JP2001016199A - データ管理システムおよびデータ管理方法およびデータ管理プログラムを記録した記録媒体 - Google Patents

データ管理システムおよびデータ管理方法およびデータ管理プログラムを記録した記録媒体

Info

Publication number
JP2001016199A
JP2001016199A JP11187367A JP18736799A JP2001016199A JP 2001016199 A JP2001016199 A JP 2001016199A JP 11187367 A JP11187367 A JP 11187367A JP 18736799 A JP18736799 A JP 18736799A JP 2001016199 A JP2001016199 A JP 2001016199A
Authority
JP
Japan
Prior art keywords
information
main information
public key
card
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11187367A
Other languages
English (en)
Other versions
JP3972522B2 (ja
Inventor
Hirosato Tsuji
宏郷 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP18736799A priority Critical patent/JP3972522B2/ja
Publication of JP2001016199A publication Critical patent/JP2001016199A/ja
Application granted granted Critical
Publication of JP3972522B2 publication Critical patent/JP3972522B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ICカードのような転送速度が遅い記憶媒体
からデータを転送する場合、転送するデータの中にサイ
ズの大きいものがあっても、そのデータの転送のために
全体の転送時間が長くなることを防止する。 【解決手段】 ICカード(8)の中にサイズの大きな
主情報(105)と所定の規則で対応して主情報よりサ
イズの小さい副情報(101)を格納するとともに、こ
の主情報と副情報を転送速度の速いデータベース(D
B)用記憶装置(3)に格納する。ICカードとDB用
記憶装置から読み出した副情報(101、102)が一
致する場合は、DB用記憶装置内の主情報(103)を
採用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、記憶媒体からデ
ータを読み出して利用するデータ管理システムおよびデ
ータ管理方法およびデータ管理プログラムを記録した記
録媒体に関するものであり、特に高速にデータを獲得す
ることが可能なデータ管理システムおよびデータ管理方
法およびデータ管理プログラムを記録した記録媒体に関
するものである。
【0002】
【従来の技術】この明細書においては、端末がICカー
ドまたは固定ディスク装置に格納された公開鍵証明証を
読み出し、この公開鍵証明証を添付した署名付きメッセ
ージを生成して送信する例により発明を説明する。
【0003】図16は、特開平9−223210に示さ
れた従来のデータ管理システムを適用した通信システム
の構成図、図17はこの通信システムのブロック図であ
る。図16において、1001は固定ディスク装置10
02を内蔵した端末P、1003はこの端末P1001
とネットワーク1004で接続された端末Q、1005
は上記端末P1001の利用者であるユーザR、100
6は各端末の利用者からの要求に応じて利用者固有の公
開鍵証明証を書き込んだICカードを発行する公開鍵証
明証発行局、1007は上記ユーザR1005の要求に
対して公開鍵証明証発行局1006が公開鍵証明証を書
き込んで発行したICカードR、1008はこのICカ
ードR1007に書き込まれたデータを読み出し、また
ICカードR1007に対してデータを書き込むカード
リーダライタであり、上記端末P1001に接続されて
いる。上記固定ディスク装置1002にはユーザR10
05が保有するメッセージR1009が記憶されてい
て、このメッセージR1009が上記端末Q1003に
ネットワーク1004経由で送信されるが、送信する際
には送信元がユーザR1005であることを証明するた
めのデジタル署名が付された署名付きメッセージ101
0として送信される。
【0004】図17の公開鍵証明証発行局(Certi
fication Authority)1006内に
おいて、1101はこの公開鍵証明証発行局1006の
秘密鍵CA、1102はこの秘密鍵CA1101に対応
する公開鍵CA、1103はこの公開鍵証明証発行局1
006が各ユーザの公開鍵と秘密鍵を管理する鍵管理デ
ータベースであり、ユーザR1005の公開鍵R110
4と秘密鍵R1105が他のユーザの公開鍵と秘密鍵と
共に格納されている。また1106は鍵管理データベー
ス1103から読み出した1つの公開鍵と秘密鍵CA1
101とからデジタル署名である署名CA1107を生
成するデジタル署名生成手段である。このデジタル署名
生成手段1106は、入力データ(ここでは公開鍵R1
104)に対してハッシュ化およびダイジェストインフ
ォでの符号化と呼ばれる処理を行ないダイジェスト文と
呼ばれる圧縮文を生成する署名前段処理部(図示せず)
と、このダイジェスト文に対して任意の秘密鍵(ここで
は秘密鍵CA1101)により暗号化処理を行ないデジ
タル署名(ここでは署名CA1107)を生成する署名
後段処理部(図示せず)とからなる。なお、使用する署
名アルゴリズムによっては、デジタル署名生成手段11
06は、ダイジェストインフォ形式での符号化と呼ばれ
る処理は行なわない。
【0005】ICカードR1007において、公開鍵R
1111、秘密鍵R1112、署名CA1113、署名
後段処理手段1115はそれぞれ上記公開鍵R110
4、秘密鍵R1105、署名CA1107、デジタル署
名生成手段1106の署名後段処理部と同一のものであ
る。この内公開鍵R1111と署名CA1113を含む
ものを公開鍵証明証1114と呼ぶ。署名後段処理手段
1115は後述の署名前段処理手段1126で生成され
たダイジェスト文1127に対して秘密鍵R1112に
より暗号化処理を行なって署名R1116を生成する。
【0006】端末P1001において、メッセージR1
121は上記メッセージR1009と同一であり、また
公開鍵R1122、署名CA1123、署名R1124
はそれぞれ上記公開鍵R1111、署名CA1113、
署名R1116と同一のものである。また1125は上
記公開鍵R1122と署名CA1123を含む公開鍵証
明証、1126は上記デジタル署名生成手段1106の
署名前段処理部と同一の署名前段処理手段であり、メッ
セージR1009からダイジェスト文1127を生成す
る。また端末Q1003において、1131は上記デジ
タル署名生成手段1106に対応するデジタル署名の検
証を行なうデジタル署名検証手段である。
【0007】以下図17を用いてこのシステムの動作を
説明するが、説明は下記(1)から(3)の順に行な
う。 (1)公開鍵証明証発行局1006によるICカードR
1007の発行 (2)端末P1001における署名付きメッセージ10
10の生成 (3)端末Q1003におけるメッセージR1121の
検証
【0008】(1)公開鍵証明証発行局1006による
ICカードR1007の発行 公開鍵証明証発行局1006はユーザR1005から公
開鍵証明証発行の要求を受けると、ユーザR1005用
の公開鍵R1104とこれに対応する秘密鍵R1105
を生成し、鍵管理データベース1103に格納する。次
いで、公開鍵証明証発行局1006は自らの秘密鍵CA
1101とデジタル署名生成手段1106により、この
公開鍵R1104をデジタル署名化し署名CA1107
を生成する。ICカードR1007にはICカードの製
造メーカにより署名後段処理手段1115が書き込まれ
ており、このICカードR1007に公開鍵証明証発行
局1006が上記署名CA1107と公開鍵R1104
および秘密鍵R1105を書込み、ユーザR1005に
対して発行する。
【0009】(2)端末P1001における署名付きメ
ッセージ1010の生成 端末P1001は署名付きメッセージ1010を生成す
る。この内、公開鍵R1122、署名CA1123はI
CカードR1007から公開鍵R1111、署名CA1
113をカードリーダライタ1008を介して読み込ん
だものである。メッセージR1121は固定ディスク装
置1002のメッセージR1009を読み出したもので
ある。また署名R1124はメッセージR1009を固
定ディスク装置1002から読み出し、署名前段処理手
段1126でダイジェスト文1127にした後、このダ
イジェスト文1127をカードリーダライタ1008を
介してICカードR1007に転送し、ICカードR1
007において署名後段処理手段1115が秘密鍵R1
112で暗号化することにより生成した署名R1116
を再度カードリーダライタ1008を介して端末P10
01が読み込んだものである。この署名付きメッセージ
1010を端末P1001は端末Q1003に対してネ
ットワーク1004経由で送信する。
【0010】(3)端末Q1003におけるメッセージ
R1132の検証 署名付きメッセージ1010を受信した端末Q1003
は、公開鍵証明証発行局1006より公開鍵CA110
2を入手した後、デジタル署名検証手段1131により
周知の手順で公開鍵証明証1125中の署名CA112
3を検証し、公開鍵R1122が公開鍵証明証発行局1
006により正当性を保証されたものであることを確認
する。ついでこの公開鍵R1122により再度デジタル
署名検証手段91による周知の手順で署名R1124と
メッセージR1121を検証し、メッセージR1121
がユーザR1005から送信されたものであることを確
認する。
【0011】
【発明が解決しようとする課題】以上のシステムでは、
端末P1001において署名付きメッセージ1010を
作成する際に、端末P1001とICカードR1007
の間ではカードリーダライタ1008を介して下記3回
のデータの転送が行なわれる。 (1)端末P1001からダイジェスト文1127をI
CカードR1007に転送する。 (2)ICカードR1007から署名R1116を端末
P1001に転送する。 (3)ICカードR1007から公開鍵証明証1114
を端末P1001に転送する。 この内、(1)のダイジェスト文1127のデータサイ
ズが16から35バイト程度、(2)の署名R1116
のデータサイズが64バイトから128バイト程度であ
るのに対して、(3)の公開鍵証明証1115のデータ
サイズは1000バイト(8000ビット)程度と他の
2つの合計の約6〜12倍となり、端末P1001とI
CカードR1007間のデータ転送時間の大半を公開鍵
証明証1114の読み出し時間が占める。またICカー
ドリーダライタから端末装置への標準的なデータ転送速
度は9600ビット/秒と固定ディスク装置等と比較し
て低速であり、この例においては公開鍵証明証1114
の転送のみで0.8秒以上を要することになるので、こ
れにより署名付きメッセージ1010の生成に要する時
間が長くなり、端末間のデータ送信を高速化するための
障害となる。このように、記憶媒体から転送するデータ
の中にサイズの大きなデータがあるとその転送に要する
時間により全体の処理時間が長くなってしまい、これは
特に転送速度が遅い記憶媒体を使用すると顕著であると
いう問題があった。
【0012】この発明は、以上のような課題を解決する
ためになされたものであり、転送するデータの中にサイ
ズの大きなものがある場合、そのデータの転送のために
全体の転送時間が長くなることを防止することを目的と
するものである。
【0013】
【課題を解決するための手段】この発明に係るデータ管
理システムは、主情報と、該主情報と所定の規則により
対応し該主情報よりデータサイズが小さい副情報を格納
した記憶媒体と、上記記憶媒体の主情報を格納するデー
タベース格納手段と、上記記憶媒体と上記データベース
格納手段からデータの読み出しを行い、上記データベー
ス格納手段からの読み出し速度は上記記憶媒体からの読
み出し速度より速く、上記記憶媒体または上記データベ
ース格納手段のいずれかから読み出した主情報を採用す
る主情報獲得手段とからなるデータ管理システムであっ
て、上記主情報獲得手段は、主情報を採用する際に、上
記記憶媒体から副情報を読み出して基準情報とし、該基
準情報に基づいて上記データベース格納手段における上
記副情報に対応する主情報の有無を判定し、判定結果が
有の場合は上記データベース格納手段から読み出した主
情報を採用し、判定結果が無の場合は上記記憶媒体から
読み出した主情報を採用するようにしたものである。
【0014】またこの発明に係るデータ管理システム
は、上記データベース格納手段はさらに各記憶媒体の主
情報に対応する副情報を格納し、上記主情報獲得手段
は、主情報を採用する際に、上記データベース格納手段
から上記副情報を読み出して参照用情報とし、該参照用
情報と上記基準情報とを比較し、一致する場合は上記判
定結果を有とするようにしたものである。
【0015】またこの発明に係るデータ管理システム
は、上記主情報獲得手段は上記データベース格納手段へ
のデータ書込み機能を有し、主情報を採用する際に、上
記データベース格納手段から読み出したいずれの参照用
情報も上記基準情報と一致しない場合は、上記判定結果
を無とし、上記記憶媒体から読み出した主情報と上記基
準情報とを上記データベース格納手段に書き込むように
したものである。
【0016】またこの発明に係るデータ管理システム
は、上記主情報獲得手段は、主情報を採用する際に、上
記データベース格納手段から上記記憶媒体の主情報を読
み出し、該読み出した主情報から上記所定の規則により
参照用情報を生成し、該参照用情報を上記基準情報とを
比較し、一致する場合は上記判定結果を有とするように
したものである。
【0017】またこの発明に係るデータ管理システム
は、上記主情報獲得手段は上記データベース格納手段へ
のデータ書込み機能を有し、主情報を採用する際に、上
記データベース格納手段から読み出したいずれの主情報
から生成した参照用情報も上記基準情報と一致しない場
合は、上記判定結果を無とし、上記記憶媒体から読み出
した主情報を上記データベース格納手段に書き込むよう
にしたものである。
【0018】またこの発明に係るデータ管理システム
は、上記副情報は、該副情報が対応し上記データベース
格納手段に格納されている主情報の該データベース格納
手段内における位置情報であり、上記主情報獲得手段
は、主情報を採用する際に、基準情報である上記位置情
報により指示される位置にアクセスし、該アクセスした
位置に主情報が存在しない場合は、上記判定結果を無と
するようにしたものである。
【0019】またこの発明に係るデータ管理システム
は、上記主情報獲得手段は上記記憶媒体および上記デー
タベース格納手段へのデータ書込み機能を有し、上記判
定結果を無とした場合は、上記記憶媒体から読み出した
主情報を上記データベース格納手段に書き込み、上記記
憶媒体に格納されている位置情報の内容をこの主情報を
書き込んだ上記データベース格納手段における位置を指
示する情報に更新するようにしたものである。
【0020】またこの発明に係るデータ管理システム
は、上記主情報は、公に認知された公開鍵証明証発行局
が発行し該公開鍵証明証発行局の名称である発行者名と
該公開鍵証明証発行局におけるシリアル番号を含む公開
鍵証明証であり、上記副情報は上記公開鍵証明証に含ま
れる発行者名とシリアル番号から生成されたデータまた
は上記公開鍵証明証から生成されたハッシュとしたもの
である。
【0021】またこの発明に係るデータ管理方法は、主
情報と、該主情報と所定の規則により対応し該主情報よ
りデータサイズが小さい副情報を格納した記憶媒体と、
上記記憶媒体の主情報を格納するデータベース格納手段
と、上記記憶媒体と上記データベース格納手段からデー
タの読み出しを行い、上記データベース格納手段からの
読み出し速度は上記記憶媒体からの読み出し速度より速
く、上記記憶媒体または上記データベース格納手段のい
ずれかから読み出した主情報を採用する主情報獲得手段
とからなるデータ管理システムにおけるデータ管理方法
であって、上記主情報獲得手段が主情報を獲得する際の
動作に下記(a)から(c)のステップを含むものであ
る。 (a)上記記憶媒体から副情報を読み出して基準情報と
する基準情報生成ステップ; (b)該基準情報に基づいて上記データベース格納手段
における上記副情報に対応する主情報の有無を判定する
判定ステップ; (c)上記判定ステップの結果に基づき下記(c1)ま
たは(c2)のいずれかの動作を行うステップ; (c1)上記判定結果が有の場合は上記データベース格
納手段から読み出した主情報を採用する第1の主情報採
用ステップ; (c2)上記判定結果が無の場合は上記記憶媒体から読
み出した主情報を採用する第2の主情報採用ステップ。
【0022】またこの発明に係るデータ管理プログラム
を記録した記録媒体は、主情報と、該主情報と所定の規
則により対応し該主情報よりデータサイズが小さい副情
報を格納した記憶媒体と、上記記憶媒体の主情報を格納
するデータベース格納手段と、上記記憶媒体と上記デー
タベース格納手段からデータの読み出しを行い、上記デ
ータベース格納手段からの読み出し速度は上記記憶媒体
からの読み出し速度より速く、上記記憶媒体または上記
データベース格納手段のいずれかから読み出した主情報
を採用する主情報獲得手段とからなるデータ管理システ
ムにおいて動作するデータ管理プログラムを記録した記
録媒体であって、該データ管理プログラムは、上記主情
報獲得手段が主情報を獲得する際の動作に下記(a)か
ら(c)のステップを含むものである。 (a)上記記憶媒体から副情報を読み出して基準情報と
する基準情報生成ステップ; (b)該基準情報に基づいて上記データベース格納手段
における上記副情報に対応する主情報の有無を判定する
判定ステップ; (c)上記判定ステップの結果に基づき下記(c1)ま
たは(c2)のいずれかの動作を行うステップ; (c1)上記判定結果が有の場合は上記データベース格
納手段から読み出した主情報を採用する第1の主情報採
用ステップ; (c2)上記判定結果が無の場合は上記記憶媒体から読
み出した主情報を採用する第2の主情報採用ステップ。
【0023】 〔発明の詳細な説明〕 実施の形態1.実施の形態1を図1から図7を用いて説
明する。この実施の形態は、公開鍵証明証を添付した署
名付きメッセージを生成する際に、サイズが大きい公開
鍵証明証を獲得するための時間を短縮することを目的と
しており、この目的は以後の実施の形態2および実施の
形態3においても共通である。図について説明すると、
図1はこの実施の形態におけるデータ管理システムを適
用した通信システムの図、図2は公開鍵証明証発行局と
ICカードの構成を示す図、図3は端末Xの構成と周辺
装置との関係を示すブロック図、図4は署名付きメッセ
ージと端末Yの構成と相互関係を示すブロック図、図5
はこの実施の形態における証明証獲得手段の動作を示す
フローチャート、図6はこの実施の形態において転送さ
れるデータの種類と転送時間をまとめた図、図7はこの
実施の形態によるデータ管理システムの他の構成例を示
す図である。
【0024】構成を説明する。図1において、1は端末
X、2はこの端末X1に接続された固定ディスク装置で
あるメッセージ用記憶装置、3は同じくこの端末X1に
接続された固定ディスク装置であるデータベース用記憶
装置、4は上記端末X1とネットワーク5で接続された
端末Y、6は上記端末X1の利用者であるユーザZであ
る。さらに7は各端末の利用者からの要求に応じて利用
者固有の公開鍵証明証を発行する公開鍵証明証発行局で
あり、この公開鍵証明証発行局7が発行する公開鍵証明
証は信頼できるものとして、公に認知されており、この
例では上記ユーザZ6の要求に対して公開鍵証明証を書
き込んだICカードZ8を発行したものとする。9はI
Cカードに対してデータの読み出し、書き込みを行うカ
ードリーダライタであり、上記端末X1に接続されてい
る。上記メッセージ用記憶装置2にはユーザZ6が保有
するメッセージZ10が記憶されていて、このメッセー
ジZ10が上記端末Y4にネットワーク5経由で送信さ
れるが、送信の際には送信元がユーザZ6であることを
証明するためのデジタル署名が付された署名付きメッセ
ージ11として送信される。また上記データベース用記
憶装置3には各使用者の公開鍵証明証などが格納されて
いる。
【0025】図2の公開鍵証明証発行局(Certif
ication Authority)7内において、
21はこの公開鍵証明証発行局7が所有する秘密鍵C
A、22はこの秘密鍵21に対応する公開鍵CA、23
は各利用者の公開鍵、秘密鍵、所有者名および公開鍵証
明証を格納しておく鍵および証明証管理データベースで
あり、ここではユーザZ6の公開鍵Z24、秘密鍵Z2
5およびユーザZ6の氏名である所有者名Z26が格納
されている。また27は秘密鍵CA21と後述の被署名
部Z34からデジタル署名である署名CA28を生成す
るデジタル署名生成手段である。このデジタル署名生成
手段27は、入力データ(ここでは後述の被署名部Z3
4)に対してハッシュ化およびダイジェストインフォ形
式での符号化と呼ばれる周知の処理を行ないダイジェス
ト文と呼ばれる圧縮文を生成する署名前段処理部(図示
せず)と、このダイジェスト文に対して任意の秘密鍵
(ここでは秘密鍵CA21)により周知の暗号化処理を
行ないデジタル署名(ここでは署名CA28)を生成す
る署名後段処理部(図示せず)とからなる。上記秘密鍵
CA21、公開鍵CA22、公開鍵Z24、秘密鍵Z2
5およびデジタル署名生成手段27としてはRSA方式
によるものなどが周知である。なお、使用する署名アル
ゴリズムによってはデジタル署名生成手段27はダイジ
ェストインフォ形式での符号化と呼ばれる処理は行なわ
ない。29は各種データをICカードに書き込んでIC
カードを発行するICカード発行手段、30はこの公開
鍵証明証発行局7が保持している自らの名称である発行
者名CA、31はシリアル番号発生手段であり各公開鍵
証明証に対してシリアル番号Z32を発生する。このシ
リアル番号Z32は、この公開鍵証明証発行局7が発行
する各公開鍵証明証に対してユニークであれば、発行の
順番とは無関係でもよい。33は証明証生成手段であ
り、上記公開鍵Z24、所有者名Z26、発行者名CA
30およびシリアル番号32を組み合わせて被署名部Z
34を生成し、さらにこの被署名部Z34とこの被署名
部Z34をデジタル署名生成手段27がデジタル署名化
した署名CA28とを組み合わせて公開鍵証明証Z35
を生成する。
【0026】ICカードZ8において、40は上記被署
名部Z34と同一の内容を有する被署名部Z、41はこ
のICカードの発行者名CA、42はこのICカードの
シリアル番号Z、43は上記発行者名CA41とシリア
ル番号Z42を結合して生成したカード特定情報Zであ
る。また発行者名CA41、シリアル番号Z42、公開
鍵Z44、秘密鍵Z45、所有者名Z46、署名CA4
7はそれぞれ上記発行者名CA30、シリアル番号Z3
2、公開鍵Z24、秘密鍵Z25、所有者名Z26、署
名CA28と同一であり、署名後段処理手段48は上記
デジタル署名生成手段27の署名後段処理部と同一であ
る。また49は上記公開鍵証明証Z35と同一の内容を
有する公開鍵証明証Zである。上記発行者名CA41、
シリアル番号Z42、公開鍵Z44、所有者名Z46を
組み合わせたものが被署名部Z40であり、この被署名
部Z40と署名CA47を組み合わせたものが公開鍵証
明証Z49である。このような形式の公開鍵証明証はI
TU−T勧告X.509標準形式として周知のものであ
る。
【0027】図3には図2で説明したICカードZ8の
構成を再度記載しているが、新たに記載したICカード
8内の51は署名後段処理手段48で生成されるユーザ
Z6のデジタル署名である署名Zである。なお、図2で
は公開鍵証明証Z49において、被署名部Z40に含ま
れる発行者名CA41、シリアル番号Z42、所有者名
Z46、公開鍵Z44と被署名部Z40に含まれない署
名CA47を区別して表示したが、図3のように公開鍵
証明証Z49内に被署名部Z40を表示せずに、これら
のデータを区別しないで表示する表示法も以後用いる。
また図3において、端末X1内の61は上記ICカード
Z8あるいはデータベース用記憶装置3から公開鍵証明
証を獲得する証明証獲得手段、62は上記デジタル署名
生成手段27の署名前段処理部と同一の署名前段処理手
段であり、メッセージZ10からダイジェスト文63を
生成する。また64は上記証明証獲得手段61から公開
鍵証明証を受け取り署名付きメッセージ11を生成する
署名付きメッセージ生成手段である。
【0028】さらに図3において、65はカード特定情
報W、66は公開鍵証明証Wであり、端末X1の利用者
であるユーザW(図示せず)が上記ユーザZ6と同様の
手順で発行を受けたICカードW(図示せず)から、上
記証明証獲得手段61がカード特定情報と公開鍵証明証
を読み出し、データベース用記憶装置3に書き込んだも
のである。このユーザWが上記ユーザZ6と一致する場
合は、カード特定情報Z43とカード特定情報W65お
よび公開鍵証明証Z49と公開鍵証明証W66は同一の
ものとなる。カード特定情報W65と公開鍵証明証W6
6は一対一に対応し、それぞれ複数格納されていること
がある。公開鍵証明証W66には上記公開鍵証明証Z4
9と同様に発行者名CA67、シリアル番号W68、公
開鍵W69、所有者名W70、署名CA71が格納され
ている。なお端末X1とICカードZ8の間のデータの
転送はカードリーダライタ9を介しているが、便宜上カ
ードリーダライタ9を介していることは省略して表現し
ている。以後同様とする。
【0029】図4において、署名付きメッセージ11に
は公開鍵証明証Z81、署名Z82、メッセージZ83
が含まれており、この公開鍵証明証Z81はICカード
Z8に格納されている公開鍵証明証Z49と同一であ
る。また署名Z82は上記署名Z51と同一であり、メ
ッセージZ83は上記メッセージZ10と同一である。
また、公開鍵証明証81に含まれる発行者名CA84、
シリアル番号Z85、所有者名Z86、署名CA87、
公開鍵Z88はそれぞれ、ICカード8に格納されてい
る公開鍵証明証Z49に含まれる相当部分と同一であ
る。また図4に示したように端末Y4は上記デジタル署
名生成手段27と対応するRSA方式によるデジタル署
名検証手段91を有し、公開鍵証明証やメッセージの検
証を行なう。
【0030】なお上記データベース用記憶装置3がこの
発明におけるデータベース格納手段、ICカードZ8が
この発明における記憶媒体、カード特定情報Z43がこ
の発明における副情報、公開鍵証明証Z49がこの発明
における主情報、証明証獲得手段61がこの発明におけ
る主情報獲得手段である。さらにこの実施の形態におい
ては、主情報である公開鍵証明証Z49と副情報である
カード特定情報Z43は、公開鍵証明証Z49に含まれ
る発行者名CA41とシリアル番号Z42を結合してカ
ード特定情報Z43を生成するという所定の規則で対応
している。また公開鍵証明証Z49からカード特定情報
Z43は一義的に決定され、カード特定情報Z43を特
定すれば公開鍵証明証Z49が特定される。
【0031】次に動作を説明するが、説明は下記(1)
から(3)の順に行なう。 (1)公開鍵証明証発行局7によるICカードZ8の発
行 (2)端末X1における署名付きメッセージ11の生成 (3)端末Y4におけるメッセージZ83の検証
【0032】(1)公開鍵証明証発行局7によるICカ
ードZ8の発行 公開鍵証明証発行局7によるICカードZ8の発行を図
2を用いて説明する。公開鍵証明証発行局7はユーザZ
6から公開鍵証明証発行の要求を受けると、ユーザZ6
用の公開鍵Z24とこれに対応する秘密鍵Z25を生成
し、ユーザZ6の氏名である所有者名Z26と共に鍵お
よび証明証管理データベース23に格納する。次いで、
証明証生成手段33により公開鍵Z24、所有者名Z2
6、発行者名CA30、およびシリアル番号発生手段3
1が生成するシリアル番号Z32を組み合わせて被署名
部Z34を生成し、この被署名部Z34を自らの秘密鍵
CA21とデジタル署名生成手段27によりデジタル署
名化して署名CA28を生成する。そして再度証明証生
成手段33によって、この署名CA28と上記被署名部
Z34を組み合わせて公開鍵証明証Z35を生成する。
ICカードZ8にはICカードの製造メーカにより署名
後段処理手段48が書き込まれている。ICカード発行
手段29は上記の秘密鍵Z25と公開鍵証明証Z35と
を受け取り、このICカードZ8に秘密鍵Z45および
公開鍵証明証Z49として書き込む。さらに公開鍵証明
証Z49に含まれる発行者名CA41とシリアル番号4
2を結合したカード特定情報43をICカードZ8に書
き込み、ユーザZ6に対して発行する。なお説明を省略
したが、証明証生成手段33において公開鍵証明証Z3
5を生成する際には、署名CA28と被署名部34以外
にデジタル署名生成手段27において用いた署名アルゴ
リズムを示すアルゴリズム識別子も組み合わせられる。
また、生成された公開鍵証明証Z35は鍵および証明証
管理データベース23に格納される。
【0033】(2)端末X1における署名付きメッセー
ジ11の生成 端末X1における署名付きメッセージ11の生成につい
て、図3、図4、図5を参照して説明する。
【0034】まず証明証獲得手段61はICカードZ8
からカード特定情報Z43を読み出して(S101)、
これを基準情報とする。次いでデータベース(DB)用
記憶装置3にカード特定情報W65が格納されているか
どうかを確認する(S102)。もし格納されていない
場合はICカードZ8から公開鍵証明証Z49を読み出
して採用し(S103)、すでにS101で読み出した
カード特定情報Z43と共にデータベース用記憶装置3
に書き込み(S104)、公開鍵証明証Z49を署名付
きメッセージ生成手段4に渡す(S105)。
【0035】S102において、データベース(DB)
用記憶装置3にカード特定情報W65が格納されている
場合は、カード特定情報W65をデータベース用記憶装
置3から読み出し(S106)、これを参照用情報とす
る。そして、すでにS101で読み出したカード特定情
報Z43とカード特定情報W65が一致するかどうかを
確認する(S107)。この両者が一致するということ
は、このカード特定情報W65は、その時点以前にカー
ド特定情報Z43がデータベース用記憶装置3に書き込
まれたものであることを示しており、従ってこのカード
特定情報W65に対応する公開鍵証明証W66は公開鍵
証明証Z49と同一のものである。そこで証明証獲得手
段61はICカードZ8から公開鍵証明証Z49を読み
出す代わりにデータベース用記憶装置3から公開鍵証明
証W66を読み出して採用し(S108)、この公開鍵
証明証W66を署名付きメッセージ生成手段4に渡す
(S109)。
【0036】S107において、カード特定情報Z43
とカード特定情報W65が一致しない場合は、データベ
ース用記憶装置3にまだ読み出していないカード特定情
報があるかどうかを検証し(S110)、まだ読み出し
ていないカード特定情報がある場合はS106に戻って
次のカード特定情報W65を読み出し、S107からの
動作を繰り返す。S110において、データベース用記
憶装置3にまだ読み出していないカード特定情報が無い
場合は、データベース用記憶装置3には当初からカード
特定情報Z43と一致するカード特定情報が格納されて
いなかったということであり、署名付きメッセージ生成
手段4に渡す公開鍵証明証はICカードZ8に格納され
ているもの以外無いので、ICカードZ8から公開鍵証
明証49を読み出して採用し(S103)、すでにS1
01で読み出したカード特定情報Z43と共にデータベ
ース用記憶装置3に書き込み(S104)、ICカード
Z8から読み出した公開鍵証明証Z49をメッセージ生
成手段4に渡す(S105)。
【0037】上記動作中、S101がこの発明における
基準情報生成ステップである。また、上記S107とS
110を合わせたものがこの発明における判定ステップ
であり、S107で”YES”となることは判定結果が
有となったことを示し、S110で”無し”となること
は判定結果が無となったことを示す。S107で”N
O”となり、さらにS110で”有り”となると判定結
果は出ておらず、再度S107に戻り判定される。さら
に上記S108がこの発明における第1の主情報採用ス
テップ、上記S103がこの発明における第2の主情報
採用ステップである。
【0038】また上記端末X1は図示していない記録媒
体を備えている。そしてこの記録媒体には図5に示した
証明証獲得手段61の動作を実現するプログラムが記録
されており、このプログラムを端末X1が読み取り実行
する。このプログラムがこの発明におけるデータ管理プ
ログラムであり、端末X1のCPU(図示せず)がこの
発明における主情報獲得手段として機能する。
【0039】以上の手順により、署名付きメッセージ生
成手段64は公開鍵証明証を取得したが、データベース
用記憶装置3とICカードZ8のいずれから取得した公
開鍵証明証であっても内容はICカードZ8に格納され
ているものと同様である。なお証明証獲得手段61とI
CカードZ8がカードリーダライタ9を介してデータを
転送する転送速度は9600ビット/秒が標準であり、
また証明証獲得手段61と固定ディスク装置であるデー
タベース用記憶装置3の間の転送速度は10〜40メガ
バイト/秒程度のものを使用するものとする。
【0040】次いで、端末X1は署名Z51を生成する
ためにメッセージZ10を読み込み、署名前段処理手段
62によりダイジェスト文63を生成し、このダイジェ
スト文63をカードリーダライタ9を介してICカード
Z8に転送する。このダイジェスト文のデータサイズは
35バイト程度である。このダイジェスト文63を受け
取ったICカードZ8は秘密鍵Z5を使用して署名後段
処理手段48により周知の手順によりデジタル署名であ
る署名Z51を生成し、カードリーダライタ9を介して
端末X1に送り、署名付きメッセージ生成手段64に渡
す。この署名Z51のデータサイズは64〜128バイ
ト程度である。
【0041】署名付きメッセージ生成手段64はメッセ
ージ用記憶装置2からメッセージZ10を読み出し、受
け取った公開鍵証明証と署名Z51とともに図4に示す
ような署名付きメッセージ11を生成し、ネットワーク
5経由で端末Y4に送信する。
【0042】(3)端末Y4におけるメッセージZ83
の検証 署名付きメッセージ11を受信した端末Y4は、公開鍵
証明証発行局7より公開鍵CA22を入手した後、デジ
タル署名検証手段91による周知の手順で公開鍵証明証
Z81中の署名CA87を検証し、公開鍵Z88が公開
鍵証明証発行局7により正当性を保証されたものである
ことを確認する。ついでこの公開鍵Z88により再度デ
ジタル署名検証手段91による周知の手順で署名Z82
とメッセージZ83を検証し、メッセージZ83がユー
ザZ6から送信されたものであることを確認する。
【0043】上記のシステムにおいて、端末X1がIC
カードZ8とデータベース用記憶装置3との間で転送す
るデータの種類、サイズ、転送速度、およびサイズと転
送速度から計算される転送時間の例をまとめると図6の
ようになる。図6から明らかなように、公開鍵証明証Z
をICカードZ8から読み出すと、この読み出し時間が
端末X1とICカードZ8間のデータ転送時間の大半を
占める。この実施の形態においては、まずデータベース
用記憶装置3からカード特定情報Wを読み出してカード
特定情報Zと比較するが、カード特定情報W1件当たり
の転送時間は公開鍵証明証Zの転送時間の約8万〜30
万分の1である。従ってデータベース用記憶装置3内の
カード特定情報Wが例えば100件程度のシステムであ
れば、この比較に要する時間は公開鍵証明証ZをICカ
ードZ8から読み込む時間に比較して十分小さい。そし
て、公開鍵証明証Wをデータベース用記憶装置3から読
み出すための転送時間は公開鍵証明証ZをICカードZ
8から読み込む時間の約8千〜3万分の1である。
【0044】以上のようにこの実施の形態においては、
転送速度の遅いICカードZからはデータサイズの小さ
いカード特定情報Zを読み出し、データベース用記憶装
置から読み出したカード特定情報Wと比較し、一致した
場合はこのカード特定情報Wと対応する公開鍵証明証W
を転送速度の速いデータベース用記憶装置から読み出す
ので、端末Xが公開鍵証明証を獲得するための時間が短
縮され、その結果署名付きメッセージを生成するための
時間が短縮されるという効果がある。
【0045】また、データベース用記憶装置にカード特
定情報Zと一致するカード特定情報Wがなかった場合
は、ICカードZに格納されているカード特定情報Zと
公開鍵証明証Zをデータベース用記憶装置に書き込むの
で、次にユーザZが同じ公開鍵証明証を使用する時はデ
ータベース用記憶装置から読み出すことになり、公開鍵
証明証を獲得するための時間が短縮され、処理時間が短
縮されるという効果がある。またデータベース用記憶装
置にカード特定情報Zと一致するカード特定情報Wがな
かった場合は、ICカードZから公開鍵証明証Zを読み
出すので、確実に公開鍵証明証を獲得することができる
という効果がある。
【0046】なお以上の例においては、カード特定情報
としては発行者名とシリアル番号を結合したものを使用
したが、公開鍵証明証よりサイズが十分小さくかつ公開
鍵証明証から一義的に決定されるものであれば他のもの
でもよく、例えば、公開鍵証明証から生成したハッシュ
でもよい。この場合公開鍵証明証発行局7のICカード
発行手段29がハッシュ生成手段を有し、ICカードZ
8のカード特定情報Z43としてハッシュを書き込むよ
うにすればよい。ハッシュの生成法には「SHA−1」
あるいは「MD5」と呼ばれる方法などが周知である
が、可変長のデータを固定長のデータに変換する演算法
であり、可変長データに対して固定長のデータが一義的
に決定される。ハッシュのデータサイズは通常16〜2
0バイトであるので、ICカードZ8やデータベース用
記憶装置3からのカード特定情報の読み出し時間や、証
明証獲得手段61におけるカード特定情報の比較に要す
る時間が以上の例よりさらに短縮されるという効果があ
る。ハッシュのデータサイズは上記の通りであるので、
異なる公開鍵証明証から同一のハッシュが生成される確
率は極めて低く、事実上ハッシュを特定すれば公開鍵証
明証が特定できる。
【0047】また以上の例においては、データベース用
記憶装置3は端末X1の近傍に設置されたローカルな固
定ディスク装置としたが、端末X1に対してネットワー
クで接続されていてもよい。例えば、ネットワークとし
てイーサネットを選択した場合、転送速度は通常10メ
ガビット/秒〜100メガビット/秒とICカードから
の転送速度の約1000〜10000倍であり、端末X
1が公開鍵証明証を獲得するための時間が短縮され、シ
ステム構築の自由度が増すという効果がある。
【0048】また以上の例においては、記憶媒体として
ICカードを使用する例を示したが、フロッピーディス
クや光ディスクあるいは光カード等の他の記録媒体を使
用してもよく、またデータベース格納手段として固定デ
ィスク装置を使用する例を示したが他の記憶媒体でもよ
く、端末と記憶媒体の間の転送速度より端末とデータベ
ース格納手段の間の転送速度の方が大きくなる組み合わ
せであればよい。また以上の例ではメッセージ10は固
定ディスク装置であるメッセージ用記憶装置2に記憶さ
れている例を示したが、端末X1の主記憶(図示せず)
上に記憶されていてもよい。
【0049】また以上の例においては、ユーザZの要求
に応じて公開鍵証明証発行局が秘密鍵Zと公開鍵Zを生
成し、公開鍵証明証Z、カード特定情報Z、秘密鍵Zを
格納してICカードを発行する例を示したが、ユーザZ
自らがICカードの製造メーカから署名後段処理手段4
8が格納されたICカードを入手し、図2のICカード
Z8として完成させるシステムであってもよい。この場
合、ユーザZは自らの秘密鍵Zと公開鍵ZをICカード
内部に生成し、公開鍵Zを公開鍵証明証発行局7にオン
ラインで送付する。公開鍵Zの送付を受けた公開鍵証明
証発行局7は図2の公開鍵証明証Z49とカード特定情
報Z43を発行し、オンラインまたはオフラインでユー
ザに返送する。ユーザは受け取った公開鍵証明証Z49
とカード特定情報Z43をICカードに書き込み、図2
のICカードZ8として完成させる。
【0050】また以上の例においては、主情報は公開鍵
証明証であり副情報はカード特定情報である例を示した
が、副情報は主情報と所定の規則により対応し主情報よ
りもデータサイズが小さいものであれば、主情報と副情
報の情報の種類は他のものであってもよい。この場合の
構成図の例を図7に示すが、図において、主情報獲得手
段61aは、ICカードZ8からカードリーダライタ9
を介して読み出した副情報Z101と、データベース用
記憶装置3から読み出した副情報W102を比較し、一
致した場合はこの副情報W102に対応する主情報W1
03を読み出してデータ処理手段104に渡す。データ
ベース用記憶装置3の全ての副情報W102と比較して
も上記副情報Z101と一致する副情報W102が無い
場合は、主情報獲得手段61aはICカードZ8から主
情報Z105を読み出し、データ処理手段104に渡
す。そしてデータベース用記憶装置3に副情報Z101
と主情報Z105を書き込み副情報W102、主情報W
103とする。データ処理手段104は受け取った主情
報W103または主情報Z105を所定の手順で処理す
る。このような構成にすることにより、副情報Z101
と副情報W102が一致する場合は端末X1が主情報を
獲得するための時間が短縮され、その結果データ処理手
段104が処理を終了するまでの時間が短縮されるとい
う効果がある。また副情報Z101と一致する副情報W
102がなかった場合は副情報Z101と主情報Z10
5をデータベース用記憶装置3に書き込むので、次にデ
ータ処理手段104が同じ処理をする時の処理時間が短
縮されるという効果がある。以上の例において、主情報
が公開鍵証明証のように信頼性を要求されるものでない
場合は、ICカードZ8は公開鍵証明証発行局7のよう
に公に信頼性が確認されている機関が発行したものでな
くてもよく、また端末X1は端末Y4に対してメッセー
ジを送信する形態でなくてもよい。
【0051】実施の形態2.実施の形態2を図1、図
2、図4および図8〜図10を用いて説明する。実施の
形態1ではデータベース用記憶装置には公開鍵証明証と
ともにカード特定情報を格納する例を示したが、この実
施の形態ではデータベース用記憶装置に公開鍵証明証の
みを格納する例を示す。
【0052】図について説明すると、図1、図2、図4
は実施の形態1で説明した図と同一であり、図1はこの
実施の形態におけるデータ管理システムを適用した通信
システムの構成図、図2はこの実施の形態における公開
鍵証明証発行局とICカードの構成図、図4はこの実施
の形態における署名付きメッセージと端末Yの構成およ
び相互関係の図である。また図8はこの実施の形態にお
ける端末Xの構成および周辺装置との関係を示すブロッ
ク図、図9はこの実施の形態における証明証獲得手段の
動作を示すフローチャート、図10はこの実施の形態に
よるデータ管理システムの他の構成例を示す図である。
【0053】次に構成を説明するが、図1、図2、図4
に示した構成はそれぞれ実施の形態1で説明した構成と
同様であるので説明を省略する。また、図8は実施の形
態1で説明した図3におけるデータベース用記憶装置3
内のカード特定情報W65を削除したものであり、また
証明証獲得手段61の動作が実施の形態1と異なる。図
8において111は証明証獲得手段61が公開鍵証明証
Wから取出した発行者名CA67とシリアル番号W68
を結合して生成したカード特定情報Vである。その他の
部分は図3と同一であるので、同一符号を付して説明を
省略する。
【0054】次に動作を説明する。この実施の形態にお
いても動作の説明は実施の形態1と同様に下記(1)か
ら(3)の順に行なうのが適当である。 (1)公開鍵証明証発行局7によるICカードZ8の発
行 (2)端末X1における署名付きメッセージ11の生成 (3)端末Y4におけるメッセージZ83の検証 しかし上記(1)および(3)は実施の形態1と同一の
動作であるので、説明を省略し、(2)のみを図4、図
8、図9用いて説明する。
【0055】まず証明証獲得手段61はデータベース
(DB)用記憶装置3に公開鍵証明証W66が格納され
ているかどうかを確認する(S201)。もし格納され
ていない場合はICカードZ8から公開鍵証明証Z49
を読み出して採用し(S202)、データベース用記憶
装置3に書き込み(S203)、公開鍵証明証Z49を
署名付きメッセージ生成手段4に渡す(S204)。
【0056】S201において、データベース(DB)
用記憶装置3に公開鍵証明証W66が格納されている場
合は、ICカードZ8からカード特定情報Z43を読み
出し(S205)、これを基準情報とする。次いでデー
タベース(DB)用記憶装置3から公開鍵証明証W66
を読み出す(S206)。そしてこの読み出した公開鍵
証明証W66から発行者名CA67とシリアル番号W6
8を取出し、これを結合してカード特定情報V111を
生成し(S207)、参照情報とする。そしてICカー
ドから読み出したカード特定情報Z43と生成したカー
ド特定情報Vが一致するかどうかを確認する(S20
8)。この両者が一致するということは、この公開鍵証
明証W66はその時点以前に公開鍵証明証Z49がデー
タベース用記憶装置3に書き込まれたものであることを
示しており、従って公開鍵証明証W66は公開鍵証明証
Z49と同一である。そこで証明証獲得手段61はこの
公開鍵証明証W66を採用し署名付きメッセージ生成手
段4に渡す(S209)。
【0057】S208において、カード特定情報Z43
とカード特定情報Vが一致しない場合は、データベース
用記憶装置3にまだ読み出していない公開鍵証明証W6
6があるかどうかを検証し(S210)、まだ読み出し
ていないカード特定情報がある場合はS206に戻って
次の公開鍵証明証W66を読み出し、S207からの動
作を繰り返す。S210において、データベース用記憶
装置3にまだ読み出していないカード特定情報が無い場
合は、データベース用記憶装置3には当初から公開鍵証
明証Z49と同一の公開鍵証明証が格納されていなかっ
たということであり、署名付きメッセージ生成手段4に
渡す公開鍵証明証はICカードZ8に格納されているも
の以外無いので、ICカードZ8から公開鍵証明証49
を読み出して採用し(S202)、データベース用記憶
装置3に書き込み(S203)、ICカードZ8から読
み出した公開鍵証明証Z49をメッセージ生成手段4に
渡す(S204)。
【0058】上記動作中、S205がこの発明における
基準情報生成ステップである。また、上記S208とS
210を合わせたものがこの発明における判定ステップ
であり、S208で”YES”となることは判定結果が
有となったことを示し、S210で”無し”となること
は判定結果が無となったことを示す。S208で”N
O”となり、さらにS210で”有り”となると判定結
果は出ておらず、再度S208に戻り判定される。さら
に上記S209がこの発明における第1の主情報採用ス
テップ、上記S202がこの発明における第2の主情報
採用ステップである。
【0059】また上記端末X1は図示していない記録媒
体を備えている。そしてこの記録媒体には図9に示した
証明証獲得手段61の動作を実現するプログラムが記録
されており、このプログラムを端末X1が読み取り実行
する。このプログラムがこの発明におけるデータ管理プ
ログラムであり、端末X1のCPU(図示せず)がこの
発明における主情報獲得手段として機能する。
【0060】以上の手順により、署名付きメッセージ生
成手段64は公開鍵証明証を取得したが、データベース
用記憶装置3とICカードZ8のいずれから獲得した公
開鍵証明証であっても内容はICカードZ8に格納され
ているものと同様である。以後実施の形態1と同様の手
順により図4に示すような署名付きメッセージ11を生
成し、ネットワーク5経由で端末Y4に送信する。
【0061】以上のようにこの実施の形態においては、
データベース用記憶装置3から公開鍵証明証W66を読
み出す。カードリーダライタおよびデータベース用記憶
装置3のデータ転送速度を実施の形態1と同じとして図
6を参照すると、公開鍵証明証W66の1件当たりの転
送時間は公開鍵証明証Z49の転送時間の約1000分
の1である。従ってデータベース用記憶装置3内の公開
鍵証明証W66が例えば100件程度のシステムであれ
ば、この比較に要する時間は公開鍵証明証Z49をIC
カードZ8から読み込む時間に比較して十分小さい。そ
して、公開鍵証明証W66をデータベース用記憶装置3
から読み出すための転送時間は公開鍵証明証Z49をI
CカードZ8から読み込む時間の約1000分の1であ
る。以上のようにこの実施の形態においては、転送速度
の遅いICカードZからはデータサイズの小さいカード
特定情報Zを読み出し、転送速度が速いデータベース用
記憶装置から読み出した公開鍵証明証Wを元に生成した
カード特定情報Vと比較し、一致した場合はこの公開鍵
証明証Wを使用するので、端末Xが公開鍵証明証を獲得
するための時間が短縮され、その結果署名付きメッセー
ジを生成するための時間が短縮されるという効果があ
る。
【0062】また、データベース用記憶装置にカード特
定情報Vが一致する公開鍵証明証Wがなかった場合は、
ICカードZに格納されている公開鍵証明証Zをデータ
ベース用記憶装置に書き込むので、次にユーザZが同じ
公開鍵証明証を使用する時はデータベース用記憶装置か
ら読み出すことになり、公開鍵証明証を獲得するための
時間が短縮され、処理時間が短縮されるという効果があ
る。またデータベース用記憶装置にカード特定情報Vが
一致する公開鍵証明証Wがなかった場合は、ICカード
Zから公開鍵証明証Zを読み出すので、確実に公開鍵証
明証を獲得することができるという効果がある。
【0063】またこの実施の形態においては、データベ
ース用記憶装置には公開鍵証明証Wのみを記憶させるの
で、記憶容量が小さくて済むという効果がある。
【0064】なお上記実施の形態ではカード特定情報と
しては発行者名とシリアル番号を結合したものを使用し
たが、実施の形態1で説明したのと同様にハッシュを使
用してもよい。この場合証明証獲得手段61は読み込ん
だ公開鍵証明証W66からハッシュを生成する機能を有
し、このハッシュをカード特定情報Vとする。ICカー
ドZ8からのカード特定情報の読み出し時間や、証明証
獲得手段61におけるカード特定情報の比較に要する時
間が以上の例よりさらに短縮されるという効果がある。
【0065】さらに実施の形態1で説明したのと同様
に、データベース用記憶装置3は端末X1に対してイー
サネットなどのネットワークで接続されていてもよく、
この場合システム構築の自由度が増すという効果があ
る。
【0066】また実施の形態1で説明したのと同様に、
記憶媒体とデータベース格納手段に関しては、記憶媒体
の転送速度よりデータベース格納手段の転送速度の方が
大きくなる組み合わせであれば、ICカードと固定ディ
スク装置の組み合わせに限らず、またメッセージ10は
端末X1の主記憶上に記憶されていてもよい。さらに実
施の形態1で説明したのと同様に、ユーザZ自らがIC
カードの製造メーカから署名後段処理手段48が格納さ
れたICカードを入手してこのICカード内に秘密鍵Z
と公開鍵Zを生成し、公開鍵証明証発行局7から受け取
った公開鍵証明証Z49とカード特定情報Z43をIC
カードに書き込み、図2のICカードZ8として完成さ
せるシステムであってもよい。
【0067】また、以上の例においては、主情報は公開
鍵証明証であり副情報はカード特定情報である例を示し
たが、実施の形態1で説明したのと同様に副情報は主情
報と所定の規則により対応し主情報よりもデータサイズ
が小さいものであれば、主情報と副情報の情報の種類は
他のものであってもよい。この場合の構成図の例を図1
0に示すが、図において、主情報獲得手段61aは、主
情報W103をデータベース用記憶装置3から読み出
し、副情報V121を生成し、ICカードZ8からカー
ドリーダライタ9を介して読み出した副情報Z101と
比較し、一致した場合はこの副情報V121に対応する
主情報W103をデータ処理手段104に渡す。データ
ベース用記憶装置3の全ての主情報W103について副
情報V121を生成して副情報Z101と比較して一致
するものがないときは、主情報獲得手段61aはICカ
ードZ8から主情報Z105を読み出し、データ処理手
段104に渡す。そしてデータベース用記憶装置3に主
情報Z105を書き込み主情報W103とする。データ
処理手段104は受け取った主情報W103または主情
報Z105を所定の手順で処理する。このような構成に
することにより、副情報Z101と副情報V121が一
致する場合は端末X1が主情報を獲得するための時間が
短縮され、その結果データ処理手段104が処理を終了
するまでの時間が短縮されるという効果がある。また副
情報Z101と一致する副情報V121がなかった場合
は主情報Z105をデータベース用記憶装置3に書き込
むので、次にデータ処理手段104が同じ処理をする時
の処理時間が短縮されるという効果がある。以上の例に
おいて、主情報が公開鍵証明証のように信頼性を要求さ
れるものでない場合は、ICカードZ8は公開鍵証明証
発行局7のように公に信頼性が確認されている機関が発
行したものでなくてもよく、また端末X1は端末Y4に
対してメッセージを送信する形態でなくてもよい。
【0068】実施の形態3.実施の形態3について図1
及び図11〜図15を用いて説明する。上記実施の形態
1および実施の形態2では、ICカードには公開鍵証明
証発行局によりカード特定情報が書き込まれ、このカー
ド特定情報と対応する公開鍵証明証をデータベース用記
憶装置から検索する例を示したが、この実施の形態にお
いては、ICカードにはそのICカードに格納されてい
る公開鍵証明証とおなじ公開鍵証明証が書き込まれてい
るデータベース用記憶装置における位置情報が書き込ま
れていて、証明証獲得手段はこの位置情報を参照して公
開鍵証明証を獲得する例を示す。
【0069】図について説明すると、図1は実施の形態
1で説明した図と同一であり、この実施の形態における
データ管理システムを適用した通信システムの構成図、
図11はこの実施の形態における公開鍵証明証発行局と
ICカードの構成図、図12はこの実施の形態における
送信側端末の構成および周辺装置との相互関係を示すブ
ロック図、図13はこの実施の形態における証明証獲得
手段の動作を示すフローチャート、図14はこの実施の
形態において転送されるデータの種類と転送時間をまと
めた図、図15はこの実施の形態によるデータ管理シス
テムの他の構成例を示す図である。
【0070】次に構成を説明するが、この実施の形態に
おけるデータ管理システムを適用した通信システムの構
成は実施の形態1で説明した図1と同様なので説明を省
略する。図11において、ICカード発行手段29は実
施の形態1で説明した図2の構成に位置情報書込み手段
131を付加したものであり、またICカードZ8は図
2のカード特定情報Z43を位置情報Z132と置換し
たものである。その他の部分は図2と同様であるので、
同一符号を付して説明を省略する。図11における上記
位置情報Z132は上記位置情報書込み手段131によ
り書き込まれたものであり、ここではダミーデータとし
て例えば”C:¥証明証−DUMMY”と記述されてい
るものとする。公開鍵証明証発行局7は発行するICカ
ードすべてについてこの位置情報Z132には同じ”
C:¥証明証−DUMMY”を書き込むが、ユーザが”
証明証−DUMMY”なるファイル名を使用することは
禁止されている。
【0071】図12において端末X1内の位置情報Z1
33は証明証獲得手段61がICカードZ8からカード
リーダライタ9を介して位置情報Z132を読み取った
ものである。この位置情報Z132、133は当初双方
とも”C:¥証明証−DUMMY”と記述されている。
またこの実施の形態においては、メッセージ用記憶装置
2は端末X1のDドライブ、データベース用記憶装置3
は端末X1のCドライブに設定されており、データベー
ス用記憶装置3には公開鍵証明証を格納するための”証
明証格納庫”なるフォルダが形成されているものとす
る。そして、データベース用記憶装置3に格納されてい
る公開鍵証明証W66はファイル名”証明証W”で格納
されており、端末X1からのパスは”C:¥証明証格納
庫¥証明証W”となる。このパスがこの発明における位
置情報すなわち副情報であり、一般形で表すと、”ドラ
イブ名:¥フォルダ1¥フォルダ2¥・・・¥フォルダ
N¥ファイル名”となる(Nは自然数)。この実施の形
態においては、主情報である公開鍵証明証Z49と副情
報である位置情報Z132は、公開鍵証明証Z49がデ
ータベース用記憶装置3に格納されている位置が位置情
報Z132であるという規則で対応している。
【0072】次に動作を説明する。この実施の形態にお
いても動作の説明は実施の形態1と同様に下記(1)か
ら(3)の順に行なうのが適当である。 (1)公開鍵証明証発行局7によるICカードZ8の発
行 (2)端末X1における署名付きメッセージ11の生成 (3)端末Y4におけるメッセージZ83の検証 しかし、上記(1)は実施の形態1においてカード特定
情報Z43を書き込む代わりに位置情報書込み手段13
1によって位置情報Z132を”C:¥証明証−DUM
MY”と書き込む点のみが異なり、他は実施の形態1と
同様の動作なので詳細な説明は省略する。また(3)は
実施の形態1と同一の動作であるので、説明を省略し、
(2)のみを図12、図13を用いて説明する。
【0073】証明証獲得手段61は公開鍵証明証発行局
7からの発行後初めて使用されるICカードZ8に対し
ては図13のフローチャートのS301〜S307の順
に動作する。まず、ICカードZ8から位置情報Z13
2を読み出し(S301)、次いで読み出した位置情報
Z133に基づいてデータベース(DB)用記憶装置3
にアクセスし(S302)、位置情報Z133で指定さ
れた位置に公開鍵証明証があるかどうかを検索する(S
303)。発行後初めて使用されるICカードZ8にお
いては、位置情報は”C:¥証明証−DUMMY”であ
るので、Cドライブであるデータベース用記憶装置3の
ルートディレクトリで名称が”証明証−DUMMY”の
ファイルを検索する。この場合このファイル名のファイ
ルは存在しなので、ICカードZ8から公開鍵証明証Z
49を読み出して採用し(S304)、ついでこの公開
鍵証明証を新たな公開鍵証明証Zとしてデータベース用
記憶装置3に書き込む(S305)。この時書き込むフ
ォルダは常に”C:¥証明証格納庫”となるように設定
されている。さらにICカードZ8の位置情報132
を”C:¥証明証格納庫¥証明証Z”と上書きして更新
し(S306)、公開鍵証明証Z49をメッセージ生成
手段4に渡す(S307)。証明証のファイル名は所有
者名Z46の”Z”を使用する。
【0074】発行後2回目以上の使用となるICカード
Z8に関しては、位置情報Z132には”C:¥証明証
格納庫¥証明証Z”と記述されている。またデータベー
ス用記憶装置3(Cドライブ)の”証明証格納庫”なる
フォルダには証明証Zのファイルが格納されている。そ
して、このICカードZ8を使用した場合、まずこの”
C:¥証明証格納庫¥証明証Z”なる位置情報Zを読み
出し(S301)、このパスに従ってファイルにアクセ
スする(S302)。通常発行後2回目以上の使用回数
のICカードZ8の場合、位置情報Zにより指定される
場所には該当するファイルが存在するので、S303に
おいてはYESとなるので、データベース用記憶装置3
から公開鍵証明証Zを読み出して採用し(S308)、
この公開鍵証明証をメッセージ生成手段4に渡す(S3
09)。
【0075】上記動作中、S301がこの発明における
基準情報生成ステップである。また、上記S303がこ
の発明における判定ステップであり、ここで”YES”
となることは判定結果が有となったことを示し、”N
O”となることは判定結果が無となったことを示す。さ
らに上記S308がこの発明における第1の主情報採用
ステップ、上記S304がこの発明における第2の主情
報採用ステップである。
【0076】また上記端末X1は図示していない記録媒
体を備えている。そしてこの記録媒体には図13に示し
た証明証獲得手段61の動作を実現するプログラムが記
録されており、このプログラムを端末X1が読み取り実
行する。このプログラムがこの発明におけるデータ管理
プログラムであり、端末X1のCPU(図示せず)がこ
の発明における主情報獲得手段として機能する。
【0077】以上の手順により、署名付きメッセージ生
成手段64は公開鍵証明証を取得したが、データベース
用記憶装置3とICカードZ8のいずれから獲得した公
開鍵証明証であっても内容はICカードZ8に格納され
ているものと同様である。以後実施の形態1と同様の手
順により図4に示すような署名付きメッセージ11を生
成し、ネットワーク5経由で端末Y4に送信する。
【0078】以上のようにこの実施の形態においては、
ICカードZから位置情報を読み出すが、この位置情報
のデータサイズは通常10〜50バイトである。上記の
システムにおいて、端末XがICカードZとデータベー
ス用記憶装置3との間で転送するデータの種類、サイ
ズ、転送速度、およびサイズと転送速度から計算される
転送時間の例をまとめると図14のようになる。図14
から明らかなように、公開鍵証明証ZをICカードZか
ら読み出すと、この読み出し時間が端末X1とICカー
ドZ8間のデータ転送時間の大半を占める。しかし、位
置情報ZをICカードZから読み出し、この情報に基づ
き公開鍵証明証Zをデータベース用記憶装置3から読み
出せば、読み出しに要する時間の単純和は、公開鍵証明
証ZをICカードZから読み出す場合の最大でも20分
の1程度である。以上のようにこの実施の形態において
は、転送速度の遅いICカードZからはデータサイズの
小さい位置情報を読み出し、この位置情報を基に転送速
度が速いデータベース用記憶装置から公開鍵証明証を読
み出すので端末が公開鍵証明証を獲得するための時間が
短縮され、その結果署名付きメッセージを生成するため
の時間が短縮されるという効果がある。
【0079】また、ICカードZの位置情報Zが指示す
る位置に公開鍵証明証がなかった場合は、ICカードZ
に格納されている公開鍵証明証をデータベース用記憶装
置に書き込むので、次にユーザZが同じ公開鍵証明証を
使用する時はデータベース用記憶装置から読み出すこと
になり、公開鍵証明証を獲得するための時間が短縮さ
れ、処理時間が短縮されるという効果がある。また、I
CカードZの位置情報Zが指示する位置に公開鍵証明証
Wがなかった場合は、ICカードZから公開鍵証明証Z
を読み出すので、確実に公開鍵証明証を獲得することが
できるという効果がある。
【0080】またこの実施の形態においては、データベ
ース用記憶装置には公開鍵証明証のみを記憶させるの
で、記憶容量が小さくて済むという効果がある。
【0081】なお上記実施の形態では、公開鍵証明証発
行局7が発行するICカードZ8の位置情報Z132は
すべてダミーデータである”C:¥証明証−DUMM
Y”とする例を示したが、位置情報Z132にはユーザ
Z6の指示によって初めから例えば”C:¥公開鍵格納
庫¥証明証Z”のように書き込んでもよい。さらに公開
鍵証明証発行局7が発行するICカードZ8に位置情報
Z132は書き込まず、ユーザZ6が端末X1から”
C:¥公開鍵格納庫¥証明証Z”のように書き込んでも
よい。またこのように公開鍵証明証発行局7またはユー
ザZ6が実在する位置情報をICカードZ8に書き込む
ときは、ユーザZ6が端末X1を使用してICカードZ
8の公開鍵証明証Z49を読み出し、この公開鍵証明証
をデータベース用記憶装置3の上記位置情報が示す位置
に書き込むようにしてもよい。
【0082】また公開鍵証明証発行局7が位置情報を書
き込まずにICカードを発行し、ユーザZ6がこのIC
カードをそのまま使用できるようにしてもよい。この場
合、証明証獲得手段61はICカードに位置情報が存在
しないとICカードから公開鍵証明証Z49を読み出
し、この公開鍵証明証をデータベース用記憶装置3に書
き込むとともに、この書き込んだ位置を示す例えば”
C:¥公開鍵格納庫¥証明証Z”のような位置情報をI
Cカードに書き込むようにすればよい。発行後初めて使
用するICカードでも、ダミーデータを読み出す処理が
不要なので処理が高速化されるという効果がある。
【0083】また公開鍵証明証を格納したICカードは
所有しているがデータベース用記憶装置3に公開鍵証明
証を保持していないユーザの場合、上記図13のフロー
チャートのS303においてNOとなるので、S304
においてICカードから公開鍵証明証を読み出すが、こ
の後S305、S306を省略し、データベース用記憶
装置3への公開鍵証明証への書込みとこのユーザのIC
カードへの位置情報への上書きを行わなくてもよい。こ
うすることにより、データベース用記録装置3とICカ
ードへの書込みが不要になるため処理が簡素化され高速
化されるという効果がある。またデータベース用記録装
置3に格納されている公開鍵証明証の把握が容易になる
という効果がある。
【0084】さらに実施の形態1で説明したのと同様
に、データベース用記憶装置3は端末X1に対してイー
サネットなどのネットワークで接続されていてもよく、
この場合システム構築の自由度が増すという効果があ
る。
【0085】また実施の形態1で説明したのと同様に、
記憶媒体とデータベース格納手段に関しては、記憶媒体
の転送速度よりデータベース格納手段の転送速度の方が
大きくなる組み合わせであれば、ICカードと固定ディ
スク装置の組み合わせに限らず、またメッセージ10は
端末X1の主記憶上に記憶されていてもよい。
【0086】また以上の例においては、ユーザZの要求
に応じて公開鍵証明証発行局が秘密鍵Zと公開鍵Zを生
成し、公開鍵証明証Z、位置情報Z、秘密鍵Zを格納し
てICカードを発行する例を示したが、ユーザZ自らが
ICカードの製造メーカから署名後段処理手段48が格
納されたICカードを入手し、図11のICカードZ8
として完成させるシステムであってもよい。この場合、
ユーザZは自らの秘密鍵Zと公開鍵ZをICカード内部
に生成し、公開鍵Zを公開鍵証明証発行局7にオンライ
ンで送付する。公開鍵Zの送付を受けた公開鍵証明証発
行局7は図11の公開鍵証明証Z491を発行し、オン
ラインまたはオフラインでユーザに返送する。ユーザは
受け取った公開鍵証明証Z49とカード特定情報Z43
と位置情報Z132をICカードに書き込み、図2のI
CカードZ8として完成させる。またこの時ユーザZは
位置情報Z132を書き込まず、、証明証獲得手段61
はICカードZ8に位置情報が存在しないとICカード
Z8から公開鍵証明証Z49を読み出すようにしてもよ
い。
【0087】また、以上の例においては、主情報は公開
鍵証明証である例を示したが他の種類の情報であっても
よい。この場合の構成図の例を図15に示すが、図にお
いて、主情報獲得手段61aは、位置情報Z132をI
CカードZ8から読み出し、この位置情報に従ってデー
タベース用記憶装置3から主情報を読み出してデータ処
理手段104に渡す。位置情報に指示された位置に主情
報が無かった場合はICカードZ8から主情報Z105
を読み出し、データ処理手段104に渡す。データ処理
手段104は受け取った主情報W103または主情報Z
105を所定の手順で処理する。このような構成にする
ことにより、位置情報が指示した場所に主情報がある場
合は端末X1が主情報を獲得するための時間が短縮さ
れ、その結果データ処理手段104が処理を終了するま
での時間が短縮されるという効果がある。また位置情報
が指示する場所に主情報がなかった場合は主情報Z10
5をデータベース用記憶装置3に書き込むようにすれ
ば、次にデータ処理手段104が同じ処理をする時の処
理時間が短縮されるという効果がある。以上の例におい
て、主情報が公開鍵証明証のように信頼性を要求される
ものでない場合は、ICカードZ8は公開鍵証明証発行
局7のように公に信頼性が確認されている機関が発行し
たものでなくてもよく、また端末X1は端末Y4に対し
てメッセージを送信する形態でなくてもよい。
【0088】
【発明の効果】以上のように請求項1の発明によれば、
主情報獲得手段は主情報とこれよりデータサイズが小さ
い副情報を格納した記憶媒体から副情報を読み出して基
準情報とし、この基準情報に基づいて上記データベース
格納手段における上記副情報に対応する主情報の有無を
判定し、判定結果が有の場合は上記データベース格納手
段から読み出した主情報を採用し、判定結果が無の場合
は上記記憶媒体から読み出した主情報を採用するので、
データベース格納手段から主情報を読み出す場合は主情
報を獲得するまでの時間を短縮することができるという
効果があり、また判定結果にかかわらず主情報を採用す
ることができるという効果がある。
【0089】また請求項2の発明によれば、データベー
ス格納手段はさらに各記憶媒体の主情報に対応する副情
報を格納し、上記主情報獲得手段は、主情報を採用する
際に、上記データベース格納手段から上記副情報を読み
出して参照用情報とし、該参照用情報と上記基準情報と
を比較し、一致する場合は上記判定結果を有とするの
で、主情報を獲得するまでの時間を短縮することができ
るという効果がある。
【0090】また請求項3の発明によれば、上記主情報
獲得手段は上記データベース格納手段へのデータ書込み
機能を有し、主情報を採用する際に、上記データベース
格納手段から読み出したいずれの参照用情報も上記基準
情報と一致しない場合は、上記判定結果を無とし、上記
記憶媒体から読み出した主情報と上記基準情報とを上記
データベース格納手段に書き込むので、次にこの主情報
を獲得する際は上記データベース格納手段から獲得する
ことになり、主情報を獲得するまでの時間を短縮できる
という効果がある。
【0091】また請求項4の発明によれば、上記主情報
獲得手段は、主情報を採用する際に、上記データベース
格納手段から上記記憶媒体の主情報を読み出し、該読み
出した主情報から上記所定の規則により参照用情報を生
成し、該参照用情報を上記基準情報とを比較し、一致す
る場合は上記判定結果を有とするので、主情報を獲得す
るまでの時間を短縮できるという効果がある。
【0092】また請求項5の発明によれば、上記主情報
獲得手段は上記データベース格納手段へのデータ書込み
機能を有し、主情報を採用する際に、上記データベース
格納手段から読み出したいずれの主情報から生成した参
照用情報も上記基準情報と一致しない場合は、上記判定
結果を無とし、上記記憶媒体から読み出した主情報を上
記データベース格納手段に書き込むので、次にこの主情
報を獲得する際は上記データ格納手段から獲得すること
になり、主情報を獲得するまでの時間を短縮できるとい
う効果がある。
【0093】また請求項6の発明によれば、上記副情報
は、該副情報が対応し上記データベース格納手段に格納
されている主情報の該データベース格納手段内における
位置情報であり、上記主情報獲得手段は、主情報を採用
する際に、基準情報である上記位置情報により指示され
る位置にアクセスし該アクセスした位置に主情報が存在
しない場合は、上記判定結果を無とするので、主情報獲
得手段はデータベース格納手段に一度アクセスするのみ
で該副情報が対応する主情報がデータベース格納手段に
格納されているかどうかを確認することが可能であると
いう効果があり、さらに無駄な検索時間が発生しないの
で、主情報を獲得するまでの時間を短縮できるという効
果がある。
【0094】また請求項7の発明によれば、上記主情報
獲得手段は上記記憶媒体および上記データベース格納手
段へのデータ書込み機能を有し、上記判定結果を無とし
た場合は、上記記憶媒体から読み出した主情報を上記デ
ータベース格納手段に書き込み、上記記憶媒体に格納さ
れている位置情報の内容をこの主情報を書き込んだ上記
データベース格納手段における位置を指示する情報に更
新するので、次にこの主情報を獲得する際は確実に上記
データ格納手段から獲得することになり、無駄な検索時
間が発生せず主情報を獲得するまでの時間を短縮できる
という効果がある。
【0095】また請求項8の発明によれば、上記主情報
は、公に認知された公開鍵証明証発行局が発行し該公開
鍵証明証発行局の名称である発行者名と該公開鍵証明証
発行局におけるシリアル番号を含む公開鍵証明証であ
り、上記副情報は上記公開鍵証明証に含まれる発行者名
とシリアル番号から生成されたデータまたは上記公開鍵
証明証から生成されたハッシュであるので、公開鍵証明
証を獲得するための時間が短縮されるという効果があ
り、これにより公開鍵証明証を添付した署名付きメッセ
ージの生成時間が短縮されるという効果がある。さらに
副情報を主情報から容易に一義的に生成できるという効
果がある。
【0096】また請求項9および請求項10の発明によ
れば、、主情報獲得手段は主情報とこれよりデータサイ
ズが小さい副情報を格納した記憶媒体から副情報を読み
出して基準情報とし、この基準情報に基づいて上記デー
タベース格納手段における上記副情報に対応する主情報
の有無を判定し、判定結果が有の場合は上記データベー
ス格納手段から読み出した主情報を採用し、判定結果が
無の場合は上記記憶媒体から読み出した主情報を採用す
るので、データベース格納手段から主情報を読み出す場
合は主情報を獲得するまでの時間を短縮することができ
るという効果があり、また判定結果にかかわらず主情報
を採用することができるという効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1から3におけるデー
タ管理システムを適用した通信システムの図。
【図2】 この発明の実施の形態1から3における公開
鍵証明証発行局とICカードの構成を示す図。
【図3】 この発明の実施の形態1における端末Xの構
成と周辺装置との関係を示すブロック図。
【図4】 この発明の実施の形態1および2における署
名付きメッセージと端末Yの構成と相互関係を示すブロ
ック図。
【図5】 この発明の実施の形態1における証明証獲得
手段の動作を示すフローチャート。
【図6】 この発明の実施の形態1および2において転
送されるデータの種類と転送時間をまとめた図、
【図7】 この発明の実施の形態1によるデータ管理シ
ステムの他の構成例を示す図。
【図8】 この発明の実施の形態2における端末Xの構
成および周辺装置との関係を示すブロック図。
【図9】 この発明の実施の形態2における証明証獲得
手段の動作を示すフローチャート。
【図10】 この発明の実施の形態2によるデータ管理
システムの他の構成例を示す図。
【図11】 この発明の実施の形態3における公開鍵証
明証発行局とICカードの構成図。
【図12】 この発明の実施の形態3における送信側端
末の構成および周辺装置との相互関係を示すブロック
図。
【図13】 この発明の実施の形態3における証明証獲
得手段の動作を示すフローチャート。
【図14】 この発明の実施の形態3において転送され
るデータの種類と転送時間をまとめた図。
【図15】 この発明の実施の形態3によるデータ管理
システムの他の構成例を示す図。
【図16】 従来のデータ管理システムを適用した通信
システムの構成図。
【図17】 従来のデータ管理システムを適用した通信
システムのブロック図。
【符号の説明】
1 端末X、 2 メッセージ用記憶装置、 3 デー
タベース用記憶装置、4 端末Y 、 5 ネットワー
ク、 6 ユーザZ、 7 公開鍵証明証発行局、 8
ICカードZ、 9 カードリーダライタ、 10
メッセージZ、 11 署名付きメッセージ、 21
秘密鍵CA、 22 公開鍵CA、23 鍵および証明
証管理データベース、 24 公開鍵Z、 25 秘密
鍵Z、 26 所有者名Z、 27 デジタル署名生成
手段、 28 署名CA、29 ICカード発行手段、
30 発行者名CA、 31 シリアル番号発生手
段、 32 シリアル番号Z、 33 証明証生成手
段、 34 被署名部Z、 35 公開鍵証明証Z、
40 被署名部Z、 41 発行者名CA、 42 シ
リアル番号Z、 43 カード特定情報Z、 44 公
開鍵Z、 45秘密鍵Z、 46 所有者名Z、 47
署名CA、 48 署名後段処理手段、 49 公開
鍵証明証Z、51 署名Z、 61 証明証獲得手段、
61a主情報獲得手段、 62 署名前段処理手段、
63 ダイジェスト文、 64 メッセージ生成手
段、65 カード特定情報W、 66 公開鍵証明証
W、67 発行者氏名CA、 68 シリアル番号W、
69 公開鍵W、 70所有者名W、 71 署名C
A、 81 公開鍵証明証Z、 82 署名Z、83
メッセージZ、 84 発行者名CA、 85 シリア
ル番号Z、 86 所有者名Z、 87 署名CA、
88 公開鍵Z、 91 デジタル署名検証手段、 1
01 副情報Z、 102 副情報W、 103 主情
報W、104 データ処理手段、 105 主情報Z、
111 カード特定情報V、121 副情報V、 1
31 位置情報書込み手段、 132 位置情報Z、1
33 位置情報Z、 1001 端末P、 1002
固定ディスク装置、1003 端末Q、ネットワーク
1004、 1005 ユーザR、 1006 公開鍵
証明証発行局、 1007 ICカードR、 1008
カードリーダライタ、 1009 メッセージR、
1010 署名付きメッセージ、1101 秘密鍵C
A、 1102 公開鍵CA、 1103 鍵及び証明
証管理データベース、 1104 公開鍵R、 110
5 秘密鍵R、 1106デジタル署名生成手段、 1
107 署名CA、 1111 公開鍵R、 1112
秘密鍵R、 1113 署名CA、 1114 公開
鍵証明証、 1115 署名後段処理手段、 1116
署名R、 1121 メッセージR、 1122 公
開鍵R、 1123 署名CA、 1124 署名R、
1125公開鍵証明証、 1126 署名前段処理手
段、 1127 ダイジェスト文、1131 デジタル
署名検証手段。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 主情報と、該主情報と所定の規則により
    対応し該主情報よりデータサイズが小さい副情報を格納
    した記憶媒体と、 上記記憶媒体の主情報を格納するデータベース格納手段
    と、 上記記憶媒体と上記データベース格納手段からデータの
    読み出しを行い、上記データベース格納手段からの読み
    出し速度は上記記憶媒体からの読み出し速度より速く、
    上記記憶媒体または上記データベース格納手段のいずれ
    かから読み出した主情報を採用する主情報獲得手段とか
    らなるデータ管理システムであって、 上記主情報獲得手段は、主情報を採用する際に、 上記記憶媒体から副情報を読み出して基準情報とし、該
    基準情報に基づいて上記データベース格納手段における
    上記副情報に対応する主情報の有無を判定し、判定結果
    が有の場合は上記データベース格納手段から読み出した
    主情報を採用し、判定結果が無の場合は上記記憶媒体か
    ら読み出した主情報を採用することを特徴とするデータ
    管理システム。
  2. 【請求項2】 上記データベース格納手段はさらに各記
    憶媒体の主情報に対応する副情報を格納し、 上記主情報獲得手段は、主情報を採用する際に、上記デ
    ータベース格納手段から上記副情報を読み出して参照用
    情報とし、該参照用情報と上記基準情報とを比較し、一
    致する場合は上記判定結果を有とすることを特徴とする
    請求項1に記載のデータ管理システム。
  3. 【請求項3】 上記主情報獲得手段は上記データベース
    格納手段へのデータ書込み機能を有し、主情報を採用す
    る際に、上記データベース格納手段から読み出したいず
    れの参照用情報も上記基準情報と一致しない場合は、上
    記判定結果を無とし、上記記憶媒体から読み出した主情
    報と上記基準情報とを上記データベース格納手段に書き
    込むことを特徴とする請求項2に記載のデータ管理シス
    テム。
  4. 【請求項4】 上記主情報獲得手段は、主情報を採用す
    る際に、上記データベース格納手段から上記記憶媒体の
    主情報を読み出し、該読み出した主情報から上記所定の
    規則により参照用情報を生成し、該参照用情報を上記基
    準情報とを比較し、一致する場合は上記判定結果を有と
    することを特徴とする請求項1に記載のデータ管理シス
    テム。
  5. 【請求項5】 上記主情報獲得手段は上記データベース
    格納手段へのデータ書込み機能を有し、主情報を採用す
    る際に、上記データベース格納手段から読み出したいず
    れの主情報から生成した参照用情報も上記基準情報と一
    致しない場合は、上記判定結果を無とし、上記記憶媒体
    から読み出した主情報を上記データベース格納手段に書
    き込むことを特徴とする請求項4に記載のデータ管理シ
    ステム。
  6. 【請求項6】 上記副情報は、該副情報が対応し上記デ
    ータベース格納手段に格納されている主情報の該データ
    ベース格納手段内における位置情報であり、 上記主情報獲得手段は、主情報を採用する際に、 基準情報である上記位置情報により指示される位置にア
    クセスし、該アクセスした位置に主情報が存在しない場
    合は、上記判定結果を無とすることを特徴とする請求項
    1に記載のデータ管理システム。
  7. 【請求項7】 上記主情報獲得手段は上記記憶媒体およ
    び上記データベース格納手段へのデータ書込み機能を有
    し、上記判定結果を無とした場合は、上記記憶媒体から
    読み出した主情報を上記データベース格納手段に書き込
    み、上記記憶媒体に格納されている位置情報の内容をこ
    の主情報を書き込んだ上記データベース格納手段におけ
    る位置を指示する情報に更新することを特徴とする請求
    項6に記載のデータ管理システム。
  8. 【請求項8】 上記主情報は、公に認知された公開鍵証
    明証発行局が発行し該公開鍵証明証発行局の名称である
    発行者名と該公開鍵証明証発行局におけるシリアル番号
    を含む公開鍵証明証であり、 上記副情報は上記公開鍵証明証に含まれる発行者名とシ
    リアル番号から生成されたデータまたは上記公開鍵証明
    証から生成されたハッシュであることを特徴とする請求
    項1から5のいずれかに記載のデータ管理システム。
  9. 【請求項9】 主情報と、該主情報と所定の規則により
    対応し該主情報よりデータサイズが小さい副情報を格納
    した記憶媒体と、 上記記憶媒体の主情報を格納するデータベース格納手段
    と、 上記記憶媒体と上記データベース格納手段からデータの
    読み出しを行い、上記データベース格納手段からの読み
    出し速度は上記記憶媒体からの読み出し速度より速く、
    上記記憶媒体または上記データベース格納手段のいずれ
    かから読み出した主情報を採用する主情報獲得手段とか
    らなるデータ管理システムにおけるデータ管理方法であ
    って、上記主情報獲得手段が主情報を獲得する際の動作
    に下記(a)から(c)のステップを含むことを特徴と
    するデータ管理方法。 (a)上記記憶媒体から副情報を読み出して基準情報と
    する基準情報生成ステップ; (b)該基準情報に基づいて上記データベース格納手段
    における上記副情報に対応する主情報の有無を判定する
    判定ステップ; (c)上記判定ステップの結果に基づき下記(c1)ま
    たは(c2)のいずれかの動作を行うステップ; (c1)上記判定結果が有の場合は上記データベース格
    納手段から読み出した主情報を採用する第1の主情報採
    用ステップ; (c2)上記判定結果が無の場合は上記記憶媒体から読
    み出した主情報を採用する第2の主情報採用ステップ。
  10. 【請求項10】 主情報と、該主情報と所定の規則によ
    り対応し該主情報よりデータサイズが小さい副情報を格
    納した記憶媒体と、 上記記憶媒体の主情報を格納するデータベース格納手段
    と、 上記記憶媒体と上記データベース格納手段からデータの
    読み出しを行い、上記データベース格納手段からの読み
    出し速度は上記記憶媒体からの読み出し速度より速く、
    上記記憶媒体または上記データベース格納手段のいずれ
    かから読み出した主情報を採用する主情報獲得手段とか
    らなるデータ管理システムにおいて動作するデータ管理
    プログラムを記録した記録媒体であって、該データ管理
    プログラムは、上記主情報獲得手段が主情報を獲得する
    際の動作に下記(a)から(c)のステップを含むこと
    を特徴とするデータ管理プログラムを記録した記録媒
    体。 (a)上記記憶媒体から副情報を読み出して基準情報と
    する基準情報生成ステップ; (b)該基準情報に基づいて上記データベース格納手段
    における上記副情報に対応する主情報の有無を判定する
    判定ステップ; (c)上記判定ステップの結果に基づき下記(c1)ま
    たは(c2)のいずれかの動作を行うステップ; (c1)上記判定結果が有の場合は上記データベース格
    納手段から読み出した主情報を採用する第1の主情報採
    用ステップ; (c2)上記判定結果が無の場合は上記記憶媒体から読
    み出した主情報を採用する第2の主情報採用ステップ。
JP18736799A 1999-07-01 1999-07-01 データ管理システム Expired - Lifetime JP3972522B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18736799A JP3972522B2 (ja) 1999-07-01 1999-07-01 データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18736799A JP3972522B2 (ja) 1999-07-01 1999-07-01 データ管理システム

Publications (2)

Publication Number Publication Date
JP2001016199A true JP2001016199A (ja) 2001-01-19
JP3972522B2 JP3972522B2 (ja) 2007-09-05

Family

ID=16204769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18736799A Expired - Lifetime JP3972522B2 (ja) 1999-07-01 1999-07-01 データ管理システム

Country Status (1)

Country Link
JP (1) JP3972522B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム

Also Published As

Publication number Publication date
JP3972522B2 (ja) 2007-09-05

Similar Documents

Publication Publication Date Title
US7958370B2 (en) System and device for managing control data
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
KR100451879B1 (ko) 공개 키 기반 시스템과, 관련 방법, 장치 및 기록 매체
EP1770576A2 (en) System and device for managing control data
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US20070168663A1 (en) Method and system for transferring data
JP2002073568A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US9400876B2 (en) Content data management system and method
JP4047573B2 (ja) 電子情報管理装置及びプログラム
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
JP2001103046A (ja) 通信装置、通信システム及び通信方法並びに認証装置
JP2000215280A (ja) 本人認証システム
De Cock et al. Introduction to the Belgian EID Card: BELPIC
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2001016199A (ja) データ管理システムおよびデータ管理方法およびデータ管理プログラムを記録した記録媒体
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム
JP2003187194A (ja) 端末装置、個人情報処理装置および失効情報ファイル作成装置
JP4362005B2 (ja) 電子的価値移転装置
JP2003078516A (ja) 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040614

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070604

R151 Written notification of patent or utility model registration

Ref document number: 3972522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term