JP4765262B2 - Electronic data storage device, program - Google Patents
Electronic data storage device, program Download PDFInfo
- Publication number
- JP4765262B2 JP4765262B2 JP2004134273A JP2004134273A JP4765262B2 JP 4765262 B2 JP4765262 B2 JP 4765262B2 JP 2004134273 A JP2004134273 A JP 2004134273A JP 2004134273 A JP2004134273 A JP 2004134273A JP 4765262 B2 JP4765262 B2 JP 4765262B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication code
- encryption key
- generating
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013500 data storage Methods 0.000 title claims description 49
- 238000000034 method Methods 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 43
- 238000004364 calculation method Methods 0.000 claims 5
- 238000013475 authorization Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Description
本発明は,電子ファイルなどの電子データを保管する電子データ保管装置に関し、さらに詳細には、そのような電子データ保管装置において保管されている電子データが改竄されていないとの証拠性を長期にわたって確保する技術に関する。 The present invention relates to an electronic data storage device that stores electronic data such as an electronic file, and more particularly, provides long-term evidence that electronic data stored in such an electronic data storage device has not been tampered with. It relates to the technology to be secured.
本発明は、「あるデータに対する署名を生成する際にMAC(Message Authentication Code)をあわせて生成し、署名が偽造されたと疑われる場合にはMACの検証を行って署名生成をしたハードウェアを確認し、偽造の有無を判定する」(非特許文献1)という技術に関する。従来、電子ファイルなどの電子データが改竄されていないとの証拠性を示す技術にMAC付きデジタル署名がある。 According to the present invention, when generating a signature for certain data, a MAC (Message Authentication Code) is also generated, and if it is suspected that the signature has been forged, the MAC is verified to confirm the hardware that generated the signature. And “determining the presence or absence of forgery” (Non-Patent Document 1). Conventionally, a digital signature with a MAC is a technique that shows evidence that electronic data such as an electronic file has not been tampered with.
従来の方式では、外部装置としてICカード、クライアントとしてPC(パーソナルコンピュータ)が想定されている。外部装置であるICカードが電子署名と認証コードの両方の処理を行うため、秒単位の処理時間を必要とする。したがって、クライアントで高速かつ大量の電子データを処理する必要がある場合、処理速度が障害となり、それを解決するためには、多数のパソコンとICカードを用意し並列処理をする必要がある。 In the conventional system, an IC card is assumed as an external device, and a PC (personal computer) is assumed as a client. Since an IC card as an external device performs both processing of an electronic signature and an authentication code, processing time in seconds is required. Therefore, when it is necessary for a client to process a large amount of electronic data at high speed, the processing speed becomes an obstacle. In order to solve this problem, it is necessary to prepare a large number of personal computers and IC cards and perform parallel processing.
そこで、出願人は、ROM領域とRAM領域とを備え、サーバに電気的かつ機械的に結合されるタンパ性のあるICカードまたはUSBキーと、製造時に製造業者により書換え不可能な記憶域に秘密鍵が焼き付けられた読み出し専用記憶媒体を用いて運用する電子データ保管サーバを提案した(特許文献1)。ICカードは、読み出し専用記憶媒体からコピーした秘密鍵をもとに一時秘密鍵を生成するアルゴリズムをROM領域に備え、一時秘密鍵をRAM領域に格納し、かつ一時秘密鍵と所与の電子データから認証コードを生成するプログラムの少なくとも一部をオブジェクトとしてROM領域に格納する。サーバは、上記アルゴリズム、上記オブジェクト、および一時秘密鍵を読み出し、読み出したアルゴリズム、上記オブジェクト、および一時秘密鍵と連携し、電子データから電子データの認証コードを生成し、電子データおよび認証コードを保管する。これにより、クライアントから相互認証のち送られてくる保管すべき電子データに対し、データ保管サーバ側で認証コード生成処理および署名生成処理を少なくとも重要な部分はICカードに保存されている認証コード生成オブジェクトにより集中して行うことで、高速かつ大量のデータ処理をMAC付きデジタル署名の方式で行うことが可能となった。
しかし、上記の方式では、ハードウェアとしてサーバに耐タンパ性を持つICカードリーダライタなどの接続、秘密鍵の読み出し専用記憶媒体からICカードRAM領域へのコピー作業などが必要であり、このためコストや所要作業の面で不便があった。 However, in the above method, it is necessary to connect an IC card reader / writer having tamper resistance to the server as hardware and to copy the secret key from the read-only storage medium to the IC card RAM area. And inconvenience in terms of required work.
本発明は、ICカードリーダライタの接続やICカードなどROMやRAMへのコピー作業などコスト面、作業面での問題を解決することを目的とする。
本発明は、上記の課題を解決するためになされたものであり、タンパ性のあるICカードやUSBキーなどの使用や面倒なキーのコピー作業などを必要とせず、クライアントを多数接続した環境でも、電子署名と認証コードの処理を高速かつ安全にサーバ側で行うことを可能とするシステムを提供することを目的とする。
It is an object of the present invention to solve problems in terms of cost and work such as connection of an IC card reader / writer and copying to a ROM or RAM such as an IC card.
The present invention has been made to solve the above-described problems, and does not require the use of a tampering IC card or USB key or a troublesome copying operation of the key, and can be used in an environment where a large number of clients are connected. Another object of the present invention is to provide a system that enables a server to process a digital signature and an authentication code at high speed and safely.
本発明の電子データ保管装置は、アクセス制限された二次記憶装置を有し、電子データの証拠性を認証コードと電子署名で確保する電子データ保管装置であって、運用開始前に、第1の乱数値と個人識別番号とに基づいて鍵暗号化鍵を生成する第1の鍵暗号化鍵生成手段と、運用開始前に、任意の秘密鍵に対して所定回数ハッシュ演算を行うことで、“前記認証コードを生成するための第1の鍵”を生成する第1の鍵生成手段と、運用開始前に、前記第1の鍵と前記ハッシュ演算の回数とを、前記鍵暗号化鍵によって暗号化することで暗号化鍵情報を生成し、該生成した暗号化鍵情報を前記二次記憶装置に格納する暗号化鍵情報生成・記憶手段と、運用開始前に、前記鍵暗号化鍵を生成する際に使用した前記第1の乱数値を、前記電子データ保管装置から分離して保管可能な記憶媒体に格納する第1の乱数値格納手段と、運用開始後に、入力された個人識別番号と前記記憶媒体に格納されている前記第1の乱数値から、鍵暗号化鍵を生成する第2の鍵暗号化鍵生成手段と、該第2の鍵暗号化鍵生成手段が生成した前記鍵暗号化鍵を用いて前記暗号化鍵情報を復号することにより、前記第1の鍵と前記ハッシュ演算回数とを求める復号化手段と、該復号化手段で求めた前記第1の鍵を用いて新たな認証コードを生成する認証コード生成手段とを有し、前記認証コード生成手段は、各電子データ毎に、任意の第3の乱数値により、前記第1の鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を生成し、該生成した認証コード生成鍵を用いて任意の電子データに対する前記新たな認証コードを生成することを特徴とする。 Electronic data storage device of the present invention have been restricted access secondary storage device, an electronic data storage device to secure evidence of the electronic data authentication code and an electronic signature, prior to the start of operation, first A first key encryption key generating unit that generates a key encryption key based on the random number value and the personal identification number, and performing a hash operation on an arbitrary secret key a predetermined number of times before starting operation , a first key generating means for generating a "first key for generating the authentication code", before starting operation, and the number of times the hash computation and the first key, the key encryption key It generates an encryption key information by encrypting by the encryption key information generating and storing means for storing the encrypted key information thus generated to the secondary storage device, before the start of operation, the key encryption key the first random value used in generating the electronic data A first random number storage means for storing the storable storage medium is separated from the tube system, after the start of operation, the inputted personal identification number and the pre-crisis憶媒the first random number value stored in the body from decoding the encrypted key information by using a second key encrypting key generating means for generating a key encryption key, the key encryption key the second key encrypting key generating means has generated Yes result, the first key and the decryption means the Ru calculated the hash number of operations, and authentication code generation means for generating a new authentication code using the first key obtained in該復Goka means The authentication code generation means performs an authentication code generation key by performing a hash operation on the first key by the number of times of the third random number value with an arbitrary third random value for each electronic data. It generates, any electronic data by using the authentication code generation key thus generated And generating the new authentication code for.
また、上述した本発明の電子データ保管装置は、例えば更に、運用開始後に、前記認証コード生成手段の処理実行前に、前記復号化手段で求めた前記第1の鍵と前記ハッシュ演算回数とを用いて、新たな暗号化鍵情報を生成して格納する新たな暗号化鍵情報生成・格納手段を有し、該新たな暗号化鍵情報生成・格納手段は、第2の乱数値を生成し、該第2の乱数値と入力された個人識別番号から新たな鍵暗号化鍵を生成する手段と、前記復号化手段で求めた前記第1の鍵に対してハッシュ演算を行うことで新たな第1の鍵を生成し、古い第1の鍵を消去する手段と、前記復号化手段で求めた前記ハッシュ演算回数をインクリメントして新たなハッシュ演算回数を求める手段と、前記新たな第1の鍵、前記新たなハッシュ演算回数を前記新たな鍵暗号化鍵で暗号化して新たな暗号化鍵情報を生成し、該生成した新たな暗号化鍵情報を前記二次記憶装置に格納する格納手段と、該格納手段による前記新たな暗号化鍵情報の生成・格納後、前記新たな鍵暗号化鍵を消去する手段とを有し、前記認証コード生成手段が用いる第1の鍵は、該新たな第1の鍵であることを特徴とする。 In addition, the electronic data storage device of the present invention described above further includes, for example, the first key obtained by the decryption unit and the number of hash operations after the operation is started and before the processing of the authentication code generation unit. And a new encryption key information generation / storage means for generating and storing new encryption key information , and the new encryption key information generation / storage means generates a second random number value. A new key encryption key is generated from the second random number value and the input personal identification number, and a new hash operation is performed on the first key obtained by the decryption unit. Means for generating a first key and erasing the old first key; means for incrementing the number of hash operations obtained by the decryption means to obtain a new number of hash operations; and the new first key The key, the new hash operation count Encrypting with an encryption key to generate new encryption key information, storing the generated new encryption key information in the secondary storage device, and the new encryption key information by the storage unit And a means for erasing the new key encryption key after generation and storage, and the first key used by the authentication code generation means is the new first key.
本発明は、別の面では、電子データ保管装置において電子データの証拠性を認証コードと電子署名で確保するプログラムを与える。本発明のプログラムは、上述の電子データ保管装置の各手段と同じ手段をコンピュータ上で実現する。 In another aspect , the present invention provides a program that secures evidence of electronic data with an authentication code and an electronic signature in an electronic data storage device. The program of the present invention realizes the same means on the computer as each means of the electronic data storage device described above .
従来は、データ保護のために、ICカードリーダライタをサーバに接続したり、ICカードをクライアントごとに配布しなければならなかったが、本発明によりサーバのDASD内で鍵暗号鍵により暗号化することにより保護することで、ICカードリーダライタの接続やICカードの配布が不要となり、コストおよび運用の両面において好都合である。 Conventionally, for data protection, an IC card reader / writer must be connected to a server, or an IC card must be distributed to each client. According to the present invention, encryption is performed with a key encryption key in the DASD of the server. Therefore, it is not necessary to connect an IC card reader / writer or distribute an IC card, which is advantageous in terms of both cost and operation.
鍵暗号鍵自体は、PINとフレキシブルディスクなどのRAMに保存した一時的な乱数の両方を必要とすることにより保護されている。PIN自体もバイオメトリクス認証など個人認証技術を用いることによりさらに安全性を高めることができる。 The key encryption key itself is protected by requiring both a PIN and a temporary random number stored in a RAM such as a flexible disk. The PIN itself can be further improved in safety by using personal authentication technology such as biometric authentication.
主記憶上で復元された鍵暗号鍵は新たに乱数を生成して新暗号鍵を生成した後、消去し、新暗号鍵も新たな乱数をフレキシブルディスクなどのRAMに保存した後、すぐに消去するため盗聴から保護される。 The key encryption key restored on the main memory generates a new random number and deletes it after generating a new encryption key. The new encryption key is also deleted immediately after storing the new random number in a RAM such as a flexible disk. To protect against eavesdropping.
また、主記憶上のオブジェクトで処理待ち状態の時、一時鍵暗号鍵により認証コード生成一時秘密鍵を暗号化することにより、不正アクセス者や管理者により盗聴された場合の安全性を高めることができる。RAMに格納された一時鍵暗号鍵は、RAMへのアクセス記録およびRAMへの定期的な読込によるチェックなどにより、不正アクセス、改ざん又は盗難などが発生しても容易に検知することができる。 In addition, when an object on the main memory is in a process waiting state, by encrypting the authentication code generation temporary secret key with the temporary key encryption key, it is possible to improve the safety in case of eavesdropping by an unauthorized accessor or administrator. it can. The temporary key encryption key stored in the RAM can be easily detected even if unauthorized access, falsification, or theft occurs by checking access by recording to the RAM and periodically reading the RAM.
以下、本発明の実施形態と添付図面とにより本発明を詳細に説明する。なお、複数の図面に同じ要素を示す場合には同一の参照符号を付ける。
〔第1の実施形態〕
図1は,本発明の第1の実施形態による電子データ保管システムの構成を示す略ブロック図である。図1において,本発明の電子データ保管システム1は、インターネットなどのネットワークに接続された電子データ保管サーバ10、サーバ10の操作者がサーバ10を操作するための入出力装置20、ネットワークを介してサーバ10と通信可能な複数または多数のクライアント40からなる。入出力装置20は、表示装置、キーボード、ポインティングディバイスなどからなる。また、電子データ保管サーバ10は、通常のサーバと同様、CPU(中央処理装置)11、ROM(read only memory)12、RAM(random access memory)13、ネットワークを介してクライアント40と通信を行うための通信インタフェース14、入出力装置20へのI/Oインタフェース16、フロッピィディスク(FD)32を使用するためのFDドライブ18,CD−ROM(compact disc read only memory)34や読み出し専用または読み書き可能な種々の規格のDVDなどの光ディスク(図1では、ROM/RAMと表記)36のリード/ライトが可能な光ディスクドライブ19、およびサーバ10が使用する種々のプログラムおよびデータを格納する大容量のDASD(direct access storage device)17を備える。
Hereinafter, the present invention will be described in detail with reference to embodiments of the present invention and the accompanying drawings. In addition, when showing the same element in several drawing, the same referential mark is attached | subjected.
[First Embodiment]
FIG. 1 is a schematic block diagram showing the configuration of an electronic data storage system according to the first embodiment of the present invention. 1, an electronic
なお、この電子データ保管サーバ10を操作するのは、このサーバ10を運用する組織に属しサーバ10を管理する管理者、好ましくはサーバ10を運用する組織に属さずサーバ10の運用の監査を行う監査者、および上記組織ともクライアント40の利用者とも利害関係のない調停者の何れかに限ることが好ましい。
The electronic
図1のシステム1は、サーバ10を原本性保証サーバ、クライアントを文書管理サーバとして、文書の長期保存原本性保証システムとすることができる。また、図1のシステム1は、サーバ10を原本性保証サーバ、クライアント40を電子申請サーバとして、電 子申請データの長期に亘るデータ証拠性保証システムとすることができる。さらに、図1のシステム1は、 サーバ10をデータ保存サーバ、 クライアントをデータ収集サーバとして、トレーサビリティデータを長期に亘って保証するデータ証拠性保証サーバとすることができる。
The
図1において、ROM/RAM36は、一時秘密キーである認証コード生成鍵Km、キーKmの生成に用いたハッシュ回数m、認証コード生成アルゴリズムf、認証コード生成アルゴリズム識別番号FID、認証コード生成鍵Kmの識別番号KIDmを一時鍵暗号化鍵で暗号化されたデータを格納するCD−ROMなどのROMまたはフレキシブルディスクなどのRAMである。
In FIG. 1, the ROM /
フレキシブルディスク(RAM)32には、乱数Soを格納する。乱数Soは鍵暗号鍵KEKoを生成する時に使用した乱数である。鍵暗号鍵KEKoは、PIN(personal identification number)と乱数Soからハッシュ関数h(PIN,So)により生成される(詳細に後述する)。RAM上の乱数Soは認証コード生成処理で生成した乱数により書き換えられる。RAM32は認証コード生成処理の生成時(システム立上時など)にサーバから読み書きされ、通常はサーバから分離して安全な場所に監査者により保管される。
A random number So is stored in the flexible disk (RAM) 32. The random number So is a random number used when generating the key encryption key KEKo. The key encryption key KEKo is generated from a PIN (personal identification number) and a random number So by a hash function h (PIN, So) (described later in detail). The random number So on the RAM is rewritten with the random number generated by the authentication code generation process. The
ROM34は、認証コード秘密鍵Koが書き込まれた、例えば、CD−ROMのように読み出し専用記憶機能を有するものであればよい。ROM34は、ICカードやUSBキーなどでもよい。ROMは通常サーバから分離して安全な場所に保管され、認証コードの照合時のみ使用する。
The
通信インタフェース(IF)14は、ネットワークを経由してクライアント40から保管すべき電子データXを受け取る。この際、サーバ10とクライアント40は相互認証を行い、また伝送路上のデータも暗号化して安全性を確保する。
The communication interface (IF) 14 receives electronic data X to be stored from the
DASD17には、種々のプログラムが格納されている。
例えば、認証コード生成処理75は、後述するような図5〜8に示す処理を行う。本処理は、アクセス権処理94で例えばJava(登録商標)のSecurityManager機能の利用により特定のユーザおよびオブジェクトからのみアクセス可能とするなどカプセル化されたオブジェクトとする。
The
For example, the authentication
署名生成処理97は認証コード生成処理75からデータと認証コードを受け取り、受け取ったデータに電子署名を行う。電子署名の方式及び秘密鍵は危殆化の防止や安全性を確保するため随時変更することができる。電子署名が生成されると、保管すべきデータは、認証コードおよび電子署名とセットにして図2の形式で保管データ80として保管される。
The signature generation process 97 receives the data and the authentication code from the authentication
署名検証処理99は保管データ80から取り出したデータが改竄されていないか、署名の公開鍵で電子署名を復号化してデータのダイジェストとの一致を検証する。
認証コード照合処理96は、電子署名の偽造の疑いがある場合は疑いのあるデータについて、調停者により起動される。認証コード照合処理96は、認証コード生成処理75によって当該データの認証コードを生成する。この場合、ROM34に格納されている認証コード秘密鍵Koを用いる。また、管理者は保管データ80として保管されている当該データの認証コードを取り出し、調停者に提示する。調停者は両者を比較し、一致していれば電子署名が偽造されていないと判断する。この場合、認証コード一時秘密鍵はサーバ10内で例えば図5に示すようにn回ハッシュ演算を行う。
The
The authentication code verification process 96 is activated by the mediator for suspected data when there is a suspected forgery of the electronic signature. The authentication code verification process 96 generates an authentication code for the data by the authentication
調停者は、電子署名の偽造の疑いがある場合、当該電子データについて認証コード照合処理96によって得られた認証コードと管理者から渡される当該電子データの認証コードとを照合し、一致した場合は偽造の疑いはないと判断する。調停者はサーバ10に付属したコンソール20から認証コード照合処理96のみにアクセスできる。
If there is a suspicion of forgery of the electronic signature, the mediator verifies the authentication code obtained by the authentication code verification process 96 for the electronic data and the authentication code of the electronic data passed from the administrator, and if they match, Judge that there is no suspicion of counterfeiting. The mediator can access only the authentication code verification process 96 from the
さらに、DASD17には、次のようなデータやプログラムが格納されている。
・クライアント40から保管を依頼された電子データの保管処理を行うデータ保存プログラム90
・保管データ記憶部80に保管されている電子データに対してクライアント40から取り出し要求があった場合にその電子データを要求中のクライアント40に送るデータ読出しプログラム92
・アクセスが制限されたプログラムへのアクセス制限を行うアクセス制限プログラム94
・アクセス制限処理の際に参照されるポリシーテーブル82
・各種オブジェクトを起動するたびに記録されるログを格納するログテーブル84
・不正アクセスによる異常なログをチェックするログフィルタ98
なお、サーバ10とクライアント40との間の通信は、図4に示すような相互認証(ECOM ICカード利用ガイドライン1.0版(1998年3月1日))を行った上で実行することにより、不正な利用に対抗している。
Further, the
A
A data read
Policy table 82 that is referred to during access restriction processing
A log table 84 that stores a log recorded each time various objects are activated.
-Log filter 98 for checking abnormal logs due to unauthorized access
The communication between the
管理者はサーバの管理者である。サーバ10に付属したコンソール20からサーバ10内の所定の情報をアクセスできる。監査者はログ保管84のログデータの監査やログフィルタ処理98の警告データを参照することによりサーバ10管理者の作業を監査する。また認証コード生成処理の生成時(システム立上時など)に RAM32を サーバ10に装着し、PINをサーバに付属したコンソール20から入力する。
The administrator is a server administrator. Predetermined information in the
一時鍵保管部81には、一時秘密キーである認証コード生成鍵Km、キーKmの生成に用いたハッシュ回数m、認証コード生成アルゴリズムf、認証コード生成アルゴリズム識別番号FID、認証コード生成鍵Kmの識別番号KIDmを一時鍵暗号化鍵KEKoで暗号化したKEKo(Km,m,f,KIDm,FID)が保管されている。一時鍵保管部81へのアクセスは監査者のみが許される。
The temporary
以上のような構成を有する電子データ保管システム1の運用および動作を説明する。
図3は、本発明の原理による運用開始までの手順を示すフローチャートである。図3において、ROM34の製造業者は、ステップ100において、製造業者側で認証コード秘密鍵Koを生成しCDなどのROM34に焼き付ける。ROM34はメーカまたは調停者または監査者が安全な場所に保管する。ステップ102において、認証コード秘密鍵Koに対しm回ハッシュ演算を行い一時秘密鍵Kmを生成する。秘密鍵Kmは、Km=hm(Ko)で与えられる。ステップ104において、製造業者の側で、認証コード秘密鍵Km、ハッシュ回数m、認証コード生成オブジェクトf、認証コード秘密鍵Km識別子KIDmおよび認証コード生成オブジェクト識別子FIDを鍵暗号鍵KEKoで暗号化し、CDなどのROM/RAM36に焼き付ける。秘密鍵KEKoは、式KEKo =h(PIN,So )によりPINと乱数値Soとをハッシュ関数hでハッシュ演算して生成する。ここで、PBE(password-based encryption)方式によれば、h(PIN,So )は、PINとSoとの排他的論理和にハッシュ演算を行うことを意味する。したがって、KEKo =h(PIN,So )=h(PINxorSo)である。ここで、AxorBは、AとBとの排他的論理和を表す。次ぎに、ステップ106において、製造業者の側で、乱数値SoをフレキシブルディスクなどのRAM32に格納する。RAM32は、PINとともに監査者が保管する。続いて、ステップ108において、監査者が、ステップ104で作成したCDなどのROM/RAM36内のデータをサーバ10の監査者以外にアクセス制限されたディスク、即ち、DASD17にコピーする。ステップ110において、管理者が、サーバの運用を開始する。ステップ112において、監査者は、乱数値Soが格納されているフレキシブルディスクなどのRAM32をサーバ10に装着しPINを入力する。これにより認証コード生成処理75が開始される。
The operation and operation of the electronic
FIG. 3 is a flowchart showing a procedure up to the start of operation according to the principle of the present invention. In FIG. 3, the manufacturer of the
通常の運用では,クライアントの要求に応じてクライアントからの電子データをサーバ10に保管するデータ保存処理90、クライアントの要求に応じて、サーバ10に保管していたデータをクライアントに送るデータ読出し92が行われる。
In normal operation, there is a
<データ保存>
クライアント40側でデータ保管サーバ10に保管すべきデータが発生した場合、クライアント40は、このデータをコンピュータ読み取り可能な形式にして暗号化したものを電子データとして、保管または登録要求とともにネットワークを介してデータ保管サーバ10に送る。この場合、先ずクライアント40の操作者は、自分のPIN(個人識別番号)をデータ保管サーバ10に送り、データ保管サーバ10では、そのクライアント40の使用を許された人員のPINリスト(図示せず)に、受信したPINがある場合のみ、そのクライアント40に以降の操作を許す。また、電子データの通信に先立ち、クライアント40とデータ保管サーバ10との間では、上記のように図4に示した相互認証を行う。
<Data storage>
When data to be stored in the
データ保管サーバ10は、クライアント40から電子データ(Xとする)の保管または登録要求を受け取ると、後述の認証コード生成処理を行う。データ保管サーバ10は、認証コードを生成した後、電子データXに電子署名を行い、図2で既に述べたように電子データX、認証コードおよび電子署名を一組にして保管データ記録部80に保管する。
When receiving a request for storing or registering electronic data (X) from the
〔第1の実施形態〕
図5は、本発明の第1の実施形態によりCPU11が認証コードを生成する動作を示すフローチャートである。認証コード生成処理は、例えばJava(登録商標)のSecurity Manager機能の利用などアクセス権処理により不正な処理からの利用ができないよう保護される。ハードディスクなどDASD17には一時鍵暗号化鍵で暗号化された認証コード生成一時秘密鍵とハッシュ回数m、即ち、KEKo(Km,m,f,KIDm,FID)が格納されている。認証コード生成処理のプログラムオブジェクト75も監査者権限以外はアクセスできないよう保護される。図5において認証コードを生成が開始されると、まず、ステップ120において、図6の
MAC鍵復号/暗号化処理を実行する。
[First Embodiment]
FIG. 5 is a flowchart showing an operation in which the
図6において、DASD17には、認証コード生成鍵Km、キーKmの生成に用いたハッシュ回数m、認証コード生成アルゴリズムf、認証コード生成アルゴリズム識別番号FID、および認証コード生成鍵Kmの識別番号KIDmを一時鍵暗号化鍵KEKoで暗号化したKEKo(Km,m,f,KIDm,FID)が保管されている。鍵暗号鍵KEKoはあらかじめ製造業者によりハッシュ関数h(PIN,So)を使用して生成されたものである。DASDは、図1のアクセス権処理94で監査者以外のアクセスから保護されている。まず、CPU11は、DASD17から暗号化鍵情報KEKo(Km,m,f,KIDm,FID)を読み出す(ステップ200)。図1のRAM32を管理する監査者がRAM32をサーバに装着すると、CPU11は、RAMであるFD32からSoを読み出し(ステップ202)、PINの入力を要求する(204)。監査者は、これに応じて、PINを入力し(ステップ206)たのち、RAM32をサーバ10から取り出し、安全な場所に保管する。この場合、PIN入力のセキュリティレベルを高めたい場合は、指紋や虹彩などバイオメトリクス機器をサーバに接続し、監査者本人であることを識別するようにしても良い。次に、ステップ208において、鍵暗号鍵KEKoをハッシュ関数h(PIN,So)により再生成する。ステップ210において、乱数S1を生成する。ステップ212において、新たな鍵暗号鍵KEK1をハッシュ関数h(PIN,S1)により生成し、PINを消去する。ステップ214において、ステップ208で再生成した鍵暗号鍵KEKoを用いてKEKo(Km,m,f,KIDm,FID)を復号化し、Km,mを得たのち、KEKoを消去する。次に、ステップ216において、認証コード生成一時秘密鍵Km+1=h(Km)を計算し、これを秘密鍵として、Kmを消去する。ステップ218において、認証コード生成一時秘密鍵Km+1を新たな鍵暗号鍵KEK1で暗号化し、KEK1(Km+1,m+1,f,KIDm+1,FID)を生成する。ステップ220において、乱数S1をRAM32に書き込む。続いて、新たな暗号化鍵情報KEK1(Km+1,m+1,f,KIDm+1,FID)をDASD17の一時鍵保持位置81に書き込み(ステップ222)、古い暗号化鍵情報KEKo(Km,m,f,KIDm,FID)を消去し(ステップ224)、KEK1を消去する(226)。このようにして、新たな認証コード生成鍵Km+1、即ち、新たな暗号化鍵情報KEK1(Km+1,m+1,f,KIDm+1,FID)を生成する。
In FIG. 6, the
ここで、次に、図5に戻り、ステップ122において、Km+1をメッセージ認証コード(MAC=message authentication code)の暗号鍵Kmとして用いることにする。次に、ステップ124において、データ入力処理により保管対象ファイルXを取り込み乱数nによる秘密鍵Kmのn回ハッシュ演算Kmn=hn(Km) をし、これを秘密鍵とする。なおこの時、性能に配慮しサーバ負荷を低減するなどの理由により、乱数に上限値を設けるといったことも可能である。KmはKmnを生成した後消去し、以降はKmnをKmに充てる。またmn=m+nとし、mを消去する。なお、ステップ130から戻ってきた場合、Kmおよびmは、Kmnおよびmnを用いる。
Now, referring back to FIG. 5, in
続いて、ステップ126において、ステップ124で求めたデータKm(実際には、Kmnを求めたが、もはやKmとして扱っている)から認証コード MAC(X)=f(X、Km)(=f(X、Kmn):Kmnはステップ124で求めた値)を生成し、乱数nによる現在の秘密鍵Kmのn回ハッシュ演算Kmn=hn(Km)を行い、これを秘密鍵とし、古いKmnを消去する。MAC生成アルゴリズムは、HMACまたはUMACなどのアルゴリズムを使用する。またmn=mn+nとする。
Subsequently, in
次に、ステップ128において、取得したデータ及び認証コードを署名生成処理97に渡し、ステップ126で使用したKmおよびmnを消去する。認証コードは、MAC(X)、ハッシュ回数m=0,n=mn、認証コード生成アルゴリムFIDおよび認証コード生成秘密鍵KIDmから構成される。ハッシュ回数はICカードなどROM/RAMを利用する方式と整合をとるためICカードなどROM/RAMで行うハッシュ回数m=0としている。この時、秘密情報の盗聴・漏洩防止のためハッシュ回数m,nを暗号化して保存することも可能である。
Next, in
判断ステップ130において、管理者から処理終了を示す指示を受け取ったか否かを判断する。この指示は管理者の判断で随時行うことができる。処理終了を受け取っていなければ、ステップ124に戻る。終了処理指示を受け取った場合、ステップ132に進み、Kmnおよびmnを消去して、認証コード生成処理を終了する。
In
クライアントから送られた保管すべきデータXに対して、以上のようにして認証コード生成を生成し、図2に示すように、データX,認証コードおよび電子署名が保管データ80として保管される。
The authentication code generation is generated as described above for the data X to be stored sent from the client, and the data X, the authentication code, and the electronic signature are stored as stored
<データ読み出し>
クライアント40が、保管データ記録部80に保管されている電子データを必要とする場合、必要な電子データを識別できる情報(電子データ識別情報)とともに電子データ読み出し要求をネットワークを介してデータ保管サーバ10に送る。勿論、この場合も、クライアント40は、図6の相互認証およびPINによるアクセス制限を受ける。
<Read data>
When the
データ保管サーバ10では、この電子データ読み出し要求と電子データ識別情報を受け取ると、データ読み出しプログラム92が、保管データ記録部80から電子データ識別情報で特定される電子データの記録を取りだし、取り出した電子データが改竄されていないか否かを、署名の公開鍵で電子署名を復号化して、データのダイジェストとの一致を検証する。一致し、署名検証が成功裏に終わった場合、データ読み出しプログラム92は、読み出した電子データをネットワーク経由で要求元のクライアント40に送る。一致せず、署名検証に失敗した場合、データ読み出しプログラム92は、その旨をネットワーク経由でクライアント40に通知するとともに、視覚的警報、聴覚的警報、またはこれらの両方を発して、管理者にも知らせる。
When the
<認証コード照合>
管理者、クライアント40の操作者、またはクライアント40を通してサービスを受けた利用者の何れかが、何らかの保管データ(Xとする)の電子署名に偽造の疑いがあると判断した場合、調停者に疑いのある保管データXの認証コード照合を依頼することができる。図9は、本発明の一実施形態による認証コード照合の手順を示すフローチャートである。図9において、認証コード照合を行う場合、ステップ400において、調停者は認証コード秘密鍵K0を格納したCDなどのROM34をサーバ10に装着する。ステップ402において、管理者は調停者の指定した電子データXの認証コードMAC(X)、ハッシュ回数m,n、認証コード生成アルゴリムFID、および認証コード生成秘密鍵KIDmを調整者に渡す。システム404において、調停者はサーバ10の認証コード照合処理96を起動する。
<Authentication code verification>
If any one of the administrator, the operator of the
ステップ406において、認証コード照合処理は1の認証コード秘密鍵K0をCDなどのROMから読み込み、またデータXをCDやフレキシブルディスクから読み込む。監査者は乱数値Soが格納されているRAM32と認証コード生成アルゴリズムfが鍵暗号鍵KEKoで暗号化されて格納されているCDなどのROM/RAM36をサーバ10に装着し、PINを入力する。これにより鍵暗号鍵KEKoで暗号化されていた認証コード生成アルゴリズムfがh(PIN,S0)を生成することにより復号化される。調整者によってサーバのコンソールから入力されたハッシュ回数m,nにより認証コードMACm+n(X)=f(hm+n(K0),X)を計算する。この際、認証コード照合処理の認証コード生成アルゴリムFIDが調整者によってサーバのコンソールから入力された認証コード生成アルゴリムFIDと一致していることを確認する。
In
ステップ408において、調停者はステップ402で渡された認証コードMAC(X)とステップ404で生成した認証コードMACm+n(X)の一致が確認された場合、電子データXは改竄されていないと判定する。一致が確認されない場合、電子データXは改竄されていると判定する。
In
このようにして、電子データXの正真性を確かめることができる。
〔第2の実施形態〕
上記の実施形態では、秘密鍵KEK 1 は、Kmやmを暗号化した後、ステップ226において消去した。本発明は、秘密鍵KEK 1 をKm、mの暗号化に使用した後、RAMに格納しておき、サーバ内オブジェクトで処理待ち状態の時、RAMに格納しておいたKEK 1 を用いて、認証コード生成一時秘密鍵を暗号化することによりサーバ内オブジェクトの認証コード生成一時秘密鍵の安全性を高めるようにしたものである。
In this way, the authenticity of the electronic data X can be confirmed.
[Second Embodiment]
In the above embodiment, the secret key KEK 1 is erased in
図7は、主記憶内の書きを暗号化する場合の認証コード生成のフローチャートを示す。図7のフローチャートは、ステップ120および132がステップ120aおよび332に置き換わり、かつステップ340および342が追加されたことを除けば、図5のフローチャート同じである。また、ステップ120aでは、図8のMAC鍵復号/暗号化サブルーチンを実行するが、図8のサブルーチンも、ステップ226がステップ230〜238に置き換わった点を除けば、図6のサブルーチンと同じである。したがって、相違点のみを説明する。
FIG. 7 shows a flowchart of generating an authentication code when encrypting a writing in the main memory. The flowchart in FIG. 7 is the same as the flowchart in FIG. 5 except that steps 120 and 132 are replaced with
まず、図8の主記憶内の鍵を暗号化する場合のMAC鍵復号/暗号化処理では、
ステップ224において、DASD17の暗号化鍵情報KEKo(Km,m,f,KIDm,FID)を消去した後、CPU11が、RAM入れ替え要求を発すると(ステップ230)、監査者はこれに応じてRAMを入れ替え(ステップ232)、CPU11がRAM入れ替え完了を検出する(ステップ234)。ステップ236において、鍵KEK1を入れ替えたRAM32aに書き込み、以降、定期的に、RAM32aの読み込みチェックを行う。ステップ238において、鍵KEK1を消去して、MAC鍵復号/暗号化処理を修了する。このようにして、新たな認証コード生成鍵Km+1、即ち、新たな暗号化鍵情報KEK1(Km+1,m+1,f,KIDm+1,FID)が生成される。
First, in the MAC key decryption / encryption process when encrypting the key in the main memory of FIG.
In
図7の認証コード生成においては、判断ステップ130において、処理終了指示を受信した場合、ステップ332において、Kmnおよびmnを消去し、図8のステップ236で開始したRAM32aの定期的な読み込みチェックを停止する。
In the authentication code generation of FIG. 7, when a processing end instruction is received in the
また、判断ステップ130において、処理終了指示を受け取っていない場合、ステップ340において、データ入力処理の対象ファイル待の場合、RAMからKEK 1 を読込みKmn,mnを暗号化してKEK 1 (Kmn,mn)を求めた後、KEK 1 を消去する。さらに、ステップ342において、
データ入力処理の対象ファイルが発生した場合、RAMからKEK 1 を読込みKmn,mnを復号化したのち、KEK 1 を消去する。こうして、 認証コード生成処理を終了する。
If the process end instruction is not received in the
When a target file for data input processing is generated, KEK 1 is read from the RAM, Kmn and mn are decrypted, and then KEK 1 is deleted. Thus, the authentication code generation process is completed.
クライアントから送られた保管すべきデータXに対して、以上のようにして認証コード生成を生成し、図2に示すように、データX,認証コードおよび電子署名が保管データ80として保管することができる。
For the data X to be stored sent from the client, the authentication code generation is generated as described above, and the data X, the authentication code and the electronic signature are stored as stored
以上は、本発明の説明のために実施例を掲げたに過ぎない。したがって、本発明の技術思想または原理に沿って上述の実施例に種々の変更、修正または追加を行うことは、当業者には容易である。 The above are merely examples for explaining the present invention. Accordingly, it is easy for those skilled in the art to make various changes, modifications, or additions to the above-described embodiments in accordance with the technical idea or principle of the present invention.
例えば、第1の実施形態では、クライアント40からの電子データX全体に対して認証コードを生成したが、電子データXを複数に分割し、分割した各データに対して認証コードを生成しもよい。
For example, in the first embodiment, the authentication code is generated for the entire electronic data X from the
以上の実施形態では、電子データ保管サーバ10を1台のみ使用したが、複数の電子データ保管サーバからなる証拠性保証型の電子データ保管システムを構成することも可能である。
In the above embodiment, only one electronic
上記の例では、データ保管サーバは、ネットワークを介して複数のクライアントと接続されていたが、ネットワークを介さず1台の端末との間で電子データの授受を行うことも可能である。 In the above example, the data storage server is connected to a plurality of clients via a network, but it is also possible to exchange electronic data with one terminal without going through the network.
初期の認証コード秘密鍵を格納するROMに対して、Alpha-ROMまたはSecure ROMなどのコピー防止技術を適用することによって、安全性を高めてもよい。
なお、上述の実施形態では、初期の認証コード秘密鍵Koを製造業者がROMの焼き付けたが、鍵Koを生成するプログラム自体をサーバ10のDASD17にロードし、このプログラムを用いてKoをサーバ10で生成し、認証コード生成に用いてもよい。
Security may be enhanced by applying copy protection technology such as Alpha-ROM or Secure ROM to the ROM that stores the initial authentication code private key.
In the above-described embodiment, the initial authentication code private key Ko is burned into the ROM by the manufacturer. However, the program itself for generating the key Ko is loaded into the
図6および8のステップ216において、Kmを1回ハッシュ化して新たな認証コード生成鍵を生成したが、この時のハッシュ化の回数は1回である必要はない。
In
1 本発明の電子データ保管システム
10 本発明のデータ保管サーバ
11 CPU
12 ROM
13 RAM
14 通信インタフェース
16 I/Oインタフェース
17 DASD
18 FDドライブ
19 光ディスクドライブ
32 フロッピィディスク
34 ROM
36 ROMまたはRAM
75 認証コード生成オブジェクト
80 保管データ記憶部
82 ポリシーテーブル
84 ログテーブル
90 データ保存プログラム
92 データ読み出しプログラム
94 アクセス制限
96 認証コード照合
97 署名生成処理プログラム
98 ログフィルタ処理プログラム
99 署名検証処理プログラム
DESCRIPTION OF
12 ROM
13 RAM
14 Communication interface 16 I /
18 FD drive 19
36 ROM or RAM
75 Authentication
Claims (10)
運用開始前に、第1の乱数値と個人識別番号とに基づいて鍵暗号化鍵を生成する第1の鍵暗号化鍵生成手段と、
運用開始前に、任意の秘密鍵に対して所定回数ハッシュ演算を行うことで、“前記認証コードを生成するための第1の鍵”を生成する第1の鍵生成手段と、
運用開始前に、前記第1の鍵と前記ハッシュ演算の回数とを、前記鍵暗号化鍵によって暗号化することで暗号化鍵情報を生成し、該生成した暗号化鍵情報を前記二次記憶装置に格納する暗号化鍵情報生成・記憶手段と、
運用開始前に、前記鍵暗号化鍵を生成する際に使用した前記第1の乱数値を、前記電子データ保管装置から分離して保管可能な記憶媒体に格納する第1の乱数値格納手段と、
運用開始後に、入力された個人識別番号と前記記憶媒体に格納されている前記第1の乱数値から、鍵暗号化鍵を生成する第2の鍵暗号化鍵生成手段と、
該第2の鍵暗号化鍵生成手段が生成した前記鍵暗号化鍵を用いて前記暗号化鍵情報を復号することにより、前記第1の鍵と前記ハッシュ演算回数とを求める復号化手段と、
該復号化手段で求めた前記第1の鍵を用いて新たな認証コードを生成する認証コード生成手段とを有し、
前記認証コード生成手段は、各電子データ毎に、任意の第3の乱数値により、前記第1の鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を生成し、該生成した認証コード生成鍵を用いて任意の電子データに対する前記新たな認証コードを生成することを特徴とする電子データ保管装置。 An electronic data storage device that has a secondary storage device with restricted access and secures evidence of electronic data with an authentication code and an electronic signature ,
First key encryption key generation means for generating a key encryption key based on the first random number value and the personal identification number before starting operation ;
A first key generation means for generating a “ first key for generating the authentication code ” by performing a hash operation on an arbitrary secret key a predetermined number of times before the start of operation ;
Before starting the operation, the first key and the number of times the hash calculation, the generate encryption key information by encrypting the key encryption key, the encryption key information thus generated secondary Encryption key information generation / storage means for storing in a storage device;
First random value storage means for storing the first random number value used when generating the key encryption key in a storage medium that can be stored separately from the electronic data storage device before starting operation ; ,
After the start of operation, from said first random number value stored before Kiki憶媒body and personal identification number inputted, a second key encrypting key generating means for generating a key encrypting key,
By decoding the encrypted key information by using the key encryption key the second key encrypting key generating means has generated, and decoding means asking you to said hash calculation times and the first key ,
And a authentication code generation means for generating a new authentication code using the first key obtained in該復Goka means,
The authentication code generation means generates an authentication code generation key by performing a hash operation on the first key by the number of times of the third random value for each electronic data with an arbitrary third random value. and, electronic data storage device and generates said new authorization code for any of the electronic data using the authentication code generation key thus generated.
該新たな暗号化鍵情報生成・格納手段は、
第2の乱数値を生成し、該第2の乱数値と入力された個人識別番号から新たな鍵暗号化鍵を生成する手段と、
前記復号化手段で求めた前記第1の鍵に対してハッシュ演算を行うことで新たな第1の鍵を生成し、古い第1の鍵を消去する手段と、
前記復号化手段で求めた前記ハッシュ演算回数をインクリメントして新たなハッシュ演算回数を求める手段と、
前記新たな第1の鍵、前記新たなハッシュ演算回数を前記新たな鍵暗号化鍵で暗号化して新たな暗号化鍵情報を生成し、該生成した新たな暗号化鍵情報を前記二次記憶装置に格納する格納手段と、
該格納手段による前記新たな暗号化鍵情報の生成・格納後、前記新たな鍵暗号化鍵を消去する消去手段とを有し、
前記認証コード生成手段が用いる第1の鍵は、該新たな第1の鍵であることを特徴とする請求項1記載の電子データ保管装置。 A new encryption key information is generated and stored by using the first key obtained by the decryption means and the number of hash operations after the start of operation and before executing the process of the authentication code generation means. Further having a means for generating and storing encryption key information,
The new encryption key information generation / storage means includes:
Generating a second random number, means for generating a new key encryption key from the second random value and the input personal identification number,
Means for generating a first key in a new performing the hash operation, erases the old first key to the first key obtained by the decoding means,
Means for determining a new hash calculation count is incremented the hash operation count obtained by said decoding means,
The new first key and the new number of hash operations are encrypted with the new key encryption key to generate new encryption key information, and the generated new encryption key information is stored in the secondary storage. Storage means for storing in the device;
An erasure unit for erasing the new key encryption key after the storage unit generates and stores the new encryption key information ;
2. The electronic data storage apparatus according to claim 1, wherein the first key used by the authentication code generating means is the new first key .
前記新たな認証コードを生成直後に、前記認証コード生成鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を更新することを特徴とする請求項1記載の電子データ保管装置。 The authentication code generation means includes
2. The electronic code according to claim 1, wherein immediately after generating the new authentication code, the authentication code generation key is updated by performing a hash operation on the authentication code generation key by the number of times of a third random number. Data storage device .
データ入力処理の対象電子データ待ちの場合、前記可搬型記憶媒体に記録された前記新たな鍵暗号化鍵を用いて前記認証コード生成鍵を暗号化する手段と、
前記データ入力処理の対象電子データが発生した場合、前記可搬型記憶媒体に記録された前記新たな鍵暗号化鍵を用いて、前記認証コード生成鍵を復号する手段とをさらに含む
ことを特徴とする請求項2記載の電子データ保管装置。 Recording means for recording before erasing the new key encryption key, the read-write portable storage medium 該新 Tanakagi encryption key by said erasing means,
For target electronic data wait the data input, means for encrypting said authentication code generation key using the previous SL new Tanakagi encryption key recorded in the portable storage medium,
If the target electronic data of the data input process has occurred, further comprise a means for using a pre SL new Tanakagi encryption key recorded in the portable storage medium, decrypts the pre Symbol authentication code generation key The electronic data storage device according to claim 2 .
ことを特徴とする請求項1乃至5の何れか一項に記載の電子データ保管装置。 The encryption key information is previously stored in a readable / writable / readable storage medium, and when the encryption key information is decrypted, the encryption key information is read from the readable / writable / readable storage medium, The electronic data storage device according to any one of claims 1 to 5 , wherein the electronic data storage device is decrypted.
ことを特徴とする請求項1乃至6の何れか一項に記載の電子データ保管装置。 When generating the authentication code by storing the key encryption key in a readable / writable or readable storage medium in advance instead of using the key encryption key generated by the second key encryption key generation unit The electronic data storage device according to any one of claims 1 to 6 , wherein the key encryption key is read from the read / write or readable storage medium and used.
運用開始前に、第1の乱数値と個人識別番号とに基づいて鍵暗号化鍵を生成する第1の鍵暗号化鍵生成手段と、
運用開始前に、任意の秘密鍵に対して所定回数ハッシュ演算を行うことで、“前記認証コードを生成するための第1の鍵”を生成する第1の鍵生成手段と、
運用開始前に、前記第1の鍵と前記ハッシュ演算の回数とを、前記鍵暗号化鍵によって暗号化することで暗号化鍵情報を生成し、該生成した暗号化鍵情報を前記二次記憶装置に格納する暗号化鍵情報生成・記憶手段と、
運用開始前に、前記鍵暗号化鍵を生成する際に使用した前記第1の乱数値を、前記電子データ保管装置から分離して保管可能な記憶媒体に格納する第1の乱数値格納手段と、
運用開始後に、入力された個人識別番号と前記記憶媒体に格納されている前記第1の乱数値から、鍵暗号化鍵を生成する第2の鍵暗号化鍵生成手段と、
該第2の鍵暗号化鍵生成手段が生成した前記鍵暗号化鍵を用いて前記暗号化鍵情報を復号することにより、前記第1の鍵と前記ハッシュ演算回数とを求める復号化手段と、
該復号化手段で求めた前記第1の鍵を用いて新たな認証コードを生成する手段であって、各電子データ毎に、任意の第3の乱数値により、前記第1の鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を生成し、該生成した認証コード生成鍵を用いて任意の電子データに対する前記新たな認証コードを生成する認証コード生成手段、
として機能させる為のプログラム。 A computer of an electronic data storage device that has a secondary storage device with restricted access and secures evidence of electronic data with an authentication code and an electronic signature.
First key encryption key generation means for generating a key encryption key based on the first random number value and the personal identification number before starting operation ;
A first key generation means for generating a “ first key for generating the authentication code ” by performing a hash operation on an arbitrary secret key a predetermined number of times before the start of operation ;
Before starting the operation, the first key and the number of times the hash calculation, the generate encryption key information by encrypting the key encryption key, the encryption key information thus generated secondary Encryption key information generation / storage means for storing in a storage device;
First random value storage means for storing the first random number value used when generating the key encryption key in a storage medium that can be stored separately from the electronic data storage device before starting operation ; ,
After the start of operation, from said first random number value stored before Kiki憶媒body and personal identification number inputted, a second key encrypting key generating means for generating a key encrypting key,
By decoding the encrypted key information by using the key encryption key the second key encrypting key generating means has generated, and decoding means asking you to said hash calculation times and the first key ,
A means for generating a new authentication code using the first key obtained by the decryption means, wherein for each electronic data , an arbitrary third random value is used for the first key. An authentication code generation means for generating an authentication code generation key by performing a hash operation for the number of times of the third random number value , and generating the new authentication code for arbitrary electronic data using the generated authentication code generation key;
Program to function as.
ことを特徴とする請求項8記載のプログラム。 The encryption key information is previously stored in a readable / writable / readable storage medium, and when the encryption key information is decrypted, the encryption key information is read from the readable / writable / readable storage medium, The program according to claim 8 , wherein the program is decrypted.
ことを特徴とする請求項8または9記載のプログラム。 When generating the authentication code by storing the key encryption key in a readable / writable or readable storage medium in advance instead of using the key encryption key generated by the second key encryption key generation unit The program according to claim 8 or 9, wherein the key encryption key is read from the read / write or readable storage medium for use.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004134273A JP4765262B2 (en) | 2004-04-28 | 2004-04-28 | Electronic data storage device, program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004134273A JP4765262B2 (en) | 2004-04-28 | 2004-04-28 | Electronic data storage device, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005318299A JP2005318299A (en) | 2005-11-10 |
JP4765262B2 true JP4765262B2 (en) | 2011-09-07 |
Family
ID=35445267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004134273A Expired - Lifetime JP4765262B2 (en) | 2004-04-28 | 2004-04-28 | Electronic data storage device, program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4765262B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2541829B1 (en) | 2010-02-24 | 2020-04-15 | Renesas Electronics Corporation | Wireless communications device and authentication processing method |
JP2013026840A (en) * | 2011-07-21 | 2013-02-04 | Nippon Telegr & Teleph Corp <Ntt> | Key management method, key management system, terminal device, key management device and computer program |
US10313129B2 (en) | 2015-06-26 | 2019-06-04 | Intel Corporation | Keyed-hash message authentication code processors, methods, systems, and instructions |
EP3379445A1 (en) * | 2017-03-22 | 2018-09-26 | Wincor Nixdorf International GmbH | System and method to generate encryption keys based on information of peripheral devices |
US11924337B2 (en) | 2020-03-13 | 2024-03-05 | Soliton Systems K.K. | Sensitive data management system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0610794B2 (en) * | 1985-10-02 | 1994-02-09 | 松下電器産業株式会社 | Password storage device |
JP3327368B2 (en) * | 1995-11-06 | 2002-09-24 | 日本電信電話株式会社 | User password authentication method |
JP2000010931A (en) * | 1998-06-19 | 2000-01-14 | Oki Electric Ind Co Ltd | Log-in system |
-
2004
- 2004-04-28 JP JP2004134273A patent/JP4765262B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005318299A (en) | 2005-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3748155B2 (en) | File management system with falsification prevention / detection function | |
US7210043B2 (en) | Trusted computer system | |
KR100437225B1 (en) | Method and apparatus for protecting file system based on digital signature certificate | |
US8281389B2 (en) | System and method for tamper evident certification | |
US20070300031A1 (en) | Memory data shredder | |
EP1365306A2 (en) | Data protection system | |
CN109412812B (en) | Data security processing system, method, device and storage medium | |
CN102948114A (en) | Single-use authentication methods for accessing encrypted data | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
JP2008072717A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
JP2008072613A (en) | Management system, management device, and management method | |
JP4662138B2 (en) | Information leakage prevention method and system | |
US9734346B2 (en) | Device and method for providing security in remote digital forensic environment | |
CN109214204B (en) | Data processing method and storage device | |
CN110837634B (en) | Electronic signature method based on hardware encryption machine | |
JP4266412B2 (en) | Data storage system | |
JP4765262B2 (en) | Electronic data storage device, program | |
JP4124936B2 (en) | Electronic application system, document storage device, and computer-readable recording medium | |
JP2007188445A (en) | Information leakage prevention system and information leakage prevention method | |
CN115913560B (en) | System for authorizing and using secret piece | |
WO2007000761A2 (en) | Method and apparatus for protecting files from none authorized access | |
CN101099207A (en) | Portable data support with watermark function | |
JP4710232B2 (en) | Electronic data storage system that stores electronic data while guaranteeing the evidence | |
TWI444849B (en) | System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof | |
Xu et al. | A PKI based secure audit web server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4765262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |