WO2005114429A1 - Storage device auditing method and storage device - Google Patents

Storage device auditing method and storage device Download PDF

Info

Publication number
WO2005114429A1
WO2005114429A1 PCT/JP2004/007406 JP2004007406W WO2005114429A1 WO 2005114429 A1 WO2005114429 A1 WO 2005114429A1 JP 2004007406 W JP2004007406 W JP 2004007406W WO 2005114429 A1 WO2005114429 A1 WO 2005114429A1
Authority
WO
WIPO (PCT)
Prior art keywords
hash value
file
storage device
created
files
Prior art date
Application number
PCT/JP2004/007406
Other languages
French (fr)
Japanese (ja)
Inventor
Katsumi Honda
Original Assignee
Hypergear Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hypergear Inc filed Critical Hypergear Inc
Priority to PCT/JP2004/007406 priority Critical patent/WO2005114429A1/en
Publication of WO2005114429A1 publication Critical patent/WO2005114429A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Definitions

  • the present invention provides a method of auditing a storage device that receives time authentication of a file stored in the storage device and detects missing or falsification of a file to be audited using a time-authenticated hash value, It relates to a storage device using the method. Background technology
  • time certification of files using a time certification organization has been adopted. That is, in this method, a trusted time certification authority receives the hash value of the file from the creator of the file, digitally signs the hash value and returns the digital signature, and compares the digital signature with the proof of existence of the electronic file at that time. (Time authentication).
  • a hash tree is defined as a leaf with a hash value, and further hashing is performed hierarchically, so that a super hash value is created from the hash value of the final root. Therefore, if there is any falsification or intentional omission of the leaf specific file, the super-hash value will fluctuate when recalculation is performed. . Disclosure of the invention
  • Patent Document 1 described above, even if the falsification of the contents of a specific file can be detected, it is practically only the service provider that can verify that there is no omission in the time-authenticated file. Further, in proving that the contents of the particular file have not been tampered with or lost, the service provider will provide the weekly superhash value from which the hash value of the file was sent and the weekly hash value of the week. (A super-hash value published in a newspaper), but at present it is impossible for ordinary users to understand even the principle of the proof.
  • the present invention is proposed in consideration of the above circumstances, and creates hash values from each of the files stored in a storage device, and further creates a hash value list including those hash values.
  • a method of auditing a storage device that can detect falsification or omission of a stored file by receiving an electronic signature from the hash value list at a time certification organization, and using that method It is intended to provide a storage device.
  • the present invention provides, as a first invention, a method of auditing a storage device according to claims 1 to 5, and further, as a second invention, claims 6 to 11 Accordingly, a storage device using the method is provided.
  • a storage device auditing method includes a storage medium for storing a file in which a data area and a system area are formed, and a file is stored.
  • the actual data of the file is stored in the data storage area, while the file name and attribute information such as path information and creation date and time are stored in the system area in association with each other.
  • a hash value is created from a part of the system area and the actual data of the file, and the hash value created by the hash value creating means is created.
  • a hash value list including each of the above is created, and the hash value further created from the hash value list created by the hash value list creation means is time-authenticated. Requesting time authentication by transmitting the time authentication token to the server via the network, and receiving the time authentication token from the time authentication server, a predetermined operation for storing the time authentication token in association with the hash value list is determined. Execute at every timing of When verifying files to be audited, hash values are created again by the hash value creation means in the same manner as in the hash value list for all the files to be verified, and the time authentication is performed. It is characterized in that the file is compared with the corresponding hash value in the hash value table stored in association with the token, and the file is audited for missing or tampered.
  • a no and a hash value are created from a part of the system area, Furthermore, it is characterized in that a hash value is created from the actual data of the file.
  • the storage device audit method is characterized in that, at a predetermined timing, for each of the files to be audited, a part of the system area and the actual data of the file are compared.
  • the method is characterized in that a hash value is created after combining in accordance with a predetermined rule.
  • the storage device audit method wherein information indicating that the file has been erased can be written in the attribute information of each file stored in the system area, and the file to be audited is When erasing, the information indicating the erasure is added to the attribute information, and the actual data stored in the data storage area is left.
  • a history-type hash value list further including a hash value created from a previously created hash value list. Is created.
  • the storage device has a storage medium for storing a file in which a data area and a system area are formed, and when a file is stored, the actual data of the file is stored. Is stored in the above-mentioned temporary storage area, while the file name and attribute information such as path information and creation date and time are stored in the above-mentioned system area in association with each other.
  • a hash value creating means for creating a hash value from a part of the system area and the actual data of the file, and a hash value creating means for the hash value creating means.
  • the time authentication server requests the time authentication by transmitting the generated hash value to the time authentication server via the network.
  • the time authentication token is received from the time authentication server, the time authentication token and the hash value list are compared. It is provided with time authentication request means that is stored in association with it.
  • the hash value creation unit is configured to execute the audit. For each of the target files, a hash value is created from a part of the system area, and a hash value is created from the actual data of the file.
  • the hash value creating means determines a part of the system area and an actual data of the file for each of the files to be audited. It is configured to create a hash value after combining according to the rules of.
  • the Ji property information of each file stored in the system area can be written with information indicating that the file has been erased, and the audit is stored.
  • the information indicating that the file has been deleted is added to the attribute information, and the actual data stored in the data area is left.
  • the hash value list creation means includes a history type hash value further including a hash value created from a hash value list created last time. It is configured to create a hash value list.
  • a time certification by an external certification organization is performed for a hash value list including the hash value of each file stored in the storage device and to be audited.
  • missing or falsified files to be audited can be reliably detected.
  • a separate hash value is created from a part of the system area and the actual data of the file. Audits can be performed for file attributes in addition to actual data.
  • the history type hash value list further including the hash value created from the previously created hash value list is created, so that the processing speed is improved in the write-once type storage device.
  • a hash value list containing each of the files of the file stored in the storage device and subject to the audit is included in an external certification authority.
  • the configuration is to receive the time certification by, so that the missing or falsified file to be audited can be detected without fail.
  • a separate hash value is created for each of the files to be audited from a part of the system area and the actual data of the file. Auditing can be performed on file attributes as well as actual file data.
  • each of the files to be audited has the same hash value as the hash value list by the hash value creating means. After re-creating the files, they are compared with the corresponding hash values in the time-certified hash value list, and the file is audited for missing or falsified data, so special equipment is required for audit processing. Not. Brief Description of Drawings
  • FIG. 1 is an example of a network system to which the storage device of the embodiment is connected.
  • FIG. 2 is a data flow diagram of the storage device of FIG. Figure 3 shows an example of a hash value list
  • Fig. 4 is a flowchart explaining the procedure of time authentication.
  • Figure 5 is a flowchart illustrating the audit procedure.
  • Figure 6 shows another example of a hash value list.
  • Figure 7 shows an example of attribute information in a directory (system area) entry.
  • Figure 8 shows an example of a history-type hash value list.
  • FIGS. 1 and 2 are respectively a network system for explaining the configuration of a storage device having an audit function according to the embodiment of the present invention, and a flow chart for explaining the data flow.
  • the storage device S of the embodiment shown in the figure stores various files created by the workstation 102 of the client connected to the network 101 in a secure state for preventing erasure and tampering, and erasing the files. It is a network-compatible storage device that audits data and tampering.
  • the network 101 is also connected with a time authentication server ′ that performs time authentication in response to a time authentication request of the storage device S.
  • the storage device S is in the form of a so-called NAS (Network Attached Storage), but in addition to this, it is connected as a workstation with a built-in storage device or in SCS I, etc. It is also possible to form a combination of a storage device and a workstation.
  • NAS Network Attached Storage
  • the form of the network 101 is not particularly limited, but is preferably a network connected to the Internet in order to facilitate connection with a remote time authentication server managed by another company.
  • this storage device S is a storage medium for storing files that secures a storage area 12 for audited files in which a file system having a data area 12c and system areas 12a and 12b is formed.
  • a control unit 11 for managing and controlling the storage area 12 for files to be audited by software processing of an MPU (not shown) or hardware-like control by a dedicated LSI, a network interface 13, and a hash value list htt.
  • a hash value list holding means 14 for holding.
  • the control unit 11 transmits the system information to each of the files to be audited 1, 2,... In the above-described system area (in this embodiment, the directory 12a and the allocation table 12b. Not limited to) That is, the attribute information necessary for auditing the erasure or falsification of the audited file, such as the creator, creation date and time, and path information, excluding the physical arrangement information of the file in the audited file storage area 12 is extracted. Hash value obtained by hashing] i # 0—1, h # 0—2,..., and the hash value that hashes the actual data of the audited file located in the data area 12c.
  • hash value generating means 11a for generating h # 1, h # 2,..., and hash values h # 0—1, h # 0—2,... h # 1,
  • a hash value list creator 1 lb that creates a hash value list ht listing h # 2,..., and a hash value hashed from the hash value list ht created by the hash value list creator 11 b t to the time authentication server 103 via the network 101 to require time authentication.
  • the hash value list holding means Upon receipt of the time authentication token tt from the time authentication server 103, the hash value list holding means as a time-authenticated hash value list ht t that associates the time authentication token tt with the hash value list ht Hash value h # 0—1, h # 0—2,...
  • the hash value creation means 11a has the hash value h # 0—1, h Hash values h, # 0—1, h 're-created for all audited files 1, 2, ... according to the same procedure as for the creation of # 0—2, ⁇ , h # 1, h # 2,... # 0 - 2, ... ⁇ h 5 # 1, h '# 2, ...
  • the audited files missing or falsification of Is adapted to perform the function of the verification unit 11 d for performing ⁇ are mounted on the control unit 11 of the storage device S.
  • the auditing means 11 d may be mounted on any of the workstations 102.
  • the file system of the storage area 12 for audited files will be further described with reference to FIG.
  • a file system is pre-formed on the storage medium for storing the file, similarly to the storage medium of the storage device such as the conventional hard disk, and the directory 12a which is the system area, the allocation table 12b and a data area 12c.
  • the storage medium may be a magnetic disk, a writable optical disk, or a semiconductor storage device composed of a writable ROM or the like, but from the viewpoint of the writing / reading speed and the storage capacity, the magnetic disk Is desirable.
  • control unit 11 stores the actual data 12 c # l (12 c) for each audit target file in order to store various audit target files received from the client workstations 102 # 1 and 102 # 2 through the network 101.
  • a block 12b # 1 (work 12b # 2) starting from the unit 12bb in the allocation table 12b to be allocated has a pointer (unit 12b # 1) indicating the unit order in the block 12b # l (block 12b # 2). Writing unit showing a 12 bb) of.
  • Each unit of the allocation table 12b has a one-to-one correspondence with the storage unit of the decoder area 12c-(class evening).
  • the files to be audited 1, 2,... are stored in the storage device S and can be read out at any time through the network 101.
  • a configuration that authenticates the client workstations 102 # 1 and 102 # 2 is also possible.
  • the hash creating means 12a obtains, for all the files 1, 2,... To be audited from the system area having the directory 12a and the allocation table 12b, the file names and the attribute information necessary for auditing (creation). Attribute information such as date and time and creator) are extracted as system information for each of the audit target files, and hash values h # 0-1, h # 0-2, ... are created.
  • the technical requirements of the present invention for the procedure for creating a hash value from system information are as follows: For each of the audit target files 1, 2, ..., hash of attribute information necessary for audit written in the system area The point is to create a value, which is not limited to the type of file system or the configuration of its system area.
  • the hash creating means 12a further outputs the actual data 12c # 1, 12c # 2,... Of the already stored audit target files 1, 2,. Create # 1, h # 2,....
  • the hash value list creating means 11b is provided with the hash value created by the hash value creating means 11a.
  • Create a hash value list ht that enumerates the hash values h # 0—1, h # 0—2,..., H # 1, h # 2,.
  • the correspondence between the hash value and the file to be audited as the source that is, the hash value h # 0—1, h # 0—2,..., H # l, h # 2,...
  • the file format of the hash value list ht is arbitrary, but if it is a text file, the processing will be easier.
  • the hash value list enumerates only the hash values, and further creates an index file listing file names 1, aisle names 2,. From..., a hash value table h.t that enumerates the hash value of the system information and the hash value of the actual data for the file to be audited can be specified.
  • a configuration is also possible.
  • FIG. 3 is an example of a hash value list ht.
  • the character string of h # 2,..., is separated and enumerated by ",".
  • the time authentication requesting means 1 2 c creates a hash value h # t obtained by hashing the hash value list ht in the same procedure as the hash value creating means 1 1 a, and then converts the hash value h # t It transmits to the time authentication server 103 via the network 101 and requests time authentication. In the communication with the time authentication server 103 at this time, it is desirable to perform strict authentication using a known publicly-known http protocol.
  • the time authentication server 103 that has received the hash value h # t specifies the date and time of reception and returns the time authentication token tt.
  • the time authentication token tt an electronic signature file that can be used conventionally and that includes information specifying the reception date and time may be used. Time authentication using such a digital signature has already been commercialized as a digital time stamp service by Amano Corporation.
  • a certificate for describing the operation procedure in the binary tree of the hash value having the hash value h # t as a leaf may be used, and a further publicized certificate for specifying the hash value of the root may be used. Such a certificate is described in Patent Document 1 described above. In the present invention, the method of the time authentication token tt does not matter.
  • the time authentication request means 1 2 c when the time authentication request means 1 2 c receives the time authentication token tt from the time authentication server 103, the time authentication request means 1 2 c associates the time authentication token tt with the hash value list ht to list the time-authenticated hash values. Create a table htt and save it in the hash value list holding means 14.
  • the present invention uses the format of the time-authenticated hash value table htt. As an example, but not limited to, a single file in which the source value list ht and the electronic signature file for time authentication are embedded using an Adobe PDF file that is already available as a file format that implements the electronic signature function It is also possible.
  • the hash value list ht and the certificate file that can specify the date and time may be separately stored, and a file describing the relation may be created and stored.
  • a series of time-authenticated hash and hash value list ht t by the hash value creating means 1 la, the hash value list creating means 1 lb, and the time authentication requesting means 12 c is, for example, a predetermined time. It may be executed every time (for example, every hour) or may be executed every time the audit target file is newly stored. . _
  • the auditing means 1 1d uses the file and file name described in the time-authenticated hash value list ht t when verifying the file to be audited at a predetermined timing (such as a specific time every day). With reference to l2, ..., for all files 1, -.2, ., hash value h # 0—1, h # 0 — Following the same procedure as that for creating 2,..., H # 1, h # 2,..., for each audited file, the system information and actual data of the audited file were re-ashed. Hash values h, # 0—1, h '# 0—2, ... ⁇ h, # 1, h, # 2, ...
  • Hash table of hash values Ht hash values h # 0—1, h # 0—2,..., H # 1, h # 2,... one-to-one comparison, missing or falsified audit target files Perform an audit.
  • the predetermined timing includes any request for an audit by an operation of the administrator.
  • the authenticity of the time-authenticated hash value list is confirmed using the time-authenticated token tt.
  • the hash values h # 0-1, h # 0-2,... Of the system information are compared with the hash values h, # 0-1, h '# 0-2,. If these match, it can be determined that there is no trace of falsification of the attribute information of the audited file. This is because any unauthorized operation that changes the attribute information of the file to be audited will always change and update the information in the system area.
  • the audit report may be displayed on the display unit (not shown) of the storage device S.
  • the information may be reported to a predetermined client workstation 102 via the network 101.
  • FIGS. 4 and 5 are flowcharts showing a procedure for creating a series of time-authenticated hash value lists ht t by the hash value creating means 1 la, the hash value list creating means 11 b, and the time authenticating means 12 c, respectively. This is a flowchart showing the audit procedure using the Id.
  • steps 1 to 202 each time a file to be audited is newly stored in the storage device S,
  • step 203 it is determined whether or not a predetermined time to be time-authenticated has elapsed.
  • the predetermined time has elapsed, in step 204, the hash value generation means
  • .1a generates .. hash values h # 0-1, h # 0-2,... For each of the files to be audited. ing.
  • step 205 the correspondence between the hash values h # 0—1, h # 0—2,... ⁇ h # 1, h # 2,... and the file name 1, the file name 2,.
  • a hash value list ht listing the hash values h # 0—1, h # 0—2,..., H # l, h # 2,... is created and temporarily stored.
  • the time authentication requesting means 11c creates a hash value h # t obtained by hashing the hash value list ht, and then creates the hash value h # t.
  • # t is sent to the time authentication server 103 via the network 101 to request time authentication, and thereafter, the time authentication token tt is received from the time authentication server 103, and further, the time authentication token tt, the hash value list ht and A time-authenticated hash value list ht t is created and stored in association with
  • step 301 of the flowchart the auditing means 11d determines whether it is a predetermined timing to perform an audit.
  • the hash value creating means 1 la refers to the file names 1, 2,... Described in the time-authenticated hash value list htt, and outputs the hash value h # 0—1, h # 0—2,, h # l, h
  • step 303 the authenticity of the time-authenticated hash value—list ht t is confirmed by the auditing means 1 Id based on the time-authentication token ht t.
  • step 304 the hash values h # 0—l, h # 0—2,... ⁇ h # l, h # 2,... listed in the time-authenticated noise value list htt, and the hash for auditing The values h '# 0—1, h, # 0—2, ⁇ , h, # 1, h'# 2,....
  • step 305 Nono Dzushu value h # 0- 1, h # 0- 2, ... and h '# 0 - 1, h 5 # 0- 2, ... a mismatch is detected between the steps
  • step 306 an audit report is made on the change in the attribute information of the file to be audited.
  • step 307 a mismatch is detected between the hash values h # 1, h # 2,... of the audit target files and h '# 1, h' # 2,..., or the time-authenticated hash value
  • step 308 the abnormal file to be audited is identified and audited.
  • the hash value creation means 12a extracts attribute information necessary for auditing from the system area for each of the audit target files as system information, and hashes each of the hashed files. After creating the values h # 0-1, h # 0-2,..., the hash values h # 1, h # 2,... are created by hashing the actual data of the file to be audited. However, as an external configuration, for each of the audit target files 1, 2,..., The extracted system information and actual data are combined according to a predetermined rule, and further hashed to form one hash value hh #.
  • the hash value list creating means 12b determines the correspondence between the file names 1, 2,... And the hash values hh # 1, hh # 2,. It is configured to create a hash value list hht in a specified format, and the auditing means 12d also determines that the hash values hh # 1, hh # 2,. Audited file 1, newly created in
  • the configuration is such that the hash values hh, # 1, hh, # 2, ... for 2, ... are audited on a one-to-one basis.
  • Figure 6 is an example of such a hash value list hht.
  • the audit target stored in the audit target file storage area 12 Although there is no particular limitation on the case where the file is updated, a write-once configuration that retains the actual data of the audited file that is deleted when the audited file is updated or deleted is more desirable from a security perspective. Even better.
  • FIG. 7 is a diagram for explaining the contents of the entry of the directory 12a, to which information indicating that the data has been deleted can be added.
  • the attribute information of the entry shown in the figure includes a flag F indicating that the... Has been deleted. (Embodiment 4)
  • the hash value list creating means 11b of the control unit 11 enumerates the hash values of the actual data of all the audit target files stored in the audit target file storage area 12.
  • the hash value list creation means 1 lb may create a history type hash value list. Such a configuration is particularly effective in a storage device S that only creates a new file without erasing the audit target file, and is expected to improve the processing speed.
  • the history type hash value list here refers to the newly saved audit target file between the time when the hash value list was last created and the time when the hash value list was newly created, that is, Except for the files to be audited that have already been listed in the previous hash value list, this is a file created by listing only the hash values obtained by hashing the actual data.
  • the latest hash value created from the system information for each newly saved file to be audited is also listed in the historical hash value list each time.
  • the hash value created from the time-authenticated history type hash value list created last time is also described in the new hash value list. This can guarantee the continuity of the history-type hash value list.
  • FIG. 8 is a drawing for explaining the structure of the history type hash value list.
  • the hash value list hht #X created by hashing the time-authenticated history hash value list htt #X as the parent is listed in the history hash value list ht #Y as the child
  • the hash value h # Y obtained is described in the history-type hash value table ht # ⁇ that becomes the grandchild.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Defects or falsification of a file to be audited are detected with certainty, and not only the live data of the file but also the attributes thereof are audited. Hash value producing means (11a) produces hash values (h#0-1, h#0-2, ···) from system area information (e.g., file name, date and time of production, producer) for all files to be audited (1, 2, ···), and further produces harsh values (h#1, h#2, ···) from the live data. Hash value table producing means (11b) produces a hash value table (ht) from the hash values (h#0-1, h#0-2, ···; h#1, h#2, ···). Time authentication requesting means (11c) produces and transmits a hash value (h#t) obtained by hashing the hash value table (ht) to a time authentication server (103), thereby requesting for a time authentication. The time authentication is executed at each predetermined timing.

Description

明細書  Specification
記憶装置の監査の方法、 及び記憶装置 技術分野  Method of auditing storage device, and storage device
本発明は、 記憶装置に保存したファイルについての時刻認証を受けて、 時刻認 証されたハッシュ値を用いて、 監査対象とされるファイルの欠落や改ざんを検出 する記憶装置の監査の方法と、 その方法を用いた言 3憶装置に関するものである。 背景技術— ―  The present invention provides a method of auditing a storage device that receives time authentication of a file stored in the storage device and detects missing or falsification of a file to be audited using a time-authenticated hash value, It relates to a storage device using the method. Background technology
近時においては、 官公庁、 オフィスなどでは、 記録文書のペーパーレス化が進 んできており、 電子帳簿、 電子カルテなどのファイルをワークステーションで作 成、 編集して記録装置に保存するようになってきている。  In recent years, government offices, offices, and other offices have become increasingly paperless in recording documents, creating files such as electronic books and electronic medical records on workstations, editing them, and storing them on recording devices. ing.
ところが、 従来の記憶装置ではファィルの読み出しゃ書き込みが容易であるこ とから、 ファイルの削除や改ざんなどの不正操作も簡単に行うことができる。 そ こで、 保存されているファイルの真正性を担保するべく、 一旦ファイルを記録し たら二度と ί多正のきかない記憶媒体を用いたり、 ファイルの読み書きをそれそれ 別のへッドを用いて行うようにした特殊構造の記録装置を用いたりというハード 的な手法、 あるいは、 ファイルに作成者の電子署名を付すことによるソフト的な 手法が取られている。  However, conventional storage devices can easily read and write files, so that unauthorized operations such as file deletion and falsification can be performed easily. Therefore, in order to ensure the authenticity of the stored file, once the file is recorded, the storage medium is used once again, and the file is read and written using different heads. A hardware method, such as using a specially structured recording device, or a software method, in which a digital signature of the creator is attached to a file, is used.
けれども、そのようなハード的な手法では、コストパフォーマンスが良くなく、 ソフト的な手法では、 電子証明書を持つ作成者がファイルを作成したという証明 にしかならず、 そのファイルをいつ作成したかという日時の証明にはならないた め、 作成者本人であれば電子ファイルを改ざんすることは容易である。  However, such a hardware method is not cost-effective, and a soft method only proves that the creator who has the digital certificate has created the file. Since it does not become a proof, it is easy for the creator himself to falsify the electronic file.
そのため、 近年においては、 時刻認証機関を使用したファイルの時刻認証が採 用されている。 すなわちこの方法では、 信頼できる時刻認証機関が、 ファイルの 作成者からそのフアイルのハヅシュ値を受け取り、 そのハヅシュ値に電子署名し て返送して、 その電子署名をその時刻における電子ファイルの存在証明とするも のである (時刻認証)。  Therefore, in recent years, time certification of files using a time certification organization has been adopted. That is, in this method, a trusted time certification authority receives the hash value of the file from the creator of the file, digitally signs the hash value and returns the digital signature, and compares the digital signature with the proof of existence of the electronic file at that time. (Time authentication).
しかし、 そのような時刻認証を行っても、 電子署名を受けたファイルのそれそ れにっき、 その時刻認証を証明するに過ぎず、 記憶装置に複数のファイルが保存 されているときに、 それらの集合体すベての内容を証明するものではないため、 不正操作によって特定ファイルを意図的に削除したような場合には、 その不正操 作を検出することは困難である。  However, even if such time authentication is performed, it merely proves the time authentication of each of the electronically signed files, and when multiple files are stored in the storage device, the Since it does not prove the entire contents of the aggregate, it is difficult to detect the unauthorized operation when a specific file is intentionally deleted by unauthorized operation.
そこで、 最近においては、 U S P 5 1 3 6 6 4 6号公報に示すようなサービス が用いられ、 複数のファイルのそれぞれからハッシュ値を作成し、 それそれのハ ヅシュ値をリーフとするノ ィナリヅリ一を規定して階層的に更にハヅシュ化して ゆき、 最終的なルートのハッシュ値からス一パ一ハヅシュ値を作成するようにし ている。 従って、 リーフとなる特定ファイルの内容改ざんや意図的な欠落があれ ば、 再計算したときにそのスーパ一ハッシュ値が変動することになるので、 特定 ファイルの内容改ざんだけでなく欠落も検出される。 発明の開示 Therefore, recently, a service as shown in US Pat. No. 5,136,464 has been used to create a hash value from each of a plurality of files, A hash tree is defined as a leaf with a hash value, and further hashing is performed hierarchically, so that a super hash value is created from the hash value of the final root. Therefore, if there is any falsification or intentional omission of the leaf specific file, the super-hash value will fluctuate when recalculation is performed. . Disclosure of the invention
しかし上記特許文献 1によれば、特定ファイルの内容改ざんの検出はできても、 時刻認証されたファイルに欠落がないこ の検証が可能なのは、 現実的に.はその サービス提供者だけである。 更に、 特定ファイルの内容改ざんや欠落がないこと を証明する際に、 そのサ一ビス提供者は、 そのファイルのハッシュ値が送信され てきた週単位のスーパ一ハッシュ値と、 その週のウィークリーハヅシュ (新聞掲 載のスーパ一ハッシュ値)とを提供することになつているが、通常の利用者では、 その証明の原理すら理解できないのが現状である。  However, according to Patent Document 1 described above, even if the falsification of the contents of a specific file can be detected, it is practically only the service provider that can verify that there is no omission in the time-authenticated file. Further, in proving that the contents of the particular file have not been tampered with or lost, the service provider will provide the weekly superhash value from which the hash value of the file was sent and the weekly hash value of the week. (A super-hash value published in a newspaper), but at present it is impossible for ordinary users to understand even the principle of the proof.
本発明は、 上記事情を考慮して提案されるものであり、 記憶装置に保存されて いるフアイルのそれそれからハヅシュ値を作成し、 更にそれらのハヅシュ値を含 むハッシュ値一覧表を作成して、 そのハッシュ値一覧表に対して時刻認証機関で 電子署名を受けるようにすることで、 保存されているファイルの改ざんや欠落を 検出できるようにした記憶装置の監査方法と、 その方法を用いた記憶装置を提供 することを目的とする。  The present invention is proposed in consideration of the above circumstances, and creates hash values from each of the files stored in a storage device, and further creates a hash value list including those hash values. A method of auditing a storage device that can detect falsification or omission of a stored file by receiving an electronic signature from the hash value list at a time certification organization, and using that method It is intended to provide a storage device.
上記課題を解決するために、 本発明は第 1の発明として、 請求項 1〜5によつ て記憶装置の監査の方法を提供し、 更に第 2の発明として、 請求項 6〜1 1によ つて、 その方法を用いた記憶装置を提供している。  In order to solve the above problems, the present invention provides, as a first invention, a method of auditing a storage device according to claims 1 to 5, and further, as a second invention, claims 6 to 11 Accordingly, a storage device using the method is provided.
すなわち、第 1の発明として請求項 1に記載している記憶装置の監査の方法は、 デ一夕領域とシステム領域とを形成したファイル保存用の記憶媒体を有し、 ファ ィルを保存するときには、 そのファイルの実データを上記デ一夕領域内に記憶す る一方、 そのファイル名と、 パス情報や作成日時などの属性情報とを互いに関連 させて上記システム領域内に記憶する構成のネットワーク対応型の記憶装置にお いて、 監査対象とされるファイルのそれそれについて、 上記システム領域の一部 とそのファイルの実データとからハッシュ値を作成し、 上記ハッシュ値作成手段 が作成したハヅシュ値のそれぞれを含むハッシュ値一覧表を作成し、 上記ハヅシ ュ値一覧表作成手段の作成したハッシュ値一覧表から更に作成したハッシュ値を 時刻認証サーバにネットワークを介して送信して時刻認証を要請し、 その時刻認 証サーバから時刻認証トークンを受信すると、 その時刻認証トークンと上記ハヅ シュ値一覧表とを関連させて記憶する動作を所定のタイミング毎に実行し、 上記 監査対象とされるファイルを検証するときには、 検証されるファイルの全てにつ いて、 上記ハッシュ値一覧表と同様にして上記ハツシュ値作成手段によってハツ シュ値を再び作成し、 それらと、 上記時刻認証トークンに関連させて記憶してい るハヅシュ値一覧表の対応するハッシュ値とを対照し、 フアイルの欠落や改ざん の監査を行うことを特徴としている。 That is, a storage device auditing method according to a first aspect of the present invention includes a storage medium for storing a file in which a data area and a system area are formed, and a file is stored. In some cases, the actual data of the file is stored in the data storage area, while the file name and attribute information such as path information and creation date and time are stored in the system area in association with each other. In the compliant storage device, for each file to be audited, a hash value is created from a part of the system area and the actual data of the file, and the hash value created by the hash value creating means is created. A hash value list including each of the above is created, and the hash value further created from the hash value list created by the hash value list creation means is time-authenticated. Requesting time authentication by transmitting the time authentication token to the server via the network, and receiving the time authentication token from the time authentication server, a predetermined operation for storing the time authentication token in association with the hash value list is determined. Execute at every timing of When verifying files to be audited, hash values are created again by the hash value creation means in the same manner as in the hash value list for all the files to be verified, and the time authentication is performed. It is characterized in that the file is compared with the corresponding hash value in the hash value table stored in association with the token, and the file is audited for missing or tampered.
請求項 2に記載している記憶装置の監査の方法は、 所定のタイミング毎に、 上 記監査対象とされるファイルのそれそれについて、 上記システム領域の一部から ノ、ヅシュ値を作成し、 更にそのフアイルの実デ一夕からハツシュ値を作成するこ とを特徴としている。 _ ― ―  According to the storage device audit method described in claim 2, at each predetermined timing, for each of the files to be audited, a no and a hash value are created from a part of the system area, Furthermore, it is characterized in that a hash value is created from the actual data of the file. _ ― ―
請求項 3に記載している記憶装置の監査の方法は、 所定のタイミング毎に、 上 記監査対象とされるファイルのそれそれについて、 上記システム領域の一部とそ のフアイルの実データとを所定の規則に従って結合させてからハヅシュ値を作成 することを特徴としている。  The storage device audit method according to claim 3 is characterized in that, at a predetermined timing, for each of the files to be audited, a part of the system area and the actual data of the file are compared. The method is characterized in that a hash value is created after combining in accordance with a predetermined rule.
請求項 4に記載している記憶装置の監査方法は、 上記システム領域に記憶され る各ファイルの属性情報には消去済を示す情報が書き込み可能であって、 上記監 査対象とされるファイルを消去するときには、 その属性情報に上記消去済を示す 情報を付加するようにして、 上記デ一夕領域に記憶されているその実データを残 すことを特徴としている。  The storage device audit method according to claim 4, wherein information indicating that the file has been erased can be written in the attribute information of each file stored in the system area, and the file to be audited is When erasing, the information indicating the erasure is added to the attribute information, and the actual data stored in the data storage area is left.
請求項 5に記載している記憶装置の監査方法では、 上記ハッシュ値一覧表を作 成するときには、 前回に作成したハヅシュ値一覧表から作成したハッシュ値を更 に含んだ履歴型ハッシュ値一覧表を作成することを特徴としている。  In the storage device audit method according to claim 5, when the hash value list is created, a history-type hash value list further including a hash value created from a previously created hash value list. Is created.
また、 第 2の発明として請求項 6に記載している記憶装置は、 データ領域とシ ステム領域とを形成したファイル保存用の記憶媒体を有し、 ファイルを保存する ときには、 そのファイルの実データを上記デ一夕領域内に記憶する一方、 そのフ アイル名と、 パス情報や作成日時などの属性情報とを互いに関連させて上記シス テム領域内に記憶する構成のネヅトワーク対応型の記憶装置において、 監査対象 とされるファイルのそれそれについて、 上記システム領域の一部とそのファイル の実データとからハッシュ値を作成するハッシュ値作成手段と、 上記ノヽヅシュ値 作成手段が作成したハッシュ値のそれそれを含むハッシュ値一覧表を作成するハ ヅシュ値一覧表作成手段と、 上記ハッシュ値一覧表作成手段の作成したハッシュ 値一覧表から更に作成したハッシュ値を時刻認証サーバにネヅトワークを介して 送信して時刻認証を要請し、 その時刻認証サーバから時刻認証トークンを受信す ると、 その時刻認証トークンと上記ハッシュ値一覧表とを関連させて記憶してお く時刻認証要請手段とを備えている。  The storage device according to claim 6 as a second invention has a storage medium for storing a file in which a data area and a system area are formed, and when a file is stored, the actual data of the file is stored. Is stored in the above-mentioned temporary storage area, while the file name and attribute information such as path information and creation date and time are stored in the above-mentioned system area in association with each other. For each of the files to be audited, a hash value creating means for creating a hash value from a part of the system area and the actual data of the file, and a hash value creating means for the hash value creating means. A hash value list creating means for creating a hash value list including the hash value list, and a hash value list created by the hash value list creating means. The time authentication server requests the time authentication by transmitting the generated hash value to the time authentication server via the network. When the time authentication token is received from the time authentication server, the time authentication token and the hash value list are compared. It is provided with time authentication request means that is stored in association with it.
請求項 7に記載している記憶装置では、 上記ハッシュ値作成手段は、 上記監査 対象とされるファイルのそれぞれについて、 上記システム領域の一部からハツシ ュ値を作成し、 更にそのフアイルの実デ一夕からハツシュ値を作成する構成とさ れている。 8. The storage device according to claim 7, wherein the hash value creation unit is configured to execute the audit. For each of the target files, a hash value is created from a part of the system area, and a hash value is created from the actual data of the file.
請求項 8に記載している記憶装置では、 上記ハッシュ値作成手段は、 上記監査 対象とされるファイルのそれそれについて、 上記システム領域の一部とそのファ ィルの実デ一夕とを所定の規則に従って結合させてからハッシュ値を作成する構 成とされている。  In the storage device according to the present invention, the hash value creating means determines a part of the system area and an actual data of the file for each of the files to be audited. It is configured to create a hash value after combining according to the rules of.
請求項 9に記載している記憶装置では、 上記記憶媒体は、 上記システム領域に 記憶される各ファイルの Ji性情報には消去済 ¾示す情報が書き込み可能で って、 保存されていた上記監査対象とされるファイルを消去するときには、 その属性情 報に上記消去済を示す情報を付加するようにして、 上記データ領域に記憶されて いるその実デ一夕を残す構成とされている。. . . . - ■ . . 請求項 1 0に記載している記憶装置では、 上記ハッシュ値一覧表作成手段は、 前回に作成したハッシュ値一覧表から作成したハッシュ値を更に含んだ履歴型ハ ッシュ値一覧表を作成する構成とされている。  In the storage device according to the ninth aspect, in the storage medium, the Ji property information of each file stored in the system area can be written with information indicating that the file has been erased, and the audit is stored. When the target file is deleted, the information indicating that the file has been deleted is added to the attribute information, and the actual data stored in the data area is left. In the storage device according to the tenth aspect, the hash value list creation means includes a history type hash value further including a hash value created from a hash value list created last time. It is configured to create a hash value list.
請求項 1 1に記載している記憶装置は、 上記監査対象とされるファイルを検証 するときには、 検証されるファイルの全てについて、 上記ハッシュ値一覧表と同 様にして上記ノヽヅシュ値作成手段によってハッシュ値を再び作成したあと、 それ らと、 上記時刻認証トークンに関連させて記憶しているハツシュ値一覧表の対応 するハッシュ値と対照し、 ファイルの欠落や改ざんの監査を行う監査手段を更に 備えている。  In the storage device according to claim 11, when verifying the file to be audited, all of the files to be verified are processed by the hash value generating means in the same manner as the hash value list. After creating the hash values again, an auditing means for auditing the missing or falsified files by comparing them with the corresponding hash values in the hash value list stored in association with the time authentication token is further provided. Have.
請求項 1〜5に従えば、 所定のタイミング毎に、 記憶装置に保存され監査対象 とされるファイルのそれそれのハツシュ値を含んだハヅシュ値一覧表に対し、 外 部の認証機関による時刻認証を受けておき、 ファイルを検証するときには、 監査 対象とされるファイルのそれそれのハッシュ値を再び作成したあと、 それらと、 時刻認証されたハヅシュ値一覧表の対応するハツシュ値とを対照するので、 監査 対象とされるフアイルの欠落や改ざんを確実に検出できる。  According to Claims 1 to 5, at every predetermined timing, a time certification by an external certification organization is performed for a hash value list including the hash value of each file stored in the storage device and to be audited. When verifying a file, you need to recreate the respective hash values of the files to be audited and then compare them with the corresponding hash values in the time-validated hash table. In addition, missing or falsified files to be audited can be reliably detected.
特に請求項 2に従えば、 所定のタイミング毎に、 監査対象とされるファイルの それそれについて、 システム領域の一部とそのファイルの実データとから、 別個 のハッシュ値を作成するので、 ファイルの実データ以外に、 ファイルの属性も対 象とした監査を行える。  In particular, according to claim 2, at each predetermined timing, for each of the files to be audited, a separate hash value is created from a part of the system area and the actual data of the file. Audits can be performed for file attributes in addition to actual data.
特に請求項 3に従えば、 所定のタイミング毎に、 監査対象とされるファイルの それそれについて、 システム領域の一部とそのファイルの実デ一夕とを所定の規 則に従って結合させてからハッシュ値を作成するので、 ファイルの実デ一夕以外 に、 ファイルの属性も対象とした監査を行える。 特に請求項 4に従えば、 監査対象とされるファイルを消去するときには、 その 属性情報に消去済を示す情報を付加するようにして、 データ領域に記憶されてい るその実デ一夕を残すので、 不正操作によって削除されたフアイルを再生復元で ぎる。 In particular, according to claim 3, at each predetermined timing, for each of the files to be audited, a part of the system area and the actual data of the file are combined according to a predetermined rule, and then a hash is performed. Since the value is created, it is possible to audit not only the actual data of the file but also the attributes of the file. In particular, according to claim 4, when erasing a file to be audited, information indicating that the file has been erased is added to the attribute information to leave the actual data stored in the data area. Playback and restore files deleted by unauthorized operation.
特に請求項 5に従えば、 前回に作成したハヅシュ値一覧表から作成したハツシ ュ値を更に含んだ履歴型ハヅシュ値一覧表を作成するので、 追記型の記憶装置で は処理速度が向上する。  In particular, according to claim 5, the history type hash value list further including the hash value created from the previously created hash value list is created, so that the processing speed is improved in the write-once type storage device.
請求項 6〜1 1に従えば、 所定のタイミング毎に、 記憶装置に保存され監査対 象とされるフアイルのそれそれのハツ^ユ俥を含んだハツシュ値一覧表に対し、 外部の認証機関による時刻認証を受ける構成なので、 そのあと監査対象とされる フアイルの欠落や改ざんを確実に検出できる。  According to Claims 6 to 11, at each predetermined timing, a hash value list containing each of the files of the file stored in the storage device and subject to the audit is included in an external certification authority. The configuration is to receive the time certification by, so that the missing or falsified file to be audited can be detected without fail.
特に請求項 7.に従えば、 所定のタイミンク '毎に、 監査対象とざれるファイルの それぞれについて、 システム領域の一部とそのファイルの実データとから、 別個 のハッシュ値を作成する構成なので、 ファイルの実デ一夕以外に、 ファイルの属 性も対象とした監査を行える。  In particular, according to claim 7, for each predetermined timing, a separate hash value is created for each of the files to be audited from a part of the system area and the actual data of the file. Auditing can be performed on file attributes as well as actual file data.
特に請求項 8に従えば、 所定のタイミング毎に、 監査対象とされるファイルの それそれについて、 システム領域の一部とそのファイルの実デ一夕とを所定の規 則に従って結合させてからハヅシュ値を作成する構成なので、 ファイルの実デ一 夕以外に、 フアイルの属性も対象とした監査を行える。  In particular, according to claim 8, at each predetermined timing, for each of the files to be audited, a part of the system area and the actual data of the file are combined in accordance with a predetermined rule, Because the value is created, auditing can be performed for file attributes as well as actual file data.
特に請求項 9に従えば、 監査対象とされるファイルを消去するときには、 その 属性情報に消去済を示す情報を付カ卩するようにして、 データ領域に記憶されてい るその実デ一夕を残す構成なので、 不正操作によって削除されたファイルを再生 復元できる。  In particular, according to claim 9, when erasing a file to be audited, information indicating that the file has been erased is added to the attribute information to leave the actual data stored in the data area. With this configuration, files deleted by unauthorized operations can be played back and restored.
特に請求項 1 0に従えば、 前回に作成したハッシュ値一覧表から作成したハツ シュ値を更に含んだ履歴型ハッシュ値一覧表を作成する構成なので、 追記型の記 憶装置では処理速度が向上する。  In particular, according to Claim 10, since the history type hash value list further including the hash value created from the previously created hash value list is created, the processing speed is improved in the write-once type storage device. I do.
特に請求項 1 1に従えば、 監査手段が、 監査対象とされるファイルを検証する ときには、 検証されるファイルのそれそれについて、 ハッシュ値作成手段によつ てハッシュ値一覧表と同様のハッシュ値を再び作成したあと、 それらと、 時刻認 証済のハヅシュ値一覧表の対応するハッシュ値と対照し、 ファイルの欠落ゃ改ざ んの監査を行うので、 監査処理のために特別な装置を要さない。 図面の簡単な説明  In particular, according to claim 11, when the auditing means verifies the files to be audited, each of the files to be audited has the same hash value as the hash value list by the hash value creating means. After re-creating the files, they are compared with the corresponding hash values in the time-certified hash value list, and the file is audited for missing or falsified data, so special equipment is required for audit processing. Not. Brief Description of Drawings
図 1は、 実施例の記憶装置を接続しているネヅトワークシステムの例 図 2は、 図 1の記憶装置のデ一夕フロー図。 図 3は、 ハッシュ値一覧表の例 FIG. 1 is an example of a network system to which the storage device of the embodiment is connected. FIG. 2 is a data flow diagram of the storage device of FIG. Figure 3 shows an example of a hash value list
図 4は、 時刻認証の手続を説明するフローチャート。  Fig. 4 is a flowchart explaining the procedure of time authentication.
図 5は、 監査の手続を説明するフローチャート。  Figure 5 is a flowchart illustrating the audit procedure.
図 6は、 ハツシュ値一覧表の別例。  Figure 6 shows another example of a hash value list.
図 7は、 ディレクトリ (システム領域) のェントリにおける属性情報の例。 図 8は、 履歴型ハッシュ値一覧表の例。 発明を実施するための最良の形態  Figure 7 shows an example of attribute information in a directory (system area) entry. Figure 8 shows an example of a history-type hash value list. BEST MODE FOR CARRYING OUT THE INVENTION
—以下、 本 ϋ明が提案す ¾記憶装置の監査の友法を適用し 記憶装置の^を、 図 面を参照しつつ詳細に説明する。  —Hereinafter, the storage device will be described in detail with reference to the drawings by applying the storage device auditing method proposed by the present specification.
(実施形態 1 )  (Embodiment 1)
図, 1、 2はそれそれ、 本発明実施例の監査機能を有する記憶装置の構成を説明 するためのネットワークシステムと、 そのデ一夕フローを説明する図面である。 図に示した実施例の記憶装置 Sは、 ネヅトワーク 101に接続されているクラ インアン卜のワークステーション 102が作成した様々なファイルを、 消去ゃ改 ざんを防止するセキュアな状態で記憶し、 その消去や改ざんを監査するネットヮ ーク対応型の記憶装置である。 ネットワーク 101には、 記憶装置 Sの時刻認証 要請に応じて時刻認証する時刻認証サーノ、'も接続されている。  FIGS. 1 and 2 are respectively a network system for explaining the configuration of a storage device having an audit function according to the embodiment of the present invention, and a flow chart for explaining the data flow. The storage device S of the embodiment shown in the figure stores various files created by the workstation 102 of the client connected to the network 101 in a secure state for preventing erasure and tampering, and erasing the files. It is a network-compatible storage device that audits data and tampering. The network 101 is also connected with a time authentication server ′ that performs time authentication in response to a time authentication request of the storage device S.
ここで記憶装置 Sは、 いわゆる N AS (Network At t ached St or age) としての形態にしているが、 これ以外に記憶装置を内蔵したワーク ステーションとしての形態や SCS I等で相互に接続される記憶装置とワークス テ一シヨンとの組合せとしての形態にすることも可能である。 Here, the storage device S is in the form of a so-called NAS (Network Attached Storage), but in addition to this, it is connected as a workstation with a built-in storage device or in SCS I, etc. It is also possible to form a combination of a storage device and a workstation.
ネットワーク 101の形態は特に限定されないが、 別事業者が管理する遠隔地 の時刻認証サーバとの接続を容易にするためには、 インタ一ネッ卜に接続される ネットワークであることが望ましい。  The form of the network 101 is not particularly limited, but is preferably a network connected to the Internet in order to facilitate connection with a remote time authentication server managed by another company.
この記憶装置 Sは、 図 1に示すように、 データ領域 12 cとシステム領域 12 a、 12bとを有するファイルシステムが形成された監査対象ファイル用記憶領 域 12を確保したファイル保存用の記憶媒体と、 MPU (図示しない) のソフト ゥェァ処理や専用 L S Iによるハードゥエァ的な制御によつて監査対象ファィル 用記憶領域 12を管理制御する制御部 11と、 ネットワークインタフェース 13 と、 ハッシュ値一覧表 ht tを保持するハッシュ値一覧表保持手段 14とを備え ている。  As shown in FIG. 1, this storage device S is a storage medium for storing files that secures a storage area 12 for audited files in which a file system having a data area 12c and system areas 12a and 12b is formed. A control unit 11 for managing and controlling the storage area 12 for files to be audited by software processing of an MPU (not shown) or hardware-like control by a dedicated LSI, a network interface 13, and a hash value list htt. And a hash value list holding means 14 for holding.
ここで、 制御部 11は、 システム情報として監査対象ファイル 1、 2、 …のそれ それについて、 上記システム領域 (この実施例では、 ディレクトリ 12 a、 ァロ ケーシヨンテーブル 12bになっているが、 これに限定されない) の一部、 すな わち監査対象ファイル用記憶領域 12におけるファイルの物理的な配置情報など を除いた、 作成者、 作成日時、 パス情報など監査対象ファイルの消去や改ざんを 監査するために必要な属性情報を抽出してハッシュ化したハッシュ値] i#0— 1、 h#0— 2、 …と、 デ一夕領域 12 cに配置されている監査対象ファイルのそれ それの実デ一夕をハッシュ化したハッシュ値 h# 1、 h#2、 …を作成するハツ シュ値作成手段 11 aと、 ハッシュ値作成手段 11 aが作成したハッシュ値 h# 0— 1、 h#0— 2、 …ヽ h# 1、 h#2、 …を列挙したハッシュ値一覧表 ht を作成するハッシュ値一覧表作成手段 1 lbと、 ハッシュ値一覧表作成手段 11 bが作成したハッシュ値一覧表 htをハッシュ化したハッシュ値 h#tを時刻認 証サーバ 103にネットワーク 101を介して送信して時刻認証を要請し、 時刻 認証サーバ 103から時刻認証トークン t tを受信すると、 その時刻認証トーク ン t tとハ シュ値一覧表 htとを関連させた時刻認証済ハッシュ値一覧表 ht tとしてハヅシュ値一覧表保持手段 14に保持する時刻認証要請手段 1 1 cと、 ハッシュ値一覧表保持手段 14に保持されている時刻認証済ハッシュ値一覧表 h t tにおけるハッシュ値 h#0— 1、 h#0— 2、 …ヽ h# 1、 h#2、 …と、 所定のタイミング (毎日の特定時刻等) で監査対象ファイルの検証を行うときに は、 ハッシュ値作成手段 1 1 aがハッシュ値 h#0— 1、 h#0— 2、 ···、 h# 1、 h#2、 …の作成と同様の手続に従って、 監査対象ファイル 1、 2…の全て について再び作成したハッシュ値 h, #0— 1、 h' #0— 2、 …ヽ h5 # 1、 h' #2、 …と一対一に対照し、 監査対象ファイルの欠落や改ざんの監査を行う 監査手段 11 dとの機能を発揮するようになっている。 監査手段 1 I dは、 この 例では記憶装置 Sの制御部 11に実装されているが、 他の構成として、 監査手段 11 dをワークステーション 102のいずれかに実装してもよい。 In this case, the control unit 11 transmits the system information to each of the files to be audited 1, 2,... In the above-described system area (in this embodiment, the directory 12a and the allocation table 12b. Not limited to) That is, the attribute information necessary for auditing the erasure or falsification of the audited file, such as the creator, creation date and time, and path information, excluding the physical arrangement information of the file in the audited file storage area 12 is extracted. Hash value obtained by hashing] i # 0—1, h # 0—2,…, and the hash value that hashes the actual data of the audited file located in the data area 12c. hash value generating means 11a for generating h # 1, h # 2,…, and hash values h # 0—1, h # 0—2,… h # 1, A hash value list creator 1 lb that creates a hash value list ht listing h # 2,..., and a hash value hashed from the hash value list ht created by the hash value list creator 11 b t to the time authentication server 103 via the network 101 to require time authentication. Upon receipt of the time authentication token tt from the time authentication server 103, the hash value list holding means as a time-authenticated hash value list ht t that associates the time authentication token tt with the hash value list ht Hash value h # 0—1, h # 0—2,... に お け る in the time authenticated hash value list htt held in the hash value list holding means 14 held in the time authentication requesting means 1 1 c held in 14 h # 1, h # 2,… When the audit target file is to be verified at a predetermined timing (such as a specific time every day), the hash value creation means 11a has the hash value h # 0—1, h Hash values h, # 0—1, h 're-created for all audited files 1, 2, ... according to the same procedure as for the creation of # 0—2, ···, h # 1, h # 2,… # 0 - 2, ...ヽh 5 # 1, h '# 2, ... and in contrast to the one-to-one, the audited files missing or falsification of Is adapted to perform the function of the verification unit 11 d for performing 査. In this example, the auditing means 1 Id is mounted on the control unit 11 of the storage device S. However, as another configuration, the auditing means 11 d may be mounted on any of the workstations 102.
なお、 ここでは 2つの監査対象ファイル 1、 2が記憶されている例を示している が、 これはあくまで参考例に過ぎず、 実際の監査対象ファイルは非常に多数であ る ο Here, an example in which the two audit target files 1 and 2 are stored is shown, but this is only a reference example, and the actual audit target file is very large.
監査対象ファイル用記憶領域 12のファイルシステムを、 図 2について更に説 明する。 監査対象ファイル用記憶領域 12は、 従来のハードディスク等の記憶装 置の記憶媒体と同様に、 そのフアイル保存用の記憶媒体にファイルシステムが予 め形成され、 システム領域であるディレクトリ 12 a、 アロケーションテーブル 12 bと、 データ領域 12 cとに区分されている。 なお記憶媒体の実体は、 磁気 ディスクでもよく、 書き込み可能な光ディスクでもよく、 書き込み可能な ROM 等で構成された半導体記憶力一ドでもよいが、 書き込み読み出し速度と記憶容量 との観点からは、 磁気ディスクが望ましい。  The file system of the storage area 12 for audited files will be further described with reference to FIG. In the storage area 12 for the file to be audited, a file system is pre-formed on the storage medium for storing the file, similarly to the storage medium of the storage device such as the conventional hard disk, and the directory 12a which is the system area, the allocation table 12b and a data area 12c. The storage medium may be a magnetic disk, a writable optical disk, or a semiconductor storage device composed of a writable ROM or the like, but from the viewpoint of the writing / reading speed and the storage capacity, the magnetic disk Is desirable.
そのようなファイルシステムが形成された監査対象ファイル用記憶領域 12に対 し、 制御部 11は、 クライアントのワークステーション 102# 1や 102#2 からネヅトワーク 101を通じて受信した様々な監査対象ファイルを記憶するた めに、 監査対象ファイル毎に、 その実データ 12 c# l (12 c#2) をデータ 領域 12 cに書き込む一方、システム領域のディレクトリ 12 aのエントリには、 その監査対象ファイル 1、 2、 …の参照名であるファイル名 1 (ファイル名 2) と、 デ一夕領域 12 cの位置を特定するアロケーションテーブル 12bへのポィ ン夕 1 (ポインタ 2) を含む属性情報 1 (属性情報 2) とを互いに関連させて書 き込み、 更にポインタ 1 (ポインタ 2) で特定されるアロケーションテーブル 1 2 b中のユニット 12 bbから始まるブロック 12 b# 1 (プロ—ヅク 12 b# 2) には、 そのブロック 12b#l (ブロック 12 b# 2) でのユニット順序を示す ポインタ (次のユニット 12 bbを示す) を書き込む。 なお、 アロケーションテ ブル 12 bの各ュニットは、 デ一ダ領域 12 cの記憶単位 - (クラス夕) と^対 一に対応している。 このようにして、 監査対象ファイル 1、 2、 …は記憶装置 S に記憶され、 ネットワーク 101を通じて随時に読み出すことが可能である。 こ の読み出しについては、 クライアントのワークステーション 102 # 1、 102 # 2を認証する構成も可能である。 Audited file storage area 12 in which such a file system is formed In addition, the control unit 11 stores the actual data 12 c # l (12 c) for each audit target file in order to store various audit target files received from the client workstations 102 # 1 and 102 # 2 through the network 101. # 2) is written to the data area 12c, while the entry in the directory 12a in the system area includes the file name 1 (file name 2), which is the reference name of the audited file 1, 2,…, Write the attribute information 1 (attribute information 2) including the pointer 1 (pointer 2) to the allocation table 12b specifying the position of the area 12c in association with each other, and further specify with the pointer 1 (pointer 2) A block 12b # 1 (work 12b # 2) starting from the unit 12bb in the allocation table 12b to be allocated has a pointer (unit 12b # 1) indicating the unit order in the block 12b # l (block 12b # 2). Writing unit showing a 12 bb) of. Each unit of the allocation table 12b has a one-to-one correspondence with the storage unit of the decoder area 12c-(class evening). In this way, the files to be audited 1, 2,... Are stored in the storage device S and can be read out at any time through the network 101. For this read, a configuration that authenticates the client workstations 102 # 1 and 102 # 2 is also possible.
次いで、 本発明の特徴であるハッシュ値作成手段 11 a、 ハッシュ値一覧表作 成手段 11 b、 時刻認証要請手段 12 c、 監査手段 12 dのそれそれの作用を図 2について順に説明する。  Next, the functions of the hash value creating means 11a, the hash value list creating means 11b, the time authentication requesting means 12c, and the auditing means 12d, which are features of the present invention, will be described in order with reference to FIG.
まず、ハッシュ作成手段 12 aは、監査対象ファイル 1、 2、…の全てについて、 ディレクトリ 12 aとアロケーションテーブル 12 bとを有するシステム領域か らそのファイル名と監査するために必要な属性情報 (作成日時、 作成者などの属 性情報) とをシステム情報として監査対象ファイルのそれそれについて抽出しハ ヅシュ化したハッシュ値 h#0— 1、 h#0— 2、 …を作成する。 システム情報 からハツシュ値を作成する手続についての本願発明の技術的要件は、 監査対象フ アイル 1、 2、 …のそれそれについて、 システム領域に書き込まれた監査に必要 な属性情報をハッシュ化したハッシュ値を作成する点であり、 ファイルシステム の種類やそのシステム領域の構成には限定されなレ、。 First, the hash creating means 12a obtains, for all the files 1, 2,... To be audited from the system area having the directory 12a and the allocation table 12b, the file names and the attribute information necessary for auditing (creation). Attribute information such as date and time and creator) are extracted as system information for each of the audit target files, and hash values h # 0-1, h # 0-2, ... are created. The technical requirements of the present invention for the procedure for creating a hash value from system information are as follows: For each of the audit target files 1, 2, ..., hash of attribute information necessary for audit written in the system area The point is to create a value, which is not limited to the type of file system or the configuration of its system area.
そしてハッシュ作成手段 12 aは更に、既に記憶されている監査対象ファイル 1、 2、 …の実デ一夕 12 c# l、 12 c#2、 …、 すなわち監査対象ファイル本体 をハッシュ化したハッシュ値 h# 1、 h#2、 …を作成する。 Then, the hash creating means 12a further outputs the actual data 12c # 1, 12c # 2,... Of the already stored audit target files 1, 2,. Create # 1, h # 2,….
これらのハッシュ化の手続では、 周知のハッシュ関数アルゴリズムである MD 5 を用いることが可能であり、 その場合には 128ビヅトのハッシュ値が作成され る。 しかし、 その他公知の一方向関数アルゴリズムを用いてもよい。 In these hashing procedures, it is possible to use the well-known hash function algorithm MD5, in which case a 128-bit hash value is created. However, other known one-way function algorithms may be used.
ハッシュ値一覧表作成手段 11 bは、 ハッシュ値作成手段 11 aが作成したハ ヅシュ値 h # 0— 1、 h # 0— 2、 ···、 h # 1、 h # 2、 …のそれそれを列挙し たハッシュ値一覧表 h tを作成して一時的に記憶する。 このとき、 ハッシュ値と その元となった監査対象ファイルとの対応関係、すなわちハッシュ値 h # 0— 1、 h # 0— 2、 ···、 h # l、 h # 2、 …と、 監査対象ファイル 1のシステム情報、 監査対象ファイル 2のシステム情報、 ···、 監査対象ファイル 1の実デ一夕、 監査 対象ファイル 1の実データ、 …との対応関係が明示された形式の一覧表であるこ とが望ましい。 なお、 ハッシュ値一覧表 h tのファイル形式は任意であるが、 テ キストファイルとすれば処理が容易になる。 また、 別の構成では、 ハッシュ値一 覧表には、 ハッシュ値のみを列挙する一方、 ファイル名 1、 アイル名 2、 …を 列挙したインデックスファイルを更に作成し、 ファイル名 1、 ファイル名 2、 … から、 その監査対象ファイルについてのシステム情報のハッシュ値と、 実データ のハツシュ.値とを列挙したハヅシュ値 覧表 h .tを特定で.きるようなィンデヅク" スフアイルを別途に用意するような構成も可能である。 The hash value list creating means 11b is provided with the hash value created by the hash value creating means 11a. ヅ Create a hash value list ht that enumerates the hash values h # 0—1, h # 0—2,..., H # 1, h # 2,. At this time, the correspondence between the hash value and the file to be audited as the source, that is, the hash value h # 0—1, h # 0—2,..., H # l, h # 2,… A list of formats in which the correspondence between the system information of target file 1, the system information of target file 2, ..., the actual data of target file 1, the actual data of target file 1, ... It is desirable that The file format of the hash value list ht is arbitrary, but if it is a text file, the processing will be easier. In another configuration, the hash value list enumerates only the hash values, and further creates an index file listing file names 1, aisle names 2,. From…, a hash value table h.t that enumerates the hash value of the system information and the hash value of the actual data for the file to be audited can be specified. A configuration is also possible.
図 3は、 ハッシュ値一覧表 h tの例である。 図において、 ファイル名 1の文字 列、 ハッシュ値 h # 0— 1の文字列、 ハッシュ値 h # 1の文字列、 ファイル名 2 の文字列、 ハッシュ値 h # 0— 2の文字列、 ハッシュ値 h # 2の文字列、 …がセ パレ一夕 「,」で分離されて列挙されている。  FIG. 3 is an example of a hash value list ht. In the figure, the file name 1 string, hash value h # 0—1 string, hash value h # 1 string, file name 2 string, hash value h # 0—2 string, hash value The character string of h # 2,…, is separated and enumerated by ",".
時刻認証要請手段 1 2 cは、 ハッシュ値作成手段 1 1 aと同様の手続で、 ハツ シュ値一覧表 h tをハッシュ化したハッシュ値 h # tを作成したのち、 そのハツ シュ値 h # tをネヅトワーク 1 0 1を通じて時刻認証サーバ 1 0 3に送信して時 刻認証を要請する。 この際の時刻認証サーバ 1 0 3との通信では、 暗号化された 公知の h t t p sプロトコル等を用い、 厳密な認証を行うことが望ましい。  The time authentication requesting means 1 2 c creates a hash value h # t obtained by hashing the hash value list ht in the same procedure as the hash value creating means 1 1 a, and then converts the hash value h # t It transmits to the time authentication server 103 via the network 101 and requests time authentication. In the communication with the time authentication server 103 at this time, it is desirable to perform strict authentication using a known publicly-known http protocol.
ハッシュ値 h # tを受信した時刻認証サーバ 1 0 3は、 その受信日時を特定して 時刻認証トークン t tを返信する。時刻認証トークン t tには、従来利用可能な、 受信日時を特定する情報を含む電子署名ファイルを用いればよい。 そのような電 子署名を用いた時刻認証は、 ァマノ株式会社によってデジタルタイムスタンプサ 一ビスとして既に事業化されている。 また別の形態として、 ハッシュ値 h # tを リーフとするハッシュ値のバイナリヅリーにおける演算手続の情報を記載し、 更 に公開されたそのルートのハッシュ値を特定する証明書を利用してもよい。 この ような証明書については、 上記特許文献 1に記載がある。 本発明では、 この時刻 認証トークン t tの方式を問わない。 The time authentication server 103 that has received the hash value h # t specifies the date and time of reception and returns the time authentication token tt. As the time authentication token tt, an electronic signature file that can be used conventionally and that includes information specifying the reception date and time may be used. Time authentication using such a digital signature has already been commercialized as a digital time stamp service by Amano Corporation. As another form, a certificate for describing the operation procedure in the binary tree of the hash value having the hash value h # t as a leaf may be used, and a further publicized certificate for specifying the hash value of the root may be used. Such a certificate is described in Patent Document 1 described above. In the present invention, the method of the time authentication token tt does not matter.
このようにして時刻認証要請手段 1 2 cは、 時刻認証サーバ 1 0 3から時刻認証 トークン t tを受信すると、 その時刻認証トークン t tとハッシュ値一覧表 h t とを関連させて時刻認証済ハッシュ値一覧表 h t tを作成し、 ハッシュ値一覧表 保持手段 1 4に保存する。 本発明は時刻認証済ハヅシュ値一覧表 h t tの形式を 限定しないが、 一例としては、 電子署名機能を実装したファイル形式として既に 利用可能な Ad obe PDFファイルを利用してソヽヅシュ値一覧表 htと時刻 認証の電子署名ファイルとを埋め込んだ単一ファイルにすることも可能である。 また、 ハッシュ値一覧表 htと日時を特定可能な証明書ファイルとを個別に保存 し、 更にその関連を記載したファイルを作成し保存するようにしてもよい。 これら、 ハッシュ値作成手段 1 l aと、 ハッシュ値一覧表作成手段 1 l bと、 時刻認証要請手段 12 cとによる一連の時刻認証済ノ、ッシュ値一覧表 ht tの作 成手続は、 例えば所定時間毎 (1時間毎など) に実行するようにしてもよいし、 監査対象ファイルが新たに記憶される每に実行してもよい。 . _ In this way, when the time authentication request means 1 2 c receives the time authentication token tt from the time authentication server 103, the time authentication request means 1 2 c associates the time authentication token tt with the hash value list ht to list the time-authenticated hash values. Create a table htt and save it in the hash value list holding means 14. The present invention uses the format of the time-authenticated hash value table htt. As an example, but not limited to, a single file in which the source value list ht and the electronic signature file for time authentication are embedded using an Adobe PDF file that is already available as a file format that implements the electronic signature function It is also possible. Alternatively, the hash value list ht and the certificate file that can specify the date and time may be separately stored, and a file describing the relation may be created and stored. A series of time-authenticated hash and hash value list ht t by the hash value creating means 1 la, the hash value list creating means 1 lb, and the time authentication requesting means 12 c is, for example, a predetermined time. It may be executed every time (for example, every hour) or may be executed every time the audit target file is newly stored. . _
監査手段 1 1 dは、 予め定められた所定のタイミング(毎日の特定時刻等) で 監査対象ファイルの検証を行うときには、 時刻認証済ハッシュ値一覧表 ht tに 記載されたファ'ィ,ル名 l 2、 …を参照して、 ファイル 1、- .2、...··.·の全てに.つい て、 ハッシュ値作成手段 1 1 aによって、 ハッシュ値 h# 0— 1、 h#0— 2、 ···、 h# 1、 h#2、 …を作成したのと同様の手続きに従って、 監査対象フアイ ルのそれぞれについて、 システム情報と監査対象ファイルの実データとを再びハ ヅシュ化したハッシュ値 h, #0— 1、 h' #0— 2、…ヽ h, # 1、 h, #2、 …を作成させる。  The auditing means 1 1d uses the file and file name described in the time-authenticated hash value list ht t when verifying the file to be audited at a predetermined timing (such as a specific time every day). With reference to l2, ..., for all files 1, -.2, ....., hash value h # 0—1, h # 0 — Following the same procedure as that for creating 2,..., H # 1, h # 2,…, for each audited file, the system information and actual data of the audited file were re-ashed. Hash values h, # 0—1, h '# 0—2, ... ヽ h, # 1, h, # 2, ...
そして、 これらのハッシュ値 h, #0— 1、 h, #0— 2、 …ヽ h, # 1、 h, #2、 …と、 ハッシュ値一覧表保持手段 14に保存されている時刻認証済ハツシ ュ値一覧表 ht tのハッシュ値 h#0— 1、 h#0— 2、 ···、 h# 1、 h#2、 …とを一対一に対照し、 監査対象ファイルの欠落や改ざんの監査を行う。 もちろ ん、 この所定のタイミングには、 管理者の操作による任意の監査要求時も含まれ る。 The hash values h, # 0—1, h, # 0—2,..., H, # 1, h, # 2,. Hash table of hash values Ht hash values h # 0—1, h # 0—2,..., H # 1, h # 2,… one-to-one comparison, missing or falsified audit target files Perform an audit. Needless to say, the predetermined timing includes any request for an audit by an operation of the administrator.
監査の手続では、 まず時刻認証済ハッシュ値一覧表の真正性を、 時刻認証トーク ン t tを用いて確認する。 次に、 システム情報のハッシュ値 h#0— 1、 h#0 —2、 …とハッシュ値 h, #0— 1、 h' #0— 2、 …とを対照する。 これが一 致していれば、 監査対象フアイルの属性情報改ざんの痕跡はないと判断できる。 なぜならば、 監査対象ファィルの属性情報を変えてしまうような不正操作をすれ ば、 必ずシステム領域の情報が変更更新されるからである。 In the audit procedure, first, the authenticity of the time-authenticated hash value list is confirmed using the time-authenticated token tt. Next, the hash values h # 0-1, h # 0-2,... Of the system information are compared with the hash values h, # 0-1, h '# 0-2,. If these match, it can be determined that there is no trace of falsification of the attribute information of the audited file. This is because any unauthorized operation that changes the attribute information of the file to be audited will always change and update the information in the system area.
その後、 監査対象ファイルのそれそれについて、 ハッシュ値 h# l、 h#2、 … とハッシュ値 h, # 1、 h, #2、 …とを対照する。 これにより、 監査対象ファ ィルのデータ改ざんを確実に検出できる。 また、 時刻認証済ハッシュ値一覧表 h t tには、 ファイル名 1、 2、 …が記載されているので、 欠落ファイルを特定す ることも可能である。 Then, for each audited file, compare the hash values h # l, h # 2,… with the hash values h, # 1, h, # 2,…. This makes it possible to reliably detect data tampering of the file to be audited. In addition, since the time-authenticated hash value list htt includes the file names 1, 2,..., It is possible to specify a missing file.
なお監査報告は、 記憶装置 Sの表示部 (図示しない) に表示されるようにしても よいし、 あるいは、 ネットワーク 101を通じて、 所定のクライアントのワーク ステーション 102に報告されるようにしてもよい。 Note that the audit report may be displayed on the display unit (not shown) of the storage device S. Alternatively, the information may be reported to a predetermined client workstation 102 via the network 101.
図 4、 図 5はそれぞれ、 上記のハッシュ値作成手段 1 l a、 ハッシュ値一覧表 作成手段 11 b、 時刻認証手段 12 cによる一連の時刻認証済ハッシュ値一覧表 ht tの作成手続を示すフローチャートと、 監査手段 1 I dによる監査手続を示 すフローチヤ一トである。  FIGS. 4 and 5 are flowcharts showing a procedure for creating a series of time-authenticated hash value lists ht t by the hash value creating means 1 la, the hash value list creating means 11 b, and the time authenticating means 12 c, respectively. This is a flowchart showing the audit procedure using the Id.
まず、 図 4のフローチャートを説明する。 そのフローチャートのステップ 20  First, the flowchart of FIG. 4 will be described. Step 20 of that flowchart
1〜ステップ 202では、 監査対象ファイルを記憶装置 Sに新規保存する毎に、  In steps 1 to 202, each time a file to be audited is newly stored in the storage device S,
.そ©実デ一夕をハヅシュ化したハッ^ュ値„h_# 1、 h#2—、 …を作成し い ¾。  Create a hash value (h_ # 1, h # 2—,…) that is a hash of the actual data.
そして、 ステップ 203では、 時刻認証すべき所定時間が経過しているかを判断 し、 所定時間が経過しているときに、 ステップ 204では、 ハッシュ値作成手段 Then, in step 203, it is determined whether or not a predetermined time to be time-authenticated has elapsed. When the predetermined time has elapsed, in step 204, the hash value generation means
.1 aによって、..監査対象ファイルのそれそれについて、 システム情報をハツ.シ^ ,,·,,.. ュ化したハッシュ値 h#0— 1、 h#0— 2、 …を作成している。  .1a generates .. hash values h # 0-1, h # 0-2,... For each of the files to be audited. ing.
ステップ 205では、ハッシュ値 h#0— 1、 h# 0— 2、…ヽ h# 1、 h# 2、 …と、 ファイル名 1、 ファイル名 2、 …との対応が明示された形式で、 ハッシュ 値 h#0— 1、 h#0— 2、 ···、 h# l、 h#2、 …を列挙したハッシュ値一覧 表 h tを作成して一時的に記憶している。 In step 205, the correspondence between the hash values h # 0—1, h # 0—2,... ヽ h # 1, h # 2,… and the file name 1, the file name 2,. A hash value list ht listing the hash values h # 0—1, h # 0—2,..., H # l, h # 2,… is created and temporarily stored.
ステヅプ 206〜208では、 時刻認証要請手段 11 cによって、 ハッシュ値一 覧表 h tをハッシュ化したハッシュ値 h # tを作成したのち、 そのハッシュ値 h In steps 206 to 208, the time authentication requesting means 11c creates a hash value h # t obtained by hashing the hash value list ht, and then creates the hash value h # t.
# tをネットワーク 101を通じて時刻認証サーバ 103に送信して時刻認証を 要請し、 その後、 時刻認証トークン t tを時刻認証サーバ 103から受信し、 更 に、 その時刻認証トークン t tとハッシュ値一覧表 htとを関連させて時刻認証 済ハッシュ値一覧表 ht tを作成して、 記憶している。 # t is sent to the time authentication server 103 via the network 101 to request time authentication, and thereafter, the time authentication token tt is received from the time authentication server 103, and further, the time authentication token tt, the hash value list ht and A time-authenticated hash value list ht t is created and stored in association with
次に図 5のフローチャートを説明する。 そのフローチャートのステップ 301 では、 監査手段 11 dによって、 監査を行うべき所定のタイミングかを判断して いる。  Next, the flowchart of FIG. 5 will be described. In step 301 of the flowchart, the auditing means 11d determines whether it is a predetermined timing to perform an audit.
そこで所定のタイミングと判断したときに、 ステップ 302では、 時刻認証済ハ ッシュ値一覧表 ht tに記載されたファイル名 1、 2、 …を参照し、 ハッシュ値 作成手段 1 l aによって、 ハッシュ値 h# 0— 1、 h#0— 2、 、 h# l、 h Therefore, when it is determined that the predetermined timing has been reached, in step 302, the hash value creating means 1 la refers to the file names 1, 2,... Described in the time-authenticated hash value list htt, and outputs the hash value h # 0—1, h # 0—2,, h # l, h
#2、 …を作成したのと同様の手続きに従って、 監査対象ファイルのそれそれに ついて、 システム情報と監査対象ファイルの実デ一夕を再びハヅシュ化したハヅ シュ値 h' #0— 1、 h, #0— 2、 …ヽ h, # 1、 h, #2、 …を作成してい る。 Following the same procedure as creating # 2,…, for each of the audited files, the hash value h '# 0—1, h, # 0—2,… ヽ Creates h, # 1, h, # 2,….
その後、 ステップ 303では、 監査手段 1 I dによって、 時刻認証済ハッシュ値 —覧表 ht tの真正性を時刻認証トークン ht tに基づいて確認している。 ステップ 304では、 時刻認証済ノヽヅシュ値一覧表 h t tに列挙されているハツ シュ値 h#0— l、 h#0— 2、 …ヽ h# l、 h#2、 …と、 監査用のハッシュ 値 h' #0— 1、 h, #0— 2、 ··'、 h, # 1、 h' #2、 …とを対照している。 その結果ステップ 305で、 ノヽヅシュ値 h# 0— 1、 h#0— 2、 …と h' #0 — 1、 h5 #0— 2、 …との間で不一致が検出されると、 ステップ 306では、 監査対象ファィルの属性情報の変ィ匕を監査報告している。 Then, in step 303, the authenticity of the time-authenticated hash value—list ht t is confirmed by the auditing means 1 Id based on the time-authentication token ht t. In step 304, the hash values h # 0—l, h # 0—2,… ヽ h # l, h # 2,… listed in the time-authenticated noise value list htt, and the hash for auditing The values h '# 0—1, h, # 0—2, ···, h, # 1, h'# 2,…. In the resulting steps 305, Nono Dzushu value h # 0- 1, h # 0- 2, ... and h '# 0 - 1, h 5 # 0- 2, ... a mismatch is detected between the steps In step 306, an audit report is made on the change in the attribute information of the file to be audited.
ステップ 307で、 監査対象ファイルのそれそれのハッシュ値 h# 1、 h#2、 …と h' # 1、 h' #2、 …との対照で不一致が検出されたり、 時刻認証済ハツ シュ値一覧表 ht tに記載され ファイル名の監査対象ファイルが存在しないこ とが検出されたりしたときには、 ステップ 308で、 その異常な監査対象フアイ ルを特定して監査報告している。 In step 307, a mismatch is detected between the hash values h # 1, h # 2,… of the audit target files and h '# 1, h' # 2,…, or the time-authenticated hash value When it is detected that the file to be audited having the file name described in the list htt does not exist, in step 308, the abnormal file to be audited is identified and audited.
(実施形態 2 ) (Embodiment 2)
上述の実施形態 1では、 ハッシュ値作成手段 12 aは、 監査対象ファイルのそ れそれについて、 システム領域から監査するために必要な属性情報をシステム情 報として抽出し、それそれをハッシュ化したハッシュ値 h # 0— 1、 h # 0— 2、 …を作成したあと、 監査対象フアイルの実データをハッシュィ匕したハッシュ値 h # 1、 h#2、 …を作成する構成としていた。 しかし、 外の構成として、 監査対 象ファイル 1、 2、 …のそれそれについて、 その抽出したシステム情報と実デ一 夕とを所定の規則に従って結合し、 更にハッシュ化して 1つのハヅシュ値 hh# In the first embodiment described above, the hash value creation means 12a extracts attribute information necessary for auditing from the system area for each of the audit target files as system information, and hashes each of the hashed files. After creating the values h # 0-1, h # 0-2,…, the hash values h # 1, h # 2,… are created by hashing the actual data of the file to be audited. However, as an external configuration, for each of the audit target files 1, 2,..., The extracted system information and actual data are combined according to a predetermined rule, and further hashed to form one hash value hh #.
1、 hh#2、 …を作成することも可能である。 It is also possible to create 1, hh # 2,….
この場合には、ハッシュ値一覧表作成手段 12 bは、監査対象ファイル 1、 2、 …について、 そのファイル名 1、 2、 …とハッシュ値 hh# 1、 hh# 2、 …と の対応関係が明示された形式のハッシュ値一覧表 hhtを作成する構成にされ、 更に監査手段 12 dも、 これらのハッシュ値 hh# 1、 hh#2、 …と、 ハヅシ ュ値作成手段 12 aが所定のタイミングで新たに作成した監査対象ファイル 1、 In this case, the hash value list creating means 12b determines the correspondence between the file names 1, 2,... And the hash values hh # 1, hh # 2,. It is configured to create a hash value list hht in a specified format, and the auditing means 12d also determines that the hash values hh # 1, hh # 2,. Audited file 1, newly created in
2、 …についてのハッシュ値 hh, # 1、 hh, #2、 …とを一対一に対照して 監査する構成にされる。 The configuration is such that the hash values hh, # 1, hh, # 2, ... for 2, ... are audited on a one-to-one basis.
図 6は、 そのようなハッシュ値一覧表 hhtの例である。 図のハッシュ値一覧 表 hhtでは、 ファイル名 1の文字列、 ハッシュ値 hLh# 1の文字列、 ファイル 名 2の文字列、ハッシュ値 hh# 2の文字列、 …がセパレ一夕「,」で分離されて 列挙されている。  Figure 6 is an example of such a hash value list hht. List of hash values in the figure In the table hht, the character string of the file name 1, the character string of the hash value hLh # 1, the character string of the file name 2, the character string of the hash value hh # 2,… They are listed separately.
(実施形態 3) (Embodiment 3)
上述の実施形態 1では、 監査対象フアイル記憶領域 12に保存された監査対象 ファイルを更新した場合について特に限定していないが、 監査対象ファイルを更 新あるいは削除したときに、 消去される監査対象ファイルの実データを保持する 追記型の構成の方が、 セキュリティの観点から望まし 、場合もある。 In the first embodiment, the audit target stored in the audit target file storage area 12 Although there is no particular limitation on the case where the file is updated, a write-once configuration that retains the actual data of the audited file that is deleted when the audited file is updated or deleted is more desirable from a security perspective. Even better.
そのようにするためには、 監査対象ファイル記憶領域 1 2におけるシステム領域 1 2 aの属性情報に消去済を示す情報を書き込める構成にして、 監査対象フアイ ル記憶領域 1 2に保存されていた監査対象ファイルを消去するときには、 その属 性情報に消去済を示す情報を付加し、 その監査対象ファイルに関するァロケ一シ ヨンテーブル 1 2 bの情報ゃデ一夕領域 1 2 cに記憶されている実デ一夕を残す ようにすればよい。 このようにすれば:、 不正操作によって監査対象ファイルが削 除されても復元することができる。 In order to do so, it is necessary to configure a configuration in which information indicating that the file has been erased can be written in the attribute information of the system area 12 a in the file storage area 12 to be audited, and the audit information stored in the file storage area 12 to be audited. When deleting the target file, information indicating that the file has been deleted is added to the attribute information, and the information stored in the data storage area 12c of the location table 12b for the audited file is stored. You can leave it overnight. In this way, even if the file to be audited is deleted due to unauthorized operation, it can be restored.
図 7は、 消去済を示す情報を付加できる構成とされた、 ディレクトリ 1 2 aの ェントリの内容を説明する図面である。,図に示したェントリの属性情報には、. .消... 去済を示すフラグ Fが含まれている。 (実施形態 4 )  FIG. 7 is a diagram for explaining the contents of the entry of the directory 12a, to which information indicating that the data has been deleted can be added. The attribute information of the entry shown in the figure includes a flag F indicating that the... Has been deleted. (Embodiment 4)
上述の実施形態 1では、 制御部 1 1のハツシュ値一覧表作成手段 1 1 bは、 監 査対象フアイル記憶領域 1 2に保存している監査対象ファイルの全てについて、 その実データのハッシュ値を列挙したハッシュ値一覧表を作成する構成にされて いるが、 外の構成として、 ハッシュ値一覧表作成手段 1 l bは、 履歴型のハツシ ュ値一覧表を作成するようにしてもよい。 このような構成は、 監査対象ファイル を消去せず新規作成のみを行うような記憶装置 Sでは特に有効であり、 処理速度 の向上が見込まれる。  In the first embodiment described above, the hash value list creating means 11b of the control unit 11 enumerates the hash values of the actual data of all the audit target files stored in the audit target file storage area 12. Although the configuration is such that the hash value list created in this way is created, as another configuration, the hash value list creation means 1 lb may create a history type hash value list. Such a configuration is particularly effective in a storage device S that only creates a new file without erasing the audit target file, and is expected to improve the processing speed.
ここでいう履歴型のハッシュ値一覧表とは、 前回にハツシュ値一覧表を作成し てから、 ハッシュ値一覧表を新たに作成するまでの間に、 新規に保存された監査 対象ファイルについて、 すなわち前回以前のハッシュ値一覧表に既に列挙されて いる監査対象ファイルを除いて、 その実デ一夕をハヅシュ化したハッシュ値のみ を列挙して作成されたものをいう。 もちろん、 新規に保存された監査対象フアイ ルのそれそれについて、 システム情報から作成される最新のハッシュ値も履歴型 ハッシュ値一覧表に毎回記載される。 更に、 前回に作成した時刻認証済履歴型ハ ッシュ値一覧表から作成されたハッシュ値も、 新たなハッシュ値一覧表に記載さ れる。 これによつて、 履歴型ハッシュ値一覧表の連続性を保証できる。  The history type hash value list here refers to the newly saved audit target file between the time when the hash value list was last created and the time when the hash value list was newly created, that is, Except for the files to be audited that have already been listed in the previous hash value list, this is a file created by listing only the hash values obtained by hashing the actual data. Of course, the latest hash value created from the system information for each newly saved file to be audited is also listed in the historical hash value list each time. Furthermore, the hash value created from the time-authenticated history type hash value list created last time is also described in the new hash value list. This can guarantee the continuity of the history-type hash value list.
図 8は、 その履歴型ハッシュ値一覧表の仕;組みを説明する図面である。 図に示 すように、 親となる時刻認証済履歴型ハッシュ値一覧表 h t t #Xをハッシュ化 して作成したハッシュ値 h #Xを子となる履歴型ハッシュ値一覧表 h t # Yに記 載し、 その時刻認証済履歴型ハッシュ値一覧表 h t t # Yをハッシュ化して作成 したハッシュ値 h # Yを孫となる履歴型ハッシュ値 表 ht #Ζに記載してい る。 FIG. 8 is a drawing for explaining the structure of the history type hash value list. As shown in the figure, the hash value list hht #X created by hashing the time-authenticated history hash value list htt #X as the parent is listed in the history hash value list ht #Y as the child And hashed the time-authenticated history type hash value list htt # Y The hash value h # Y obtained is described in the history-type hash value table ht # Ζ that becomes the grandchild.

Claims

請求の範囲 The scope of the claims
1 . デ一夕領域とシステム領域とを形成したファイル保存用の記憶媒体を有し、 ファイルを保存するときには、 そのファイルの実デ一夕を上記データ領域内に記 憶する一方、 そのファイル名と、 ノ ス情報や作成日時などの属性情報とを互いに ,関連させて上記システム領域内に記憶する構成のネヅトワーク対応型の記憶装置 において、  1. It has a storage medium for file storage that has a data storage area and a system area. When a file is stored, the actual data of the file is stored in the data area and the file name is stored. And a network-compatible storage device configured to store attribute information such as node information and creation date and time in the system area in association with each other.
監査対象とされるファイルのそれそれについて、 上記システム領域の一部とそ のフアイルの実データとからハヅシュ値を作成し、  For each of the files to be audited, create a hash value from a part of the above system area and the actual data of the file,
上記ノ、ッシュ値作成手段が作成したハツシュ値のそれぞれを含むハッシュ値一 覧表を作成し、  A hash value list including each of the hash values created by the hash value creation means is created,
上記ハッシュ値一覧表作成手段の作成したハッシュ値一覧表から更に作成した ハッシュ値を時刻認証サーバにネットワークを介して送信して時刻認証を要請.し、.. .. , その時刻認証サーバから時刻認証トークンを受信すると、 その時刻認証トークン と上記ハッシュ値一覧表とを関連させて記憶する動作を所定のタイミング毎に実 行し、  A hash value created further from the hash value list created by the hash value list creating means is transmitted to the time authentication server via the network, and time authentication is requested. When the authentication token is received, an operation of storing the time authentication token in association with the hash value list is performed at predetermined timings, and
上記監査対象とされるファイルを検証するときには、 検証されるファイルの全 てについて、 上記ハッシュ値一覧表と同様にして上記ハッシュ値作成手段によつ てハッシュ値を再び作成し、 それらと、 上記時刻認証トークンに関連させて記憶 しているハヅシュ値一覧表の対応するハッシュ値とを対照し、 フアイルの欠落や 改ざんの監査を行うことを特徴とする、 記憶装置の監査の方法。  When verifying the files to be audited, hash values are created again by the hash value creation means in the same manner as in the hash value list for all files to be verified, and A method for auditing a storage device, comprising comparing a hash value list stored in association with a time-of-day authentication token with a corresponding hash value, and auditing for missing or falsified files.
2 . 請求項 1において、 2. In Claim 1,
所定のタイミング毎に、 上記監査対象とされるファイルのそれそれについて、 上記システム領域の一部からハツシュ値を作成し、 更にそのフアイルの実デ一夕 からハッシュ値を作成することを特徴とする、 記憶装置の監査の方法。  At a predetermined timing, for each of the files to be audited, a hash value is created from a part of the system area, and a hash value is created from the actual data of the file. The method of storage device auditing.
3 . 請求項 1において、 3. In claim 1,
所定のタイミング毎に、 上記監査対象とされるファイルのそれそれについて、 上記システム領域の一部とそのファイルの実デ一夕とを所定の規則に従って結合 させてからハッシュ値を作成することを特徴とする、 記憶装置の監査の方法。  At each predetermined timing, for each of the files to be audited, a hash value is created by combining a part of the system area and the actual data of the file according to a predetermined rule. The method of storage device audit.
4 . 請求項 1〜3のいずれかにおいて、 4. In any one of claims 1 to 3,
上記システム領域に記憶される各ファイルの属性情報には消去済を示す情報が 書き込み可能であって、 上記監査対象とされるファイルを消去するときには、 そ の属性情報に上記消去済を示す情報を付加するようにして、 上記デ一夕領域に記 憶されているその実データを残すことを特徴とする、 記憶装置の監査の方法。 Information indicating that the file has been erased can be written in the attribute information of each file stored in the system area. When deleting the file to be audited, the information indicating that the file has been erased is included in the attribute information. In the above-mentioned area A method of auditing a storage device, characterized by leaving the actual data remembered.
5 . 請求項 1 4のいずれかにおいて、 上記ハッシュ値一覧表を作成するときに は、 5. In any one of claims 14 to 14, when creating the hash value list,
前回に作成したハッシュ値一覧表から作成したハッシュ値を更に含んだ履歴型 ハツシュ値一覧表を作成することを特徴とする、 記憶装置の監査の方法。  A method for auditing a storage device, comprising: creating a history type hash value list further including a hash value created from a hash value list created last time.
6 . データ領域とシステム領域とを形成したファイル保存用の記憶媒体を有し、 ファイルを保存する きには、 そのファイルの実データを上記データ領域内に記 憶する一方、 そのファイル名と、 パス情報や作成日時などの属性情報とを互いに 関連させて上記システム領域内に記憶する構成のネヅトワーク対応型の記憶装置 o 、 ヽ --' ■,' 一' ' 6. It has a storage medium for storing a file that has a data area and a system area. When storing a file, the actual data of the file is stored in the data area, while the file name and A network-compatible storage device o, ヽ-'■,' one 'which is configured to store path information and attribute information such as creation date and time in the system area in association with each other.
監査対象とされるファイルのそれそれについて、 上記システム領域の一部とそ のファイルの実デ一夕とからハッシュ値を作成するハッシュ値作成手段と、 上記ハッシュ値作成手段が作成したハッシュ値のそれそれを含むハッシュ値 覧表を作成するハッシュ値一覧表作成手段と、  For each of the files to be audited, a hash value creating means for creating a hash value from a part of the system area and actual data of the file; and a hash value creating means for creating the hash value by the hash value creating means. A hash value list creating means for creating a hash value list including each of them,
上記ハッシュ値一覧表作成手段の作成したハッシュ値一覧表から更に作成した ハッシュ値を時刻認証サーバにネットワークを介して送信して時刻認証を要請し、 その時刻認証サーバから時刻認証トークンを受信すると、 その時刻認証トークン と上記ノ、ッシュ値一覧表とを関連させて記憶しておく時刻認証要請手段とを備え ている記憶装置。  A hash value created further from the hash value list created by the hash value list creation means is transmitted to the time authentication server via the network to request time authentication, and when a time authentication token is received from the time authentication server, A storage device comprising time authentication request means for storing the time authentication token and the above-mentioned list of hash values in association with each other.
7 . 請求項 6において、 7. In Claim 6,
上記ノヽヅシュ値作成手段は、 上記監査対象とされるファイルのそれそれについ て、 上記システム領域の一部からハッシュ値を作成し、 更にそのファイルの実デ —夕からハッシュ値を作成する構成とされる記憶装置。  The above-mentioned node value creating means creates a hash value from a part of the system area for each of the files to be audited, and further creates a hash value from the actual data of the file. Storage device.
8 . 請求項 6において、 8. In Claim 6,
上記ノヽッシュ値作成手段は、 上記監査対象とされるファイルのそれそれについ て、 上記システム領域の一部とそのファイルの実データとを所定の規則に従って 結合させてからハッシュ値を作成する構成とされる記憶装置。  The above-mentioned nose value creating means is configured to combine a part of the above-mentioned system area with actual data of the file in accordance with a predetermined rule for each of the files to be audited, and then create a hash value. Storage device.
9 . 請求項 6 8のいずれかにおいて、 9. In any one of claims 68,
上記記憶媒体は、 上記システム領域に記憶される各ファイルの属性情報には消 去済を示す情報が書き込み可能であって、 保存されていた上記監査対象とされる フアイルを消去するときには、 その属性情報に上記消去済を示す情報を付加する ようにして、 上記データ領域に記憶されているその実データを残す追記型の構成 とされる記憶装置。 In the storage medium, information indicating that the file has been deleted can be written in the attribute information of each file stored in the system area, and the file is to be stored as the audit target. A storage device of a write-once type configuration in which when deleting a file, information indicating that the file has been deleted is added to the attribute information, and the actual data stored in the data area is left.
1 0 . 請求項 6〜 9のいずれかにおいて、 10. In any one of claims 6 to 9,
上記ノ、ッシュ値一覧表作成手段は、 前回に作成したハツシュ値一覧表から作成 したハッシュ値を更に含んだ履歴型ハッシュ値一覧表を作成する構成とされる記 憶装置。  The storage device, wherein the hash value list creating means creates a history type hash value list further including a hash value created from a hash value list created last time.
1 1 . 請求項 6〜 1 0のいずれかにおいて、 11. In any one of claims 6 to 10,
上記監査対象とされるフアイルを検証するときには、 検証されるフアイルの全 てについて、 上記ハッシュ値 覧表と同様にして上記ハッシュ値作成手段によつ. .· てハッシュ値を再び作成したあと、 それらと、 上記時刻認証トークンに関連させ て記憶しているハッシュ値一覧表の対応するハッシュ値と対照し、 ファイルの欠 落や改ざんの監査を行う監査手段を更に備えている記憶装置。  When verifying the files to be audited, all the files to be verified are processed by the hash value generating means in the same manner as in the hash value table. A storage device further comprising an auditing unit that compares the hash value with a corresponding hash value in a hash value list stored in association with the time authentication token, and audits for missing or falsified files.
PCT/JP2004/007406 2004-05-24 2004-05-24 Storage device auditing method and storage device WO2005114429A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/007406 WO2005114429A1 (en) 2004-05-24 2004-05-24 Storage device auditing method and storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/007406 WO2005114429A1 (en) 2004-05-24 2004-05-24 Storage device auditing method and storage device

Publications (1)

Publication Number Publication Date
WO2005114429A1 true WO2005114429A1 (en) 2005-12-01

Family

ID=35428543

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/007406 WO2005114429A1 (en) 2004-05-24 2004-05-24 Storage device auditing method and storage device

Country Status (1)

Country Link
WO (1) WO2005114429A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (en) * 1997-04-07 1998-10-23 Fujitsu Ltd Data preservation system in record medium, format structure for record medium and record medium
JP2000132459A (en) * 1998-10-26 2000-05-12 Olympus Optical Co Ltd Data storage system
JP2001282619A (en) * 2000-03-30 2001-10-12 Hitachi Ltd Method and device for detecting content alteration and recording medium with recorded processing program thereon
JP2002182963A (en) * 2000-12-19 2002-06-28 Ricoh Co Ltd Secure electronic medium management method
JP2002229835A (en) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd File management system by computer and its program and program recording medium
JP2003223364A (en) * 2002-01-29 2003-08-08 Seiko Instruments Inc Electronic data managing system and method and its program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (en) * 1997-04-07 1998-10-23 Fujitsu Ltd Data preservation system in record medium, format structure for record medium and record medium
JP2000132459A (en) * 1998-10-26 2000-05-12 Olympus Optical Co Ltd Data storage system
JP2001282619A (en) * 2000-03-30 2001-10-12 Hitachi Ltd Method and device for detecting content alteration and recording medium with recorded processing program thereon
JP2002182963A (en) * 2000-12-19 2002-06-28 Ricoh Co Ltd Secure electronic medium management method
JP2002229835A (en) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd File management system by computer and its program and program recording medium
JP2003223364A (en) * 2002-01-29 2003-08-08 Seiko Instruments Inc Electronic data managing system and method and its program

Similar Documents

Publication Publication Date Title
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
US8091015B2 (en) Digital document management system, digital document management method, and digital document management program
CN112699081B (en) File self-certification method and device based on blockchain
CN110771093B (en) Method and system for proving existence of digital document
JP4266096B2 (en) File storage system and NAS server
US20010037454A1 (en) Computer networked system and method of digital file management and authentication
US9613038B2 (en) Digital data retention management
US20020048372A1 (en) Universal signature object for digital data
US20020196685A1 (en) Trusted and verifiable data storage system, method, apparatus and device
JP2012099100A (en) Trustworthy time stamps on data storage devices
JP2007110180A (en) Signature record storage unit, method and program
US8631235B2 (en) System and method for storing data using a virtual worm file system
US20220078008A1 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
CN113536956B (en) Method for detecting multimedia data tampering
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
EP1921554A1 (en) Data delivery system, issuance apparatus, terminal apparatus and intermediate node
JP2018195907A (en) Data management system, data management method and data management program
WO2005114429A1 (en) Storage device auditing method and storage device
WO2021057220A1 (en) Permission management method and device for blockchain ledger, and apparatus
KR102302757B1 (en) Career information management platform based on blockchain
US11550931B1 (en) Data certification system and process for centralized user file encapsulation, encryption, notarization, and verification using a blockchain
WO2013047803A1 (en) Information processing program, information processing device, and information processing method
JP4663292B2 (en) Electronic document storage management system, electronic document storage management method, and electronic document storage management program
US11343107B2 (en) System for method for secured logging of events
US20240111884A1 (en) Authenticating a File System Within Untrusted Storage

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP