュア電子メディア管理システム10は、通信ネットワークを介して外部システム20との通信を行うためのインターフェース部である通信ポート1と、セキュリティファイルの電子署名を検証する暗号処理ボード2と、持ち運び可能なデータ記憶媒体を駆動させる駆動装置の一例としての光ディスクドライブ1(4),光ディスクドライブ2(5)と、EEPROM,HDD等の内部記憶媒体6と、ROM,HDD等のプログラム格納媒体7とを具備する。
【0019】
通信ポート1は、後述するデータメディア登録処理,セキュリティメディア作成処理,セキュリティメディア更新処理,データファイル検証処理等の指示を外部システム20から受信する。
【0020】
プログラム格納媒体7は、主制御プログラム、本発明に係る電子メディア管理プログラムなどの各種プログラムを格納したメモリであり、たとえば書換可能なEEPROMや読み出し専用のROMなどからなる。プロセッサ3は、プログラム格納媒体7に格納された各種プログラムを読み出して実行する制御装置である。内部記憶媒体6は、各種プログラムの実行に必要となるパラメータを記憶し、さらにセキュリティファイル及び後述するシリアル番号等を記憶するEEPROMなどからなるメモリである。
【0021】
暗号処理ボード2としては、三菱電機のMISTYKEYPER等が例として挙げられる。基本的に、ボード内部で公開鍵暗号方式の鍵ペアを生成することができ、その鍵ペアをボード内部で保持することができ、その鍵ペアに対して外部で発行された公開鍵認証書をボード内部で保持することができ、その鍵を使用してボード内部で暗号処理を実行することができ、さらに生成した秘密鍵は外部に読み出すことができず、ボード自身が物理的な耐タンパー性を持っているようなものを想定している。
【0022】
本実施形態のセキュア電子メディア管理システム10では、暗号処理を行う暗号処理ボード2を組み込み、暗号処理ボード2で鍵生成,鍵保管,暗号化,復号化の処理を行っているが、プログラム格納媒体7に鍵生成プログラム,暗号化プログラム,復号化プログラムなどを格納し、プロセッサ3によってそれらプログラムを実行する方式としてもよい。その際、鍵生成プログラムにより生成された、或いは外部で生成した公開鍵ペアの秘密鍵を暗号処理ボード2のようなハードウェアを使用して、ハードウェア内部に安全に鍵を保管することが好ましい。
【0023】
本システムで外部からの要求を受けて様々な処理を行う前に、既に暗号処理ボード2は内部で公開鍵暗号方式の鍵ペアを生成してあり、生成した鍵ペアのうちの公開鍵に対して外部で発行された公開鍵認証書を内部に保持してあることを想定している。さらに、生成した鍵ペアのうち、秘密鍵を使用して電子署名を生成することができ、公開鍵を使用して電子署名を検証できる状態となっていることを想定している。
【0024】
図2は、本発明の一実施形態に係るセキュア電子メディア管理方法におけるセキュリティメディア作成処理を説明するためのフロー図、図3及び図4は、図2のセキュリティメディア作成処理を詳細に説明するための図である。
セキュリティメディアを作成する際には、まず、その基となるデータメディアを本システムに登録し、その後、登録されたセキュリティファイルをセキュリティメディアに記録するようにする。その詳細を以下に説明する。
【0025】
まず、データメディア11に記録されているデータファイル12を読み出し(ステップS1)、データファイル12に対してハッシュ値13を計算する(ステップS2)。次に、データファイル12のファイル名と計算したハッシュ値13を合わせたハッシュエントリを1つ又は複数集めてハッシュリスト14を作成し(ステップS3)、そのハッシュリスト14に対して本システム内部に保持している秘密鍵で電子署名を計算する(ステップS4)。最後に電子署名をハッシュリスト14に付与してハッシュファイルとし(ステップS5)、ハッシュファイルをセキュリティファイル15としてセキュリティメディア16に記録する(ステップS6)。なお、セキュリティファイル15やセキュリティメディア16にそれぞれシリアル番号を付与して表すようにしてもよい。
【0026】
データメディア登録処理について詳細に説明する。
光ディスクドライブ1(4)に光ディスク(データメディア11)を装着しておく。外部からデータメディア登録処理の要求を受け取ると、まず、データメディア11に記録されているすべての電子データ(ファイル)12を読み出す。次に読み出したファイル12に対してそれぞれハッシュ値13を計算する。読み出したファイル12のファイル名と、計算したハッシュ値13のペアを1エントリとするリスト(ハッシュリスト)14を作成する。次に、内部記憶媒体6からデータメディアシリアル番号を読み出し、データメディアシリアル番号を1増加させて内部記憶媒体6に記録する。ハッシュリスト14に対して暗号処理ボード2で電子署名を計算して付与し、セキュリティファイル15としてデータメディアシリアル番号を含むファイル名で内部記憶媒体6に記録する。その後、データメディアシリアル番号を外部(要求元)に通知する。なお、要求元は、通知されたデータメディアシリアル番号をデータメディア11に電子データとして記録するか、メディア11の表面にラベルとして印刷しておくか、外部データベースで管理するか等して、データメディア11とデータメディアシリアル番号の関係付けを行っておく。
【0027】
内部記憶媒体6に記録されたセキュリティファイル15をセキュリティメディアに記録する処理について詳細に説明する。
光ディスクドライブ2(5)に新しい光ディスク(セキュリティメディア)16を装着しておく。まず、外部からセキュリティメディア作成要求と、データメディアシリアル番号のリストを受け取る。次に、指定されたデータメディアシリアル番号に対応するセキュリティファイル15をセキュリティメディア16に移動する。内部記憶媒体6からセキュリティメディアシリアル番号を読み出し、セキュリティメディアシリアル番号を1増加させて内部記憶媒体6に記録する。セキュリティメディア16にセキュリティメディアシリアル番号を記録し、セキュリティメディアシリアル番号を外部(要求元)に通知する。
【0028】
図5は、本発明の一実施形態に係るセキュア電子メディア管理方法におけるセキュリティメディア更新処理を説明するためのフロー図である。
まず、セキュリティメディアからセキュリティファイルを読み出し(ステップS11)、そのセキュリティファイルに付与されている電子署名を検証する(ステップS12)。ここで、電子署名が正当であるかの判断により(ステップS13)、電子署名が正当であると確認された場合に、そのセキュリティファイルに対して新しい暗号アルゴリズムで電子署名を再計算し(ステップS14)、再計算した電子署名をそのセキュリティファイルに付与する(ステップS15)。最後に、電子署名を付与し直したセキュリティファイルをセキュリティメディアに記録して(ステップS16)、処理を終了する。なお、本実施形態においてもセキュリティファイル15やセキュリティメディア16にそれぞれシリアル番号を付与して表すようにしてもよい。
【0029】
セキュリティメディア更新処理についてさらに詳細に説明する。
長期に渡って真正性を確保するために、セキュリティメディアの更新を行うことがある。セキュリティメディアの更新処理を行うには、まず、光ディスクドライブ1(4)に更新するセキュリティメディアを、光ディスクドライブ2(5)に新しい光ディスクを、それぞれ装着しておく必要がある。この状態で、更新するセキュリティメディアからすべてのセキュリティファイルを読み出し、暗号処理ボード2を使用して各セキュリティファイルの電子署名を検証する。検証に成功したセキュリティファイルのみ、暗号処理ボード2で電子署名を計算し直してセキュリティファイルに付与する。新しい光ディスクに、電子署名を付け直したセキュリティファイルを記録する。さらに、内部記憶媒体6からセキュリティメディアシリアル番号を読み出し、セキュリティメディアシリアル番号を1増加させて内部記憶媒体6に記録し、セキュリティメディアシリアル番号を新しい光ディスクに記録し、新しいセキュリティメディアとする。
【0030】
この更新処理を行うのは、暗号アルゴリズムとして新しい強度の高いものに変更する場合が主になるため、この処理を行う前に、新しい暗号アルゴリズムに対応するため、新しい暗号処理ボードが本システムに装着されていることを想定している。新しい暗号処理ボードには、古い暗号処理ボードで使用していた秘密鍵に対応する公開鍵証明書を記録しておくことになる。
【0031】
この方法の場合、セキュリティファイルに含まれているハッシュ値の更新がなされないが、電子署名を計算するのに用いた秘密鍵を解読するのに比較して、同じハッシュ値を持つ「意味のある」電子データを作成することの方が遥かに困難であるため構わない。
【0032】
図6は、本発明の一実施形態に係るセキュア電子メディア管理方法におけるデータファイル検証処理を説明するためのフロー図である。
まず、セキュリティメディアからデータメディアに対応するセキュリティファイルを読み出し(ステップS21)、そのセキュリティファイルに付与されている電子署名を検証する(ステップS22)。ここで、電子署名が正当であるかの判断により(ステップS23)、電子署名が正当であると確認された場合に、そのセキュリティファイルに記録されているファイル名及びハッシュ値1を取得し(ステップS24)、そのファイル名に対応するデータメディア内のデータファイルを読み出し(ステップS25)、そのデータファイルのハッシュ値2を計算する(ステップS26)。次に、ハッシュ値1とハッシュ値2を比較し(ステップS27)、ハッシュ値が一致した場合(ステップS28においてYES)に、データファイルが正当であると確認されたことを通知(ステップS29)し、処理を終了する。また、ステップS23,S28においてNOであった場合に、データファイルが正当であると確認されなかった旨を通知し(ステップS30)、処理を終了する。なお、本実施形態においてもセキュリティファイル15やセキュリティメディア16にそれぞれシリアル番号を付与して表すようにしてもよい。
【0033】
データ検証処理についてさらに詳細に説明する。
作成されたセキュリティメディアは本システムで利用することも可能であるが、外部で利用することも可能である。セキュリティメディアに記録されるセキュリティファイルの仕様を公開することにより、基本的には公開鍵暗号方式を使用して外部でもデータメディア内のデータの真正性を検証することができる。ここでは本システムでデータメディアの真正性検証を行う場合の処理を説明する。基本的には外部においても処理することは同じである。
【0034】
データ検証処理を行うには、まず、光ディスクドライブ1(4)に検証するデータメディアを、光ディスクドライブ2(5)にデータメディアに対応するセキュリティメディアを、それぞれ装着しておく必要がある。まず、外部からデータ検証要求とともにファイル名,データメディアシリアル番号を受け取る。セキュリティメディアから、データメディアシリアル番号に対応するセキュリティファイルを読み出し、セキュリティファイルに付与されている電子署名を暗号処理ボード2により検証する。検証に成功した場合、そのセキュリティファイルに記録されている、外部から指定されたファイル名に対応するハッシュ値を取り出す。逆に検証に失敗した場合には外部(要求元)にエラーを通知する。データメディアから、指定されたファイル名のファイルを読み出し、読み出したファイルのハッシュ値を計算する。次に、先に取り出したハッシュ値と計算したハッシュ値を比較し、ハッシュ値が一致すれば真正性の検証に成功したことを要求元に通知する。なお、ハッシュ値が異なれば、エラーを要求元に通知する。
【0035】
電子署名の計算方法、付与方法、検証方法はPKCS #7(Public Key Cryptography Standard)のような標準に従って行えばよい。また、電子署名データには上位の認証書がすべて記録されることを想定している。
【0036】
また、前述の説明で分かるように、光ディスクドライブ1(4)はデータメディアやセキュリティメディアの読み出しにしか使用していない。したがって、本システムに直接接続されている必然性はなく、例えばネットワークを介して他のシステム(例えばメディアジュークボックス等)に装着されているデータメディアからデータを取り出すようにしても構わない。その場合、ネットワークの向こうにあるデータメディアが光ディスクである必要もなく、ハードディスクであっても構わない。また、もちろんメディアの差し替えを行えば、光ディスクドライブ1が光ディスクドライブ2の役割も果たすようなシステム構成でも構わない。
【0037】
以上、本発明のセキュア電子メディア管理方法におけるセキュリティメディアの作成、更新、及び検証処理を中心に各実施形態を説明してきたが、本発明は、上記方法の各処理を実行するための手段を構成要素とするセキュア電子メディア管理装置しても実現可能である。また、本発明は、この各処理に係る各手段を実行可能に備えたセキュア電子メディア管理装置と同様に、コンピュータにセキュア電子メディア管理方法を実行させるためのプログラム、及び該プログラムを記録したコンピュータ読取り可能な記録媒体としての形態も可能である。
【0038】
本発明によるセキュア電子メディア管理の各処理を実現するためのプログラムやデータを記憶した記録媒体の実施形態を説明する。記録媒体としては、具体的には、CD−ROM、光磁気ディスク、DVD−ROM、フロッピーディスク、フラッシュメモリ、及びその他各種ROMやRAM等が想定でき、これら記録媒体に上述した本発明の各実施形態に係る各処理をコンピュータに実行させ、セキュア電子メディア管理の機能を実現するためのプログラムを記録して流通させることにより、当該機能の実現を容易にする。そしてコンピュータ等の情報処理装置に上記のごとくの記録媒体を装着して情報処理装置によりプログラムを読み出すか、若しくは情報処理装置が備えている記憶媒体に当該プログラムを記憶させておき、必要に応じて読み出すことにより、本発明に係わるセキュア電子メディア管理機能を実行することができる。
【0039】
【発明の効果】
本発明によれば、既に他のシステムによって光ディスクに記録されている電子データの真正性を確保する際に無駄なく実行可能となる。さらに、本発明によれば、手間をかけることなく長期に渡る安全性を確保することが可能である。
【図面の簡単な説明】
【図1】 本発明の一実施形態に係るセキュア電子メディア管理方法を実行させるためのセキュア電子メディア管理システムの構成を示す図である。
【図2】 本発明の一実施形態に係るセキュア電子メディア管理方法におけるセキュリティメディア作成処理を説明するためのフロー図である。
【図3】 図2のセキュリティメディア作成処理を詳細に説明するための図である。
【図4】 図2のセキュリティメディア作成処理を詳細に説明するための図である。
【図5】 本発明の一実施形態に係るセキュア電子メディア管理方法におけるセキュリティメディア更新処理を説明するためのフロー図である。
【図6】 本発明の一実施形態に係るセキュア電子メディア管理方法におけるデータファイル検証処理を説明するためのフロー図である。
【符号の説明】
1…通信ポート、2…暗号処理ボード、3…プロセッサ、4…光ディスクドライブ1、5…光ディスクドライブ2、6…内部記憶媒体、7…プログラム格納媒体、10…セキュア電子メディア管理システム、11…データメディア、12…データファイル、13…ハッシュ値、14…ハッシュリスト、15…セキュリティファイル、16…セキュリティメディア、20…外部システム。

