JP2005149011A - Data processor and history verifying method - Google Patents

Data processor and history verifying method Download PDF

Info

Publication number
JP2005149011A
JP2005149011A JP2003384032A JP2003384032A JP2005149011A JP 2005149011 A JP2005149011 A JP 2005149011A JP 2003384032 A JP2003384032 A JP 2003384032A JP 2003384032 A JP2003384032 A JP 2003384032A JP 2005149011 A JP2005149011 A JP 2005149011A
Authority
JP
Japan
Prior art keywords
list
history
history information
data processing
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003384032A
Other languages
Japanese (ja)
Other versions
JP4439879B2 (en
Inventor
Shinji Nagao
伸二 長尾
Kurayuki Kakan
蔵之 花舘
Toshiyuki Miyazawa
俊之 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003384032A priority Critical patent/JP4439879B2/en
Publication of JP2005149011A publication Critical patent/JP2005149011A/en
Application granted granted Critical
Publication of JP4439879B2 publication Critical patent/JP4439879B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data processor and a history verifying method for detecting the alteration of a processing history. <P>SOLUTION: When the capacity of a history list Li in a tamper-proof device is short, history information is saved to an external list Lo in an external storage device, and saving records S for guaranteeing the contents and order of the history information to be saved are generated and stored by using uni-directional functions in the tamper-proof device. At the time of verifying the external list Lo, the history information in the external list Lo is read in the order of saving, and a check value C is generated by using the uni-directional functions identical to those at the time of generating the saving records, and collated with the saving records S. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は動作状況を記録した履歴データの偽造、複製、削除、改ざんの防止が可能なデータ処理装置に関する   The present invention relates to a data processing apparatus capable of preventing forgery, duplication, deletion, and falsification of history data in which operation status is recorded.

・送受信したパケットのサイズ、回数に応じて課金される通信装置、
・番組、タイトル単位で課金される有料コンテンツの視聴、閲覧システム、
・監査が必要なコンピュータシステムの操作ログ、
・フライトレコーダーなど、
システムおよび装置の利用内容、もしくは回数に応じて料金が発生するサービスや、高いセキュリティが求められているコンピュータシステムにおいては、動作状況を記録した履歴データは重要であり、正しい課金や監査のために偽造、複製、削除、改ざんなどの不正な操作から防御しなければならない。
・ Communication devices that are charged according to the size and number of packets sent and received,
・ Viewing and browsing system for paid content charged per program and title,
・ Operation logs of computer systems that require auditing,
・ Flight recorder, etc.
For services that require a fee depending on the contents or number of times the system and equipment are used, and computer systems that require high security, historical data that records the operating status is important. We must protect against unauthorized operations such as counterfeiting, duplication, deletion, and tampering.

また持開2002−157532号公報(特許文献1)における電子チケットや電子マネーなどの電子的価値の受領装置では、過去に受け取った電子的価値移転情報を記録することにより、記録された電子的価値移転情報による再度の移転を拒絶している。リプレイ攻撃による電子的価値の複製を防ぐため、記録は安全に保管される必要がある。   Further, in the electronic value receiving device such as an electronic ticket or electronic money in JP 2002-157532 A (Patent Document 1), the electronic value recorded by recording the electronic value transfer information received in the past is recorded. Re-transfer with transfer information is refused. Records need to be securely stored to prevent duplication of electronic value due to replay attacks.

これらのような場合、履歴データは利用者自身からも不正に操作できないようにしなければならない。しかし、インターネットやパーソナルコンピュータで構成されるオープンシステムにおいては、物理的に密閉するなど、特殊な対策を施した機器の利用を前提におく事はできない。そのため利用者端末の記憶装置に保存されるデータを保護することは難しい。   In such cases, the history data must be prevented from being illegally operated by the user. However, in an open system composed of the Internet and a personal computer, it is not possible to assume the use of equipment with special measures such as physical sealing. For this reason, it is difficult to protect the data stored in the storage device of the user terminal.

ICカードなど耐タンパ装置への格納は有効な手段であるが、他の記憶装置に比べて容量が少なく高価であるため、履歴データのように、操作や処理、時間の進行とともに増加していく情報の格納には向かない。前出の特開2002-157532号公報においては、一定期間より古い電子的価値移転情報は受領しないと取り決めて履歴データを削除し、受領記録の保持に必要な容量を一定範囲に抑えることでICカードヘの実装を可能としているが、この場合は通信障害や遅延などにより電子的価値が受け取れなくなる可能性を許容しなければならない。   Storage in a tamper-proof device such as an IC card is an effective means, but it is less expensive and less expensive than other storage devices, so it increases with the progress of operation, processing, and time like historical data Not suitable for storing information. In the above-mentioned Japanese Patent Application Laid-Open No. 2002-157532, it is determined that electronic value transfer information older than a certain period is not received, the history data is deleted, and the capacity necessary for holding the receipt record is kept within a certain range. Although it can be mounted on a card, in this case, the possibility that the electronic value cannot be received due to communication failure or delay must be allowed.

また、暗号化技術を用いた電子署名の方法を用いれば、一般にデータの改ざんは防止できる。中でも特開2001−337600号公報(特許文献2)の方法では、各データの署名に前回データの署名を含めること、署名に用いる鍵情報と最新データの署名をICカード内に隠蔽することで、履歴データ全体の内容、順位を保証し、データの削除をも検出することができる。   Further, if an electronic signature method using an encryption technique is used, data alteration can generally be prevented. In particular, in the method of Japanese Patent Laid-Open No. 2001-337600 (Patent Document 2), the signature of the previous data is included in the signature of each data, the key information used for the signature and the signature of the latest data are concealed in the IC card, It is possible to guarantee the contents and ranking of the entire history data and to detect data deletion.

持開2002−157532号公報Open 2002-157532 gazette 持開2001−337600号公報Japanese Patent Publication 2001-337600

しかし、この特開2001−337600号公報の方法では一度入力されたデータについては内容を保証できるが、隠蔽のためにデータ人力を行わなかったり、入力データを偽造したり、装置に入力される前にデータを改ざんするといった不正に対しては検出が行えないという問題がある。またICカードなどの処理能力の低いデバイスにおいては、署名処理にかかるコストは高い。   However, the method disclosed in Japanese Patent Laid-Open No. 2001-337600 can guarantee the contents of data once input, but it does not perform data manpower for concealment, forgery of input data, or before input to the device. In addition, there is a problem that it is not possible to detect fraud such as tampering with data. Further, in a device with low processing capability such as an IC card, the cost for signature processing is high.

上記の課題を解決するために、請求項1に係る発明は、処理履歴の改ざんを検出できるデータ処理装置であって、耐タンパ装置と外部記憶装置とから構成され、
前記耐タンパ装置は、
・データ処理の内容を特定できる履歴情報Rを生成する履歴情報生成手段と、
・複数の履歴情報Rを要素とする履歴リストLiを保持する履歴リスト保持手段と、
・データ処理と、それに対応する履歴情報Rを履歴リストLiへ追加する処理とを原子的に行うデータ処理手段と、
・履歴リストLiの容量が不足した場合に、履歴情報Rを外部記憶装置に退避するとともに、退避する履歴情報Rの内容、および退避する順番を保証する退避記録Sを生成する退避手段と、
・生成された退避記録Sを保持する退避記録保持手段とを有し、
前記退避記録Sは
・n回目に退避される履歴情報Rnと、前回の退避記録Sn−1との連接に一方向性関数fを適用し生成される、つまり退避記録Sn=f(Rn|Sn−1)である、
ことを特徴とし、
前記外部記憶装置は、
・履歴リストLiから退避された履歴情報Rを退避された順に先頭に追加する外部リストLoを保持する手段を有する、
ことを特徴とする。
In order to solve the above-mentioned problem, the invention according to claim 1 is a data processing device capable of detecting falsification of a processing history, comprising a tamper-proof device and an external storage device,
The tamper resistant device is
History information generating means for generating history information R that can specify the content of data processing;
A history list holding means for holding a history list Li having a plurality of history information R as elements;
Data processing means for atomically performing data processing and processing for adding corresponding history information R to the history list Li;
A saving unit that saves the history information R in the external storage device when the capacity of the history list Li is insufficient, and generates a save record S that guarantees the contents of the history information R to be saved and the order of saving;
A evacuation record holding means for holding the generated evacuation record S;
The save record S is generated by applying the one-way function f to the concatenation of the history information Rn saved at the nth time and the previous save record Sn−1, that is, the save record Sn = f (Rn | Sn -1),
It is characterized by
The external storage device is
A means for holding an external list Lo for adding history information R saved from the history list Li to the top in the order of saving;
It is characterized by that.

このデータ処理装置によれば、履歴情報の格納は、耐タンパ装置内でデータ処理と共に原子的に行われるため、偽造や隠蔽、改ざんを防止できる。また、外部リストに履歴情報を退避することで耐タンパ装置内の履歴リストに必要な記憶容量を抑制できる。また、耐タンパ装置内に保持が必要な退避記録はデータ処理の内容、回数に拠らず一定容量で済み、生成に必要な計算量も署名処理と比較して少ない。   According to this data processing apparatus, the history information is stored atomically together with the data processing in the tamper resistant apparatus, so that forgery, concealment, and alteration can be prevented. Further, by saving the history information in the external list, the storage capacity required for the history list in the tamper resistant apparatus can be suppressed. Further, the save record that needs to be retained in the tamper resistant device may be a fixed capacity regardless of the contents and number of data processing, and the amount of calculation required for generation is less than that of the signature processing.

請求項2に係る発明は、請求項1に記載のデータ処理装置において、
前記耐タンパ装置は、外部リストLoの最後尾から履歴情報を退避した順に再度取り込み、退避手段における退避記録の生成と同様の方法を用いて、外部リストLo全体の検査値Cを生成し、退避記録Sと照合することで、外部リストLo全体の履歴情報の内容および順序の検証を行う外部リスト検証手段を有することを特徴とする。
The invention according to claim 2 is the data processing apparatus according to claim 1,
The tamper-proof device takes in history information again in the order in which it was saved from the tail of the external list Lo, and generates a test value C for the entire external list Lo by using the same method as the generation of the save record in the save means. It is characterized by having external list verification means for verifying the contents and order of history information of the entire external list Lo by collating with the record S.

このデータ処理装置によれば、耐タンパ装置内に保持している退避記録との整合性を保つように外部リストに対して履歴情報を挿入、削除、変更したり順番を入れ替えたりすることは、一方向性関数の性質上困難であるため、特別な不正防止策を用いない外部記憶装置にありながら、外部リストヘの改ざんなどの不正な操作を防止(検出)できる。   According to this data processing device, it is possible to insert, delete, change or change the order of history information to the external list so as to maintain consistency with the evacuation record held in the tamper resistant device. Since it is difficult due to the nature of the one-way function, it is possible to prevent (detect) an unauthorized operation such as falsification of the external list while being in an external storage device that does not use a special fraud prevention measure.

請求項3に係る発明は、請求項1又は2に記載のデータ処理装置において、
前記耐タンパ装置は、データ処理に先立ち生成された履歴情報について、履歴リストLiおよび外部リストLoを参照し、以前に処理したことがあるかどうか検証する再処理検証手段を有し、
前記データ処理手段は、再処理検証において過去に処理した実績があった場合、その処理を行わないことを特徴とする。
The invention according to claim 3 is the data processing device according to claim 1 or 2,
The tamper resistant device has reprocessing verification means for verifying whether or not it has been processed before by referring to the history list Li and the external list Lo for history information generated prior to data processing,
The data processing means does not perform processing when there is a past processing result in reprocessing verification.

このデータ処理装置によれば、電子的価値の受領など、処理したデータの内容に応じて利用者が利益を享受できる場合に、利用者のリプレイ攻撃による不正な価値の複製を防止できる。また、有料コンテンツの閲覧など、処理したデータの内容に応じて料金の発生するサービスにおいて、同一コンテンツの閲覧により多重に課金されることを回避できる。   According to this data processing device, when the user can enjoy profits according to the contents of the processed data, such as receipt of electronic value, duplication of illegal value due to the user's replay attack can be prevented. In addition, in a service in which a fee is generated according to the contents of processed data, such as browsing paid content, it is possible to avoid multiple charges due to browsing the same content.

請求項4に係る発明は、請求項3に記載のデータ処理装置において、
前記履歴情報生成手段は、
・データ識別情報として処理データ中に含まれる、単調増加する値であるデータIDを履歴情報にも参照可能な形式で含め、
前記履歴リスト保持手段は、
・履歴リストを各履歴情報に含まれるデータIDの降順に整列させて保持し、
前記再処理検証手段は、
・履歴リスト、外部リストを先頭から走査し、対象データの持つデータIDより小さい値を持つレコードまで走査しても該当するデータIDが発見できない場合には以前に処理していないと判断し、
前記退避手段は、
・履歴リストから外部リストヘの履歴情報の退避は、データIDの小さなものから順に行い、
・対象データのIDが以前処理したものでなく且つ履歴リストの最小値より小さい場合、該当データ処理後に該当する履歴情報を外部リストの正しいID位置に挿入し、その外部リストを用いて退避記録Sを再計算し、
前記退避記録保持手段は該当データ処理後に前記退避記録Sを更新することを特徴とする。
The invention according to claim 4 is the data processing device according to claim 3,
The history information generating means includes
・ Include data ID, which is a monotonically increasing value included in the processing data as data identification information, in a format that can also be referenced in the history information,
The history list holding means is
-Keep the history list sorted in descending order of the data ID included in each history information,
The reprocessing verification means includes
-When the history list and the external list are scanned from the top and the corresponding data ID cannot be found even after scanning up to a record having a value smaller than the data ID of the target data, it is determined that the processing has not been performed previously.
The retracting means is
-Save history information from the history list to the external list in order from the smallest data ID,
If the ID of the target data is not previously processed and is smaller than the minimum value of the history list, the corresponding history information is inserted into the correct ID position of the external list after the corresponding data is processed, and the save record S is used using the external list. Recalculate
The save record holding means updates the save record S after the data processing.

このデータ処理装置によれば、処理対象データが過去に既に処理されているか判定するにあたり履歴リスト、および外部リストを全走査する必要がなくなり、効率的な判定が可能である。また、対称データのIDが履歴リストの最小値より小さい場合であっても、退避履歴保持手段に正しい退避履歴が保持される。   According to this data processing apparatus, it is not necessary to scan the history list and the external list all when determining whether the processing target data has already been processed in the past, and efficient determination is possible. Even when the ID of the symmetric data is smaller than the minimum value in the history list, the correct save history is held in the save history holding means.

請求項5に係る発明は、請求項4に記載のデータ処理装置において、
前記外部リスト検証手段は、
・外部リストLoの最後尾から走査範囲の前までの検査値を基点として外部リスト全体の検査値を求め、耐タンパ装置内の退避記録と比較することで検証を行い、
外部記憶装置は、
・外部リストの最後尾からの順番mと、最後尾からm番目までの履歴情報の検査値Cmとを保持する検査値保持手段と、
・外部リストの最後尾からm番目までの検査値Cmを基点に、n番目(m<n)までの検査値Cnを生成する検査値生成手段と、
を有することを特徴とする。
The invention according to claim 5 is the data processing device according to claim 4,
The external list verification means includes
-The inspection value of the entire external list is obtained based on the inspection value from the end of the external list Lo to the front of the scanning range, and verified by comparing with the saved record in the tamper resistant device,
The external storage device
A test value holding means for holding the order m from the tail of the external list and the test value Cm of the history information from the tail to the m-th;
A test value generating means for generating test values Cn up to the nth (m <n) based on the test values Cm from the tail of the external list to the mth;
It is characterized by having.

このデータ処理装置によれば、外部リストの検証処理の一部を耐タンパ装置の外部で事前に実施しておけるため効率的な検証が可能である。   According to this data processing apparatus, since a part of the verification process of the external list can be performed in advance outside the tamper resistant apparatus, efficient verification is possible.

請求項6に係る発明は、請求項1〜5の何れかに記載のデータ処理装置において、
当該データ処理装置は、
・監査の度ごと、データ処理装置ごとに監査者が生成する任意の値(チャレンジ)を含む監査者からの履歴提出要求を受信する履歴要求受信手段と、
・外部リストLo、退避記録S、チャレンジ、署名Sgを監査者に送信する履歴情報送信手段とを有する通信装置を備え、
前記耐タンパ装置は、
・装置製造時に監査者により封入された秘密鍵Skを外部から参照および変更ができないように保持する秘密鍵保持手段と、
・チャレンジと退避記録Sとの連接に対して前記秘密鍵Skを用いて電子署名Sgを生成する署名生成手段と、
を有し、
前記退避手段は、
・履歴提出に先立ち履歴リストLiの内容を順次、全て外部リストLoに退避する、
ことを特徴とする。
The invention according to claim 6 is the data processing apparatus according to any one of claims 1 to 5,
The data processing device
A history request receiving means for receiving a history submission request from an auditor including an arbitrary value (challenge) generated by the auditor for each data processing device for each audit;
A communication device having an external list Lo, a evacuation record S, a challenge, and a history information transmitting means for transmitting a signature Sg to an auditor;
The tamper resistant device is
A secret key holding means for holding the secret key Sk enclosed by the auditor at the time of manufacturing the apparatus so that it cannot be referred to or changed from the outside;
Signature generating means for generating an electronic signature Sg using the secret key Sk for concatenation of the challenge and the evacuation record S;
Have
The retracting means is
Prior to submitting the history, all the contents of the history list Li are sequentially saved to the external list Lo.
It is characterized by that.

このデータ処理装置によれば、監査者はデータ処理装置を直接検証しなくても、退避記録と検査値の一致検証、および退避記録の署名検証により外部リストの改ざんを検出できるため、特別な防護手段を用いない一般の通信路を用いたデータ収集により、遠隔地に設置された装置の監査が効率よく実施できる。   According to this data processing device, the auditor can detect the alteration of the external list by verifying the match between the saved record and the inspection value and verifying the signature of the saved record without directly verifying the data processing device. By collecting data using a general communication path without using means, it is possible to efficiently audit a device installed at a remote location.

請求項7に係る発明は、請求項1に記載のデータ処理装置において、外部リストLoに対し改ざんが行われていないことを検証する方法であって、
前記退避手段における退避記録Sの生成と同様の方法を用いて、外部リストLoを構成する複数の履歴情報Rを、最後尾から先頭まで全て、退避した順に一方向性関数で処理した検査値Cを生成し、
この検査値Cと耐タンパ装置内の退避記録Sと比較することで外部リストLoが改ざんされていないとすることを特徴とする。
The invention according to claim 7 is a method for verifying that the external list Lo has not been tampered with in the data processing device according to claim 1,
Using a method similar to the generation of the save record S in the save means, a plurality of history information R constituting the external list Lo is processed by a one-way function in the save order from the tail to the beginning. Produces
By comparing the inspection value C with the evacuation record S in the tamper-proof device, the external list Lo is not altered.

この発明によれば、耐タンパ装置内に保持している退避記録との整合性を保つように外部リストに対して履歴情報を挿入、削除、変更したり順番を入れ替えたりすることは、一方向性関数の性質上困難であるため、特別な不正防止策を用いない外部記憶装置にありながら、外部リストヘの改ざんなどの不正な操作を防止(検出)できる。   According to the present invention, it is one-way to insert, delete, change, or change the order of history information with respect to the external list so as to maintain consistency with the evacuation record held in the tamper-resistant device. Since it is difficult due to the nature of the sex function, it is possible to prevent (detect) an unauthorized operation such as falsification of the external list while being in an external storage device that does not use a special fraud prevention measure.

請求項8に係る発明は、請求項7に記載の方法において、外部リストLoの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを基点として外部リストLo全体の検査値Cを求め、耐タンパ装置内の退避記録Sと比較することで外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が正しく、改ざんされていないとすることを特徴とする。   According to an eighth aspect of the present invention, in the method of the seventh aspect, in the case where the nth history information Rn from the tail of the external list Lo has been verified in the past, the inspection value Cn obtained in the past is used as a base point. If the inspection value C of the entire external list Lo is obtained and compared with the saved record S in the tamper-proof device, the contents and order of the history information from the (n + 1) th to the top of the external list Lo are correct and not altered. It is characterized by doing.

この発明によれば、過去に検証を行った部分の外部リストの検証値を生成しなくても良いため効率的な検証が可能となる。   According to the present invention, since it is not necessary to generate a verification value of the external list of a portion that has been verified in the past, efficient verification is possible.

上述したように、本発明によれば、データ処理とその履歴の作成を耐タンパ装置内で原子的に行うことで履歴データの偽造、隠蔽を防ぐことができ、更に履歴データのハッシュ値を連鎖的に耐タンパ装置内に保持することで、特別な不正防止手段を用いない外部記憶装置に退避した記録についても内容および順位性を保証し、偽造、改ざん、削除を検出することができる。   As described above, according to the present invention, forgery and concealment of history data can be prevented by atomically performing data processing and history creation within the tamper resistant device, and further, hash values of history data can be chained. In addition, by holding the anti-tamper device in a tamper-resistant device, it is possible to guarantee the contents and the order of the records saved in the external storage device that does not use special fraud prevention means, and detect forgery, falsification, and deletion.

図1は本発明のデータ処理装置の構成を示す。データ処理装置100は、外部記憶装置10、通信装置20、耐タンパ装置30から構成される。
外部記憶装置10は、外部リスト保持手段11、検査値生成手段12、検査値保持手段13から構成される。
通信装置20は、履歴要求受信手段21、履歴情報送信手段22から構成される。
耐タンパ装置30は、データ処理手段31、履歴情報生成手段32、再処理検証手段33、履歴リスト保持手段34、退避手段35、秘密鍵保持手段36、署名生成手段37、退避記録保持手段38、外部リスト検証手段39から構成される。
FIG. 1 shows the configuration of a data processing apparatus of the present invention. The data processing device 100 includes an external storage device 10, a communication device 20, and a tamper resistant device 30.
The external storage device 10 includes an external list holding unit 11, an inspection value generation unit 12, and an inspection value holding unit 13.
The communication device 20 includes a history request receiving unit 21 and a history information transmitting unit 22.
The tamper resistant apparatus 30 includes a data processing unit 31, a history information generation unit 32, a reprocessing verification unit 33, a history list holding unit 34, a saving unit 35, a secret key holding unit 36, a signature generation unit 37, a saving record holding unit 38, The external list verification means 39 is comprised.

図2は実施例1の有料コンテンツ閲覧システムの構成図を示し、本システムは図1に示すデータ処理装置100を具えている。
本実施例においては、データ処理装置100を構成する各手段の機能を、有料コンテンツの閲覧、課金処理と関連して説明する。図中S000〜S017は本実施例における有料コンテンツの閲覧、課金処理シーケンスを示す。
FIG. 2 is a configuration diagram of the pay content browsing system according to the first embodiment. This system includes the data processing apparatus 100 shown in FIG.
In the present embodiment, the function of each means constituting the data processing apparatus 100 will be described in relation to browsing of paid content and charging processing. In the figure, S000 to S017 indicate a paid content browsing and charging processing sequence in the present embodiment.

(S000)(S001):有料コンテンツは暗号化された形式で配信センタ300からネットワークを介して、或は、記録媒体310に格納されて配布され、利用者の再生装置200で処理される。
(S002):再生装置200はデータ処理装置100に暗号化されたコンテンツを入力する。
(S000) (S001): The paid content is distributed in the encrypted form from the distribution center 300 via the network or stored in the recording medium 310 and processed by the user's playback device 200.
(S002): The playback apparatus 200 inputs the encrypted content to the data processing apparatus 100.

(S003):耐タンパ装置30は、秘密鍵保持手段36に保持された秘密鍵Skを用いて、データ処理手段31によりコンテンツを復号化する。また履歴情報生成手段32により、コンテンツのID、タイトルから当該処理の履歴情報Rを生成する。
(S004):履歴情報Rを履歴リスト保持手段34の履歴リストLiに追加する。
(S003): The tamper resistant apparatus 30 uses the secret key Sk held in the secret key holding means 36 to decrypt the content by the data processing means 31. Further, the history information generating means 32 generates the history information R of the process from the content ID and title.
(S004): The history information R is added to the history list Li of the history list holding means 34.

(S005):履歴リストLiに含まれる履歴情報の数が予め定めた一定数に達した場合、退避手段35により、リスト中で最も古い履歴情報を外部リスト保持手段11の外部リストLoに退避する。このときの履歴リストLiと外部リストLoの構造、および退避手段の処理と関連各手段とのデータの流れを図3に示す。 (S005): When the number of history information included in the history list Li reaches a predetermined fixed number, the save means 35 saves the oldest history information in the list to the external list Lo of the external list holding means 11. . FIG. 3 shows the structure of the history list Li and the external list Lo at this time, and the data flow between the processing of the saving means and each related means.

(S005a):通算n回目に退避される履歴情報Rnを履歴リストLiから得る。そのとき、履歴リストLiから履歴情報Rnを削除する。
(S005b):前回(n−1回目)の退避の際に生成した退避記録Sn−1を退避記録保持手段38から得る。
(S005c):履歴情報Rnと前回退避記銀Sn−1の連接を一方向性関数、例えばSHA−1などのハッシュ関数で処理し、新たな退避記録Sn=H(Rn|Sn−1)を生成し、退避記録保持手段38に保持する。
(S006):履歴情報Rnを外部リストLoに追加する。
(S005a): History information Rn saved for the nth time in total is obtained from the history list Li. At that time, the history information Rn is deleted from the history list Li.
(S005b): obtaining a saving recording S n-1 which is generated during the evacuation of the previous ((n-1) th) from the retracted record holding means 38.
(S005c): The concatenation of the history information Rn and the previous saving silver S n-1 is processed by a one-way function, for example, a hash function such as SHA-1, and a new saving record Sn = H (Rn | S n-1 ) And is held in the save record holding means 38.
(S006): The history information Rn is added to the external list Lo.

(S007):耐タンパ装置30はデータ処理手段31で復号化したコンテンツを再生装置200に出力する。
(S008):再生装置200は復号化されたコンテンツを再生する。
(S007): The tamper resistant device 30 outputs the content decrypted by the data processing means 31 to the playback device 200.
(S008): The playback device 200 plays back the decrypted content.

(S009):課金センタ400は、予め定めた期間ごとに、利用者ごとに任意であり、かつ予測困難なチャレンジを生成し、履歴提出要求としてデータ処理装置100に送信する。
(S010):通信装置20は履歴要求受信手段21により受信したチャレンジを耐タンパ装置30に入力する。
(S009): The charging center 400 generates a challenge that is arbitrary for each user and difficult to predict for each predetermined period, and transmits the challenge to the data processing apparatus 100 as a history submission request.
(S010): The communication device 20 inputs the challenge received by the history request receiving means 21 to the tamper resistant device 30.

(S011):耐タンパ装置30は、履歴提出に先立ち、退避手段35により、履歴リストLi内の全履歴情報を外部リストLoに退避する。
(S012):署名生成手段37により、チャレンジと退避記録保持手段38に保持されている退避記録Sとの連接に対して秘密鍵Skを用いて署名処理を行う。
(S013)(S014):通信装置20は外部記憶装置10から外部リストLoを得て、耐タンパ装置30から出力された退避記録S、署名情報Sg、チャレンジとともに、履歴情報送信手段22を用いて課金センタ400に送信する。
(S011): The tamper resistant apparatus 30 saves all history information in the history list Li to the external list Lo by the save means 35 prior to the history submission.
(S012): The signature generation unit 37 performs signature processing on the concatenation of the challenge and the save record S held in the save record holding unit 38 using the secret key Sk.
(S013) (S014): The communication device 20 obtains the external list Lo from the external storage device 10, and uses the history information transmission means 22 together with the save record S, signature information Sg, and challenge output from the tamper resistant device 30. Transmit to billing center 400.

(S015):課金センタ400は署名Sgを検証し、且つ(S014)で送付されて来たチャレンジが(S009)で送付した値と等しいことを検証することにより退避記録Sが正当な値かどうか検証する。
(S016):課金センタ400は更に外部リストLoに改ざんが加えられていないか次の方法で検証する。外部リストLo最後尾の履歴情報Rをハッシュ関数Hで処理した値を検査値Cとし、これを基点として最後尾からn番目の履歴情報Rnまでの検査値Cnを、RnとCn−1の連接のハッシュ値から得る。
=H(R
=H(R|C
=H(R|C

=H(R|Cn−1
こうして得た外部リスト全体の検査値Cと(S014)で送付されてきた退避記録Sとを比較し、同値であれば外部リストヘの改ざんは行われていないと判断する。
(S015): The billing center 400 verifies the signature Sg and verifies that the saved record S is valid by verifying that the challenge sent in (S014) is equal to the value sent in (S009). Validate.
(S016): Billing center 400 further verifies whether falsification has been added to external list Lo by the following method. A value obtained by processing the history information R 1 at the tail of the external list Lo with the hash function H is set as a check value C 1, and a check value Cn from the tail to the n-th history information Rn is defined as Rn and C n− Obtained from the hash value of one concatenation.
C 1 = H (R 1 )
C 2 = H (R 2 | C 1 )
C 3 = H (R 3 | C 2 )
:
C n = H (R n | C n-1)
The inspection value C of the entire external list thus obtained is compared with the save record S sent in (S014), and if it is the same value, it is determined that the external list has not been altered.

この際、外部リストの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを起点として外部リストLo全体の検査値を求め、退避記録Sと比較することにより、外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が改ざんされていないと判断することもできる。
(SO17):外部リストLoから利用者が再生したコンテンツを特定し、課金処理を行う。
At this time, if the nth history information Rn from the tail of the external list has been verified in the past, the inspection value of the entire external list Lo is obtained from the inspection value Cn obtained in the past, and the save record S and By comparing, it is possible to determine that the contents and order of the history information from the (n + 1) th to the top of the external list Lo have not been tampered with.
(SO17): Content reproduced by the user is identified from the external list Lo, and billing processing is performed.

ここで、コンテンツの復号及び署名生成に同じ秘密鍵を用いているが、この暗号方式は装置ごとに異なる鍵ペアを用いる公開鍵暗号方式を用いても良いし、配信センタと全データ処理装置内の耐タンパ装置でシステムの監査者により付与される共通の秘密鍵を用いる共通鍵暗号方式を用いても良い。公開鍵暗号方式は秘密鍵の漏洩が起こっても被害を該当する装置に留められるというメリットがあるが、この場合には装置ごとにコンテンツを暗号化する必要がある。また通常、電子署名では公開鍵暗号方式を用いるが、今回は課金センタで改ざん検出が出来れば良いため、共通鍵暗号方式で暗号化しても構わない。ただし、その場合は別途装置固有で改変できないID情報を耐タンパ装置内に保持し、暗号化の対象に含めることで、再生に用いた装置と履歴送信に用いる装置を分けることによる不正を防止する必要がある。   Here, the same secret key is used for content decryption and signature generation, but this encryption method may be a public key encryption method using a different key pair for each device, or within the distribution center and all data processing devices. A common key encryption method using a common secret key assigned by an inspector of the system may be used. The public key cryptosystem has an advantage that even if a secret key leaks, the damage can be kept in the corresponding device. In this case, it is necessary to encrypt the content for each device. In general, a public key cryptosystem is used for an electronic signature. However, since it is only necessary to detect falsification at a charging center this time, it may be encrypted using a common key cryptosystem. However, in this case, ID information that is unique to the device and cannot be altered is held in the tamper-proof device and included in the encryption target, thereby preventing fraud due to separation of the device used for playback and the device used for history transmission. There is a need.

図4は電子的価値移転システムの一実施例の構成図を示し、本システムは図1に示すデータ処理装置100からなる電子価値移転装置500を具える。
本実施例においては、データ処理装置100を構成する各手段の機能を、電子的価値移転処理と関連して説明する。
FIG. 4 shows a configuration diagram of an embodiment of an electronic value transfer system, and this system includes an electronic value transfer apparatus 500 including the data processing apparatus 100 shown in FIG.
In the present embodiment, the function of each means constituting the data processing apparatus 100 will be described in relation to the electronic value transfer process.

電子的価値は価値を表象する権利内容mと権利内容mのハッシュ値からなるトークンT=H(m)とから構成される。電子的価値の譲渡、行使は電子的価値移転装置500内にトークンTを保持する場合にのみ可能である。トークンは耐タンパ装置30内のトークン格納部(図示せず)に保持され、受領者が指定された電子的価値移転情報であるトークン交換形式TEFを作成すると耐タンパ装置30から削除される。また、電子的価値移転装置は正しい受領処理を行った場合にのみトークンを格納するものとする。この様に電子的価値はトークンとして電子的価値移転装置の耐タンパ装置内に保持されているか、あるいは受領者が指定されたトークン交換形式TEFとしてしか電子的価値移転装置外に存在しないため、電子的価値の原本性は保証されている。   The electronic value is composed of a right content m representing the value and a token T = H (m) consisting of a hash value of the right content m. Electronic value can be transferred and exercised only when the token T is held in the electronic value transfer device 500. The token is held in a token storage unit (not shown) in the tamper resistant device 30 and is deleted from the tamper resistant device 30 when the recipient creates a token exchange format TEF which is electronic value transfer information designated. In addition, the electronic value transfer apparatus stores a token only when correct receipt processing is performed. In this way, the electronic value is held in the tamper-proof device of the electronic value transfer device as a token, or the electronic value is present only outside the electronic value transfer device as a token exchange type TEF designated by the recipient. The originality of target value is guaranteed.

本実施例では、特開2002−157532号公報に示された電子的価値移転装置と同様の方法により、一回の電文送受を以って電子的価値を受領するが、既に受領したTEFの再度の受領を防ぐために必要な既受領リストを、本発明では削除せず、外部記憶装置10に退避する点が異なる。   In the present embodiment, the electronic value is received by one message transmission / reception by the same method as the electronic value transfer apparatus disclosed in Japanese Patent Laid-Open No. 2002-157532. In the present invention, the received list that is necessary for preventing the receipt is not deleted in the present invention, and is saved in the external storage device 10.

図中、S200〜S208は本実施例における電子価値の移転処理シーケンスを示す。
(S200):譲渡者側の電子的価値移転装置で受領者が指定されたトークン交換形式TEFを作成する。トークンTEFは、権利内容mのハッシュ値からなるトークンTと受領者情報に加えて、譲渡者の署名、耐タンパ証明書(TPG)等を含む。
(S201):譲渡者側の電子的価値移転装置から対応するトークンを削除する。
(S202):権利内容mとトークン交換形式TEFを受領者に渡す。
In the figure, S200 to S208 show an electronic value transfer processing sequence in the present embodiment.
(S200): Create a token exchange format TEF in which the recipient is designated by the electronic value transfer device on the transfer side. The token TEF includes a transferor's signature, a tamper resistant certificate (TPG), and the like in addition to the token T and the recipient information that are the hash value of the right content m.
(S201): The corresponding token is deleted from the electronic value transfer device on the transferor side.
(S202): The right contents m and the token exchange format TEF are delivered to the recipient.

(S203):受領側の電子価値移転装置500は、データ処理手段31により、まず受領した権利内容mのハッシュ値を生成し、TEFに含まれるトークンと等しいか検証する。
(S204):次に、TEFが正当なものかどうか受領者情報、譲渡者の署名、TPGの正当性を確認することで検証する。
(S203): The electronic value transfer device 500 on the receiving side first generates a hash value of the received right content m by the data processing means 31, and verifies whether it is equal to the token included in the TEF.
(S204): Next, whether the TEF is valid is verified by confirming the recipient information, the signature of the transferor, and the validity of the TPG.

(S205):更に、履歴情報生成手段32により、TEFのハッシュ値を履歴情報として生成し、再処理検証手段33により、既に受領したTEFかどうか履歴リストLi、外部リストLoと照らし合わせて検証する。このとき、外部リスト検証手段39により以下の方法で外部リストLoに改ざんが加えられていないか検証する。まず外部リストLoの最後尾から履歴情報を退避した順に取り込み、S016と同様の方法で外部リストLo全体の検査値Cを生成し、次にこれを退避記録保持手段38に保持されている退避記録Sと比較し、同値であれば外部リストヘの改ざんは行われていないと判断する。 (S205): Further, the history information generation means 32 generates a TEF hash value as history information, and the reprocessing verification means 33 verifies whether the TEF has already been received against the history list Li and the external list Lo. . At this time, the external list verification means 39 verifies whether the external list Lo has been tampered with by the following method. First, history information is fetched from the tail of the external list Lo in the order in which it is saved, and the inspection value C for the entire external list Lo is generated in the same manner as in S016, and then this is saved in the saved record holding means 38. If it is the same value, it is determined that the external list has not been tampered with.

この場合にも、外部リストの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを起点として外部リストLo全体の検査値を求め、耐タンパ装置内の退避記録Sと比較することにより、外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が改ざんされていないと判断することができる。   Also in this case, if the nth history information Rn from the tail of the external list has been verified in the past, the inspection value of the entire external list Lo is obtained from the inspection value Cn obtained in the past, and tamper resistance By comparing with the saved record S in the apparatus, it can be determined that the contents and order of the history information from the (n + 1) th to the top of the external list Lo have not been tampered with.

(S206):以上S203〜S205の倹証が全て成功した場合、受領者側の電子的価値移転装置の耐タンパ装置30のトークン格納部(図示せず)にトークンを格納する。
(S207):S205で作成した、今回受領したTEFを示す履歴情報Rを履歴リストLiに追加する。
(S208):履歴リストLiが予め定めたある容量に達した場合、退避手段により、S005と同様の方法で履歴情報を外部リストLoに退避するとともに、退避記録Sを生成し、退避記録保持手段38に保持する。
(S206): When all the verifications of S203 to S205 are successful, the token is stored in the token storage unit (not shown) of the tamper resistant device 30 of the electronic value transfer device on the recipient side.
(S207): The history information R indicating the TEF received this time created in S205 is added to the history list Li.
(S208): When the history list Li reaches a predetermined capacity, the saving means saves the history information to the external list Lo in the same manner as in S005, and also generates the saving record S to save the saving record holding means. 38.

尚、上述した実施例1及び2では、履歴情報は履歴リストに発生順に格納し、履歴情報の外部リストへの退避は古いもの順に行ったが、本発明はこれに限定されない。
本発明の他の実施例では、履歴情報生成手段32は、データ識別情報として処理データ中に含まれる、単調増加する値であるデータIDを履歴情報にも参照可能な形式で含め、履歴リスト保持手段は、履歴リストを各履歴情報に含まれるデータIDの降順に整列させて保持し、前記退避手段は、データIDの小さな履歴情報から順に外部リストに退避する。
In the first and second embodiments described above, the history information is stored in the history list in the order of occurrence, and the history information is saved to the external list in the oldest order, but the present invention is not limited to this.
In another embodiment of the present invention, the history information generating means 32 includes a data ID that is a monotonically increasing value included in the processing data as the data identification information in a format that can also be referred to the history information, and keeps a history list. The means holds the history list in the descending order of the data IDs included in each history information, and the saving means saves the history list to the external list in order from the history information having the smallest data ID.

この場合には、再処理検証手段33は、履歴リスト、外部リストを先頭から走査し、対象データの持つデータIDより小さい値を持つレコードまで走査しても該当するデータIDが発見できない場合には以前に処理していないと判断することができる。   In this case, the reprocessing verification unit 33 scans the history list and the external list from the top, and if the corresponding data ID cannot be found even by scanning up to a record having a value smaller than the data ID of the target data. It can be determined that it has not been processed before.

また、外部リスト検証手段39は、外部リストLoの最後尾から走査範囲の前までの検査値を基点として外部リスト全体の検査値を求め、耐タンパ装置内の退避記録と比較することで検証を行い、外部記憶装置10は、外部リストの最後尾からの順番mと、最後尾からm番目までの履歴情報の検査値Cmとを保持する検査値保持手段12と、外部リストの最後尾からm番目までの検査値Cmを基点に、n番目(m<n)までの検査値Cnを生成する検査値生成手段13とを具えるものとし、外部リストの検証処理の一部を外部記憶装置で事前に実施して、外部リスト検証手段39はその結果を用いて外部リスト全体の検査値を計算できるようにすることができる。   The external list verification means 39 obtains the inspection value of the entire external list from the inspection value from the end of the external list Lo to the front of the scanning range, and verifies it by comparing it with the saved record in the tamper resistant apparatus. The external storage device 10 performs a test value holding unit 12 that holds the order m from the tail of the external list and the test value Cm of the history information from the tail to the mth, and m from the tail of the external list. The test value generating means 13 for generating the test value Cn up to the nth (m <n) based on the test value Cm up to the nth is provided, and a part of the verification process of the external list is performed by the external storage device Implemented in advance, the external list verification means 39 can use the result to calculate the inspection value of the entire external list.

この実施例では、対象データのIDが以前処理したものでなく且つ履歴リストの最小値より小さい場合、前記退避手段35は該当データ処理後に該当する履歴情報を外部リストの正しいID位置に挿入し、その外部リストを用いて退避記録Sを再計算し、前記退避記録保持手段38は該当データ処理後に前記退避記録Sを更新する必要がある。   In this embodiment, when the ID of the target data is not previously processed and is smaller than the minimum value of the history list, the saving unit 35 inserts the corresponding history information into the correct ID position of the external list after the corresponding data processing, The save record S is recalculated using the external list, and the save record holding means 38 needs to update the save record S after the data processing.

本発明は上記の実施例に限定されることなく、各手段をプログラムとして構築し、電子的価値移転装置として利用されるコンピュータに接続されるディスク装置やフロッピー(登録商標)ディスク、CD−ROMなどの可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。また、それ以外にも特許請求の範囲内において、種々の変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and each means is constructed as a program, and a disk device, floppy (registered trademark) disk, CD-ROM, etc. connected to a computer used as an electronic value transfer device The present invention can be easily realized by storing it in a portable storage medium and installing it when implementing the present invention. In addition, various modifications and applications are possible within the scope of the claims.

本発明のデータ処理装置の構成を示す図である。It is a figure which shows the structure of the data processor of this invention. 本発明の実施例1における有料コンテンツ閲覧システムの構成と本システムにおけるコンテンツ閲覧、課金処理のシーケンスを示す図である。It is a figure which shows the structure of the pay content browsing system in Example 1 of this invention, and the sequence of the content browsing in this system, and an accounting process. 実施例1における履歴リスト、外部リストの構成と退避処理シーケンスを示す図である。FIG. 6 is a diagram illustrating a configuration of a history list and an external list and a save processing sequence according to the first embodiment. 実施例2における電子的価値移転システムの構成と本システムにおける電子価値移転処理シーケンスを示す図である。It is a figure which shows the structure of the electronic value transfer system in Example 2, and the electronic value transfer process sequence in this system.

符号の説明Explanation of symbols

100 データ処理装置
10 外部記憶装置
11 外部リスト保持手段
12 検査値生成手段
13 検査値保持手段
20 通信装置
21 履歴要求受信手段
22 履歴情報送信手段
30 耐タンパ装置
31 データ処理手段
32 履歴情報生成手段
33 再処理検証手段
34 履歴リスト保持手段
35 退避手段
36 秘密鍵保持手段
37 著名生成手段
38 退避記録保持手段
39 外部リスト検証手段
200 再生装置
300 配信センタ
310 記録媒体
400 課金センタ
500 電子価値移転装置
DESCRIPTION OF SYMBOLS 100 Data processing apparatus 10 External storage device 11 External list holding means 12 Inspection value generation means 13 Inspection value holding means 20 Communication device 21 History request reception means 22 History information transmission means 30 Tamper resistant device 31 Data processing means 32 History information generation means 33 Reprocessing verification means 34 History list holding means 35 Saving means 36 Private key holding means 37 Famous generation means 38 Saved record holding means 39 External list verification means 200 Playback apparatus 300 Distribution center 310 Recording medium 400 Charging center 500 Electronic value transfer apparatus

Claims (8)

処理履歴の改ざんを検出できるデータ処理装置であって、耐タンパ装置と外部記憶装置とから構成され、
前記耐タンパ装置は、
・データ処理の内容を特定できる履歴情報Rを生成する履歴情報生成手段と、
・複数の履歴情報Rを要素とする履歴リストLiを保持する履歴リスト保持手段と、
・データ処理と、それに対応する履歴情報Rを履歴リストLiへ追加する処理とを原子的に行うデータ処理手段と、
・履歴リストLiの容量が不足した場合に、履歴情報Rを外部記憶装置に退避するとともに、退避する履歴情報Rの内容、および退避する順番を保証する退避記録Sを生成する退避手段と、
・生成された退避記録Sを保持する退避記録保持手段とを有し、
前記退避記録Sは
・n回目に退避される履歴情報Rnと、前回の退避記録Sn−1との連接に一方向性関数fを適用し生成される、つまり退避記録Sn=f(Rn|Sn−1)である、
ことを特徴とし、
前記外部記憶装置は、
・履歴リストLiから退避された履歴情報Rを退避された順に先頭に追加する外部リストLoを保持する手段を有する、
ことを特徴とするデータ処理装置。
A data processing device capable of detecting falsification of processing history, comprising a tamper resistant device and an external storage device,
The tamper resistant device is
History information generating means for generating history information R that can specify the content of data processing;
A history list holding means for holding a history list Li having a plurality of history information R as elements;
Data processing means for atomically performing data processing and processing for adding corresponding history information R to the history list Li;
A saving unit that saves the history information R in the external storage device when the capacity of the history list Li is insufficient, and generates a save record S that guarantees the contents of the history information R to be saved and the order of saving;
A evacuation record holding means for holding the generated evacuation record S;
The save record S is generated by applying the one-way function f to the concatenation of the history information Rn saved at the nth time and the previous save record Sn−1, that is, the save record Sn = f (Rn | Sn -1),
It is characterized by
The external storage device is
A means for holding an external list Lo for adding history information R saved from the history list Li to the top in the order of saving;
A data processing apparatus.
請求項1に記載のデータ処理装置において、
前記耐タンパ装置は、外部リストLoの最後尾から履歴情報を退避した順に再度取り込み、退避手段における退避記録の生成と同様の方法を用いて、外部リストLo全体の検査値Cを生成し、退避記録Sと照合することで、外部リストLo全体の履歴情報の内容および順序の検証を行う外部リスト検証手段を有することを特徴とするデータ処理装置。
The data processing apparatus according to claim 1,
The tamper-proof device takes in history information again in the order in which it was saved from the tail of the external list Lo, and generates a test value C for the entire external list Lo by using the same method as the generation of the save record in the save means. A data processing apparatus comprising external list verification means for verifying the contents and order of history information of the entire external list Lo by collating with a record S.
請求項1又は2に記載のデータ処理装置において、
前記耐タンパ装置は、データ処理に先立ち生成された履歴情報について、履歴リストLiおよび外部リストLoを参照し、以前に処理したことがあるかどうか検証する再処理検証手段を有し、
前記データ処理手段は、再処理検証において過去に処理した実績があった場合、その処理を行わないことを特徴とするデータ処理装置。
The data processing apparatus according to claim 1 or 2,
The tamper resistant device has reprocessing verification means for verifying whether or not it has been processed before by referring to the history list Li and the external list Lo for history information generated prior to data processing,
The data processing device is characterized in that, when there is a past processing result in the reprocessing verification, the data processing means does not perform the processing.
請求項3に記載のデータ処理装置において、
前記履歴情報生成手段は、
・データ識別情報として処理データ中に含まれる、単調増加する値であるデータIDを履歴情報にも参照可能な形式で含め、
前記履歴リスト保持手段は、
・履歴リストを各履歴情報に含まれるデータIDの降順に整列させて保持し、
前記再処理検証手段は、
・履歴リスト、外部リストを先頭から走査し、対象データの持つデータIDより小さい値を持つレコードまで走査しても該当するデータIDが発見できない場合には以前に処理していないと判断し、
前記退避手段は、
・履歴リストから外部リストヘの履歴情報の退避は、データIDの小さなものから順に行い、
・対象データのIDが以前処理したものでなく且つ履歴リストの最小値より小さい場合、該当データ処理後に該当する履歴情報を外部リストの正しいID位置に挿入し、その外部リストを用いて退避記録Sを再計算し、
前記退避記録保持手段は該当データ処理後に前記退避記録Sを更新することを特徴とするデータ処理装置。
The data processing apparatus according to claim 3, wherein
The history information generating means includes
・ Include data ID, which is a monotonically increasing value included in the processing data as data identification information, in a format that can also be referenced in the history information,
The history list holding means is
-Keep the history list sorted in descending order of the data ID included in each history information,
The reprocessing verification means includes
-When the history list and the external list are scanned from the top and the corresponding data ID cannot be found even after scanning up to a record having a value smaller than the data ID of the target data, it is determined that the processing has not been performed previously.
The retracting means is
-Save history information from the history list to the external list in order from the smallest data ID,
If the ID of the target data is not previously processed and is smaller than the minimum value of the history list, the corresponding history information is inserted into the correct ID position of the external list after the corresponding data is processed, and the save record S is used using the external list. Recalculate
The data processing apparatus according to claim 1, wherein the save record holding unit updates the save record S after the data processing.
請求項4に記載のデータ処理装置において、
前記外部リスト検証手段は、
・外部リストLoの最後尾から走査範囲の前までの検査値を基点として外部リスト全体の検査値を求め、耐タンパ装置内の退避記録と比較することで検証を行い、
外部記憶装置は、
・外部リストの最後尾からの順番mと、最後尾からm番目までの履歴情報の検査値Cmとを保持する検査値保持手段と、
・外部リストの最後尾からm番目までの検査値Cmを基点に、n番目(m<n)までの検査値Cnを生成する検査値生成手段と、
を有することを特徴とするデータ処理装置。
The data processing apparatus according to claim 4, wherein
The external list verification means includes
-The inspection value of the entire external list is obtained based on the inspection value from the end of the external list Lo to the front of the scanning range, and verified by comparing with the saved record in the tamper resistant device,
The external storage device
A test value holding means for holding the order m from the tail of the external list and the test value Cm of the history information from the tail to the m-th;
A test value generating means for generating test values Cn up to the nth (m <n) based on the test values Cm from the tail of the external list to the mth;
A data processing apparatus comprising:
請求項1〜5の何れかに記載のデータ処理装置において、
当該データ処理装置は、
・監査の度ごと、データ処理装置ごとに監査者が生成する任意の値(チャレンジ)を含む監査者からの履歴提出要求を受信する履歴要求受信手段と、
・外部リストLo、退避記録S、チャレンジ、署名Sgを監査者に送信する履歴情報送信手段とを有する通信装置を備え、
前記耐タンパ装置は、
・装置製造時に監査者により封入された秘密鍵Skを外部から参照および変更ができないように保持する秘密鍵保持手段と、
・チャレンジと退避記録Sとの連接に対して前記秘密鍵Skを用いて電子署名Sgを生成する署名生成手段と、
を有し、
前記退避手段は、
・履歴提出に先立ち履歴リストLiの内容を順次、全て外部リストLoに退避する、
ことを特徴とするデータ処理装置。
In the data processing device according to any one of claims 1 to 5,
The data processing device
A history request receiving means for receiving a history submission request from an auditor including an arbitrary value (challenge) generated by the auditor for each data processing device for each audit;
A communication device having an external list Lo, a evacuation record S, a challenge, and a history information transmitting means for transmitting a signature Sg to an auditor;
The tamper resistant device is
A secret key holding means for holding the secret key Sk enclosed by the auditor at the time of manufacturing the apparatus so that it cannot be referred to or changed from the outside;
Signature generating means for generating an electronic signature Sg using the secret key Sk for concatenation of the challenge and the evacuation record S;
Have
The retracting means is
Prior to submitting the history, all the contents of the history list Li are sequentially saved to the external list Lo.
A data processing apparatus.
請求項1に記載のデータ処理装置において、外部リストLoに対し改ざんが行われていないことを検証する方法であって、
前記退避手段における退避記録Sの生成と同様の方法を用いて、外部リストLoを構成する複数の履歴情報Rを、最後尾から先頭まで全て、退避した順に一方向性関数で処理した検査値Cを生成し、
この検査値Cと耐タンパ装置内の退避記録Sと比較することで外部リストLoが改ざんされていないとすることを特徴とする履歴検証方法。
The data processing device according to claim 1, wherein the external list Lo is verified to be not falsified.
Using a method similar to the generation of the save record S in the save means, a plurality of history information R constituting the external list Lo is processed by a one-way function in the save order from the tail to the beginning. Produces
A history verification method characterized in that the external list Lo has not been tampered with by comparing the inspection value C with the evacuation record S in the tamper resistant apparatus.
請求項7に記載の方法において、外部リストLoの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを基点として外部リストLo全体の検査値Cを求め、耐タンパ装置内の退避記録Sと比較することで外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が正しく、改ざんされていないとすることを特徴とする履歴検証方法。   8. The method according to claim 7, wherein when the last list from the tail of the external list Lo to the nth history information Rn has been verified in the past, the test value of the entire external list Lo is based on the test value Cn obtained in the past. The history verification is characterized in that C is obtained and compared with the evacuation record S in the tamper-proof device, so that the contents and order of each history information from the (n + 1) th to the top of the external list Lo are correct and have not been tampered with. Method.
JP2003384032A 2003-11-13 2003-11-13 Data processing apparatus and history verification method Expired - Fee Related JP4439879B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003384032A JP4439879B2 (en) 2003-11-13 2003-11-13 Data processing apparatus and history verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003384032A JP4439879B2 (en) 2003-11-13 2003-11-13 Data processing apparatus and history verification method

Publications (2)

Publication Number Publication Date
JP2005149011A true JP2005149011A (en) 2005-06-09
JP4439879B2 JP4439879B2 (en) 2010-03-24

Family

ID=34692584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003384032A Expired - Fee Related JP4439879B2 (en) 2003-11-13 2003-11-13 Data processing apparatus and history verification method

Country Status (1)

Country Link
JP (1) JP4439879B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008026238A1 (en) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Data processing system, data processing method, and program
JP2009128956A (en) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp Data processor, data processing method and program
JP2012068716A (en) * 2010-09-21 2012-04-05 Sumitomo Mitsui Card Co Ltd Card
JP2015045983A (en) * 2013-08-28 2015-03-12 Necプラットフォームズ株式会社 Tamper resistant device and method
JP2015508543A (en) * 2012-01-13 2015-03-19 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Processing store visit data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10123950A (en) * 1996-10-21 1998-05-15 Fuji Xerox Co Ltd Data verification method, verified data generation device, and data verification device
JP2001337600A (en) * 2000-05-29 2001-12-07 Toshiba Corp Electronic data storage system, history verifying device, electronic data storing method and recording medium
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2003263299A (en) * 2002-03-07 2003-09-19 Fuji Xerox Co Ltd Log information managing method in printing system and apparatus therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10123950A (en) * 1996-10-21 1998-05-15 Fuji Xerox Co Ltd Data verification method, verified data generation device, and data verification device
JP2001337600A (en) * 2000-05-29 2001-12-07 Toshiba Corp Electronic data storage system, history verifying device, electronic data storing method and recording medium
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2003263299A (en) * 2002-03-07 2003-09-19 Fuji Xerox Co Ltd Log information managing method in printing system and apparatus therefor

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008026238A1 (en) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Data processing system, data processing method, and program
JPWO2008026238A1 (en) * 2006-08-28 2010-01-14 三菱電機株式会社 Data processing system, data processing method, and program
JP2009128956A (en) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp Data processor, data processing method and program
JP2012068716A (en) * 2010-09-21 2012-04-05 Sumitomo Mitsui Card Co Ltd Card
JP2015508543A (en) * 2012-01-13 2015-03-19 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Processing store visit data
JP2015045983A (en) * 2013-08-28 2015-03-12 Necプラットフォームズ株式会社 Tamper resistant device and method

Also Published As

Publication number Publication date
JP4439879B2 (en) 2010-03-24

Similar Documents

Publication Publication Date Title
JP3570114B2 (en) Data verification method and data verification system
US7249102B1 (en) Original data circulation method, system, apparatus, and computer readable medium
EP1599965B1 (en) Long-term secure digital signatures
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
US20050195975A1 (en) Digital media distribution cryptography using media ticket smart cards
US8769675B2 (en) Clock roll forward detection
US20050262321A1 (en) Information processing apparatus and method, and storage medium
US7039808B1 (en) Method for verifying a message signature
CN101131718B (en) Method, equipment and system for validating completeness of protected contents
JP2006262393A (en) Tamper-resistant device and file generating method
JPH1131130A (en) Service providing device
CN1846399B (en) Digital content protection system and method
JP2002297551A (en) Identification system
CN116976890A (en) Multi-sign encryption transaction system of block chain
JP4439879B2 (en) Data processing apparatus and history verification method
CN101661573B (en) Method for producing electronic seal and method for using electronic seal
CN112632602A (en) Block chain coin mixing method and device, terminal and storage medium
US20110208969A1 (en) Method and apparatus for providing authenticity and integrity to stored data
TWM579789U (en) Electronic contract signing device
JP3433413B2 (en) User authentication device and method
JP2002352146A (en) Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein
JP4373279B2 (en) Management method of IC card for electronic signature
US20040093310A1 (en) Transaction system and method
JP4869956B2 (en) Web page authenticity confirmation device, web page authenticity confirmation method, program, and web page authenticity confirmation system
JP2024007650A (en) Electronic signature system, electronic signature method, and electronic signature program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060406

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees