JP2000339153A - プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体 - Google Patents

プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体

Info

Publication number
JP2000339153A
JP2000339153A JP11145517A JP14551799A JP2000339153A JP 2000339153 A JP2000339153 A JP 2000339153A JP 11145517 A JP11145517 A JP 11145517A JP 14551799 A JP14551799 A JP 14551799A JP 2000339153 A JP2000339153 A JP 2000339153A
Authority
JP
Japan
Prior art keywords
program
information
public key
encryption
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11145517A
Other languages
English (en)
Inventor
Katsuhiko Suzuki
勝彦 鈴木
Eiichi Niwano
栄一 庭野
Nobuhiro Chiba
伸浩 千葉
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11145517A priority Critical patent/JP2000339153A/ja
Publication of JP2000339153A publication Critical patent/JP2000339153A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 プログラム提供者のプログラム提供後、また
検査機関のプログラム動作の検査後にプログラム改竄が
ないかの検証を行う。 【解決手段】 プログラムファイルと、証明機関の証明
情報を検証するための公開鍵cが与えられると、公開鍵
cにより証明情報aを検証し、公開鍵aがプログラム提
供者の公開鍵であることを証明し、暗号化情報aを公開
鍵aと暗号アルゴリズムの識別子aに対応した暗号アル
ゴリズムで復号した情報とプログラムのハッシュ値を比
較し、プログラム提供者の提供後にプログラムの改竄が
行われていないかの検出を行い、公開鍵cにより証明情
報bを検証することにより、公開鍵bがプログラムの動
作を検査した検査機関の公開鍵であることを証明し、暗
号化情報bを公開鍵bと暗号アルゴリズムの識別情報b
に対応した暗号アルゴリズムで復号した情報とプログラ
ムのハッシュ値を比較し、プログラムの動作を検査した
後に、該プログラムの改竄が行われていないかの検出を
行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プログラム検証方
法及び装置及びプログラム検証プログラムを格納した記
憶媒体に係り、特に、プログラム提供者がプログラムを
提供した後に行われたプログラムの改竄の検出、検査機
関がプログラムの動作を検査した後に行われたプログラ
ムの改竄の検出を行うためのプログラム検証方法及び装
置及びプログラム検証プログラムを格納した記憶媒体に
関する。
【0002】
【従来の技術】従来、情報提供者が情報Aと当該情報A
のハッシュ値を当該情報Aの情報提供者のみが知る秘密
鍵で暗号化した暗号化情報Bと、暗号化情報Bを復号す
るための公開鍵と証明機関の公開鍵に対するお墨付きを
示す証明情報Cを組として配布し、その配布された情報
(B+C)を受け取った利用者が、暗号化情報Bを公開
鍵により復号した復号情報Dと元の情報Aのハッシュ値
とを比較することで、情報提供者が情報Aを提供した後
に情報の改竄が行われていないかを検証する方法があ
る。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来の情報の配布方法でプログラムを配布した場合、プロ
グラム提供者がプログラムを提供した後、プログラムが
改竄されていないかの検証は可能であるが、プログラム
を実行した場合、プログラムが不正な動作をするかの識
別は不可能である。
【0004】本発明は、上記の点に鑑みなされたもの
で、プログラム提供者がプログラムを提供した後、プロ
グラムが改竄されていないかの検証と、検査機関がプロ
グラムの動作の検査をした後に行われたプログラムが改
竄されていないかの検証を行うことにより、提供された
プログラムが安全に動作することを証明することが可能
なプログラム検証方法及び装置及びプログラム検証プロ
グラムを格納した記憶媒体を提供することを目的とす
る。
【0005】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。本発明(請求項1)は、コン
ピュータの制御を記述したプログラムを検証するプログ
ラム検証方法において、検証の対象のプログラムと、該
プログラムのハッシュ値をプログラム提供者のみが知る
提供者秘密鍵aで暗号化した暗号化情報aと、該暗号化
情報aを生成するために利用したハッシュアルゴリズム
と暗号アルゴリズムの識別情報aと、該暗号化情報aを
復号するための公開鍵aと証明機関が発行した公開鍵a
に対するお墨付きを示す証明情報aと、プログラムのハ
ッシュ値をプログラムの動作を検査した検査機関のみが
知る検査機関秘密鍵bで暗号化した暗号化情報bと、該
暗号化情報bを生成するために利用したハッシュアルゴ
リズムと暗号アルゴリズムの識別情報bと、該暗号化情
報bを復号するための公開鍵bと該証明機関が発行した
公開鍵bに対するお墨付きを示す証明情報bからなるプ
ログラムファイルと、証明機関のお墨付きを示す情報を
検証するための公開鍵cが与えられると(ステップ
1)、公開鍵cにより証明情報aを検証し、公開鍵aが
プログラム提供者の公開鍵であることを証明し(ステッ
プ2)、暗号化情報aを公開鍵aと暗号アルゴリズムの
識別子aに対応した暗号アルゴリズムで復号した情報と
プログラムのハッシュ値を比較し、プログラム提供者が
プログラムを提供した後にプログラムの改竄が行われて
いないかの検出を行い(ステップ3)、公開鍵cにより
証明情報bを検証することにより、公開鍵bがプログラ
ムの動作を検査した検査機関の公開鍵であることを証明
し(ステップ4)、暗号化情報bを公開鍵bと暗号アル
ゴリズムの識別情報bに対応した暗号アルゴリズムで復
号した情報とプログラムのハッシュ値を比較し、プログ
ラムの動作を検査した後に、該プログラムの改竄が行わ
れていないかの検出を行う(ステップ5)。
【0006】図2は、本発明の原理構成図である。本発
明(請求項2)は、コンピュータの制御を記述したプロ
グラムを検証するプログラム検証方法において、検証の
対象のプログラムと、該プログラムのハッシュ値をプロ
グラム提供者のみが知る提供者秘密鍵aで暗号化した暗
号化情報aと、該暗号化情報aを生成するために利用し
たハッシュアルゴリズムと暗号アルゴリズムの識別情報
aと、該暗号化情報aを復号するための公開鍵aと証明
機関が発行した公開鍵aに対するお墨付きを示す証明情
報aと、プログラムのハッシュ値をプログラムの動作を
検査した検査機関のみが知る検査機関秘密鍵bで暗号化
した暗号化情報bと、該暗号化情報bを生成するために
利用したハッシュアルゴリズムと暗号アルゴリズムの識
別情報bと、該暗号化情報bを復号するための公開鍵b
と該証明機関が発行した公開鍵bに対するお墨付きを示
す証明情報bからなるプログラムファイル1と、プログ
ラムファイル1と、証明機関のお墨付きを示す情報を検
証するための公開鍵cを入力する入力手段2と、公開鍵
cにより証明情報aを検証する手段と、公開鍵aがプロ
グラム提供者の公開鍵であることを証明する手段と、暗
号化情報aを公開鍵aと暗号アルゴリズムの識別子aに
対応した暗号アルゴリズムで復号した情報とプログラム
のハッシュ値を比較する手段と、プログラム提供者がプ
ログラムを提供した後にプログラムの改竄が行われてい
ないかの検出を行う手段とを有するプログラム提供者検
証手段3と、公開鍵cにより証明情報bを検証すること
により、公開鍵bがプログラムの動作を検査した検査機
関の公開鍵であることを証明する手段と、暗号化情報b
を該公開鍵bと暗号アルゴリズムの識別情報bに対応し
た暗号アルゴリズムで復号した情報とプログラムのハッ
シュ値を比較する手段と、プログラムの動作を検査した
後に、該プログラムの改竄が行われていないかの検出を
行う手段とを有する検査機関検証手段4とを有する。
【0007】本発明(請求項3)は、コンピュータの制
御を記述したプログラムを検証するプログラム検証プロ
グラムを格納した記憶媒体であって、検証の対象のプロ
グラムと、該プログラムのハッシュ値をプログラム提供
者のみが知る提供者秘密鍵aで暗号化した暗号化情報a
と、該暗号化情報aを生成するために利用したハッシュ
アルゴリズムと暗号アルゴリズムの識別情報aと、該暗
号化情報aを復号するための公開鍵aと証明機関が発行
した公開鍵aに対するお墨付きを示す証明情報aと、プ
ログラムのハッシュ値をプログラムの動作を検査した検
査機関のみが知る検査機関秘密鍵bで暗号化した暗号化
情報bと、該暗号化情報bを生成するために利用したハ
ッシュアルゴリズムと暗号アルゴリズムの識別情報b
と、該暗号化情報bを復号するための公開鍵bと該証明
機関が発行した公開鍵bに対するお墨付きを示す証明情
報bからなるプログラムファイルと、証明機関のお墨付
きを示す情報を検証するための公開鍵cを入力させる入
力プロセスと、公開鍵cにより証明情報aを検証するプ
ロセスと、公開鍵aがプログラム提供者の公開鍵である
ことを証明するプロセスと、暗号化情報aを公開鍵aと
暗号アルゴリズムの識別子aに対応した暗号アルゴリズ
ムで復号した情報とプログラムのハッシュ値を比較する
プロセスと、プログラム提供者がプログラムを提供した
後にプログラムの改竄が行われていないかの検出を行う
プロセスとを有するプログラム提供者検証プロセスと、
公開鍵cにより証明情報bを検証することにより、公開
鍵bがプログラムの動作を検査した検査機関の公開鍵で
あることを証明するプロセスと、暗号化情報bを該公開
鍵bと暗号アルゴリズムの識別情報bに対応した暗号ア
ルゴリズムで復号した情報とプログラムのハッシュ値を
比較するプロセスと、プログラムの動作を検査した後
に、該プログラムの改竄が行われていないかの検出を行
うプロセスとを有する検査機関検証プロセスとを有す
る。
【0008】上記のように、本発明によれば、プログラ
ム提供者がプログラムを提供した後に行われたプログラ
ムの改竄を検出するのみならず、検査機関がプログラム
の動作を検査した後に行われた当該プログラムの改竄の
双方を検出することが可能となる。
【0009】
【発明の実施の形態】図3は、本発明のシステム構成を
示す。同図に示すシステムは、ICチップ10、端末2
0及び証明機関サーバ30から構成され、端末20と証
明機関サーバ30とがネットワークで接続されている。
【0010】以下では、本発明の動作を行うコンピュー
タをICチップとして説明する。図4は、本発明のIC
チップの構成を示す。ICチップ10は、端末20と通
信を行うための入出力インタフェース13、情報を格納
するためのメモリ11、メモリ11に格納された情報の
演算を行うプロセッサ12からなり、1つのチップで構
成される。
【0011】プロセッサ12は、ハッシュ生成部12
1、署名復号部122、及びデータ比較部123から構
成される。ハッシュ生成部121は、MD5,SHA等
の暗号アルゴリズム識別情報とプログラム等のデータを
入力とし、当該データのハッシュを生成する。署名復号
部122は、RSA,ESIGN等の暗号アルゴリズム
識別情報と暗号化された暗号化データを入力とし、当該
暗号アルゴリズム識別情報と暗号化データを復号する。
【0012】データ比較部123は、ハッシュ生成部1
21で生成されたハッシュ値と署名復号部12で復号さ
れた復号データとを比較する。図5は、本発明の端末の
構成を示す。端末20は、ICチップ10の制御を行う
ためのプログラムファイルを格納するためのメモリ21
とICチップ10と通信を行うための入出力インタフェ
ース22とを有する。また、ネットワークにより証明機
関サーバ30からの証明機関の公開鍵を取得する機能を
有する。
【0013】メモリ21には、プログラムと、署名a,
暗号アルゴリム識別子a、証明書aの組と、署名b,暗
号アルゴリム識別子b、証明書bの2つの組が格納され
ている。秘密鍵aは、当該プログラムの提供者のみが知
るRSA、ESIGN等の署名アルゴリズムの秘密鍵で
ある。
【0014】署名aは、MD5等のハッシュアルゴリズ
ムにより生成してプログラムのハッシュ値を入力とし、
RSA,ESIGN等の署名アルゴリズムにより生成し
た署名である。暗号アルゴリズム識別子aは、署名aを
生成するために利用した署名アルゴリズムとハッシュア
ルゴリズムを示す暗号アルゴリズム識別子である。
【0015】証明書aは、秘密鍵aと対である公開鍵a
に対するお墨付き情報であるOSIのX.509に従っ
た証明書である。署名bは、プログラムの動作を検査し
た検査機関のみが知るRSA,ESIGN等の署名アル
ゴリズムの秘密鍵bとMD5,SHA等のハッシュアル
ゴリズムにより生成したプログラムのハッシュ値を入力
とし、RSA,ESIGN等の署名アルゴリズムにより
生成した署名である。
【0016】暗号アルゴリズム識別子bは、署名bを生
成するために利用した署名アルゴリズムとハッシュアル
ゴリズムを示す識別子である。証明書bは、秘密鍵bで
対である公開鍵bに対するお墨付き情報であるOSIの
X.509勧告に従って作成された証明書である。端末
20は、最初に、ネットワークにより接続された証明機
関サーバ30から証明機関が発行する公開鍵を取得し、
入出力インタフェース22によりICチップ10に転送
する。
【0017】次に、端末20のメモリ21に格納されて
いるプログラムファイル211を読み出し、入出力イン
タフェース22によりICチップ10に転送する。次
に、ICチップ10の入出力インタフェース13におい
て、端末20から転送された公開鍵及びプログラムファ
イルを取得して、メモリ11に格納する。これにより、
図5に示されるプログラムファイル211の内容が当該
メモリ11に格納されることになる。これにより、プロ
セッサ12では、当該メモリ11に格納されたプログラ
ムファイルを読み込んで処理を行う。
【0018】本発明の検証の方法を以下に示す。図6
は、本発明のプログラム提供後の改竄を検証する処理の
フローチャートである。 ステップ101) ICチップ10のプロセッサ12
は、メモリ11に格納されたプログラムファイルに含ま
れる証明書aをOS1のX−509勧告に従い検証す
る。
【0019】詳しくは、 メモリ11に格納されたプログラムファイル中の証
明書aに対する署名情報を除く証明書aの情報と証明書
aに含まれる署名アルゴリズム情報を入力とし、ハッシ
ュ生成部121により、対応する暗号アルゴリズムによ
り演算を実行し、ハッシュ値Aを生成する。
【0020】 署名復号部122において、メモリ1
1に格納された証明機関の公開鍵と証明書aに対する署
名情報と証明書aに含まれる署名アルゴリズム情報を入
力とし、対応する暗号アルゴリズムにより演算を実行
し、復号された復号情報Aを生成する。 データ比較部123は、生成したハッシュ値Aと復
号された復号情報Aを入力とし、双方の比較を行い、一
致すれば、証明機関が証明書aを発行した後に、証明書
aが第三者により改竄されていないことが保証される。
【0021】ステップ102) 次に、証明書aの改竄
が検出されない場合、署名aの検証を行う。 ステップ103) メモリ11に格納されたプログラム
と署名aの生成に利用した暗号アルゴリズム識別子aを
入力とし、ハッシュ生成部121により対応する暗号ア
ルゴリズムにより演算を実行し、プログラムのハッシュ
値Cを生成する。
【0022】ステップ104) メモリ11に格納され
た署名aと証明書aに含まれる公開鍵aと暗号アルゴリ
ズム識別子を入力とし、署名復号部122で対応する暗
号アルゴリズムにより演算を実行し、復号された復号情
報Cを生成する。 ステップ105) 次にデータ比較部123において、
ハッシュ生成部121で生成されたハッシュ値Cと復号
情報Cを入力とし、データの比較を行う。
【0023】ステップ106) 比較した結果が一致す
れば、プログラム提供者がプログラムを提供した後に、
第三者によるプログラムが改竄されていないことが証明
される。次に、上記の処理に引き続いて、検査機関のプ
ログラム動作の検査後におけるプログラムの改竄を検証
する動作を説明する。
【0024】図7は、本発明の検査機関のプログラム動
作の検査後の改竄を検証する処理のフローチャートであ
る。 ステップ201) プログラムの動作の検査機関の証明
書bを公開鍵cにより検証することにより、公開鍵bが
プログラムの動作を検査した検査機関の公開鍵であるこ
とを証明を検証する。検証方法は、前述の図6のフロー
チャートのステップ101と同様である。
【0025】ステップ202) 証明書bの改竄が検出
されない場合には、証明書bは正規ものとする。 ステップ203) 証明書bが正規である場合には、メ
モリ11に格納されたプログラムと署名bの生成に利用
した暗号アルゴリズム識別子bを入力とし、ハッシュ生
成部121により対応する暗号アルゴリズムにより演算
を実行し、プログラムのハッシュ値Dを生成する。
【0026】ステップ204) メモリ11に格納され
た署名bと証明書bに含まれる公開鍵bと暗号アルゴリ
ズム識別子を入力とし、署名復号部122で対応する暗
号アルゴリズムにより演算を実行し、復号された復号情
報Dを生成する。 ステップ205) 次にデータ比較部123において、
ハッシュ生成部121で生成されたハッシュ値Dと復号
情報Dを入力とし、データの比較を行う。
【0027】ステップ206) 比較した結果が一致す
れば、検査機関がプログラムの動作を検査した後に、第
三者によるプログラムが改竄されていないことが証明さ
れる。また、上記の例では、図4の構成に基づいて説明
しているが、ICチップに限定されることなく、パソコ
ン等で行うようにしてもよい。また、図6と図7の処理
を別々のプロセッサで行うようにしてもよい。
【0028】また、上記の図6、図7に示す検証処理を
プログラムとして構築し、ICメモリ、ディスク装置
や、フロッピーディスクやCD−ROM等の可搬記憶媒
体に格納しておき、本発明を実施する際にインストール
することにより、容易に本発明を実現できる。なお、本
発明は、上記の例に限定されることなく、特許請求の範
囲内で種々変更・応用が可能である。
【0029】
【発明の効果】上述のように、本発明によれば、プログ
ラム提供者がプログラムを提供した後に行われた改竄を
検出するのみならず、検査機関がプログラムの動作を検
査した後に行われたプログラムの改竄も検出することが
可能であるため、提供されたプログラムが安全に動作す
ることを証明することができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明のシステム構成図である。
【図4】本発明のICチップの構成図である。
【図5】本発明の端末の構成図である。
【図6】本発明のプログラム提供後の改竄を検証する処
理のフローチャートである。
【図7】本発明の検査機関のプログラム動作の検査後の
改竄を検証する処理のフローチャートである。
【符号の説明】
1 プログラムファイル 2 入力手段 3 プログラム提供者検証手段 4 検証機関検証手段 10 ICチップ 11 メモリ 12 プロセッサ 13 入出力インタフェース 20 端末 30 証明機関サーバ 21 メモリ 22 入出力インタフェース 121 ハッシュ生成部 122 署名復号部 123 データ比較部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 千葉 伸浩 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 細田 泰弘 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B076 FA13 FA14

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータの制御を記述したプログラ
    ムを検証するプログラム検証方法において、 検証の対象のプログラムと、該プログラムのハッシュ値
    をプログラム提供者のみが知る提供者秘密鍵aで暗号化
    した暗号化情報aと、該暗号化情報aを生成するために
    利用したハッシュアルゴリズムと暗号アルゴリズムの識
    別情報aと、該暗号化情報aを復号するための公開鍵a
    と証明機関が発行した公開鍵aに対するお墨付きを示す
    証明情報aと、プログラムのハッシュ値をプログラムの
    動作を検査した検査機関のみが知る検査機関秘密鍵bで
    暗号化した暗号化情報bと、該暗号化情報bを生成する
    ために利用したハッシュアルゴリズムと暗号アルゴリズ
    ムの識別情報bと、該暗号化情報bを復号するための公
    開鍵bと該証明機関が発行した公開鍵bに対するお墨付
    きを示す証明情報bからなるプログラムファイルと、証
    明機関のお墨付きを示す情報を検証するための公開鍵c
    が与えられると、 前記公開鍵cにより前記証明情報aを検証し、前記公開
    鍵aが前記プログラム提供者の公開鍵であることを証明
    し、 前記暗号化情報aを前記公開鍵aと暗号アルゴリズムの
    識別子aに対応した暗号アルゴリズムで復号した情報と
    プログラムのハッシュ値を比較し、前記プログラム提供
    者がプログラムを提供した後にプログラムの改竄が行わ
    れていないかの検出を行い、 前記公開鍵cにより前記証明情報bを検証することによ
    り、前記公開鍵bがプログラムの動作を検査した検査機
    関の公開鍵であることを証明し、 前記暗号化情報bを前記公開鍵bと暗号アルゴリズムの
    識別情報bに対応した暗号アルゴリズムで復号した情報
    とプログラムのハッシュ値を比較し、前記プログラムの
    動作を検査した後に、該プログラムの改竄が行われてい
    ないかの検出を行うことを特徴とするプログラム検索方
    法。
  2. 【請求項2】 コンピュータの制御を記述したプログラ
    ムを検証するプログラム検証方法において、 検証の対象のプログラムと、該プログラムのハッシュ値
    をプログラム提供者のみが知る提供者秘密鍵aで暗号化
    した暗号化情報aと、該暗号化情報aを生成するために
    利用したハッシュアルゴリズムと暗号アルゴリズムの識
    別情報aと、該暗号化情報aを復号するための公開鍵a
    と証明機関が発行した公開鍵aに対するお墨付きを示す
    証明情報aと、プログラムのハッシュ値をプログラムの
    動作を検査した検査機関のみが知る検査機関秘密鍵bで
    暗号化した暗号化情報bと、該暗号化情報bを生成する
    ために利用したハッシュアルゴリズムと暗号アルゴリズ
    ムの識別情報bと、該暗号化情報bを復号するための公
    開鍵bと該証明機関が発行した公開鍵bに対するお墨付
    きを示す証明情報bからなるプログラムファイルと、 前記プログラムファイルと、証明機関のお墨付きを示す
    情報を検証するための公開鍵cを入力する入力手段と、 前記公開鍵cにより前記証明情報aを検証する手段と、
    前記公開鍵aが前記プログラム提供者の公開鍵であるこ
    とを証明する手段と、前記暗号化情報aを前記公開鍵a
    と暗号アルゴリズムの識別子aに対応した暗号アルゴリ
    ズムで復号した情報とプログラムのハッシュ値を比較す
    る手段と、前記プログラム提供者がプログラムを提供し
    た後にプログラムの改竄が行われていないかの検出を行
    う手段とを有するプログラム提供者検証手段と、 前記公開鍵cにより前記証明情報bを検証することによ
    り、前記公開鍵bがプログラムの動作を検査した検査機
    関の公開鍵であることを証明する手段と、前記暗号化情
    報bを該公開鍵bと暗号アルゴリズムの識別情報bに対
    応した暗号アルゴリズムで復号した情報とプログラムの
    ハッシュ値を比較する手段と、前記プログラムの動作を
    検査した後に、該プログラムの改竄が行われていないか
    の検出を行う手段とを有する検査機関検証手段とを有す
    ることを特徴とするプログラム検索装置。
  3. 【請求項3】 コンピュータの制御を記述したプログラ
    ムを検証するプログラム検証プログラムを格納した記憶
    媒体であって、 検証の対象のプログラムと、該プログラムのハッシュ値
    をプログラム提供者のみが知る提供者秘密鍵aで暗号化
    した暗号化情報aと、該暗号化情報aを生成するために
    利用したハッシュアルゴリズムと暗号アルゴリズムの識
    別情報aと、該暗号化情報aを復号するための公開鍵a
    と証明機関が発行した公開鍵aに対するお墨付きを示す
    証明情報aと、プログラムのハッシュ値をプログラムの
    動作を検査した検査機関のみが知る検査機関秘密鍵bで
    暗号化した暗号化情報bと、該暗号化情報bを生成する
    ために利用したハッシュアルゴリズムと暗号アルゴリズ
    ムの識別情報bと、該暗号化情報bを復号するための公
    開鍵bと該証明機関が発行した公開鍵bに対するお墨付
    きを示す証明情報bからなるプログラムファイルと、証
    明機関のお墨付きを示す情報を検証するための公開鍵c
    を入力させる入力プロセスと、 前記公開鍵cにより前記証明情報aを検証するプロセス
    と、前記公開鍵aが前記プログラム提供者の公開鍵であ
    ることを証明するプロセスと、前記暗号化情報aを前記
    公開鍵aと暗号アルゴリズムの識別子aに対応した暗号
    アルゴリズムで復号した情報とプログラムのハッシュ値
    を比較するプロセスと、前記プログラム提供者がプログ
    ラムを提供した後にプログラムの改竄が行われていない
    かの検出を行うプロセスとを有するプログラム提供者検
    証プロセスと、 前記公開鍵cにより前記証明情報bを検証することによ
    り、前記公開鍵bがプログラムの動作を検査した検査機
    関の公開鍵であることを証明するプロセスと、前記暗号
    化情報bを該公開鍵bと暗号アルゴリズムの識別情報b
    に対応した暗号アルゴリズムで復号した情報とプログラ
    ムのハッシュ値を比較するプロセスと、前記プログラム
    の動作を検査した後に、該プログラムの改竄が行われて
    いないかの検出を行うプロセスとを有する検査機関検証
    プロセスとを有することを特徴とするプログラム検索プ
    ログラムを格納した記憶媒体。
JP11145517A 1999-05-25 1999-05-25 プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体 Pending JP2000339153A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11145517A JP2000339153A (ja) 1999-05-25 1999-05-25 プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11145517A JP2000339153A (ja) 1999-05-25 1999-05-25 プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2000339153A true JP2000339153A (ja) 2000-12-08

Family

ID=15387073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11145517A Pending JP2000339153A (ja) 1999-05-25 1999-05-25 プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2000339153A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004055681A1 (ja) * 2002-12-18 2004-07-01 Fujitsu Limited 電子メール装置、電子メールシステム及び電子メール送信方法
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
EP1746545A2 (en) * 2005-07-14 2007-01-24 Kabushiki Kaisha Toshiba Method of preventing tampering with a program in a sheet processing apparatus and a sheet processing apparatus incorporating it
CN1307503C (zh) * 2002-04-23 2007-03-28 松下电器产业株式会社 服务器装置及程序管理系统
JP2009252142A (ja) * 2008-04-10 2009-10-29 Renesas Technology Corp データ処理装置
JP2014531163A (ja) * 2011-10-20 2014-11-20 アルカテル−ルーセント サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
CN109783393A (zh) * 2019-01-30 2019-05-21 上海华虹宏力半导体制造有限公司 基于md5算法进行测试程序完整性验证的方法
CN112632482A (zh) * 2020-12-18 2021-04-09 珠海极海半导体有限公司 一种目标应用运行方法、装置和存储介质
WO2023243212A1 (ja) * 2022-06-14 2023-12-21 日立Astemo株式会社 情報処理装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7620811B2 (en) 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system
EP2309411A2 (en) 2002-04-23 2011-04-13 Panasonic Corporation Method and system for controlled distribution of software programs
CN1307503C (zh) * 2002-04-23 2007-03-28 松下电器产业株式会社 服务器装置及程序管理系统
WO2004055681A1 (ja) * 2002-12-18 2004-07-01 Fujitsu Limited 電子メール装置、電子メールシステム及び電子メール送信方法
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
JP2007025986A (ja) * 2005-07-14 2007-02-01 Toshiba Corp 紙葉類処理装置における処理プログラムの改ざん防止方法と紙葉類処理装置と紙葉類処理システムにおける処理プログラムの改ざん防止方法と紙葉類処理システム
EP1746545A3 (en) * 2005-07-14 2007-10-03 Kabushiki Kaisha Toshiba Method of preventing tampering with a program in a sheet processing apparatus and a sheet processing apparatus incorporating it
US7634663B2 (en) 2005-07-14 2009-12-15 Kabushiki Kaisha Toshiba Sheet processing apparatus, method of preventing falsification of processing program in sheet processing apparatus and method of preventing falsification of processing program in sheet processing system
EP1746545A2 (en) * 2005-07-14 2007-01-24 Kabushiki Kaisha Toshiba Method of preventing tampering with a program in a sheet processing apparatus and a sheet processing apparatus incorporating it
JP2009252142A (ja) * 2008-04-10 2009-10-29 Renesas Technology Corp データ処理装置
US9092619B2 (en) 2008-04-10 2015-07-28 Renesas Electronics Corporation Data processing apparatus
JP2014531163A (ja) * 2011-10-20 2014-11-20 アルカテル−ルーセント サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
CN109783393A (zh) * 2019-01-30 2019-05-21 上海华虹宏力半导体制造有限公司 基于md5算法进行测试程序完整性验证的方法
CN112632482A (zh) * 2020-12-18 2021-04-09 珠海极海半导体有限公司 一种目标应用运行方法、装置和存储介质
WO2023243212A1 (ja) * 2022-06-14 2023-12-21 日立Astemo株式会社 情報処理装置

Similar Documents

Publication Publication Date Title
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
JP4861423B2 (ja) 情報処理装置および情報管理方法
US8127146B2 (en) Transparent trust validation of an unknown platform
US6381698B1 (en) System and method for providing assurance to a host that a piece of software possesses a particular property
US6148401A (en) System and method for providing assurance to a host that a piece of software possesses a particular property
TWI488477B (zh) 使用實體不可複製功能以電子式保護電子裝置方法與系統
CN101369889B (zh) 一种对文档进行电子签名的方法
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN109978688A (zh) 分布式共识系统之访问控制方法及其契约产生器与服务器
US20190035201A1 (en) Method and apparatus for establishing trust in smart card readers
US20080104403A1 (en) Methods and apparatus for data authentication with multiple keys
EP1536310A2 (en) System and method for verifying validity of a product
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2000339153A (ja) プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
WO2004068350A1 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
CN115550060B (zh) 基于区块链的可信证书验证方法、装置、设备和介质
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
CN112579374B (zh) 一种用于嵌入式设备的安全调试的系统和方法
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
JPH10164051A (ja) ユーザ認証装置および方法
JP4182814B2 (ja) 暗号処理方法及び装置及び検証方法及び装置及び代行運用方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060110