Claims (8)

  1. 第1及び第2のディスクドライブ、内部記憶媒体、及びプロセッサを備えたセキュア電子メディア管理装置を用いて、データメディアの真正性を維持するためのセキュア電子メディア管理方法であって、
    前記プロセッサが、前記第1のディスクドライブに装着されたデータメディアに記録された原本となるデータファイルに対し、セキュリティファイルを作成し、前記内部記憶媒体に登録する登録ステップと、前記プロセッサが、前記登録ステップで前記内部記憶媒体に登録されたセキュリティファイルを、前記第2のディスクドライブに装着された新しいメディアに記録させることで、該メディアからセキュリティメディアを作成する作成ステップとを含み、
    前記登録ステップは、前記セキュア電子メディア管理装置の外部からの前記データメディアの登録要求を受け付けるステップと、前記第1のディスクドライブに装着されたデータメディアに記録されたすべてのデータファイルを、前記第1のディスクドライブに読み出させるステップと、該読み出されたデータファイルに対してそれぞれハッシュ値を計算し、前記データファイルのファイル名と計算したハッシュ値とを合わせたハッシュエントリを1または複数集めてハッシュリストを作成するステップと、前記内部記憶媒体に前記データメディアを管理するための番号を記録するステップと、前記作成したハッシュリストに対して前記セキュア電子メディア管理装置内部に保持している秘密鍵で電子署名を計算し、該計算した電子署名を前記ハッシュリストに付与してハッシュファイルとし、該ハッシュファイルをセキュリティファイルとして前記内部記憶媒体に記録するステップとを有し、
    前記作成ステップは、前記第2のディスクドライブに新しいメディアが装着された状態で、作成対象となるデータメディアの番号を含む、前記セキュア電子メディア管理装置の外部からのセキュリティメディアの作成要求を、受け付けるステップと、該作成要求に含まれる番号に対応するセキュリティファイルを前記内部記憶媒体から読み出し、前記新しいメディアに記録するよう前記第2のディスクドライブを制御して記録させるステップとを有することを特徴とするセキュア電子メディア管理方法。
  2. 前記プロセッサが、前記セキュリティメディアを更新する更新ステップをさらに含み、該更新ステップは、前記第1のディスクドライブに更新対象のセキュリティメディアが装着され、且つ前記第2のディスクドライブに新しいメディアが装着された状態で、前記セキュリティメディアからセキュリティファイルを読み出すステップと、該読み出したセキュリティファイルに付与されている電子署名を検証するステップと、該検証により前記電子署名が正当であると確認された場合に、前記セキュリティファイルに対して新しい暗号アルゴリズムで電子署名を計算し直し、該計算し直した電子署名を前記セキュリティファイルに付与し、該電子署名を付与し直したセキュリティファイルを前記新しいメディアに記録するよう前記第2のディスクドライブを制御して記録させるステップとを有することを特徴とする請求項1に記載のセキュア電子メディア管理方法。
  3. 前記プロセッサが、前記データメディアに記録されたデータファイルの真正性を検証する検証ステップをさらに含み、
    該検証ステップは、前記第1のディスクドライブに検証対象のセキュリティメディアが装着された状態で、該セキュリティメディアからデータメディアに対応するセキュリティファイルを読み出すステップと、該読み出したセキュリティファイルに付与されている電子署名を検証するステップと、該検証により前記電子署名が正当であると確認された場合に、該セキュリティファイルに記録されているファイル名及びハッシュ値(1)を取得し、該ファイル名に対応する前記データメディア内のデータファイルを読み出し、該読み出したデータファイルのハッシュ値(2)を計算し、前記ハッシュ値(1)とハッシュ値(2)を比較するステップと、該比較においてハッシュ値が一致した場合に、前記データファイルが正当であると確認されたことを通知するステップとを有することを特徴とする請求項2に記載のセキュア電子メディア管理方法。
  4. 前記セキュリティファイルのファイル名は、前記登録ステップで記録した番号を含めることを特徴とする請求項1乃至3のいずれか1記載のセキュア電子メディア管理方法。
  5. 前記作成ステップは、セキュリティメディアを作成する際に、前記内部記憶媒体及び前記新しいメディアに、セキュリティメディアを管理するための番号を記録するステップを有することを特徴とする請求項1乃至4のいずれか1記載のセキュア電子メディア管理方法。
  6. 前記セキュア電子メディア管理装置は物理的な耐タンパー性を持つことを特徴とする請求項1乃至5のいずれか1記載のセキュア電子メディア管理方法。
  7. 請求項1乃至5のいずれか1記載のセキュア電子メディア管理方法における各ステップを、前記プロセッサに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  8. 第1及び第2のディスクドライブ、内部記憶媒体、及びプロセッサを備え、データメディアの真正性を維持するためのセキュア電子メディア管理装置であって、
    前記プロセッサは、前記第1のディスクドライブに装着されたデータメディアに記録された原本となるデータファイルに対し、セキュリティファイルを作成し、前記内部記憶媒体に登録する登録手段と、該登録手段で前記内部記憶媒体に登録されたセキュリティファイルを、前記第2のディスクドライブに装着された新しいメディアに記録させることで、該メディアからセキュリティメディアを作成する作成手段とを有し、
    前記登録手段は、当該セキュア電子メディア管理装置の外部からの前記データメディアの登録要求を受け付け、前記第1のディスクドライブに装着されたデータメディアに記録されたすべてのデータファイルを、前記第1のディスクドライブに読み出させ、該読み出されたデータファイルに対してそれぞれハッシュ値を計算し、前記データファイルのファイル名と計算したハッシュ値とを合わせたハッシュエントリを1または複数集めてハッシュリストを作成し、前記内部記憶媒体に前記データメディアを管理するための番号を記録し、前記作成したハッシュリストに対して前記セキュア電子メディア管理装置内部に保持している秘密鍵で電子署名を計算し、該計算した電子署名を前記ハッシュリストに付与してハッシュファイルとし、該ハッシュファイルをセキュリティファイルとして前記内部記憶媒体に記録し、
    前記作成手段は、前記第2のディスクドライブに新しいメディアが装着された状態で、作成対象となるデータメディアの番号を含む、前記セキュア電子メディア管理装置の外部からのセキュリティメディアの作成要求を受け付け、該作成要求に含まれる番号に対応するセキュリティファイルを前記内部記憶媒体から読み出し、前記新しいメディアに記録するよう前記第2のディスクドライブを制御して記録させることを特徴とするセキュア電子メディア管理装置。
JP2000385714A 2000-12-19 2000-12-19 セキュア電子メディア管理方法 Expired - Fee Related JP4137370B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000385714A JP4137370B2 (ja) 2000-12-19 2000-12-19 セキュア電子メディア管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000385714A JP4137370B2 (ja) 2000-12-19 2000-12-19 セキュア電子メディア管理方法

Publications (2)

Publication Number Publication Date
JP2002182963A JP2002182963A (ja) 2002-06-28
JP4137370B2 true JP4137370B2 (ja) 2008-08-20

Family

ID=18852933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000385714A Expired - Fee Related JP4137370B2 (ja) 2000-12-19 2000-12-19 セキュア電子メディア管理方法

Country Status (1)

Country Link
JP (1) JP4137370B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7815100B2 (en) 2004-04-30 2010-10-19 Research In Motion Limited System and method of owner application control of electronic devices
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
CA2516580C (en) 2003-02-21 2011-01-25 Research In Motion Limited System and method of multiple-level control of electronic devices
WO2005109207A1 (ja) * 2004-05-06 2005-11-17 Hypergear Inc 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
WO2005114429A1 (ja) * 2004-05-24 2005-12-01 Hypergear Inc 記憶装置の監査の方法、及び記憶装置
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
JP4694454B2 (ja) * 2006-10-03 2011-06-08 三菱電機株式会社 画像蓄積装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
JPH08212269A (ja) * 1995-02-06 1996-08-20 Matsushita Electric Ind Co Ltd 帳票処理装置
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JP3724071B2 (ja) * 1996-08-06 2005-12-07 三菱電機株式会社 電子署名方法
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
WO1999040702A1 (en) * 1998-02-04 1999-08-12 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
JP3941286B2 (ja) * 1999-05-06 2007-07-04 富士通株式会社 取引記録保存装置及び取引装置

Also Published As

Publication number Publication date
JP2002182963A (ja) 2002-06-28

Similar Documents

Publication Publication Date Title
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7395438B2 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7325139B2 (en) Information processing device, method, and program
KR100974061B1 (ko) 컨텐츠 전달 시스템
US8387154B2 (en) Domain management for digital media
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
US8572673B2 (en) Data processing apparatus and method
US20100332400A1 (en) Use of Fingerprint with an On-Line or Networked Payment Authorization System
RU2430412C2 (ru) Услуга определения, был ли аннулирован цифровой сертификат
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
JP2009230741A (ja) 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置
JP2003085321A (ja) コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JPH1083297A (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US9767298B2 (en) Information storage device, information processing system, information processing method, and program
JP4137370B2 (ja) セキュア電子メディア管理方法
US8495035B2 (en) Systems and methods for providing data integrity protection in a storage medium
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2004236254A (ja) 電子データ保管システム及びその方法
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
US20090150982A1 (en) Apparatus and method for domain management using proxy signature
PT1676395E (pt) Disco óptico, reprodutor de disco óptico e método para reproduzir um disco óptico em conjunto com uma autenticação do conteúdo descarregado
JP4663292B2 (ja) 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
EP4196894A1 (en) Centralized ledger system for device authentication
JP2004046592A (ja) コンテンツ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees