JP4256100B2 - 正当媒体管理システム - Google Patents
正当媒体管理システム Download PDFInfo
- Publication number
- JP4256100B2 JP4256100B2 JP2002024585A JP2002024585A JP4256100B2 JP 4256100 B2 JP4256100 B2 JP 4256100B2 JP 2002024585 A JP2002024585 A JP 2002024585A JP 2002024585 A JP2002024585 A JP 2002024585A JP 4256100 B2 JP4256100 B2 JP 4256100B2
- Authority
- JP
- Japan
- Prior art keywords
- medium
- recording medium
- duplicate
- original
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 claims description 48
- 238000000034 method Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 27
- 230000008520 organization Effects 0.000 description 112
- 238000010586 diagram Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000004321 preservation Methods 0.000 description 4
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
本発明は文書の原本や、謄本又は副本を記録した光磁気ディスク等の記録媒体の正当性を管理する正当媒体管理システムに関する。
【0002】
【従来の技術】
今日多くの文書が作成され、光磁気ディスク等の記録媒体に記録されている。また、記録媒体に記録される書類もあらゆる分野に及んでおり、例えば会社の設計部門や営業部門で作成する開発計画書や企画書、市役所や区役所等が作成する戸籍や住民に関する書類、更には会社間や組織間で遣り取りする書類など、様々な書類が存在する。
【0003】
また、このような書類のセキュリティーは重要であり、例えば書類の内容が改竄されないよう保存し、また原本は原本として、謄本は謄本として確実に保存する必要がある。特に、原本性、謄本性等を確実に確保するためには、原本又は謄本等に対して、それらの書類が原本である、又は謄本であると定める権限者が必要である。
【0004】
そして、権限者であるためには、当該権限者しか持ち得ない資格印、例えば電子鍵が必要である。すなわち、対象となる文書を原本であると認定し、対象となる文書を謄本であると認定し、当該認定者の署名鍵で電子署名されることが必要である。また、第三者による複製や改竄を防止するため、重要な文書は複製が不可能な媒体領域に記録することも要求される。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の場合、例えば原本作成者が無意識のうちに複数の記録媒体に原本を書き込んだ場合、唯一であるはずの原本が複数作成されることになる。また、誤って原本用の記録媒体に副本文書が記録され、又は副本用の記録媒体に原本文書が記録された場合、混乱を招き、原本文書に対して統一した変更処理や追加処理を行うこともできない。
【0006】
一方、最近記録媒体に対して固有番号を付加して管理する方式が提案されている。その理由は、今日のマルチメディア化に伴って記録媒体個々に固有番号を付加し、記録媒体に関する著作権を確実に保護しようとするものである。そして、このような情報は一般ユーザが書き込み困難な領域に記録され、改竄不可能な情報となる。
【0007】
そこで、本発明は記録媒体の改竄不可能領域に正当媒体である旨の署名を行い、更に記録媒体に対して媒体発行機関の認証を行い、記録媒体の原本性、唯一性を確実に確保する正当媒体管理システムを提供するものである。
【0008】
【課題を解決するための手段】
上記課題は請求項1記載の発明によれば、原本保存手段のID番号に対応する鍵を記憶する記憶手段と、記録媒体の発行要求元の原本保存手段から送信される前記ID番号を使用して前記記憶手段から前記鍵を取得し、該鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、原本格納用であることを示す原本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記原本保存手段に発行する媒体発行手段とを有し、前記原本保存手段は、前記記録媒体の前記改竄不可能領域から暗号化された情報を読み出し、自己が所有する前記鍵と同じ鍵を使用して復号し、該復号結果の媒体番号が前記記録媒体の媒体番号と一致することを確認するとともに、前記記録媒体が前記媒体発行手段に発行を要求した原本媒体であることを確認した後に、前記記録媒体に原本文書を記録する記録媒体管理システムを提供することによって達成できる。
【0009】
ここで、記録媒体とは例えば光磁気ディスクのように特定の記録エリアに一般ユーザがアクセス不可能な領域を有する媒体であり、例えば上記領域に記録媒体固有の媒体番号を記録し、また正当媒体であることの証明を記録し、上記原本保存手段の鍵を使用して署名を行う。また、この署名には正当媒体発行機関が正当に発行した旨の認証も含める。
【0010】
このように構成することにより、上記署名が行われた記録媒体が送られた原本保存手段では自己が保有する上記鍵と同じ鍵を使用して上記署名を復号し、例えば記録された記録媒体の固有の媒体番号を確認し、原本用の記録媒体であることを確認した場合のみ原本文書を記録することによって、確実に唯一存在する原本記憶媒体に原本文書を保存する。
【0011】
上記構成は文書の原本に限らず、請求項2に記載するように、例えば文書の謄本や副本を記録する場合でも同様であり、正当媒体発行機関によって署名が行われた記録媒体に、対応する謄本・副本保存手段が自己の保有する上記鍵と同じ鍵を使用して上記署名を復号し、謄本又は副本文書を当該記録媒体に記録することで、確実に謄本又は副本用の記録媒体に謄本又は副本書類を保存することができる。
【0012】
また、上記原本、又は謄本や副本を記録する記録媒体には、時刻情報を付加した履歴情報も含めて署名を行い、記録する。このように構成することにより、唯一存在する原本媒体としての機能を向上させ、謄本又は副本媒体としての機能を向上させることができる。
【0013】
さらに、上記課題は請求項3記載の発明によれば、記録媒体の発行要求元の原本保存手段のID番号に基づいて該原本保存手段の鍵を記憶装置から読み出す読出手段と、前記鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、原本格納用であることを示す原本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記原本保存手段に発行する媒体発行手段とを有し、記録媒体の発行要求元の前記原本保存手段に対して前記記録媒体が前記媒体発行手段に発行要求した原本媒体であることの確認を可能にした記録媒体発行装置を提供することによって達成できる。
【0014】
この場合、正当媒体発行装置は署名が行われた記録媒体を原本保存装置に送付してもよく、又電子的手法によって原本保存装置に送ってもよく、上記記録媒体が供給された原本保存装置では原本文書を記録する。
【0015】
また、上記構成は文書の原本に限らず、請求項4に記載するように、例えば文書の謄本や副本を記録する場合でも同様であり、上記記録媒体の供給を受けた謄本・副本保存装置では謄本又は副本に関する情報を記録する。
【0016】
【発明の実施の形態】
以下、本発明の実施形態を図面を用いて詳細に説明する。
<第1の実施形態>
図1は本実施形態の正当媒体管理システムのシステム構成図である。
【0017】
同図において、原本保存機関1は、文書の原本を保存する機関であり、例えば区役所や市役所、又は会社の営業部や開発部などが対応し、戸籍や住民票の原本を保持し、又は開発計画書や企画書などの原本を保持する。
【0018】
正当媒体発行機関2は記録媒体が原本であることを証明する機関であり、LANやインターネット等のネットワークを介して上記原本保存機関1に接続されている。また、正当媒体発行機関2は鍵管理簿3aを構築する記憶装置3に接続され、鍵管理簿3aからID番号に対応する鍵を読み出す。また、正当媒体発行機関2は工場4とネットワークを介して接続され、記録媒体固有の媒体番号が付与された記録媒体の出荷を受ける。
【0019】
正当媒体発行機関2は鍵管理簿3aから取得した鍵を使用して記録媒体の発行処理を行い、工場4から出荷された記録媒体に正当媒体の署名を行い、原本保存機関1に運搬する。原本保存機関1は運搬された記録媒体に対し、復号処理を行い、書類の原本を記録する。尚、この復号及び記録処理については後述する。
【0020】
謄本・副本保存機関5は、書類の謄本又は副本を保存する機関であり、正当媒体発行機関2とネットワークを介して接続されている。例えば、役所の出張所や支所、会社の営業所や支店などが対応する。この謄本・副本保存機関5も上記正当媒体発行機関2によって証明された記録媒体に文書の謄本又は副本を保存する。
【0021】
以下、具体的な処理方法についてフローチャートを用いて説明する。
図2は本例の処理を説明するフローチャートである。先ず、原本保存機関1は、正当媒体発行機関2に対して文書の原本を保存するための記録媒体の発行を要求する(ステップ(以下、Sで示す)1)。この時、同時に原本保存機関1は原本保存機関1を証明するIDコード(IDa)も正当媒体発行機関2に送る。
【0022】
正当媒体発行機関2は記録媒体の発行要求を受信すると、同時に受信するIDコード(IDa)に従って鍵管理簿3aをアクセスし、鍵管理簿3aから対応する鍵Kaを読み出す(S2)。鍵管理簿3aには、図1に示すようにIDコードに対応した鍵が予め登録され、鍵管理簿3aはIDコード(IDa)に基づいて検索を行い、鍵Kaを読み出し、正当媒体発行機関2に渡す。
【0023】
正当媒体発行機関2は鍵管理簿3aから取り出した鍵Kaを使用し、正当媒体発行機関2の証明書付きの記録媒体を作成する。この為、先ず工場4からID書き込み済みの記録媒体の出荷を受ける。ここで、工場4から出荷される記録媒体は、例えば光磁気ディスク(MOディスク・magneto-optical disk)であり、記録媒体には個々の媒体番号が記録されている。本例の場合、この媒体番号として、「MID−A」が記録されている。
【0024】
次に、正当媒体発行機関2は工場4から出荷された記録媒体「MID−A」を使用し、正当媒体証明書付きの記録媒体を作成する。図3はこの処理を説明する模式図である。
【0025】
先ず、正当媒体発行機関2は工場4から出荷された記録媒体に対してパスワード(PWM)を使用して媒体のSA領域(secure area)にアクセスし、媒体番号の情報を読み出す(S3、図3に示す▲1▼及び▲2▼)。ここで、上記媒体の媒体番号は「MID−A」であり、上記処理によって「MID−A」の媒体番号が読み出される。尚、このSA領域へのアクセスは、上記パスワード(PWM)を使用しなければ不可能であり、SA領域は所謂改竄不可能な領域である。
【0026】
次に、媒体番号「MID−A」の情報と共に、「原本媒体証明書」、及び「発行機関証明書」を正当媒体発行機関2の鍵Kcによって暗号化した「EKc(発行機関証明書)」を原本保存機関1の鍵Kaを使用して暗号化する(S4、図3に示す▲3▼)。ここで、「原本媒体証明書」は本媒体が原本文書の格納用であることを証明するものであり、例えば“本媒体は原本格納用である、番号は「MID−A」”の記述文とする。
【0027】
また、上記暗号化処理は、例えば図4に示すようにデータ(DATA)を演算器を通して暗号処理部に送り、DES(data encryption standard)のアルゴリズムに従って鍵Kaでデータ(DATA)を暗号化し、暗号文EKa(DATA)を得る。尚、本例では上記データ(DATA)は、媒体番号「MID−A」、「原本媒体証明書」、「EKc(発行機関証明書)」であり、暗号出力EKa(DATA)は以下のようになる。
【0028】
EKa(DATA)=EKa(「MID−A」、「原本媒体証明書」、「EKc(発行機関証明書))」
また、上記「EKc(発行機関証明書)」は「発行機関証明書」を正当媒体発行機関2の鍵Kcで暗号化したものであり、この暗号化の手法も上記と同様である。
【0029】
次に、上記のようにして暗号化したEKa(DATA)を前述の原本媒体に書き込む(S5、図3に示す▲4▼)。この処理によって、原本媒体(MO)6のSA領域7には暗号化したEKa(DATA)が書き込まれる。尚、この暗号化したEKa(DATA)を原本証明書シールとも言う。
【0030】
正当媒体発行機関2は上記SA領域7に暗号文「EKa(DATA)」が書き込まれた原本媒体(MO)6を原本保存機関1に運搬する(S6、図3に示す▲5▼)。このようにして正当媒体発行機関2から送られた原本媒体(MO)6には原本保存機関1によって文書の原本が記録される。
【0031】
次に、原本保存機関1が行う原本媒体(MO)6への原本文書の書き込み処理について説明する。図5はこの処理を説明するフローチャートであり、図6は原本書き込み処理を模式的に示す図である。
【0032】
先ず、原本保存機関1はホストコンピュータ10のドライバに原本媒体(MO)6を挿入し、原本媒体(MO)6のSA領域7をアクセスし、原本保存機関1の鍵Kaを使用して前述の原本証明書シールを復号する(S7、図6に示す▲1▼)。尚、図7はこの復号処理を模式的に示す図である。復号処理は上記暗号化処理の逆であり、SA領域7からEKa(DATA)を読み出し、DESのアルゴリズムに従って復号する。
【0033】
次に、上記復号化の結果得られるデータ、即ち鍵Kaで暗号化された情報、「MID−A」、「原本媒体証明書」、「EKc(発行機関証明書)」と、平文を比較し、一致を判断する(S8、図6に示す▲2▼)。具体的には、例えば平文「MID−A」と、上記復号処理の結果得られる「MID−A」とを比較する。
【0034】
ここで、両データが一致すれば、原本のアクセス条件を示すと共に、原本に対するライトアクセスを許可する(S9、図6に示す▲3▼)。また、「原本媒体証明書」の記述内容、即ち前述の“本媒体は原本格納用である、番号は「MID−A」”の記述文をホストコンピュータ10のディスプレイに表示する。
【0035】
また、原本のアクセス条件とは、データの編集は許可するが、データを削除することは禁止する等の条件である。この原本のアクセス条件もホストコンピュータ10のディスプレイに表示される。
【0036】
尚、上記判断がNOである場合、ディスプレイにエラー表示を行い、原本媒体(MO)6へのライト許可を与えない。このように構成することにより、原本保存機関1は必ず正当媒体発行機関2によって正当媒体であることが認証された原本媒体(MO)6に原本書類を書き込むことになる。
【0037】
次に、原本媒体(MO)6であることが確認された場合、ライト許可が付与され、原本保存機関1はメッセージmの書き込みを行う(S10、図6に示す▲4▼)。ここで、メッセージmは、原本媒体(MO)6に記録する原本文書である。
【0038】
次に、時刻生成装置から時刻データ(tor)を読み出し、原本媒体(MO)6に書き込み、所謂タイムスタンプを生成する(S11、図6に示す▲5▼)。尚、このタイムスタンプは原本書類の書き込み時刻を記録する処理である。
【0039】
次に、履歴管理プログラムを駆動し、履歴情報Hを書き込む(S12、図6に示す▲6▼)。例えば、上記履歴情報Hの内容として、例えば“時刻(tor)に原本保存機関1によって書類番号〇〇の文書mが保管された”等の記述が行われる。
【0040】
次に、上記一連の書込み情報、「MID−A」、「メッセージm」、「時刻データ(tor)」、「履歴情報H」を基に署名を行い(S13)、認証子(CSor)を生成する(S13、図6に示す▲7▼)。この場合、原本保存機関1が有する他の鍵Korsを使用して行う。
【0041】
最後に、ハードディスク上の一連の情報組、「MID−A」、「メッセージm」、「時刻データ(tor)」、「履歴情報H」、「認証子(CSor)」を原本媒体(MO)6に保管する(S14、図6に示す▲8▼)。この処理によって、原本媒体(MO)6には原本書類が保管される。
【0042】
以上のように、原本保存機関1は原本媒体を作成する際、必ず記録媒体をドライバにセットして復号処理を行うので、前述の原本証明書シールが確認され、例えば原本証明書シールが無い場合や、異なる媒体番号の場合にはエラー表示が行われる。したがって、誤って原本媒体(MO)6と異なる記録媒体に原本文書を記録することがない。
【0043】
また、ディスプレイには「原本媒体証明書」が前述の記述文として表示され、セットされた記録媒体が原本記録用の媒体(原本媒体(MO)6)であることが確認できる。
【0044】
また、正当媒体証明書の発行機関である正当媒体発行機関2の「発行機関証明書」も添付されており、必要に応じて復号することによって、認証機関の証明も可能である。
【0045】
さらに、本例の正当媒体の認証は記録媒体のSA領域7に記録され、第三者による改竄不可能な領域に電子署名が行われ、更に原本媒体(MO)6の正当性が確実に確保される。
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。
【0046】
本実施形態は、謄本又は副本書類に対する正当媒体管理システムについて説明するものである。また、この処理は前述の正当媒体発行機関2と謄本・副本保存機関5で行われる処理であり、図8は本例の処理を説明するフローチャートであり、本例の説明においても前述の図1のシステム図も使用する。
【0047】
先ず、謄本・副本保存機関5は謄本又は副本を記録するための記録媒体の発行を正当媒体発行機関2に要求する(ステップ(以下、STで示す)1)。この時、同時に謄本・副本保存機関5を証明するIDコード(IDb)も送付する。
【0048】
正当媒体発行機関2は記録媒体の発行要求を受信すると、上記IDコード(IDb)を使用して鍵管理簿3aにアクセスし、鍵管理簿3aから対応する鍵Kbを取り出す(ST2)。
【0049】
次に、正当媒体発行機関2は取り出した鍵Kbを使用して、正当媒体発行機関2の証明書付きの記録媒体を作成する。この処理は、前述と同様、工場4から出荷されたID書き込み済みの記録媒体に対し、パスワード(PWM)を使用してSA領域にアクセスし、記録媒体の媒体番号(例えば、「MID−B」)の情報を読み出す(ST3)。
【0050】
次に、この媒体番号「MID−B」の情報と共に、「謄本又は副本媒体証明書」、及び「発行機関証明書」を正当媒体発行機関2の鍵Kcによって暗号化した「EKc(発行機関証明書)」を謄本・副本保存機関5の鍵Kbを使用して暗号化する(ST4)。この場合、「謄本又は副本媒体証明書」は本媒体が原本の謄本又は副本の格納用であることを証明するものであり、例えば“本媒体は謄本又は副本格納用である、番号は「MID−B」”の記述を行う。
【0051】
また、上記暗号化処理は原本の作成と同様、以下のEKb(DATA)を生成する。
EKb(DATA)=EKb(「MID−B」、「謄本又は副本媒体証明書」、「EKc(発行機関証明書))」
次に、上記のようにして暗号化したEKb(DATA)を記録媒体(謄本・副本媒体(MO)8)「MID−B」のSA領域9に書き込み、謄本・副本証明書シールとする(ST5)。そして、この謄本・副本証明書シールが書き込まれた謄本又は副本媒体(MO)8は謄本・副本保存機関5に配布され(ST6)、以後原本に対する謄本又は副本書き込み用として使用される。
【0052】
次に、上記謄本又は副本記録媒体(MO)8に謄本又は副本データを記録する場合、以下の処理を行う。図9はこの処理を説明するフローチャートであり、図10はその処理を模式的に説明する図である。
【0053】
先ず、鍵Kbを使用して暗号化された謄本・副本証明書シールを復号する(ST7、図10に示す▲1▼)。この場合、謄本・副本保存機関5の鍵Kbを使用し、謄本・副本媒体(MO)8のSA領域9からEKba(DATA)を読み出し、DESのアルゴリズムを使用して、暗号データを復号する。そして、復号処理の結果得られるデータ、即ち鍵Kbで復号された情報「MID−B」と、平文「MID−B」を比較し、一致を判断する(ST8、図10に示す▲2▼)。
【0054】
ここで、両データが一致していればホストコンピュータ12のディスプレイに謄本又は副本のアクセス条件を示すと共に、ライトアクセスを許可する(ST9、図10に示す▲3▼)。尚、この場合のアクセス条件は、例えばデータの編集は不可であるが、データの削除は許可する等の条件である。また、ディスプレイにセットされた記録媒体(謄本・副本媒体(MO)8)が謄本又は副本作成用である旨の表示を行う。一方、上記判断が不一致である場合、ディスプレイにエラー表示を行う。
【0055】
次に、謄本・副本媒体(MO)8が正当媒体であると判断した場合、リードアクセスが許可され、謄本・副本保存機関5に必要な情報を記録する。
先ず、原本情報を読み出し、記録する(ST10、図10に示す▲4▼)。この原本情報は前述の原本保存機関1に記録する「MID−A」、「メッセージm」、「時刻データ(tor)」、「履歴情報H」、「認証子(CSor)」であり、例えばネットワークを介して原本保存機関1から送信を受け、使用する。また、メディアを介して供給を受けてもよい。
【0056】
次に、メッセージm’の書き込み処理を行う(ST11、図10に示す▲5▼)。例えば、メッセージm’として、“これは副本である”等の記述を行う。次に、時刻生成装置から時刻データ(tco)を読み出し、謄本・副本媒体(MO)8に書き込み、所謂タイムスタンプを生成する(ST12、図10に示す▲6▼)。
【0057】
次に、履歴管理プログラムを駆動し、履歴情報H’を書き込む(ST13、図10に示す▲7▼)。この場合、上記履歴情報H’の内容として、例えば“時刻(tco)に謄本・副本保存機関5により〇〇番の原本データから副本を作成した”等の記述を行う。
【0058】
次に、上記一連の情報、「MID−B」、「MID−A」、「メッセージm」、「時刻データ(tor)」、「履歴情報H」、「認証子(CSor)」、「メッセージm’」、「時刻データ(tco)」、「履歴情報H’」を基に署名を行い(ST14)、認証子(CSco)を生成する(ST14、図10に示す▲8▼)。さらに、ハードディスク上の一連の情報組を記録媒体「MID−B」に保管する(ST15、図10に示す▲9▼)。
【0059】
以上のように処理することによって、正当媒体発行機関2が認証した謄本又は副本媒体(MO)8に原本の謄本又は副本が作成され、謄本・副本保存機関5に保存される。
【0060】
従ってこの場合も、謄本・副本保存機関5は謄本・副本媒体(MO)8に謄本又は副本の情報を記録する際、必ず記録媒体をドライバにセットして復号処理を行うので、前述の謄本・副本証明書シールが確認され、例えば謄本・副本証明書シールが無い場合や、異なる媒体番号の場合にはエラー表示が行われ、確実に正当な記録媒体に謄本又は副本書類を記録することができる。
【0061】
また、正当媒体証明書の発行機関である正当媒体発行機関2の「発行機関証明書」も添付されており、必要に応じて認証機関を確認を行うことができる。
さらに、本例の正当媒体の認証は記録媒体のSA領域9に記録され、第三者による改竄不可能な領域に行われ、謄本・副本媒体(MO)8の正当性が確実に確保される。
<第3の実施形態>
次に、本発明の第3の実施形態について説明する。
【0062】
上記第1の実施形態では、工場4から出荷された記録媒体に対して正当媒体発行機関2が正当媒体の署名を行い、原本媒体(MO)6を原本保存機関1に送り、原本の記録を行った。しかし、本実施形態では、原本保存機関1が予めID書き込み済みの記録媒体を保有している場合の処理を説明するものである。
【0063】
以下、具体的に説明する。
図11は本実施形態を説明する正当媒体管理システムのシステム図である。本実施形態においても、原本保存機関21、正当媒体発行機関22、謄本・副本保存機関25はLANやインターネット等のネットワークで接続され、原本保存機関21は区役所や市役所、会社のセクションであり、文書の原本を保存する。また、正当媒体発行機関22は文書が記憶された媒体が原本であることを証明する機関であり、謄本・副本保存機関25は謄本又は副本文書を保存する機関であり、例えば役所の支所や、企業の営業所や支店等が対応する。
【0064】
図12は本例の処理を説明するフローチャートである。
先ず、原本保存機関21は正当媒体発行機関22に対して正当媒体証明書の配送を要求する(ステップ(以下、STPで示す)1)。この場合も、同時に原本保存機関21はIDコード(IDa)を正当媒体発行機関22に送る。
【0065】
正当媒体発行機関22は原本媒体証明書の配送要求を受信すると、前述と同様記憶装置23(鍵管理簿23a)をアクセスし、鍵管理簿23aからIDコード(IDa)に対応する鍵Kaを読み出す(STP2)。
【0066】
本例においては、原本保存機関21がID書き込み済みの記録媒体を保有し、原本保存機関21が記録媒体への原本媒体証明書の書き込みを行うため、正当媒体発行機関22は上記鍵Kaを使用して認証のためのデータを作成し、原本保存機関21に送る。このため、先ず正当媒体発行機関22は上記鍵Kaで署名した送信データZOを作成する。この送信データZOは、「IDc」、「PWM」、「OML」、「TO」、「EKc(TO、POL)」の各情報である。
【0067】
ここで、「IDc」は正当媒体発行機関22のID番号であり、「PWM」は原本媒体(MO)16のSA領域17にアクセスするためのパスワードであり、「OML」は正当媒体であることを証明する証明書である。また、「POL」は正当媒体発行機関22の証明書であり、「EKc(TO、POL)」は、該証明書「POL」を時刻情報「TO」と共に、鍵Kcで暗号化したデータである。そして、上記各データは、原本保存機関21の鍵Kaによって暗号化され、送信データZOとして原本保存機関21に送られる(STP3)。
【0068】
原本保存機関21は正当媒体発行機関22から送信された上記送信データZOを使用して証明書付きの媒体を作成する。
図13は証明書付きの媒体の作成処理を模式的に示す図である。原本保存機関21はパスワード「PWM」を使用して原本媒体(MO)16のSA領域17にアクセスし、媒体名「MID−A」の情報を読み出す(STP4、図13に示す▲1▼、▲2▼)。
【0069】
次に、読み出した媒体番号「MID−A」と、正当媒体発行機関22から送付された送信データZOの情報、即ち正当媒体証明書「OML」、及び正当媒体発行機関22によって暗号化された発行機関証明書「EKc(TO、POL)」を鍵Kaを使用して暗号化し、原本媒体(MO)16のSA領域17に書き込む(STP5、図13に示す▲3▼)。
【0070】
上記処理によって、EKa(DATA)=EKa(「MID−A」、「原本媒体証明書(OML)」、「EKc(時刻TO)、(発行機関証明書POL)」の情報が原本媒体(MO)16のSA領域17に記録され、発行証明シールとなる。
【0071】
次に、上記のようにして作成された原本媒体(MO)16に原本書類を記録する場合、前述の図5に示す処理が行われる。尚、この場合にも、原本保存機関1はホストコンピュータ10のドライバに原本媒体(MO)16を挿入し、鍵Kaを使用して原本媒体(MO)16から原本証明書シールを復号する。
【0072】
そして、上記復号の結果によって得られる媒体番号「MID−A」と平文「MID−A」を比較し、両データが一致していれば原本媒体(MO)16のアクセス条件を示すと共に、原本媒体(MO)16に対するライトアクセスを許可する。そして、前述と同様、メッセージmの書き込みを行い、更に時刻データ(tor)、及び履歴情報Hの書き込み処理を行う。さらに、前述と同様認証子(CSor)を生成し、最後に一連の情報組のデータを原本媒体(MO)16に記録する。
【0073】
以上のように構成することによって、原本保存機関21にID書き込み済みの媒体が用意されている場合でも、前述と同様に正当媒体発行機関22の署名を原本媒体(MO)16に記憶することができ、原本媒体(MO)16に確実に原本データを保存することができる。
<第4の実施形態>
次に、本発明の第4の実施形態について説明する。
【0074】
本実施形態は、正当媒体発行機関が証明する謄本又は副本の作成処理について説明する。尚、この場合もID書き込み済みの記録媒体は工場4から出荷されるのではなく、謄本・副本保存機関25が予め保有しているものであり、前述の図11のシステム図を使用する。以下、具体的に説明する。
【0075】
先ず、謄本・副本保存機関25は謄本又は副本の作成に使用する正当媒体証明書の発行を正当媒体発行機関22に要求し、同時にIDコード(IDb)を送信する。正当媒体発行機関22は正当媒体証明書の発行要求を受信すると、供給されたIDコード(IDb)を使用して鍵管理簿23aをアクセスし、鍵管理簿23aから対応する鍵Kbを読み出す。そして、前述と同様、正当媒体発行機関22は送信データZCを作成する。この送信データZCは「IDc」、「PWM」、「CML」、「TC」、「EKc(TC、POL)」を含む。
【0076】
ここで、前述と同様「IDc」は正当媒体発行機関22のID番号であり、「PWM」は謄本又は副本媒体(MO)18のSA領域19にアクセスするためのパスワードであり、「CML」は正当媒体であることを証明する証明書である。また、「POL」は正当媒体発行機関22の証明書であり、「EKc(TC、POL)」は、該証明書「POL」を時刻「TC」と共に、鍵Kcで暗号化した情報である。そして、上記送信データZCは謄本・副本保存機関25に送られる。
【0077】
謄本・副本保存機関25では、前述と同様、鍵Kbを使用して謄本・副本媒体(MO)18を作成する。その後、暗号化された謄本・副本証明書シールを復号し、謄本・副本媒体(MO)18のSA領域19から暗号化された情報「MID−B」を読み出し、平文「MID−B」と比較し、一致判断を行う。そして、両データが一致していればホストコンピュータ12のディスプレイに謄本又は副本のアクセス条件を示すと共に、謄本又は副本に対するライトアクセスを許可し、不一致であればディスプレイにエラー表示を行う。
【0078】
その後、謄本・副本媒体(MO)18が正当媒体であると判断された場合、謄本・副本保存機関25は謄本又は副本の情報を記録する。すなわち、例えばネットワークを介して原本情報(「MID−A」、「メッセージm」、「時刻データ(tor)」、「履歴情報H」、「認証子(CSor)」)を受信し、原本情報を記録し、メッセージm’の書き込み処理を行い、更に時刻データ(tor)を読み出し、履歴情報Hを書き込む。さらに、認証子(CSor)を生成し、最後にハードディスク上の一連の情報組を謄本・副本媒体(MO)18に記録する。
【0079】
以上のように処理することによって、謄本・副本保存機関25にID書き込み済みの媒体が用意されている場合でも、謄本・副本媒体(MO)18に確実に謄本又は副本データを保存することができる。
【0080】
(付記1) 原本を保存する原本保存機関と、
該原本保存機関を特定するID番号に対応した鍵を記憶する記憶手段と、
前記記憶手段から前記ID番号に対応する鍵を取得し、該鍵を使用して記録媒体の改竄不可能な領域に正当媒体の署名を行う正当媒体発行機関とを有し、
前記原本保存機関は、前記改竄不可能領域から該正当媒体の署名を復号し、該記録媒体に原本書類を記録することを特徴とする正当媒体管理システム。
【0081】
(付記2) 文書の謄本又は副本を保存する謄本・副本保存機関と、
該謄本・副本保存機関を特定するID番号に対応した鍵を記憶する記憶手段と、
前記記憶手段から前記ID番号に対応する鍵を取得し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体の署名を行う正当媒体発行機関とを有し、
前記謄本・副本発行機関は、前記改竄不可能領域から該正当媒体の署名を自己が所有する前記鍵と同じ鍵を使用して復号し、該記録媒体に謄本又は副本書類を記録することを特徴とする正当媒体管理システム。
【0082】
(付記3) 前記正当媒体発行機関は、固有の媒体番号が付され、改竄不可能領域を有する記録媒体の供給を工場から受けることを特徴とする付記1、又は付記2記載の正当媒体管理システム。
【0083】
(付記4) 前記改竄不可能領域に記録される正当媒体の署名は、前記固有の媒体番号、及び正当媒体証明書であることを特徴とする付記3記載の正当媒体管理システム。
【0084】
(付記5) 改竄不可能領域に記録される正当媒体の署名は、前記正当媒体発行機関の発行を証明する署名も含まれることを特徴とする付記4記載の正当媒体管理システム。
【0085】
(付記6) 前記正当媒体の署名を復号し、前記記録媒体に原本文書を記録する際、時刻情報と履歴情報も記録することを特徴とする付記1記載の正当媒体管理システム。
【0086】
(付記7) 前記正当媒体の署名を復号し、前記記録媒体に謄本又は副本文書を記録する際、謄本又は副本である旨を記録し、時刻情報及び履歴情報を記録することを特徴とする付記2記載の正当媒体管理システム。
【0087】
(付記8) 書類の原本を保存する原本保存手段と、
該原本保存手段を特定するID番号に対応した鍵を記憶する記憶手段と、
前記記憶手段から前記ID番号に対応する鍵を取得し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体の署名を行うための情報を前記原本保存手段に送信する正当媒体発行手段とを有し、
前記原本保存手段は、該正当媒体発行手段から送信される正当媒体の署名を行うための情報に従って、前記改竄不可能領域に正当媒体の署名を行い、更に自己が所有する前記鍵と同じ鍵を使用して該文書を復号し、該記録媒体に原本文書を記録することを特徴とする正当媒体管理システム。
【0088】
(付記9) 文書の謄本又は副本を保存する謄本・副本保存手段と、
該謄本・副本保存手段を特定するID番号に対応した鍵を記憶する記憶手段と、
前記記憶手段から前記ID番号に対応する鍵を取得し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体の署名を行うための情報を前記謄本・副本保存手段に送信する正当媒体発行手段とを有し、
前記謄本・副本保存手段は、前記正当媒体発行手段から送信される正当媒体の署名を行うための情報に基づいて、前記改竄不可能領域に正当媒体の署名を行い、更に自己が所有する前記鍵と同じ鍵を使用して該文書を復号し、該記録媒体に謄本又は副本文書を記録することを特徴とする正当媒体管理システム。
【0089】
(付記10) 前記原本保存機関は、固有の媒体番号が付され、改竄不可能な領域を有する記録媒体の供給を工場から受けることを特徴とする付記8記載の正当媒体管理システム。
【0090】
(付記11) 前記謄本・副本保存機関は、固有の媒体番号が付され、改竄不可能な領域を有する記録媒体の供給を工場から受けることを特徴とする付記9記載の正当媒体管理システム。
【0091】
(付記12) 改竄不可能な領域に記録される正当媒体の署名は、前記固有の媒体番号、及び正当媒体証明書であることを特徴とする付記10、又は11記載の正当媒体管理システム。
【0092】
(付記13) 改竄不可能な領域に記録される正当媒体の署名は、前記正当媒体発行機関の発行を証明する署名も含まれることを特徴とする付記10、又は11記載の正当媒体管理システム。
【0093】
(付記14) 原本保存手段のID番号に基づいて該原本保存手段の鍵を記憶手段から読み出し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体証明書の署名を行う署名処理と、
該署名が行われた記録媒体が送付され、該署名を前記鍵を使用して復号し、前記記録媒体に原本文書の記録を行う原本記録処理と、
を行うことを特徴とする正当媒体管理方法。
【0094】
(付記15) 謄本・副本保存手段のID番号に基づいて前記謄本・副本保存手段の鍵を記憶手段から読み出し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体証明書の署名を行う署名処理と、
該署名が行われた記録媒体が送付され、該署名を前記鍵を使用して復号し、前記記録媒体に謄本又は副本文書の記録を行う謄本・副本記録処理と、
を行うことを特徴とする正当媒体管理方法。
【0095】
(付記16) 前記改竄不可能領域に行う正当媒体証明書の署名には前記正当媒体発行機関の発行証明の署名も含まれることを特徴とする請求項14記載の正当媒体管理方法。
【0096】
(付記17) 原本保存手段のID番号に基づいて該原本保存手段の鍵を記憶手段から読み出し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体証明書の署名を行う署名処理と、
該署名が行われた記録媒体が送付され、該署名を前記鍵を使用して復号し、前記記録媒体に原本文書の記録を行う原本記録処理と、
を行うプログラムであって、制御装置が処理可能な正当媒体管理プログラム。
【0097】
(付記18) 謄本・副本保存手段のID番号に基づいて前記謄本・副本保存手段の鍵を記憶手段から読み出し、該鍵を使用して記録媒体の改竄不可能領域に正当媒体証明書の署名を行う署名処理と、
該署名が行われた記録媒体が送付され、該署名を前記鍵を使用して復号し、前記記録媒体に謄本又は副本文書の記録を行う謄本・副本記録処理と、
を行うプログラムであって、制御装置が処理可能な正当媒体管理プログラム。
【0098】
(付記19) 原本保存手段のID番号に基づいて該原本保存手段の鍵を記憶装置から読み出す読出手段と、
前記鍵を使用して記録媒体の改竄不可能領域に正当媒体の署名を行う署名手段と、
を有することを特徴とする正当媒体発行装置。
【0099】
(付記20) 謄本・副本保存手段のID番号に基づいて前記謄本・副本保存手段の鍵を記憶装置から読み出す読出手段と、
該鍵を使用して記録媒体の改竄不可能領域に正当媒体である署名を行う署名手段と、
を有することを特徴とする正当媒体発行装置。
【0100】
(付記21) 前記改竄不可能領域に記録する正当媒体の署名には、前記記録媒体の固有番号、及び正当媒体証明書を含むことを特徴とする付記19、又は20記載の正当媒体発行装置。
【0101】
(付記22) 前記改竄不可能領域に記録する正当媒体の署名には、発行機関の発行であることを証明する署名も含まれることを特徴とする付記21記載の正当媒体発行装置。
【0102】
【発明の効果】
以上説明したように、本発明によれば原本媒体に原本文書を記録する際、必ず正当媒体発行機関によって署名された原本証明書シールを復号し、原本媒体の媒体番号を確認するので、確実に原本媒体に原本文書を記録することができる。
【0103】
また、原本証明書シールの発行機関である正当媒体発行機関の発行機関証明書も添付されており、記録媒体の原本性がより確実になる。
また、正当媒体の認証は記録媒体の改竄不可能な領域に記録され、より確実な正当媒体の管理を行うことができる。
【0104】
さらに、原本保存機関や謄本・副本保存機関側でも正当媒体発行機関の署名が可能であり、何れの機関においても原本媒体の作成、謄本・副本媒体の作成を行うことができる。
【図面の簡単な説明】
【図1】第1の実施形態の正当媒体管理システムのシステム構成図である。
【図2】第1の実施形態の正当媒体管理システムにおける処理動作を説明するフローチャートである。
【図3】原本媒体(MO)へのデータ書き込み処理を示す図である。
【図4】暗号化処理を説明する図である。
【図5】復号化処理を説明するフローチャートである。
【図6】復号化処理を説明する模式図である。
【図7】復号化処理を説明する模式図である。
【図8】謄本・副本媒体(MO)を作成するフローチャートである。
【図9】第2の実施形態の正当媒体管理システムにおける処理動作を説明するフローチャートである。
【図10】謄本・副本媒体(MO)を作成する模式図である。
【図11】第3の実施形態の正当媒体管理システムのシステム構成図である。
【図12】第3の実施形態の正当媒体管理システムにおける処理動作を説明するフローチャートである。
【図13】暗号化処理を説明する図である。
【符号の説明】
1 原本保存機関
2 正当媒体発行機関
3 記憶装置
3a 鍵管理簿
4 工場
5 謄本・副本保存機関
6 原本媒体(MO)
7 SA領域
8 謄本・副本媒体(MO)
9 SA領域
10、12 ホストコンピュータ
16 原本媒体(MO)
17 SA領域
18 謄本・副本媒体(MO)
19 SA領域
21 原本保存機関
22 正当媒体発行機関
23 記憶装置
23a 鍵管理簿
25 謄本・副本保存機関
Claims (8)
- 原本保存手段のID番号に対応する鍵を記憶する記憶手段と、
記録媒体の発行要求元の原本保存手段から送信される前記ID番号を使用して前記記憶手段から前記鍵を取得し、該鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、原本格納用であることを示す原本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記原本保存手段に発行する媒体発行手段と、を有し、
前記原本保存手段は、前記記録媒体の前記改竄不可能領域から暗号化された情報を読み出し、自己が所有する前記鍵と同じ鍵を使用して復号し、該復号結果の媒体番号が前記記録媒体の媒体番号と一致することを確認するとともに、前記記録媒体が前記媒体発行手段に発行を要求した原本媒体であることを確認した後に、前記記録媒体に原本文書を記録することを特徴とする記録媒体管理システム。 - 文書の謄本又は副本を保存する謄本・副本保存手段と、
記録媒体の発行要求元の謄本・副本保存手段のID番号に対応する鍵を記憶する記憶手段と、
記録媒体の発行要求元の前記謄本・副本保存手段から送信される前記ID番号を使用して前記記憶手段から前記鍵を取得し、該鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号を暗号化して書き込むとともに、謄本・副本格納用であることを示す謄本・副本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記謄本・副本保存手段に発行する媒体発行手段と、を有し、
前記謄本・副本保存手段は、前記記録媒体の前記改竄不可能領域から暗号化された情報を読み出し、自己が所有する前記鍵と同じ鍵を使用して復号し、該復号結果の媒体番号が前記記録媒体の媒体番号と一致することを確認するとともに、前記記録媒体が前記媒体発行手段に発行を要求した謄本・副本媒体であることを確認した後に、該記録媒体に謄本又は副本文書を記録することを特徴とする記録媒体管理システム。 - 記録媒体の発行要求元の原本保存手段のID番号に基づいて該原本保存手段の鍵を記憶装置から読み出す読出手段と、
前記鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、原本格納用であることを示す原本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記原本保存手段に発行する媒体発行手段と、を有し、
記録媒体の発行要求元の前記原本保存手段に対して前記記録媒体が前記媒体発行手段に発行要求した原本媒体であることの確認を可能にしたことを特徴とする記録媒体発行装置。 - 記録媒体の発行要求元の謄本・副本保存手段のID番号に基づいて前記謄本・副本保存手段の鍵を記憶装置から読み出す読出手段と、
該鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、謄本・副本格納用であることを示す謄本・副本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記謄本・副本保存手段に発行する媒体発行手段と、を有し、
前記謄本・副本保存手段に対して前記記録媒体が前記媒体発行手段に発行要求した謄本・副本媒体であることの確認を可能にしたことを特徴とする記録媒体発行装置。 - 前記媒体発行手段は、固有の媒体番号が付され、改竄不可能な領域を有する記録媒体の供給を工場から受けることを特徴とする請求項1、又は2記載の媒体管理システム。
- 前記改竄不可能領域には、前記媒体発行手段が前記記録媒体を発行したことを示す証明も含まれることを特徴とする請求項1、又は2記載の媒体管理システム。
- 原本文書を記録する原本保存手段に記録媒体を供給する媒体発行手段は、
記録媒体の発行要求元の原本保存手段のID番号に基づいて、該原本保存手段の鍵を記憶手段から読み出す処理と、
該鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、原本格納用であることを示す原本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記原本保存手段に発行する処理とを行い、
前記原本保存手段は、
前記記録媒体の前記改竄不可能領域から暗号化された情報を読み出し、自己が所有する前記鍵と同じ鍵を使用して前記媒体番号を復号し、該復号結果の媒体番号が前記記録媒体の媒体番号と一致することを確認するとともに、前記記録媒体が前記媒体発行手段に発行要求した原本媒体であることを確認した後に、前記記録媒体に原本文書を記録する処理を行う、
ことを特徴とする記録媒体管理方法。 - 謄本文書又は副本文書を記録する謄本・副本保存手段に記録媒体を供給する媒体発行手段は、
記録媒体の発行要求元の謄本・副本保存手段のID番号に基づいて前記謄本・副本保存手段の鍵を記憶手段から読み出す処理と、
該鍵を使用して記録媒体の改竄不可能領域に前記記録媒体固有の媒体番号とともに、謄本・副本格納用であることを示す謄本・副本媒体証明書を暗号化して書き込み、該記録媒体を記録媒体の発行要求元の前記謄本・副本保存手段に発行する処理とを行い、
謄本・副本保存手段は、
前記記録媒体の前記改竄不可能領域から暗号化された情報を読み出し、自己が所有する前記鍵と同じ鍵を使用して復号し、該復号結果の媒体番号が前記記録媒体の媒体番号に一致することを確認するとともに、前記記録媒体が前記媒体発行手段に発行要求した謄本・副本媒体であることを確認した後に、該記録媒体に謄本又は副本文書を記録する処理を行う、
ことを特徴とする記録媒体管理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002024585A JP4256100B2 (ja) | 2002-01-31 | 2002-01-31 | 正当媒体管理システム |
US10/209,606 US7421078B2 (en) | 2002-01-31 | 2002-07-30 | Valid medium management system |
DE60231953T DE60231953D1 (de) | 2002-01-31 | 2002-08-15 | Verwaltungssystem für ein gültiges Medium |
EP02255701A EP1335363B1 (en) | 2002-01-31 | 2002-08-15 | Valid medium management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002024585A JP4256100B2 (ja) | 2002-01-31 | 2002-01-31 | 正当媒体管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003223366A JP2003223366A (ja) | 2003-08-08 |
JP4256100B2 true JP4256100B2 (ja) | 2009-04-22 |
Family
ID=27606450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002024585A Expired - Fee Related JP4256100B2 (ja) | 2002-01-31 | 2002-01-31 | 正当媒体管理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7421078B2 (ja) |
EP (1) | EP1335363B1 (ja) |
JP (1) | JP4256100B2 (ja) |
DE (1) | DE60231953D1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007304873A (ja) * | 2006-05-11 | 2007-11-22 | Toshiba Corp | プラント監視システムおよび原子力発電所 |
US20100312810A1 (en) * | 2009-06-09 | 2010-12-09 | Christopher Horton | Secure identification of music files |
US9009525B1 (en) * | 2012-06-07 | 2015-04-14 | Western Digital Technologies, Inc. | Methods and systems for NAS device pairing and mirroring |
US10574745B2 (en) | 2015-03-31 | 2020-02-25 | Western Digital Technologies, Inc. | Syncing with a local paired device to obtain data from a remote server using point-to-point communication |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1024478B1 (en) | 1995-10-09 | 2002-05-02 | Matsushita Electric Industrial Co., Ltd. | Optical disk for use with an encryption or program license system |
EP1003162B1 (en) * | 1995-10-09 | 2000-11-02 | Matsushita Electric Industrial Co., Ltd. | An optical disk and an optical disk reproduction apparatus |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JPH1021144A (ja) * | 1996-07-03 | 1998-01-23 | Hitachi Ltd | ディジタル著作物配布システム及び不正な複製物の検出方法 |
US6144745A (en) * | 1997-04-07 | 2000-11-07 | Fujitsu Limited | Method of and apparatus for retaining and verifying of data on recording medium |
JP4091139B2 (ja) | 1997-04-10 | 2008-05-28 | 富士通株式会社 | データ保存装置及びデータ保存方法 |
JP3705891B2 (ja) | 1997-04-07 | 2005-10-12 | 富士通株式会社 | コンピュータシステム |
JP3474075B2 (ja) | 1997-04-07 | 2003-12-08 | 富士通株式会社 | 複数の記録媒体上へのデータ記録方法および装置 |
JP3472681B2 (ja) | 1997-04-07 | 2003-12-02 | 富士通株式会社 | データ保存方法、プログラム記録媒体、及びデータ保存装置 |
JPH11196084A (ja) | 1997-10-31 | 1999-07-21 | Matsushita Electric Ind Co Ltd | 暗号化システム |
US6687826B1 (en) * | 1997-12-29 | 2004-02-03 | Sony Corporation | Optical disc and method of recording data into same |
US6188659B1 (en) * | 1998-01-20 | 2001-02-13 | Eastman Kodak Company | Method for insuring uniqueness of an original CD |
JPH11238049A (ja) | 1998-02-20 | 1999-08-31 | Fujitsu Ltd | 電子化共有文書の原本保証方法及びその装置 |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
JP2000076138A (ja) | 1998-08-27 | 2000-03-14 | Nec Corp | 補助記憶媒体の内容保証装置 |
EP0984346A1 (en) | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
US6999587B1 (en) * | 1999-02-08 | 2006-02-14 | Sony Corporation | Information recording/reproducing system |
JP2000260121A (ja) | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
JP4436490B2 (ja) * | 1999-07-22 | 2010-03-24 | オリンパス株式会社 | デジタルデータ記録再生システム |
JP2001052431A (ja) | 1999-08-04 | 2001-02-23 | Ricoh Co Ltd | 記録再生装置と記録再生方法とコンピュータ読み取り可能な記録媒体 |
JP4011243B2 (ja) | 1999-10-15 | 2007-11-21 | 富士通株式会社 | 電子原本管理装置および方法 |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001282624A (ja) | 2000-03-31 | 2001-10-12 | Hitachi Ltd | 電子化文書の原本保存方法及びそのシステム |
JP2001313636A (ja) | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
US6918036B1 (en) * | 2000-06-30 | 2005-07-12 | Intel Corporation | Protected platform identity for digital signing |
AUPQ877600A0 (en) * | 2000-07-13 | 2000-08-03 | Erg R&D Pty Ltd | A card system |
JP2002132457A (ja) | 2000-10-26 | 2002-05-10 | Victor Co Of Japan Ltd | 情報記録装置及び情報再生装置並びに情報記録再生装置 |
US20030135465A1 (en) * | 2001-08-27 | 2003-07-17 | Lee Lane W. | Mastering process and system for secure content |
-
2002
- 2002-01-31 JP JP2002024585A patent/JP4256100B2/ja not_active Expired - Fee Related
- 2002-07-30 US US10/209,606 patent/US7421078B2/en not_active Expired - Fee Related
- 2002-08-15 EP EP02255701A patent/EP1335363B1/en not_active Expired - Lifetime
- 2002-08-15 DE DE60231953T patent/DE60231953D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60231953D1 (de) | 2009-05-28 |
US20030142825A1 (en) | 2003-07-31 |
US7421078B2 (en) | 2008-09-02 |
EP1335363A3 (en) | 2006-09-27 |
EP1335363B1 (en) | 2009-04-15 |
JP2003223366A (ja) | 2003-08-08 |
EP1335363A2 (en) | 2003-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12169536B2 (en) | Method and system for secure distribution of selected content to be protected | |
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
ES2389725T3 (es) | Mecanismo de seguridad adaptable para impedir el acceso no autorizado a datos digitales | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
CN101710380B (zh) | 电子文件安全防护方法 | |
US20090210724A1 (en) | Content management method and content management apparatus | |
US7831831B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
JPWO2010116618A1 (ja) | 鍵実装システム | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP2000022680A (ja) | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 | |
JP4256100B2 (ja) | 正当媒体管理システム | |
JPH04245368A (ja) | 電子ファイルキャビネットシステム | |
JP2004046592A (ja) | コンテンツ管理システム | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
JP2001217822A (ja) | 暗号化記録装置 | |
US12278896B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
JP2001154577A (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140206 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |