+

JP2001147898A - 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 - Google Patents

原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2001147898A
JP2001147898A JP32880299A JP32880299A JP2001147898A JP 2001147898 A JP2001147898 A JP 2001147898A JP 32880299 A JP32880299 A JP 32880299A JP 32880299 A JP32880299 A JP 32880299A JP 2001147898 A JP2001147898 A JP 2001147898A
Authority
JP
Japan
Prior art keywords
storage medium
storage
medium
electronic
originality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32880299A
Other languages
English (en)
Other versions
JP4049498B2 (ja
Inventor
Yoichi Kanai
洋一 金井
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP32880299A priority Critical patent/JP4049498B2/ja
Priority to DE2000124753 priority patent/DE10024753B4/de
Publication of JP2001147898A publication Critical patent/JP2001147898A/ja
Application granted granted Critical
Publication of JP4049498B2 publication Critical patent/JP4049498B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 複合文書を原本性を保証した形で保存する装
置において、文書の更新,参照の手続の煩雑さを解消す
る。 【解決手段】 外部より新規に作成する原本の複数のコ
ンテンツファイルを受け取ると、コンテンツファイルハ
ッシュ値を計算する(S5)。新しい原本識別番号,日
時情報,コンテンツファイル情報を元にしたデータ属性
情報のハッシュ値を計算し記録する(S8)。この原本
のアクセスログのハッシュ値を計算し記録する(S1
0)。コンテンツファイルハッシュ値,データ属性情報
ハッシュ値,アクセスログハッシュ値を合わせたハッシ
ュコレクションを元にハッシュ値を計算して暗号化して
ハッシュファイルMACとする(S11)。ハッシュコ
レクションとハッシュファイルMACを合わせて大容量
記憶媒体に記録する(S12)。原本識別番号,原本属
性,作成日時情報,ハッシュファイルMACを合わせた
保存データリストエントリを作成,追加して(S13)
処理を終了する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定の記憶部に記
憶した電子データの原本性を保証する原本性保証電子保
存方法、装置及び記録媒体に関し、より詳細には、複数
のファイルから形成される複合文書の原本性を効率よく
保証することができる原本性保証電子保存方法、装置及
び記録媒体に関する。
【0002】
【従来の技術】社会の高度情報化が進展するにつれ、従
来は紙で保存が義務付けられていた書類も、電子的な保
存できるようにすることが求められている。しかし、電
子文書は紙文書に比較して、痕跡を残さない改ざんが可
能、不可視である、長期保存性が劣る、といった問題が
あるため、これらの問題が解決されなければ電子文書の
まま原本として保存することは法的に許可されないとい
う状況にある。
【0003】この問題解決には3つのアプローチ、技術
的解決(情報システム技術を駆使した解決)、組織的解
決(運用規約を定め、組織的な運用による解決)、制度
的解決(不正行為を法律で禁止するなど、社会システム
による解決)、がある。これら3つのアプローチを組み
合わせることで問題を解決することになる。しかし、制
度的な解決がなされるには時間がかかる上に、情報シス
テムにおいては法律違反をしたことを突き止めるのが難
しいという問題がある。また、組織的な解決の場合、そ
の組織内での運用に不正がなかったことを証明すること
は難しいという問題がある。
【0004】このような状況に対して、(特)情報処理
振興事業協会では、創造的ソフトウェア育成事業の一環
として平成9年度に「原本性保証電子保存システムの開
発」プロジェクトを実施し、電子文書を原本として保存
するための技術的解決手段を開発した。そのプロジェク
トで開発された保存システムでは、電子文書の真正性、
見読性、保存性を紙文書と同等のレベルで確保すること
を可能としている。
【0005】真正性の確保としては、電子データが改ざ
んされた場合にはそれを検知することが可能にしてお
り、さらにアクセスした履歴が残るようにしている。ま
た、紙文書が原本とコピーを区別することができるよう
に、電子データに対しても原本とそのコピーを区別する
ことを可能にしている。そのことにより、どの電子デー
タを保存義務のあるものとして取り扱っているのか明確
にしている。注意しなければならないのはこの原本とコ
ピーを区別する技術はコピープロテクトの技術や、著作
権保護の技術とは異なるということである。原本である
電子データの内容をどれだけコピーしても問題はない
が、コピーはあくまでコピーとして扱われ、原本がどれ
であるか不明確になることを防いでいる技術である。
【0006】見読性の確保については、保存装置と外部
とのプロトコルを標準化し、そのプロトコルを通して確
実に保存されている電子データが読み出せるようにして
いる。
【0007】保存性の確保については、保存媒体にハー
ドディスク等に比べて長期保存が可能な光ディスクを採
用することを可能としており、その保存媒体が外部に取
り出された際に、その媒体に対して不正な処理を施した
場合にはそれを検知できるよう、処理している。
【0008】この保存システムにより、電子データを原
本として保存することが可能となり、電子データの証拠
能力(証明力)を高めることが可能となっている。
【0009】原本性保証電子保存方法及び装置の従来技
術としては、特願平11-090212号「原本性保証
電子保存方法及び装置」、特願平11-145340号
「原本性保証電子保存方法およびその方法をコンピュー
タに実行させるプログラムを記録したコンピュータ読み
取り可能な記録媒体」、特開平10-283262号公
報「ファイルシステムおよびプログラム記憶媒体」、小
尾他:原本性保証電子保存システムの開発―基本機能の
実現―,Medical Imaging Technology, Vol.16,No.4,
Proceedings of JAMIT Annual Meeting'98(199
8)、金井他:原本性保証電子保存システムの開発―シ
ステムの構築―,Medical Imaging Technology, Vol.1
6, No.4, Proceedings of JAMIT Annual Meeting'9
8(1998)、国分他:原本性保証電子保存システムの
開発,(特)情報処理振興事業協会発行 創造的ソフト
ウェア育成事業及びエレクトロニック・コマース推進事
業 最終成果発表会論文集 創造的ソフトウェア育成事
業編(1998)、金井:原本性保証電子保存システムに
ついて, Vol.34, No.8,行政&ADP(1998)、が
ある。
【0010】これらの技術を利用することで、電子デー
タの原本性を保証することが可能となる。これにより、
従来は紙による保存が法律上義務付けられていた原本書
類が、電子データのまま原本として保存可能となり、高
度情報化社会の推進に寄与することで社会全体の生産性
が向上することが期待できる。
【0011】
【発明が解決しようとする課題】これまでに開示されて
きたこれらの従来技術は、どれも原本となる電子文書が
一つのファイルであることを想定している。しかし、近
年のWWW技術の普及により、HTML,XML,SG
MLに見られるように電子文書は複数のファイルで構成
される(以下、そのように複数のファイルで構成される
電子文書を、「複合文書」と呼ぶ)ことが多くなってき
ている。そのような複合文書を、原本性を保証した形で
保存するためには、従来開示されている技術を利用する
場合には、それら複数のファイルを一つのファイルにま
とめてから原本性保証電子保存装置に保存するか、各フ
ァイルをそれぞれ別々の原本として原本性保証電子保存
装置に保存するという方法を採らざるを得なかった。
【0012】しかし前者の場合、どこからどこまでが最
初のファイルとなるデータに相当し、どこからどこまで
が次のファイルとなるデータに相当する、といったこと
を、原本性保証電子保存装置を利用する外部アプリケー
ションプログラムが管理し、記録しなければならないと
いう面倒があった。さらに、原本性保証電子保存装置に
よってCD−R等のリムーバブルメディアに原本データ
を記録した場合、そのリムーバブルメディアを他の一般
的なCD−Rドライブ等のドライブ装置にマウントした
場合にも内容が読み出せた方が原本データの見読性を高
められることになる。しかし、一つの原本として扱うた
めに一つの塊にまとめられたデータは、特殊なフォーマ
ットとなってしまい、外部アプリケーションとして取り
扱いにくいという問題があった。
【0013】また、後者の場合、保存された各原本はも
ともと一つの文書を構成していた要素であるにも関わら
ず、それら各原本の関係が不明確になってしまい、それ
ぞれ別々に管理され、編集されてしまうという問題があ
った。
【0014】上記の問題を解決するために、特願平11
-173371号「原本性保証電子保存装置、原本性保
証電子保存方法およびその方法をコンピュータに実行さ
せるプログラムを記録したコンピュータ読み取り可能な
記録媒体」では、複数のファイルで構成される複合文書
を一つの原本データとして管理する機能を持ち、その原
本データの原本性を保証することが可能な原本性保証電
子保存方法及び装置が提供されている。
【0015】しかしながら、特願平11-173371
号の発明においては、コンテンツごと、バージョンごと
のハッシュ値の管理が複雑であるため、文書の更新・参
照の手続きが煩雑になる傾向がある。
【0016】本発明は、上述のごとき実情に鑑みてなさ
れたものであり、複数のファイルで構成される複合文書
を一つの原本データとして管理する機能を持ち、その原
本データの原本性を保証することが可能な原本性保証電
子保存方法、装置及び記録媒体において、文書のハッシ
ュ値の管理を簡潔にすることを目的としたものである。
また、本発明は、文書の更新,参照の手続きの煩雑さを
解消すること、保存装置のプログラム起動,終了の処理
についても安全性を高めるような処理方法、装置及び記
録媒体を提供することをその目的とする。
【0017】
【課題を解決するための手段】請求項1の発明は、記憶
媒体に記憶した電子データの原本性を保証する原本性保
証電子保存方法において、外部から保存装置のプログラ
ム終了要求を受け取ると、該保存装置の内部記憶媒体に
記録されている内部管理情報をすべて読み出し、該読み
出した内部管理情報を、前記保存装置内のマスター暗号
鍵により暗号化し、該暗号化した前記内部管理情報を前
記内部記憶媒体に記録し、プログラムを終了する、プロ
グラム終了方法を含むことを特徴としたものである。
【0018】請求項2の発明は、記憶媒体に記憶した電
子データの原本性を保証する原本性保証電子保存方法に
おいて、外部から保存装置のプログラム終了要求を受け
取ると、該保存装置の内部記憶媒体に記録されている、
電子データの改ざん検知情報を算定するための装置暗号
鍵及び該装置暗号鍵に対応する装置復号鍵を読み出し、
前記保存装置内のマスター暗号鍵により前記装置暗号鍵
及び装置復号鍵を暗号化し、該暗号化した装置暗号鍵及
び装置復号鍵を前記内部記憶媒体に記録し、プログラム
を終了する、プログラム終了方法を含むことを特徴とし
たものである。
【0019】請求項3の発明は、請求項1又は2に記載
の原本性保証電子保存方法において、前記マスター暗号
鍵は、前記プログラム内に保持されていることを特徴と
したものである。
【0020】請求項4の発明は、請求項1又は2に記載
の原本性保証電子保存方法において、前記マスター暗号
鍵は、前記保存装置にハードウェアで記憶されているこ
とを特徴としたものである。
【0021】請求項5の発明は、記憶媒体に記憶した電
子データの原本性を保証する原本性保証電子保存方法に
おいて、保存装置のプログラムが起動されると、該保存
装置の内部記憶媒体に記録されている、マスター暗号鍵
により暗号化された内部管理情報を読み出し、該マスタ
ー暗号鍵に対応するマスター復号鍵により、該暗号化さ
れた内部管理情報を復号し、該復号された内部管理情報
を該内部記憶媒体に記録する、プログラム起動方法を含
むことを特徴としたものである。
【0022】請求項6の発明は、記憶媒体に記憶した電
子データの原本性を保証する原本性保証電子保存方法に
おいて、保存装置のプログラムが起動されると、該保存
装置の内部記憶媒体に記録されている、マスター暗号鍵
により暗号化された、電子データの改ざん検知情報を算
定するための装置暗号鍵及び該装置暗号鍵に対応する装
置復号鍵を読み出し、前記マスター暗号鍵に対応するマ
スター復号鍵により該暗号化された装置暗号鍵を復号
し、装置暗号鍵とし、前記マスター復号鍵により該暗号
化された装置復号鍵を復号し、装置復号鍵とし、該復号
した装置暗号鍵及び装置復号鍵を前記内部記憶媒体に記
録し、該内部記憶媒体に記録されている、前記記憶媒体
を認証するための媒体認証コードリストを読み出し、該
媒体認証コードリストとともに記録されている改ざん検
知コードを読み出し、該改ざん検知コードと前記装置復
号鍵を用いて該媒体認証コードリストの改ざんを検出す
る、プログラム起動方法を含むことを特徴としたもので
ある。
【0023】請求項7の発明は、請求項5又は6に記載
の原本性保証電子保存方法において、前記マスター暗号
鍵及びマスター復号鍵は、前記プログラム内に保持され
ていることを特徴としたものである。
【0024】請求項8の発明は、請求項5又は6に記載
の原本性保証電子保存方法において、前記マスター暗号
鍵及びマスター復号鍵は、前記保存装置にハードウェア
で記憶されていることを特徴としたものである。
【0025】請求項9の発明は、記憶媒体に記憶した電
子データの原本性を保証する原本性保証電子保存方法に
おいて、保存装置に前記記憶媒体がマウントされると、
該記憶媒体に記録されている、該記憶媒体を識別するた
めの媒体識別番号を読み出し、該記憶媒体の保存データ
リストファイルとともに記録されている改ざん検知コー
ド(1)を読み出し、前記保存装置の内部記憶媒体に記
録されている、前記記憶媒体を認証するための媒体認証
コードリストを読み出し、該媒体認証コードリストから
前記媒体識別番号に該当する媒体認証コードエントリを
取り出し、該媒体認証コードエントリにある改ざん検知
コードが前記改ざん検知コード(1)と一致するかどう
か検証し、一致しなかった場合には、マウントを解除
し、一致した場合には、前記記憶媒体から前記保存デー
タリストファイルを読み出し、前記改ざん検知コード
(1)と装置復号鍵を用いて該保存データリストファイ
ルの改ざんを検出し、改ざんが検出された場合にはマウ
ントを解除し、改ざんが検出されなかった場合にはマウ
ントする、記憶媒体マウント方法を含むことを特徴とし
たものである。
【0026】請求項10の発明は、記憶媒体に記憶した
電子データの原本性を保証する原本性保証電子保存方法
において、外部から複数のコンテンツファイルを一つの
原本として新規に保存する要求を受け取ると、すでに前
記記憶媒体がマウントされていない場合には、エラーを
返して終了し、前記記憶媒体がマウントされている場合
には、新しい原本に対応する属性情報を作成し、該属性
情報と受け取った複数のコンテンツファイルそれぞれに
ついてハッシュ値(圧縮コード)を計算し、該計算した
複数のハッシュ値をまとめたハッシュリストを作成し、
保存装置内部に記憶している装置暗号鍵を用いて該ハッ
シュリストに対して改ざん検知コード(1)を計算し、
前記属性情報と複数のコンテンツファイルと該ハッシュ
リストと改ざん検知コード(1)を前記保存装置の前記
記憶媒体に保存し、該改ざん検知コード(1)を含む保
存データエントリを作成し、前記記憶媒体の保存データ
リストに該保存データエントリを追加し、前記装置暗号
鍵を用いて該保存データリストに対して改ざん検知コー
ド(2)を計算し、該改ざん検知コード(2)を該保存
データリストとともに前記記憶媒体に記録し、該改ざん
検知コード(2)を含む媒体認証コードエントリを作成
し、前記保存装置の内部記憶媒体にある、前記記憶媒体
を認証するための媒体認証コードリストに該媒体認証コ
ードエントリを追加し、前記装置暗号鍵を用いて該媒体
認証コードリストに対して改ざん検知コード(3)を計
算し、該改ざん検知コード(3)を該媒体認証コードリ
ストともに前記内部記憶媒体に記録する、原本を新規に
保存するための方法を含むことを特徴としたものであ
る。
【0027】請求項11の発明は、記憶媒体に記憶した
電子データの原本性を保証する原本性保証電子保存方法
において、外部から保存装置に保存されている原本であ
る電子データのコンテンツ読み出し要求を受け取ると、
すでに前記記憶媒体がマウントされていない場合には、
エラーを返して終了し、前記記憶媒体がマウントされて
いる場合には、該記憶媒体から保存データリストファイ
ルを読み出し、該保存データリストファイルから、外部
から指定された原本に該当する保存データエントリを取
得し、該保存データエントリにある改ざん検知コード
(1)を取り出し、前記外部から指定された原本に該当
する電子データとともに前記記憶媒体に記録されている
ハッシュリストを読み出し、該ハッシュリストに付与さ
れている改ざん検知コード(2)を取り出し、該改ざん
検知コード(2)と前記改ざん検知コード(1)を比較
し、同じ値でなければ該コンテンツ読み出し要求に対し
てエラーを返して終了し、同じ値であれば、該改ざん検
知コード(2)と装置復号鍵を用いて該ハッシュリスト
の改ざんを検出し、改ざんが検出された場合には前記コ
ンテンツ読み出し要求に対してエラーを返して終了し、
改ざんが検出されない場合には前記外部から指定された
コンテンツデータを前記記憶媒体から読み出し、該読み
出した該コンテンツデータに該当するハッシュ値(1)
を前記ハッシュリストから取得し、該コンテンツデータ
に対してハッシュ値(2)を計算し、該ハッシュ値
(2)と前記ハッシュ値(1)を比較し、同じ値でなけ
れば前記コンテンツ読み出し要求に対してエラーを返し
て終了し、同じ値であれば、該コンテンツデータを該コ
ンテンツ読み出し要求に対して返して終了する、原本を
参照するための方法を含むことを特徴としたものであ
る。
【0028】請求項12の発明は、記憶媒体に記憶した
電子データの原本性を保証する原本性保証電子保存装置
において、電子データを保存する記憶媒体と、ネットワ
ークを介して外部との通信を行うためのインターフェー
スである通信ポートと、各種プログラムを実行するのに
必要となるパラメータを記憶する内部記憶媒体と、各種
プログラムを格納するプログラム格納媒体と、該プログ
ラム格納媒体に格納された各種プログラムを読み出して
実行するプロセッサとを有し、前記プログラム格納媒体
に請求項1乃至11のいずれか1に記載の機能を有する
プログラムを格納していることを特徴としたものであ
る。
【0029】請求項13の発明は、請求項1乃至11の
いずれか1に記載の原本性保証電子保存方法を実行させ
るための、或いは、請求項12に記載の原本性保証電子
保存装置として機能させるためのプログラムを記録した
コンピュータ読み取り可能な記録媒体を特徴としたもの
である。
【0030】
【発明の実施の形態】図1は、本発明における原本性保
証電子保存装置(以下、「原本保存装置」と略して記述
する)の構成を示す図で、この原本保存装置100は、
原本となる電子データを記憶し、ネットワークを介して
ホスト計算機110からアクセスされる装置であり、大
容量記憶媒体101と、通信ポート102と、プログラ
ム格納媒体103と、内部記憶媒体104と、タイマ1
05と、プロセッサ106とからなる。外部システムは
ホスト計算機110側からネットワーク(一般的な通信
路で構わない)を介して原本保存装置100に対して電
子データの保存・読み出し等を行う。通信ポート102
は、ネットワークを介したホスト計算機110との通信
をおこなうためのインターフェース部であり、たとえば
LANカードなどの通信モデムなどからなる。
【0031】大容量記憶媒体101は例えば光磁気ディ
スクやCD−Rのように媒体そのものが原本保存装置1
00から取り外し可能であっても構わないが、その他の
ブロックは原本保存装置100として物理的に一体化さ
れており、外部からのアクセスは通信ポート102を介
する以外にない。各ブロックに対して直接アクセスする
方法のない耐タンパー性を持った装置である。耐タンパ
ー性を確保するレベルは筐体を開けられないようシール
を貼る程度のものから、より高度に筐体を空けられてし
まった場合には装置が動作しなくなるようなレベルまで
考えられるが、そういった既存技術を利用する。プロセ
ッサは規定のコマンドしか処理しないため、通信ポート
102を介して内部に不正なアクセスをすることは不可
能である。
【0032】プログラム格納媒体103は、主制御プロ
グラム、ハッシュプログラム、鍵生成プログラム、暗号
化プログラムおよび復号化プログラムなどの各種プログ
ラムを格納したメモリであり、たとえば書換可能なEE
PROMや読み出し専用のROMなどからなる。
【0033】内部記憶媒体104は、各種プログラムの
実行に必要となるパラメータを記憶するEEPROMな
どからなるメモリであり、具体的には、装置暗号鍵、装
置復号鍵、媒体認証コードリスト、最新データ識別番
号、タイマ設定履歴ファイルおよびアカウント管理リス
トなどを記憶する。タイマ105は、プロセッサ106
がプログラムの実行時に所得する時刻を計時するタイマ
である。
【0034】プロセッサ106は、プログラム格納媒体
103に格納された主制御プログラム、ハッシュプログ
ラム、鍵生成プログラム、暗号化プログラムおよび復号
化プログラムなどの各種プログラムを読み出して実行す
る制御装置である。
【0035】この原本保存装置100の例では、プログ
ラム格納媒体に鍵生成プログラム、暗号化プログラム、
復号化プログラムなどを格納し、プロセッサによってそ
れらプログラムを実行する方式としているが、他にもそ
れら暗号処理を行うハードウェアモジュール、例えば暗
号LSIボードなど、を原本保存装置100に組み込
み、そのハードウェアモジュールで鍵生成、暗号化、復
号化の処理を行うようにしても良い。そのようなハード
ウエアの例としては、例えばERACOM社(オースト
ラリア)のCSA7000などが知られている。ここに
例示したようなハードウェアを使用する場合には、ハー
ドウェア内部に安全に鍵を保管することができるため、
後の説明で使用するマスター暗号鍵およびマスター復号
鍵を、このハードウェア内部に記憶させておくようにし
ても良い。
【0036】この原本保存装置100は外部システムか
ら保存要求のあったデータを大容量記憶媒体101に記
録するが、その際、後でデータの改ざんを検出するため
に、保存するデータに対して原本保存装置100自身の
秘密鍵によりメッセージ認証子(公開鍵暗号方式を採用
する際には電子署名)を付加する。また、データそのも
のの不正な抹消を検出するために大容量記憶媒体101
に記録されているデータのリストに対してもメッセージ
認証子(MAC:Message Authentication Code)を付
加する。また、大容量記憶媒体101の不正なすり替え
(過去の状態に戻すなど)を検出するために、大容量記
憶媒体101の媒体識別番号と、その媒体のデータリス
トに対するメッセージ認証子のペアを原本保存装置10
0内部に記録して管理する。また、データの作成日など
に不正ができないよう、原本保存装置100に内蔵され
ているタイマ105から現在時刻を取得し、データの属
性として付与する。
【0037】さらに、原本保存装置100の内部で、オ
リジナルとコピーが区別できるよう、データに「仮原
本」「原本」「謄本」といった属性を付与して管理して
いる。「原本」の属性が付与されたデータに対して、外
部から複製を要求すると、複製されたデータには「謄
本」という属性が付与される。この属性は原本保存装置
100自身によって管理されており、外部から変更する
ことはできない。大容量記憶媒体101を取り外して、
外部でその属性を改ざんしても、後で原本保存装置10
0にその大容量記憶媒体101を装着した際には改ざん
が検出される。
【0038】図2及び図3は、本発明による原本性保証
電子保存装置において、原本を保証して保存されるデー
タ例の概念を示す図である。複数のコンテンツファイル
で1つのバージョンを構成し、複数のバージョンと、文
書の属性情報を記録しているデータ属性情報ファイル、
アクセス履歴を記録しているアクセスログファイル、文
書を構成する各ファイルのハッシュ値を管理するハッシ
ュファイル、によって一つの保存データを構成し、管理
する。
【0039】図2では、バージョン1の段階で2つのコ
ンテンツを持っており、バージョン2になる際に3つ
目,4つ目のコンテンツが増え、バージョン3において
は1番目のコンテンツ編集され、4番目のコンテンツが
削除された様子を概念的に表している。薄い色で示した
コンテンツは、コンテンツ属性情報のみが存在し、コン
テンツデータファイルそのものは前のバージョンのコン
テンツデータファイルを参照することを意味している。
【0040】原本性を保証するための処理シーケンスに
ついて以下に説明する。 (処理の概要)原本保存装置100の内部プログラム起
動時に内部管理情報の正当性の検証を行い、各大容量記
憶媒体101毎の認証コードが正しいことを確認する。
そして、大容量記憶媒体101をマウントする際に大容
量記憶媒体101に記録されている保存データリストの
正当性の検証を行い、各保存データ毎のハッシュファイ
ルMACが正しいことを確認する。そして、実際に大容
量記憶媒体101に記録されている原本にアクセスする
際には原本のコンテンツ、属性情報とともに管理されて
いるハッシュファイルを用いてコンテンツ,属性情報,
アクセスログの正当性の検証を行う。
【0041】逆に、原本を作成したり更新したりした場
合には原本の正当性を検証するためのハッシュファイル
MACを計算し、原本とともに記録するだけでなく、大
容量記憶媒体101の保存データリストにもそのハッシ
ュファイルMACを記録する。マウントを解除する際に
はその保存データリストを保護するために保存データリ
ストの正当性を検証するためのリストMACを計算し、
保存データリストとともに記録するだけでなく、原本保
存装置100内部の媒体認証コードリストにもそのリス
トMACを記録する。そして、原本保存装置100の内
部プログラムを終了する際には、媒体認証コードリスト
を保護するために、媒体認証コードリストを検証するた
めの媒体認証コードリストMACを計算し、媒体認証コ
ードリストとともに記録するとともに、その媒体認証コ
ードリストMACの計算に使用した装置暗号鍵はプログ
ラム内部に組み込まれているマスター暗号鍵によって暗
号化して内部記憶媒体104に記録する。
【0042】(プログラム起動処理)保存装置の内部プ
ログラムが起動する際に、内部の管理情報の整合性を検
証する。保存装置のサービスマンはプログラムを停止し
て内部をメンテナンスする可能性があるが、プログラム
が停止していた間に内部に対して不正な改ざんが行われ
ていないことを確認するため、内部記憶媒体104から
媒体認証コードリストを読み出し、それに付与されてい
る媒体認証コードリストMACの検証を行う。検証を行
う前に、装置暗号鍵、装置復号鍵がマスター暗号鍵によ
って暗号化されているため、それを同じくプログラム内
部に埋め込まれているマスター復号鍵で復号する。検証
が失敗すれば、不正な改ざんが行われた可能性があるた
め、プログラムは起動せずに終了する。検証に成功すれ
ば、媒体認証コードリストは信頼できることになり、プ
ログラム起動が正常に行われる。
【0043】(プログラム終了処理)プログラム終了時
にはマウントしてある大容量記憶媒体101についてマ
ウント解除処理を実行する。そして、内部記憶媒体10
4の媒体認証コードリストを読み出し、そのハッシュ値
を計算して装置暗号鍵で暗号化し、媒体認証コードリス
トMACとする。媒体認証コードリストMACを媒体認
証コードリストに付与し、内部記憶媒体104に記録す
る。また、内部記憶媒体104に記録してある装置暗号
鍵や装置復号鍵は内部プログラムの中に埋め込まれてい
るマスター暗号鍵で暗号化してから終了する。
【0044】(大容量記憶媒体フォーマット処理)大容
量記憶媒体101を利用可能にするためにはフォーマッ
ト処理が必要となる。新しい大容量記憶媒体101に媒
体識別番号を振り、その媒体識別番号を媒体識別番号フ
ァイルとして大容量記憶媒体101に記録する。空の保
存データリストを作成し、その保存データリストに対す
るリストMACを計算して保存データリストに付与し、
保存データリストファイルとして大容量記憶媒体101
に記録する。そして、そのリストMACと媒体識別番号
の組を媒体認証コードリストの新しいエントリとして内
部記憶媒体104の媒体認証コードリストに追加する。
媒体認証コードリストに対して媒体認証コードリストM
ACを計算し、媒体認証コードリストに付与して内部記
憶媒体104に記録する。媒体認証コードリストに対し
てMACを付与する処理は、プログラム終了処理でのみ
実行しても良い。媒体認証コードリストの構成を下表に
示す。
【0045】
【表1】
【0046】(マウント処理)原本が保存された大容量
記憶媒体101が装着されると、大容量記憶媒体101
から媒体識別番号ファイルを読み出し、媒体識別番号を
取得する。保存装置100の内部記憶媒体104に記録
されている媒体認証コードリストの中で、装着された大
容量記憶媒体101に該当するエントリを参照し、リス
トMACを取得する。そのリストMACと、大容量記憶
媒体101に記録されている保存データリストファイル
に付与されているリストMACとを比較し、同じ値であ
るかどうかを検証する。同じ値でなければ、保存データ
リストファイルが不正であるため、マウント処理は失敗
となる。同じ値であれば、大容量記憶媒体101から保
存データリストファイルを読み出し、保存データリスト
ファイルのリストMACが正しいかどうか検証する。正
しくない場合にはマウント処理は失敗となる。正しけれ
ば、保存データリストは信頼できることになり、マウン
ト処理が成功となる。
【0047】(マウント解除処理)大容量記憶媒体10
1のマウントを解除する際には、保存データリストファ
イルを元にハッシュ値を計算し、そのハッシュ値を装置
暗号鍵で暗号化してリストMACとする。リストMAC
を保存データリストファイルに付与して大容量記憶媒体
101に記録する。そして、内部記憶媒体104から媒
体認証コードリストを読み出し、その中の、マウントを
解除する大容量記憶媒体101の媒体識別番号に該当す
る媒体認証コードエントリについてリストMACを更新
し、内部記憶媒体104に記録する。
【0048】(原本参照)マウント処理が成功した後、
大容量記憶媒体101に記録されている原本の参照が要
求されると(具体的には原本識別番号を指定した参照要
求を保存装置が受け取る)、保存データリストの中の該
当する原本のエントリを参照し、ハッシュファイルMA
Cを取得する。そのハッシュファイルMACと、大容量
記憶媒体101に記録されている該当文書のハッシュフ
ァイルに付与されているハッシュファイルMACが同じ
値であるかどうかを検証する。マウント処理の際に保存
データリストの正当性は確認されているため、同じ値で
なければ、ハッシュファイルが不正であるということに
なり、原本の参照処理は失敗する。同じ値であれば大容
量記憶媒体101から該当文書のハッシュファイルを読
み出し、ハッシュファイルのハッシュファイルMACが
正しいかどうかを検証する。正しくない場合には原本参
照処理は失敗となる。正しければ、ハッシュファイルは
信頼できることになる。指定された原本のうち、例えば
1番目のコンテンツファイルの参照が要求されているの
であれば、1番目のコンテンツファイルに該当するハッ
シュ値をハッシュファイルから取り出し、そのハッシュ
値がコンテンツファイルから計算されるハッシュ値と一
致するかどうか検証する。すでにハッシュファイルの正
当性は検証されているため、一致しなければコンテンツ
ファイルが不正であることになり、原本参照処理は失敗
となる。一致すれば、読み出したコンテンツファイルを
要求元に渡し、原本参照処理が成功となる。
【0049】(原本新規作成処理)図4は、本発明の実
施形態における原本の新規作成方法を説明するためのフ
ロー図である。原本保存装置100の外部から新しい原
本を新規に作成(保存)しようとする場合には以下のよ
うな処理になる。
【0050】まず、外部より新規に作成する原本の複数
のコンテンツファイルを受け取る(ステップS1)。大
容量記憶媒体101のマウント処理が完了しているかを
判断し(ステップS2)、未完了ならばエラー処理をし
て終了する。処理が完了しているならば、内部記憶媒体
104の最新原本識別番号を読み出す。読み出した番号
に1を加えて新しい最新原本識別番号とし、内部記憶媒
体104に記録する(ステップS3)。その後、新しい
最新原本識別番号を、この原本の原本識別番号とし、そ
の番号を元にしてディレクトリ名を決定し、大容量記憶
媒体101にディレクトリを作成する(ステップS
4)。受け取ったコンテンツファイル個々についてハッ
シュ値を計算し、コンテンツファイルハッシュ値とし、
作成したディレクトリの下に受け取ったコンテンツファ
イルを記録する(ステップS5)。
【0051】次に、内部タイマ105より現在時刻を、
内部記憶媒体104より最新タイマIDを取得し、現在
時刻と最新タイマIDより日時情報を作成する(ステッ
プS6)。先の新しい原本識別番号,日時情報,コンテ
ンツファイル情報を元にデータ属性情報を作成する(ス
テップS7)。このデータ属性情報を元にハッシュ値を
計算し、データ属性情報ハッシュ値とする。データ属性
情報をデータ属性情報ファイルとして大容量記憶媒体1
01に記録する(ステップS8)。
【0052】原本の新規作成を要求したユーザ名を含
む、この原本のアクセスログを作成する(ステップS
9)。このアクセスログを元にハッシュ値を計算し、ア
クセスログハッシュ値とする。アクセスログをアクセス
ログファイルとして大容量記憶媒体101に記録する
(ステップS10)。コンテンツファイルハッシュ値,
データ属性情報ハッシュ値,アクセスログハッシュ値を
合わせてハッシュコレクションとし、ハッシュコレクシ
ョンを元にハッシュ値を計算して、そのハッシュ値を装
置内部暗号鍵で暗号化し、ハッシュファイルMACとす
る(ステップS11)。ここで、ハッシュコレクション
とハッシュファイルMACを合わせて大容量記憶媒体1
01にハッシュファイルとして記録する(ステップS1
2)。ハッシュファイルの構成を下表に示す。
【0053】
【表2】
【0054】ここで、バージョン番号が0でコンテンツ
番号が1の場合にはデータ属性情報ファイルを意味す
る。バージョン番号が0でコンテンツ番号が2の場合に
はアクセスログファイルを意味する。
【0055】最後に、原本識別番号,原本属性,作成日
時情報,ハッシュファイルMACを組み合わせて保存デ
ータリストエントリを作成し、大容量記憶媒体101の
保存データリストファイルに先の保存データリストエン
トリを追加して(ステップS13)、処理を終了する。
【0056】(原本コンテンツ更新処理)原本のコンテ
ンツを更新する場合には、基本的に原本参照処理に記述
されているような手順で保存されている原本の正当性を
検証し、その上で原本新規作成処理と同様の手順でコン
テンツの更新を行い、原本の正当性を検証するための改
ざん検知コード等を計算して記録・管理するようにす
る。
【0057】
【発明の効果】本発明の原本性保証電子保存方法及び装
置によれば、文書のハッシュ値の管理を簡潔にでき、文
書の更新,参照の手続きの煩雑さを解消できる。また、
保存装置のプログラム起動,終了の処理についても安全
性を高めることが可能である。
【図面の簡単な説明】
【図1】 本発明における原本保存装置の構成を示す図
である。
【図2】 本発明による原本保存装置において、原本を
保証して保存されるデータ例の概念を示す図である。
【図3】 本発明による原本保存装置において、原本を
保証して保存されるデータ例の概念を示す図である。
【図4】 本発明の実施形態における原本の新規作成方
法を説明するためのフロー図である。
【符号の説明】
100…原本保存装置、101…大容量記憶媒体、10
2…通信ポート、103…プログラム格納媒体、104
…内部記憶媒体、105…タイマ、106…プロセッ
サ、110…ホスト計算機。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA08 BA05 BA07 BB02 BB03 CA09 CA16 5B076 AB09 FA14 FA15 FA16 5B085 AE29

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 記憶媒体に記憶した電子データの原本性
    を保証する原本性保証電子保存方法において、 外部から保存装置のプログラム終了要求を受け取ると、 該保存装置の内部記憶媒体に記録されている内部管理情
    報をすべて読み出し、 該読み出した内部管理情報を、前記保存装置内のマスタ
    ー暗号鍵により暗号化し、 該暗号化した前記内部管理情報を前記内部記憶媒体に記
    録し、プログラムを終了する、 プログラム終了方法を含むことを特徴とする原本性保証
    電子保存方法。
  2. 【請求項2】 記憶媒体に記憶した電子データの原本性
    を保証する原本性保証電子保存方法において、 外部から保存装置のプログラム終了要求を受け取ると、 該保存装置の内部記憶媒体に記録されている、電子デー
    タの改ざん検知情報を算定するための装置暗号鍵及び該
    装置暗号鍵に対応する装置復号鍵を読み出し、 前記保存装置内のマスター暗号鍵により前記装置暗号鍵
    及び装置復号鍵を暗号化し、 該暗号化した装置暗号鍵及び装置復号鍵を前記内部記憶
    媒体に記録し、プログラムを終了する、 プログラム終了方法を含むことを特徴とする原本性保証
    電子保存方法。
  3. 【請求項3】 請求項1又は2に記載の原本性保証電子
    保存方法において、前記マスター暗号鍵は、前記プログ
    ラム内に保持されていることを特徴とする原本性保証電
    子保存方法。
  4. 【請求項4】 請求項1又は2に記載の原本性保証電子
    保存方法において、前記マスター暗号鍵は、前記保存装
    置にハードウェアで記憶されていることを特徴とする原
    本性保証電子保存方法。
  5. 【請求項5】 記憶媒体に記憶した電子データの原本性
    を保証する原本性保証電子保存方法において、 保存装置のプログラムが起動されると、 該保存装置の内部記憶媒体に記録されている、マスター
    暗号鍵により暗号化された内部管理情報を読み出し、 該マスター暗号鍵に対応するマスター復号鍵により、該
    暗号化された内部管理情報を復号し、 該復号された内部管理情報を該内部記憶媒体に記録す
    る、 プログラム起動方法を含むことを特徴とする原本性保証
    電子保存方法。
  6. 【請求項6】 記憶媒体に記憶した電子データの原本性
    を保証する原本性保証電子保存方法において、 保存装置のプログラムが起動されると、 該保存装置の内部記憶媒体に記録されている、マスター
    暗号鍵により暗号化された、電子データの改ざん検知情
    報を算定するための装置暗号鍵及び該装置暗号鍵に対応
    する装置復号鍵を読み出し、 前記マスター暗号鍵に対応するマスター復号鍵により該
    暗号化された装置暗号鍵を復号し、装置暗号鍵とし、前
    記マスター復号鍵により該暗号化された装置復号鍵を復
    号し、装置復号鍵とし、 該復号した装置暗号鍵及び装置復号鍵を前記内部記憶媒
    体に記録し、 該内部記憶媒体に記録されている、前記記憶媒体を認証
    するための媒体認証コードリストを読み出し、 該媒体認証コードリストとともに記録されている改ざん
    検知コードを読み出し、 該改ざん検知コードと前記装置復号鍵を用いて該媒体認
    証コードリストの改ざんを検出する、 プログラム起動方法を含むことを特徴とする原本性保証
    電子保存方法。
  7. 【請求項7】 請求項5又は6に記載の原本性保証電子
    保存方法において、前記マスター暗号鍵及びマスター復
    号鍵は、前記プログラム内に保持されていることを特徴
    とする原本性保証電子保存方法。
  8. 【請求項8】 請求項5又は6に記載の原本性保証電子
    保存方法において、前記マスター暗号鍵及びマスター復
    号鍵は、前記保存装置にハードウェアで記憶されている
    ことを特徴とする原本性保証電子保存方法。
  9. 【請求項9】 記憶媒体に記憶した電子データの原本性
    を保証する原本性保証電子保存方法において、 保存装置に前記記憶媒体がマウントされると、 該記憶媒体に記録されている、該記憶媒体を識別するた
    めの媒体識別番号を読み出し、 該記憶媒体の保存データリストファイルとともに記録さ
    れている改ざん検知コード(1)を読み出し、 前記保存装置の内部記憶媒体に記録されている、前記記
    憶媒体を認証するための媒体認証コードリストを読み出
    し、 該媒体認証コードリストから前記媒体識別番号に該当す
    る媒体認証コードエントリを取り出し、 該媒体認証コードエントリにある改ざん検知コードが前
    記改ざん検知コード(1)と一致するかどうか検証し、 一致しなかった場合には、 マウントを解除し、 一致した場合には、 前記記憶媒体から前記保存データリストファイルを読み
    出し、 前記改ざん検知コード(1)と装置復号鍵を用いて該保
    存データリストファイルの改ざんを検出し、 改ざんが検出された場合にはマウントを解除し、 改ざんが検出されなかった場合にはマウントする、 記憶媒体マウント方法を含むことを特徴とする原本性保
    証電子保存方法。
  10. 【請求項10】 記憶媒体に記憶した電子データの原本
    性を保証する原本性保証電子保存方法において、 外部から複数のコンテンツファイルを一つの原本として
    新規に保存する要求を受け取ると、 すでに前記記憶媒体がマウントされていない場合には、 エラーを返して終了し、 前記記憶媒体がマウントされている場合には、 新しい原本に対応する属性情報を作成し、 該属性情報と受け取った複数のコンテンツファイルそれ
    ぞれについてハッシュ値を計算し、 該計算した複数のハッシュ値をまとめたハッシュリスト
    を作成し、 保存装置内部に記憶している装置暗号鍵を用いて該ハッ
    シュリストに対して改ざん検知コード(1)を計算し、 前記属性情報と複数のコンテンツファイルと該ハッシュ
    リストと改ざん検知コード(1)を前記保存装置の前記
    記憶媒体に保存し、 該改ざん検知コード(1)を含む保存データエントリを
    作成し、 前記記憶媒体の保存データリストに該保存データエント
    リを追加し、 前記装置暗号鍵を用いて該保存データリストに対して改
    ざん検知コード(2)を計算し、 該改ざん検知コード(2)を該保存データリストととも
    に前記記憶媒体に記録し、 該改ざん検知コード(2)を含む媒体認証コードエント
    リを作成し、 前記保存装置の内部記憶媒体にある、前記記憶媒体を認
    証するための媒体認証コードリストに該媒体認証コード
    エントリを追加し、 前記装置暗号鍵を用いて該媒体認証コードリストに対し
    て改ざん検知コード(3)を計算し、 該改ざん検知コード(3)を該媒体認証コードリストと
    もに前記内部記憶媒体に記録する、 原本を新規に保存するための方法を含むことを特徴とす
    る原本性保証電子保存方法。
  11. 【請求項11】 記憶媒体に記憶した電子データの原本
    性を保証する原本性保証電子保存方法において、 外部から保存装置に保存されている原本である電子デー
    タのコンテンツ読み出し要求を受け取ると、 すでに前記記憶媒体がマウントされていない場合には、 エラーを返して終了し、 前記記憶媒体がマウントされている場合には、 該記憶媒体から保存データリストファイルを読み出し、 該保存データリストファイルから、外部から指定された
    原本に該当する保存データエントリを取得し、 該保存データエントリにある改ざん検知コード(1)を
    取り出し、 前記外部から指定された原本に該当する電子データとと
    もに前記記憶媒体に記録されているハッシュリストを読
    み出し、 該ハッシュリストに付与されている改ざん検知コード
    (2)を取り出し、 該改ざん検知コード(2)と前記改ざん検知コード
    (1)を比較し、同じ値でなければ該コンテンツ読み出
    し要求に対してエラーを返して終了し、同じ値であれ
    ば、該改ざん検知コード(2)と装置復号鍵を用いて該
    ハッシュリストの改ざんを検出し、 改ざんが検出された場合には前記コンテンツ読み出し要
    求に対してエラーを返して終了し、改ざんが検出されな
    い場合には前記外部から指定されたコンテンツデータを
    前記記憶媒体から読み出し、 該読み出した該コンテンツデータに該当するハッシュ値
    (1)を前記ハッシュリストから取得し、 該コンテンツデータに対してハッシュ値(2)を計算
    し、 該ハッシュ値(2)と前記ハッシュ値(1)を比較し、
    同じ値でなければ前記コンテンツ読み出し要求に対して
    エラーを返して終了し、同じ値であれば、該コンテンツ
    データを該コンテンツ読み出し要求に対して返して終了
    する、 原本を参照するための方法を含むことを特徴とする原本
    性保証電子保存方法。
  12. 【請求項12】 記憶媒体に記憶した電子データの原本
    性を保証する原本性保証電子保存装置において、 電子データを保存する記憶媒体と、 ネットワークを介して外部との通信を行うためのインタ
    ーフェースである通信ポートと、 各種プログラムを実行するのに必要となるパラメータを
    記憶する内部記憶媒体と、 各種プログラムを格納するプログラム格納媒体と、 該プログラム格納媒体に格納された各種プログラムを読
    み出して実行するプロセッサとを有し、 前記プログラム格納媒体に請求項1乃至11のいずれか
    1に記載の機能を有するプログラムを格納していること
    を特徴とする原本性保証電子保存装置。
  13. 【請求項13】 請求項1乃至11のいずれか1に記載
    の原本性保証電子保存方法を実行させるための、或い
    は、請求項12に記載の原本性保証電子保存装置として
    機能させるためのプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
JP32880299A 1999-05-25 1999-11-18 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4049498B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32880299A JP4049498B2 (ja) 1999-11-18 1999-11-18 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
DE2000124753 DE10024753B4 (de) 1999-05-25 2000-05-19 Originalität-garantierende, elektronische Speichervorrichtung, Berechtigungs-Verifikationssystem, Originalität-garantierendes, elektronisches Speicherverfahren, Berechtigungs-Verifikationsverfahren, Schaden-Wiederherstellung-Verfahren und Speichermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32880299A JP4049498B2 (ja) 1999-11-18 1999-11-18 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2001147898A true JP2001147898A (ja) 2001-05-29
JP4049498B2 JP4049498B2 (ja) 2008-02-20

Family

ID=18214274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32880299A Expired - Fee Related JP4049498B2 (ja) 1999-05-25 1999-11-18 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4049498B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085046A (ja) * 2001-09-13 2003-03-20 Ricoh Co Ltd セキュア電子メディア管理システム、方法、プログラム、及び記録媒体
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
KR100465950B1 (ko) * 2001-02-09 2005-01-13 캐논 가부시끼가이샤 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
JP2005527905A (ja) * 2002-05-28 2005-09-15 シンビアン リミテッド 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
WO2005111809A1 (ja) * 2004-05-13 2005-11-24 Matsushita Electric Industrial Co., Ltd. ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体
KR100599159B1 (ko) 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
JP2006230026A (ja) * 2006-06-05 2006-08-31 Ricoh Co Ltd 原本性保証電子保存装置
JP2007102661A (ja) * 2005-10-07 2007-04-19 Sourcenext Corp データ、ファイルの暗号化管理方法、および、暗号化管理プログラム
JP2008520030A (ja) * 2004-11-12 2008-06-12 ディスクレティックス・テクノロジーズ・リミテッド データを安全に記憶する方法、デバイス、及びシステム
JP2008293033A (ja) * 2003-09-18 2008-12-04 Apple Inc インクリメンタルなコード署名の方法及び装置
KR100901169B1 (ko) 2007-04-13 2009-06-04 한국전자통신연구원 미디어 파일 필터링 시스템 및 방법
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
WO2013062223A1 (en) * 2011-10-28 2013-05-02 Neowiz Games Co., Ltd. Hash data structure for file comparison and hash comparison system and method using the same
JP2013161154A (ja) * 2012-02-02 2013-08-19 Ibaraki Univ 検索システム、検索方法および検索プログラム
US9672350B2 (en) 2008-03-04 2017-06-06 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile
CN113282952A (zh) * 2021-05-06 2021-08-20 范佳媛 一种工程系统设计文件篡改检测定位方法及装置
JP2022105800A (ja) * 2021-01-05 2022-07-15 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100465950B1 (ko) * 2001-02-09 2005-01-13 캐논 가부시끼가이샤 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
JP2003085046A (ja) * 2001-09-13 2003-03-20 Ricoh Co Ltd セキュア電子メディア管理システム、方法、プログラム、及び記録媒体
JP2005527905A (ja) * 2002-05-28 2005-09-15 シンビアン リミテッド 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
US8205094B2 (en) 2002-05-28 2012-06-19 Nokia Corporation Tamper evident removable media storing executable code
JP2010205270A (ja) * 2002-05-28 2010-09-16 Nokia Corp 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
US8055909B2 (en) 2002-07-30 2011-11-08 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US8046591B2 (en) 2002-07-30 2011-10-25 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7930562B2 (en) 2002-07-30 2011-04-19 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
JP2008293033A (ja) * 2003-09-18 2008-12-04 Apple Inc インクリメンタルなコード署名の方法及び装置
US8880897B2 (en) 2003-09-18 2014-11-04 Apple Inc. Method and apparatus for incremental code signing
US8341422B2 (en) 2003-09-18 2012-12-25 Apple Inc. Method and apparatus for incremental code signing
WO2005111809A1 (ja) * 2004-05-13 2005-11-24 Matsushita Electric Industrial Co., Ltd. ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008520030A (ja) * 2004-11-12 2008-06-12 ディスクレティックス・テクノロジーズ・リミテッド データを安全に記憶する方法、デバイス、及びシステム
KR100599159B1 (ko) 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
JP2007102661A (ja) * 2005-10-07 2007-04-19 Sourcenext Corp データ、ファイルの暗号化管理方法、および、暗号化管理プログラム
US8886947B2 (en) 2006-03-15 2014-11-11 Apple Inc. Optimized integrity verification procedures
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP2006230026A (ja) * 2006-06-05 2006-08-31 Ricoh Co Ltd 原本性保証電子保存装置
KR100901169B1 (ko) 2007-04-13 2009-06-04 한국전자통신연구원 미디어 파일 필터링 시스템 및 방법
US9672350B2 (en) 2008-03-04 2017-06-06 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile
KR101310253B1 (ko) * 2011-10-28 2013-09-24 (주)네오위즈게임즈 해시 데이터 생성 방법, 해시 데이터 비교 시스템 및 방법
WO2013062223A1 (en) * 2011-10-28 2013-05-02 Neowiz Games Co., Ltd. Hash data structure for file comparison and hash comparison system and method using the same
JP2013161154A (ja) * 2012-02-02 2013-08-19 Ibaraki Univ 検索システム、検索方法および検索プログラム
JP2022105800A (ja) * 2021-01-05 2022-07-15 株式会社岩崎電機製作所 情報蓄積システム、および、情報蓄積方法
CN113282952A (zh) * 2021-05-06 2021-08-20 范佳媛 一种工程系统设计文件篡改检测定位方法及装置
CN113282952B (zh) * 2021-05-06 2023-06-23 范佳媛 一种工程系统设计文件篡改检测定位方法及装置

Also Published As

Publication number Publication date
JP4049498B2 (ja) 2008-02-20

Similar Documents

Publication Publication Date Title
JP2001147898A (ja) 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体
US8145688B2 (en) Tools and techniques for original digital files
JP3748155B2 (ja) 改ざん防止/検出機能を有するファイル管理システム
US8032542B2 (en) Creating, verifying, managing, and using original digital files
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US6889209B1 (en) Method and apparatus for protecting information and privacy
US20070061508A1 (en) Data storage cartridge with built-in tamper-resistant clock
US20010037454A1 (en) Computer networked system and method of digital file management and authentication
JP4132530B2 (ja) 電子保存装置
US20030221115A1 (en) Data protection system
JPH10312335A (ja) データ処理方法およびデータ処理装置
GB2379059A (en) Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp
US6477530B1 (en) Digital data recording and reproducing system
CN112632517A (zh) 一种usb存储设备的认证方法、系统及装置
WO2025086710A1 (zh) 一种片上系统安全启动方法、装置、电子设备及存储介质
JP4266412B2 (ja) データ保存システム
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
JP2002229835A (ja) コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP4219086B2 (ja) 抄本データ作成方法、抄本データ作成装置、そのための装置、及び記録媒体
CN116401691A (zh) 文件权限的管理方法、装置、系统、计算机设备和介质
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP3862903B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN112100591A (zh) 一种计算机主机安全信息加固方法
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071127

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131207

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载