JP4765262B2 - Electronic data storage device, program - Google Patents

Electronic data storage device, program Download PDF

Info

Publication number
JP4765262B2
JP4765262B2 JP2004134273A JP2004134273A JP4765262B2 JP 4765262 B2 JP4765262 B2 JP 4765262B2 JP 2004134273 A JP2004134273 A JP 2004134273A JP 2004134273 A JP2004134273 A JP 2004134273A JP 4765262 B2 JP4765262 B2 JP 4765262B2
Authority
JP
Japan
Prior art keywords
key
authentication code
encryption key
generating
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004134273A
Other languages
Japanese (ja)
Other versions
JP2005318299A (en
Inventor
廣治 西田
淳一 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2004134273A priority Critical patent/JP4765262B2/en
Publication of JP2005318299A publication Critical patent/JP2005318299A/en
Application granted granted Critical
Publication of JP4765262B2 publication Critical patent/JP4765262B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は,電子ファイルなどの電子データを保管する電子データ保管装置に関し、さらに詳細には、そのような電子データ保管装置において保管されている電子データが改竄されていないとの証拠性を長期にわたって確保する技術に関する。   The present invention relates to an electronic data storage device that stores electronic data such as an electronic file, and more particularly, provides long-term evidence that electronic data stored in such an electronic data storage device has not been tampered with. It relates to the technology to be secured.

本発明は、「あるデータに対する署名を生成する際にMAC(Message Authentication Code)をあわせて生成し、署名が偽造されたと疑われる場合にはMACの検証を行って署名生成をしたハードウェアを確認し、偽造の有無を判定する」(非特許文献1)という技術に関する。従来、電子ファイルなどの電子データが改竄されていないとの証拠性を示す技術にMAC付きデジタル署名がある。   According to the present invention, when generating a signature for certain data, a MAC (Message Authentication Code) is also generated, and if it is suspected that the signature has been forged, the MAC is verified to confirm the hardware that generated the signature. And “determining the presence or absence of forgery” (Non-Patent Document 1). Conventionally, a digital signature with a MAC is a technique that shows evidence that electronic data such as an electronic file has not been tampered with.

従来の方式では、外部装置としてICカード、クライアントとしてPC(パーソナルコンピュータ)が想定されている。外部装置であるICカードが電子署名と認証コードの両方の処理を行うため、秒単位の処理時間を必要とする。したがって、クライアントで高速かつ大量の電子データを処理する必要がある場合、処理速度が障害となり、それを解決するためには、多数のパソコンとICカードを用意し並列処理をする必要がある。   In the conventional system, an IC card is assumed as an external device, and a PC (personal computer) is assumed as a client. Since an IC card as an external device performs both processing of an electronic signature and an authentication code, processing time in seconds is required. Therefore, when it is necessary for a client to process a large amount of electronic data at high speed, the processing speed becomes an obstacle. In order to solve this problem, it is necessary to prepare a large number of personal computers and IC cards and perform parallel processing.

そこで、出願人は、ROM領域とRAM領域とを備え、サーバに電気的かつ機械的に結合されるタンパ性のあるICカードまたはUSBキーと、製造時に製造業者により書換え不可能な記憶域に秘密鍵が焼き付けられた読み出し専用記憶媒体を用いて運用する電子データ保管サーバを提案した(特許文献1)。ICカードは、読み出し専用記憶媒体からコピーした秘密鍵をもとに一時秘密鍵を生成するアルゴリズムをROM領域に備え、一時秘密鍵をRAM領域に格納し、かつ一時秘密鍵と所与の電子データから認証コードを生成するプログラムの少なくとも一部をオブジェクトとしてROM領域に格納する。サーバは、上記アルゴリズム、上記オブジェクト、および一時秘密鍵を読み出し、読み出したアルゴリズム、上記オブジェクト、および一時秘密鍵と連携し、電子データから電子データの認証コードを生成し、電子データおよび認証コードを保管する。これにより、クライアントから相互認証のち送られてくる保管すべき電子データに対し、データ保管サーバ側で認証コード生成処理および署名生成処理を少なくとも重要な部分はICカードに保存されている認証コード生成オブジェクトにより集中して行うことで、高速かつ大量のデータ処理をMAC付きデジタル署名の方式で行うことが可能となった。
宇根正志、「デジタル署名生成用秘密鍵の漏洩を巡る問題とその対策」、日本銀行金融研究所、Discussion Paper No.2002-J-32(2002年) 特願2004−041183
Therefore, the applicant has a ROM area and a RAM area, and is secretly stored in a tamper-proof IC card or USB key that is electrically and mechanically coupled to the server and a storage area that cannot be rewritten by the manufacturer at the time of manufacture. An electronic data storage server that operates using a read-only storage medium on which a key is burnt has been proposed (Patent Document 1). The IC card has an algorithm for generating a temporary secret key based on a secret key copied from a read-only storage medium in the ROM area, stores the temporary secret key in the RAM area, and stores the temporary secret key and given electronic data. At least a part of the program that generates the authentication code from is stored as an object in the ROM area. The server reads the algorithm, the object, and the temporary secret key, and generates an electronic data authentication code from the electronic data in cooperation with the read algorithm, the object, and the temporary secret key, and stores the electronic data and the authentication code. To do. Accordingly, an authentication code generation object in which at least an important part of the authentication code generation process and the signature generation process on the data storage server side is stored in the IC card for the electronic data to be stored sent after mutual authentication from the client This makes it possible to perform high-speed and large-volume data processing by the MAC digital signature scheme.
Masashi Une, “Problems and Countermeasures Regarding Leakage of Private Key for Digital Signature Generation”, Bank of Japan Financial Research Institute, Discussion Paper No.2002-J-32 (2002) Japanese Patent Application No. 2004-041183

しかし、上記の方式では、ハードウェアとしてサーバに耐タンパ性を持つICカードリーダライタなどの接続、秘密鍵の読み出し専用記憶媒体からICカードRAM領域へのコピー作業などが必要であり、このためコストや所要作業の面で不便があった。   However, in the above method, it is necessary to connect an IC card reader / writer having tamper resistance to the server as hardware and to copy the secret key from the read-only storage medium to the IC card RAM area. And inconvenience in terms of required work.

本発明は、ICカードリーダライタの接続やICカードなどROMやRAMへのコピー作業などコスト面、作業面での問題を解決することを目的とする。
本発明は、上記の課題を解決するためになされたものであり、タンパ性のあるICカードやUSBキーなどの使用や面倒なキーのコピー作業などを必要とせず、クライアントを多数接続した環境でも、電子署名と認証コードの処理を高速かつ安全にサーバ側で行うことを可能とするシステムを提供することを目的とする。
It is an object of the present invention to solve problems in terms of cost and work such as connection of an IC card reader / writer and copying to a ROM or RAM such as an IC card.
The present invention has been made to solve the above-described problems, and does not require the use of a tampering IC card or USB key or a troublesome copying operation of the key, and can be used in an environment where a large number of clients are connected. Another object of the present invention is to provide a system that enables a server to process a digital signature and an authentication code at high speed and safely.

本発明の電子データ保管装置は、アクセス制限された二次記憶装置を有し、電子データの証拠性を認証コードと電子署名で確保する電子データ保管装置であって、運用開始前に、第1の乱数値と個人識別番号とに基づいて鍵暗号化鍵を生成する第1の鍵暗号化鍵生成手段と、運用開始前に、任意の秘密鍵に対して所定回数ハッシュ演算を行うことで、“前記認証コードを生成するための第1の鍵を生成する第1の鍵生成手段と、運用開始前に、前記第1の鍵と前記ハッシュ演算の回数とを、前記鍵暗号化鍵によって暗号化することで暗号化鍵情報を生成し、該生成した暗号化鍵情報を前記二次記憶装置に格納する暗号化鍵情報生成・記憶手段と、運用開始前に、前記鍵暗号化鍵を生成する際に使用した前記第1の乱数値を、前記電子データ保管装置から分離して保管可能な記憶媒体に格納する第1の乱数値格納手段と、運用開始後に、入力された個人識別番号と前記記憶媒体に格納されている前記第1の乱数値から、鍵暗号化鍵を生成する第2の鍵暗号化鍵生成手段と、第2の鍵暗号化鍵生成手段が生成した前記鍵暗号化鍵を用いて前記暗号化鍵情報を復号することにより前記第1の鍵と前記ハッシュ演算回数とを求める復号化手段と、該復号化手段で求めた前記第1の鍵を用いて新たな認証コードを生成する認証コード生成手段を有し、前記認証コード生成手段は、各電子データ毎に、任意の第3の乱数値により、前記第1の鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を生成し、生成した認証コード生成鍵を用いて任意の電子データに対する前記新たな認証コードを生成することを特徴とする。 Electronic data storage device of the present invention have been restricted access secondary storage device, an electronic data storage device to secure evidence of the electronic data authentication code and an electronic signature, prior to the start of operation, first A first key encryption key generating unit that generates a key encryption key based on the random number value and the personal identification number, and performing a hash operation on an arbitrary secret key a predetermined number of times before starting operation , a first key generating means for generating a "first key for generating the authentication code", before starting operation, and the number of times the hash computation and the first key, the key encryption key It generates an encryption key information by encrypting by the encryption key information generating and storing means for storing the encrypted key information thus generated to the secondary storage device, before the start of operation, the key encryption key the first random value used in generating the electronic data A first random number storage means for storing the storable storage medium is separated from the tube system, after the start of operation, the inputted personal identification number and the pre-crisis憶媒the first random number value stored in the body from decoding the encrypted key information by using a second key encrypting key generating means for generating a key encryption key, the key encryption key the second key encrypting key generating means has generated Yes result, the first key and the decryption means the Ru calculated the hash number of operations, and authentication code generation means for generating a new authentication code using the first key obtained in該復Goka means The authentication code generation means performs an authentication code generation key by performing a hash operation on the first key by the number of times of the third random number value with an arbitrary third random value for each electronic data. It generates, any electronic data by using the authentication code generation key thus generated And generating the new authentication code for.

また、上述した本発明の電子データ保管装置は、例えば更に、運用開始後に、前記認証コード生成手段の処理実行前に、前記復号化手段で求めた前記第1の鍵と前記ハッシュ演算回数とを用いて、新たな暗号化鍵情報を生成して格納する新たな暗号化鍵情報生成・格納手段を有し、新たな暗号化鍵情報生成・格納手段は、第2の乱数値を生成し、該第2の乱数値と入力された個人識別番号から新たな鍵暗号化鍵を生成する手段と、前記復号化手段で求めた前記第1の鍵に対してハッシュ演算を行うことで新たな第1の鍵を生成し、古い第1の鍵を消去する手段と、前記復号化手段で求めた前記ハッシュ演算回数をインクリメントして新たなハッシュ演算回数を求める手段と、前記新たな第1の鍵、前記新たなハッシュ演算回数を前記新たな鍵暗号化鍵で暗号化して新たな暗号化鍵情報を生成し、該生成した新たな暗号化鍵情報を前記二次記憶装置に格納する格納手段と、該格納手段による前記新たな暗号化鍵情報の生成・格納後、前記新たな鍵暗号化鍵を消去する手段とを有し、前記認証コード生成手段が用いる第1の鍵は、該新たな第1の鍵であることを特徴とする。 In addition, the electronic data storage device of the present invention described above further includes, for example, the first key obtained by the decryption unit and the number of hash operations after the operation is started and before the processing of the authentication code generation unit. And a new encryption key information generation / storage means for generating and storing new encryption key information , and the new encryption key information generation / storage means generates a second random number value. A new key encryption key is generated from the second random number value and the input personal identification number, and a new hash operation is performed on the first key obtained by the decryption unit. Means for generating a first key and erasing the old first key; means for incrementing the number of hash operations obtained by the decryption means to obtain a new number of hash operations; and the new first key The key, the new hash operation count Encrypting with an encryption key to generate new encryption key information, storing the generated new encryption key information in the secondary storage device, and the new encryption key information by the storage unit And a means for erasing the new key encryption key after generation and storage, and the first key used by the authentication code generation means is the new first key.

本発明は、別の面では、電子データ保管装置において電子データの証拠性を認証コードと電子署名で確保するプログラムを与える。本発明のプログラムは、上述の電子データ保管装置の各手段と同じ手段をコンピュータ上で実現する。 In another aspect , the present invention provides a program that secures evidence of electronic data with an authentication code and an electronic signature in an electronic data storage device. The program of the present invention realizes the same means on the computer as each means of the electronic data storage device described above .

従来は、データ保護のために、ICカードリーダライタをサーバに接続したり、ICカードをクライアントごとに配布しなければならなかったが、本発明によりサーバのDASD内で鍵暗号鍵により暗号化することにより保護することで、ICカードリーダライタの接続やICカードの配布が不要となり、コストおよび運用の両面において好都合である。   Conventionally, for data protection, an IC card reader / writer must be connected to a server, or an IC card must be distributed to each client. According to the present invention, encryption is performed with a key encryption key in the DASD of the server. Therefore, it is not necessary to connect an IC card reader / writer or distribute an IC card, which is advantageous in terms of both cost and operation.

鍵暗号鍵自体は、PINとフレキシブルディスクなどのRAMに保存した一時的な乱数の両方を必要とすることにより保護されている。PIN自体もバイオメトリクス認証など個人認証技術を用いることによりさらに安全性を高めることができる。   The key encryption key itself is protected by requiring both a PIN and a temporary random number stored in a RAM such as a flexible disk. The PIN itself can be further improved in safety by using personal authentication technology such as biometric authentication.

主記憶上で復元された鍵暗号鍵は新たに乱数を生成して新暗号鍵を生成した後、消去し、新暗号鍵も新たな乱数をフレキシブルディスクなどのRAMに保存した後、すぐに消去するため盗聴から保護される。   The key encryption key restored on the main memory generates a new random number and deletes it after generating a new encryption key. The new encryption key is also deleted immediately after storing the new random number in a RAM such as a flexible disk. To protect against eavesdropping.

また、主記憶上のオブジェクトで処理待ち状態の時、一時鍵暗号鍵により認証コード生成一時秘密鍵を暗号化することにより、不正アクセス者や管理者により盗聴された場合の安全性を高めることができる。RAMに格納された一時鍵暗号鍵は、RAMへのアクセス記録およびRAMへの定期的な読込によるチェックなどにより、不正アクセス、改ざん又は盗難などが発生しても容易に検知することができる。   In addition, when an object on the main memory is in a process waiting state, by encrypting the authentication code generation temporary secret key with the temporary key encryption key, it is possible to improve the safety in case of eavesdropping by an unauthorized accessor or administrator. it can. The temporary key encryption key stored in the RAM can be easily detected even if unauthorized access, falsification, or theft occurs by checking access by recording to the RAM and periodically reading the RAM.

以下、本発明の実施形態と添付図面とにより本発明を詳細に説明する。なお、複数の図面に同じ要素を示す場合には同一の参照符号を付ける。
〔第1の実施形態〕
図1は,本発明の第1の実施形態による電子データ保管システムの構成を示す略ブロック図である。図1において,本発明の電子データ保管システム1は、インターネットなどのネットワークに接続された電子データ保管サーバ10、サーバ10の操作者がサーバ10を操作するための入出力装置20、ネットワークを介してサーバ10と通信可能な複数または多数のクライアント40からなる。入出力装置20は、表示装置、キーボード、ポインティングディバイスなどからなる。また、電子データ保管サーバ10は、通常のサーバと同様、CPU(中央処理装置)11、ROM(read only memory)12、RAM(random access memory)13、ネットワークを介してクライアント40と通信を行うための通信インタフェース14、入出力装置20へのI/Oインタフェース16、フロッピィディスク(FD)32を使用するためのFDドライブ18,CD−ROM(compact disc read only memory)34や読み出し専用または読み書き可能な種々の規格のDVDなどの光ディスク(図1では、ROM/RAMと表記)36のリード/ライトが可能な光ディスクドライブ19、およびサーバ10が使用する種々のプログラムおよびデータを格納する大容量のDASD(direct access storage device)17を備える。
Hereinafter, the present invention will be described in detail with reference to embodiments of the present invention and the accompanying drawings. In addition, when showing the same element in several drawing, the same referential mark is attached | subjected.
[First Embodiment]
FIG. 1 is a schematic block diagram showing the configuration of an electronic data storage system according to the first embodiment of the present invention. 1, an electronic data storage system 1 according to the present invention includes an electronic data storage server 10 connected to a network such as the Internet, an input / output device 20 for an operator of the server 10 to operate the server 10, and the network. It consists of a plurality of or many clients 40 that can communicate with the server 10. The input / output device 20 includes a display device, a keyboard, a pointing device, and the like. The electronic data storage server 10 communicates with the client 40 via a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, and a network, like a normal server. Communication interface 14, I / O interface 16 to input / output device 20, FD drive 18 for using floppy disk (FD) 32, CD-ROM (compact disc read only memory) 34, read-only or readable / writable Optical disc drive 19 capable of reading / writing optical discs such as DVDs of various standards (indicated as ROM / RAM in FIG. 1) 36, and a large-capacity DASD for storing various programs and data used by server 10 ( direct access storage device) 17.

なお、この電子データ保管サーバ10を操作するのは、このサーバ10を運用する組織に属しサーバ10を管理する管理者、好ましくはサーバ10を運用する組織に属さずサーバ10の運用の監査を行う監査者、および上記組織ともクライアント40の利用者とも利害関係のない調停者の何れかに限ることが好ましい。   The electronic data storage server 10 is operated by an administrator who belongs to the organization that operates the server 10 and manages the server 10, and preferably audits the operation of the server 10 that does not belong to the organization that operates the server 10. It is preferable to limit to an auditor and an arbitrator who has no interest in the organization and the user of the client 40.

図1のシステム1は、サーバ10を原本性保証サーバ、クライアントを文書管理サーバとして、文書の長期保存原本性保証システムとすることができる。また、図1のシステム1は、サーバ10を原本性保証サーバ、クライアント40を電子申請サーバとして、電 子申請データの長期に亘るデータ証拠性保証システムとすることができる。さらに、図1のシステム1は、 サーバ10をデータ保存サーバ、 クライアントをデータ収集サーバとして、トレーサビリティデータを長期に亘って保証するデータ証拠性保証サーバとすることができる。   The system 1 in FIG. 1 can be a document long-term storage originality assurance system in which the server 10 is an originality assurance server and the client is a document management server. Further, the system 1 in FIG. 1 can be a long-term data evidence guarantee system for electronic application data, with the server 10 as the originality assurance server and the client 40 as the electronic application server. Furthermore, the system 1 of FIG. 1 can be a data evidence guarantee server that guarantees traceability data over a long period of time by using the server 10 as a data storage server and the client as a data collection server.

図1において、ROM/RAM36は、一時秘密キーである認証コード生成鍵Km、キーKmの生成に用いたハッシュ回数m、認証コード生成アルゴリズムf、認証コード生成アルゴリズム識別番号FID、認証コード生成鍵Kmの識別番号KIDmを一時鍵暗号化鍵で暗号化されたデータを格納するCD−ROMなどのROMまたはフレキシブルディスクなどのRAMである。   In FIG. 1, the ROM / RAM 36 has an authentication code generation key Km that is a temporary secret key, the number of hashes m used to generate the key Km, an authentication code generation algorithm f, an authentication code generation algorithm identification number FID, and an authentication code generation key Km. Is a ROM such as a CD-ROM or a RAM such as a flexible disk that stores data obtained by encrypting the identification number KIDm with a temporary key encryption key.

フレキシブルディスク(RAM)32には、乱数Soを格納する。乱数Soは鍵暗号鍵KEKoを生成する時に使用した乱数である。鍵暗号鍵KEKoは、PIN(personal identification number)と乱数Soからハッシュ関数h(PIN,So)により生成される(詳細に後述する)。RAM上の乱数Soは認証コード生成処理で生成した乱数により書き換えられる。RAM32は認証コード生成処理の生成時(システム立上時など)にサーバから読み書きされ、通常はサーバから分離して安全な場所に監査者により保管される。   A random number So is stored in the flexible disk (RAM) 32. The random number So is a random number used when generating the key encryption key KEKo. The key encryption key KEKo is generated from a PIN (personal identification number) and a random number So by a hash function h (PIN, So) (described later in detail). The random number So on the RAM is rewritten with the random number generated by the authentication code generation process. The RAM 32 is read and written from the server at the time of generating the authentication code generation process (when the system is started up), and is usually separated from the server and stored in a safe place by an auditor.

ROM34は、認証コード秘密鍵Koが書き込まれた、例えば、CD−ROMのように読み出し専用記憶機能を有するものであればよい。ROM34は、ICカードやUSBキーなどでもよい。ROMは通常サーバから分離して安全な場所に保管され、認証コードの照合時のみ使用する。   The ROM 34 only needs to have a read-only storage function, such as a CD-ROM, in which the authentication code private key Ko is written. The ROM 34 may be an IC card or a USB key. The ROM is usually separated from the server and stored in a safe place, and is used only when verifying the authentication code.

通信インタフェース(IF)14は、ネットワークを経由してクライアント40から保管すべき電子データXを受け取る。この際、サーバ10とクライアント40は相互認証を行い、また伝送路上のデータも暗号化して安全性を確保する。   The communication interface (IF) 14 receives electronic data X to be stored from the client 40 via the network. At this time, the server 10 and the client 40 perform mutual authentication, and also encrypt data on the transmission path to ensure safety.

DASD17には、種々のプログラムが格納されている。
例えば、認証コード生成処理75は、後述するような図5〜8に示す処理を行う。本処理は、アクセス権処理94で例えばJava(登録商標)のSecurityManager機能の利用により特定のユーザおよびオブジェクトからのみアクセス可能とするなどカプセル化されたオブジェクトとする。
The DASD 17 stores various programs.
For example, the authentication code generation process 75 performs the processes shown in FIGS. This process is an encapsulated object such as an access right process 94 that can be accessed only from a specific user and object by using, for example, the Security Manager function of Java (registered trademark).

署名生成処理97は認証コード生成処理75からデータと認証コードを受け取り、受け取ったデータに電子署名を行う。電子署名の方式及び秘密鍵は危殆化の防止や安全性を確保するため随時変更することができる。電子署名が生成されると、保管すべきデータは、認証コードおよび電子署名とセットにして図2の形式で保管データ80として保管される。   The signature generation process 97 receives the data and the authentication code from the authentication code generation process 75, and performs an electronic signature on the received data. The digital signature scheme and private key can be changed at any time to prevent compromise and to ensure security. When the electronic signature is generated, the data to be stored is stored as stored data 80 in the format of FIG.

署名検証処理99は保管データ80から取り出したデータが改竄されていないか、署名の公開鍵で電子署名を復号化してデータのダイジェストとの一致を検証する。
認証コード照合処理96は、電子署名の偽造の疑いがある場合は疑いのあるデータについて、調停者により起動される。認証コード照合処理96は、認証コード生成処理75によって当該データの認証コードを生成する。この場合、ROM34に格納されている認証コード秘密鍵Koを用いる。また、管理者は保管データ80として保管されている当該データの認証コードを取り出し、調停者に提示する。調停者は両者を比較し、一致していれば電子署名が偽造されていないと判断する。この場合、認証コード一時秘密鍵はサーバ10内で例えば図5に示すようにn回ハッシュ演算を行う。
The signature verification process 99 verifies whether the data extracted from the stored data 80 has been falsified, decrypts the electronic signature with the signature public key, and matches the data digest.
The authentication code verification process 96 is activated by the mediator for suspected data when there is a suspected forgery of the electronic signature. The authentication code verification process 96 generates an authentication code for the data by the authentication code generation process 75. In this case, the authentication code private key Ko stored in the ROM 34 is used. Further, the administrator takes out the authentication code of the data stored as the stored data 80 and presents it to the mediator. The mediator compares the two, and if they match, it determines that the electronic signature has not been forged. In this case, the authentication code temporary secret key is hash-calculated n times in the server 10 as shown in FIG.

調停者は、電子署名の偽造の疑いがある場合、当該電子データについて認証コード照合処理96によって得られた認証コードと管理者から渡される当該電子データの認証コードとを照合し、一致した場合は偽造の疑いはないと判断する。調停者はサーバ10に付属したコンソール20から認証コード照合処理96のみにアクセスできる。   If there is a suspicion of forgery of the electronic signature, the mediator verifies the authentication code obtained by the authentication code verification process 96 for the electronic data and the authentication code of the electronic data passed from the administrator, and if they match, Judge that there is no suspicion of counterfeiting. The mediator can access only the authentication code verification process 96 from the console 20 attached to the server 10.

さらに、DASD17には、次のようなデータやプログラムが格納されている。
・クライアント40から保管を依頼された電子データの保管処理を行うデータ保存プログラム90
・保管データ記憶部80に保管されている電子データに対してクライアント40から取り出し要求があった場合にその電子データを要求中のクライアント40に送るデータ読出しプログラム92
・アクセスが制限されたプログラムへのアクセス制限を行うアクセス制限プログラム94
・アクセス制限処理の際に参照されるポリシーテーブル82
・各種オブジェクトを起動するたびに記録されるログを格納するログテーブル84
・不正アクセスによる異常なログをチェックするログフィルタ98
なお、サーバ10とクライアント40との間の通信は、図4に示すような相互認証(ECOM ICカード利用ガイドライン1.0版(1998年3月1日))を行った上で実行することにより、不正な利用に対抗している。
Further, the DASD 17 stores the following data and programs.
A data storage program 90 for storing electronic data requested to be stored by the client 40
A data read program 92 for sending electronic data to the requesting client 40 when there is a retrieval request from the client 40 for the electronic data stored in the stored data storage unit 80
Access restriction program 94 that restricts access to programs with restricted access
Policy table 82 that is referred to during access restriction processing
A log table 84 that stores a log recorded each time various objects are activated.
-Log filter 98 for checking abnormal logs due to unauthorized access
The communication between the server 10 and the client 40 is performed after mutual authentication (ECOM IC card usage guideline 1.0 version (March 1, 1998)) as shown in FIG. 4 is performed. Counters illegal use.

管理者はサーバの管理者である。サーバ10に付属したコンソール20からサーバ10内の所定の情報をアクセスできる。監査者はログ保管84のログデータの監査やログフィルタ処理98の警告データを参照することによりサーバ10管理者の作業を監査する。また認証コード生成処理の生成時(システム立上時など)に RAM32を サーバ10に装着し、PINをサーバに付属したコンソール20から入力する。   The administrator is a server administrator. Predetermined information in the server 10 can be accessed from the console 20 attached to the server 10. The inspector audits the work of the server 10 administrator by referring to the log data audit in the log storage 84 and the warning data of the log filter processing 98. Also, when generating the authentication code generation process (such as when the system is started up), the RAM 32 is attached to the server 10 and the PIN is input from the console 20 attached to the server.

一時鍵保管部81には、一時秘密キーである認証コード生成鍵Km、キーKmの生成に用いたハッシュ回数m、認証コード生成アルゴリズムf、認証コード生成アルゴリズム識別番号FID、認証コード生成鍵Kmの識別番号KIDmを一時鍵暗号化鍵KEKoで暗号化したKEKo(Km,m,f,KIDm,FID)が保管されている。一時鍵保管部81へのアクセスは監査者のみが許される。   The temporary key storage unit 81 includes an authentication code generation key Km, which is a temporary secret key, the hash count m used to generate the key Km, an authentication code generation algorithm f, an authentication code generation algorithm identification number FID, and an authentication code generation key Km. KEko (Km, m, f, KIDm, FID) obtained by encrypting the identification number KIDm with the temporary key encryption key KEKo is stored. Only an auditor is allowed to access the temporary key storage unit 81.

以上のような構成を有する電子データ保管システム1の運用および動作を説明する。
図3は、本発明の原理による運用開始までの手順を示すフローチャートである。図3において、ROM34の製造業者は、ステップ100において、製造業者側で認証コード秘密鍵Koを生成しCDなどのROM34に焼き付ける。ROM34はメーカまたは調停者または監査者が安全な場所に保管する。ステップ102において、認証コード秘密鍵Koに対しm回ハッシュ演算を行い一時秘密鍵Kmを生成する。秘密鍵Kmは、Km=hm(Ko)で与えられる。ステップ104において、製造業者の側で、認証コード秘密鍵Km、ハッシュ回数m、認証コード生成オブジェクトf、認証コード秘密鍵Km識別子KIDmおよび認証コード生成オブジェクト識別子FIDを鍵暗号鍵KEKoで暗号化し、CDなどのROM/RAM36に焼き付ける。秘密鍵KEKoは、式KEKo =h(PIN,So )によりPINと乱数値Soとをハッシュ関数hでハッシュ演算して生成する。ここで、PBE(password-based encryption)方式によれば、h(PIN,So )は、PINとSoとの排他的論理和にハッシュ演算を行うことを意味する。したがって、KEKo =h(PIN,So )=h(PINxorSo)である。ここで、AxorBは、AとBとの排他的論理和を表す。次ぎに、ステップ106において、製造業者の側で、乱数値SoをフレキシブルディスクなどのRAM32に格納する。RAM32は、PINとともに監査者が保管する。続いて、ステップ108において、監査者が、ステップ104で作成したCDなどのROM/RAM36内のデータをサーバ10の監査者以外にアクセス制限されたディスク、即ち、DASD17にコピーする。ステップ110において、管理者が、サーバの運用を開始する。ステップ112において、監査者は、乱数値Soが格納されているフレキシブルディスクなどのRAM32をサーバ10に装着しPINを入力する。これにより認証コード生成処理75が開始される。
The operation and operation of the electronic data storage system 1 having the above configuration will be described.
FIG. 3 is a flowchart showing a procedure up to the start of operation according to the principle of the present invention. In FIG. 3, the manufacturer of the ROM 34 generates an authentication code secret key Ko on the manufacturer side in step 100 and burns it into the ROM 34 such as a CD. The ROM 34 is stored in a safe place by the manufacturer, mediator, or auditor. In step 102, a hash operation is performed m times on the authentication code private key Ko to generate a temporary private key Km. The secret key Km is given by Km = hm (Ko). In step 104, the manufacturer encrypts the authentication code private key Km, the hash count m, the authentication code generation object f, the authentication code private key Km identifier KIDm, and the authentication code generation object identifier FID with the key encryption key KEKo, And so on. The secret key KEKo is generated by hashing the PIN and the random value So with the hash function h according to the expression KEKo = h (PIN, So). Here, according to the password-based encryption (PBE) method, h (PIN, So) means that a hash operation is performed on the exclusive OR of PIN and So. Therefore, KEKo = h (PIN, So) = h (PINxorSo). Here, AxorB represents an exclusive OR of A and B. Next, in step 106, the manufacturer stores the random value So in a RAM 32 such as a flexible disk. The RAM 32 is stored by the auditor together with the PIN. Subsequently, in step 108, the auditor copies the data in the ROM / RAM 36 such as the CD created in step 104 to a disk whose access is restricted to those other than the auditor of the server 10, that is, DASD 17. In step 110, the administrator starts operating the server. In step 112, the auditor attaches the RAM 32 such as a flexible disk storing the random number value So to the server 10 and inputs the PIN. Thereby, the authentication code generation process 75 is started.

通常の運用では,クライアントの要求に応じてクライアントからの電子データをサーバ10に保管するデータ保存処理90、クライアントの要求に応じて、サーバ10に保管していたデータをクライアントに送るデータ読出し92が行われる。   In normal operation, there is a data storage process 90 for storing electronic data from the client in the server 10 in response to a client request, and a data reading 92 for sending the data stored in the server 10 to the client in response to a client request. Done.

<データ保存>
クライアント40側でデータ保管サーバ10に保管すべきデータが発生した場合、クライアント40は、このデータをコンピュータ読み取り可能な形式にして暗号化したものを電子データとして、保管または登録要求とともにネットワークを介してデータ保管サーバ10に送る。この場合、先ずクライアント40の操作者は、自分のPIN(個人識別番号)をデータ保管サーバ10に送り、データ保管サーバ10では、そのクライアント40の使用を許された人員のPINリスト(図示せず)に、受信したPINがある場合のみ、そのクライアント40に以降の操作を許す。また、電子データの通信に先立ち、クライアント40とデータ保管サーバ10との間では、上記のように図4に示した相互認証を行う。
<Data storage>
When data to be stored in the data storage server 10 is generated on the client 40 side, the client 40 encrypts the data in a computer-readable format as electronic data, together with a storage or registration request, via a network. The data is sent to the data storage server 10. In this case, first, the operator of the client 40 sends his / her PIN (personal identification number) to the data storage server 10, and the data storage server 10 has a PIN list (not shown) of personnel permitted to use the client 40. Only when the received PIN exists, the client 40 is allowed to perform the subsequent operation. Prior to electronic data communication, the mutual authentication shown in FIG. 4 is performed between the client 40 and the data storage server 10 as described above.

データ保管サーバ10は、クライアント40から電子データ(Xとする)の保管または登録要求を受け取ると、後述の認証コード生成処理を行う。データ保管サーバ10は、認証コードを生成した後、電子データXに電子署名を行い、図2で既に述べたように電子データX、認証コードおよび電子署名を一組にして保管データ記録部80に保管する。   When receiving a request for storing or registering electronic data (X) from the client 40, the data storage server 10 performs an authentication code generation process described later. After generating the authentication code, the data archiving server 10 performs an electronic signature on the electronic data X. As already described with reference to FIG. 2, the data archiving server 10 sets the electronic data X, the authentication code, and the electronic signature as a set in the stored data recording unit 80. store.

〔第1の実施形態〕
図5は、本発明の第1の実施形態によりCPU11が認証コードを生成する動作を示すフローチャートである。認証コード生成処理は、例えばJava(登録商標)のSecurity Manager機能の利用などアクセス権処理により不正な処理からの利用ができないよう保護される。ハードディスクなどDASD17には一時鍵暗号化鍵で暗号化された認証コード生成一時秘密鍵とハッシュ回数m、即ち、KEKo(Km,m,f,KIDm,FID)が格納されている。認証コード生成処理のプログラムオブジェクト75も監査者権限以外はアクセスできないよう保護される。図5において認証コードを生成が開始されると、まず、ステップ120において、図6の
MAC鍵復号/暗号化処理を実行する。
[First Embodiment]
FIG. 5 is a flowchart showing an operation in which the CPU 11 generates an authentication code according to the first embodiment of the present invention. The authentication code generation process is protected from unauthorized use by an access right process such as use of the Security Manager function of Java (registered trademark). The DASD 17 such as a hard disk stores an authentication code generation temporary secret key encrypted with a temporary key encryption key and a hash count m, that is, KE Ko (Km, m, f, KIDm, FID). The program object 75 of the authentication code generation process is also protected so that it cannot be accessed except by the auditor's authority. When the generation of the authentication code is started in FIG. 5, first, in step 120, the MAC key decryption / encryption process of FIG. 6 is executed.

図6において、DASD17には、認証コード生成鍵Km、キーKmの生成に用いたハッシュ回数m、認証コード生成アルゴリズムf、認証コード生成アルゴリズム識別番号FID、および認証コード生成鍵Kmの識別番号KIDmを一時鍵暗号化鍵KEKoで暗号化したKEKo(Km,m,f,KIDm,FID)が保管されている。鍵暗号鍵KEKoはあらかじめ製造業者によりハッシュ関数h(PIN,So)を使用して生成されたものである。DASDは、図1のアクセス権処理94で監査者以外のアクセスから保護されている。まず、CPU11は、DASD17から暗号化鍵情報KEKo(Km,m,f,KIDm,FID)を読み出す(ステップ200)。図1のRAM32を管理する監査者がRAM32をサーバに装着すると、CPU11は、RAMであるFD32からSoを読み出し(ステップ202)、PINの入力を要求する(204)。監査者は、これに応じて、PINを入力し(ステップ206)たのち、RAM32をサーバ10から取り出し、安全な場所に保管する。この場合、PIN入力のセキュリティレベルを高めたい場合は、指紋や虹彩などバイオメトリクス機器をサーバに接続し、監査者本人であることを識別するようにしても良い。次に、ステップ208において、鍵暗号鍵KEKoをハッシュ関数h(PIN,So)により再生成する。ステップ210において、乱数S1を生成する。ステップ212において、新たな鍵暗号鍵KEK1をハッシュ関数h(PIN,S1)により生成し、PINを消去する。ステップ214において、ステップ208で再生成した鍵暗号鍵KEKoを用いてKEKo(Km,m,f,KIDm,FID)を復号化し、Km,mを得たのち、KEKoを消去する。次に、ステップ216において、認証コード生成一時秘密鍵Km+1=h(Km)を計算し、これを秘密鍵として、Kmを消去する。ステップ218において、認証コード生成一時秘密鍵Km+1を新たな鍵暗号鍵KEK1で暗号化し、KEK1(Km+1,m+1,f,KIDm+1,FID)を生成する。ステップ220において、乱数S1をRAM32に書き込む。続いて、新たな暗号化鍵情報KEK1(Km+1,m+1,f,KIDm+1,FID)をDASD17の一時鍵保持位置81に書き込み(ステップ222)、古い暗号化鍵情報KEKo(Km,m,f,KIDm,FID)を消去し(ステップ224)、KEK1を消去する(226)。このようにして、新たな認証コード生成鍵Km+1、即ち、新たな暗号化鍵情報KEK1(Km+1,m+1,f,KIDm+1,FID)を生成する。   In FIG. 6, the DASD 17 includes an authentication code generation key Km, a hash count m used to generate the key Km, an authentication code generation algorithm f, an authentication code generation algorithm identification number FID, and an identification number KIDm of the authentication code generation key Km. KE Ko (Km, m, f, KIDm, FID) encrypted with the temporary key encryption key KEKo is stored. The key encryption key KEKo is previously generated by the manufacturer using the hash function h (PIN, So). DASD is protected from access by non-auditors in the access right processing 94 of FIG. First, the CPU 11 reads the encryption key information KEKo (Km, m, f, KIDm, FID) from the DASD 17 (step 200). When the inspector managing the RAM 32 in FIG. 1 attaches the RAM 32 to the server, the CPU 11 reads So from the FD 32, which is the RAM (step 202), and requests the input of the PIN (204). In response to this, the inspector inputs the PIN (step 206), and then removes the RAM 32 from the server 10 and stores it in a safe place. In this case, when it is desired to increase the security level of PIN input, a biometric device such as a fingerprint or an iris may be connected to the server to identify the inspector himself. Next, in step 208, the key encryption key KEKo is regenerated using the hash function h (PIN, So). In step 210, a random number S1 is generated. In step 212, a new key encryption key KEK1 is generated by the hash function h (PIN, S1), and the PIN is deleted. In step 214, KEKo (Km, m, f, KIDm, FID) is decrypted using the key encryption key KEKo regenerated in step 208, and after obtaining Km, m, KEKo is deleted. Next, in step 216, an authentication code generation temporary secret key Km + 1 = h (Km) is calculated, and Km is deleted using this as a secret key. In step 218, the authentication code generation temporary secret key Km + 1 is encrypted with the new key encryption key KEK1 to generate KEK1 (Km + 1, m + 1, f, KIDm + 1, FID). In step 220, the random number S1 is written into the RAM 32. Subsequently, the new encryption key information KEK1 (Km + 1, m + 1, f, KIDm + 1, FID) is written in the temporary key holding position 81 of the DASD 17 (step 222), and the old encryption key information KEKo (Km , M, f, KIDm, FID) are deleted (step 224), and KEK1 is deleted (226). In this way, a new authentication code generation key Km + 1, that is, new encryption key information KEK1 (Km + 1, m + 1, f, KIDm + 1, FID) is generated.

ここで、次に、図5に戻り、ステップ122において、Km+1をメッセージ認証コード(MAC=message authentication code)の暗号鍵Kmとして用いることにする。次に、ステップ124において、データ入力処理により保管対象ファイルXを取り込み乱数nによる秘密鍵Kmのn回ハッシュ演算Kmn=hn(Km) をし、これを秘密鍵とする。なおこの時、性能に配慮しサーバ負荷を低減するなどの理由により、乱数に上限値を設けるといったことも可能である。KmはKmnを生成した後消去し、以降はKmnをKmに充てる。またmn=m+nとし、mを消去する。なお、ステップ130から戻ってきた場合、Kmおよびmは、Kmnおよびmnを用いる。   Now, referring back to FIG. 5, in step 122, Km + 1 is used as the encryption key Km of the message authentication code (MAC = message authentication code). Next, in step 124, the file X to be stored is fetched by the data input process, and the hash operation Kmn = hn (Km) of the secret key Km with the random number n is performed, and this is used as the secret key. At this time, it is also possible to set an upper limit value for the random number for reasons such as reducing the server load in consideration of performance. Km is erased after generating Kmn, and thereafter Kmn is used for Km. Also, mn = m + n and m is deleted. When returning from step 130, Kmn and mn are used as Km and m.

続いて、ステップ126において、ステップ124で求めたデータKm(実際には、Kmnを求めたが、もはやKmとして扱っている)から認証コード MAC(X)=f(X、Km)(=f(X、Kmn):Kmnはステップ124で求めた値)を生成し、乱数nによる現在の秘密鍵Kmのn回ハッシュ演算Kmn=hn(Km)を行い、これを秘密鍵とし、古いKmnを消去する。MAC生成アルゴリズムは、HMACまたはUMACなどのアルゴリズムを使用する。またmn=mn+nとする。   Subsequently, in step 126, the authentication code MAC (X) = f (X, Km) (= f () from the data Km obtained in step 124 (actually, Kmn was obtained but is no longer handled as Km). X, Kmn): Kmn is the value obtained in step 124), and the current secret key Km with the random number n is subjected to the hash operation Kmn = hn (Km), and this is used as the secret key, and the old Kmn is deleted. To do. The MAC generation algorithm uses an algorithm such as HMAC or UMAC. Further, mn = mn + n.

次に、ステップ128において、取得したデータ及び認証コードを署名生成処理97に渡し、ステップ126で使用したKmおよびmnを消去する。認証コードは、MAC(X)、ハッシュ回数m=0,n=mn、認証コード生成アルゴリムFIDおよび認証コード生成秘密鍵KIDmから構成される。ハッシュ回数はICカードなどROM/RAMを利用する方式と整合をとるためICカードなどROM/RAMで行うハッシュ回数m=0としている。この時、秘密情報の盗聴・漏洩防止のためハッシュ回数m,nを暗号化して保存することも可能である。   Next, in step 128, the acquired data and authentication code are passed to the signature generation process 97, and Km and mn used in step 126 are deleted. The authentication code includes MAC (X), hash count m = 0, n = mn, authentication code generation algorithm FID, and authentication code generation secret key KIDm. The number of hashes is set to m = 0 for the number of hashes performed in the ROM / RAM such as an IC card in order to be consistent with the method using ROM / RAM such as an IC card. At this time, in order to prevent eavesdropping / leakage of secret information, it is also possible to encrypt and store the hash times m and n.

判断ステップ130において、管理者から処理終了を示す指示を受け取ったか否かを判断する。この指示は管理者の判断で随時行うことができる。処理終了を受け取っていなければ、ステップ124に戻る。終了処理指示を受け取った場合、ステップ132に進み、Kmnおよびmnを消去して、認証コード生成処理を終了する。   In determination step 130, it is determined whether an instruction indicating the end of processing has been received from the administrator. This instruction can be performed at any time based on the judgment of the administrator. If the end of processing has not been received, the process returns to step 124. If an end processing instruction has been received, the process proceeds to step 132, where Kmn and mn are deleted, and the authentication code generation processing ends.

クライアントから送られた保管すべきデータXに対して、以上のようにして認証コード生成を生成し、図2に示すように、データX,認証コードおよび電子署名が保管データ80として保管される。   The authentication code generation is generated as described above for the data X to be stored sent from the client, and the data X, the authentication code, and the electronic signature are stored as stored data 80 as shown in FIG.

<データ読み出し>
クライアント40が、保管データ記録部80に保管されている電子データを必要とする場合、必要な電子データを識別できる情報(電子データ識別情報)とともに電子データ読み出し要求をネットワークを介してデータ保管サーバ10に送る。勿論、この場合も、クライアント40は、図6の相互認証およびPINによるアクセス制限を受ける。
<Read data>
When the client 40 needs the electronic data stored in the storage data recording unit 80, the data storage server 10 sends an electronic data read request via the network together with information (electronic data identification information) that can identify the necessary electronic data. Send to. Of course, in this case as well, the client 40 is subject to the mutual authentication and PIN access restriction of FIG.

データ保管サーバ10では、この電子データ読み出し要求と電子データ識別情報を受け取ると、データ読み出しプログラム92が、保管データ記録部80から電子データ識別情報で特定される電子データの記録を取りだし、取り出した電子データが改竄されていないか否かを、署名の公開鍵で電子署名を復号化して、データのダイジェストとの一致を検証する。一致し、署名検証が成功裏に終わった場合、データ読み出しプログラム92は、読み出した電子データをネットワーク経由で要求元のクライアント40に送る。一致せず、署名検証に失敗した場合、データ読み出しプログラム92は、その旨をネットワーク経由でクライアント40に通知するとともに、視覚的警報、聴覚的警報、またはこれらの両方を発して、管理者にも知らせる。   When the data storage server 10 receives the electronic data read request and the electronic data identification information, the data read program 92 takes out the record of the electronic data specified by the electronic data identification information from the storage data recording unit 80 and extracts the extracted electronic data. Whether or not the data has been tampered with is verified by decrypting the electronic signature with the signature public key and verifying the match with the data digest. If they match and the signature verification is successful, the data reading program 92 sends the read electronic data to the requesting client 40 via the network. If they do not match and the signature verification fails, the data reading program 92 notifies the client 40 to that effect via the network, and issues a visual alarm, an audible alarm, or both to the administrator. Inform.

<認証コード照合>
管理者、クライアント40の操作者、またはクライアント40を通してサービスを受けた利用者の何れかが、何らかの保管データ(Xとする)の電子署名に偽造の疑いがあると判断した場合、調停者に疑いのある保管データXの認証コード照合を依頼することができる。図9は、本発明の一実施形態による認証コード照合の手順を示すフローチャートである。図9において、認証コード照合を行う場合、ステップ400において、調停者は認証コード秘密鍵K0を格納したCDなどのROM34をサーバ10に装着する。ステップ402において、管理者は調停者の指定した電子データXの認証コードMAC(X)、ハッシュ回数m,n、認証コード生成アルゴリムFID、および認証コード生成秘密鍵KIDmを調整者に渡す。システム404において、調停者はサーバ10の認証コード照合処理96を起動する。
<Authentication code verification>
If any one of the administrator, the operator of the client 40, or the user who received the service through the client 40 determines that the electronic signature of some stored data (X) is suspected of being counterfeit, the arbitrator is suspected. It is possible to request verification of verification code of stored data X having a certain number. FIG. 9 is a flowchart showing a procedure for verifying an authentication code according to an embodiment of the present invention. In FIG. 9, when performing verification of the authentication code, in step 400, the mediator attaches a ROM 34 such as a CD storing the authentication code private key K 0 to the server 10. In step 402, the administrator passes the authentication code MAC (X) of the electronic data X designated by the mediator, the number of hashes m, n, the authentication code generation algorithm FID, and the authentication code generation secret key KIDm to the coordinator. In the system 404, the mediator activates the authentication code verification process 96 of the server 10.

ステップ406において、認証コード照合処理は1の認証コード秘密鍵K0をCDなどのROMから読み込み、またデータXをCDやフレキシブルディスクから読み込む。監査者は乱数値Soが格納されているRAM32と認証コード生成アルゴリズムfが鍵暗号鍵KEKoで暗号化されて格納されているCDなどのROM/RAM36をサーバ10に装着し、PINを入力する。これにより鍵暗号鍵KEKoで暗号化されていた認証コード生成アルゴリズムfがh(PIN,S0)を生成することにより復号化される。調整者によってサーバのコンソールから入力されたハッシュ回数m,nにより認証コードMACm+n(X)=f(hm+n(K0),X)を計算する。この際、認証コード照合処理の認証コード生成アルゴリムFIDが調整者によってサーバのコンソールから入力された認証コード生成アルゴリムFIDと一致していることを確認する。   In step 406, the authentication code collation process reads one authentication code private key K0 from a ROM such as a CD, and reads data X from a CD or a flexible disk. The inspector attaches to the server 10 the RAM 32 in which the random number value So is stored and the ROM / RAM 36 such as a CD in which the authentication code generation algorithm f is encrypted with the key encryption key KEKo, and inputs the PIN. As a result, the authentication code generation algorithm f encrypted with the key encryption key KEKo is decrypted by generating h (PIN, S0). The authentication code MACm + n (X) = f (hm + n (K0), X) is calculated from the hash counts m and n input from the server console by the coordinator. At this time, it is confirmed that the authentication code generation algorithm FID of the authentication code verification process matches the authentication code generation algorithm FID input from the console of the server by the coordinator.

ステップ408において、調停者はステップ402で渡された認証コードMAC(X)とステップ404で生成した認証コードMACm+n(X)の一致が確認された場合、電子データXは改竄されていないと判定する。一致が確認されない場合、電子データXは改竄されていると判定する。   In step 408, if it is confirmed that the authentication code MAC (X) passed in step 402 matches the authentication code MACm + n (X) generated in step 404, the mediator determines that the electronic data X has not been tampered with. . If no match is confirmed, it is determined that the electronic data X has been tampered with.

このようにして、電子データXの正真性を確かめることができる。
〔第2の実施形態〕
上記の実施形態では、秘密鍵KEK は、Kmやmを暗号化した後、ステップ226において消去した。本発明は、秘密鍵KEK をKm、mの暗号化に使用した後、RAMに格納しておき、サーバ内オブジェクトで処理待ち状態の時、RAMに格納しておいたKEK を用いて、認証コード生成一時秘密鍵を暗号化することによりサーバ内オブジェクトの認証コード生成一時秘密鍵の安全性を高めるようにしたものである。
In this way, the authenticity of the electronic data X can be confirmed.
[Second Embodiment]
In the above embodiment, the secret key KEK 1 is erased in step 226 after encrypting Km and m. In the present invention, the secret key KEK 1 is used for encryption of Km and m, then stored in the RAM, and when waiting for processing by the object in the server, the KEK 1 stored in the RAM is used. By encrypting the authentication code generation temporary secret key, the security of the authentication code generation temporary secret key of the object in the server is enhanced.

図7は、主記憶内の書きを暗号化する場合の認証コード生成のフローチャートを示す。図7のフローチャートは、ステップ120および132がステップ120aおよび332に置き換わり、かつステップ340および342が追加されたことを除けば、図5のフローチャート同じである。また、ステップ120aでは、図8のMAC鍵復号/暗号化サブルーチンを実行するが、図8のサブルーチンも、ステップ226がステップ230〜238に置き換わった点を除けば、図6のサブルーチンと同じである。したがって、相違点のみを説明する。   FIG. 7 shows a flowchart of generating an authentication code when encrypting a writing in the main memory. The flowchart in FIG. 7 is the same as the flowchart in FIG. 5 except that steps 120 and 132 are replaced with steps 120a and 332 and steps 340 and 342 are added. In step 120a, the MAC key decryption / encryption subroutine of FIG. 8 is executed. The subroutine of FIG. 8 is the same as the subroutine of FIG. 6 except that step 226 is replaced with steps 230 to 238. . Therefore, only the differences will be described.

まず、図8の主記憶内の鍵を暗号化する場合のMAC鍵復号/暗号化処理では、
ステップ224において、DASD17の暗号化鍵情報KEKo(Km,m,f,KIDm,FID)を消去した後、CPU11が、RAM入れ替え要求を発すると(ステップ230)、監査者はこれに応じてRAMを入れ替え(ステップ232)、CPU11がRAM入れ替え完了を検出する(ステップ234)。ステップ236において、鍵KEK1を入れ替えたRAM32aに書き込み、以降、定期的に、RAM32aの読み込みチェックを行う。ステップ238において、鍵KEK1を消去して、MAC鍵復号/暗号化処理を修了する。このようにして、新たな認証コード生成鍵Km+1、即ち、新たな暗号化鍵情報KEK1(Km+1,m+1,f,KIDm+1,FID)が生成される。
First, in the MAC key decryption / encryption process when encrypting the key in the main memory of FIG.
In step 224, after erasing the encryption key information KEKo (Km, m, f, KIDm, FID) in DASD 17, when the CPU 11 issues a RAM replacement request (step 230), the inspector sets the RAM accordingly. Replacement (step 232), the CPU 11 detects the completion of RAM replacement (step 234). In step 236, the key KEK1 is written into the replaced RAM 32a, and thereafter, the RAM 32a is periodically read. In step 238, the key KEK1 is deleted and the MAC key decryption / encryption process is completed. In this way, a new authentication code generation key Km + 1, that is, new encryption key information KEK1 (Km + 1, m + 1, f, KIDm + 1, FID) is generated.

図7の認証コード生成においては、判断ステップ130において、処理終了指示を受信した場合、ステップ332において、Kmnおよびmnを消去し、図8のステップ236で開始したRAM32aの定期的な読み込みチェックを停止する。   In the authentication code generation of FIG. 7, when a processing end instruction is received in the determination step 130, Kmn and mn are erased in the step 332 and the periodic reading check of the RAM 32a started in the step 236 of FIG. 8 is stopped. To do.

また、判断ステップ130において、処理終了指示を受け取っていない場合、ステップ340において、データ入力処理の対象ファイル待の場合、RAMからKEK を読込みKmn,mnを暗号化してKEK (Kmn,mn)を求めた後、KEK を消去する。さらに、ステップ342において、
データ入力処理の対象ファイルが発生した場合、RAMからKEK を読込みKmn,mnを復号化したのち、KEK を消去する。こうして、 認証コード生成処理を終了する。
If the process end instruction is not received in the decision step 130, or if the target file waiting for the data input process is in step 340, the KEK 1 is read from the RAM, the Kmn, mn is encrypted, and the KEK 1 (Kmn, mn) , Erase KEK 1 . Further, in step 342,
When a target file for data input processing is generated, KEK 1 is read from the RAM, Kmn and mn are decrypted, and then KEK 1 is deleted. Thus, the authentication code generation process is completed.

クライアントから送られた保管すべきデータXに対して、以上のようにして認証コード生成を生成し、図2に示すように、データX,認証コードおよび電子署名が保管データ80として保管することができる。   For the data X to be stored sent from the client, the authentication code generation is generated as described above, and the data X, the authentication code and the electronic signature are stored as stored data 80 as shown in FIG. it can.

以上は、本発明の説明のために実施例を掲げたに過ぎない。したがって、本発明の技術思想または原理に沿って上述の実施例に種々の変更、修正または追加を行うことは、当業者には容易である。   The above are merely examples for explaining the present invention. Accordingly, it is easy for those skilled in the art to make various changes, modifications, or additions to the above-described embodiments in accordance with the technical idea or principle of the present invention.

例えば、第1の実施形態では、クライアント40からの電子データX全体に対して認証コードを生成したが、電子データXを複数に分割し、分割した各データに対して認証コードを生成しもよい。   For example, in the first embodiment, the authentication code is generated for the entire electronic data X from the client 40. However, the electronic data X may be divided into a plurality of pieces and the authentication code may be generated for each divided data. .

以上の実施形態では、電子データ保管サーバ10を1台のみ使用したが、複数の電子データ保管サーバからなる証拠性保証型の電子データ保管システムを構成することも可能である。   In the above embodiment, only one electronic data storage server 10 is used. However, an evidence-proof electronic data storage system including a plurality of electronic data storage servers may be configured.

上記の例では、データ保管サーバは、ネットワークを介して複数のクライアントと接続されていたが、ネットワークを介さず1台の端末との間で電子データの授受を行うことも可能である。   In the above example, the data storage server is connected to a plurality of clients via a network, but it is also possible to exchange electronic data with one terminal without going through the network.

初期の認証コード秘密鍵を格納するROMに対して、Alpha-ROMまたはSecure ROMなどのコピー防止技術を適用することによって、安全性を高めてもよい。
なお、上述の実施形態では、初期の認証コード秘密鍵Koを製造業者がROMの焼き付けたが、鍵Koを生成するプログラム自体をサーバ10のDASD17にロードし、このプログラムを用いてKoをサーバ10で生成し、認証コード生成に用いてもよい。
Security may be enhanced by applying copy protection technology such as Alpha-ROM or Secure ROM to the ROM that stores the initial authentication code private key.
In the above-described embodiment, the initial authentication code private key Ko is burned into the ROM by the manufacturer. However, the program itself for generating the key Ko is loaded into the DASD 17 of the server 10, and Ko is used as the server 10 by using this program. May be used to generate an authentication code.

図6および8のステップ216において、Kmを1回ハッシュ化して新たな認証コード生成鍵を生成したが、この時のハッシュ化の回数は1回である必要はない。   In Step 216 of FIGS. 6 and 8, Km is hashed once to generate a new authentication code generation key, but the number of times of hashing at this time does not have to be one.

本発明の一実施形態による証拠性保証型の電子データ保管システム1の構成例を示す略ブロックである。1 is a schematic block diagram showing a configuration example of an evidence-proof electronic data storage system 1 according to an embodiment of the present invention. 図1の保管データ記録部80に保管される電子データの記録例を示す図である。It is a figure which shows the example of a recording of the electronic data stored in the storage data recording part 80 of FIG. 本発明によるサーバ運用開始までの手順を示すフローチャートである。It is a flowchart which shows the procedure until the server operation start by this invention. 図1の電子データ保管システム1が行う相互認証におけるデータおよび処理の流れ示す相関チャートである。It is a correlation chart which shows the flow of the data in the mutual authentication which the electronic data storage system 1 of FIG. 1 performs, and a process. 本発明の第1の実施形態により認証コードを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates an authentication code by the 1st Embodiment of this invention. 図5のステップ120で実行されるMAC鍵復号/暗号化サブルーチンのフローチャートである。6 is a flowchart of a MAC key decryption / encryption subroutine executed in step 120 of FIG. 5. 本発明の第2の実施形態により認証コードを生成する(主記憶内暗号化)動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates an authentication code by the 2nd Embodiment of this invention (encryption in main memory). 図7のステップ120aで実行されるMAC鍵復号/暗号化サブルーチンのフローチャートである。It is a flowchart of a MAC key decryption / encryption subroutine executed in step 120a of FIG. 本発明の一実施形態による認証コード照合処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication code collation process by one Embodiment of this invention.

符号の説明Explanation of symbols

1 本発明の電子データ保管システム
10 本発明のデータ保管サーバ
11 CPU
12 ROM
13 RAM
14 通信インタフェース
16 I/Oインタフェース
17 DASD
18 FDドライブ
19 光ディスクドライブ
32 フロッピィディスク
34 ROM
36 ROMまたはRAM
75 認証コード生成オブジェクト
80 保管データ記憶部
82 ポリシーテーブル
84 ログテーブル
90 データ保存プログラム
92 データ読み出しプログラム
94 アクセス制限
96 認証コード照合
97 署名生成処理プログラム
98 ログフィルタ処理プログラム
99 署名検証処理プログラム
DESCRIPTION OF SYMBOLS 1 Electronic data storage system of this invention 10 Data storage server of this invention 11 CPU
12 ROM
13 RAM
14 Communication interface 16 I / O interface 17 DASD
18 FD drive 19 Optical disk drive 32 Floppy disk 34 ROM
36 ROM or RAM
75 Authentication code generation object 80 Storage data storage unit 82 Policy table 84 Log table 90 Data storage program 92 Data read program 94 Access restriction 96 Authentication code verification 97 Signature generation processing program 98 Log filter processing program 99 Signature verification processing program

Claims (10)

アクセス制限された二次記憶装置を有し、電子データの証拠性を認証コードと電子署名で確保する電子データ保管装置であって、
運用開始前に、第1の乱数値と個人識別番号とに基づいて鍵暗号化鍵を生成する第1の鍵暗号化鍵生成手段と、
運用開始前に、任意の秘密鍵に対して所定回数ハッシュ演算を行うことで、“前記認証コードを生成するための第1の鍵を生成する第1の鍵生成手段と、
運用開始前に、前記第1の鍵と前記ハッシュ演算の回数とを、前記鍵暗号化鍵によって暗号化することで暗号化鍵情報を生成し、該生成した暗号化鍵情報を前記二次記憶装置に格納する暗号化鍵情報生成・記憶手段と、
運用開始前に、前記鍵暗号化鍵を生成する際に使用した前記第1の乱数値を、前記電子データ保管装置から分離して保管可能な記憶媒体に格納する第1の乱数値格納手段と、
運用開始後に、入力された個人識別番号と前記記憶媒体に格納されている前記第1の乱数値から、鍵暗号化鍵を生成する第2の鍵暗号化鍵生成手段と、
第2の鍵暗号化鍵生成手段が生成した前記鍵暗号化鍵を用いて前記暗号化鍵情報を復号することにより前記第1の鍵と前記ハッシュ演算回数とを求める復号化手段と、
該復号化手段で求めた前記第1の鍵を用いて新たな認証コードを生成する認証コード生成手段を有し
前記認証コード生成手段は、各電子データ毎に、任意の第3の乱数値により、前記第1の鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を生成し、生成した認証コード生成鍵を用いて任意の電子データに対する前記新たな認証コードを生成することを特徴とする電子データ保管装置。
An electronic data storage device that has a secondary storage device with restricted access and secures evidence of electronic data with an authentication code and an electronic signature ,
First key encryption key generation means for generating a key encryption key based on the first random number value and the personal identification number before starting operation ;
A first key generation means for generating a first key for generating the authentication code by performing a hash operation on an arbitrary secret key a predetermined number of times before the start of operation ;
Before starting the operation, the first key and the number of times the hash calculation, the generate encryption key information by encrypting the key encryption key, the encryption key information thus generated secondary Encryption key information generation / storage means for storing in a storage device;
First random value storage means for storing the first random number value used when generating the key encryption key in a storage medium that can be stored separately from the electronic data storage device before starting operation ; ,
After the start of operation, from said first random number value stored before Kiki憶媒body and personal identification number inputted, a second key encrypting key generating means for generating a key encrypting key,
By decoding the encrypted key information by using the key encryption key the second key encrypting key generating means has generated, and decoding means asking you to said hash calculation times and the first key ,
And a authentication code generation means for generating a new authentication code using the first key obtained in該復Goka means,
The authentication code generation means generates an authentication code generation key by performing a hash operation on the first key by the number of times of the third random value for each electronic data with an arbitrary third random value. and, electronic data storage device and generates said new authorization code for any of the electronic data using the authentication code generation key thus generated.
運用開始後に、前記認証コード生成手段の処理実行前に、前記復号化手段で求めた前記第1の鍵と前記ハッシュ演算回数とを用いて、新たな暗号化鍵情報を生成して格納する新たな暗号化鍵情報生成・格納手段を更に有し、
新たな暗号化鍵情報生成・格納手段は、
第2の乱数値を生成し、該第2の乱数値と入力された個人識別番号から新たな鍵暗号化鍵を生成する手段と、
前記復号化手段で求めた前記第1の鍵に対してハッシュ演算を行うことで新たな第1の鍵を生成し、古い第1の鍵を消去する手段と、
前記復号化手段で求めた前記ハッシュ演算回数をインクリメントして新たなハッシュ演算回数を求める手段と、
前記新たな第1の鍵、前記新たなハッシュ演算回数を前記新たな鍵暗号化鍵で暗号化して新たな暗号化鍵情報を生成し、該生成した新たな暗号化鍵情報を前記二次記憶装置に格納する格納手段と、
該格納手段による前記新たな暗号化鍵情報の生成・格納後、前記新たな鍵暗号化鍵を消去する消去手段とを有し、
前記認証コード生成手段が用いる第1の鍵は、該新たな第1の鍵であることを特徴とする請求項1記載の電子データ保管装置。
A new encryption key information is generated and stored by using the first key obtained by the decryption means and the number of hash operations after the start of operation and before executing the process of the authentication code generation means. Further having a means for generating and storing encryption key information,
The new encryption key information generation / storage means includes:
Generating a second random number, means for generating a new key encryption key from the second random value and the input personal identification number,
Means for generating a first key in a new performing the hash operation, erases the old first key to the first key obtained by the decoding means,
Means for determining a new hash calculation count is incremented the hash operation count obtained by said decoding means,
The new first key and the new number of hash operations are encrypted with the new key encryption key to generate new encryption key information, and the generated new encryption key information is stored in the secondary storage. Storage means for storing in the device;
An erasure unit for erasing the new key encryption key after the storage unit generates and stores the new encryption key information ;
2. The electronic data storage apparatus according to claim 1, wherein the first key used by the authentication code generating means is the new first key .
前記認証コード生成手段は
前記新たな認証コードを生成直後に、前記認証コード生成鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を更新することを特徴とする請求項1記載の電子データ保管装置
The authentication code generation means includes
2. The electronic code according to claim 1, wherein immediately after generating the new authentication code, the authentication code generation key is updated by performing a hash operation on the authentication code generation key by the number of times of a third random number. Data storage device .
前記消去手段によって前記新たな鍵暗号化鍵を消去する前に、該新たな鍵暗号化鍵を読み書き可能な可搬型記憶媒体に記録する記録手段と、
データ入力処理の対象電子データ待ちの場合、前記可搬型記憶媒体に記録された前記新たな鍵暗号化鍵を用いて前記認証コード生成鍵を暗号化する手段と、
前記データ入力処理の対象電子データが発生した場合、前記可搬型記憶媒体に記録された前記新たな鍵暗号化鍵を用いて、前記認証コード生成鍵を復号する手段とをさらに含む
ことを特徴とする請求項記載の電子データ保管装置
Recording means for recording before erasing the new key encryption key, the read-write portable storage medium 該新 Tanakagi encryption key by said erasing means,
For target electronic data wait the data input, means for encrypting said authentication code generation key using the previous SL new Tanakagi encryption key recorded in the portable storage medium,
If the target electronic data of the data input process has occurred, further comprise a means for using a pre SL new Tanakagi encryption key recorded in the portable storage medium, decrypts the pre Symbol authentication code generation key The electronic data storage device according to claim 2 .
前記の個人識別番号を入力させる際に、指紋や虹彩などバイオメトリクス機器により前記個人識別番号の入力者を識別することを特徴とする請求項1乃至4の何れか一項に記載の電子データ保管装置When to enter the personal identification number of the electronic data storage according to any one of claims 1 to 4, characterized in that identifying the person entering the personal identification number by biometric devices such as a fingerprint or iris Equipment . 前記暗号化鍵情報を予め読み書き又は読み込み可能な記憶媒体に格納し、前記暗号化鍵情報を復号する際に、前記の読み書き又は読み込み可能な記憶媒体から前記暗号化鍵情報を読み込んで、これを復号化する
ことを特徴とする請求項1乃至の何れか一項に記載の電子データ保管装置。
The encryption key information is previously stored in a readable / writable / readable storage medium, and when the encryption key information is decrypted, the encryption key information is read from the readable / writable / readable storage medium, The electronic data storage device according to any one of claims 1 to 5 , wherein the electronic data storage device is decrypted.
前記第2の鍵暗号化鍵生成手段が生成した鍵暗号化鍵を用いる代わりに、前記鍵暗号化鍵を読み書き又は読み込み可能な記憶媒体に予め格納しておき、前記認証コードを生成する際に、前記の読み書き又は読み込み可能な記憶媒体から前記鍵暗号化鍵を読み込んで使用する
ことを特徴とする請求項1乃至の何れか一項に記載の電子データ保管装置
When generating the authentication code by storing the key encryption key in a readable / writable or readable storage medium in advance instead of using the key encryption key generated by the second key encryption key generation unit The electronic data storage device according to any one of claims 1 to 6 , wherein the key encryption key is read from the read / write or readable storage medium and used.
アクセス制限された二次記憶装置を有し、電子データの証拠性を認証コードと電子署名で確保する電子データ保管装置のコンピュータを、
運用開始前に、第1の乱数値と個人識別番号とに基づいて鍵暗号化鍵を生成する第1の鍵暗号化鍵生成手段と、
運用開始前に、任意の秘密鍵に対して所定回数ハッシュ演算を行うことで、“前記認証コードを生成するための第1の鍵を生成する第1の鍵生成手段と、
運用開始前に、前記第1の鍵と前記ハッシュ演算の回数とを、前記鍵暗号化鍵によって暗号化することで暗号化鍵情報を生成し、該生成した暗号化鍵情報を前記二次記憶装置に格納する暗号化鍵情報生成・記憶手段と、
運用開始前に、前記鍵暗号化鍵を生成する際に使用した前記第1の乱数値を、前記電子データ保管装置から分離して保管可能な記憶媒体に格納する第1の乱数値格納手段と、
運用開始後に、入力された個人識別番号と前記記憶媒体に格納されている前記第1の乱数値から、鍵暗号化鍵を生成する第2の鍵暗号化鍵生成手段と、
第2の鍵暗号化鍵生成手段が生成した前記鍵暗号化鍵を用いて前記暗号化鍵情報を復号することにより前記第1の鍵と前記ハッシュ演算回数とを求める復号化手段と、
該復号化手段で求めた前記第1の鍵を用いて新たな認証コードを生成する手段であって、各電子データ毎に、任意の第3の乱数値により、前記第1の鍵に対して第3の乱数値の回数だけハッシュ演算をすることで認証コード生成鍵を生成し、生成した認証コード生成鍵を用いて任意の電子データに対する前記新たな認証コードを生成する認証コード生成手段
として機能させる為のプログラム。
A computer of an electronic data storage device that has a secondary storage device with restricted access and secures evidence of electronic data with an authentication code and an electronic signature.
First key encryption key generation means for generating a key encryption key based on the first random number value and the personal identification number before starting operation ;
A first key generation means for generating a first key for generating the authentication code by performing a hash operation on an arbitrary secret key a predetermined number of times before the start of operation ;
Before starting the operation, the first key and the number of times the hash calculation, the generate encryption key information by encrypting the key encryption key, the encryption key information thus generated secondary Encryption key information generation / storage means for storing in a storage device;
First random value storage means for storing the first random number value used when generating the key encryption key in a storage medium that can be stored separately from the electronic data storage device before starting operation ; ,
After the start of operation, from said first random number value stored before Kiki憶媒body and personal identification number inputted, a second key encrypting key generating means for generating a key encrypting key,
By decoding the encrypted key information by using the key encryption key the second key encrypting key generating means has generated, and decoding means asking you to said hash calculation times and the first key ,
A means for generating a new authentication code using the first key obtained by the decryption means, wherein for each electronic data , an arbitrary third random value is used for the first key. An authentication code generation means for generating an authentication code generation key by performing a hash operation for the number of times of the third random number value , and generating the new authentication code for arbitrary electronic data using the generated authentication code generation key;
Program to function as.
前記暗号化鍵情報を予め読み書き又は読み込み可能な記憶媒体に格納し、前記暗号化鍵情報を復号する際に、前記の読み書き又は読み込み可能な記憶媒体から前記暗号化鍵情報を読み込んで、これを復号化する
ことを特徴とする請求項記載のプログラム。
The encryption key information is previously stored in a readable / writable / readable storage medium, and when the encryption key information is decrypted, the encryption key information is read from the readable / writable / readable storage medium, The program according to claim 8 , wherein the program is decrypted.
前記第2の鍵暗号化鍵生成手段が生成した鍵暗号化鍵を用いる代わりに、前記鍵暗号化鍵を読み書き又は読み込み可能な記憶媒体に予め格納しておき、前記認証コードを生成する際に、前記の読み書き又は読み込み可能な記憶媒体から前記鍵暗号化鍵を読み込んで使用する
ことを特徴とする請求項8または9記載のプログラム。
When generating the authentication code by storing the key encryption key in a readable / writable or readable storage medium in advance instead of using the key encryption key generated by the second key encryption key generation unit The program according to claim 8 or 9, wherein the key encryption key is read from the read / write or readable storage medium for use.
JP2004134273A 2004-04-28 2004-04-28 Electronic data storage device, program Expired - Lifetime JP4765262B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004134273A JP4765262B2 (en) 2004-04-28 2004-04-28 Electronic data storage device, program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004134273A JP4765262B2 (en) 2004-04-28 2004-04-28 Electronic data storage device, program

Publications (2)

Publication Number Publication Date
JP2005318299A JP2005318299A (en) 2005-11-10
JP4765262B2 true JP4765262B2 (en) 2011-09-07

Family

ID=35445267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004134273A Expired - Lifetime JP4765262B2 (en) 2004-04-28 2004-04-28 Electronic data storage device, program

Country Status (1)

Country Link
JP (1) JP4765262B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2541829B1 (en) 2010-02-24 2020-04-15 Renesas Electronics Corporation Wireless communications device and authentication processing method
JP2013026840A (en) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> Key management method, key management system, terminal device, key management device and computer program
US10313129B2 (en) 2015-06-26 2019-06-04 Intel Corporation Keyed-hash message authentication code processors, methods, systems, and instructions
EP3379445A1 (en) * 2017-03-22 2018-09-26 Wincor Nixdorf International GmbH System and method to generate encryption keys based on information of peripheral devices
US11924337B2 (en) 2020-03-13 2024-03-05 Soliton Systems K.K. Sensitive data management system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0610794B2 (en) * 1985-10-02 1994-02-09 松下電器産業株式会社 Password storage device
JP3327368B2 (en) * 1995-11-06 2002-09-24 日本電信電話株式会社 User password authentication method
JP2000010931A (en) * 1998-06-19 2000-01-14 Oki Electric Ind Co Ltd Log-in system

Also Published As

Publication number Publication date
JP2005318299A (en) 2005-11-10

Similar Documents

Publication Publication Date Title
JP3748155B2 (en) File management system with falsification prevention / detection function
US7210043B2 (en) Trusted computer system
KR100437225B1 (en) Method and apparatus for protecting file system based on digital signature certificate
US8281389B2 (en) System and method for tamper evident certification
US20070300031A1 (en) Memory data shredder
EP1365306A2 (en) Data protection system
CN109412812B (en) Data security processing system, method, device and storage medium
CN102948114A (en) Single-use authentication methods for accessing encrypted data
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
JP2008072717A (en) Hard disc streaming cryptographic operations with embedded authentication
JP2008072613A (en) Management system, management device, and management method
JP4662138B2 (en) Information leakage prevention method and system
US9734346B2 (en) Device and method for providing security in remote digital forensic environment
CN109214204B (en) Data processing method and storage device
CN110837634B (en) Electronic signature method based on hardware encryption machine
JP4266412B2 (en) Data storage system
JP4765262B2 (en) Electronic data storage device, program
JP4124936B2 (en) Electronic application system, document storage device, and computer-readable recording medium
JP2007188445A (en) Information leakage prevention system and information leakage prevention method
CN115913560B (en) System for authorizing and using secret piece
WO2007000761A2 (en) Method and apparatus for protecting files from none authorized access
CN101099207A (en) Portable data support with watermark function
JP4710232B2 (en) Electronic data storage system that stores electronic data while guaranteeing the evidence
TWI444849B (en) System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof
Xu et al. A PKI based secure audit web server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4765262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250