JPH10283264A - 複数の記録媒体へのデータ記録方式および記録内容の正当性検証方式 - Google Patents

複数の記録媒体へのデータ記録方式および記録内容の正当性検証方式

Info

Publication number
JPH10283264A
JPH10283264A JP9088487A JP8848797A JPH10283264A JP H10283264 A JPH10283264 A JP H10283264A JP 9088487 A JP9088487 A JP 9088487A JP 8848797 A JP8848797 A JP 8848797A JP H10283264 A JPH10283264 A JP H10283264A
Authority
JP
Japan
Prior art keywords
authenticator
data
medium
recording medium
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9088487A
Other languages
English (en)
Other versions
JP3474075B2 (ja
Inventor
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP08848797A priority Critical patent/JP3474075B2/ja
Priority to US09/017,059 priority patent/US6144745A/en
Priority to EP98300595A priority patent/EP0871141A3/en
Priority to KR1019980007438A priority patent/KR100566355B1/ko
Priority to CNA031425801A priority patent/CN1482614A/zh
Priority to CNB98105675XA priority patent/CN1136502C/zh
Priority to CNB031427448A priority patent/CN1257459C/zh
Priority to CNB03142743XA priority patent/CN1249583C/zh
Publication of JPH10283264A publication Critical patent/JPH10283264A/ja
Application granted granted Critical
Publication of JP3474075B2 publication Critical patent/JP3474075B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 媒体に記録されたデータの正当性を保証する
ことのできるデータ保存・管理技術を提供する 【解決手段】 第1の記録媒体に記録された記録内容を
暗号化処理して第1の認証子を生成し、該第1の認証子
を前記第1の記録媒体上に登録するステップと、前記第
1の記録媒体の記録内容を暗号化した値と、前記第1の
認証子を読み出して前記値と比較して、前記比較結果が
一致した場合に前記第1の認証子と第2の記録媒体に記
録する記録内容とを暗号化処理して第2の認証子を生成
し、該第2の認証子を当該第2の記録媒体上に登録する
ことにより、第2の記録媒体にデータを記録する際に、
第1の記録内容の正当性を検証することにより、複数媒
体間のデータの完全性(改竄や廃棄がされていないこ
と)を保証することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスク、
光ディスクまたは磁気ディスク等のデータ書換型または
追記型の大容量記録媒体におけるデータの保存技術に関
する。
【0002】
【発明が解決しようとする課題】病院・官公庁等の情報
のペーパーレス化にともなって、数百メガバイト以上の
大容量記録媒体が注目されている。
【0003】この中でも特に大容量な光磁気ディスク
(MO:Magneto-Optic disk)や追記型のCD−R(Co
mpact-Disk Recordable)が一般への普及度も高く入手
も容易であることから有望視されている。
【0004】しかし、MOはデータの消去・追加が容易
であるため、MO上に記録されたデータの並び替え、置
き換えまたは削除(これらを「改竄」という)したり、
ドキュメントファイル上の日付データを改竄する等の不
正行為が容易であった。
【0005】一方、追記のみが可能なCD−Rにして
も、不都合なデータが記録されている媒体のみを廃棄し
てしまったり、CD−R上のデータを一旦コンピュータ
上に読み出した後にこれを改竄して別のCD−Rに改竄
データを書き込む行為を防止することはできなかった。
【0006】上記各不正行為を防止するために、媒体中
に記録されたデータをハッシュ関数を用いて統計処理を
施し、これを認証センタから供給される公開鍵で暗号化
したものをチェックサム(CS)として同一媒体上のデ
ータ領域とは異なる領域に記録しておき、前記公開鍵に
対応する秘密鍵を用いて前記チェックサム(CS)を復
号してデータの正当性を保証する方式が考えられてい
た。
【0007】しかしながら、この方式では同一媒体内で
のデータ改竄はある程度防止できるものの、日付データ
の改竄、不都合な媒体の廃棄、別媒体への改竄データの
書き込み等を防止することはできず、公的記録として一
定年の保存が義務づけられており正当性の保証が必要な
公文書等のデータ記録には適していなかった。
【0008】本発明はこのような問題に鑑みてなされた
ものであり、媒体に記録されたデータの正当性を保証す
ることのできるデータ保存・管理技術を提供するもので
ある。
【0009】
【課題を解決するための手段】本発明の第1の解決手段
は、第1の記録媒体に記録された記録内容を暗号化処理
して第1の認証子を生成し、該第1の認証子を前記第1
の記録媒体上に登録するステップと、前記第1の記録媒
体の記録内容を暗号化した値と、前記第1の認証子を読
み出して前記値と比較するステップと、前記比較結果が
一致した場合に前記第1の認証子と第2の記録媒体に記
録する記録内容とを暗号化処理して第2の認証子を生成
し、該第2の認証子を当該第2の記録媒体上に登録する
ステップとからなる複数の記録媒体上へのデータ記録方
式である。
【0010】前記手段によれば、第2の記録媒体にデー
タを記録する際に、第1の記録内容の正当性を検証する
ことにより、複数媒体間のデータの完全性(改竄や廃棄
がされていないこと)を保証することができる。
【0011】第2の解決手段は、前記第2の記録内容に
少なくとも前記第1の記録媒体の記録の累積履歴と、前
記第2の記録媒体の記録の累積履歴とを含んだものであ
る。これにより、記録媒体への累積履歴同士の関連性が
保証され、データの正当性の保証がより確実になる。
【0012】第3の解決手段は、前記第1の手段におい
て、第2の記録媒体に記録された記録内容を暗号化した
値と、第2の記録媒体から読み出した認証子とを比較す
ることによって前記第1の記録媒体と前記第2の記録媒
体との間における記録内容の改竄または記録内容の廃棄
の有無を判定するものである。
【0013】記録媒体としては、MO、CD−ROM、
磁気ディスク等あらゆる記録媒体が含まれるが、特に本
発明では、従来書き換え可能な構造であるために公的文
書等の保存文書の格納に適していないとされてきたMO
や磁気ディスクも用いることが可能である。さらに、世
代毎に異なる媒体が用いられる場合にも認証子によって
その媒体の連続性が保証されるため問題はない。
【0014】第4の解決手段は、第1の記録媒体に記録
された記録内容を暗号化処理して第1の認証子を生成
し、該第1の認証子を前記第1の記録媒体上に登録する
ステップと、前記第1の記録媒体の記録内容を暗号化し
た値と、前記第1の認証子を読み出して前記値と比較す
るステップと、前記比較結果が一致した場合に前記第1
の認証子と第2の記録媒体に記録する記録内容とを暗号
化処理して第2の認証子を生成し、該第2の認証子を当
該第2の記録媒体上に登録するステップとからなるプロ
グラムを格納したプログラム記憶媒体である。
【0015】このプログラム記憶媒体は、前述のデータ
を記録するためのMO等の保存媒体とは異なり、CPM
CIAカード等のモジュールで提供することができる。
当該モジュール内に認証子を作成するための暗号化の鍵
情報を格納しておくことにより、秘密性を高めることが
できる。
【0016】
【発明の実施の形態】本発明の実施形態を図に基づいて
説明する。
【0017】
【実施例】まず本発明の概念について図1および図2を
用いて説明する。図1は、媒体としてMOを用いた場合
のフォーマット構成を示している。MOは、工場出荷時
に媒体毎に固定的に付与された媒体識別番号(MID)
と、ユーザデータの保存領域(DATA)と、時間情報
(TIME)と、媒体の累積履歴情報格納領域(LO
G)と、認証子格納領域(CS)とで構成されている。
【0018】本実施例の特徴は、前記の媒体識別番号
(MID)と、ユーザデータの保存領域(DATA)
と、時間情報(TIME)と、媒体の累積履歴情報格納
領域(LOG)およびその処理を行う際の時計値をハッ
シュ関数(HASH)入力として与え、この出力結果を
認証子格納領域(CS)に登録する点にある。
【0019】図2は、図1でデータが格納されたMOか
らデータを読み出す場合のデータの正当性を検証する原
理を説明している。すなわち、当該MOからユーザデー
タを読み出す場合には、前記の媒体識別番号(MID)
と、ユーザデータ(DATA)と、時間情報(TIM
E)と、媒体の累積履歴情報(LOG)とをハッシュ関
数処理(HASH)し、この処理値を認証子格納領域
(CS)から読み出した認証子と比較して両者値が一致
している場合にはデータの正当性を保証し、不一致であ
る場合には改竄または不正コピーが行われたと判定する
ものである。
【0020】累積履歴情報(LOG)の概略を示したも
のが図9である。すなわち、累積履歴情報(LOG)に
はドキュメント毎に媒体識別番号(MID)、作成年月
日(TIME)が記録されている。より具体的には図1
1に示すように、媒体の通番、媒体識別番号(MI
D)、作成年月日、作成者、版数および認証識別子が登
録されるようになっている。図9では、説明の便宜のた
め、図9では別領域で設けられている累積履歴情報(L
OG)と認証子格納領域(CS)とを対応させて示して
いる。この認証子(CS)を用いた媒体管理方法につい
ては後で詳細に説明する。
【0021】図10は、複数の媒体間におけるデータ管
理の概念を示している。MO1のデータ空き領域が無く
なり、次のデータ入力からはMO2を用いる場合、MO
1の累積履歴情報(LOG1)とMO1の累積認証子
(CStot1)は一旦パーソナルコンピュータのハー
ドディスク(HD)内に記録される。そしてキーボード
から新たなデータ(D2)が入力されると、このデータ
(D2)は2番目のMO2のユーザデータ領域に書き込
まれるとともに、MO2の媒体識別番号(MID2)と
ユーザデータ(D2)とさらにハードディスク(HD)
に格納された1枚目のMO1の累積履歴情報(LOG
1)と累積認証子(CStot1)を基に累積履歴情報
(LOG2)を生成しこれを累積履歴情報領域に格納す
る。また、これと同時にこれらをハッシュ機構(HAS
H)で処理してMO2の認証子(CStot2)を生成
する。このように2枚目のMO2に格納される累積認証
子(CStot2)は1枚目のMO1の累積認証子(C
Stot1)より生成されているため、1枚目のMO1
のドキュメントのいずれかが改竄されていた場合には累
積認証子全体に不整合が生じることになる。
【0022】図3は、本実施例において、MOにユーザ
ーデータを書き込む際に必要なハードウエアの機能ブロ
ック構成を示している。本実施例のハードウエアは、既
存のパーソナルコンピュータ(PC)あるいはオフィス
コンピュータで実施することが可能であり、MOドライ
ブ装置およびPCMCIAカードスロットを有している
ことが好ましい。
【0023】図3ではパーソナルコンピュータのキーボ
ード(KEY)から文字データが入力された際のMOへ
の書き込みおよび認証子の生成機能を示している。認証
子の生成は、PCMCIAカード等のモジュール(PC
MOD)で提供されることが望ましい。このモジュール
(PCMOD)には絶対時刻で動作されその時計情報の
改変が不可能なタンパフリー時計と、DES(Data Enc
ryption Standard)とEOR(Exclusive OR gate)と
署名鍵とからなるハッシュ機構(HASH)とで構成さ
れている。前記DESは、たとえばFIPS'PUB社製の「46
DATA ENCRYPPTION STANDARD NIST」チップを用いること
ができる。
【0024】なお、DESの暗号および認証については
「ISO 8731−1」を適用することができる。ハ
ッシュ機構(HASH)の動作フローを示したものが図
4である。
【0025】同図を用いてnブロックのデータに対して
認証子を生成する場合を説明する。まず、時刻T1の入
力データD1はDESにより暗号化処理され出力C1と
なる。次にEORは、このC1と時刻T2に入力される
データD2との排他的論理和をとりこの結果を再度DE
Sに入力する。この出力はC2としてさらに次の時刻T
3に入力されるデータD3と排他的論理和をとられDE
Sで処理され出力C3となる。このようにDESに対し
て順次フィードバック入力を繰り返して最終時刻Tnに
入力されるDnと、時刻Tn−1に帰還されたCn−1
との排他的論理和をとりこの出力Cnの上位32ビット
をトランケート(図3では図示せず)により取り出して
認証子(CSn)を得る。
【0026】この認証子(CSn)はタンパフリー時計
から得られた時間情報(TIME)とともに各ドキュメ
ント毎にMO内に格納される。また、前記認証子(CS
n)は、モジュール(PCMOD)内の認証子格納メモ
リに順次蓄積され累積認証子(CStot)が生成され
る。
【0027】図6は、累積認証子(CStot)の生成
に必要な機能をブロック図で示したものである。図6に
示すように、入力切替制御信号(1)がセレクタ2(S
EL2)に入力され媒体識別番号(MID)、ユーザデ
ータ(DATA)、時間情報(TIME)等のデータが
入力されると、前述のハッシュ機構(HASH)により
ハッシュ処理がなされ、認証子(CS)が出力される。
この認証子(CS)は、セレクタ1(SEL1)への出
力切替制御信号(2)によりデータストローブ回路(D
SC)に出力される。CSカウンタ(CSCT)は、デ
ータストローブ回路(DSC)より認証子(CS)が入
力される度にカウント値をインクリメント(加算)して
比較器(COMP)に出力する。比較器(COMP)で
は、認証子(CS)の入力がある度にそのカウント値を
保有する設定値(n)と比較する。そしてこの比較器
(COMP)を通過した認証子(CS)は、アドレスカ
ウンタ(ADCT)によってアドレス付けされた認証子
格納メモリ内に格納される。
【0028】前記の比較器(COMP)において通過す
る認証値(CS)の数値が設定値となった場合には、ゲ
ート回路(GATE)に対して開放指示信号が出力され
る。これと同時にセレクタ2(SEL2)に対して入力
切替制御信号(1)が与えられ、今度はゲート回路(G
ATE)側の入力をセレクタ2(SEL2)に読み込む
指示がなされる。これによって、認証子格納メモリに蓄
積されていた認証子(CS1〜n)はハッシュ機構(H
ASH)に入力されて、ハッシュ処理が行われる。
【0029】次に、セレクタ1に対して出力切替制御信
号(2)が与えられて、出力方路が切り替えられ、ハッ
シュ処理が完了した認証子データは、累積認証子(CS
tot)として出力される。そしてこの累積認証子(C
Stot)はMO内に格納される。
【0030】図7は、図6における累積認証子(CSt
ot)の生成のための各信号のタイミングを示したもの
である。データストローブ回路(DSC)からストロー
ブ信号(#1)が出力されると、認証子データ(CS)
がCSカウンタ(CSCT)に入力されるとともに、カ
ウンタスタートパルスが発生する。そしてCSカウンタ
(CSCT)では認証子データ(CS)の入力毎にカウ
ント値をインクリメント(+1)しながらこのカウント
値を設定値(n)と比較する。そして、認証子データ
(CS)が設定値(n)に達するとカウンタストップパ
ルスを発生し、ゲート回路(GATE)に対して累積認
証子(CStot)の出力を指示するようになってい
る。
【0031】以上説明したように、認証子(CS)はド
キュメントのデータ入力毎にフィードバック処理されて
新規なドキュメント毎に生成されていく。そして、MO
内のユーザデータ領域の空き領域が無くなる段階で各ド
キュメント毎の認証子(CS)とは異なる、MO単位で
の累積認証子(CStot)が生成される。
【0032】図5は、本実施例において、MOからユー
ザデータを読み出す際に必要なハードウエアの機能ブロ
ック構成を示している。この場合には、MOから読み出
した媒体識別番号(MID)と、各ドキュメントのユー
ザデータ(DATA)と、時間情報(TIME)を読み
出し、これらをハッシュ機構(HASH)で処理する。
このハッシュ機構(HASH)については図3で説明し
たものと同様であるのでここでは説明は省略する。
【0033】次に、各ドキュメントの認証子(CS)と
累積認証子(CStot)とが読み出されこれが前述の
ハッシュ機構(HASH)の出力と比較器(COMP)
で比較される。そして比較結果が一致していた場合には
当該ユーザデータ(DATA)は改竄等の不正操作がな
されていない正当なデータとしてCRTディスプレイな
どの表示器(DISP)に表示されることになる。
【0034】図8は、各ドキュメントの認証子(CS
1,CS2,CS3・・・CSk)と累積認証子(CS
tot)との関係を示している。各ドキュメントの認証
子(CS)から生成される累積認証子(CStot)は
一種のデジタル署名としての機能を有しており、当該M
Oでの不正な改竄が行われていない保証を得るための手
段として機能している。
【0035】次に、認証子(CS)および累積認証子
(CStot)の生成によるドキュメント管理、媒体間
の連携管理方法についてさらに詳細に説明する。図11
は、累積履歴情報(LOG)の一例であり、3枚のMO
に順次データが書き込まれた例を示している。
【0036】1番目のMOには媒体識別番号(MID)
として「2125」が付与されており、この番号は工場
出荷時に固定的な番号として媒体にスタンピングされて
いる。
【0037】この1番目のMO(MID=2125)に
は1996年12月4日に作成者Aが作成したドキュメ
ントが「版数=1」として登録され、さらに1996年
12月10日に同じユーザが作成(更新)したドキュメ
ントが「版数=2」として登録されている。
【0038】前者のドキュメントには「4F5E160
1」という認証子(CS)が付与されており、後者のド
キュメントには前者の認証子(CS)に基づいて生成さ
れた「869B24FF」という認証子(CS)が付与
されている。これらの認証子(CS)の生成方法につい
ては前述の通りである。
【0039】そしてこの1番目のMO(MID=212
5)は前記2つのドキュメントの登録によって空き領域
が限界になっており、当該MOの累積認証子(CSto
t)として「96811DF0」が付与されている。
【0040】2番目のMO(MID=1003)の最初
に登録されるドキュメント(1997年1月11日付)
には前記1番目のMOの累積認証子「96811DF
0」に基づいて生成された新しい認証子「772DA6
99」が付与されている。
【0041】そして、この2番目のMO(MID=10
03)も4つのドキュメントを格納した段階で空き領域
が限界となり、累積認証子(CStot)として「47
821AC3」が登録され、その後のドキュメント(1
997年2月1日付)は3番目のMO(MID=210
8)に登録されている。
【0042】ここで、各媒体の累積履歴情報格納領域
(LOG)には、当該媒体自身へのドキュメントの登録
履歴と一世代前の媒体の累積履歴が登録されるようにな
っている。つまり、2番目のMO(MID=1003)
には1番目のMO(MID=2125)と2番目のMO
(MID=1003)の登録履歴が格納されている。同
様に、3番目のMO(MID=2108)には2番目の
MO(MID=1003)の登録履歴と3番目のMO
(MID=2108)の登録履歴とが格納される。
【0043】これらの1番目〜3番目のMOの累積履歴
情報(LOG)を中心としたフォーマット構成を示した
ものが図12〜14である。すなわち、図12のMO
(MID=2125)の累積履歴情報(LOG)には、
自身(MID=2125)に登録されたドキュメントの
履歴のみが登録されている。これに対して、図13のM
O(MID=1003)の累積履歴情報(LOG)に
は、当該MOからみて一世代前に当たるMO(MID=
2125)の累積履歴情報と、自身(MID=100
3)の累積履歴情報の双方が登録されている。
【0044】また、同様に図14のMO(MID=21
08)の累積履歴情報(LOG)には、当該MOからみ
て一世代前に当たるMO(MID=1003)の累積履
歴情報と、自身(MID=2108)の累積履歴情報の
双方が登録されている。
【0045】図15〜18は複数の媒体間を累積履歴情
報(LOG)と累積認証子(CStot)で処理するた
めのフロー図である。まず、MOが図示しないMOドラ
イブ装置に装着されると、当該MOが保存目的のもので
あるか否かが判定される(ステップ1501)。この判
定手法は、たとえば保存目的のMOにはMO上の管理エ
リアの所定アドレスにフラグを立てておく等の処理によ
り簡単に実現できる。また、ユーザがMOの初期化毎に
定義してもよい。そして、当該MOが保存目的ではない
場合には以降に述べる管理が不要であるので、一般的な
媒体処理(データの読み書きを制限しない処理)を行う
(1503)。
【0046】前記ステップ1501において保存目的の
媒体である場合には、当該MOがドキュメントを登録す
るための新規なものであるか否かを判定する(150
2)。具体的には当該MOに累積認証子(CStot)
が存在するか否か、または当該MO上にドキュメントが
1つでも登録されているか否かによって判定可能であ
る。
【0047】そして、新規な媒体でない場合、すなわち
既にドキュメントが登録されている媒体である場合に
は、新たなドキュメントを登録するための空き領域が有
るか否かを判定する(1505)。そして、空き領域が
不足している場合には容量不足通知をCRTディスプレ
イなどの表示器(DISP)に表示して処理を終了す
る。
【0048】ステップ1502において、装着されたM
Oが新規なものである場合には、当該パーソナルコンピ
ュータのハードディスク装置あるいはメインメモリ等の
ワーク媒体上に一世代前の媒体の累積履歴情報(LO
G)を一旦格納する(1504)。このステップは、新
たなMOを装着される度に、表示器(DISP)に一世
代前のMOの装着を促す表示を行い、一世代前のMOを
MOドライブ装置に装着させて前世代の累積履歴情報
(LOG)を獲得するようにしてもよい。
【0049】次に、前記一世代前のMOの累積履歴情報
(LOG)から累積認証子(CStot)が得られるか
否かを判定し(1507)、これが得られない場合には
一世代前の累積履歴情報(LOG)をワーク媒体上に再
度書き込み当該書き込み内容から累積認証子(CSto
t)を生成する(1508)。
【0050】その後は、データの作成処理か(図18に
移行)、MO上に作成されたデータの認証子の作成か
(図16に移行)、あるいはMO上で改竄がなされてい
ないかどうかの検証処理か(図17に移行)によって処
理が異なる(1509〜1513)。
【0051】新たなデータ作成、すなわち新しいドキュ
メントをMOに登録する場合(図18)、まずキーボー
ド(KEY)あるいは別媒体から入力されたデータは一
旦パーソナルコンピュータのワーク媒体(ハードディス
ク)に書き込まれる(1801)。
【0052】そして、当該作成データを保存媒体(M
O)に書き込む指示がなされると(1802)、その時
の時間情報がタンパフリー時計より自動発行され、作成
データの末尾に挿入されるとともに、ハッシュ機構(H
ASH)に入力される(1803)。
【0053】次に、パーソナルコンピュータ上におい
て、媒体識別番号(MID)、データ作成者、版数が自
動生成されこれらの情報が累積履歴情報(LOG)とし
て当該MOに書き込まれる(1804)。
【0054】次に、パーソナルコンピュータ上に媒体識
別番号(MID)と、作成されたデータ(DATA)
と、時間情報(TIME)と累積履歴情報(LOG)と
が読み取られ(1805)これらがハッシュ機構(HA
SH)で処理(1806)されて認証子(CS)として
当該MOに書き込まれる(1807)。
【0055】このような図18に示した一連の処理は図
3で説明したハードウエア構成により実現される。一
方、既にMO上に作成されたデータに対して認証子(C
S)または累積認証子(CStot)を付与する場合に
は図16に示すフローによる。
【0056】すなわち、パーソナルコンピュータ上のワ
ーク媒体上に媒体識別番号(MID)と、作成されたデ
ータ(DATA)と、時間情報(TIME)と累積履歴
情報(LOG)とを読み込み(1601)、これらをハ
ッシュ機構(HASH)で処理(1602)して得られ
た認証子(CS)を当該MOに書き込む(1603)。
このような図16に示した処理は登録したデータを恒久
的に保存するための署名処理としての意味がある。
【0057】既にMO上に作成されたデータが改竄され
ていないかという正当性の検証は図17に示したフロー
により行うことができる。この処理を実現するハードウ
エア構成は図5で説明した通りである。
【0058】すなわち、検証対象となるMOがMOドラ
イブ装置に装着されると、まず媒体識別番号(MID)
と、作成データ(DATA)と、時間情報(TIME)
と累積履歴情報(LOG)とがワーク媒体上に読み出さ
れて(1701)、これらがハッシュ機構(HASH)
により処理される(1702)。この処理結果値と認証
子(CS)および累積認証子(CStot)の値が比較
器(COMP)で比較して(1703)両値が一致して
いる場合には改竄なし、すなわちデータは正当であると
表示器(DISP)に表示する。一方、両値が不一致で
ある場合にはデータ(DATA)または時間情報(TI
ME)の改竄、または中間媒体の廃棄があったものとし
て不正である旨を表示する(1704)。
【0059】図19および図20は、データ作成の際の
MOフォーマット上への格納およびモジュールの機能ブ
ロック構成を示している。すなわち、新たにデータ作成
を行う場合には、媒体格納残量があることがソフトウエ
ア的に判定されると追記録・署名検証モジュールより媒
体識別番号(MID=2125)と、版数(001)と
データ(DATA=D11)が読み出され、これに時間
情報(TIME)が加えられてハッシュ処理がなされて
認証子(CS=4F5E1601)が出力される。
【0060】図21および図22は、同一MO上でデー
タを追記録する際のMOフォーマット上への格納および
モジュールの機能ブロック構成を示している。同一MO
上でデータを追記録する場合には、媒体格納残量がある
ことがソフトウエア的に判定されると追記録・署名検証
モジュールより媒体識別番号(MID=2125)と、
版数(001)とデータ(DATA=D11)と累積履
歴情報(LOG)と認証子(4F5E1601)とが読
み出され、これらにハッシュ処理がなされる。そして、
ハッシュ処理値と前記認証子(4F5E1601)とが
比較器で比較されて両者が一致している場合には従前の
データが改竄されていないとして版数がインクリメント
(+1)される。そして同一MO上の新たな領域にデー
タ、累積履歴(LOG)および新たな認証子が登録され
ていく。
【0061】図23および図24は、同一MO上でデー
タを追記録する際(最終追記録処理)のMOフォーマッ
ト上への格納およびモジュールの機能ブロック構成を示
している。
【0062】MO(MID=1003)の空き領域が無
くなったことがソフトウエア的に判定されると追記録・
署名検証モジュールに対してオフ信号が出力されてこれ
以上のデータの追記が抑止される。そしてパーソナルコ
ンピュータのハードディスク等のワーク媒体上から累積
履歴情報が読み出されて累積履歴情報(LOG)として
登録される。また、認証子(CS=7D3E5517)
と累積履歴情報が読み出されてこれがハッシュ処理され
て累積認証子(CStot=47821AC3)として
登録される。
【0063】図25および図26は、MOからデータを
読み出す際のMOフォーマットの各領域からのデータ読
み出しおよびモジュールの機能ブロック構成を示してい
る。MOから媒体識別番号(MID)と、版数(00
1)と、データ(D11)と時間情報(TIME)が読
み出されて、これらがハッシュ処理されたものと、読み
出した認証子(4F541601)と比較される。この
比較結果が一致した場合にはデータ改竄がなされていな
いと判定される。
【0064】本実施例では媒体としてMOを用いた場合
で説明したが、CD−R、光ディスク、磁気ディスク等
あらゆるリムーバルブル媒体(Removable)に適用でき
る。また、MO→CD−R、またはCD−R→MOとい
ったような格納媒体の種類を世代毎に変更した場合で
も、媒体上に生成される認証子(CS)および累積認証
子(CStot)で媒体世代間のドキュメントの正当性
を管理するため問題なく適用できる。
【0065】
【発明の効果】本発明によれば、媒体毎に記録内容から
得られた認証子を登録するとともに、次の媒体の認証子
は前の記録内容とその認証子から得ることにより、記録
媒体の連続性が保証され、途中の記録内容の改竄、途中
の記録媒体の廃棄等の不正行為を容易に発見することが
できる。
【図面の簡単な説明】
【図1】 本発明の実施例におけるMOのフォーマット
構成
【図2】 実施例においてMOからデータを読み出す場
合のデータの正当性を検証する原理を説明するための図
【図3】 実施例においてMOにユーザデータを書き込
む際に必要なハードウエアの機能ブロック構成図
【図4】 ハッシュ機構の動作フローを示した図
【図5】 実施例において、MOからユーザデータを読
み出す際に必要なハードウエアの機能ブロック図
【図6】 実施例において累積認証子の生成に必要な機
能を示すブロック図
【図7】 実施例において累積認証子の生成のための信
号のタイミング図
【図8】 各ドキュメントの認証子(CS1,CS2,
CS3・・・CSk)と累積認証子(CStot)との
関係を示した図
【図9】 累積履歴情報の概略を示す図
【図10】 実施例における媒体間のデータ管理の概念
を示す図
【図11】 累積履歴情報の詳細を示す図
【図12】 実施例におけるMOの詳細なフォーマット
構成図
【図13】 実施例におけるMOの詳細なフォーマット
構成図
【図14】 実施例におけるMOの詳細なフォーマット
構成図
【図15】 複数の媒体間を累積履歴情報(LOG)と
累積認証子(CStot)で処理するためのフロー図
【図16】 実施例においてMO上に作成された認証子
の作成処理を示すフロー図
【図17】 実施例においてMO上でデータ改竄が行わ
れたか否かの検証処理を示すフロー図
【図18】 実施例においてMO上へのデータ作成処理
を示すフロー図
【図19】 実施例においてデータ作成の際のMO上へ
の認証子の作成概念を示す説明図
【図20】 実施例におけるモジュールの機能構成を示
す図
【図21】 実施例において同一MO上にデータを追記
録する際の概念を示す説明図
【図22】 実施例におけるモジュールの機能構成を示
す図
【図23】 実施例において同一MO上でデータを追記
録する際(最終追記録処理)のMOフォーマット上への
格納概念を示す説明図
【図24】 実施例におけるモジュールの機能構成を示
す図
【図25】 実施例においてMOからデータを読み出す
際のMOフォーマットの各領域からのデータ読み出し概
念を示す説明図
【図26】 実施例におけるモジュールの機能構成を示
す図
【符号の説明】
MID 媒体識別番号 DATA データ TIME 時間情報 LOG 累積履歴情報 CS 認証子 CStot 累積認証子 HASH ハッシュ機構 COMP 比較器
【手続補正書】
【提出日】平成10年1月6日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正内容】
【0006】上記各不正行為を防止するために、媒体中
に記録されたデータをハッシュ関数を用いて署名処理を
施し、これを認証センタから供給される公開鍵で暗号化
したものをチェックサム(CS)として同一媒体上のデ
ータ領域とは異なる領域に記録しておき、前記公開鍵に
対応する秘密鍵を用いて前記チェックサム(CS)を復
号してデータの正当性を保証する方式が考えられてい
た。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1の記録媒体に記録された記録内容を
    暗号化処理して第1の認証子を生成し、該第1の認証子
    を前記第1の記録媒体上に登録するステップと、 前記第1の記録媒体の記録内容を暗号化した値と、前記
    第1の認証子を読み出して前記値と比較するステップ
    と、 前記比較結果が一致した場合に前記第1の認証子と第2
    の記録媒体に記録する記録内容とを暗号化処理して第2
    の認証子を生成し、該第2の認証子を当該第2の記録媒
    体上に登録するステップとからなる複数の記録媒体上へ
    のデータ記録方式。
  2. 【請求項2】 前記第2の記録内容には少なくとも前記
    第1の記録媒体の記録の累積履歴と、前記第2の記録媒
    体の記録の累積履歴とを含むことを特徴とする請求項1
    記載の複数の記録媒体へのデータ記録方式。
  3. 【請求項3】 前記請求項1において、第2の記録媒体
    に記録された記録内容を暗号化した値と、第2の記録媒
    体から読み出した認証子とを比較することによって前記
    第1の記録媒体と前記第2の記録媒体との間における記
    録内容の改竄または記録内容の廃棄の有無を判定する記
    録内容の正当性検証方式。
  4. 【請求項4】 第1の記録媒体に記録された記録内容を
    暗号化処理して第1の認証子を生成し、該第1の認証子
    を前記第1の記録媒体上に登録するステップと、 前記第1の記録媒体の記録内容を暗号化した値と、前記
    第1の認証子を読み出して前記値と比較するステップ
    と、 前記比較結果が一致した場合に前記第1の認証子と第2
    の記録媒体に記録する記録内容とを暗号化処理して第2
    の認証子を生成し、該第2の認証子を当該第2の記録媒
    体上に登録するステップとからなるプログラムを格納し
    たプログラム記憶媒体。
JP08848797A 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置 Expired - Fee Related JP3474075B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP08848797A JP3474075B2 (ja) 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置
US09/017,059 US6144745A (en) 1997-04-07 1998-01-27 Method of and apparatus for retaining and verifying of data on recording medium
EP98300595A EP0871141A3 (en) 1997-04-07 1998-01-28 Method of and apparatus for retaining data on recording medium
KR1019980007438A KR100566355B1 (ko) 1997-04-07 1998-03-06 기록매체상에데이터를보존하기위한방법및장치
CNA031425801A CN1482614A (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB98105675XA CN1136502C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB031427448A CN1257459C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备
CNB03142743XA CN1249583C (zh) 1997-04-07 1998-03-18 在记录介质上保留数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08848797A JP3474075B2 (ja) 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置

Publications (2)

Publication Number Publication Date
JPH10283264A true JPH10283264A (ja) 1998-10-23
JP3474075B2 JP3474075B2 (ja) 2003-12-08

Family

ID=13944169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08848797A Expired - Fee Related JP3474075B2 (ja) 1997-04-07 1997-04-07 複数の記録媒体上へのデータ記録方法および装置

Country Status (1)

Country Link
JP (1) JP3474075B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
US7340055B2 (en) 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
JP2008234205A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd サーバ装置及びインストール情報作成方法
US7958366B2 (en) 1999-03-30 2011-06-07 Sony Corporation Information processing system
CN114547641A (zh) * 2022-01-05 2022-05-27 山东浪潮工业互联网产业股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958366B2 (en) 1999-03-30 2011-06-07 Sony Corporation Information processing system
US7340055B2 (en) 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP2008234205A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd サーバ装置及びインストール情報作成方法
CN114547641A (zh) * 2022-01-05 2022-05-27 山东浪潮工业互联网产业股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质
CN114547641B (zh) * 2022-01-05 2024-04-26 浪潮工业互联网股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质

Also Published As

Publication number Publication date
JP3474075B2 (ja) 2003-12-08

Similar Documents

Publication Publication Date Title
KR100566355B1 (ko) 기록매체상에데이터를보존하기위한방법및장치
US7260219B2 (en) Recordable storage medium with protected data area
JP4679851B2 (ja) デジタルコンテンツのためのアクセス制御
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20070121950A1 (en) Data processing system, data processing method, and program providing medium
US20050025316A1 (en) Access control for digital content
JP3472681B2 (ja) データ保存方法、プログラム記録媒体、及びデータ保存装置
CN1971745A (zh) 信息处理装置、信息记录介质及其制造装置和方法、计算机程序
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
CN100592776C (zh) 信息处理设备、信息记录介质制造设备和方法
JPH10283264A (ja) 複数の記録媒体へのデータ記録方式および記録内容の正当性検証方式
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7620820B2 (en) Content data processing method, recording device, and reproduction device
US20060039554A1 (en) High security media encryption
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
JP2000132459A (ja) データ保存システム
US20040250104A1 (en) Method of processing data and data processing apparatus
JP3871652B2 (ja) 記録媒体およびデータ保存装置
JP4091139B2 (ja) データ保存装置及びデータ保存方法
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
JP2000100068A (ja) 情報記録方法、その装置、情報再生装置、情報保護方法及び情報記録媒体
US20040215970A1 (en) Data recording apparatus and method of identifying data
JP2000242564A (ja) 記録媒体及び記録再生装置
JP2004208082A (ja) デジタルコンテンツのレンタルシステム
JPH1028255A (ja) データ再生装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees