JPH1027135A - Method and device for storing electronic information - Google Patents

Method and device for storing electronic information

Info

Publication number
JPH1027135A
JPH1027135A JP8180980A JP18098096A JPH1027135A JP H1027135 A JPH1027135 A JP H1027135A JP 8180980 A JP8180980 A JP 8180980A JP 18098096 A JP18098096 A JP 18098096A JP H1027135 A JPH1027135 A JP H1027135A
Authority
JP
Japan
Prior art keywords
message
tamper
electronic information
stored
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8180980A
Other languages
Japanese (ja)
Inventor
Hidemi Morihata
秀実 森畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8180980A priority Critical patent/JPH1027135A/en
Publication of JPH1027135A publication Critical patent/JPH1027135A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To store a large amount of electronic information, whose copy is limited, at low cost and enable efficient reading and writing by deciding electronic information in a storage device having no copy preventing function by a tamper-resisting device, and using only electronic information which is not copied. SOLUTION: Electronic information (message) to be stored is inputted to the tamper-resisting device 100, a computing element 110 calculates a 1st message identifier according to the message and stores it in a storage device 120, and the message is stored in a general storage device 200. To use this message, the message stored in the temporary storage device 200 is read in the tamper- resisting device 100 to calculate a 2nd corresponding message identifier. When a message identifier matching it is not stored in the tamper-resisting device 100, it is decided that this message is not copied, this message is used, and the stored message identifier and message are deleted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子情報格納方法
及び装置に係り、特に、電子的な情報を格納するための
電子情報格納方法及び装置に関する。詳しくは、コピー
を制限したい電子情報(メッセージ)を格納するための
電子情報格納方法及び装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and apparatus for storing electronic information, and more particularly, to a method and apparatus for storing electronic information for storing electronic information. More specifically, the present invention relates to an electronic information storage method and apparatus for storing electronic information (message) whose copy is to be restricted.

【0002】[0002]

【従来の技術】コピーを制限したいメッセージを格納す
る場合、耐タンパ装置内の記憶装置にそのメッセージを
格納するか、または、耐タンパ装置内の秘密鍵を用いて
メッセージを暗号化し、暗号化されたメッセージを一般
記憶装置に格納することにより実現している。
2. Description of the Related Art When storing a message whose copy is to be restricted, the message is stored in a storage device in the tamper-resistant device, or the message is encrypted using a secret key in the tamper-resistant device. This is realized by storing the message in a general storage device.

【0003】ここで、耐タンパ装置とは、装置の内部か
らは情報の読み書きは可能であるが、装置の外部からの
読み書きを不可能とする装置のことである。例えば、記
憶装置内部に不活性ガスを注入し、装置を開けると不活
性ガスが飛散して、記憶装置内部が酸化し、記憶内容が
失われる、あるいは、情報が失われる等の機構を有する
装置である。
Here, a tamper-resistant device is a device that can read and write information from inside the device but cannot read and write from outside the device. For example, a device having a mechanism in which an inert gas is injected into a storage device, and when the device is opened, the inert gas is scattered and the inside of the storage device is oxidized, so that stored contents are lost or information is lost. It is.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記の
耐タンパ装置内にメッセージを格納する方法では、耐タ
ンパ装置は、一般に記憶容量が小さく、また、同じ記憶
容量を持つ他装置に比べてコストが高いため、高コスト
になるという問題点がある。
However, in the above-described method of storing a message in a tamper-resistant device, the tamper-resistant device generally has a small storage capacity, and has a higher cost than other devices having the same storage capacity. Since it is expensive, there is a problem that the cost is high.

【0005】また、メッセージを暗号化して一般記憶装
置に格納する方法では、メッセージの読み/書きをする
度に暗号化/復号化処理を行う必要があるため、処理時
間がかかってしまうという問題がある。本発明は、上記
の点に鑑みなされたもので、コピーを制限したいメッセ
ージを大量に、かつ安価に格納し、効率良く読み/書き
が可能な電子情報格納方法及び装置を提供することを目
的とする。
In the method of encrypting a message and storing it in a general storage device, it is necessary to perform an encryption / decryption process every time the message is read / written, so that it takes a long processing time. is there. SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and has as its object to provide an electronic information storage method and apparatus which can store a large number of messages whose copying is to be restricted at low cost and can read / write efficiently. I do.

【0006】[0006]

【課題を解決するための手段】本発明は、物理的なコピ
ー防止機構を有する第1の記憶装置及び、該第1の記憶
装置と接続された演算器を有する耐タンパ装置を介して
情報の格納及び読み出しを行うように接続され、該物理
的なコピー防止機能を持たない第2の記憶装置を用い
て、コピーを制限したい電子情報を格納し、電子情報を
使用する場合には、耐タンパ装置において、第2の記憶
装置に格納されている電子情報がコピーされているもの
か否かを判定し、コピーされていない電子情報のみを使
用する。
SUMMARY OF THE INVENTION The present invention provides a first storage device having a physical copy protection mechanism and a tamper-resistant device having an arithmetic unit connected to the first storage device. When electronic information whose copy is to be restricted is stored using the second storage device which is connected to perform storage and read and does not have the physical copy protection function, and the electronic information is used, a tamper-resistant The device determines whether the electronic information stored in the second storage device has been copied, and uses only the electronic information that has not been copied.

【0007】図1は、本発明の原理を説明するための図
である。本発明は、電子情報(以下、メッセージと記
す)を格納する際に、 格納すべきメッセージを耐タン
パ装置内に取り込み(ステップ1)、耐タンパ装置の演
算器において、取り込まれたメッセージに基づいて第1
のメッセージ識別子を計算し(ステップ2)、計算され
た第1のメッセージ識別子を耐タンパ装置の第1の記憶
装置に格納し(ステップ3) 、メッセージを第2の記
憶装置に格納する(ステップ)。
FIG. 1 is a diagram for explaining the principle of the present invention. According to the present invention, when electronic information (hereinafter, referred to as a message) is stored, a message to be stored is fetched into a tamper-resistant device (step 1). First
Is calculated (step 2), the calculated first message identifier is stored in the first storage device of the tamper-resistant device (step 3), and the message is stored in the second storage device (step). .

【0008】さらに、本発明は、格納されたメッセージ
を使用する際に、第2の記憶装置に格納されたメッセー
ジを、耐タンパ装置に読み込み(ステップ5)、耐タン
パ装置内の演算器によりメッセージに対応する第2のメ
ッセージ識別子を計算し(ステップ6)、第2のメッセ
ージ識別子と一致するメッセージ識別子が、耐タンパ装
置に格納されているかを判定し(ステップ7)、格納さ
れている場合には、該メッセージがコピーされていない
と判定し、メッセージを使用し(ステップ8)、使用さ
れたメッセージのメッセージ識別子を耐タンパ装置内か
ら削除すると共に、第2の記憶装置からメッセージを削
除する(ステップ9)。
Further, according to the present invention, when the stored message is used, the message stored in the second storage device is read into a tamper-resistant device (step 5), and the message is processed by an arithmetic unit in the tamper-resistant device. Is calculated (step 6), and it is determined whether a message identifier that matches the second message identifier is stored in the tamper-resistant device (step 7). Determines that the message has not been copied, uses the message (step 8), deletes the message identifier of the used message from within the tamper-resistant device, and deletes the message from the second storage device (step 8). Step 9).

【0009】また、本発明は、第2のメッセージ識別子
と一致するメッセージ識別子が、耐タンパ装置に格納さ
れている場合に、該メッセージがコピーされていないこ
とを示す情報を該メッセージに付加する。また、本発明
は、第2のメッセージ識別子と一致するメッセージ識別
子が、耐タンパ装置に格納されていない場合に、第2の
記憶装置から読み込まれたメッセージは、コピーされた
ものと判定し、メッセージを破棄する(ステップ1
0)。
Further, according to the present invention, when a message identifier matching the second message identifier is stored in the tamper-resistant device, information indicating that the message has not been copied is added to the message. In addition, the present invention determines that the message read from the second storage device is copied when the message identifier that matches the second message identifier is not stored in the tamper-resistant device. Is destroyed (Step 1
0).

【0010】また、本発明は、第2のメッセージ識別子
を計算する際に、ハッシュ関数を用いる。また、本発明
は、メッセージがコピーされていないことを示す情報と
して、電子署名情報を用いる。
[0010] Further, the present invention uses a hash function when calculating the second message identifier. Further, the present invention uses electronic signature information as information indicating that the message has not been copied.

【0011】図2は、本発明の原理構成図である。本発
明の電子情報格納装置は、格納すべき電子情報(以下、
メッセージと記す)に基づいてメッセージ識別子を生成
する演算手段110と、該メッセージ識別子を格納する
第1の記憶手段120と、該第1の記憶手段120及び
外部記憶装置を制御する制御手段130とを含み、電子
情報の物理的なコピー防止機構を有する耐タンパ装置1
00と、耐タンパ装置100を介して情報の格納及び読
み出しを行うように接続され、該物理的なコピー防止機
能を持たない第2の記憶手段200とを有する。
FIG. 2 is a diagram showing the principle of the present invention. The electronic information storage device of the present invention provides electronic information to be stored
Computing means 110 for generating a message identifier based on the message identifier, a first storage means 120 for storing the message identifier, and a control means 130 for controlling the first storage means 120 and an external storage device. Tamper-resistant device 1 including a physical copy protection mechanism for electronic information
00, and a second storage unit 200 connected via the tamper-resistant device 100 to store and read information, and not having the physical copy protection function.

【0012】また、上記の演算手段120は、耐タンパ
装置100内に取り込まれた格納すべきメッセージに基
づいて第1のメッセージ識別子を計算する第1のメッセ
ージ識別子計算手段と、前記第2の記憶手段200から
読み込まれたメッセージに基づいて第2のメッセージ識
別子を計算する第2のメッセージ識別子計算手段とを含
む。
The arithmetic means 120 calculates a first message identifier based on a message to be stored taken in the tamper-resistant device 100, and the second storage means. Second message identifier calculation means for calculating a second message identifier based on the message read from the means 200.

【0013】また、上記の制御手段130は、第1のメ
ッセージ識別子計算手段により計算された前記第1のメ
ッセージ識別子を第1の記憶手段に格納し、該メッセー
ジを第2の記憶手段に格納する格納制御手段を含む。
The control means 130 stores the first message identifier calculated by the first message identifier calculation means in the first storage means, and stores the message in the second storage means. Including storage control means.

【0014】また、上記の制御手段130は、格納され
たメッセージを使用する際に、第2の記憶手段200に
格納されたメッセージを、耐タンパ装置100に読み込
むメッセージ読み込み手段と、演算手段120で計算さ
れた第2のメッセージ識別子と一致する第1のメッセー
ジ識別子が、耐タンパ装置100の第1の記憶手段12
0に格納されているかを判定する判定手段と、格納され
ている場合には、該メッセージがコピーされていないと
判定し、第2の記憶手段200に格納されているメッセ
ージを取得するメッセージ取得手段と、取得されたメッ
セージのメッセージ識別子を耐タンパ装置100内から
削除するメッセージ識別子削除手段と、第2の記憶手段
200からメッセージを削除するメッセージ削除手段と
を含む。
When the stored message is used, the control means 130 reads the message stored in the second storage means 200 into the tamper-resistant device 100 and the arithmetic means 120 The first message identifier that matches the calculated second message identifier is stored in the first storage unit 12 of the tamper-resistant device 100.
0, and a message acquiring unit that, if stored, determines that the message is not copied and acquires the message stored in the second storage unit 200. And a message identifier deleting unit for deleting the message identifier of the acquired message from within the tamper-resistant device 100, and a message deleting unit for deleting the message from the second storage unit 200.

【0015】また、上記のメッセージ取得手段は、第2
のメッセージ識別子と一致するメッセージ識別子が、耐
タンパ装置100に格納されている場合に、該メッセー
ジがコピーされていないことを示す情報を該メッセージ
に付加する確認情報付加手段を含む。
Further, the above-mentioned message acquiring means is provided in the second
When a message identifier that matches the message identifier stored in the tamper-resistant device 100 is stored in the tamper-resistant device 100, a confirmation information adding unit that adds information indicating that the message is not copied to the message is included.

【0016】また、上記の制御手段130は、判定手段
により、第2のメッセージ識別子と一致するメッセージ
識別子が、耐タンパ装置100に格納されていないと判
定された場合に、第2の記憶手段200から読み込まれ
たメッセージは、コピーされたものと判定し、メッセー
ジを破棄するメッセージ破棄手段を含む。
When the determining means determines that the message identifier matching the second message identifier is not stored in the tamper-resistant device 100, the control means 130 sets the second storage means 200 The message read from is determined to have been copied, and includes a message discarding means for discarding the message.

【0017】また、上記の演算手段110の第1のメッ
セージ識別子計算手段と、第2のメッセージ識別子計算
手段は、第1のメッセージ識別子及び第2のメッセージ
識別子を計算する際に、ハッシュ関数を用いる。また、
上記の確認情報付加手段は、メッセージがコピーされて
いないことを示す情報として、電子署名情報を用いる。
Further, the first message identifier calculating means and the second message identifier calculating means of the arithmetic means 110 use a hash function when calculating the first message identifier and the second message identifier. . Also,
The confirmation information adding means uses the electronic signature information as information indicating that the message has not been copied.

【0018】また、上記の制御手段130は、メッセー
ジを要求元に提供する際に、電子署名情報をメッセージ
と組にして提供するメッセージ提供手段を含む。上記の
ように、本発明は、耐タンパ装置と一般記憶装置を組み
合わせて使用する構成である。このような構成におい
て、耐タンパ装置内のメッセージ識別子の存在を確認す
ることで、装置内に取り込まれたメッセージがコピーさ
れたものであることを検出できるため、安価な一般記憶
装置へのコピーを制限したいメッセージを格納すること
が可能になる。
The control means 130 includes a message providing means for providing the electronic signature information in combination with the message when providing the message to the request source. As described above, the present invention has a configuration in which a tamper-resistant device and a general storage device are used in combination. In such a configuration, by confirming the presence of the message identifier in the tamper-resistant device, it is possible to detect that the message captured in the device is a copy, so that copying to an inexpensive general storage device can be performed. It is possible to store messages that you want to restrict.

【0019】また、耐タンパ装置には、識別子のみを格
納するため、容量を抑えることが可能となる。さらに、
メッセージ全体を暗号化/復号化する必要がないため、
高速に読み/書きすることが可能となる。
Further, since only the identifier is stored in the tamper-resistant device, the capacity can be reduced. further,
Since there is no need to encrypt / decrypt the entire message,
It is possible to read / write at high speed.

【0020】[0020]

【発明の実施の形態】図3は、本発明の電子情報格納装
置の構成を示す。同図に示す構成は、耐タンパ装置10
0及び一般記憶装置200から構成される。耐タンパ装
置100は、制御部130、演算器110、該制御部1
30に接続される物理的なコピー防止機構を有する記憶
装置120を有する。
FIG. 3 shows a configuration of an electronic information storage device according to the present invention. The configuration shown in FIG.
0 and a general storage device 200. The tamper-resistant device 100 includes a control unit 130, a computing unit 110, the control unit 1
30 has a storage device 120 having a physical copy protection mechanism.

【0021】一般記憶装置200は、コピー防止機構を
持たず、耐タンパ装置100に接続され、該耐タンパ装
置100を介して情報の格納及び読み出しを行う。制御
部130は、コピーを制限したい電子情報(メッセー
ジ)を記憶する際に、耐タンパ装置100にメッセージ
を取り込み、演算器110と一般記憶装置200に転送
する。
The general storage device 200 has no copy protection mechanism, is connected to the tamper-resistant device 100, and stores and reads information via the tamper-resistant device 100. When storing electronic information (message) whose copy is to be restricted, the control unit 130 takes the message into the tamper-resistant device 100 and transfers it to the arithmetic unit 110 and the general storage device 200.

【0022】演算器110は、取り込まれたメッセージ
に基づいて、当該メッセージに対応するメッセージ識別
子をハッシュ関数を用いて計算する。このようにして計
算されたメッセージ識別子を記憶装置120に格納す
る。なお、ハッシュ関数による計算は、例えば、岡本栄
司著「暗号理論入門」pp.138の一方向ハッシュ関
数を利用した関数等を参照されたい。
The arithmetic unit 110 calculates a message identifier corresponding to the received message by using a hash function. The message identifier calculated in this way is stored in the storage device 120. The calculation by the hash function is described in, for example, “Introduction to Cryptography Theory” by Eiji Okamoto pp. See 138 for a function utilizing a one-way hash function.

【0023】さらに、制御部130は、メッセージの読
み出し要求があった場合には、一般記憶装置200から
メッセージを耐タンパ装置100内に取り込み、演算器
110に転送する。演算器110は、取り込んだメッセ
ージに対応する検査用メッセージ識別子を計算し、当該
識別子を制御部130に転送する。
Further, when there is a message read request, the control unit 130 takes the message from the general storage device 200 into the tamper-resistant device 100 and transfers it to the arithmetic unit 110. The arithmetic unit 110 calculates a check message identifier corresponding to the captured message, and transfers the identifier to the control unit 130.

【0024】制御部130は、図4に示すように、要求
取得部131、メッセージ転送部132、メッセージ識
別子判定部133、確認情報付加部134、メッセージ
提供部135、削除制御部136から構成される。要求
取得部131は、メッセージ格納要求者から格納すべき
メッセージを受け付けると、当該メッセージをメッセー
ジ転送部132に転送する。また、メッセージ要求者か
らメッセージ取得の要求を受け付け、メッセージ転送部
132に転送する。
As shown in FIG. 4, the control unit 130 includes a request acquisition unit 131, a message transfer unit 132, a message identifier determination unit 133, a confirmation information addition unit 134, a message provision unit 135, and a deletion control unit 136. . Upon receiving the message to be stored from the message storage requester, the request acquisition unit 131 transfers the message to the message transfer unit 132. In addition, a message acquisition request is received from the message requester and transferred to the message transfer unit 132.

【0025】メッセージ転送部132は、メッセージ格
納要求者からの格納すべきメッセージを一般記憶装置2
00に転送する。また、要求取得部131から取得した
要求に基づいて一般記憶装置200からメッセージを読
み込むと、当該メッセージを演算器110に転送する。
The message transfer unit 132 stores the message to be stored from the message storage requester in the general storage device 2.
Transfer to 00. When a message is read from the general storage device 200 based on the request acquired from the request acquisition unit 131, the message is transferred to the arithmetic unit 110.

【0026】メッセージ識別子判定部133は、演算部
110で生成された検査用メッセージ識別子と一致する
メッセージ識別子が記憶装置110に格納されているか
を判定する。判定の結果、同一のメッセージ識別子が記
憶装置110に存在する場合には、取り込んだメッセー
ジを確認情報付加部134に転送する。
The message identifier determining unit 133 determines whether a message identifier matching the check message identifier generated by the arithmetic unit 110 is stored in the storage device 110. If the same message identifier exists in the storage device 110 as a result of the determination, the received message is transferred to the confirmation information adding unit 134.

【0027】確認情報付加部134は、メッセージ識別
子判定部133から取得したメッセージに、コピーされ
たメッセージではないことを意味する電子署名情報を付
与する。メッセージ提供部135は、確認情報付加部1
34において、電子署名情報が付加されたメッセージを
メッセージ要求者に提供する。
The confirmation information adding unit 134 adds digital signature information indicating that the message is not a copied message to the message acquired from the message identifier determining unit 133. The message providing unit 135 includes the confirmation information adding unit 1
At 34, the message with the electronic signature information is provided to the message requester.

【0028】削除制御部136は、メッセージ識別子判
定部133において、コピーされているメッセージでな
いと判定された場合には、一般記憶装置200に格納さ
れているメッセージを削除し、記憶装置120に格納さ
れている当該メッセージに対応するメッセージ識別子を
削除する。また、判定の結果、同一のメッセージ識別子
が記憶装置110に存在しない場合には、取り込んだメ
ッセージは、コピーされたものと判定し、当該メッセー
ジを破棄する。
When the message identifier determining unit 133 determines that the message is not a copied message, the deletion control unit 136 deletes the message stored in the general storage device 200 and stores the message in the storage device 120. The message identifier corresponding to the message in question is deleted. If the same message identifier does not exist in the storage device 110 as a result of the determination, the captured message is determined to have been copied, and the message is discarded.

【0029】[0029]

【実施例】以下、図面と共に本発明の実施例を説明す
る。図5は、本発明の一実施例のメッセージ格納時のフ
ローチャートである。ステップ101) 耐タンパ装置
100の制御部130は、メッセージ格納者からメッセ
ージ(Msg)を取得し、当該メッセージを演算部11
0に転送する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 5 is a flowchart at the time of storing a message according to an embodiment of the present invention. Step 101) The control unit 130 of the tamper-resistant device 100 acquires the message (Msg) from the message storage, and converts the message into the arithmetic unit 11
Transfer to 0.

【0030】ステップ102) 演算部110は、転送
されたメッセージ(Msg)をハッシュ関数を用いて、 Mid=hash(Msg) によりハッシュし、当該ハッシュされたメッセージをメ
ッセージ識別子(Mid)として、制御部130に転送
する。
Step 102) The arithmetic unit 110 hashes the transferred message (Msg) by Mid = hash (Msg) using a hash function, and uses the hashed message as a message identifier (Mid) as a control unit. Transfer to 130.

【0031】ステップ103) 制御部130のメッセ
ージ転送部132は、ステップ101においてメッセー
ジ格納者から受け取ったメッセージを一般記憶装置20
0に格納する。ステップ104) 制御部130のメッ
セージ転送部132は、演算部110から転送されたメ
ッセージ識別子(Mid)を記憶装置120に格納す
る。
Step 103) The message transfer unit 132 of the control unit 130 sends the message received from the message store in step 101 to the general storage device 20.
Store to 0. Step 104) The message transfer unit 132 of the control unit 130 stores the message identifier (Mid) transferred from the calculation unit 110 in the storage device 120.

【0032】次に、一般記憶装置200に格納されてい
るメッセージを読み出す際の処理を説明する。図6は、
本発明の一実施例のメッセージ読み出し時のフローチャ
ートである。ステップ201) 耐タンパ装置100の
制御部130がメッセージ要求者からメッセージの提供
要求を受け取る。
Next, a process for reading a message stored in the general storage device 200 will be described. FIG.
6 is a flowchart at the time of reading a message according to an embodiment of the present invention. Step 201) The control unit 130 of the tamper-resistant device 100 receives a message provision request from a message requester.

【0033】ステップ202) 制御部130のメッセ
ージ転送部132は、一般記憶装置200から当該要求
に対応するメッセージ(Msg)を読み込み、当該メッ
セージ(Msg)を演算部110に転送する。ステップ
203) 演算部110は、当該メッセージ(Msg)
に対してハッシュ関数を用いて、 MID=hash(Msg) によりハッシュし、当該ハッシュされたメッセージをメ
ッセージ識別子(MID)として、制御部130に転送
する。
Step 202) The message transfer unit 132 of the control unit 130 reads the message (Msg) corresponding to the request from the general storage device 200, and transfers the message (Msg) to the arithmetic unit 110. Step 203) The operation unit 110 determines the message (Msg)
Is hashed by using MID = hash (Msg) using a hash function, and the hashed message is transferred to the control unit 130 as a message identifier (MID).

【0034】ステップ204) 制御部130のメッセ
ージ識別子判定部133は、記憶装置110に格納され
ているメッセージ識別子(Mid)と、ステップ203
で生成されたメッセージ識別子(MID)が一致するか
を判定する。一致する場合(Mid=MID)には、ス
テップ206に移行し、不一致の場合(Mid≠MI
D)には、ステップ205に移行する。
Step 204) The message identifier judging section 133 of the control section 130 compares the message identifier (Mid) stored in the storage device 110 with step 203.
It is determined whether or not the message identifiers (MIDs) generated in step 1 match. If they match (Mid = MID), the process moves to step 206, and if they do not match (Mid @ MI
In D), the process proceeds to step 205.

【0035】ステップ205) 不一致の場合には、制
御部130の削除制御部136は、一般記憶装置200
から読み出したメッセージ(Msg)を破棄し、処理を
終了する。ステップ206) メッセージ識別子が一致
した場合には、制御部130の確認情報付加部134に
おいて、メッセージ(Msg)に対する署名情報(S)
を生成する。署名生成の方法は、既存の署名作成方法を
使用するものとし、例えば、特開平8−87559等に
記載されている署名生成方法により生成するものとす
る。このようにして生成された署名情報(S)をメッセ
ージ(Msg)に付与して、“S+Msg”とし、メッ
セージ提供部135に転送する。
Step 205) If they do not match, the deletion control unit 136 of the control unit 130
Then, the message (Msg) read out from is discarded, and the process ends. Step 206) If the message identifiers match, the confirmation information adding unit 134 of the control unit 130 sets the signature information (S) for the message (Msg).
Generate The signature generation method uses an existing signature creation method. For example, the signature is generated by a signature generation method described in Japanese Patent Application Laid-Open No. 8-87559. The signature information (S) generated in this way is added to the message (Msg) to make “S + Msg” and transferred to the message providing unit 135.

【0036】ステップ207) 制御部130のメッセ
ージ提供部135は、ステップ206において生成され
たメッセージ(Msg)と署名情報(S)の組“S+M
sg”をメッセージ要求元に転送する。なお、メッセー
ジ提供部135は、要求取得部131が要求を受け取っ
た際に、要求元のアドレス情報を取得しているものとす
る。
Step 207) The message providing unit 135 of the control unit 130 sets the combination of the message (Msg) generated in step 206 and the signature information (S) “S + M
sg "to the message request source. It is assumed that the message providing unit 135 has acquired the address information of the request source when the request acquisition unit 131 has received the request.

【0037】ステップ208) 制御部130の削除制
御部136は、記憶装置110に格納されているメッセ
ージ識別子(Mid)を削除すると共に、一般記憶装置
200に格納されているメッセージ(Msg)を削除す
る。これにより、メッセージ読み出し要求を発行した者
は、メッセージ(Msg)に署名情報(S)が付加され
ている情報を受け取ることにより、当該メッセージはコ
ピーされていないと判断し、当該メッセージを利用す
る。
Step 208) The deletion control unit 136 of the control unit 130 deletes the message identifier (Mid) stored in the storage device 110 and deletes the message (Msg) stored in the general storage device 200. . Thus, the person who issued the message read request receives the information in which the signature information (S) is added to the message (Msg), determines that the message is not copied, and uses the message.

【0038】なお、上記の実施例において、記憶装置1
20に格納するメッセージ識別子を生成する際に、ハッ
シュ演算を用いているが、これは、ハッシュ演算は、M
D5,DES等の暗号化処理に比べて演算時間が500
倍程高速であるため、採用しているが、この例に限定さ
れることなく、同等の演算機能を有し、メッセージ識別
子をマスクできる機能を有する演算方法を適用すること
も可能である。
In the above embodiment, the storage device 1
In generating a message identifier to be stored in the H.20, a hash operation is used.
Computation time is 500 times longer than encryption processing such as D5 and DES
Although the speed is twice as high, the method is employed. However, the present invention is not limited to this example, and an operation method having an equivalent operation function and a function of masking a message identifier can also be applied.

【0039】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で、種々変更・応用が可
能である。
It should be noted that the present invention is not limited to the above-described embodiment, and various modifications and applications are possible within the scope of the claims.

【0040】[0040]

【発明の効果】上述のように、本発明の電子情報格納方
法及び装置によれば、耐タンパ装置内にメッセージを格
納する方法として、耐タンパ装置内に格納する情報(ハ
ッシュ情報)は、メッセージの大きさとは関係なく、一
定であり、しかも16バイト程度と小さく抑えることが
できるため、耐タンパ装置の記憶容量が小さい場合で
も、一般記憶装置に格納されている大容量のデータ(電
子情報)のコピー防止が可能となる。
As described above, according to the electronic information storage method and apparatus of the present invention, as a method of storing a message in a tamper-resistant device, the information (hash information) stored in the tamper-resistant device is a message. Irrespective of the size of the tamper-resistant device, even if the storage capacity of the tamper-resistant device is small, a large amount of data (electronic information) stored in a general storage device Can be prevented from being copied.

【0041】また、本発明によれば、メッセージを暗号
化して一般記憶装置に格納する方法として、メッセージ
書き込み時には、メッセージ全てを暗号化する必要がな
く、メッセージをハッシュするだけの処理を行えばよい
ので、書き込み速度が向上する。
According to the present invention, as a method of encrypting a message and storing it in a general storage device, at the time of writing a message, it is not necessary to encrypt the entire message, and only a process of hashing the message may be performed. Therefore, the writing speed is improved.

【0042】また、メッセージ読み出し時には、メッセ
ージを全て復号化する必要がなく、メッセージをハッシ
ュし、署名を生成する処理を行えばよいので、読み出し
速度も向上する。また、メッセージ全ての暗号化/復号
化する方法では、メッセージの大きさ(バイト長)に比
例して処理時間も増大するが、本発明によれば、ハッシ
ュ関数を用いることにより、一般の暗号化速度より50
0倍程度高速であるため、メッセージの大きさによる処
理量の変化が小さく、メッセージが増大すればする程処
理時間の差は大きくなる。
Further, at the time of reading a message, it is not necessary to decrypt the entire message, and it is sufficient to perform a process of hashing the message and generating a signature, thereby improving the reading speed. Further, in the method of encrypting / decrypting all the messages, the processing time increases in proportion to the size (byte length) of the message. However, according to the present invention, the general encryption is performed by using the hash function. 50 than speed
Since the processing speed is about 0 times, the change in the processing amount due to the size of the message is small.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理を説明するための図である。FIG. 1 is a diagram for explaining the principle of the present invention.

【図2】本発明の原理を説明するための図である。FIG. 2 is a diagram for explaining the principle of the present invention.

【図3】本発明の電子情報格納装置の構成図である。FIG. 3 is a configuration diagram of an electronic information storage device of the present invention.

【図4】本発明の制御部の構成図である。FIG. 4 is a configuration diagram of a control unit of the present invention.

【図5】本発明の一実施例のメッセージ格納時のフロー
チャートである。
FIG. 5 is a flowchart at the time of storing a message according to an embodiment of the present invention.

【図6】本発明の一実施例のメッセージ読み出し時のフ
ローチャートである。
FIG. 6 is a flowchart at the time of reading a message according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 耐タンパ装置 110 演算手段、演算器 120 第1の記憶手段、記憶装置 130 制御手段、制御部 131 要求取得部 132 メッセージ転送部 133 メッセージ識別子判定部 134 確認情報付加部 135 メッセージ提供部 136 削除制御部 200 第2の記憶手段、一般記憶装置 REFERENCE SIGNS LIST 100 tamper-resistant device 110 arithmetic unit, arithmetic unit 120 first storage unit, storage device 130 control unit, control unit 131 request acquisition unit 132 message transfer unit 133 message identifier determination unit 134 confirmation information addition unit 135 message provision unit 136 deletion control Unit 200 Second storage means, general storage device

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】 物理的なコピー防止機構を有する第1の
記憶装置及び、該第1の記憶装置と接続された演算器を
有する耐タンパ装置を介して情報の格納及び読み出しを
行うように接続され、該物理的なコピー防止機能を持た
ない第2の記憶装置にコピーを制限したい電子情報を格
納し、 電子情報を使用する場合には、前記耐タンパ装置におい
て、前記第2の記憶装置に格納されている電子情報がコ
ピーされているものか否かを判定し、コピーされていな
い電子情報のみを使用することを特徴とする電子情報格
納方法。
1. A first storage device having a physical copy protection mechanism and a tamper-resistant device having an arithmetic unit connected to the first storage device are connected so as to store and read information. When electronic information whose copy is to be restricted is stored in the second storage device having no physical copy protection function, and the electronic information is used, the tamper-resistant device stores the electronic information in the second storage device. An electronic information storage method comprising: determining whether stored electronic information has been copied; and using only the non-copied electronic information.
【請求項2】 前記電子情報(以下、メッセージと記
す)を格納する際に、 格納すべきメッセージを前記耐タンパ装置内に取り込
み、 前記耐タンパ装置の前記演算器において、取り込まれた
前記メッセージに基づいて第1のメッセージ識別子を計
算し、 計算された前記第1のメッセージ識別子を前記耐タンパ
装置の前記第1の記憶装置に格納し、 前記メッセージを前記第2の記憶装置に格納する請求項
1記載の電子情報格納方法。
2. When storing the electronic information (hereinafter, referred to as a message), a message to be stored is taken into the tamper-resistant device, and the arithmetic unit of the tamper-resistant device adds the message to the fetched message. Calculating a first message identifier based on the first message identifier, storing the calculated first message identifier in the first storage device of the tamper-resistant device, and storing the message in the second storage device. 1. The electronic information storage method according to 1.
【請求項3】 格納された前記メッセージを使用する際
に、 前記第2の記憶装置に格納された前記メッセージを、前
記耐タンパ装置に読み込み、 前記耐タンパ装置内の前記演算器により前記メッセージ
に対応する第2のメッセージ識別子を計算し、 前記第2のメッセージ識別子と一致するメッセージ識別
子が、前記耐タンパ装置に格納されているかを判定し、
格納されている場合には、該メッセージがコピーされて
いないと判定し、メッセージを使用し、 使用された前記メッセージのメッセージ識別子を前記耐
タンパ装置の前記第1の記憶装置内から削除し、 前記第2の記憶装置からメッセージを削除する請求項1
及び2記載の電子情報格納方法。
3. When using the stored message, the message stored in the second storage device is read into the tamper-resistant device, and the arithmetic unit in the tamper-resistant device converts the message into the message. Calculating a corresponding second message identifier, determining whether a message identifier matching the second message identifier is stored in the tamper resistant device,
If it is stored, it is determined that the message has not been copied, the message is used, and the message identifier of the used message is deleted from the first storage device of the tamper-resistant device; 2. The method according to claim 1, wherein the message is deleted from the second storage device.
And the electronic information storage method according to 2.
【請求項4】 前記第2のメッセージ識別子と一致する
メッセージ識別子が、前記耐タンパ装置に格納されてい
る場合に、該メッセージがコピーされていないことを示
す情報を該メッセージに付加する請求項3記載の電子情
報格納方法。
4. When a message identifier matching the second message identifier is stored in the tamper-resistant device, information indicating that the message has not been copied is added to the message. Electronic information storage method described.
【請求項5】 前記第2のメッセージ識別子と一致する
メッセージ識別子が、前記耐タンパ装置に格納されてい
ない場合に、 前記第2の記憶装置から読み込まれたメッセージは、コ
ピーされたものと判定し、 前記メッセージを破棄する請求項3記載の電子情報格納
方法。
5. When a message identifier that matches the second message identifier is not stored in the tamper-resistant device, it is determined that the message read from the second storage device has been copied. 4. The electronic information storage method according to claim 3, wherein the message is discarded.
【請求項6】 前記第2のメッセージ識別子を計算する
際に、ハッシュ関数を用いる請求項3記載の電子情報格
納方法。
6. The electronic information storage method according to claim 3, wherein a hash function is used when calculating the second message identifier.
【請求項7】 前記メッセージがコピーされていないこ
とを示す情報として、電子署名情報を用いる請求項4記
載の電子情報格納方法。
7. The electronic information storage method according to claim 4, wherein electronic signature information is used as the information indicating that the message has not been copied.
【請求項8】 格納すべき電子情報(以下、メッセージ
と記す)に基づいてメッセージ識別子を生成する演算手
段と、該演算手段に接続され、該メッセージ識別子を格
納する第1の記憶手段と、該第1の記憶手段、該演算手
段、及び外部記憶装置を制御する制御手段とを含み、電
子情報の物理的なコピー防止機構を有する耐タンパ装置
と、 前記耐タンパ装置を介して情報の格納及び読み出しを行
うように接続され、該物理的なコピー防止機能を持たな
い第2の記憶手段とを有することを特徴とする電子情報
格納装置。
8. An arithmetic unit for generating a message identifier based on electronic information to be stored (hereinafter, referred to as a message), a first storage unit connected to the arithmetic unit and storing the message identifier, A tamper-resistant device that includes a first storage unit, the arithmetic unit, and a control unit that controls an external storage device, and that has a physical copy protection mechanism for electronic information; An electronic information storage device, comprising: a second storage unit connected to perform reading and not having the physical copy protection function.
【請求項9】 前記演算手段は、 前記耐タンパ装置内に取り込まれた前記格納すべきメッ
セージに基づいて第1のメッセージ識別子を計算する第
1のメッセージ識別子計算手段と、 前記第2の記憶装置から取得したメッセージに基づいて
第2のメッセージ識別子を計算する第2のメッセージ計
算手段とを含む請求項8記載の電子情報格納装置。
9. The first message identifier calculating means for calculating a first message identifier based on the message to be stored taken in the tamper-resistant device, and the second storage device. 9. The electronic information storage device according to claim 8, further comprising: a second message calculating unit that calculates a second message identifier based on the message acquired from the second message.
【請求項10】 前記制御手段は、 前記第1のメッセージ識別子計算手段により計算された
前記第1のメッセージ識別子を前記第1の記憶手段に格
納し、該メッセージを前記第2の記憶手段に格納する格
納制御手段を含む請求項8及び9記載の電子情報格納装
置。
10. The control means stores the first message identifier calculated by the first message identifier calculation means in the first storage means, and stores the message in the second storage means. 10. The electronic information storage device according to claim 8, further comprising a storage control unit that performs storage control.
【請求項11】 前記制御手段は、 前記第2の記憶手段に格納された前記メッセージを、前
記耐タンパ装置に読み込むメッセージ読み込み手段と、 前記演算手段で生成された前記第2のメッセージ識別子
と一致するメッセージ識別子が、前記耐タンパ装置の第
1の記憶手段に格納されているかを判定する判定手段
と、 格納されている場合には、該メッセージがコピーされて
いないと判定し、前記第2の記憶手段に格納されている
メッセージを取得するメッセージ取得手段と、取得され
た前記メッセージのメッセージ識別子を前記耐タンパ装
置内から削除するメッセージ識別子削除手段と、 前記第2の記憶手段からメッセージを削除するメッセー
ジ削除手段とを含む請求項8記載の電子情報格納装置。
11. The control unit includes: a message reading unit that reads the message stored in the second storage unit into the tamper-resistant device; and a message identifier that matches the second message identifier generated by the calculation unit. A determination unit that determines whether the message identifier to be stored is stored in the first storage unit of the tamper-resistant device; if the message identifier is stored, it is determined that the message is not copied; A message acquisition unit that acquires a message stored in a storage unit, a message identifier deletion unit that deletes a message identifier of the acquired message from the tamper-resistant device, and a message from the second storage unit. 9. The electronic information storage device according to claim 8, further comprising a message deleting unit.
【請求項12】 前記メッセージ取得手段は、 前記第2のメッセージ識別子と一致するメッセージ識別
子が、前記耐タンパ装置に格納されている場合に、該メ
ッセージがコピーされていないことを示す情報を該メッ
セージに付加する確認情報付加手段を含む請求項11記
載の電子情報格納装置。
12. The message acquisition means, when a message identifier matching the second message identifier is stored in the tamper-resistant device, sends information indicating that the message has not been copied to the message. The electronic information storage device according to claim 11, further comprising a confirmation information adding unit that adds the confirmation information to the electronic information.
【請求項13】 前記制御手段は、 前記判定手段により、前記第2のメッセージ識別子と一
致するメッセージ識別子が、前記耐タンパ装置に格納さ
れていないと判定された場合に、前記第2の記憶手段か
ら読み込まれたメッセージは、コピーされたものと判定
し、前記メッセージを破棄するメッセージ破棄手段を含
む請求項11記載の電子情報格納装置。
13. The second storage means, when the control means determines that a message identifier matching the second message identifier is not stored in the tamper-resistant device. 12. The electronic information storage device according to claim 11, further comprising: a message discarding unit that determines that the message read from the message has been copied and discards the message.
【請求項14】 前記演算手段は、 前記第1のメッセージ識別子及び前記第2のメッセージ
識別子を計算する際に、ハッシュ関数を用いる請求項9
記載の電子情報格納装置。
14. The arithmetic unit according to claim 9, wherein a hash function is used when calculating the first message identifier and the second message identifier.
Electronic information storage device as described.
【請求項15】 前記確認情報付加手段は、 前記メッセージがコピーされていないことを示す情報と
して、電子署名情報を用いる請求項12記載の電子情報
格納装置。
15. The electronic information storage device according to claim 12, wherein the confirmation information adding unit uses electronic signature information as information indicating that the message has not been copied.
【請求項16】 前記制御手段は、 前記メッセージを要求元に提供する際に、前記電子署名
情報を前記メッセージを組にして提供するメッセージ提
供手段を含む請求項11及び15記載の電子情報格納装
置。
16. The electronic information storage device according to claim 11, wherein the control unit includes a message providing unit configured to provide the electronic signature information as a set when providing the message to a request source. .
JP8180980A 1996-07-10 1996-07-10 Method and device for storing electronic information Pending JPH1027135A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8180980A JPH1027135A (en) 1996-07-10 1996-07-10 Method and device for storing electronic information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8180980A JPH1027135A (en) 1996-07-10 1996-07-10 Method and device for storing electronic information

Publications (1)

Publication Number Publication Date
JPH1027135A true JPH1027135A (en) 1998-01-27

Family

ID=16092649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8180980A Pending JPH1027135A (en) 1996-07-10 1996-07-10 Method and device for storing electronic information

Country Status (1)

Country Link
JP (1) JPH1027135A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739519B2 (en) 2002-03-13 2010-06-15 Panasonic Corporation Secure device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739519B2 (en) 2002-03-13 2010-06-15 Panasonic Corporation Secure device

Similar Documents

Publication Publication Date Title
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
JP4622811B2 (en) Electronic document authenticity guarantee system
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
US7770213B2 (en) Method and apparatus for securely forgetting secrets
US7065650B2 (en) Method for indicating the integrity of a collection of digital objects
KR101405720B1 (en) Accelerated cryptography with an encryption attribute
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US8621237B1 (en) Protecting against cryptographic key exposure in source code
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
JPWO2010041442A1 (en) Information processing apparatus, method, program, and integrated circuit
WO2004051483A1 (en) License movement device and program
US8631235B2 (en) System and method for storing data using a virtual worm file system
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
JPH1027135A (en) Method and device for storing electronic information
JP2004184516A (en) Digital data transmitting terminal
US20230208821A1 (en) Method and device for protecting and managing keys
JP4604523B2 (en) Data transfer method and data storage device
JP2004252852A (en) Information processor and information processing method
KR20220078092A (en) How to configure SHA-chain for prevent e-document forgery
Kościelny et al. PGP systems and TrueCrypt
JP2000349749A (en) Secret key management device and computer readable recording medium
JP2001285620A5 (en)