JP3272283B2 - 電子データ保管装置 - Google Patents

電子データ保管装置

Info

Publication number
JP3272283B2
JP3272283B2 JP31387897A JP31387897A JP3272283B2 JP 3272283 B2 JP3272283 B2 JP 3272283B2 JP 31387897 A JP31387897 A JP 31387897A JP 31387897 A JP31387897 A JP 31387897A JP 3272283 B2 JP3272283 B2 JP 3272283B2
Authority
JP
Japan
Prior art keywords
electronic data
data storage
storage device
certificate
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31387897A
Other languages
English (en)
Other versions
JPH11143361A (ja
Inventor
康嗣 黒田
順 蒲田
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP31387897A priority Critical patent/JP3272283B2/ja
Priority to US09/123,559 priority patent/US6421779B1/en
Priority to GB9816637A priority patent/GB2331382B/en
Publication of JPH11143361A publication Critical patent/JPH11143361A/ja
Application granted granted Critical
Publication of JP3272283B2 publication Critical patent/JP3272283B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子データの保管装
置に係り、更に詳しくは、電子データを改ざんや消去か
ら守りつつ安全に保管すると共に、電子データの法律的
証拠能力を維持する形式で保管する電子データ保管装置
に関する。
【0002】
【従来の技術】従来、電子化されたデータに信頼性を持
たせて保管するための第1の方法としては、信頼のおけ
る第3者TTP(トラステッド サード パーティ)を
設け、そのTTPを信頼して電子データを預けるという
方法があった。。図37はTTPによるデータの信頼性
保証方式の説明図である。
【0003】図37においてTTPは、例えばA,Bの
間で交わされる契約書を信頼するに値するデータとして
扱うためにA,Bの電子署名がついたデータを保管して
いる。AとBが承認したことを示す電子署名は素因数分
解を利用した公開鍵暗号であるRSAによるものや、楕
円曲線を用いたもの、あるいはTTPとA,Bそれぞれ
が共有する個別鍵の形式で実現される。TTPによる電
子データの保存形態においては、Aが後で電子データを
承認していないと主張しても、Aの電子署名がついたデ
ータがTTPに保管されているため、Bに対して電子デ
ータを承認したことを否定することができない。
【0004】図38はTTPに多くの電子データが保管
される様子を示す。TTPを用いた方式では、AとBの
間でやり取りされる契約などのトランザクションが発生
するたびに、契約書などのデータを保管する必要があ
り、トランザクションの数が増えると共に保管される電
子データの数は膨大となる。また文書の信頼性を維持す
る問題とは別に、AとBが電子データを承認した事実を
後になってBが否定できないようにすること、すなわち
否認防止を図るためには、全てのトランザクション毎に
電子データが保管されることになり、データの集中を避
けるためには、分散してデータを保管しながらデータの
信頼性を確保する方式が望まれることになる。
【0005】図39は、例えば電子データの法的な証拠
能力を維持したまま保管したり、電子データを転送する
ためのネットワークセキュリティと、データセキュリテ
ィの必要性の説明図である。同図においてデータを暗号
化し、身元を保証する証明書を添付し、改ざん防止のた
めの電子署名をつけてネットワーク上で電子データを転
送することにより、ネットワークセキュリティは実現さ
れつつあるが、転送されたデータを証明書、および電子
署名と組み合わせた形式で、例えばフロッピーディスク
に保存しても、そのデータの改ざんや消去がなされてし
まうとデータセキュリティは保たれないことになり、電
子データの安全性の確保が必要である。
【0006】図40は電子データを法律的証拠能力を維
持したまま保管する、第2の電子データ保管方法として
の紙による保管の説明図である。同図に示すように、企
業の契約書、官公庁の確定申告書、病院のカルテなどの
データは、法律的に一定期間保管が義務づけられてい
る。このように保管が義務づけられているデータをハー
ドディスクやフロッピーディスクなどの媒体に保管する
と、改ざんや消去が可能となり、従来ではそれらのデー
タは紙に印刷して保管しなければならなかった。そこで
これらのデータの電子化にあたっては紙と同等の安全性
の確保が必要となる。
【0007】図41は紙と同等の安全性を実現するため
に電子データ保管システムに要求される4つの条件の説
明図である。その第1の条件は保存性であり、保存期間
内は復元可能な状態でデータを保存できることである。
第2の条件は真正性であり、正しいデータとしてそのデ
ータを検索できることである。第3の条件は見読性であ
り、データの内容を必要に応じて見読可能であることで
ある。第4の条件は法的証拠能力であり、訴訟において
十分な証拠能力があることである。
【0008】
【発明が解決しようとする課題】以上説明したように従
来の第1の電子データ保管方法、すなわちTTPによる
方法では、TTPに電子データが集中するために、TT
Pの保管能力や処理能力に限界が生じるという問題点
や、例えば電子署名を共有の個別鍵によって実現した場
合に、その個別鍵を紛失したときにはデータの信頼性が
なくなるなどの問題点があった。
【0009】また第2の方法、すなわち電子データを紙
に打ち出して紙のまま保管する形式では、その保管場所
が問題となったり、そのデータを再利用しようとする場
合には必要なデータを探し出したり、データを再打ち込
みするなど人間が手作業を行う必要があり、莫大な労力
がかかり、非効率的であるという問題点があった。
【0010】本発明は、電子データの安全性や法的証拠
能力を維持しながら、電子データを分散して管理するこ
とのできる電子データ保管装置を実現することを目的と
する。
【0011】
【課題を解決するための手段】図1は本発明の原理構成
ブロック図である。なお、以下では、本発明の電子デー
タ保管装置を第1の実施の形態として説明し、また、参
考までに、この電子データ保管装置を用いた電子データ
保管システムについても第2の実施の形態として説明す
る。
【0012】本発明の第1の実施形態においては図1で
破線で示される認定装置5は使用されず、一般に複数の
電子データ保管装置1がそれぞれ独立して電子データを
保管し、他の電子データ保管装置との間で電子データの
移動を実行する形式で電子データの保管が行われる。
【0013】図1において電子データ保管装置1は、デ
ータ保管手段2、認証情報作成手段3、および認証情報
付データ出力手段4を備える。データ保管手段2は電子
データを格納するものである。認証情報作成手段3は、
データ保管手段2に格納される電子データに対して、そ
の電子データの公正さを検証するための認証情報を作成
するものである。認証情報付データ出力手段4は、デー
タ保管手段2に格納されている電子データを外部に出力
するにあたり、その電子データに対して作成された認証
情報をその電子データに添付して出力するものである。
【0014】本発明の第1の実施形態の電子データ保管
装置は、複数の電子データ保管装置に共通のマスタ鍵を
保持するマスタ鍵保管手段を備えることにより、マスタ
鍵を用いて基本的な各種の処理を行うこともできる。
【0015】マスタ鍵を用いた処理の第1は、電子デー
タ保管装置自体を相互に認証する相互認証である。すな
わち、電子データが分散されて保管されている複数の電
子データ保管装置の間で相互認証が行われ、この相互認
証の後に保管されている電子データの移動を行うことも
できる。
【0016】マスタ鍵を用いた第2の処理は、データ改
ざんの公正さを検証するための認証情報を作成し、その
認証情報が添付された電子データを認証情報付データと
して電子データ保管装置の外部に出力することである。
【0017】マスタ鍵を用いた第3の処理は、外部から
認証情報付電子データが入力された時、マスタ鍵を用い
て認証情報を検証し、データに不正が行われていないこ
とが判明した時に限って、そのデータのデータ保管手段
2への格納を行うことである。
【0018】マスタ鍵を用いて行われる第4の処理は、
認証情報付データが公正であることが検証されて電子デ
ータが保管された時に、その保管を証明する保管証書を
マスタ鍵を用いて生成する処理である。
【0019】また電子データ保管装置は、それぞれ各電
子データ保管装置に固有の個別鍵を持つこともできる。
この個別鍵を用いてデータ移動要求証書、保管証書、お
よび保管証書受取証書が作成され、例えばデータの保管
否認の防止に使用される。
【0020】すなわち、例えば電子データ保管装置Aか
ら電子データ保管装置Bにデータを移動するにあたって
は、移動要求がなされたことを示すデータ移動要求証書
が保管装置AからBに、またデータを保管したことを示
す保管証書が保管装置BからAに、更に保管証書を受け
取ったことを示す保管証書受取証書が保管装置AからB
に送られることによって、電子データが移動して保管さ
れたことが後になってもこれらの証書を用いて証明でき
るために、従来のTTPの枠組みでAとBの2者の間の
みでは解決できなかった否認防止を達成することができ
る。
【0021】更に第1の実施形態において各データ保管
装置に対してはその保管装置をユニークに識別できる電
子データ保管装置識別情報を割り当てることも、また各
電子データにはその電子データを保管している電子デー
タ保管装置の電子データ保管装置識別情報に関連付けら
れた電子データ識別情報を割り当てることもできる。こ
のため、共通のマスタ鍵を持っている複数の電子データ
保管装置の中で、ある電子データが保管されている電子
データ保管装置の所在を特定することも可能となる。
【0022】本発明の第2の実施形態としての電子デー
タ保管システムにおいては、一般に複数の電子データ保
管装置に加えて、これらの電子データ保管装置を認定す
る認定装置が備えられる。この認定装置5は電子データ
保管装置1の仕様を調べ、その仕様があらかじめ定めら
れた条件を満足する時に、その電子データ保管装置1を
認定する仕様検査手段6を備えている。
【0023】第2の実施形態においても、各電子データ
保管装置に対して複数の電子データ保管装置の間で共通
して使用されるマスタ鍵と、各電子データ保管装置をユ
ニークに識別するための電子データ保管装置識別情報と
を割り当てることができる。また電子データ保管装置に
保管されている電子データには、電子データ保管装置に
割り当てられた電子データ保管装置識別情報に関連付け
られた電子データ識別情報を付与して、その電子データ
に対する認証情報と関連付けることもでき、電子データ
をユニークに識別することが可能となる。
【0024】1つの電子データ保管装置から他の電子デ
ータ保管装置に電子データが移動する際には、マスタ鍵
を用いて作成される認証情報にその電子データが原本、
または写しであることを示す情報、移動先および移動元
の電子データ保管装置識別情報を関連付けて、電子デー
タを認証情報と共に移動することもできるため、電子デ
ータ原本の所在管理を行うことができる。
【0025】このように第2の実施形態では、電子デー
タを保管する電子データ保管装置によって認定機能から
割り当てられるマスタ鍵を用いて認証情報を作成するこ
とができる。そのため認証情報をマスタ鍵で検証するこ
とによって、そのデータが認定機能に認定された電子デ
ータ保管装置に保管されているデータであることを確認
することができ、データの信頼性を保証することができ
る。
【0026】次に本発明における電子データ保管方法に
おいては、例えば電子データ保管装置に保管される電子
データに対して、その電子データの公正さを検出するた
めの認証情報が作成され、その後保管されている電子デ
ータの出力にあたって、その電子データに対して作成さ
れた認証情報がその電子データに添付されて出力され
る。
【0027】また本発明の電子データの保管方法におい
ては、電子データの公正さを検出するための認証情報が
添付された電子データの入力にあたって、その認証情報
の内容が検証され、電子データの不正が検出されない時
に限って、その電子データの保管が行われる。
【0028】更に本発明の電子データの保管方法におい
ては、電子データを保管する電子データ保管装置の仕様
があらかじめ定められた条件を満足することが、電子デ
ータ保管装置を認定する認定装置によって判定された後
に、電子データ保管装置による電子データの保管が行わ
れる。
【0029】電子データ保管装置を、プログラム記憶媒
体を用いて実現することもできる。すなわち保管される
電子データに対して、その電子データの改ざんの有無を
検出するための認証情報を作成させる機能と、保管され
ている電子データの出力にあたって、その電子データに
対して作成された認証情報をその電子データに添付して
出力させる機能とを備えたプログラムが格納された記憶
媒体を用いて、そのような記憶媒体を、例えばパーソナ
ルコンピュータにインストールすることによって、本発
明の電子データ保管装置を構成することが可能となる。
【0030】また電子データの改ざんの有無を検出する
ための認証情報が添付された電子データの入力にあたっ
て、その認証情報の内容を検証させる機能と、電子デー
タの不正が検出されない時に限ってその電子データを保
管させる機能とを備えたプログラムを格納した記憶媒体
を、パーソナルコンピュータなどにインストールするこ
とによって、本発明の電子データ保管装置を構成するこ
ともできる。
【0031】
【発明の実施の形態】以下本発明の実施の形態について
図面を参照して詳しく説明する。図2は、本発明の第1
の実施形態としての、電子データ保管装置の基本的な動
作の説明図である。同図において、例えばパソコンなど
のユーザ利用装置10a,10bの内部に、それぞれ第
1の実施形態における電子データ保管装置11a,11
bが設けられる。
【0032】この第1の実施形態においては、電子デー
タ保管装置はそれぞれ独立して動作し、他の電子データ
保管装置との間の電子データの移動に先立って、電子デ
ータ保管装置自体としての認証、すなわち相互認証を実
行する。また電子データの信頼性を確保するために、電
子データの改ざんの有無を検出するための認証情報を作
成し、その認証情報が添付された電子データを他の電子
データ保管装置との間で移動させる。この相互認証や、
認証情報の添付されたデータの移動は、ネットワークや
SCSIケーブルを介して行われ、データの移動に際し
ては、ネットワーク上でのデータの暗号化など必要な処
理が行われる。すなわち本発明の第1の実施形態におい
て、電子データ保管装置は他の電子データ保管装置との
間での相互認証、電子データに対する認証情報の作成、
および電子データと共に保管されるデータの属性情報管
理などの処理を実行する。
【0033】図3は、複数の電子データ保管装置の相互
間での、マスタ鍵を用いた相互認証方式の説明図であ
る。図3において複数の電子データ保管装置A20a,
B20b、およびC20cはそれぞれ電子データ21
a,21b、および21cを保管すると共に、相互認証
などに使用するためのマスタ鍵22a,22b、および
22cを備えている。なおこれらのマスタ鍵はすべて同
一である。そして例えば電子データ保管装置A20aに
保管されている電子データ21aを電子データ保管装置
B20bに移動させるに先立って、これらの電子データ
保管装置20a,20bの間で、マスタ鍵を用いた相互
認証が行われる。
【0034】図4は、例えば図3において電子データ保
管装置A20aから電子データ保管装置B20bに電子
データを移動させる、すなわち出力するにあたり、その
電子データに対してマスタ鍵を用いてデータの公正さを
証明する認証情報を作成し、データと共に出力する認証
情報付データの出力方式の説明図である。同図におい
て、電子データ保管装置20の内部に保管されている電
子データ21の出力にあたり、マスタ鍵22を用いてそ
の電子データに対する認証情報が作成され、その情報、
すなわちマスタ鍵を用いて作成された認証情報24が、
電子データ21と共に認証情報付データ23として、例
えば図3の電子データ保管装置B20bに対して出力さ
れる。
【0035】図5は電子データ保管装置への認証情報付
データの入力方式の説明図である。例えば他の電子デー
タ保管装置によって出力された認証情報付データ23、
すなわち電子データ21に対してマスタ鍵を用いて作成
された認証情報24が添付された認証情報付データ23
は、電子データ保管装置20への入力にあたって、その
認証情報の内容がマスタ鍵22を用いて検証され、デー
タの改ざんなどが検出されない時に、入力された電子デ
ータ21が電子データ保管装置20の内部に保管され
る。
【0036】図6は電子データ保管装置相互間での電子
データ移動時のデータ移動要求証書、保管証書、および
保管証書受取証書を用いた処理方式の説明図である。同
図において電子データ保管装置A20a,B20bの内
部には、それぞれこれらの証書の作成に用いられる個別
鍵25a,25bが備えられている。
【0037】電子データ保管装置A20aからB20b
に対して電子データを移動する場合には、まず電子デー
タ保管装置A20a側で個別鍵25aを用いてデータ移
動要求証書が作成され、そのデータ移動要求証書26が
認証情報付データ23と共に電子データ保管装置B20
b側に送られる。
【0038】電子データ保管装置B20b側では、認証
情報の内容を検証し、改ざんされていないと判定された
データをデータ移動要求証書と共に保管すると、個別鍵
25bを用いて保管証書27を作成し、それを電子デー
タ保管装置A20a側に送る。
【0039】電子データ保管装置A20a側では、保管
証書27を保管すると共に、個別鍵25aを用いて保管
証書受取証書28を作成し、それを電子データ保管装置
B20b側に送り、保管装置B20bはその保管証書受
取証書を保管して、電子データの移動処理を終了する。
【0040】図7は、図6で説明した電子データ移動方
式における処理手順の説明図である。同図の手順〜
(以下、丸付数字は○1〜○6のように表記する)は図
6に対する説明と類似しているが、まず○1で電子デー
タが保管装置A20aから出力される時には、マスタ鍵
を用いて作成された認証情報付データ23と共に、個別
鍵を用いて作成されたデータ移動要求証書26が出力さ
れる。○2の電子データの保管装置B20bへの入力に
あたっては、マスタ鍵を用いて認証情報の内容が検証さ
れ、改ざんされていないと判定されたデータがデータ移
動要求証書と共に保管される。
【0041】○3では認証情報付データとデータ移動要
求証書が保管されたことを示す保管証書27が個別鍵を
用いて作成されて、保管装置B20bから出力され、○
4で保管装置A20aに入力される。○5では電子デー
タ保管装置A20aに保管証書が保管されたことを示す
保管証書受取証書28が、個別鍵を用いて作成されて、
保管装置20aから出力され、その証書が○6で保管装
置B20bに入力される。
【0042】続いて本発明の第1の実施の形態につい
て、電子データ保管装置の構成と対応させて更に詳しく
説明する。図8は電子データ保管装置の構成例の詳細ブ
ロック図である。同図において電子データ保管装置20
は、複数の電子データ保管装置の間で共通に用いられる
マスタ鍵と各電子データ保管装置に固有の個別鍵とを保
存するマスタ鍵・個別鍵保存部31、電子データを保存
するデータ保存部32、保管証書、データ移動要求証
書、および保管証書受取証書を保管する証書保存部3
3、他の電子データ保管装置との間の相互認証のための
相互認証情報を作成する相互認証情報作成部34、相互
認証情報作成のために必要な乱数を発生する乱数発生部
35、相互認証情報の内容を検証する相互認証情報検証
部36、電子データに対する認証情報を作成する認証情
報作成部37、認証情報の内容を検証する認証情報検証
部38、データ移動要求証書、保管証書、保管証書受取
証書などの証書情報を作成する証書情報作成部39、こ
れらの証書の内容を検証する証書検証部40、電子デー
タ保管装置相互間での電子データの移動などに対応する
トランザクションの識別子を管理するトランザクション
ID管理部41、時刻を管理する時刻管理部42、電子
データ保管装置をユニークに識別する識別子を管理する
装置ID管理部43、電子データ保管装置で起こったイ
ベントの内容を保存するログ管理部44、電子データ保
管装置全体の動作を制御する中央制御部45、外部との
間で電子データなどの入出力を制御する入出力制御部4
6から構成されている。なお電子データ保管装置自体と
各構成要素は、悪意の第3者の侵入を防ぐために、十分
なセキュリティを持つハードモジュールなどで構成され
ている。
【0043】図9は、図6および図7で説明した電子デ
ータ保管装置相互間での電子データ移動時の、更に詳細
な手順の説明図である。同図において電子データの移動
は、次の○1〜○16の手順に従って実行される。 ○1データ移動要求、データ移動要求受信 ○2相互認証 相互認証とは、電子データ保管装置同士がマスタ鍵を用
いて認証しあうことである。 ○3認証情報付きデータ作成 認証情報付きデータ作成は、データと時間やデータ識別
IDなどの情報からデータの公正を検証するために使用
される認証情報を計算し、データと連結することであ
る。 ○4データ移動要求証書作成 データ移動を要求したことを示すデータ移動要求証書を
作成する。 ○5認証情報付きデータ、データ移動要求証書出力 認証情報付きデータ、データ移動要求証書出力とは、○
3,○4で作成した認証情報付きデータ、データ移動要
求証書を電子データ保管装置の外に出力することであ
る。 ○6認証情報付きデータ、データ移動要求証書移動 認証情報付きデータ、データ移動要求証書移動は、認証
情報付きデータ、データ移動要求証書がネットワークや
SCSIケーブル上を移動することである。 ○7認証情報付きデータ入力 認証情報付きデータ入力とは、電子データ保管装置外に
ある認証情報付きデータを再び電子データ保管装置に保
管することである。この際、データに不正がないことを
認証情報で検証し、不正されていなければ保管される。 ○8データ移動要求証書入力 ○7の認証情報付きデータ入力が成功すると、データ移
動要求証書を電子データ保管装置内に入力する。 ○9保管証書作成 保管証書作成とは、○7でデータが電子データ保管装置
に保管されことを保証する保管証書を作成することであ
る。 ○10保管証書出力 保管証書出力は、○9で作成された保管証書を電子デー
タ保管装置の外に出力することである。 ○11保管証書移動 保管証書移動とは、○10で出力された保管証書がネット
ワークやSCSIケーブル上を移動することである。 ○12保管証書入力 保管証書入力は、○5で認証情報付きデータが出力さ
れ、そのデータが○7の認証情報付きデータ入力で再び
電子データ保管装置に入力された際に発行される保管証
書を入力することである。 ○13保管証書受取証書作成 ○12で保管証書を電子データ保管装置に保管したことを
示すために、保管証書受取証書を作成する。 ○14保管証書受取証書出力 ○13で作成した保管証書受取証書を電子データ保管装置
外に出力する。 ○15保管証書受取証書移動 保管証書受取証書がネットワーク上やSCSIケーブル
上を移動する。 ○16保管証書受取証書保管 保管証書受取証書を保管する。
【0044】なお、図9において○2の相互認証、○3
の認証情報付データ作成、○7の認証情報付データ入力
にあたっては、電子データ保管装置に共通のマスタ鍵を
基にした処理が行われる。○4のデータ移動要求証書作
成、○9の保管証書作成、○13の保管証書受取証書作成
にあたっては、2つの電子データ保管装置A20a,B
20bがそれぞれ個別に持っている個別鍵を用いて証書
作成が行われる。但し○9の保管証書作成を、電子デー
タ保管装置に共通のマスタ鍵を使用して行うこともでき
る。これによって保管証書を受け取った側ではマスタ鍵
を用いて復号化を行うことができ、保管証書そのものの
ネットワーク上での改ざんなどを検出可能となる。更に
マスタ鍵や個別鍵を、電子データ保管装置の識別子や、
記憶媒体の識別子などと関連付けて生成することもでき
る。
【0045】図9の○1〜○2を相互認証フェーズ、○
3〜○8をデータ移動フェーズ、○9〜○12を保管証書
フェーズ、○13〜○16を保管証書受取証書フェーズとし
て、それぞれのフェーズにおける処理のフローチャート
を図10〜図14に示す。
【0046】図10は相互認証フェーズにおける処理の
フローチャートである。同図において処理が開始される
と、まずステップS1で電子データ保管装置A側で中央
制御部45においてデータ移動要求が作成され、ステッ
プS2で入出力制御部46を介してそのデータ移動要求
が保管装置Bに送られる。
【0047】保管装置B側では、ステップS3で入出力
制御部46によって保管装置Aからのデータ移動要求を
受信し、ステップS4で装置ID管理部43から自装置
の識別子B−IDを取得し、ステップS5で乱数発生部
35において相互認証情報に使用される乱数R1を発生
し、ステップS6で相互認証情報作成部34によって、
R1とB−IDをデータとし、そのデータをマスタ鍵
(Mkey)で暗号化した相互認証情報Eが作成され、ステ
ップS7で中央制御部45を介して、入出力制御部46
から相互認証情報Eがデータ保管装置A側に送信され
る。
【0048】電子データ保管装置A側では、入出力制御
部46によってステップS8で保管装置Bから送られた
相互認証情報Eが受信され、ステップS9で相互認証情
報検証部36によって、マスタ鍵を用いて、送られた相
互認証情報Eが解読され、復号された情報B−IDとR
1′が求められる。そしてステップS10で乱数発生部
35によって乱数R2が発生され、ステップS11で相
互認証情報作成部34によってR1′,R2、および自
装置の識別子A−IDをデータとして、そのデータをマ
スタ鍵で暗号化した相互認証情報Eが作成され、ステッ
プS12で入出力制御部46からその相互認証情報Eが
電子データ保管装置Bに送信される。
【0049】保管装置B側では、ステップS13で入出
力制御部46によって保管装置A側から送られた相互認
証情報Eが受信され、ステップS14で相互認証情報検
証部36によって受信された相互認証情報が解読され、
復号情報がA−ID,R1′,R2′とされ、ステップ
S15でR1とR1′が等しいか否かが判定される。
【0050】等しいと判定された場合には、ステップS
16で相互認証情報作成部34によってR2′,B−I
Dをデータとし、そのデータをマスタ鍵によって暗号化
した相互認証情報Eが作成され、ステップS17で入出
力制御部46からその相互認証情報Eが保管装置Aに送
信される。
【0051】保管装置A側では、ステップS18で入出
力制御部46において相互認証情報Eが受信され、ステ
ップS19で相互認証情報検証部36によって送られた
相互認証情報が解読され、復号された情報としてB−I
D,R2′が得られる。そしてステップS20でR2と
R2′が等しいか否かが判定され、等しい場合には相互
認証が終了したものとして、次の処理に移行する。
【0052】ステップS15で保管装置B側でR1とR
1′が等しくないと判定された場合には、保管装置Bか
らAに対してエラーが検出されたことの通知か送信さ
れ、処理を終了する。またステップS20で保管装置A
側でR2とR2′が等しくないと判定された場合には、
ステップS22で保管装置AからBにエラー検出通知が
送信され、ステップS23で保管装置Bが入出力制御部
46によってエラー検出通知を受信して、相互認証が失
敗したものとして処理を終了する。
【0053】図11はデータ移動フェーズにおける処理
のフローチャートである。同図において処理が開始され
ると、まずステップS31で電子データ保管装置A側
で、データ保存部32から電子データ(DATA)とフ
ァイル識別子(FILE−ID)が、またステップS3
2で装置ID管理部43から自装置の識別子A−ID
が、またステップS33で時刻管理部42から時刻(D
ate)が得られ、ステップS34でトランザクションID
管理部41によって電子データが移動されるべき保管装
置Bの識別子B−IDをさらに用いてトランザクション
識別子T−IDが作成され、ステップS35で電子デー
タとトランザクション識別子とが連結される。なお、D
ATAとは所有者、保存期間、アクセスコントロール情
報、原本情報などのデータ属性情報を含んだ情報であ
る。
【0054】続いてステップS36で、保管装置Aの認
証情報作成部37によって、電子データとトランザクシ
ョン識別子(T−ID)の連結結果をデータとして、マ
スタ鍵(Mkey)を用いて認証情報MAC(メッセージ
オーセンティケーション コード)が作成され、ステッ
プS37で証書情報作成部39によって、この認証情報
MACをデータとして、そのデータを個別鍵Ikey によ
って暗号化した情報Eが作成され、それがデータ移動要
求証書R−CERTとされ、ステップS38でトランザ
クション識別子、電子データ、認証情報、およびデータ
移動要求証書が連結されてパッケージデータP−DAT
Aが作成され、ステップS39で入出力制御部46から
そのパッケージデータが保管装置Bに送信される。なお
T−IDにデータの属性情報を関連付けて認証情報を作
成してもよい。
【0055】保管装置B側では、ステップS40で入出
力制御部46によってパッケージデータが受信され、ス
テップS41で認証情報検証部38によって、パッケー
ジデータからトランザクション識別子T−ID′,電子
データDATA′、認証情報MAC、およびデータ移動
要求証書R−CERTが取得され、ステップS42でD
ATA′、T−ID′をデータとしてマスタ鍵を用いて
認証情報の計算が行われ、ステップS43でステップS
41で取得された認証情報と、ステップS42で計算さ
れた認証情報が等しいか否かが判定され、等しい場合に
はステップS44でデータ保存部32に電子データが保
存され、ステップS45でデータ移動要求証書が証書保
存部33に保管され、ステップS46でトランザクショ
ン識別子がログ管理部44に保存されて、次の処理に移
行する。
【0056】ステップS43で2つの認証情報が等しく
ないと判定された場合には、ステップS48で保管装置
BからAに対してエラー検出が通知され、ステップS4
8で保管装置Aは入出力制御部46によってエラー通知
を受信して、処理を終了する。
【0057】図12は図8の認証情報作成部37による
認証情報MACの計算方法の説明図である。図11の、
例えばステップS36で、DATAとT−IDとを連結
したデータを元データとして、マスタ鍵を用いてMAC
の計算が行われる。このMACの計算においては、アメ
リカの規格協会によって採用された暗号化法である。D
ES(データ エンクリプション スタンダード)が用
いられる。この暗号化法では暗号化/復号化を1つのL
SIで処理することができる。
【0058】図12において、まず元データが64ビッ
トずつのブロックM1,M2,...Mnに分割され
る。そして先ず最初のブロックM1,64ビットに対す
るDES処理が、ステップS50でマスタ鍵を用いて行
われ、その結果の64ビットのデータと次のブロックM
2,64ビットとの排他的論理和がステップS51で求
められる。更にその結果に対してステップS52でマス
タ鍵を用いて再びDES処理が行われ、以後同様の処理
が繰り返される。最後にブロックMn64ビットとその
前段階のDES処理の結果との排他的論理和がステップ
S53で求められ、更にステップS54でその結果に対
してマスタ鍵を用いてDES処理が行われ、最終的に得
られる64ビットのうち、ステップS55で上位32ビ
ットが認証情報MACと置かれて、処理を終了する。な
お、この実施例で示したMACの計算は、一般的な他の
方式つまりトリプルDESを用いたものや他のアルゴリ
ズムを用いたもの、またデータのハッシュ値を関連付け
して作成されるhMAC(hashed MAC)を用いてもよ
い。
【0059】図13は保管証書フェーズにおける処理フ
ローチャートである。同図において処理が開始される
と、まずステップS61で図8の証書情報作成部39に
よって、入力された認証情報付データのトランザクショ
ンIDが得られ、ステップS62で装置ID管理部43
から自データ保管装置20bの識別情報B−IDが得ら
れ、ステップS63で時刻管理部42から現在の時刻D
ate が得られ、ステップS64でトランザクションI
D、装置ID、時刻、および図11のステップS45で
証書保存部33に保管されたデータ移動要求証書R−C
ERTを連結したデータが、電子データ保管装置20b
の個別鍵IBkey を用いて暗号化され、その結果がS−
CERTと置かれる。
【0060】ステップS65で、データ保管装置20b
の入出力制御部46によってS−CERTが電子データ
保管装置A20aに送信され、ステップS66でデータ
保管装置A20aの入出力制御部46によってS−CE
RTが受信され、データ保管装置20a側で、ステップ
S67で証書保存部33によってS−CERTが保管証
書として保存され、ステップS68でログ管理部44が
S−CERTを保管したことを記録して、次の処理に移
行する。
【0061】図14は保管証書受取証書フェーズにおけ
る処理のフローチャートである。同図においては、電子
データ保管装置A20aが保管証書受取証書を作成し
て、保管装置B20bに送る処理を説明する。
【0062】図14において処理が開始されると、まず
ステップS71でデータ保管装置A20aの証書情報作
成部39によって、出力された認証情報付データのトラ
ンザクション識別子T−IDが得られ、ステップS72
で装置ID管理部43から自装置の識別子A−IDが得
られ、ステップS73で時刻管理部42から現在の時刻
Date が得られ、ステップS74でトランザクション識
別子、装置識別子、時刻、および図13のステップS6
7で証書保存部33に保管された保管証書S−CERT
が連結されたデータに対して、自装置の個別鍵IAkey
を用いて暗号化が行われ、その結果が保管証書受取証書
C−CERTと置かれる。
【0063】そしてステップS75でデータ保管装置A
20aの入出力制御部46によって、C−CERTがデ
ータ保管装置B20bに送信され、そのC−CERTは
ステップS76でデータ保管装置B20bの入出力制御
部46によって受信され、ステップS77で、データ保
管装置B20b側で、証書保存部33によってC−CE
RTが保管証書受取証書として保存され、ステップS7
8でログ管理部44によってC−CERTが保管された
ことが記録され、データの移動処理が終了する。
【0064】なお以上の説明では2つの電子データ保管
装置AとBの間でのデータの移動について説明したが、
ユーザが単に認証情報付データを電子データ保管装置か
ら取り出したり、認証情報付データを電子データ保管装
置に入力してそれに対する保管証書を得ることもでき
る。この場合ユーザが故意にデータを改ざんしたり、消
去したりすることを防ぐために、認証情報付電子データ
をマスタ鍵で暗号化して出力することもできる。
【0065】続いて本発明の第2の実施形態について説
明する。第1の実施形態においては、電子データ保管装
置はそれぞれ単独でマスタ鍵を持ち、他の電子データ保
管装置との間で電子データの移動を実行することができ
る独立の装置であったが、第2の実施形態における電子
データ保管機能の1つの例としての電子データ保管装置
は、電子データ保管機能を認定する認定機能、例えば公
的な認定機関によって、電子データ保管機能をユニーク
に識別するための識別情報とマスタ鍵が割り当てられた
後に、動作するものである。
【0066】図15は第2の実施形態における電子デー
タ保管システムを、帳票処理を例として説明するもので
ある。同図においてハードメーカが製造する電子データ
保管装置は、国または公的機関のような認定機関によっ
て認定され、製造された保管装置はユーザ側に導入され
る。またハードメーカによって、保管装置に対応してソ
フトメーカに対する仕様が与えられ、その仕様に従った
帳票システムがソフトメーカからユーザ側に導入され
る。ユーザ側に導入された保管装置に対しては、認定機
関によって、例えば2〜3年毎に定期検査が実行され
る。
【0067】ユーザ側に保管された電子データは、ユー
ザ側の電子データ保管装置と、例えば税務署側の電子デ
ータ保管装置との間での相互認証の後に、ユーザ側から
電子データとしての確定申告書が税務署側に送られ、そ
の確定申告書に対する保管証書が税務署からユーザ側に
送られる。
【0068】図16は本発明の第2の実施形態における
電子データ保管システムの全体的な動作の説明図であ
る。この第2の実施形態における電子データ保管機能と
しては、電子データ保管装置のようにハードウェア+ソ
フトウェア(あるいはファームウェア)の形式で単体で
供給されるものの他に、例えばソフトウェアだけがユー
ザ側に供給され、ユーザがそのソフトウェアと手元のパ
ソコンを用いて電子データ保管装置を構成することも可
能であるので、これらを一般的に電子データ保管機能と
称することにする。同様に認定機関の代わりに認定機
能、例えばユーザ側のパソコンの代わりにユーザ機能と
いう用語を用いることにする。
【0069】図16において認定機能51は、○1,○
1′で電子データ保管機能52aと52bとにマスタ鍵
と電子データ保管機能識別情報を割り当てる。この割当
ては、これらの電子データ保管機能が認定機能51が要
求する仕様を満たしていることを確認した後に、行われ
る。マスタ鍵は当然共通であるが、電子データ保管機能
識別情報としては、保管機能52aと52bとでは異な
る識別情報が割り当てられる。
【0070】後述するように、実際には例えば電子デー
タ保管機能を作成するハードウェアベンダに対して、認
定機能51がフロッピーディスクなどの媒体を用いて、
オフラインでマスタ鍵と電子データ保管機能識別情報を
送付する。媒体によって送付されたマスタ鍵と電子デー
タ保管機能識別情報は、ハードウェアベンダが電子デー
タ保管機能を製造する過程で組み込まれることになる。
【0071】図16の○2,○2′で、保持している電
子データに法的な証拠能力を持たせるために、ユーザ機
能53a,53bはその電子データを電子データ保管機
能52a,52bにそれぞれ保管する。電子データの保
管にあたって電子データ保管機能52a,52bは例え
ば改ざん検出情報、保管期間、原本・写しの情報、電子
データ保管機能識別情報を元に作成された電子データに
対する識別情報である、電子データ識別情報などを電子
データの属性情報として関連付け、マスタ鍵を用いてそ
の電子データに対する認証情報を作成する。
【0072】図16の○3で電子データ保管機能52a
と52bとの間で認証情報付電子データの移動が行われ
る。移動にあたって原本が移動するか、写しが移動する
かの情報と、移動先の電子データ保管機能識別情報が移
動元の電子データ保管機能に保存される。また認証情報
にはそのデータが原本であるか、写しであるかの情報
と、移動元の電子データ保管機能識別情報などが書き込
まれる。移動先の電子データ保管機能では、認証情報の
内容をマスタ鍵を用いて検証した後に、認証情報と共に
電子データを保管する。
【0073】図17は図16における認定機能51の詳
細構成ブロック図である。同図において認定機能51は
データの入出力を行う入出力部55、認定機能51全体
を制御する中央制御部56、マスタ鍵の生成と管理を行
うマスタ鍵管理部57、マスタ鍵を保管するマスタ鍵デ
ータベース58、電子データ保管機能を識別する情報を
生成、管理する電子データ保管機能識別情報管理部5
9、電子データ保管機能識別情報を保管する電子データ
保管機能識別情報データベース60、認証情報を検証す
る認証情報検証部61、認証情報付データから電子デー
タ保管機能識別情報や、原本情報などを解析する認証情
報付データ解析部62から構成されている。
【0074】図18は電子データ保管機能52の詳細構
成ブロック図である。同図において、電子データ保管機
能52はデータ入出力を行う入出力部65、全体の制御
を行う中央制御部66、マスタ鍵を保管するマスタ鍵保
管部67、電子データ保管機能をユニークに識別する電
子データ保管機能識別情報を保管する電子データ保管機
能識別情報保管部68、電子データを保管するデータ保
管部69、認証情報を保管する認証情報保管部70、電
子データ保管機能内のイベントのログを保管するログ保
管部71、認証情報を作成する認証情報作成部72、電
子データ保管機能識別情報とカウンタ74の出力するカ
ウント値から電子データに対する識別情報を作成する電
子データ識別情報作成部73、データに対する番号を生
成するカウンタ74、電子データが原本であるか、写し
であるかの情報を作成する原本・写し情報作成部75、
電子データ保管機能内のイベントのログを作成するログ
作成部76、現在の時刻を出力する時計部77、外部か
らの要求に対して保管されている電子データのリストを
作成して出力する電子データ保管機能内データリスト表
示応答部78、認証情報付データの入力を処理する認証
情報付データ入力処理部79、保管されているデータを
認証情報付データとして出力する認証情報付データ出力
処理部80、認証情報を検証する認証情報検証部81か
ら構成されている。
【0075】図19はユーザ機能53の詳細構成ブロッ
ク図である。同図において、ユーザ機能53はデータ入
出力を行う入出力部85、全体を制御する中央制御部8
6、ユーザ機能内のデータのリストを表示するユーザ機
能内データスト表示部87、ユーザ機能内のデータを選
択するユーザ機能内データ選択部88、ユーザによって
作成されたデータの保管を指示するユーザ機能内データ
保管指示部89、ユーザによって作成されたデータを保
管するユーザ機能内データ保管部90、電子データ保管
機能に保管されているデータのリストを要求する電子デ
ータ保管機能内データリスト要求部91、そのデータリ
ストを表示する電子データ保管機能内データリスト表示
部92、電子データ保管機能内のデータの出力を指示す
る電子データ保管機能内データ出力指示部93、電子デ
ータ保管機能に保管されているデータを選択する電子デ
ータ保管機能内データ選択部94から構成されている。
【0076】図20は認定機能から電子データ保管機能
への、マスタ鍵と電子データ保管機能識別情報との割当
て処理のフローチャートである。同図において処理が開
始されると、まずステップS81でハードウェアベンダ
からの電子データ保管機能の認定依頼が認定機能によっ
て受け取られ、ステップS82で電子データ保管機能の
仕様の検査が行われる。この検査については後述する。
そしてステップS83で検査結果が判定され、不合格で
ある場合にはステップS84で電子データ保管機能が不
合格であることが郵便などで通知されて、処理を終了す
る。
【0077】仕様検査の結果が合格である時には、ステ
ップS85でハードウェアベンダに対するベンダ識別情
報とマスタ鍵が、フロッピーなどの媒体に格納されてハ
ードウェアベンダに送付され、ステップS86でそのフ
ロッピーがハードウェアベンダによって受信される。ス
テップS87でハードウェアベンダによって、ベンダ識
別情報とカウンタを用いて電子データ保管機能識別情報
が作成され、ステップS88で電子データ保管機能、例
えば電子データ保管装置の製作時に、マスタ鍵保管部に
マスタ鍵が、また電子データ識別情報保管部に電子デー
タ保管機能識別情報が埋め込まれ、ステップS89で電
子データ保管機能が出荷され、ステップS90で出荷さ
れた電子データ保管機能の電子データ保管機能識別情報
が認定機能に届けられて、処理を終了する。なお、これ
は1つの実施例であり、認定機能が最初から電子データ
保管機能識別情報を指定してハードウェアベンダに通知
することも当然可能である。
【0078】図21は図20のステップS82、すなわ
ち認定機能による電子データ保管機能の仕様チェック処
理のフローチャートである。同図において処理が開始さ
れると、まずステップS91でマスタ鍵保管部が安全に
守られているか、ステップS92で電子データ保管機能
識別情報保管部が安全に守られているか、ステップS9
3で認証情報が正確に作成されるか、ステップS94で
認証情報付データが入力可能か、ステップS95で認証
情報付データを出力できるか、ステップS96でログが
正確に作成されるかが判定され、いずれも条件が満足さ
れる場合にはステップS97で合格と判定され、条件が
1つでも満たされない場合にはステップS98で不合格
と判定されて、処理を終了する。
【0079】図22は認定機能から電子データ保管機能
に割り当てられたマスタ鍵の更新処理のフローチャート
である。後述するようにマスタ鍵には有効期限が設定さ
れており、まずステップS100で有効期限切れ間近と
なっているマスタ鍵があるか否かが判定され、ない場合
には直ちに処理を終了する。有効期限切れ間近のものが
ある場合には、ステップS101において認定機能によ
って新しいマスタ鍵が生成され、ステップS102でそ
のマスタ鍵がマスタ鍵データベースに登録され、ステッ
プS103でそのマスタ鍵がハードウェアベンダに通知
され、ステップS104でハードウェアベンダが電子デ
ータ保管機能のマスタ鍵の更新処理を行って、処理を終
了する。なお、ステップS103でベンダにではなく、
電子保管装置を持つユーザに直接マスタ鍵が通知される
ことも当然ありうる。
【0080】図23は、図17の認定機能51の内部の
マスタ鍵データベース58の格納内容の例である。同図
において、例えばマスタ鍵Aに対してはその有効期限が
1995年1月1日から1996年12月31日である
ことと、その配布先がハードベンダ1〜3であることが
示されている。
【0081】図24は、図17の電子データ保管機能識
別情報データベース60の格納内容の例である。このデ
ータベースには、図20のステップS86で説明したベ
ンダ識別情報と、カウンタのカウント値に相当するベン
ダ付与番号が、各ベンダ名に対応して格納されている。
【0082】図25はユーザ機能が電子データ保管機能
にデータを保管する場合の処理フローチャートである。
同図においてUはユーザ機能の、Sは電子データ保管機
能の処理を示す。
【0083】図25において処理が開始されると、ステ
ップS111で、例えばユーザによって作成されたユー
ザ機能データがユーザ機能内データ保管部90に保管さ
れ、ステップS112でユーザ機能内データリスト表示
部87によりユーザ機能内データ保管部90に保管され
ているデータのリストが表示され、ステップS113で
ユーザ機能内データ選択部88によって電子データ保管
機能に保管すべきデータが選択され、ステップS114
でユーザ機能内データ保管指示部89によって、ステッ
プS113で選択された電子データの保管が電子データ
保管機能に指示され、ステップS115でユーザ機能5
3の入出力部85から電子データ保管機能52の入出力
部65に電子データの移動が行われる。
【0084】電子データ保管機能52側では、電子デー
タ識別情報作成部73によって、ステップS116で電
子データ保管機能識別情報保管部68から識別情報とし
て装置の識別子S−IDが取得され、ステップS117
でカウンタ74から電子データ識別情報の作成に用いら
れるデータの番号としてFile−IDが取得され、ス
テップS118で装置識別子とデータ番号とから、電子
データ識別情報Data−IDが作成される。
【0085】続いてステップS119で、認証情報作成
部72によって電子データ識別情報作成部73から電子
データ識別情報が取得され、ステップS120で原本・
写し情報作成部75から例えば原本(オリジナル)であ
ることを示すO−Inf50が取得され、ステップS1
21で時計部77から現在の時刻Dateが取得され、
ステップS122でステップS113で選択されたデー
タ、ステップS118で作成された電子データ識別情
報、原本であることを示す情報、および現在の時刻が関
連付けられて、認証情報作成の元データとしてのS−D
ataが作成され、ステップS123でその元データか
らマスタ鍵を用いて認証情報MACが作成される。
【0086】その後ステップS124で、電子データ保
管機能52側の電子データ保管部69にS−Data、
ステップS125で認証情報保管部70にMACが保管
され、ステップS126でログ作成部76によって時
刻、電子データ識別情報、および認証情報からログが作
成され、ステップS127でログ保管部71にそのログ
が保管され、処理を終了する。
【0087】図26は電子データ保管機能の間でのデー
タの移動処理のフローチャートである。同図において
は、電子データ保管機能Aに保管されているデータが、
他の電子データ保管機能Bに移動する場合の処理を示
す。Uはユーザ機能、S−Aは電子データ保管機能A、
S−Bは電子データ保管機能Bによる処理を示す。
【0088】図26において処理が開始されると、まず
ステップS131でユーザ機能53の電子データ保管機
能内データリスト要求部91によって、電子データ保管
機能Aに対してデータのリストが要求され、ステップS
131で保管機能Aの電子データ保管機能内データリス
ト表示応答部78によってデータのリストがユーザ機能
に返され、ステップS133でユーザ機能内の電子デー
タ保管機能内データリスト表示部92によりリストが表
示され、ステップS134で電子データ保管機能内デー
タ選択部94によって移動すべき電子データが選択さ
れ、ステップS135で電子データ保管機能内データ出
力指示部93によってデータの電子データ保管機能Aか
らの出力が指示される。電子データ保管機能Aでは、ス
テップS136で認証情報付データ出力処理部80によ
ってデータ保管部69からS−Dataが取得され、ス
テップS137でそのデータに時計部77から取得され
る現在の時刻、すなわちデータ出力時の時刻Dateが
関係付けられ、またステップS138で移動元、すなわ
ち保管機能Aと、移動先保管機能Bの電子データ保管機
能識別情報が関連付けられ、更にステップS139で原
本・写し情報作成部75によって作成された原本、また
は写しを示す情報が関連付けられ、ステップS140で
認証情報作成部72によってS−Dataから認証情報
MACが作成される。そしてステップS141で認証情
報付データ出力処理部80によってS−DataとMA
Cが連結されて、パッケージデータ(P−Data)が
作成され、ステップS142で作成されたデータが入出
力部65を通して電子データ保管機能の外に出力され
る。
【0089】電子データ保管機能B側では、入出力部6
5によってステップS143でパッケージデータが受信
され、ステップS144で認証情報付データ入力処理部
79によってパッケージデータがS−DataとMAC
に分割され、ステップS145で認証情報検証部81に
よってマスタ鍵を用いてS−Dataから認証情報MA
C′が計算され、ステップS146で、計算されたMA
C′とステップS144で分割されたMACとが等しい
か否かが検証され、等しくない場合にはステップS14
7でエラー出力が出されて、処理を終了する。この場合
のエラーの原因としては、例えばネットワーク上でのデ
ータの改ざんや、2つの電子データ保管機能A,Bの保
持するマスタ鍵の相違などが考えられる。
【0090】ステップS146で2つの認証情報が等し
いと判定された場合には、ステップS148で電子デー
タ保管機能B内のデータ保管部69によってS−Dat
aが保管され、MACが認証情報保管部70によってス
テップS149で保管され、ステップS149でログ作
成部76によって時計部77から時刻が取得され、ステ
ップS150で時刻、電子データ識別情報およびイベン
ト(データ入力)からログが作成され、ステップS15
1でそのログがログ保管部71に保管されて処理を終了
する。
【0091】図27は以上のフローチャートで説明した
電子データの流れの説明図である。同図において、ユー
ザ機能から電子データ保管機能へのデータの保管時に
は、電子データ、電子データ識別情報、原本・写し情
報、および保管時刻から認証情報MACが計算され、そ
の認証情報と共に電子データなどが保管される。
【0092】電子データ保管機能からパッケージデータ
として出力される時には、例えばユーザ機能からの出力
指示によって電子データ、電子データ識別情報、原本・
写し情報、保管時刻に加えて、出力時付加情報としての
出力時刻情報、移動元電子データ保管機能識別情報、お
よび移動先電子データ保管機能識別情報が付加された元
データから、認証情報MACの計算が行われ、そのMA
Cが付加されたものが電子データ保管機能から出力され
る。
【0093】図28は電子データ保管機能による認証情
報検証処理のフローチャートである。同図は図26のス
テップS143〜S146の処理を、更に詳細に示した
ものである。同図において処理が開始されると、ステッ
プS153でパッケージデータP−Dataが電子デー
タ保管機能に入力され、ステップS154で認証情報検
証部81によってそのデータがS−DataとMACに
分割され、ステップS155でマスタ鍵を用いてS−D
ataから認証情報MAC′が計算され、ステップS1
56で、計算された認証情報と、ステップS154で分
割された認証情報とが比較され、両者が等しい場合には
ステップS157で検証結果が有効であることが出力さ
れ、等しくない場合にはステップS158で認証結果が
無効であることが出力されて処理を終了する。
【0094】図29は認定機能による認証情報検証処理
のフローチャートである。その処理は電子データ保管機
能による図28における処理とほぼ同様であるが、ステ
ップS161で認定機能51に入力されたP−Data
が、ステップS162で認証情報付データ解析部62に
よってS−DataとMACに分割される点と、ステッ
プS163における認証情報MAC′の計算が認定機能
51の内部の認証情報検証部61によって実行される点
だけが異なっている。
【0095】図30は認定機能による認証情報付データ
の所在出力処理のフローチャートである。同図において
はまず認証情報の検証が行われるが、その処理、すなわ
ちステップS161〜S166は図29におけると全く
同じである。認証情報の検証結果が有効であることがス
テップS165で出力されると、ステップS167で認
証情報付データ解析部62によってS−Dataから電
子データの作成元の電子データ保管機能識別情報が取得
され、ステップS168で電子データ保管機能識別情報
データベースからその電子データ保管機能の所在が取得
され、ステップS169で認証情報付データが存在する
電子データ保管機能が出力されて、処理を終了する。
【0096】図31は本発明の電子データ保管システム
の実現形態の例である。同図においてパソコン100に
はそれぞれ、本発明の電子データ保管機能が格納された
媒体、すなわち、セキュア媒体101、または複数のセ
キュア媒体を含むセキュア媒体ジュークボックス102
が接続されている。A社イントラネット105の内部の
パソコン100は、自パソコン内のセキュア媒体101
にアクセスすることも、またインターネット103を介
してB社イントラネット106内のセキュア媒体ジュー
クボックス102などにアクセスすることも可能であ
る。またセキュア媒体が接続されていないパソコン10
4は、例えばA社イントラネット105の内部でセキュ
ア媒体ジュークボックス102にアクセスすることも可
能である。
【0097】図32は本発明による図40で説明した紙
と同等の安全性のうちの保存性の確保の説明図である。
大量のデータが、例えば本発明の電子データ保管装置に
保存されるが、そのデータ保管に際して、例えば可搬媒
体を採用して、同一識別子の媒体の作成が不可能なセキ
ュア媒体を検討し、また保存データの消去、改ざんがで
きないことという条件に対しては、追記制御と保存期間
情報に基づくアクセス制御を行うことにより、電子デー
タの保存性が確保される。
【0098】図33は本発明によるデータ真正性の確保
の説明図である。電子データ保管装置によって元データ
から原本データが、また原本データから複製データが作
成されるが、データを追跡できることという条件に対し
ては、保管装置識別情報、媒体識別子、および電子デー
タ識別情報から成る識別IDに基づく所在管理が行わ
れ、また検索したデータの正しさを示せることという条
件に対しては認証情報作成による改ざん検出が行われ
る。
【0099】図34は本発明による電子データの法的証
拠能力確保の説明図である。図37で説明したような、
従来の集中管理方式のTTPではユーザが鍵の管理を行
うために、ユーザが鍵を紛失した場合にデータの信頼性
がなくなるという問題点と、またTTPの時計に大量の
アクセスが集中するという問題点に対して、マスタ秘密
鍵を用いたローカルTTPでは電子データ保管装置が鍵
の管理を行うため鍵の紛失の恐れがなく、データの信頼
性が保てる。また正確な時刻は電子データ管理装置内の
耐タンパ時計によって保証され、信頼性が保証されたロ
ーカルTTPが実現される。
【0100】図35は本発明による電子データの安全性
の法的根拠としての保管証書によるデータの信頼性保証
の説明図である。同図に示したようにデータ転送にあた
っては、マスタ鍵をベースとした相互認証が2つの電子
データ保管装置の間で実行された後に、MAC付の暗号
データが送信されるために、データ転送後にデータが新
たに保管された電子データ保管装置がデータを保管した
事実を否認できないことという条件に対応して、電子デ
ータが新たに保管された保管装置からその電子データを
出力した保管装置に対して保管証書を送ることで、新た
にデータが保管された事実が否認できなくなる、すなわ
ち否認防止の効果が得られる。
【0101】最後に本発明の電子データ保管装置などを
実現するためのプログラムのコンピュータへのローディ
ングについて説明する。図36はその説明図である。同
図においてセキュアな筐体内のコンピュータ95は本体
96と、メモリ97とから構成されており、本体96に
対してはセキュアな可搬型記憶媒体99からプログラム
などをロードすることも、またプログラム提供者側から
ネットワーク98を介してプログラムなどをロードする
ことも可能である。
【0102】本発明の特許請求の範囲の請求項53〜5
6などに記載されているプログラムや、例えば図10〜
図14などのフローチャートに示されているプログラム
などは、例ばセキュアなメモリ97に格納され、プログ
ラムは本体96によって実行される。ここでセキュアな
メモリ97としては、ハードディスクなどが用いられ
る。
【0103】また、例えば電子データ保管装置の間での
相互認証のためのプログラムなどは、セキュアな可搬型
記憶媒体99に記憶され、セキュアな筐体内のコンピュ
ータ96にそのプログラムをロードすることによって相
互認証を行うことも可能である。このセキュアな可搬型
記憶媒体99としてはセキュアなメモリカード、フロッ
ピーディスク、CD/ROM、光ディスク、光磁気ディ
スクなどを用いることができる。更に相互認証の処理の
ためのプログラムなどは、プログラム提供者側からネッ
トワーク98を介してセキュアな筐体内のコンピュータ
95側に送られ、そのプログラムがロードされることに
よって相互認証を実現することも可能である。
【0104】以上において本発明の実施形態を詳細に説
明したが、本発明の実施の形態は以上の記述に限定され
ることなく、特許請求の範囲に記載された範囲内で様々
な実施形態をとることができる。例えば電子データ保管
装置相互間での相互認証方式として乱数を用いた実施形
態を説明したが、マスタ鍵を用いる相互認証方式であれ
ば、他の方式を用いてもよい。なおマスタ鍵としては慣
用の暗号を適用することもでき、また公開鍵暗号も適用
することができる。更に前述の相互認証のための相互認
証情報の中に、例えばある情報を送った直後にその情報
を再度送るというような嫌がらせの処理としてのリプレ
イアタックの防御のために、時間などと関連付けられた
セッションIDなどを含めることもできる。またネット
ワーク上やSCSIケーブル上でのデータの秘密性保持
のために、公開鍵を用いた方法など、一般的な方法で暗
号化を利用することもできる。
【0105】
【発明の効果】以上詳細に説明したように、本発明によ
ればマスタ鍵を持つことがその装置に保管されているデ
ータの信頼性の根拠となる電子データ保管装置を用いる
ことによって、従来のTTPの枠組みで問題となってい
た膨大なトラヒックという問題点を解決することができ
る。また個別鍵を用いて作成される移動要求証書、保管
証書、保管証書受取証書による電子データの所在管理に
よって、電子データ保管の否認を防止することができ
る。
【0106】次に本発明によれば電子データを保管する
電子データ保管機能が、認定機能から割り当てられるマ
スタ鍵を用いて認証情報を作成するため、その認証情報
をマスタ鍵で検証することにより、認証情報の付けられ
たデータが認定機能によって認定された電子データ保管
機能に保管されているデータであることを確認すること
ができる。また認定機能から割り当てられる電子データ
保管機能識別情報に関連付けて電子データ識別情報が作
成されるため、電子データをユニークに識別することが
可能となる。更に電子データの移動にあたっては原本で
あるか、あるいは写しであるかの情報と共に移動元、移
動先の電子データ保管機能の識別情報がマスタ鍵で作成
される認証情報に関連付けられるため、電子データの所
在管理を行うことができ、安全に、かつ法的証拠能力を
保って電子データを保管することができ、電子データを
保管して、それを利用する分野に寄与するところが大き
い。
【図面の簡単な説明】
【図1】本発明の原理構成を示すブロック図である。
【図2】本発明の第1の実施形態における電子データ保
管装置相互間での相互認証などの基本処理を説明する図
である。
【図3】第1の実施形態におけるマスタ鍵を用いた相互
認証方式を説明する図である。
【図4】マスタ鍵を用いて作成された認証情報付データ
の出力を説明する図である。
【図5】認証情報付データの入力を説明する図である。
【図6】個別鍵を用いたデータ移動要求証書、保管証
書、および保管証書受取証書の電子データ保管装置間で
の入出力の説明図である。
【図7】電子データ保管装置相互間での電子データ移動
の全体処理の説明図である。
【図8】電子データ保管装置の構成例を示すブロック図
である。
【図9】電子データ移動時の処理の流れを説明する図で
ある。
【図10】相互認証フェーズにおける処理フローチャー
トである。
【図11】データ移動フェーズにおける処理フローチャ
ートである。
【図12】電子データに対する認証情報としてのMAC
の計算方法を説明する図である。
【図13】保管証書フェーズにおける処理フローチャー
トである。
【図14】保管証書受取証書フェーズにおける処理フロ
ーチャートである。
【図15】本発明の第2の実施形態における電子データ
保管システムの例を説明する図である。
【図16】第2の実施形態における電子データ保管シス
テムの全体的動作を説明する図である。
【図17】第2の実施形態における認定機能の構成を示
すブロック図である。
【図18】電子データ保管機能の構成を示すブロック図
である。
【図19】ユーザ機能の構成を示すブロック図である。
【図20】電子データ保管機能へのマスタ鍵と電子デー
タ保管機能識別情報の割当て処理のフローチャートであ
る。
【図21】電子データ保管機能の仕様のチェック処理の
フローチャートである。
【図22】認定機能によるマスタ鍵の更新に伴う処理の
フローチャートである。
【図23】マスタ鍵データベースの格納内容の例を示す
図である。
【図24】電子データ保管機能識別情報データベースの
格納内容の例を示す図である。
【図25】電子データ保管機能へのユーザ機能からのデ
ータ保管処理のフローチャートである。
【図26】電子データ保管機能相互間での電子データの
移動処理のフローチャートである。
【図27】ユーザ機能から電子データ保管機能へのデー
タの流れ、および電子データ保管機能から出力されるデ
ータを説明する図である。
【図28】電子データ保管機能による認証情報検証処理
のフローチャートである。
【図29】認定機能による認証情報検証処理のフローチ
ャートである。
【図30】認定機能による認証情報付電子データの所在
出力処理のフローチャートである。
【図31】本発明の第2の実施形態におけるシステムの
実現例を説明する図である。
【図32】本発明による電子データの保存性の確保の説
明図である。
【図33】本発明によるデータ真正性の確保の説明図で
ある。
【図34】本発明による電子データの法的証拠能力の確
保の説明図である。
【図35】電子データに対する法的根拠を与えるための
保管証書によるデータの信頼性保証の説明図である。
【図36】本発明の電子データ保管装置を実現するため
のプログラムのコンピュータへのローディングを説明す
る図である。
【図37】TTPによる電子データ保管方式の従来例の
説明図である。
【図38】TTPを用いた電子データ保管方式の従来例
における問題点を説明する図である。
【図39】電子データの安全性確保の必要性を説明する
図である。
【図40】電子データの安全性確保の意味を説明する図
である。
【図41】電子データの安全性としての紙と同等の安全
性を説明する図である。
【符号の説明】
1 電子データ保管装置 2 データ保管手段 3 認証情報作成手段 4 認証情報付データ出力手段 5 認定装置 6 仕様検査手段 20 電子データ保管装置 21 電子データ 22 マスタ鍵 23 認証情報付データ 24 マスタ鍵を用いて作成された認証情報 25a,25b 個別鍵 26 データ移動要求証書 27 保管証書 28 保管証書受取証書 51 認定機能 52 電子データ保管機能 53 ユーザ機能
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−326078(JP,A) 特開 平2−170184(JP,A) 特開 平9−311854(JP,A) The implementatio n of a cryptograph y−based secure off ice system,AFIPS C onference Proceedi ngs National Compu ter Conference,1982年 8月10日,p.487−492 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 G06F 12/14 310 JICSTファイル(JOIS)

Claims (20)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子データを保管する電子データ保管
    置において、 電子データを格納するデータ保管手段と、複数の前記電子データ保管装置に共通のマスタ鍵を格納
    するマスタ鍵保管手段と、 該データ保管手段に保管される電子データに対して、該
    電子データの公正さの有無を検出するための認証情報
    、前記マスタ鍵を用いて作成する認証情報作成手段
    と、 該データ保管手段に格納されている電子データを外部に
    出力するにあたり、該電子データに対して作成された認
    証情報を該電子データに添付して出力する認証情報付デ
    ータ出力手段と 他の電子データ保管装置との間での電子データの移動に
    先立って、相手側の電子データ保管装置との間で前記マ
    スタ鍵を用いて相互認証を行う相互認証手段と、 を備えることを特徴とする電子データ保管装置。
  2. 【請求項2】 前記電子データ保管装置に固有の電子デ
    ータ保管装置識別情報を保持する電子データ保管装置識
    別情報保管手段を更に備え、 前記相互認証手段が該電子データ保管装置識別情報を用
    いて前記相互認証を行うことを特徴とする請求項記載
    の電子データ保管装置。
  3. 【請求項3】 他の電子データ保管装置への電子データ
    の出力に際して、前記相互認証手段による相互の認証の
    後に、該他の電子データ保管装置に対してデータの移動
    を要求するデータ移動要求証書を作成して出力するデー
    タ移動要求手段を更に備えることを特徴とする請求項
    記載の電子データ保管装置。
  4. 【請求項4】 前記データ移動要求証書が入力され、該
    証書に対応する電子データを前記データ保管手段に格納
    する時、該データ移動要求証書を保管する証書保存手段
    を更に備えることを特徴とする請求項記載の電子デー
    タ保管装置。
  5. 【請求項5】 前記データの移動を要求した電子データ
    保管装置が該データ移動要求を行ったことを否定できな
    くするために、前記証書保存手段に保管されている前記
    データ移動要求証書を検証する証書検証手段を更に備え
    ることを特徴とする請求項記載の電子データ保管装
    置。
  6. 【請求項6】 前記認証情報が添付された電子データの
    外部からの入力に際して、前記マスタ鍵を用いて該認証
    情報の内容を検証する認証情報検証手段を更に備えるこ
    とを特徴とする請求項記載の電子データ保管装置。
  7. 【請求項7】 前記認証情報検証手段が、前記認証情報
    が添付された電子データの出力元に対して、該認証情報
    の検証結果を返すことを特徴とする請求項記載の電子
    データ保管装置。
  8. 【請求項8】 前記認証情報検証手段が、認証情報の検
    証によって外部から入力される電子データの不正を検出
    した時、該電子データの前記データ保管手段への格納を
    拒否することを特徴とする請求項記載の電子データ保
    管装置。
  9. 【請求項9】 前記認証情報検証手段によって前記認証
    情報が添付された電子データの不正が検出されず、該入
    力される電子データが前記データ保管手段に保管される
    時、該電子データの保管を証明する保管証書を該電子デ
    ータの保管依頼元に対して発行する保管証書発行手段を
    更に備えることを特徴とする請求項記載の電子データ
    保管装置。
  10. 【請求項10】 前記保管証書発行手段が、自保管装置
    に固有の電子デ−タ保管装置識別情報と関連づけて前記
    保管証書を作成することを特徴とする請求項記載の電
    子データ保管装置。
  11. 【請求項11】 前記保管証書発行手段が、自電子デー
    タ保管装置に固有の電子データ保管装置識別情報と関連
    付け、かつ自電子データ保管装置が持つ個別鍵によって
    暗号化して前記保管証書を作成することを特徴とする請
    求項記載の電子データ保管装置。
  12. 【請求項12】 前記暗号化されて発行された保管証書
    が外部から入力された時、該保管証書を保存する証書保
    存手段を更に備えることを特徴とする請求項11記載の
    電子データ保管装置。
  13. 【請求項13】 前記暗号化された保管証書の外部から
    の入力に際して、該保管証書の検証を行い、該保管証書
    の内容の不正が検出された時、該保管証書の前記証書保
    存手段への保存を拒否する証書検証手段を更に備えるこ
    とを特徴とする請求項12記載の電子データ保管装置。
  14. 【請求項14】 前記保管証書を発行した電子データ保
    管装置が該保管証書に対応する電子データの保管を否認
    した時、該否認を覆すために該保管証書を発行した電子
    データ保管装置の個別鍵を用いて前記証書保存手段に保
    存されている保管証書を検証する証書検証手段を更に備
    えることを特徴とする請求項12記載の電子データ保管
    装置。
  15. 【請求項15】 前記保管証書発行手段が、複数の電子
    データ保管装置の間で共通に使用される前記マスタ鍵を
    用いて暗号化した保管証書を作成することを特徴とする
    請求項記載の電子データ保管装置。
  16. 【請求項16】 前記認証情報作成手段が、電子データ
    の所在管理のために、自電子データ保管装置に固有の電
    子データ保管装置識別情報と関連付けて前記認証情報を
    作成することを特徴とする請求項1記載の電子データ保
    管装置。
  17. 【請求項17】 前記認証情報付データ出力手段が、電
    子データの所在管理のために、前記認証情報に加えて自
    電子データ保管装置に固有の電子データ保管装置識別情
    報を電子データに添付して出力することを特徴とする請
    求項1記載の電子データ保管装置。
  18. 【請求項18】 電子データ保管装置を構成するコンピ
    ュータによって読み取り可能な記憶媒体であって、 保管される電子データに対して該電子データの公正さ
    を検出するための認証情報を、電子データを分散して保
    管している複数の電子データ保管装置に共通のマスタ鍵
    を用いて作成させる機能と、前記 保管されている電子データの出力にあたり、該電子
    データに対して作成された認証情報を該電子データに添
    付して出力させる機能と 前記保管されている電子データの出力に先立って、該電
    子データの出力先の電子データ保管装置との間で前記マ
    スタ鍵を用いて相互認証を行わせる機能と、 を前記コン
    ピュータに実行させる プログラムを格納したコンピュー
    タ読み取り可能な記憶媒体。
  19. 【請求項19】子データの改ざんの有無を検出する
    ための認証情報が添付された電子データの入力にあたっ
    て該認証情報の内容を検証させる機能と、 電子データの改ざんが検出されない時に限って、該電子
    データを保管させる機能と を前記コンピュータに実行させる プログラムを更に格納
    した請求項18記載のコンピュータ読み取り可能な記憶
    媒体。
  20. 【請求項20】 電子データを保管する電子データ保管
    装置において、 電子データを格納するデータ保管手段と、複数の前記電子データ保管装置に共通のマスタ鍵を格納
    するマスタ鍵保管手段と、 該データ保管手段に保管される電子データに対して、該
    電子データの変更を検出するための認証情報を、前記マ
    スタ鍵を用いて作成する認証情報作成手段と、 該データ保管手段に格納されている電子データを外部に
    出力するにあたり、該電子データに対して作成された認
    証情報を該電子データに添付して出力する認証情報付デ
    ータ出力手段と 他の電子データ保管装置との間での電子データの移動に
    先立って、相手側の電子データ保管装置との間で前記マ
    スタ鍵を用いて相互認証を行う相互認証手段と、 を備えることを特徴とする電子データ保管装置。
JP31387897A 1997-11-14 1997-11-14 電子データ保管装置 Expired - Fee Related JP3272283B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP31387897A JP3272283B2 (ja) 1997-11-14 1997-11-14 電子データ保管装置
US09/123,559 US6421779B1 (en) 1997-11-14 1998-07-29 Electronic data storage apparatus, system and method
GB9816637A GB2331382B (en) 1997-11-14 1998-07-30 Electronic data storage apparatus, system, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31387897A JP3272283B2 (ja) 1997-11-14 1997-11-14 電子データ保管装置

Publications (2)

Publication Number Publication Date
JPH11143361A JPH11143361A (ja) 1999-05-28
JP3272283B2 true JP3272283B2 (ja) 2002-04-08

Family

ID=18046604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31387897A Expired - Fee Related JP3272283B2 (ja) 1997-11-14 1997-11-14 電子データ保管装置

Country Status (3)

Country Link
US (1) US6421779B1 (ja)
JP (1) JP3272283B2 (ja)
GB (1) GB2331382B (ja)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP4427693B2 (ja) * 1998-10-02 2010-03-10 ソニー株式会社 データ処理装置および方法、並びにデータ復号処理装置および方法
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP3996288B2 (ja) * 1998-12-07 2007-10-24 株式会社日立製作所 通信ネットワークシステムの管理方法および情報中継装置
EP1473721B1 (en) * 1998-12-11 2015-07-15 Sony Corporation Technique for controlling copying of data
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6874087B1 (en) * 1999-07-13 2005-03-29 International Business Machines Corporation Integrity checking an executable module and associated protected service provider module
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置
AU1734101A (en) * 1999-12-08 2001-06-18 Fujitsu Limited Key control system and key control method
KR100665785B1 (ko) * 2000-06-02 2007-01-09 마츠시타 덴끼 산교 가부시키가이샤 기록매체, 라이센스 관리장치, 기록 및 재생장치
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
JP2002116695A (ja) 2000-10-05 2002-04-19 Ibm Japan Ltd データ送受信システム、電子メール配信システム、データ送信方法、データ受信システム
US7636772B1 (en) 2000-10-19 2009-12-22 International Business Machines Corporation Method and apparatus for dynamic retention of system area network management information in non-volatile store
US7113995B1 (en) 2000-10-19 2006-09-26 International Business Machines Corporation Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system
US6981025B1 (en) 2000-10-19 2005-12-27 International Business Machines Corporation Method and apparatus for ensuring scalable mastership during initialization of a system area network
US7099955B1 (en) 2000-10-19 2006-08-29 International Business Machines Corporation End node partitioning using LMC for a system area network
US20020073257A1 (en) * 2000-12-07 2002-06-13 Ibm Corporation Transferring foreign protocols across a system area network
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
JP3849465B2 (ja) * 2001-06-27 2006-11-22 富士通株式会社 情報管理方法
US20030009686A1 (en) * 2001-07-03 2003-01-09 Yu-Te Wu Computer-implemented method for denying unauthorized access to data in a computer data storage medium
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
JP2003058928A (ja) * 2001-08-13 2003-02-28 Toshiba Corp 銀行券鑑査機及び銀行券鑑査結果データ処理方法
JP2003169333A (ja) * 2001-09-21 2003-06-13 Ricoh Co Ltd 符号列作成装置、画像伸長システム、画像伸長装置、画像提供システム、符号列作成方法、プログラム及び記録媒体
JP2003101523A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd 秘匿機能を有する通信ネットワーク・システムおよび通信方法
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
DE10209461A1 (de) * 2002-03-05 2003-10-02 Bernhard Schaefer Werkzeug Und Verfahren und Vorrichtung zur Herstellung eines Lichtwellenleiterendes
TWI235004B (en) * 2002-05-22 2005-06-21 Hitachi Ltd Data output apparatus and data output method
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US6938692B2 (en) * 2002-12-17 2005-09-06 Halliburton Energy Services, Inc. Permeable cement composition and method for preparing the same
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP4636584B2 (ja) * 2003-09-25 2011-02-23 大日本印刷株式会社 情報漏洩防止システム
JP2005151358A (ja) * 2003-11-18 2005-06-09 Canon Inc データ保存装置およびデータ保存方法
JP2005275812A (ja) * 2004-03-24 2005-10-06 Canon Inc 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体
JP4734324B2 (ja) * 2004-05-04 2011-07-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 複数の装置にまたがるアクセス認可
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
GB2434673B (en) * 2004-11-12 2009-10-14 Discretix Technologies Ltd Method, device, and system of securely storing data
US9300641B2 (en) * 2005-02-11 2016-03-29 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
US7376786B2 (en) 2005-02-28 2008-05-20 Hitachi Global Storage Technologies Netherlands B.V. Command stack management in a disk drive
US8015568B2 (en) * 2005-02-28 2011-09-06 Hitachi Global Storage Technologies Netherlands B.V. Disk drive/CPU architecture for distributed computing
US7743417B2 (en) 2005-02-28 2010-06-22 Hitachi Global Storage Technologies Netherlands B.V. Data storage device with code scanning capability
US7325095B2 (en) * 2005-02-28 2008-01-29 Hitachi Global Storage Technologies Netherlands B.V. Data storage organization for distributed computing in an intelligent disk drive
US20060259468A1 (en) * 2005-05-10 2006-11-16 Michael Brooks Methods for electronic records management
US20070185926A1 (en) * 2005-11-28 2007-08-09 Anand Prahlad Systems and methods for classifying and transferring information in a storage network
EP1960903A4 (en) * 2005-11-28 2009-01-28 Commvault Systems Inc SYSTEMS AND METHOD FOR CLASSIFICATION AND TRANSFER OF INFORMATION IN A STORAGE NETWORK
US20200257596A1 (en) 2005-12-19 2020-08-13 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US8930496B2 (en) 2005-12-19 2015-01-06 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US20070168680A1 (en) * 2006-01-13 2007-07-19 Lockheed Martin Corporation Anti-tamper system
US20070168669A1 (en) * 2006-01-13 2007-07-19 Lockheed Martin Corporation Anti-tamper system
JP4817864B2 (ja) * 2006-02-07 2011-11-16 キヤノン株式会社 情報処理端末、データ処理装置及びそれらの制御方法
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US7882077B2 (en) 2006-10-17 2011-02-01 Commvault Systems, Inc. Method and system for offline indexing of content and classifying stored data
US8370442B2 (en) 2008-08-29 2013-02-05 Commvault Systems, Inc. Method and system for leveraging identified changes to a mail server
US20080228771A1 (en) 2006-12-22 2008-09-18 Commvault Systems, Inc. Method and system for searching stored data
US20080189558A1 (en) * 2007-02-01 2008-08-07 Sun Microsystems, Inc. System and Method for Secure Data Storage
US8296301B2 (en) 2008-01-30 2012-10-23 Commvault Systems, Inc. Systems and methods for probabilistic data classification
US7836174B2 (en) 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
WO2011082113A1 (en) 2009-12-31 2011-07-07 Commvault Systems, Inc. Asynchronous methods of data classification using change journals and other data structures
US8281127B2 (en) * 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
US8719264B2 (en) 2011-03-31 2014-05-06 Commvault Systems, Inc. Creating secondary copies of data based on searches for content
US8892523B2 (en) 2012-06-08 2014-11-18 Commvault Systems, Inc. Auto summarization of content
US10540516B2 (en) 2016-10-13 2020-01-21 Commvault Systems, Inc. Data protection within an unsecured storage environment
US10389810B2 (en) 2016-11-02 2019-08-20 Commvault Systems, Inc. Multi-threaded scanning of distributed file systems
US10922189B2 (en) 2016-11-02 2021-02-16 Commvault Systems, Inc. Historical network data-based scanning thread generation
US10984041B2 (en) 2017-05-11 2021-04-20 Commvault Systems, Inc. Natural language processing integrated with database and data storage management
US10642886B2 (en) 2018-02-14 2020-05-05 Commvault Systems, Inc. Targeted search of backup data using facial recognition
US11159469B2 (en) 2018-09-12 2021-10-26 Commvault Systems, Inc. Using machine learning to modify presentation of mailbox objects
US11494417B2 (en) 2020-08-07 2022-11-08 Commvault Systems, Inc. Automated email classification in an information management system
CN112560113B (zh) * 2020-12-24 2024-06-07 珠海格力电器股份有限公司 一种节点签名管理方法、***、电子设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4866666A (en) 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
GB2205667B (en) 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
DE68926200T2 (de) 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
GB2242104B (en) 1990-02-06 1994-04-13 Digital Equipment Int Method and apparatus for generating a frame check sequence
GB2267631B (en) 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
SE501128C2 (sv) * 1993-11-30 1994-11-21 Anonymity Prot In Sweden Ab Anordning och metod för lagring av datainformation
US5491810A (en) 1994-03-01 1996-02-13 International Business Machines Corporation Method and system for automated data storage system space allocation utilizing prioritized data set parameters
NL9402103A (nl) 1994-12-12 1996-07-01 Nederland Ptt Werkwijze en inrichtingen voor het in bewerkte vorm over een communicatiekanaal overdragen van data.
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6021491A (en) 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5983295A (en) * 1997-10-31 1999-11-09 Unisys Corporation Method and system for wrapping single files for burning into compact disk

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
The implementation of a cryptography−based secure office system,AFIPS Conference Proceedings National Computer Conference,1982年 8月10日,p.487−492

Also Published As

Publication number Publication date
GB2331382A (en) 1999-05-19
GB2331382B (en) 2002-12-11
US6421779B1 (en) 2002-07-16
JPH11143361A (ja) 1999-05-28
GB9816637D0 (en) 1998-09-30

Similar Documents

Publication Publication Date Title
JP3272283B2 (ja) 電子データ保管装置
US8572673B2 (en) Data processing apparatus and method
US8213620B1 (en) Method for managing cryptographic information
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US8112628B2 (en) Using a portable computing device as a smart key device
US8589442B2 (en) Intersystem single sign-on
US20060106836A1 (en) Data processing system, data processing device, data processing method, and computer program
US20030217264A1 (en) System and method for providing a secure environment during the use of electronic documents and data
US20110040965A1 (en) Enterprise security system
US20080184030A1 (en) Method and System for Authentication Among Peer Appliances Within a Computer Network
JP2005537559A (ja) トランザクションの安全な記録
US20110258434A1 (en) Online secure device provisioning with updated offline identity data generation and offline device binding
CN111475836A (zh) 一种基于联盟区块链的档案管理方法及装置
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
US20220141014A1 (en) Storing secret data on a blockchain
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
US20230107805A1 (en) Security System
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
CN112163917B (zh) 基于区块链的票据处理方法、装置、介质及电子设备
JP2002132145A (ja) 認証方法、認証システム、記録媒体及び情報処理装置
JP2001217822A (ja) 暗号化記録装置
JP2002006739A (ja) 認証情報生成装置およびデータ検証装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080125

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090125

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100125

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140125

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees