JP2005149011A - Data processor and history verifying method - Google Patents
Data processor and history verifying method Download PDFInfo
- Publication number
- JP2005149011A JP2005149011A JP2003384032A JP2003384032A JP2005149011A JP 2005149011 A JP2005149011 A JP 2005149011A JP 2003384032 A JP2003384032 A JP 2003384032A JP 2003384032 A JP2003384032 A JP 2003384032A JP 2005149011 A JP2005149011 A JP 2005149011A
- Authority
- JP
- Japan
- Prior art keywords
- list
- history
- history information
- data processing
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は動作状況を記録した履歴データの偽造、複製、削除、改ざんの防止が可能なデータ処理装置に関する The present invention relates to a data processing apparatus capable of preventing forgery, duplication, deletion, and falsification of history data in which operation status is recorded.
・送受信したパケットのサイズ、回数に応じて課金される通信装置、
・番組、タイトル単位で課金される有料コンテンツの視聴、閲覧システム、
・監査が必要なコンピュータシステムの操作ログ、
・フライトレコーダーなど、
システムおよび装置の利用内容、もしくは回数に応じて料金が発生するサービスや、高いセキュリティが求められているコンピュータシステムにおいては、動作状況を記録した履歴データは重要であり、正しい課金や監査のために偽造、複製、削除、改ざんなどの不正な操作から防御しなければならない。
・ Communication devices that are charged according to the size and number of packets sent and received,
・ Viewing and browsing system for paid content charged per program and title,
・ Operation logs of computer systems that require auditing,
・ Flight recorder, etc.
For services that require a fee depending on the contents or number of times the system and equipment are used, and computer systems that require high security, historical data that records the operating status is important. We must protect against unauthorized operations such as counterfeiting, duplication, deletion, and tampering.
また持開2002−157532号公報(特許文献1)における電子チケットや電子マネーなどの電子的価値の受領装置では、過去に受け取った電子的価値移転情報を記録することにより、記録された電子的価値移転情報による再度の移転を拒絶している。リプレイ攻撃による電子的価値の複製を防ぐため、記録は安全に保管される必要がある。 Further, in the electronic value receiving device such as an electronic ticket or electronic money in JP 2002-157532 A (Patent Document 1), the electronic value recorded by recording the electronic value transfer information received in the past is recorded. Re-transfer with transfer information is refused. Records need to be securely stored to prevent duplication of electronic value due to replay attacks.
これらのような場合、履歴データは利用者自身からも不正に操作できないようにしなければならない。しかし、インターネットやパーソナルコンピュータで構成されるオープンシステムにおいては、物理的に密閉するなど、特殊な対策を施した機器の利用を前提におく事はできない。そのため利用者端末の記憶装置に保存されるデータを保護することは難しい。 In such cases, the history data must be prevented from being illegally operated by the user. However, in an open system composed of the Internet and a personal computer, it is not possible to assume the use of equipment with special measures such as physical sealing. For this reason, it is difficult to protect the data stored in the storage device of the user terminal.
ICカードなど耐タンパ装置への格納は有効な手段であるが、他の記憶装置に比べて容量が少なく高価であるため、履歴データのように、操作や処理、時間の進行とともに増加していく情報の格納には向かない。前出の特開2002-157532号公報においては、一定期間より古い電子的価値移転情報は受領しないと取り決めて履歴データを削除し、受領記録の保持に必要な容量を一定範囲に抑えることでICカードヘの実装を可能としているが、この場合は通信障害や遅延などにより電子的価値が受け取れなくなる可能性を許容しなければならない。 Storage in a tamper-proof device such as an IC card is an effective means, but it is less expensive and less expensive than other storage devices, so it increases with the progress of operation, processing, and time like historical data Not suitable for storing information. In the above-mentioned Japanese Patent Application Laid-Open No. 2002-157532, it is determined that electronic value transfer information older than a certain period is not received, the history data is deleted, and the capacity necessary for holding the receipt record is kept within a certain range. Although it can be mounted on a card, in this case, the possibility that the electronic value cannot be received due to communication failure or delay must be allowed.
また、暗号化技術を用いた電子署名の方法を用いれば、一般にデータの改ざんは防止できる。中でも特開2001−337600号公報(特許文献2)の方法では、各データの署名に前回データの署名を含めること、署名に用いる鍵情報と最新データの署名をICカード内に隠蔽することで、履歴データ全体の内容、順位を保証し、データの削除をも検出することができる。 Further, if an electronic signature method using an encryption technique is used, data alteration can generally be prevented. In particular, in the method of Japanese Patent Laid-Open No. 2001-337600 (Patent Document 2), the signature of the previous data is included in the signature of each data, the key information used for the signature and the signature of the latest data are concealed in the IC card, It is possible to guarantee the contents and ranking of the entire history data and to detect data deletion.
しかし、この特開2001−337600号公報の方法では一度入力されたデータについては内容を保証できるが、隠蔽のためにデータ人力を行わなかったり、入力データを偽造したり、装置に入力される前にデータを改ざんするといった不正に対しては検出が行えないという問題がある。またICカードなどの処理能力の低いデバイスにおいては、署名処理にかかるコストは高い。 However, the method disclosed in Japanese Patent Laid-Open No. 2001-337600 can guarantee the contents of data once input, but it does not perform data manpower for concealment, forgery of input data, or before input to the device. In addition, there is a problem that it is not possible to detect fraud such as tampering with data. Further, in a device with low processing capability such as an IC card, the cost for signature processing is high.
上記の課題を解決するために、請求項1に係る発明は、処理履歴の改ざんを検出できるデータ処理装置であって、耐タンパ装置と外部記憶装置とから構成され、
前記耐タンパ装置は、
・データ処理の内容を特定できる履歴情報Rを生成する履歴情報生成手段と、
・複数の履歴情報Rを要素とする履歴リストLiを保持する履歴リスト保持手段と、
・データ処理と、それに対応する履歴情報Rを履歴リストLiへ追加する処理とを原子的に行うデータ処理手段と、
・履歴リストLiの容量が不足した場合に、履歴情報Rを外部記憶装置に退避するとともに、退避する履歴情報Rの内容、および退避する順番を保証する退避記録Sを生成する退避手段と、
・生成された退避記録Sを保持する退避記録保持手段とを有し、
前記退避記録Sは
・n回目に退避される履歴情報Rnと、前回の退避記録Sn−1との連接に一方向性関数fを適用し生成される、つまり退避記録Sn=f(Rn|Sn−1)である、
ことを特徴とし、
前記外部記憶装置は、
・履歴リストLiから退避された履歴情報Rを退避された順に先頭に追加する外部リストLoを保持する手段を有する、
ことを特徴とする。
In order to solve the above-mentioned problem, the invention according to
The tamper resistant device is
History information generating means for generating history information R that can specify the content of data processing;
A history list holding means for holding a history list Li having a plurality of history information R as elements;
Data processing means for atomically performing data processing and processing for adding corresponding history information R to the history list Li;
A saving unit that saves the history information R in the external storage device when the capacity of the history list Li is insufficient, and generates a save record S that guarantees the contents of the history information R to be saved and the order of saving;
A evacuation record holding means for holding the generated evacuation record S;
The save record S is generated by applying the one-way function f to the concatenation of the history information Rn saved at the nth time and the previous save record Sn−1, that is, the save record Sn = f (Rn | Sn -1),
It is characterized by
The external storage device is
A means for holding an external list Lo for adding history information R saved from the history list Li to the top in the order of saving;
It is characterized by that.
このデータ処理装置によれば、履歴情報の格納は、耐タンパ装置内でデータ処理と共に原子的に行われるため、偽造や隠蔽、改ざんを防止できる。また、外部リストに履歴情報を退避することで耐タンパ装置内の履歴リストに必要な記憶容量を抑制できる。また、耐タンパ装置内に保持が必要な退避記録はデータ処理の内容、回数に拠らず一定容量で済み、生成に必要な計算量も署名処理と比較して少ない。 According to this data processing apparatus, the history information is stored atomically together with the data processing in the tamper resistant apparatus, so that forgery, concealment, and alteration can be prevented. Further, by saving the history information in the external list, the storage capacity required for the history list in the tamper resistant apparatus can be suppressed. Further, the save record that needs to be retained in the tamper resistant device may be a fixed capacity regardless of the contents and number of data processing, and the amount of calculation required for generation is less than that of the signature processing.
請求項2に係る発明は、請求項1に記載のデータ処理装置において、
前記耐タンパ装置は、外部リストLoの最後尾から履歴情報を退避した順に再度取り込み、退避手段における退避記録の生成と同様の方法を用いて、外部リストLo全体の検査値Cを生成し、退避記録Sと照合することで、外部リストLo全体の履歴情報の内容および順序の検証を行う外部リスト検証手段を有することを特徴とする。
The invention according to claim 2 is the data processing apparatus according to
The tamper-proof device takes in history information again in the order in which it was saved from the tail of the external list Lo, and generates a test value C for the entire external list Lo by using the same method as the generation of the save record in the save means. It is characterized by having external list verification means for verifying the contents and order of history information of the entire external list Lo by collating with the record S.
このデータ処理装置によれば、耐タンパ装置内に保持している退避記録との整合性を保つように外部リストに対して履歴情報を挿入、削除、変更したり順番を入れ替えたりすることは、一方向性関数の性質上困難であるため、特別な不正防止策を用いない外部記憶装置にありながら、外部リストヘの改ざんなどの不正な操作を防止(検出)できる。 According to this data processing device, it is possible to insert, delete, change or change the order of history information to the external list so as to maintain consistency with the evacuation record held in the tamper resistant device. Since it is difficult due to the nature of the one-way function, it is possible to prevent (detect) an unauthorized operation such as falsification of the external list while being in an external storage device that does not use a special fraud prevention measure.
請求項3に係る発明は、請求項1又は2に記載のデータ処理装置において、
前記耐タンパ装置は、データ処理に先立ち生成された履歴情報について、履歴リストLiおよび外部リストLoを参照し、以前に処理したことがあるかどうか検証する再処理検証手段を有し、
前記データ処理手段は、再処理検証において過去に処理した実績があった場合、その処理を行わないことを特徴とする。
The invention according to claim 3 is the data processing device according to
The tamper resistant device has reprocessing verification means for verifying whether or not it has been processed before by referring to the history list Li and the external list Lo for history information generated prior to data processing,
The data processing means does not perform processing when there is a past processing result in reprocessing verification.
このデータ処理装置によれば、電子的価値の受領など、処理したデータの内容に応じて利用者が利益を享受できる場合に、利用者のリプレイ攻撃による不正な価値の複製を防止できる。また、有料コンテンツの閲覧など、処理したデータの内容に応じて料金の発生するサービスにおいて、同一コンテンツの閲覧により多重に課金されることを回避できる。 According to this data processing device, when the user can enjoy profits according to the contents of the processed data, such as receipt of electronic value, duplication of illegal value due to the user's replay attack can be prevented. In addition, in a service in which a fee is generated according to the contents of processed data, such as browsing paid content, it is possible to avoid multiple charges due to browsing the same content.
請求項4に係る発明は、請求項3に記載のデータ処理装置において、
前記履歴情報生成手段は、
・データ識別情報として処理データ中に含まれる、単調増加する値であるデータIDを履歴情報にも参照可能な形式で含め、
前記履歴リスト保持手段は、
・履歴リストを各履歴情報に含まれるデータIDの降順に整列させて保持し、
前記再処理検証手段は、
・履歴リスト、外部リストを先頭から走査し、対象データの持つデータIDより小さい値を持つレコードまで走査しても該当するデータIDが発見できない場合には以前に処理していないと判断し、
前記退避手段は、
・履歴リストから外部リストヘの履歴情報の退避は、データIDの小さなものから順に行い、
・対象データのIDが以前処理したものでなく且つ履歴リストの最小値より小さい場合、該当データ処理後に該当する履歴情報を外部リストの正しいID位置に挿入し、その外部リストを用いて退避記録Sを再計算し、
前記退避記録保持手段は該当データ処理後に前記退避記録Sを更新することを特徴とする。
The invention according to claim 4 is the data processing device according to claim 3,
The history information generating means includes
・ Include data ID, which is a monotonically increasing value included in the processing data as data identification information, in a format that can also be referenced in the history information,
The history list holding means is
-Keep the history list sorted in descending order of the data ID included in each history information,
The reprocessing verification means includes
-When the history list and the external list are scanned from the top and the corresponding data ID cannot be found even after scanning up to a record having a value smaller than the data ID of the target data, it is determined that the processing has not been performed previously.
The retracting means is
-Save history information from the history list to the external list in order from the smallest data ID,
If the ID of the target data is not previously processed and is smaller than the minimum value of the history list, the corresponding history information is inserted into the correct ID position of the external list after the corresponding data is processed, and the save record S is used using the external list. Recalculate
The save record holding means updates the save record S after the data processing.
このデータ処理装置によれば、処理対象データが過去に既に処理されているか判定するにあたり履歴リスト、および外部リストを全走査する必要がなくなり、効率的な判定が可能である。また、対称データのIDが履歴リストの最小値より小さい場合であっても、退避履歴保持手段に正しい退避履歴が保持される。 According to this data processing apparatus, it is not necessary to scan the history list and the external list all when determining whether the processing target data has already been processed in the past, and efficient determination is possible. Even when the ID of the symmetric data is smaller than the minimum value in the history list, the correct save history is held in the save history holding means.
請求項5に係る発明は、請求項4に記載のデータ処理装置において、
前記外部リスト検証手段は、
・外部リストLoの最後尾から走査範囲の前までの検査値を基点として外部リスト全体の検査値を求め、耐タンパ装置内の退避記録と比較することで検証を行い、
外部記憶装置は、
・外部リストの最後尾からの順番mと、最後尾からm番目までの履歴情報の検査値Cmとを保持する検査値保持手段と、
・外部リストの最後尾からm番目までの検査値Cmを基点に、n番目(m<n)までの検査値Cnを生成する検査値生成手段と、
を有することを特徴とする。
The invention according to claim 5 is the data processing device according to claim 4,
The external list verification means includes
-The inspection value of the entire external list is obtained based on the inspection value from the end of the external list Lo to the front of the scanning range, and verified by comparing with the saved record in the tamper resistant device,
The external storage device
A test value holding means for holding the order m from the tail of the external list and the test value Cm of the history information from the tail to the m-th;
A test value generating means for generating test values Cn up to the nth (m <n) based on the test values Cm from the tail of the external list to the mth;
It is characterized by having.
このデータ処理装置によれば、外部リストの検証処理の一部を耐タンパ装置の外部で事前に実施しておけるため効率的な検証が可能である。 According to this data processing apparatus, since a part of the verification process of the external list can be performed in advance outside the tamper resistant apparatus, efficient verification is possible.
請求項6に係る発明は、請求項1〜5の何れかに記載のデータ処理装置において、
当該データ処理装置は、
・監査の度ごと、データ処理装置ごとに監査者が生成する任意の値(チャレンジ)を含む監査者からの履歴提出要求を受信する履歴要求受信手段と、
・外部リストLo、退避記録S、チャレンジ、署名Sgを監査者に送信する履歴情報送信手段とを有する通信装置を備え、
前記耐タンパ装置は、
・装置製造時に監査者により封入された秘密鍵Skを外部から参照および変更ができないように保持する秘密鍵保持手段と、
・チャレンジと退避記録Sとの連接に対して前記秘密鍵Skを用いて電子署名Sgを生成する署名生成手段と、
を有し、
前記退避手段は、
・履歴提出に先立ち履歴リストLiの内容を順次、全て外部リストLoに退避する、
ことを特徴とする。
The invention according to claim 6 is the data processing apparatus according to any one of
The data processing device
A history request receiving means for receiving a history submission request from an auditor including an arbitrary value (challenge) generated by the auditor for each data processing device for each audit;
A communication device having an external list Lo, a evacuation record S, a challenge, and a history information transmitting means for transmitting a signature Sg to an auditor;
The tamper resistant device is
A secret key holding means for holding the secret key Sk enclosed by the auditor at the time of manufacturing the apparatus so that it cannot be referred to or changed from the outside;
Signature generating means for generating an electronic signature Sg using the secret key Sk for concatenation of the challenge and the evacuation record S;
Have
The retracting means is
Prior to submitting the history, all the contents of the history list Li are sequentially saved to the external list Lo.
It is characterized by that.
このデータ処理装置によれば、監査者はデータ処理装置を直接検証しなくても、退避記録と検査値の一致検証、および退避記録の署名検証により外部リストの改ざんを検出できるため、特別な防護手段を用いない一般の通信路を用いたデータ収集により、遠隔地に設置された装置の監査が効率よく実施できる。 According to this data processing device, the auditor can detect the alteration of the external list by verifying the match between the saved record and the inspection value and verifying the signature of the saved record without directly verifying the data processing device. By collecting data using a general communication path without using means, it is possible to efficiently audit a device installed at a remote location.
請求項7に係る発明は、請求項1に記載のデータ処理装置において、外部リストLoに対し改ざんが行われていないことを検証する方法であって、
前記退避手段における退避記録Sの生成と同様の方法を用いて、外部リストLoを構成する複数の履歴情報Rを、最後尾から先頭まで全て、退避した順に一方向性関数で処理した検査値Cを生成し、
この検査値Cと耐タンパ装置内の退避記録Sと比較することで外部リストLoが改ざんされていないとすることを特徴とする。
The invention according to claim 7 is a method for verifying that the external list Lo has not been tampered with in the data processing device according to
Using a method similar to the generation of the save record S in the save means, a plurality of history information R constituting the external list Lo is processed by a one-way function in the save order from the tail to the beginning. Produces
By comparing the inspection value C with the evacuation record S in the tamper-proof device, the external list Lo is not altered.
この発明によれば、耐タンパ装置内に保持している退避記録との整合性を保つように外部リストに対して履歴情報を挿入、削除、変更したり順番を入れ替えたりすることは、一方向性関数の性質上困難であるため、特別な不正防止策を用いない外部記憶装置にありながら、外部リストヘの改ざんなどの不正な操作を防止(検出)できる。 According to the present invention, it is one-way to insert, delete, change, or change the order of history information with respect to the external list so as to maintain consistency with the evacuation record held in the tamper-resistant device. Since it is difficult due to the nature of the sex function, it is possible to prevent (detect) an unauthorized operation such as falsification of the external list while being in an external storage device that does not use a special fraud prevention measure.
請求項8に係る発明は、請求項7に記載の方法において、外部リストLoの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを基点として外部リストLo全体の検査値Cを求め、耐タンパ装置内の退避記録Sと比較することで外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が正しく、改ざんされていないとすることを特徴とする。 According to an eighth aspect of the present invention, in the method of the seventh aspect, in the case where the nth history information Rn from the tail of the external list Lo has been verified in the past, the inspection value Cn obtained in the past is used as a base point. If the inspection value C of the entire external list Lo is obtained and compared with the saved record S in the tamper-proof device, the contents and order of the history information from the (n + 1) th to the top of the external list Lo are correct and not altered. It is characterized by doing.
この発明によれば、過去に検証を行った部分の外部リストの検証値を生成しなくても良いため効率的な検証が可能となる。 According to the present invention, since it is not necessary to generate a verification value of the external list of a portion that has been verified in the past, efficient verification is possible.
上述したように、本発明によれば、データ処理とその履歴の作成を耐タンパ装置内で原子的に行うことで履歴データの偽造、隠蔽を防ぐことができ、更に履歴データのハッシュ値を連鎖的に耐タンパ装置内に保持することで、特別な不正防止手段を用いない外部記憶装置に退避した記録についても内容および順位性を保証し、偽造、改ざん、削除を検出することができる。 As described above, according to the present invention, forgery and concealment of history data can be prevented by atomically performing data processing and history creation within the tamper resistant device, and further, hash values of history data can be chained. In addition, by holding the anti-tamper device in a tamper-resistant device, it is possible to guarantee the contents and the order of the records saved in the external storage device that does not use special fraud prevention means, and detect forgery, falsification, and deletion.
図1は本発明のデータ処理装置の構成を示す。データ処理装置100は、外部記憶装置10、通信装置20、耐タンパ装置30から構成される。
外部記憶装置10は、外部リスト保持手段11、検査値生成手段12、検査値保持手段13から構成される。
通信装置20は、履歴要求受信手段21、履歴情報送信手段22から構成される。
耐タンパ装置30は、データ処理手段31、履歴情報生成手段32、再処理検証手段33、履歴リスト保持手段34、退避手段35、秘密鍵保持手段36、署名生成手段37、退避記録保持手段38、外部リスト検証手段39から構成される。
FIG. 1 shows the configuration of a data processing apparatus of the present invention. The
The
The
The tamper
図2は実施例1の有料コンテンツ閲覧システムの構成図を示し、本システムは図1に示すデータ処理装置100を具えている。
本実施例においては、データ処理装置100を構成する各手段の機能を、有料コンテンツの閲覧、課金処理と関連して説明する。図中S000〜S017は本実施例における有料コンテンツの閲覧、課金処理シーケンスを示す。
FIG. 2 is a configuration diagram of the pay content browsing system according to the first embodiment. This system includes the
In the present embodiment, the function of each means constituting the
(S000)(S001):有料コンテンツは暗号化された形式で配信センタ300からネットワークを介して、或は、記録媒体310に格納されて配布され、利用者の再生装置200で処理される。
(S002):再生装置200はデータ処理装置100に暗号化されたコンテンツを入力する。
(S000) (S001): The paid content is distributed in the encrypted form from the distribution center 300 via the network or stored in the recording medium 310 and processed by the user's playback device 200.
(S002): The playback apparatus 200 inputs the encrypted content to the
(S003):耐タンパ装置30は、秘密鍵保持手段36に保持された秘密鍵Skを用いて、データ処理手段31によりコンテンツを復号化する。また履歴情報生成手段32により、コンテンツのID、タイトルから当該処理の履歴情報Rを生成する。
(S004):履歴情報Rを履歴リスト保持手段34の履歴リストLiに追加する。
(S003): The tamper
(S004): The history information R is added to the history list Li of the history list holding means 34.
(S005):履歴リストLiに含まれる履歴情報の数が予め定めた一定数に達した場合、退避手段35により、リスト中で最も古い履歴情報を外部リスト保持手段11の外部リストLoに退避する。このときの履歴リストLiと外部リストLoの構造、および退避手段の処理と関連各手段とのデータの流れを図3に示す。 (S005): When the number of history information included in the history list Li reaches a predetermined fixed number, the save means 35 saves the oldest history information in the list to the external list Lo of the external list holding means 11. . FIG. 3 shows the structure of the history list Li and the external list Lo at this time, and the data flow between the processing of the saving means and each related means.
(S005a):通算n回目に退避される履歴情報Rnを履歴リストLiから得る。そのとき、履歴リストLiから履歴情報Rnを削除する。
(S005b):前回(n−1回目)の退避の際に生成した退避記録Sn−1を退避記録保持手段38から得る。
(S005c):履歴情報Rnと前回退避記銀Sn−1の連接を一方向性関数、例えばSHA−1などのハッシュ関数で処理し、新たな退避記録Sn=H(Rn|Sn−1)を生成し、退避記録保持手段38に保持する。
(S006):履歴情報Rnを外部リストLoに追加する。
(S005a): History information Rn saved for the nth time in total is obtained from the history list Li. At that time, the history information Rn is deleted from the history list Li.
(S005b): obtaining a saving recording S n-1 which is generated during the evacuation of the previous ((n-1) th) from the retracted record holding means 38.
(S005c): The concatenation of the history information Rn and the previous saving silver S n-1 is processed by a one-way function, for example, a hash function such as SHA-1, and a new saving record Sn = H (Rn | S n-1 ) And is held in the save record holding means 38.
(S006): The history information Rn is added to the external list Lo.
(S007):耐タンパ装置30はデータ処理手段31で復号化したコンテンツを再生装置200に出力する。
(S008):再生装置200は復号化されたコンテンツを再生する。
(S007): The tamper
(S008): The playback device 200 plays back the decrypted content.
(S009):課金センタ400は、予め定めた期間ごとに、利用者ごとに任意であり、かつ予測困難なチャレンジを生成し、履歴提出要求としてデータ処理装置100に送信する。
(S010):通信装置20は履歴要求受信手段21により受信したチャレンジを耐タンパ装置30に入力する。
(S009): The charging center 400 generates a challenge that is arbitrary for each user and difficult to predict for each predetermined period, and transmits the challenge to the
(S010): The
(S011):耐タンパ装置30は、履歴提出に先立ち、退避手段35により、履歴リストLi内の全履歴情報を外部リストLoに退避する。
(S012):署名生成手段37により、チャレンジと退避記録保持手段38に保持されている退避記録Sとの連接に対して秘密鍵Skを用いて署名処理を行う。
(S013)(S014):通信装置20は外部記憶装置10から外部リストLoを得て、耐タンパ装置30から出力された退避記録S、署名情報Sg、チャレンジとともに、履歴情報送信手段22を用いて課金センタ400に送信する。
(S011): The tamper
(S012): The
(S013) (S014): The
(S015):課金センタ400は署名Sgを検証し、且つ(S014)で送付されて来たチャレンジが(S009)で送付した値と等しいことを検証することにより退避記録Sが正当な値かどうか検証する。
(S016):課金センタ400は更に外部リストLoに改ざんが加えられていないか次の方法で検証する。外部リストLo最後尾の履歴情報R1をハッシュ関数Hで処理した値を検査値C1とし、これを基点として最後尾からn番目の履歴情報Rnまでの検査値Cnを、RnとCn−1の連接のハッシュ値から得る。
C1=H(R1)
C2=H(R2|C1)
C3=H(R3|C2)
:
Cn=H(Rn|Cn−1)
こうして得た外部リスト全体の検査値Cと(S014)で送付されてきた退避記録Sとを比較し、同値であれば外部リストヘの改ざんは行われていないと判断する。
(S015): The billing center 400 verifies the signature Sg and verifies that the saved record S is valid by verifying that the challenge sent in (S014) is equal to the value sent in (S009). Validate.
(S016): Billing center 400 further verifies whether falsification has been added to external list Lo by the following method. A value obtained by processing the history information R 1 at the tail of the external list Lo with the hash function H is set as a check value C 1, and a check value Cn from the tail to the n-th history information Rn is defined as Rn and C n− Obtained from the hash value of one concatenation.
C 1 = H (R 1 )
C 2 = H (R 2 | C 1 )
C 3 = H (R 3 | C 2 )
:
C n = H (R n | C n-1)
The inspection value C of the entire external list thus obtained is compared with the save record S sent in (S014), and if it is the same value, it is determined that the external list has not been altered.
この際、外部リストの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを起点として外部リストLo全体の検査値を求め、退避記録Sと比較することにより、外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が改ざんされていないと判断することもできる。
(SO17):外部リストLoから利用者が再生したコンテンツを特定し、課金処理を行う。
At this time, if the nth history information Rn from the tail of the external list has been verified in the past, the inspection value of the entire external list Lo is obtained from the inspection value Cn obtained in the past, and the save record S and By comparing, it is possible to determine that the contents and order of the history information from the (n + 1) th to the top of the external list Lo have not been tampered with.
(SO17): Content reproduced by the user is identified from the external list Lo, and billing processing is performed.
ここで、コンテンツの復号及び署名生成に同じ秘密鍵を用いているが、この暗号方式は装置ごとに異なる鍵ペアを用いる公開鍵暗号方式を用いても良いし、配信センタと全データ処理装置内の耐タンパ装置でシステムの監査者により付与される共通の秘密鍵を用いる共通鍵暗号方式を用いても良い。公開鍵暗号方式は秘密鍵の漏洩が起こっても被害を該当する装置に留められるというメリットがあるが、この場合には装置ごとにコンテンツを暗号化する必要がある。また通常、電子署名では公開鍵暗号方式を用いるが、今回は課金センタで改ざん検出が出来れば良いため、共通鍵暗号方式で暗号化しても構わない。ただし、その場合は別途装置固有で改変できないID情報を耐タンパ装置内に保持し、暗号化の対象に含めることで、再生に用いた装置と履歴送信に用いる装置を分けることによる不正を防止する必要がある。 Here, the same secret key is used for content decryption and signature generation, but this encryption method may be a public key encryption method using a different key pair for each device, or within the distribution center and all data processing devices. A common key encryption method using a common secret key assigned by an inspector of the system may be used. The public key cryptosystem has an advantage that even if a secret key leaks, the damage can be kept in the corresponding device. In this case, it is necessary to encrypt the content for each device. In general, a public key cryptosystem is used for an electronic signature. However, since it is only necessary to detect falsification at a charging center this time, it may be encrypted using a common key cryptosystem. However, in this case, ID information that is unique to the device and cannot be altered is held in the tamper-proof device and included in the encryption target, thereby preventing fraud due to separation of the device used for playback and the device used for history transmission. There is a need.
図4は電子的価値移転システムの一実施例の構成図を示し、本システムは図1に示すデータ処理装置100からなる電子価値移転装置500を具える。
本実施例においては、データ処理装置100を構成する各手段の機能を、電子的価値移転処理と関連して説明する。
FIG. 4 shows a configuration diagram of an embodiment of an electronic value transfer system, and this system includes an electronic value transfer apparatus 500 including the
In the present embodiment, the function of each means constituting the
電子的価値は価値を表象する権利内容mと権利内容mのハッシュ値からなるトークンT=H(m)とから構成される。電子的価値の譲渡、行使は電子的価値移転装置500内にトークンTを保持する場合にのみ可能である。トークンは耐タンパ装置30内のトークン格納部(図示せず)に保持され、受領者が指定された電子的価値移転情報であるトークン交換形式TEFを作成すると耐タンパ装置30から削除される。また、電子的価値移転装置は正しい受領処理を行った場合にのみトークンを格納するものとする。この様に電子的価値はトークンとして電子的価値移転装置の耐タンパ装置内に保持されているか、あるいは受領者が指定されたトークン交換形式TEFとしてしか電子的価値移転装置外に存在しないため、電子的価値の原本性は保証されている。
The electronic value is composed of a right content m representing the value and a token T = H (m) consisting of a hash value of the right content m. Electronic value can be transferred and exercised only when the token T is held in the electronic value transfer device 500. The token is held in a token storage unit (not shown) in the tamper
本実施例では、特開2002−157532号公報に示された電子的価値移転装置と同様の方法により、一回の電文送受を以って電子的価値を受領するが、既に受領したTEFの再度の受領を防ぐために必要な既受領リストを、本発明では削除せず、外部記憶装置10に退避する点が異なる。
In the present embodiment, the electronic value is received by one message transmission / reception by the same method as the electronic value transfer apparatus disclosed in Japanese Patent Laid-Open No. 2002-157532. In the present invention, the received list that is necessary for preventing the receipt is not deleted in the present invention, and is saved in the
図中、S200〜S208は本実施例における電子価値の移転処理シーケンスを示す。
(S200):譲渡者側の電子的価値移転装置で受領者が指定されたトークン交換形式TEFを作成する。トークンTEFは、権利内容mのハッシュ値からなるトークンTと受領者情報に加えて、譲渡者の署名、耐タンパ証明書(TPG)等を含む。
(S201):譲渡者側の電子的価値移転装置から対応するトークンを削除する。
(S202):権利内容mとトークン交換形式TEFを受領者に渡す。
In the figure, S200 to S208 show an electronic value transfer processing sequence in the present embodiment.
(S200): Create a token exchange format TEF in which the recipient is designated by the electronic value transfer device on the transfer side. The token TEF includes a transferor's signature, a tamper resistant certificate (TPG), and the like in addition to the token T and the recipient information that are the hash value of the right content m.
(S201): The corresponding token is deleted from the electronic value transfer device on the transferor side.
(S202): The right contents m and the token exchange format TEF are delivered to the recipient.
(S203):受領側の電子価値移転装置500は、データ処理手段31により、まず受領した権利内容mのハッシュ値を生成し、TEFに含まれるトークンと等しいか検証する。
(S204):次に、TEFが正当なものかどうか受領者情報、譲渡者の署名、TPGの正当性を確認することで検証する。
(S203): The electronic value transfer device 500 on the receiving side first generates a hash value of the received right content m by the data processing means 31, and verifies whether it is equal to the token included in the TEF.
(S204): Next, whether the TEF is valid is verified by confirming the recipient information, the signature of the transferor, and the validity of the TPG.
(S205):更に、履歴情報生成手段32により、TEFのハッシュ値を履歴情報として生成し、再処理検証手段33により、既に受領したTEFかどうか履歴リストLi、外部リストLoと照らし合わせて検証する。このとき、外部リスト検証手段39により以下の方法で外部リストLoに改ざんが加えられていないか検証する。まず外部リストLoの最後尾から履歴情報を退避した順に取り込み、S016と同様の方法で外部リストLo全体の検査値Cを生成し、次にこれを退避記録保持手段38に保持されている退避記録Sと比較し、同値であれば外部リストヘの改ざんは行われていないと判断する。 (S205): Further, the history information generation means 32 generates a TEF hash value as history information, and the reprocessing verification means 33 verifies whether the TEF has already been received against the history list Li and the external list Lo. . At this time, the external list verification means 39 verifies whether the external list Lo has been tampered with by the following method. First, history information is fetched from the tail of the external list Lo in the order in which it is saved, and the inspection value C for the entire external list Lo is generated in the same manner as in S016, and then this is saved in the saved record holding means 38. If it is the same value, it is determined that the external list has not been tampered with.
この場合にも、外部リストの最後尾からn番目の履歴情報Rnまでは過去に検証済みである場合、過去に得ている検査値Cnを起点として外部リストLo全体の検査値を求め、耐タンパ装置内の退避記録Sと比較することにより、外部リストLoのn+1番目から先頭までの各履歴情報の内容と順序が改ざんされていないと判断することができる。 Also in this case, if the nth history information Rn from the tail of the external list has been verified in the past, the inspection value of the entire external list Lo is obtained from the inspection value Cn obtained in the past, and tamper resistance By comparing with the saved record S in the apparatus, it can be determined that the contents and order of the history information from the (n + 1) th to the top of the external list Lo have not been tampered with.
(S206):以上S203〜S205の倹証が全て成功した場合、受領者側の電子的価値移転装置の耐タンパ装置30のトークン格納部(図示せず)にトークンを格納する。
(S207):S205で作成した、今回受領したTEFを示す履歴情報Rを履歴リストLiに追加する。
(S208):履歴リストLiが予め定めたある容量に達した場合、退避手段により、S005と同様の方法で履歴情報を外部リストLoに退避するとともに、退避記録Sを生成し、退避記録保持手段38に保持する。
(S206): When all the verifications of S203 to S205 are successful, the token is stored in the token storage unit (not shown) of the tamper
(S207): The history information R indicating the TEF received this time created in S205 is added to the history list Li.
(S208): When the history list Li reaches a predetermined capacity, the saving means saves the history information to the external list Lo in the same manner as in S005, and also generates the saving record S to save the saving record holding means. 38.
尚、上述した実施例1及び2では、履歴情報は履歴リストに発生順に格納し、履歴情報の外部リストへの退避は古いもの順に行ったが、本発明はこれに限定されない。
本発明の他の実施例では、履歴情報生成手段32は、データ識別情報として処理データ中に含まれる、単調増加する値であるデータIDを履歴情報にも参照可能な形式で含め、履歴リスト保持手段は、履歴リストを各履歴情報に含まれるデータIDの降順に整列させて保持し、前記退避手段は、データIDの小さな履歴情報から順に外部リストに退避する。
In the first and second embodiments described above, the history information is stored in the history list in the order of occurrence, and the history information is saved to the external list in the oldest order, but the present invention is not limited to this.
In another embodiment of the present invention, the history information generating means 32 includes a data ID that is a monotonically increasing value included in the processing data as the data identification information in a format that can also be referred to the history information, and keeps a history list. The means holds the history list in the descending order of the data IDs included in each history information, and the saving means saves the history list to the external list in order from the history information having the smallest data ID.
この場合には、再処理検証手段33は、履歴リスト、外部リストを先頭から走査し、対象データの持つデータIDより小さい値を持つレコードまで走査しても該当するデータIDが発見できない場合には以前に処理していないと判断することができる。
In this case, the
また、外部リスト検証手段39は、外部リストLoの最後尾から走査範囲の前までの検査値を基点として外部リスト全体の検査値を求め、耐タンパ装置内の退避記録と比較することで検証を行い、外部記憶装置10は、外部リストの最後尾からの順番mと、最後尾からm番目までの履歴情報の検査値Cmとを保持する検査値保持手段12と、外部リストの最後尾からm番目までの検査値Cmを基点に、n番目(m<n)までの検査値Cnを生成する検査値生成手段13とを具えるものとし、外部リストの検証処理の一部を外部記憶装置で事前に実施して、外部リスト検証手段39はその結果を用いて外部リスト全体の検査値を計算できるようにすることができる。
The external list verification means 39 obtains the inspection value of the entire external list from the inspection value from the end of the external list Lo to the front of the scanning range, and verifies it by comparing it with the saved record in the tamper resistant apparatus. The
この実施例では、対象データのIDが以前処理したものでなく且つ履歴リストの最小値より小さい場合、前記退避手段35は該当データ処理後に該当する履歴情報を外部リストの正しいID位置に挿入し、その外部リストを用いて退避記録Sを再計算し、前記退避記録保持手段38は該当データ処理後に前記退避記録Sを更新する必要がある。
In this embodiment, when the ID of the target data is not previously processed and is smaller than the minimum value of the history list, the saving
本発明は上記の実施例に限定されることなく、各手段をプログラムとして構築し、電子的価値移転装置として利用されるコンピュータに接続されるディスク装置やフロッピー(登録商標)ディスク、CD−ROMなどの可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。また、それ以外にも特許請求の範囲内において、種々の変更・応用が可能である。 The present invention is not limited to the above-described embodiment, and each means is constructed as a program, and a disk device, floppy (registered trademark) disk, CD-ROM, etc. connected to a computer used as an electronic value transfer device The present invention can be easily realized by storing it in a portable storage medium and installing it when implementing the present invention. In addition, various modifications and applications are possible within the scope of the claims.
100 データ処理装置
10 外部記憶装置
11 外部リスト保持手段
12 検査値生成手段
13 検査値保持手段
20 通信装置
21 履歴要求受信手段
22 履歴情報送信手段
30 耐タンパ装置
31 データ処理手段
32 履歴情報生成手段
33 再処理検証手段
34 履歴リスト保持手段
35 退避手段
36 秘密鍵保持手段
37 著名生成手段
38 退避記録保持手段
39 外部リスト検証手段
200 再生装置
300 配信センタ
310 記録媒体
400 課金センタ
500 電子価値移転装置
DESCRIPTION OF
Claims (8)
前記耐タンパ装置は、
・データ処理の内容を特定できる履歴情報Rを生成する履歴情報生成手段と、
・複数の履歴情報Rを要素とする履歴リストLiを保持する履歴リスト保持手段と、
・データ処理と、それに対応する履歴情報Rを履歴リストLiへ追加する処理とを原子的に行うデータ処理手段と、
・履歴リストLiの容量が不足した場合に、履歴情報Rを外部記憶装置に退避するとともに、退避する履歴情報Rの内容、および退避する順番を保証する退避記録Sを生成する退避手段と、
・生成された退避記録Sを保持する退避記録保持手段とを有し、
前記退避記録Sは
・n回目に退避される履歴情報Rnと、前回の退避記録Sn−1との連接に一方向性関数fを適用し生成される、つまり退避記録Sn=f(Rn|Sn−1)である、
ことを特徴とし、
前記外部記憶装置は、
・履歴リストLiから退避された履歴情報Rを退避された順に先頭に追加する外部リストLoを保持する手段を有する、
ことを特徴とするデータ処理装置。 A data processing device capable of detecting falsification of processing history, comprising a tamper resistant device and an external storage device,
The tamper resistant device is
History information generating means for generating history information R that can specify the content of data processing;
A history list holding means for holding a history list Li having a plurality of history information R as elements;
Data processing means for atomically performing data processing and processing for adding corresponding history information R to the history list Li;
A saving unit that saves the history information R in the external storage device when the capacity of the history list Li is insufficient, and generates a save record S that guarantees the contents of the history information R to be saved and the order of saving;
A evacuation record holding means for holding the generated evacuation record S;
The save record S is generated by applying the one-way function f to the concatenation of the history information Rn saved at the nth time and the previous save record Sn−1, that is, the save record Sn = f (Rn | Sn -1),
It is characterized by
The external storage device is
A means for holding an external list Lo for adding history information R saved from the history list Li to the top in the order of saving;
A data processing apparatus.
前記耐タンパ装置は、外部リストLoの最後尾から履歴情報を退避した順に再度取り込み、退避手段における退避記録の生成と同様の方法を用いて、外部リストLo全体の検査値Cを生成し、退避記録Sと照合することで、外部リストLo全体の履歴情報の内容および順序の検証を行う外部リスト検証手段を有することを特徴とするデータ処理装置。 The data processing apparatus according to claim 1,
The tamper-proof device takes in history information again in the order in which it was saved from the tail of the external list Lo, and generates a test value C for the entire external list Lo by using the same method as the generation of the save record in the save means. A data processing apparatus comprising external list verification means for verifying the contents and order of history information of the entire external list Lo by collating with a record S.
前記耐タンパ装置は、データ処理に先立ち生成された履歴情報について、履歴リストLiおよび外部リストLoを参照し、以前に処理したことがあるかどうか検証する再処理検証手段を有し、
前記データ処理手段は、再処理検証において過去に処理した実績があった場合、その処理を行わないことを特徴とするデータ処理装置。 The data processing apparatus according to claim 1 or 2,
The tamper resistant device has reprocessing verification means for verifying whether or not it has been processed before by referring to the history list Li and the external list Lo for history information generated prior to data processing,
The data processing device is characterized in that, when there is a past processing result in the reprocessing verification, the data processing means does not perform the processing.
前記履歴情報生成手段は、
・データ識別情報として処理データ中に含まれる、単調増加する値であるデータIDを履歴情報にも参照可能な形式で含め、
前記履歴リスト保持手段は、
・履歴リストを各履歴情報に含まれるデータIDの降順に整列させて保持し、
前記再処理検証手段は、
・履歴リスト、外部リストを先頭から走査し、対象データの持つデータIDより小さい値を持つレコードまで走査しても該当するデータIDが発見できない場合には以前に処理していないと判断し、
前記退避手段は、
・履歴リストから外部リストヘの履歴情報の退避は、データIDの小さなものから順に行い、
・対象データのIDが以前処理したものでなく且つ履歴リストの最小値より小さい場合、該当データ処理後に該当する履歴情報を外部リストの正しいID位置に挿入し、その外部リストを用いて退避記録Sを再計算し、
前記退避記録保持手段は該当データ処理後に前記退避記録Sを更新することを特徴とするデータ処理装置。 The data processing apparatus according to claim 3, wherein
The history information generating means includes
・ Include data ID, which is a monotonically increasing value included in the processing data as data identification information, in a format that can also be referenced in the history information,
The history list holding means is
-Keep the history list sorted in descending order of the data ID included in each history information,
The reprocessing verification means includes
-When the history list and the external list are scanned from the top and the corresponding data ID cannot be found even after scanning up to a record having a value smaller than the data ID of the target data, it is determined that the processing has not been performed previously.
The retracting means is
-Save history information from the history list to the external list in order from the smallest data ID,
If the ID of the target data is not previously processed and is smaller than the minimum value of the history list, the corresponding history information is inserted into the correct ID position of the external list after the corresponding data is processed, and the save record S is used using the external list. Recalculate
The data processing apparatus according to claim 1, wherein the save record holding unit updates the save record S after the data processing.
前記外部リスト検証手段は、
・外部リストLoの最後尾から走査範囲の前までの検査値を基点として外部リスト全体の検査値を求め、耐タンパ装置内の退避記録と比較することで検証を行い、
外部記憶装置は、
・外部リストの最後尾からの順番mと、最後尾からm番目までの履歴情報の検査値Cmとを保持する検査値保持手段と、
・外部リストの最後尾からm番目までの検査値Cmを基点に、n番目(m<n)までの検査値Cnを生成する検査値生成手段と、
を有することを特徴とするデータ処理装置。 The data processing apparatus according to claim 4, wherein
The external list verification means includes
-The inspection value of the entire external list is obtained based on the inspection value from the end of the external list Lo to the front of the scanning range, and verified by comparing with the saved record in the tamper resistant device,
The external storage device
A test value holding means for holding the order m from the tail of the external list and the test value Cm of the history information from the tail to the m-th;
A test value generating means for generating test values Cn up to the nth (m <n) based on the test values Cm from the tail of the external list to the mth;
A data processing apparatus comprising:
当該データ処理装置は、
・監査の度ごと、データ処理装置ごとに監査者が生成する任意の値(チャレンジ)を含む監査者からの履歴提出要求を受信する履歴要求受信手段と、
・外部リストLo、退避記録S、チャレンジ、署名Sgを監査者に送信する履歴情報送信手段とを有する通信装置を備え、
前記耐タンパ装置は、
・装置製造時に監査者により封入された秘密鍵Skを外部から参照および変更ができないように保持する秘密鍵保持手段と、
・チャレンジと退避記録Sとの連接に対して前記秘密鍵Skを用いて電子署名Sgを生成する署名生成手段と、
を有し、
前記退避手段は、
・履歴提出に先立ち履歴リストLiの内容を順次、全て外部リストLoに退避する、
ことを特徴とするデータ処理装置。 In the data processing device according to any one of claims 1 to 5,
The data processing device
A history request receiving means for receiving a history submission request from an auditor including an arbitrary value (challenge) generated by the auditor for each data processing device for each audit;
A communication device having an external list Lo, a evacuation record S, a challenge, and a history information transmitting means for transmitting a signature Sg to an auditor;
The tamper resistant device is
A secret key holding means for holding the secret key Sk enclosed by the auditor at the time of manufacturing the apparatus so that it cannot be referred to or changed from the outside;
Signature generating means for generating an electronic signature Sg using the secret key Sk for concatenation of the challenge and the evacuation record S;
Have
The retracting means is
Prior to submitting the history, all the contents of the history list Li are sequentially saved to the external list Lo.
A data processing apparatus.
前記退避手段における退避記録Sの生成と同様の方法を用いて、外部リストLoを構成する複数の履歴情報Rを、最後尾から先頭まで全て、退避した順に一方向性関数で処理した検査値Cを生成し、
この検査値Cと耐タンパ装置内の退避記録Sと比較することで外部リストLoが改ざんされていないとすることを特徴とする履歴検証方法。 The data processing device according to claim 1, wherein the external list Lo is verified to be not falsified.
Using a method similar to the generation of the save record S in the save means, a plurality of history information R constituting the external list Lo is processed by a one-way function in the save order from the tail to the beginning. Produces
A history verification method characterized in that the external list Lo has not been tampered with by comparing the inspection value C with the evacuation record S in the tamper resistant apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003384032A JP4439879B2 (en) | 2003-11-13 | 2003-11-13 | Data processing apparatus and history verification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003384032A JP4439879B2 (en) | 2003-11-13 | 2003-11-13 | Data processing apparatus and history verification method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005149011A true JP2005149011A (en) | 2005-06-09 |
JP4439879B2 JP4439879B2 (en) | 2010-03-24 |
Family
ID=34692584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003384032A Expired - Fee Related JP4439879B2 (en) | 2003-11-13 | 2003-11-13 | Data processing apparatus and history verification method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4439879B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008026238A1 (en) * | 2006-08-28 | 2008-03-06 | Mitsubishi Electric Corporation | Data processing system, data processing method, and program |
JP2009128956A (en) * | 2007-11-20 | 2009-06-11 | Mitsubishi Electric Corp | Data processor, data processing method and program |
JP2012068716A (en) * | 2010-09-21 | 2012-04-05 | Sumitomo Mitsui Card Co Ltd | Card |
JP2015045983A (en) * | 2013-08-28 | 2015-03-12 | Necプラットフォームズ株式会社 | Tamper resistant device and method |
JP2015508543A (en) * | 2012-01-13 | 2015-03-19 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Processing store visit data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10123950A (en) * | 1996-10-21 | 1998-05-15 | Fuji Xerox Co Ltd | Data verification method, verified data generation device, and data verification device |
JP2001337600A (en) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | Electronic data storage system, history verifying device, electronic data storing method and recording medium |
JP2002215029A (en) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | Information authentication device and digital camera using the same |
JP2003263299A (en) * | 2002-03-07 | 2003-09-19 | Fuji Xerox Co Ltd | Log information managing method in printing system and apparatus therefor |
-
2003
- 2003-11-13 JP JP2003384032A patent/JP4439879B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10123950A (en) * | 1996-10-21 | 1998-05-15 | Fuji Xerox Co Ltd | Data verification method, verified data generation device, and data verification device |
JP2001337600A (en) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | Electronic data storage system, history verifying device, electronic data storing method and recording medium |
JP2002215029A (en) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | Information authentication device and digital camera using the same |
JP2003263299A (en) * | 2002-03-07 | 2003-09-19 | Fuji Xerox Co Ltd | Log information managing method in printing system and apparatus therefor |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008026238A1 (en) * | 2006-08-28 | 2008-03-06 | Mitsubishi Electric Corporation | Data processing system, data processing method, and program |
JPWO2008026238A1 (en) * | 2006-08-28 | 2010-01-14 | 三菱電機株式会社 | Data processing system, data processing method, and program |
JP2009128956A (en) * | 2007-11-20 | 2009-06-11 | Mitsubishi Electric Corp | Data processor, data processing method and program |
JP2012068716A (en) * | 2010-09-21 | 2012-04-05 | Sumitomo Mitsui Card Co Ltd | Card |
JP2015508543A (en) * | 2012-01-13 | 2015-03-19 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Processing store visit data |
JP2015045983A (en) * | 2013-08-28 | 2015-03-12 | Necプラットフォームズ株式会社 | Tamper resistant device and method |
Also Published As
Publication number | Publication date |
---|---|
JP4439879B2 (en) | 2010-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3570114B2 (en) | Data verification method and data verification system | |
US7249102B1 (en) | Original data circulation method, system, apparatus, and computer readable medium | |
EP1599965B1 (en) | Long-term secure digital signatures | |
US7228419B2 (en) | Information recording medium, information processing apparatus and method, program recording medium, and information processing system | |
US20050195975A1 (en) | Digital media distribution cryptography using media ticket smart cards | |
US8769675B2 (en) | Clock roll forward detection | |
US20050262321A1 (en) | Information processing apparatus and method, and storage medium | |
US7039808B1 (en) | Method for verifying a message signature | |
CN101131718B (en) | Method, equipment and system for validating completeness of protected contents | |
JP2006262393A (en) | Tamper-resistant device and file generating method | |
JPH1131130A (en) | Service providing device | |
CN1846399B (en) | Digital content protection system and method | |
JP2002297551A (en) | Identification system | |
CN116976890A (en) | Multi-sign encryption transaction system of block chain | |
JP4439879B2 (en) | Data processing apparatus and history verification method | |
CN101661573B (en) | Method for producing electronic seal and method for using electronic seal | |
CN112632602A (en) | Block chain coin mixing method and device, terminal and storage medium | |
US20110208969A1 (en) | Method and apparatus for providing authenticity and integrity to stored data | |
TWM579789U (en) | Electronic contract signing device | |
JP3433413B2 (en) | User authentication device and method | |
JP2002352146A (en) | Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein | |
JP4373279B2 (en) | Management method of IC card for electronic signature | |
US20040093310A1 (en) | Transaction system and method | |
JP4869956B2 (en) | Web page authenticity confirmation device, web page authenticity confirmation method, program, and web page authenticity confirmation system | |
JP2024007650A (en) | Electronic signature system, electronic signature method, and electronic signature program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060406 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100106 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |