JP2002006739A - Authentication information generating device and data verifying device - Google Patents

Authentication information generating device and data verifying device

Info

Publication number
JP2002006739A
JP2002006739A JP2000184927A JP2000184927A JP2002006739A JP 2002006739 A JP2002006739 A JP 2002006739A JP 2000184927 A JP2000184927 A JP 2000184927A JP 2000184927 A JP2000184927 A JP 2000184927A JP 2002006739 A JP2002006739 A JP 2002006739A
Authority
JP
Japan
Prior art keywords
generation
signature
information
data
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000184927A
Other languages
Japanese (ja)
Inventor
Mitsuhiro Oikawa
光浩 笈川
Seiichi Suzaki
誠一 洲崎
Hiroyuki Onozato
博幸 小野里
Shinsaku Oshida
晋作 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000184927A priority Critical patent/JP2002006739A/en
Publication of JP2002006739A publication Critical patent/JP2002006739A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce a processing amount of re-signatures of digital signatures. SOLUTION: New storage data with signatures 900i are generated by performing digital signatures with new signature keys 850i by making information in which feature information 8201 to 820N of storing object data which are generated after the last cryptgraphic key is updated and feature information 920i-1 of the last generated storage data with a signature 900i-1 are included singing objects to be stored. The verification of the storing object data is performed by verifying the signature verification of storage data with signatures of respective generations and by verifying the coincidence between descriptions of the calculated featured values of the storage data with signatures of the pertinent generation and the storing object data of objects to be verified and descriptions of the storage data with signatures of the previous generation which are included in the storage data with signatures of a next generation and the storing object data as the respective generations.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データの真正性を
評価するために用いられるデジタル署名を更新する技術
に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a technique for updating a digital signature used for evaluating the authenticity of data.

【0002】[0002]

【従来の技術】従来、デジタル署名の技術としては、署
名対象データをハッシュ関数と呼ばれる一方向関数を用
いて評価して、ハッシュ値と呼ばれる当該署名対象デー
タの特徴を抽出した一定長の値を作成し、このハッシュ
値を署名鍵(秘密鍵)で暗号化してデジタル署名を生成
する技術が知られている。この技術では、署名対象デー
タの真正性の検証を、当該署名対象データのハッシュ値
とデジタル署名を検証鍵(公開鍵)で復号化した値との
一致を確認することで行う。
2. Description of the Related Art Conventionally, as a digital signature technique, a data of a predetermined length, which is obtained by evaluating data to be signed by using a one-way function called a hash function and extracting a feature of the data to be signed called a hash value, is used. A technique for generating a digital signature by encrypting the hash value with a signature key (secret key) is known. In this technique, the authenticity of the data to be signed is verified by confirming that the hash value of the data to be signed matches the value obtained by decrypting the digital signature with a verification key (public key).

【0003】さて、近年、インターネットなどのオープ
ンなネットワーク上で様々なサービスシステムが提供さ
れており、それらのサービスを提供している装置では、
サービスや取引の真正性を保証するため、長期間安全に
保管しなければならない情報が発生する。そして、この
ような長期間の情報の保管は、上述のデジタル署名の技
術などを利用して当該情報が不正に改竄されていないこ
とを検知できたり、当該情報が当該情報を保管している
媒体の劣化により破損していないことを保証できるよう
な、安全な形態で行わなければならない。
[0003] In recent years, various service systems have been provided on open networks such as the Internet, and devices providing those services include:
In order to guarantee the authenticity of services and transactions, some information must be kept secure for a long time. Such long-term storage of information can be performed by using the above-described digital signature technology or the like to detect that the information has not been tampered with, or to store the medium in which the information is stored. It must be done in a safe form that can guarantee that it has not been damaged by deterioration.

【0004】ところで、デジタル署名の技術は、本質的
には、暗号鍵を使用した暗号技術によって情報を保護す
る技術であるため、暗号鍵(署名鍵)が第3者に不正に
知られてしまうと、当該第3者による改竄の事実を検出
できなくなる虞れがある。つまり、暗号鍵を不正に入手
した第3者が情報を改竄し、この改竄した情報に対し
て、不正に入手した暗号鍵を用いて新たにデジタル署名
を生成した場合、その事実を検出することができなくな
る。暗号鍵が漏洩や解析によって解明されている可能性
は、時間の経過に伴って増加する。
By the way, since the digital signature technology is essentially a technology for protecting information by using an encryption technology using an encryption key, the encryption key (signature key) is illegally known to a third party. Then, there is a possibility that the fact of tampering by the third party cannot be detected. In other words, if a third party who has illegally obtained the encryption key falsifies the information and generates a new digital signature for the falsified information using the illegally obtained encryption key, the fact is detected. Can not be done. The likelihood that a cryptographic key has been revealed by leakage or analysis will increase over time.

【0005】そこで、従来、このような情報の長期保管
には、暗号鍵が解明されていないと想定される期間ごと
に暗号鍵を更新し、新たに更新した暗号鍵を用いてデジ
タル署名を生成して情報に付与し直すこと(再署名)が
行われていた。
Therefore, conventionally, for such long-term storage of information, an encryption key is updated every period in which it is assumed that the encryption key is not clarified, and a digital signature is generated using the newly updated encryption key. And re-attached to the information (re-signature).

【0006】そして、このデジタル署名の再署名の技術
としては、上述したデジタル署名の技術を用いて情報の
真正性を検証し、真正性が検証できた場合に、当該情報
に対して新たな暗号鍵によるデジタル署名を施す技術
と、上述したデジタル署名の技術を用いて情報の真正性
を検証し、真正性が検証できた場合に、情報と当該情報
に付与されているデジタル署名を連結した情報に対し
て、新たな暗号鍵によるデジタル署名を施す技術とが知
られている。
As a technique for re-signing a digital signature, the authenticity of information is verified using the above-described digital signature technique. If the authenticity can be verified, a new encryption is applied to the information. Verifies the authenticity of the information using the digital signature technology with the key and the digital signature technology described above. If the authenticity can be verified, the information is obtained by concatenating the information and the digital signature attached to the information. A technology for applying a digital signature using a new encryption key is known.

【0007】[0007]

【発明が解決しようとする課題】さて、上述のような、
サービスの継続に伴い保管すべき情報が継続的に発生す
るシステムでは、保管すべき情報が時間の経過と共に増
加する。そして、上述したデジタル署名の再署名の技術
によれば、いずれも、この保管する情報の数の増加に伴
い、再署名に要する処理の負荷が増大し、過大となって
しまう。
Now, as described above,
In a system in which information to be stored continuously occurs with the continuation of the service, the information to be stored increases with the passage of time. According to the technique of re-signing a digital signature described above, in any case, as the number of pieces of information to be stored increases, the processing load required for re-signing increases and becomes excessive.

【0008】なお、上述の、情報と当該情報に付与され
ているデジタル署名を連結した情報に対して新たな暗号
鍵によるデジタル署名を施す技術によれば、過去に施し
たデジタル署名を情報の検証に用いることができる利点
はあるものの、幾重にも階層的にデジタル署名が施され
た複雑な形態となるため、その管理や処理に少なからず
困難性が生じる。
[0008] According to the above-mentioned technology for applying a digital signature with a new encryption key to information obtained by concatenating information and a digital signature attached to the information, the digital signature applied in the past can be verified by verifying the information. Although there is an advantage that the digital signature can be used, since it has a complicated form in which digital signatures are applied in a multi-layered manner, there are some difficulties in its management and processing.

【0009】そこで、本発明は、デジタル署名の再署名
をより効率的に行えるようにすることを課題とする。具
体的には、デジタル署名の再署名を、より少ない処理量
で実現することや、より簡易な形態において、過去に施
したデジタル署名を情報の検証に用いることができるよ
うにすることを課題とする。
Accordingly, an object of the present invention is to enable a digital signature to be re-signed more efficiently. Specifically, it is an object of the present invention to realize re-signing of a digital signature with a smaller processing amount, and to be able to use a digital signature applied in the past in a simpler form for information verification. I do.

【0010】[0010]

【課題を解決するための手段】前記課題達成のために、
本発明は、署名(暗号)鍵が更新された際に、当該鍵の
更新後に発生した保管データおよび過去に生成した署名
情報の特徴値に対して電子署名を施して、新たな署名情
報を生成すると共に、今までに生成された署名情報を用
いて保管データの検証を行う技術を提供する。
In order to achieve the above object,
According to the present invention, when a signature (encryption) key is updated, an electronic signature is applied to storage data generated after updating the key and a characteristic value of signature information generated in the past to generate new signature information. In addition, a technique for verifying stored data using signature information generated so far is provided.

【0011】具体的には、継続的に順次発生する保管デ
ータの真正性を評価するための署名情報を、繰り返し更
新される署名鍵を用いて生成する認証情報生成装置に、
前記署名鍵が第i世代に更新された場合、前記署名鍵が
第i-1世代に更新されてから第i世代に更新されるま
でに発生した保管データ(第i世代の保管データ)の特
徴値と、後述する第2の生成手段で生成された第i-1
世代の署名情報の特徴値とを含めた第i世代の署名対象
情報を生成する第1の生成手段と、前記第i世代の署名
鍵を用いて、前記第1の生成手段で生成された第i世代
の署名対象情報の特徴値に対する電子署名を生成し、当
該電子署名と前記第i世代の署名対象情報を含んだ情報
を、第i世代の署名情報として生成する第2の生成手段
と、を設ける。
More specifically, an authentication information generating apparatus that generates signature information for evaluating the authenticity of continuously generated storage data using a signature key that is repeatedly updated,
When the signature key is updated to the i-th generation, characteristics of storage data (i-th generation storage data) generated from when the signature key is updated to the (i-1) th generation to when the signature key is updated to the i-th generation. Value and the i-th i-1 generated by the second generation unit described later.
First generation means for generating the i-th generation signature target information including the feature value of the generation signature information; and the first generation means generated by the first generation means using the i-th generation signature key. a second generation unit that generates an electronic signature for the feature value of the i-th generation signature target information, and generates information including the electronic signature and the i-th generation signature target information as i-th generation signature information; Is provided.

【0012】また、このような認証情報生成装置によっ
て生成された署名情報を用いて、保管データの真正性を
検証するデータ検証装置に、最新(第n世代とする)の
署名情報に含まれる第n世代の署名対象情報の特徴値を
算出し、算出した特徴値を当該第n世代の署名情報に含
まれる、第n世代の署名対象情報の特徴値に対する電子
署名を用いて検証する第1の検証手段と、第j世代の署
名情報の特徴値を算出し、算出した特徴値を、第j+1
世代の署名情報中の第j世代の署名対象情報に含まれる
第j世代の署名情報の特徴値と比較して、両者の一致を
検証する処理を、少なくとも第k世代(kは検証対象の
保管データの世代とする)を含む第j世代(ただし、k
≦j≦n-1)の署名情報に対して実行する第2の検証
手段と、検証対象である第k世代の保管データの特徴値
を算出し、算出した特徴値を、第k世代の署名情報中の
第k世代の署名対象情報に含まれる第k世代の保管デー
タの特徴値と比較して、両者の一致を検証する第3の検
証手段と、前記第1乃至第3の検証手段での検証に成功
した場合に、検証対象である第k世代の保管データの真
正性を認証する認証手段と、を設ける。
[0012] Further, the data verification device for verifying the authenticity of the stored data using the signature information generated by the authentication information generation device as described above includes the signature information included in the latest (n-th generation) signature information. A first method of calculating a feature value of n-th signature target information and verifying the calculated feature value using an electronic signature for the feature value of the n-th signature object information included in the n-th signature information. A verification unit that calculates a feature value of the j-th generation signature information, and calculates the calculated feature value as j + 1
The process of comparing the characteristic value of the j-th generation signature information included in the j-th generation signature information included in the signature information of the generation and verifying a match between them is performed at least for the k-th generation (k is the storage of the verification target). J-th generation (where k is the data generation)
.Ltoreq.j.ltoreq.n-1) and a feature value of the k-th storage data to be verified is calculated, and the calculated feature value is converted to a signature of the k-th generation. A third verification unit that compares the feature value of the kth generation storage data included in the kth generation signature target information in the information and verifies the coincidence of the two, and the first to third verification units And authentication means for authenticating the authenticity of the storage data of the k-th generation to be verified when the verification is successful.

【0013】本発明によれば、署名鍵の更新の度に生成
することが要求されるデジタル署名(署名情報)の数が
常に1つとなる。よって、再署名の処理量を、保管デー
タの量にあまり影響されない、比較的少ない処理量に抑
制することができる。また、保管データを、更新される
署名鍵によって保護し、その真正性の認証を高い信頼性
で行うことができる。
According to the present invention, the number of digital signatures (signature information) required to be generated each time the signature key is updated is always one. Therefore, the processing amount of the re-signature can be suppressed to a relatively small processing amount that is not so affected by the amount of the stored data. Further, the stored data can be protected by the updated signature key, and the authenticity of the stored data can be authenticated with high reliability.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施形態について
説明する。
Embodiments of the present invention will be described below.

【0015】図1に、本実施形態に係る情報処理システ
ムの構成を示す。
FIG. 1 shows the configuration of an information processing system according to this embodiment.

【0016】図中、サービス提供装置110と利用者装
置1301〜130Nとは、ネットワーク100を介して
互いに接続されサービス提供システムを構成する。ま
た、サービス提供装置110とデータ管理装置120と
は、ネットワーク100を介して互いに接続されデータ
管理システムを構成する。ただし、データ管理システム
において、サービス提供装置110とデータ管理装置1
20とは、必ずしも、ネットワーク100でオンライン
接続されていなくともよい。また、サービス提供装置1
10とデータ管理装置120とを単一の装置として構成
してもよい。
In the figure, a service providing apparatus 110 and user apparatuses 130 1 to 130 N are connected to each other via a network 100 to constitute a service providing system. The service providing device 110 and the data management device 120 are connected to each other via the network 100 to form a data management system. However, in the data management system, the service providing device 110 and the data management device 1
20 does not necessarily have to be connected online via the network 100. In addition, the service providing device 1
10 and the data management device 120 may be configured as a single device.

【0017】次に、サービス提供装置110、データ管
理装置120、および、利用者装置130のハードウェ
ア構成を図2に示す。
Next, FIG. 2 shows a hardware configuration of the service providing apparatus 110, the data management apparatus 120, and the user apparatus 130.

【0018】図示するように、サービス提供装置110
およびデータ管理装置120は、入力装置210と、表
示装置220と、CPU230と、メモリ240と、記
憶装置250と、ネットワーク100を介した通信を行
うための通信装置260と、データの移送や保管を行う
外部記憶媒体280とデータを入出力するための外部記
憶媒体入出力装置270とが、バス200によって接続
された構成となっている。また、利用者装置130は、
入力装置210と、表示装置220と、CPU230
と、メモリ240と、記憶装置250と、ネットワーク
100を介した通信を行うための通信装置260とが、
バス200によって接続された構成となっている。な
お、データ管理装置120は後述するように、サービス
提供装置110との間のデータの移送に外部記憶媒体2
80を使用する場合は、通信装置260を備えていなく
てもよい。
As shown, the service providing device 110
The data management device 120 includes an input device 210, a display device 220, a CPU 230, a memory 240, a storage device 250, a communication device 260 for performing communication via the network 100, and data transfer and storage. The configuration is such that an external storage medium 280 to be performed and an external storage medium input / output device 270 for inputting and outputting data are connected by a bus 200. In addition, the user device 130
Input device 210, display device 220, CPU 230
, A memory 240, a storage device 250, and a communication device 260 for performing communication via the network 100,
The configuration is such that they are connected by a bus 200. As will be described later, the data management device 120 uses the external storage medium 2 to transfer data to and from the service providing device 110.
When using 80, the communication device 260 may not be provided.

【0019】入力装置210は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130を
操作者が、データや命令等を入力するために用いられる
ものであり、キーボードやマウス等で構成される。
The input device 210 is a service providing device 11
0, which is used by an operator to input data, commands, and the like to the data management device 120 or the user device 130, and includes a keyboard, a mouse, and the like.

【0020】表示装置220は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130の
操作者に対して、メッセージ等を表示するために用いら
れるものであり、CRTやLCD等で構成される。
The display device 220 is connected to the service providing device 11.
0, which is used to display a message or the like to the operator of the data management device 120 or the user device 130, and is composed of a CRT, an LCD, or the like.

【0021】CPU230は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130の
各構成要素を、統括的に制御したり、様々な演算処理を
行ったりする。
The CPU 230 is a service providing device 11
0. The respective components of the data management device 120 or the user device 130 are comprehensively controlled and various arithmetic processes are performed.

【0022】メモリ240には、後に図3に示すような
プログラムや、処理に必要なデータが一時的に格納され
る。
The memory 240 temporarily stores a program as shown in FIG. 3 and data necessary for processing later.

【0023】記憶装置250は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130で
使用されるプログラムやデータを永続的に記憶するため
に用いられるものであり、ハードディスク等で構成され
る。
The storage device 250 stores the service providing device 11
0, which is used for permanently storing programs and data used in the data management device 120 or the user device 130, and is constituted by a hard disk or the like.

【0024】通信装置260は、ネットワーク100を
介して、サービス提供装置110、データ管理装置12
0あるいは利用者装置130がデータをやり取りを行う
ためのインタフェースである。
The communication device 260 is connected to the service providing device 110 and the data management device 12 via the network 100.
0 or an interface for the user device 130 to exchange data.

【0025】外部記憶媒体入出力装置270は、サービ
ス提供装置110あるいはデータ管理装置120からプ
ログラムやデータを記憶媒体280に入出力するための
ものであり、FDドライブやDATドライブやMOドラ
イブ等で構成される。
The external storage medium input / output device 270 is for inputting / outputting programs and data from the service providing device 110 or the data management device 120 to / from the storage medium 280, and includes an FD drive, a DAT drive, an MO drive and the like. Is done.

【0026】そして、外部記憶媒体280は、外部記憶
媒体入出力装置270から出力されたプログラムやデー
タを装置の外部で永続的に保管したり、他の装置にプロ
グラムやデータの移動を行うための媒体としての役目を
果たすものであり、FDやDATやMO等で構成され
る。
The external storage medium 280 is used to permanently store programs and data output from the external storage medium input / output device 270 outside the device and to transfer programs and data to another device. It serves as a medium and is composed of FD, DAT, MO, and the like.

【0027】次に、図3に、サービス提供装置110、
データ管理装置120および利用者装置130のソフト
ウェア構成を示す。
Next, FIG. 3 shows the service providing device 110,
3 shows a software configuration of the data management device 120 and the user device 130.

【0028】図示するように、サービス提供装置110
のメモリ2401には、オペレーティングシステム30
1と、通信用プログラム3101と、サービス提供プロ
グラム320と、データ管理装置利用プログラム330
といったプログラム等が一時的に格納される。
As shown, the service providing device 110
The memory 240 1, the operating system 30
0 1 , communication program 310 1 , service providing program 320, data management device utilization program 330
Is temporarily stored.

【0029】データ管理装置120のメモリ2402
は、オペレーティングシステム3002と、通信用プロ
グラム3102と、セキュリティ機能プログラム340
と、データ管理用プログラム350といったプログラム
等が一時的に格納される。
The memory 240 2 of the data management device 120 stores an operating system 300 2 , a communication program 310 2, and a security function program 340.
And a program such as the data management program 350 are temporarily stored.

【0030】そして、利用者装置130のメモリ240
3には、オペレーティングシステム3003と、通信用プ
ログラム3103と、サービス利用プログラム360と
いったプログラム等が一時的に格納される。
Then, the memory 240 of the user device 130
3 is an operating system 300 3, the communication program 310 3, programs such as service program 360 is stored temporarily.

【0031】ここで、オペレーティングシステム300
1〜3003は、サービス提供装置110、データ管理装
置120あるいは利用者装置130において、全体の制
御を行うために、ファイル管理、プロセス管理、デバイ
ス管理といった機能を実現するためのプログラムであ
る。
Here, the operating system 300
1-300 3, the service providing apparatus 110, the data management device 120 or the user device 130, in order to perform the overall control, file management, process management, a program for realizing functions such as device management.

【0032】また、通信用プログラム3101〜3103
は、サービス提供装置110、データ管理装置120あ
るいは利用者装置130において、ネットワーク100
を介した装置間のデータの、所定の通信プロトコルに従
った通信を行うためのプログラムである。
Further, the communication programs 310 1 to 310 3
Is the network 100 in the service providing device 110, the data management device 120, or the user device 130.
This is a program for performing communication of data between devices via a communication protocol according to a predetermined communication protocol.

【0033】また、サービス提供プログラム320は、
サービス提供装置110において、利用者装置130か
ら送られてきたサービス要求の解析や、要求に対応した
サービス処理や、サービス処理結果に対する利用者装置
130への応答の作成や、サービスに関するログの出力
等を行うためのプログラムである。
Further, the service providing program 320
In the service providing apparatus 110, analysis of a service request sent from the user apparatus 130, service processing corresponding to the request, creation of a response to the user apparatus 130 for a result of the service processing, output of a log related to the service, and the like. It is a program for performing.

【0034】また、データ管理装置利用プログラム33
0は、サービス提供装置110において、データ管理装
置120へデータを転送するために、記憶装置250か
ら転送するデータの抽出等を行うためのプログラムであ
る。
The data management device utilization program 33
0 is a program for the service providing apparatus 110 to extract data to be transferred from the storage device 250 in order to transfer data to the data management apparatus 120.

【0035】また、セキュリティ機能プログラム340
は、データ管理装置120において、データの暗号化・
復号化や、デジタル署名の生成・検証等を行うためのプ
ログラムである。
The security function program 340
Indicates that the data management device 120
This is a program for performing decryption, generation / verification of a digital signature, and the like.

【0036】また、データ管理プログラム350は、デ
ータ管理装置120において、保管データの署名に関す
る一連の処理やデータ検証に関する一連の処理を行うた
めのプログラムである。
The data management program 350 is a program for causing the data management device 120 to perform a series of processes relating to signatures of stored data and a series of processes relating to data verification.

【0037】ここで、セキュリティ機能プログラム34
0やデータ管理プログラム350は、可搬型の記憶媒体
や通信によって提供され、記憶装置250にインストー
ルまたはロードされるものであってよい。
Here, the security function program 34
0 and the data management program 350 may be provided by a portable storage medium or communication, and may be installed or loaded in the storage device 250.

【0038】次に、サービス利用プログラム360は、
利用者装置130において、サービス提供装置110へ
送るサービス要求の作成や、サービス処理結果に対する
サービス提供装置110からの応答の解析や、その解析
結果の表示等を行うためのプログラムである。
Next, the service use program 360
The user device 130 is a program for creating a service request to be sent to the service providing device 110, analyzing a response from the service providing device 110 to a service processing result, displaying the analysis result, and the like.

【0039】以下、このような情報処理システムの動作
について説明する。
The operation of such an information processing system will be described below.

【0040】まず、利用者装置130とサービス提供装
置110より構成されるサービス提供システム上で、利
用者装置130がサービス提供装置110が提供するサ
ービスを利用することにより、サービス提供装置110
において保管用のデータが生成されるまでの動作を、図
4を用いて説明する。
First, on the service providing system composed of the user device 130 and the service providing device 110, the user device 130 uses the service provided by the service providing device 110, so that the service providing device 110
The operation up to the generation of the data for storage will be described with reference to FIG.

【0041】図示するように、利用者装置130では、
サービス提供システムを利用するにあたり、サービス利
用プログラム360を使用して、サービスを利用するた
めのサービス利用依頼メッセージ440を作成する(ス
テップ400)。
As shown, in the user device 130,
In using the service providing system, a service use request message 440 for using the service is created using the service use program 360 (step 400).

【0042】そして、サービス利用依頼メッセージ44
0を作成したら、通信用プログラム310を利用して、
サービス提供装置110にサービス利用依頼メッセージ
440を送信する(ステップ410)。
Then, the service use request message 44
After creating 0, using the communication program 310,
A service use request message 440 is transmitted to the service providing apparatus 110 (step 410).

【0043】サービス提供装置110では、利用者装置
130から送信されたサービス利用依頼メッセージ44
0を、通信プログラム310を利用して受信する。ま
た、この時に受信情報に関するログ等が出力され、その
ログ等の出力データ4501が記憶装置250に格納さ
れる(ステップ420)。
In the service providing device 110, the service use request message 44 transmitted from the user device 130
0 is received using the communication program 310. Further, the log or the like is outputted on the received information when the output data 450 1 of the log, and the like are stored in the storage unit 250 (step 420).

【0044】次に、サービス提供装置110で受信した
サービス利用依頼メッセージ440を、サービス提供プ
ログラム320が解析し、それに対応したサービス処理
を実行する。また、この時にサービス実行イベントに関
するログやサービスで使用される登録情報等が出力され
る。そして、そのログ等の出力データ4502が記憶装
置250に格納される(ステップ430)。
Next, the service providing program 320 analyzes the service use request message 440 received by the service providing apparatus 110, and executes a corresponding service process. At this time, a log relating to the service execution event, registration information used in the service, and the like are output. The output data 450 2 of the log, and the like are stored in the storage unit 250 (step 430).

【0045】次に、サービス提供装置110とデータ管
理装置120により構成されるデータ管理システム上
で、サービス提供装置110からデータ管理装置120
へ保管用のデータを転送し、改竄検知用のデジタル署名
を付与する動作を、図5を用いて説明する。
Next, on the data management system constituted by the service providing device 110 and the data management device 120, the service providing device 110
The operation of transferring data for storage to the MFP and adding a digital signature for falsification detection will be described with reference to FIG.

【0046】まず、サービス提供装置110のデータ管
理装置利用プログラム330は、記憶装置250内にあ
るログ等の出力データ4501、4502から、保管すべ
きものだけを抽出した保管対象データ501を読み込む
(ステップ510)。
First, the data management device utilization program 330 of the service providing device 110 reads the storage target data 501 which is obtained by extracting only the data to be stored from the output data 450 1 and 450 2 such as logs in the storage device 250 ( Step 510).

【0047】そして、データ管理装置利用プログラム3
30は、通信装置260および通信用プログラム310
を使用して保管対象データ501をデータ管理装置12
0に送信する(ステップ520)。また、保管対象デー
タ501を、サービス提供装置110内にある記憶装置
250の空き容量が不足しないように、随時、外部記憶
媒体入出力装置270から外部記憶媒体5031に出力
し、媒体保管庫500のような安全な場所で長期保管す
る(ステップ530)。
Then, the data management device utilization program 3
30 is a communication device 260 and a communication program 310
Is used to store the storage target data 501 in the data management device 12.
0 (step 520). Also, the storage target data 501, as the free capacity of the storage device 250 in the service providing apparatus 110 does not run out, from time to time, and output from the external storage medium output unit 270 in the external storage medium 503 1, medium stocker 500 (Step 530).

【0048】保管対象データ501が、サービス提供装
置110からネットワーク経由でデータ管理装置120
に送信されてきた場合、データ管理装置120では、通
信装置260および通信用プログラム310を使用して
保管対象データ501を受信する(ステップ540)。
The storage target data 501 is transmitted from the service providing apparatus 110 to the data management apparatus 120 via the network.
, The data management device 120 receives the storage target data 501 using the communication device 260 and the communication program 310 (step 540).

【0049】そして、データ管理装置120のデータ管
理用プログラム350は、セキュリティ機能プログラム
340を利用して、署名付き一時保管データ502を作
成させる。
Then, the data management program 350 of the data management apparatus 120 uses the security function program 340 to create the temporary storage data 502 with a signature.

【0050】すなわち、セキュリティ機能プログラム3
40は、図6に示すように、受信した保管対象データ5
01から、たとえばハッシュ関数のような一方向性圧縮
関数を利用してデータの特徴情報820を取り出すと共
に、保管対象データ501を特定できるようなファイル
名、ファイルサイズ、ファイル作成日時等の属性情報8
10を取り出す(ステップ550)。そして、セキュリ
ティ機能プログラム340は、取り出した特徴情報82
0と属性情報810をデジタル署名の署名対象範囲とし
て、管理者の秘密鍵などの署名鍵850を利用して署名
付与処理を行い、署名情報830を作成する。ここで、
署名鍵850は、データ管理用プログラム350によっ
て、定期的に更新する。そして、セキュリティ機能プロ
グラム340は、データの特徴情報820、属性情報8
10および署名情報830を含めて、保管対象データ5
01を署名付き一時保管データ502の形にする(ステ
ップ560)。
That is, the security function program 3
Reference numeral 40 denotes the received storage target data 5 as shown in FIG.
01, for example, using a one-way compression function such as a hash function, the feature information 820 of the data is extracted, and the attribute information 8 such as a file name, a file size, and a file creation date and time that can specify the storage target data 501 is obtained.
10 is taken out (step 550). Then, the security function program 340 stores the extracted feature information 82
Using the signature key 850 such as the secret key of the administrator with the 0 and the attribute information 810 as the signature target range of the digital signature, the signature adding process is performed to create the signature information 830. here,
The signature key 850 is periodically updated by the data management program 350. Then, the security function program 340 includes the data characteristic information 820 and the attribute information 8
10 and the storage target data 5 including the signature information 830.
01 in the form of signed temporary storage data 502 (step 560).

【0051】データ管理用プログラム350は、署名付
き一時保管データ502が作成されたならば、図5に示
すように、署名鍵850が更新されるまで、データ管理
装置120内の記憶装置250に安全に保管するか、あ
るいは、外部記憶媒体503 2に出力して、媒体保管庫
500のような安全な場所で保管する(ステップ57
0)。
The data management program 350 has a signature
Once the temporary storage data 502 has been created,
Data management until the signature key 850 is updated.
Whether to store it safely in the storage device 250 in the device 120, or
Or, the external storage medium 503 TwoOutput to the media storage
Store in a safe place such as 500 (step 57)
0).

【0052】ところで、サービス提供装置110とデー
タ管理装置120の間のデータ転送を、ネットワーク1
00を介して行うことが、物理的およびセキュリティ的
に不可能である場合は、以上のデータ管理システム上
で、サービス提供装置110からデータ管理装置120
へ保管用のデータを転送し、改竄検知用のデジタル署名
を付与する動作は、図7に示すようになる。
The data transfer between the service providing apparatus 110 and the data management apparatus 120 is performed by the network 1
When it is physically and securityally impossible to perform the operation via the data providing system 110, the service providing apparatus 110
FIG. 7 shows an operation of transferring the data for storage to the MFP and adding a digital signature for falsification detection.

【0053】すなわち、図5のステップ520、53
0、540に代えて、以下のステップ620、630を
行う。このステップ620において、保管対象データ5
01はサービス提供装置110内にある記憶装置250
の空き容量が不足しないように、随時、外部記憶媒体入
出力装置270から外部記憶媒体5031に出力し、デ
ータ管理装置120へ物理的に移送される。また、ステ
ップ630において、データ管理装置120のデータ管
理用プログラム350は、外部媒体入出力装置270を
使用して外部記憶媒体5031から保管対象データ50
1を読み込み、読み込みが終了した外部記憶媒体媒体5
031は、媒体保管庫600のような安全な場所で長期
保管する。
That is, steps 520 and 53 in FIG.
The following steps 620 and 630 are performed instead of 0 and 540. In this step 620, the storage target data 5
01 is a storage device 250 in the service providing device 110
As the free space of no lack, at any time, and output from the external storage medium output unit 270 in the external storage medium 503 1, it is physically transferred to the data management device 120. Further, in step 630, the data management program 350 of the data management apparatus 120, storage target data 50 using the external medium output device 270 from the external storage medium 503 1
1 and the external storage medium 5 for which reading has been completed.
03 1 is stored for a long time in a safe place such as the media storage 600.

【0054】以下、データ管理装置120内で行う再署
名の動作を説明する。
The resignature operation performed in the data management device 120 will be described below.

【0055】この再署名の処理は、データ管理用プログ
ラム350によって署名鍵850が更新される毎に行わ
れる。再署名の処理では、その時点で保管されている全
ての署名付き一時保管データ502とその時点で最新の
署名付き保管データ900とから、新たに更新された署
名鍵850を用いて新たな署名付き保管データ900を
作成する。以下、署名鍵850の更新によって第i番目
に生成された署名鍵850を第i世代の署名鍵85
i、第i世代の署名鍵850iを用いて作成された署名
付き一時保管データ502を第i世代の署名付き一時保
管データ504i、そして、第i世代の署名鍵850i
用いて作成された署名付き保管データ900を第i世代
の署名付き保管データ900iとして説明を行う。
This re-signing process is performed every time the signature key 850 is updated by the data management program 350. In the re-signing process, a new signature is added from all the signed temporary storage data 502 stored at that time and the latest signed storage data 900 at that time using the newly updated signature key 850. The storage data 900 is created. Hereinafter, the signature key 850 generated i-th by updating the signature key 850 is replaced with the signature key 85 of the i-th generation.
0 i , the signed temporary storage data 502 created using the i-th generation signature key 850 i is created using the i-th generation signature temporary storage data 504 i , and the i-th generation signature key 850 i The signed signed storage data 900 will be described as the i-th generation signed storage data 900 i .

【0056】この場合、データ管理用プログラム350
は、署名鍵850の署名鍵850i- 1から署名鍵850i
への更新に伴い、その時点で保管されている、第i世代
の署名鍵850iを用いて作成された全ての署名付き一
時保管データ502i-1と、その時点で最新の署名付き
保管データ900i-1とから、新たに更新された署名鍵
850iを用いて新たな署名付き保管データ900iを作
成することになる。
In this case, the data management program 350
Are from the signature key 850 i - 1 of the signature key 850 to the signature key 850 i
With the update, the temporary storage data 502 i-1 with the signature created using the i-th signature key 850 i stored at that time, and the latest storage data with the signature at that time From 900 i−1 , new signed storage data 900 i is created using the newly updated signature key 850 i .

【0057】以下、このような再署名処理の詳細につい
て説明する。
The details of such re-signature processing will be described below.

【0058】図8に、このような再署名処理の手順を、
そして、図9に、このような再署名処理における、第i
世代の署名付き保管データ900iと、第i世代より1
世代前(第i-1世代)の全ての署名付き一時保管デー
タ502i-1と、第i世代より1世代前(第i-1世代)
の署名付き保管データ900i-1との関係を示す。
FIG. 8 shows the procedure of such re-signature processing.
FIG. 9 shows the i-th re-signature process.
Storage data 900 i with the signature of the generation and 1 from the i th generation
All the temporary storage data 502 i-1 with the signature before the generation (the i-1st generation) and one generation before the i th generation (the i-1st generation)
Shows the relationship with the stored data 900 i-1 with signature.

【0059】図示するように、データ管理用プログラム
350は、署名鍵850i-1が暗号解析的に古くなる
と、これを更新し、その古くなった署名鍵850
i-1(1世代前)によってデジタル署名されている、記
憶装置250内あるいは外部記憶媒体5032内の署名
付き一時保管データ502i-1を、データ管理装置12
0のメモリ240に読み込む(ステップ710)。
As shown in the drawing, the data management program 350 updates the signature key 850 i-1 when the signature key 850 i-1 becomes cryptically old, and updates the old signature key 850 i-1.
the i-1 (1 generation ago) is digitally signed, the signed temporary storage data 502 i-1 in the storage device 250 or the external storage medium 503 2, the data management unit 12
0 is read into the memory 240 (step 710).

【0060】そして、読み込んだ署名付き一時保管デー
タ502i-1から属性情報810と特徴情報820を取
り出して、データ管理装置120のメモリ240に保持
しておく(ステップ720)。
Then, the attribute information 810 and the characteristic information 820 are extracted from the read temporary storage data with signature 502 i-1 and stored in the memory 240 of the data management device 120 (step 720).

【0061】ここで、署名付き一時保管データ502
i-1は複数ある場合もあるので、まだ読み込んでいない
ものが存在する場合には、ステップ710に戻り、署名
付き一時保管データ502i-1を読み込み、属性情報8
10と特徴情報820を抽出して、データ管理装置12
0のメモリ240に保持しておく。たとえば、1世代前
の署名付き一時保管データ502i-1がN個存在する場
合(図9では署名付き一時保管データ502i-1 ,1〜5
02i-1 ,N)には、N個すべてのデータを読み込み、属
性情報810Nと特徴情報820Nを抽出するところま
で、ステップ710およびステップ720を繰り返す
(ステップ730)。ここでNは、1以上の整数であ
る。
Here, signed temporary storage data 502
Since there may be a plurality of i- 1s, if there is one that has not been read yet, the process returns to step 710 to read the temporary storage data 502 i-1 with the signature and store the attribute information 8
10 and the characteristic information 820 are extracted and the data management device 12
0 in the memory 240. For example, when there are N pieces of temporary storage data with signature 502 i-1 one generation before (in FIG. 9, temporary storage data with signature 502 i-1 , 1 to 5
02 i-1 , N ), all the N data are read, and steps 710 and 720 are repeated until attribute information 810 N and feature information 820 N are extracted (step 730). Here, N is an integer of 1 or more.

【0062】読み込んでいない署名付き一時保管データ
502i-1が存在しなくなった場合には、古くなった暗
号鍵(1世代前)によってデジタル署名されている署名
付き保管データ900i-1が存在するかどうかを判断す
る(ステップ740)。ここで署名付きデータ900と
は、長期保管を行う保管対象データに対する完全性検証
用の保管データであり、図9のようなデータ構造となっ
ている。
If the temporary storage data with signature 502 i-1 that has not been read is no longer present, the storage data with signature 900 i-1 that is digitally signed with the old encryption key (one generation before) is present. It is determined whether or not to perform (step 740). Here, the signed data 900 is storage data for integrity verification of storage target data to be stored for a long time, and has a data structure as shown in FIG.

【0063】ステップ740において、1回目の暗号鍵
更新時(i=2の場合)は、署名付き保管データ900
i-1は作成されていないので、ステップ770に進む。
At step 740, when the first encryption key is updated (when i = 2), the storage data 900 with the signature is
Since i-1 has not been created, the process proceeds to step 770.

【0064】一方、2回目以降の暗号鍵更新時(i≧3
の場合)は、1世代前の署名付き保管データ900i-1
が存在するので、古くなった暗号鍵850i-1(1世代
前)によってデジタル署名されている、記憶装置250
内あるいは外部記憶媒体280内の署名付き保管データ
900i-1を、データ管理装置120のメモリ240に
読み込む(ステップ750)。
On the other hand, when the encryption key is updated for the second time or later (i ≧ 3
) Is the signed storage data 900 i-1 of the previous generation
Exists, the storage device 250 that is digitally signed by the old encryption key 850 i-1 (one generation before).
The storage data 900 i-1 with the signature in the internal or external storage medium 280 is read into the memory 240 of the data management device 120 (step 750).

【0065】そして、セキュリティ機能プログラム34
0を利用して、読み込んだ署名付き保管データ900
i-1から属性情報910i-1と特徴情報920i-1を取り
出して、データ管理装置120のメモリ240に情報を
保持し(ステップ760)、ステップ770に進む。こ
こで、セキュリティ機能プログラム340は、図6に示
す署名付き一時保管データ502の場合と同様にして、
読み込んだ署名付き保管データ900i-1から、たとえ
ばハッシュ関数のような一方向性圧縮関数を利用して当
該データ900i-1の特徴情報910i-1を取り出すと共
に、署名付き保管データ900i-1を特定できるような
ファイル名、ファイルサイズ、ファイル作成日時等の属
性情報署名付き保管データ920i-1を取り出す。
Then, the security function program 34
0 and the stored storage data 900 with signature
The attribute information 910 i-1 and the characteristic information 920 i-1 are extracted from i-1 and the information is stored in the memory 240 of the data management device 120 (step 760), and the process proceeds to step 770. Here, the security function program 340 operates in the same manner as in the case of the temporary storage data 502 with a signature shown in FIG.
From signed storage data 900 i-1 read, for example with by using the one-way compression function such as a hash function retrieves the feature information 910 i-1 of the data 900 i-1, signed storage data 900 i The storage data 920 i-1 with the attribute information signature such as the file name, the file size, and the file creation date and time that can specify -1 is extracted.

【0066】次に、ステップ770では、セキュリティ
機能プログラム340を利用して、ステップ720およ
びステップ760で抽出された属性情報8101〜81
N、特徴情報8201〜820N、属性情報910i-1
および、特徴情報920i-1のすべてを署名範囲とし
て、新しい暗号鍵850iを用いて署名情報930iを生
成し、当該署名情報930iを付与した署名付き保管デ
ータ900iを生成する(ステップ770)。
Next, in step 770, the attribute information 810 1 to 81 1 extracted in steps 720 and 760 using the security function program 340.
0 N , feature information 820 1 to 820 N , attribute information 910 i−1 ,
And, all of the feature information 920 i-1 as the signature range, using a new encryption key 850 i generates signature information 930 i, the signature information 930 i generates a signed storage data 900 i imparted with (step 770).

【0067】そして、記憶装置250内あるいは外部記
憶媒体5032内の署名付き一時保管データ502i-1
削除すると共に、新たに作成した(第i世代の)署名付
き保管データ900iを、それまでに作成された署名付
き保管データ9001〜900iが格納されているデータ
管理装置120内の記憶装置250あるいは外部記憶媒
体280に格納して保管する(ステップ780)。
[0067] Then, at signed one in the storage device 250 or the external storage medium 503 in 2 deletes the stored data 502 i-1, a newly created (the i-th generation) signed stored data 900 i, it The stored data with signatures 900 1 to 900 i created up to this point are stored and stored in the storage device 250 or the external storage medium 280 in the data management device 120 in which the stored data 900 1 to 900 i are stored (step 780).

【0068】次に、このようにして作成された署名付き
保管データ900を用いた保管対象データの真正性を検
証する動作について説明する。
Next, the operation of verifying the authenticity of the storage target data using the storage data 900 with a signature thus created will be described.

【0069】図10にこの検証動作の処理手順を、そし
て、図11に、この検証動作の処理の流れを示す。
FIG. 10 shows the procedure of this verification operation, and FIG. 11 shows the flow of this verification operation.

【0070】図示するように、データ管理用プログラム
350は、検証する保管対象データ501kが第k世代
目のものであり、当該世代の署名鍵850kが有効であ
る期間にその保管対象データ501kに対する署名付き
保管データ900kが作成されたものとして、以下の処
理を行う。
As shown in the figure, the data management program 350 determines that the storage target data 501 k to be verified is of the kth generation, and that the storage target data 501 k is valid during the period when the signature key 850 k of the generation is valid. The following processing is performed assuming that the storage data 900 k with a signature for k has been created.

【0071】すなわち、現在の署名鍵の世代をnとし
て、i=nとする(ステップ1000)。そして、デー
タ管理装置120の記憶装置250内あるいは外部記憶
媒体280に保管されているに保管されている第i世代
目(ここではi=n)の署名付き保管データ900iを、
データ管理装置120内のメモリ240上に読み込む
(ステップ1010)。
That is, it is assumed that the current signature key generation is n and i = n (step 1000). Then, the i-th generation (here, i = n) signed storage data 900 i stored in the storage device 250 of the data management device 120 or in the external storage medium 280 is stored in the storage device 250.
The data is read into the memory 240 in the data management device 120 (step 1010).

【0072】そして、メモリ上に読み込まれた署名付き
保管データ900iの署名情報930iから、第i世代の
検証鍵とセキュリティ機能プログラム340を利用し
て、署名検証を行う(ステップ1020)。すなわち、
署名付き保管データ900iの署名情報930iを第i世
代の検証鍵を用いて復号すると共に、署名付き保管デー
タ900iの署名範囲の特徴値を抽出する。そして、復
号値と抽出値とを比較して、両者が一致していれば検証
成功とする。このような署名検証の結果、検証に成功し
た場合は、ステップ1070に移行する。一方、検証に
失敗した場合は、署名付き保管データに改竄の可能性が
あるので、エラー処理を行う(ステップ1099)。
Then, the signature verification is performed from the signature information 930 i of the storage data with signature 900 i read into the memory by using the i-th generation verification key and the security function program 340 (step 1020). That is,
The signature information 930 i of the signed storage data 900 i is decrypted using the i-th generation verification key, and the signature range feature value of the signed storage data 900 i is extracted. Then, the decrypted value and the extracted value are compared, and if they match, the verification is successful. As a result of such signature verification, if the verification is successful, the process proceeds to step 1070. On the other hand, if the verification fails, error processing is performed because there is a possibility that the stored data with the signature is falsified (step 1099).

【0073】次に、ステップ1070では、i=kか否
かを確認し、i=kであればステップ1080に進み、
i≠kであればステップ1030に進む。
Next, in step 1070, it is checked whether or not i = k. If i = k, the flow advances to step 1080.
If i ≠ k, the process proceeds to step 1030.

【0074】ステップ1030では、1世代前のデータ
の検証を行うため、i=i-1とする(ステップ103
0)。それから、第i+1世代目(ここではi+1=n)
の署名付き保管データ900i+1内にある第i世代目の
署名付き保管データ900iの属性情報910iの記述値
より、データ管理装置120の記憶装置250内あるい
は外部記憶媒体280内に保管されている第i世代目
(ここではi=n-1)の署名付き保管データ900i
特定し、データ管理装置120内のメモリ240上に読
み込む(ステップ1040)。
At step 1030, i = i-1 is set to verify the data of the previous generation (step 103).
0). Then, the i + 1st generation (here, i + 1 = n)
Storage than the described values of the attribute information 910 i signed storage data 900 i + is within 1 second i-th generation Signed storage data 900 i, in the storage device 250 of the data management apparatus 120 or the external storage medium 280 the i-th generation which is to identify the signed storage data 900 i of (here i = n-1), read into the memory 240 of the data management apparatus 120 (step 1040).

【0075】そして、セキュリティ機能プログラム34
0を利用して、メモリ240上に読み込まれた署名付き
保管データ900iの署名情報930iの署名検証を、先
程のステップ1020と同じ要領で行う(ステップ10
50)。その結果、検証に成功した場合は、ステップ1
060に移行する。一方、検証に失敗した場合は、署名
付き保管データ900iに改竄の可能性があるので、エ
ラー処理を行う(ステップ1099)。
Then, the security function program 34
0 by using the signature verification of the signature information 930 i signed storage data 900 i read into the memory 240, performed in the same manner as the previous step 1020 (step 10
50). As a result, if the verification is successful, step 1
060. On the other hand, if the verification fails, since the signed storage data 900 i the possibility of tampering, error processing is performed (step 1099).

【0076】次に、ステップ1060では、まず、たと
えばハッシュ関数のような一方向性圧縮関数を利用し
て、第i世代目の署名付き保管データ900iから当該
データ900iの特徴情報1100iを抽出する。次に、
第i+1世代目の署名付き保管データ900i+1内にある
第i世代目の署名付き保管データ900iの特徴情報9
20iを抽出する。そして、特徴情報1100iと特徴情
報920iとを比較して、両者の一致を調べる。一致す
る場合はステップ1070に移行し、一致しない場合
は、エラー処理を行う(ステップ1099)。
Next, in step 1060, first, for example by using the one-way compression function such as a hash function, the characteristic information 1100 i of the data 900 i from the i-th generation Signed storage data 900 i Extract. next,
Feature information 9 of the i-th generation signed storage data 900 i in the (i + 1) th generation signed storage data 900 i + 1
20 i is extracted. Then, the feature information 1100 i is compared with the feature information 920 i to check whether they match. If they match, the process proceeds to step 1070. If they do not match, error processing is performed (step 1099).

【0077】ステップ1070において、i=kとなっ
ているか否かを確認し、i=kの場合には、ステップ1
080に進み、i≠kの場合はステップ1030に戻っ
て、さらに1世代前の署名付き保管データを第i世代と
し、その署名検証と署名付き保管データ900iの特徴
値の検証とを行う。
In step 1070, it is checked whether i = k. If i = k, step 1 is executed.
Proceeds to 080, in the case of i ≠ k returns to step 1030, further previous generation signed stored data and the i-th generation, perform a verification of the feature values of the signature verification and the signed stored data 900 i.

【0078】このようにして、第n世代の署名付き保管
データ900の署名検証と、第n-1世代から第k世代
までの署名付き保管データ900の署名検証およびその
特徴値の検証とがすべて成功し、i=kとなったなら
ば、ステップ1080において、第k世代目の署名付き
保管データ900k内にある検証対象の保管対象データ
501kに対する署名付き一時保管データ502kの属性
情報810kより、データ管理装置120の記憶装置2
50内あるいは外部記憶媒体280内に保管されている
検証対象の保管対象データ501kを特定し、データ管
理装置120内のメモリ240上に読み込む。
In this way, the signature verification of the n-th generation storage data 900 with signature, the signature verification of the storage data 900 with signature from the (n−1) th generation to the kth generation, and the verification of the characteristic value are all performed. successful, if becomes i = k, in step 1080, the k-th generation signed storage data 900 times signed one storage for storing target data 501 k to be verified within k data 502 k of the attribute information 810 k , the storage device 2 of the data management device 120
The storage target data 501 k to be verified, which is stored in the storage device 50 or the external storage medium 280, is specified and read into the memory 240 in the data management device 120.

【0079】それから、たとえばハッシュ関数のような
一方向性圧縮関数を利用して、検証対象の保管対象デー
タ501kから当該データ501kの特徴情報1100k
を抽出する。また、第k世代目の署名付き保管データ9
00k内にある検証対象の保管対象データ501kに対す
る署名付き一時保管データ502kの特徴情報820 k
抽出する。そして、特徴情報1100kと特徴情報82
kとを比較して、両者の一致を調べる(ステップ10
90)。一致する場合は、検証が成功したものとして検
証処理が終了し、保管対象データ501kの内容を保証
することができる。一方、一致しない場合は、エラー処
理を行う(ステップ1099)。
Then, for example, like a hash function
Using the one-way compression function, the storage target data to be verified
501kFrom the data 501kFeature information 1100k
Is extracted. In addition, the storage data 9 with the signature of the k-th generation
00kData 501 to be verified and stored inkAgainst
Signed temporary storage data 502kFeature information 820 kTo
Extract. Then, the feature information 1100kAnd feature information 82
0kAre compared with each other to check whether they match (step 10).
90). If they match, the verification is successful.
Certificate processing is completed, and the storage target data 501kGuaranteed content
can do. On the other hand, if they do not match,
(Step 1099).

【0080】なお、上記において、ステップ1099で
のエラー処理は、たとえば、署名付き保管データ900
あるいは検証対象の保管対象データ501が改竄されて
いる虞れのある旨を示したエラーメッセージなどを表示
装置220に表示するなど、運用に対応した処理を行
う。
In the above description, the error processing in step 1099 is performed, for example, by storing the signed storage data 900
Alternatively, processing corresponding to the operation is performed, such as displaying an error message or the like on the display device 220 indicating that the storage target data 501 to be verified may be falsified.

【0081】以上、本発明の実施形態について説明し
た。
The embodiments of the present invention have been described above.

【0082】本実施形態によれば、現世代の保管対象の
データの特徴情報と1世代前の署名付き保管データの特
徴情報を含めて、デジタル署名の再署名を行う。そし
て、現世代の署名付き保管データの署名検証によって現
世代の署名付き保管データを検証する。また、検証対象
の保管データと当該保管対象データの世代の次から現世
代より1世代前までの各世代の署名付き保管データにつ
いて、当該世代の署名付き保管データより求めた特徴値
とその次の世代の署名付き保管データ中に含まれる前記
世代の署名付き保管データの特徴値との一致判定を行
う。これにより、検証対象の保管データと当該保管対象
データの世代の次から現世代より1世代前までの各世代
の署名付き保管データの検証を行う。したがって、署名
鍵の更新の度に生成することが必要となるデジタル署名
の数は、常に1つとなる。よって、再署名の処理量を、
保管対象データの量にあまり影響されない、比較的少な
い処理量に抑制することができる。
According to the present embodiment, the digital signature is re-signed including the characteristic information of the data to be stored of the current generation and the characteristic information of the storage data with signature one generation before. Then, the current generation signed storage data is verified by signature verification of the current generation signed storage data. Also, for the storage data to be verified and the signed storage data of each generation from the generation next to the generation of the storage target data to one generation before the current generation, the characteristic value obtained from the signed storage data of the generation and the next A match is determined with the characteristic value of the signed storage data of the generation included in the signed storage data of the generation. Thus, the storage data to be verified and the signed storage data of each generation from the generation after the generation of the storage target data to one generation before the current generation are verified. Therefore, the number of digital signatures that need to be generated each time the signature key is updated is always one. Therefore, the processing amount of re-signing
The processing amount can be suppressed to a relatively small processing amount, which is not so affected by the amount of the storage target data.

【0083】また、さらに各世代の署名付き保管データ
をそのまま保管し、その検証を、図10に示すフローの
ように、そのデジタル署名の署名検証によっても行うよ
うにすれば、従来の技術で説明したような、幾重にも階
層的にデジタル署名が施された複雑な形態とすることな
く、過去のデジタル署名を用いた保管対象データの保
護、検証を行うことが可能となる。
Further, if the storage data with signature of each generation is further stored as it is, and the verification is performed by verifying the signature of the digital signature as in the flow shown in FIG. As described above, it is possible to protect and verify data to be stored using a past digital signature without using a complicated form in which digital signatures are applied in a multi-layered manner.

【0084】なお、図10に示すフローにおいて、ステ
ップ1050での処理を省略し、現世代(第n世代)の
署名付き保管データについてのみ署名検証を行うように
してもよい。また、ステップ1060での処理を、検証
対象の保管データの世代である第k世代(i=k)につ
いてのみ行うようにしてもよい。このようにしても、あ
る程度、暗号鍵の更新による保管対象データの保護の効
果は得られる。
In the flow shown in FIG. 10, the processing in step 1050 may be omitted, and signature verification may be performed only on the current generation (nth generation) signed storage data. Further, the processing in step 1060 may be performed only for the k-th generation (i = k) that is the generation of the storage data to be verified. Even in this case, the effect of protecting the storage target data by updating the encryption key can be obtained to some extent.

【0085】なお、現世代(第n世代)の保管対象デー
タの検証は、図10に示すフローから、ステップ103
0〜1060を省略したフローにしたがった処理とな
る。
The verification of the data to be stored of the current generation (nth generation) is based on the flow shown in FIG.
The processing is performed according to a flow in which 0 to 1060 are omitted.

【0086】[0086]

【発明の効果】以上説明したように、本発明によれば、
デジタル署名の再署名をより効率的に行うことができ
る。具体的には、デジタル署名の再署名を、より少ない
処理量で実現することや、より簡易な形態において、過
去に施したデジタル署名を情報の検証に用いることが可
能となる。
As described above, according to the present invention,
The digital signature can be re-signed more efficiently. Specifically, re-signing of a digital signature can be realized with a smaller processing amount, and in a simpler form, a digital signature applied in the past can be used for information verification.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態が適用された情報処理システ
ムの構成図である。
FIG. 1 is a configuration diagram of an information processing system to which an embodiment of the present invention has been applied.

【図2】図1に示すサービス提供装置、データ管理装置
および利用者装置のハードウェア構成例を示す図であ
る。
FIG. 2 is a diagram illustrating an example of a hardware configuration of a service providing device, a data management device, and a user device illustrated in FIG. 1;

【図3】図1に示すサービス提供装置、データ管理装置
および利用者装置のソフトウェア構成を示すブロック図
である。
FIG. 3 is a block diagram illustrating a software configuration of a service providing device, a data management device, and a user device illustrated in FIG. 1;

【図4】図1に示すサービス提供システムの動作手順を
示す図である。
FIG. 4 is a diagram showing an operation procedure of the service providing system shown in FIG.

【図5】図1に示すデータ管理システムにおける署名付
き一時保管データを生成する動作手順を示す図である。
FIG. 5 is a diagram showing an operation procedure for generating signed temporary storage data in the data management system shown in FIG. 1;

【図6】図1に示すデータ管理システムにおける署名付
き一時保管データの生成のようすを示す図である。
FIG. 6 is a diagram showing how temporary storage data with a signature is generated in the data management system shown in FIG. 1;

【図7】図1に示すデータ管理システムにおける署名付
き一時保管データを生成する動作手順を示す図である。
7 is a diagram showing an operation procedure for generating temporary storage data with a signature in the data management system shown in FIG. 1;

【図8】図1に示すデータ管理システムにおける再署名
処理の手順を示すフロー図である。
FIG. 8 is a flowchart showing a procedure of a re-signature process in the data management system shown in FIG. 1;

【図9】図1に示すデータ管理システムにおける署名付
き保管データの生成のようすを示す図である。
FIG. 9 is a diagram showing how to generate signed storage data in the data management system shown in FIG. 1;

【図10】図1に示すデータ管理システムにおける、検
証処理の手順を示すフロー図である。
FIG. 10 is a flowchart showing a procedure of a verification process in the data management system shown in FIG. 1;

【図11】図1に示すデータ管理システムにおける検証
処理における、各世代の署名付き保管データと検証対象
保管対象データの関係を示す図である。
11 is a diagram illustrating a relationship between storage data with a signature of each generation and storage target data to be verified in verification processing in the data management system illustrated in FIG. 1;

【符号の説明】[Explanation of symbols]

100…ネットワーク、 110…サービス提供端末、
120…データ管理装置、 130…利用者装置、
210…入力装置、 220…表示装置、 230…C
PU、 240…メモリ、 250…記憶装置、 26
0…通信装置、270…外部記憶媒体入出力装置、 2
80、503…外部記憶媒体、 300…オペレーティ
ングシステム、 310…通信用プログラム、 320
…サービス提供プログラム、 330…データ管理装置
利用プログラム、 340…セキュリティ機能プログラ
ム、 350…データ管理用プログラム、 360…サ
ービス利用プログラム、 440…サービス利用依頼メ
ッセージ、 450…ログ等の出力データ、 501…
保管対象データ、 502…署名付き一時保管データ、
810、910、1100…データの特徴情報、 8
20、920…データの属性情報、 830、930…
署名情報、 850…署名鍵、 900…署名付き保管
データ
100: network, 110: service providing terminal,
120: data management device, 130: user device,
210: input device, 220: display device, 230: C
PU, 240 ... memory, 250 ... storage device, 26
0: communication device, 270: external storage medium input / output device, 2
80, 503: external storage medium, 300: operating system, 310: communication program, 320
... Service providing program, 330 ... Data management device use program, 340 ... Security function program, 350 ... Data management program, 360 ... Service use program, 440 ... Service use request message, 450 ... Log and other output data, 501 ...
Storage target data, 502: Temporary storage data with signature,
810, 910, 1100... Data characteristic information,
20, 920 ... data attribute information, 830, 930 ...
Signature information, 850: signature key, 900: signed storage data

───────────────────────────────────────────────────── フロントページの続き (72)発明者 小野里 博幸 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 (72)発明者 押田 晋作 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 Fターム(参考) 5B017 AA07 BA07 CA15 CA16 5B049 AA05 DD00 DD05 EE03 EE09 FF03 FF04 FF09 GG04 GG07 GG10 5J104 AA09 LA02 LA07 PA07  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Hiroyuki Onosato 6-27, Shinsuna, Koto-ku, Tokyo Inside the Public Information Division, Hitachi, Ltd. No. 27 F-term in Hitachi Public Works Division (Reference) 5B017 AA07 BA07 CA15 CA16 5B049 AA05 DD00 DD05 EE03 EE09 FF03 FF04 FF09 GG04 GG07 GG10 5J104 AA09 LA02 LA07 PA07

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】継続的に順次発生する保管データの真正性
を評価するための署名情報を、繰り返し更新される署名
鍵を用いて生成する認証情報生成装置であって、 前記署名鍵が第i世代に更新された場合、前記署名鍵が
第i-1世代に更新されてから第i世代に更新されるま
でに発生した保管データ(第i世代の保管データ)の特
徴値と、後述する第2の生成手段で生成された第i-1
世代の署名情報の特徴値とを含めた第i世代の署名対象
情報を生成する第1の生成手段と、 前記第i世代の署名鍵を用いて、前記第1の生成手段で
生成された第i世代の署名対象情報の特徴値に対する電
子署名を生成し、当該電子署名と前記第i世代の署名対
象情報を含んだ情報を、第i世代の署名情報として生成
する第2の生成手段と、を有することを特徴とする認証
情報生成装置。
1. An authentication information generating apparatus for generating signature information for evaluating the authenticity of stored data that is continuously generated sequentially using a signature key that is repeatedly updated, wherein the signature key is an i-th signature key. When the signature key is updated to the generation, the characteristic value of the storage data (i-th generation storage data) generated from when the signature key is updated to the (i-1) th generation until the signature key is updated to the i-th generation, I-1 generated by the second generation means
First generation means for generating the i-th generation signature target information including the feature value of the generation signature information, and the first generation means generated by the first generation means using the i-th generation signature key. a second generation unit that generates an electronic signature for the feature value of the i-th generation signature target information, and generates information including the electronic signature and the i-th generation signature target information as i-th generation signature information; An authentication information generation device, comprising:
【請求項2】請求項1記載の認証情報生成装置によって
生成された署名情報を用いて、保管データの真正性を検
証するデータ検証装置であって、 最新(第n世代とする)の署名情報に含まれる第n世代
の署名対象情報の特徴値を算出し、算出した特徴値を当
該第n世代の署名情報に含まれる、第n世代の署名対象
情報の特徴値に対する電子署名を用いて検証する第1の
検証手段と、 第j世代の署名情報の特徴値を算出し、算出した特徴値
を、第j+1世代の署名情報中の第j世代の署名対象情
報に含まれる第j世代の署名情報の特徴値と比較して、
両者の一致を検証する処理を、少なくとも第k世代(k
は検証対象の保管データの世代とする)を含む第j世代
(ただし、k≦j≦n-1)の署名情報に対して実行す
る第2の検証手段と、 検証対象である第k世代の保管データの特徴値を算出
し、算出した特徴値を、第k世代の署名情報中の第k世
代の署名対象情報に含まれる第k世代の保管データの特
徴値と比較して、両者の一致を検証する第3の検証手段
と、 前記第1乃至第3の検証手段での検証に成功した場合
に、検証対象である第k世代の保管データの真正性を認
証する認証手段と、を有することを特徴とするデータ検
証装置。
2. A data verification device for verifying the authenticity of stored data using signature information generated by the authentication information generation device according to claim 1, wherein the signature information is the latest (n-th generation) signature information. , And calculates the characteristic value of the n-th signature object information included in the signature information, and verifies the calculated characteristic value using an electronic signature for the characteristic value of the n-th signature object information included in the n-th signature information. A first verification unit that calculates a feature value of the j-th generation signature information, and stores the calculated feature value in the j-th generation signature target information included in the j-th generation signature information in the j + 1 generation signature information. Compared with the signature value of the signature information of
The process of verifying the agreement between the two is performed at least for the kth generation (k
Is a generation of the storage data to be verified), a second verification unit that executes the signature information of the j-th generation (where k ≦ j ≦ n−1), and the k-th generation of the verification target Calculate the feature value of the storage data, compare the calculated feature value with the feature value of the k-th storage data included in the k-th signature target information in the k-th signature information, and determine whether the two match. And verification means for verifying the authenticity of the k-th storage data to be verified when the verification by the first to third verification means is successful. A data verification device, characterized in that:
【請求項3】請求項2記載のデータ検証装置であって、 前記第1の検証手段は、 第j世代の署名情報に含まれる第j世代の署名対象情報
の特徴値を算出し、算出した特徴値を当該第j世代の署
名情報に含まれる、第j世代の署名対象情報の特徴値に
対する電子署名を用いて検証する処理を、k≦j≦n-
1(ただし、kは検証対象の保管データの世代、nは最
新の世代とする)となる第j世代の署名情報すべてに対
して実行することを特徴とするデータ検証装置。
3. The data verification device according to claim 2, wherein said first verification means calculates and calculates a characteristic value of the j-th generation signature target information included in the j-th generation signature information. The process of verifying the feature value using an electronic signature for the feature value of the signature information of the j-th generation included in the signature information of the j-th generation is represented by k ≦ j ≦ n−
1. A data verification apparatus, which executes the processing for all the j-th generation signature information that is 1 (where k is the generation of storage data to be verified and n is the latest generation).
【請求項4】継続的に順次発生する保管データの真正性
を評価するための署名情報を、繰り返し更新される署名
鍵を用いて生成するためのプログラムが記憶された記憶
媒体であって、 当該プログラムは、電子計算機に読み取られ実行される
ことで、 前記署名鍵が第i世代に更新された場合、前記署名鍵が
第i-1世代に更新されてから第i世代に更新されるま
でに発生した保管データ(第i世代の保管データ)の特
徴値と、後述する第2の生成手段で生成された第i-1
世代の署名情報の特徴値とを含めた第i世代の署名対象
情報を生成する第1の生成手段と、 前記第i世代の署名鍵を用いて、前記第1の生成手段で
生成された第i世代の署名対象情報の特徴値に対する電
子署名を生成し、当該電子署名と前記第i世代の署名対
象情報を含んだ情報を、第i世代の署名情報として生成
する第2の生成手段とを、当該電子計算機上に構築する
ことを特徴とする記憶媒体。
4. A storage medium storing a program for generating signature information for evaluating the authenticity of stored data that is continuously generated sequentially using a signature key that is repeatedly updated. The program is read and executed by the computer, and when the signature key is updated to the i-th generation, from the time the signature key is updated to the (i-1) th generation to the time when the signature key is updated to the i-th generation. The characteristic value of the generated storage data (i-th generation storage data) and the i-1th generation data generated by the second generation unit described later.
First generation means for generating the i-th generation signature target information including the feature value of the generation signature information, and the first generation means generated by the first generation means using the i-th generation signature key. a second generation unit that generates an electronic signature for the feature value of the i-th generation signature target information and generates information including the electronic signature and the i-th generation signature target information as the i-th generation signature information; And a storage medium constructed on the computer.
【請求項5】請求項4記載の記憶媒体に記憶されたプロ
グラムにより生成された署名情報を用いて、保管データ
の真正性を検証するためのプログラムが記憶された記憶
媒体であって、 当該プログラムは、電子計算機に読み取られ実行される
ことで、 最新(第n世代とする)の署名情報に含まれる第n世代
の署名対象情報の特徴値を算出し、算出した特徴値を当
該第n世代の署名情報に含まれる、第n世代の署名対象
情報の特徴値に対する電子署名を用いて検証する第1の
検証手段と、 第j世代の署名情報の特徴値を算出し、算出した特徴値
を、第j+1世代の署名情報中の第j世代の署名対象情
報に含まれる第j世代の署名情報の特徴値と比較して、
両者の一致を検証する処理を、少なくとも第k世代(k
は検証対象の保管データの世代とする)を含む第j世代
(ただし、k≦j≦n-1)の署名情報に対して実行す
る第2の検証手段と、 検証対象である第k世代の保管データの特徴値を算出
し、算出した特徴値を、第k世代の署名情報中の第k世
代の署名対象情報に含まれる第k世代の保管データの特
徴値と比較して、両者の一致を検証する第3の検証手段
と、 前記第1乃至第3の検証手段での検証に成功した場合
に、検証対象である第k世代の保管データの真正性を認
証する認証手段とを、当該電子計算機上に構築すること
を特徴とする記憶媒体。
5. A storage medium storing a program for verifying the authenticity of stored data using signature information generated by the program stored in the storage medium according to claim 4. Is read and executed by the computer to calculate the characteristic value of the n-th generation signature target information included in the latest (hereinafter referred to as the n-th generation) signature information, and substitutes the calculated characteristic value for the n-th generation A first verification unit that verifies the signature value of the n-th generation information included in the signature information by using an electronic signature, and calculates the characteristic value of the j-th generation signature information, and calculates the calculated characteristic value. , Compared with the characteristic value of the j-th generation signature information included in the j-th generation signature target information in the j + 1 generation signature information,
The process of verifying the agreement between the two is performed at least for the kth generation (k
Is a generation of the storage data to be verified), a second verification unit that executes the signature information of the j-th generation (where k ≦ j ≦ n−1), and the k-th generation of the verification target Calculate the feature value of the storage data, compare the calculated feature value with the feature value of the k-th storage data included in the k-th signature target information in the k-th signature information, and determine whether the two match. And verification means for verifying the authenticity of the k-th storage data to be verified when the verification by the first to third verification means is successful. A storage medium characterized by being built on an electronic computer.
【請求項6】継続的に順次発生する保管データの真正性
を評価するための署名情報を、繰り返し更新される署名
鍵を用いて生成する認証情報生成方法であって、 前記署名鍵が第i世代に更新された場合、前記署名鍵が
第i-1世代に更新されてから第i世代に更新されるま
でに発生した保管データ(第i世代の保管データ)の特
徴値と、後述する第2の生成ステップで生成された第i
-1世代の署名情報の特徴値とを含めた第i世代の署名
対象情報を生成する第1の生成ステップと、 前記第i世代の署名鍵を用いて、前記第1の生成ステッ
プで生成された第i世代の署名対象情報の特徴値に対す
る電子署名を生成し、当該電子署名と前記第i世代の署
名対象情報を含んだ情報を、第i世代の署名情報として
生成する第2の生成ステップと、を有することを特徴と
する認証情報生成方法。
6. An authentication information generating method for generating signature information for evaluating the authenticity of stored data that is continuously generated sequentially using a signature key that is repeatedly updated, wherein the signature key is an i-th signature key. When the signature key is updated to the generation, the characteristic value of the storage data (i-th generation storage data) generated from when the signature key is updated to the (i-1) th generation until the signature key is updated to the i-th generation, I-th generated in the generation step 2
A first generation step of generating signature object information of the i-th generation including the feature value of the signature information of the first generation; and a first generation step using the signature key of the i-th generation. Generating an electronic signature for the characteristic value of the i-th generation signature target information, and generating information including the electronic signature and the i-th generation signature target information as the i-th generation signature information. And a method for generating authentication information.
【請求項7】請求項6記載の認証情報生成方法によって
生成された署名情報を用いて、保管データの真正性を検
証するデータ検証方法であって、 最新(第n世代とする)の署名情報に含まれる第n世代
の署名対象情報の特徴値を算出し、算出した特徴値を、
当該第n世代の署名情報に含まれる、第n世代の署名対
象情報の特徴値に対する電子署名を用いて、検証する第
1の検証ステップと、 第j世代の署名情報の特徴値を算出し、算出した特徴値
を、第j+1世代の署名情報中の第j世代の署名対象情
報に含まれる第j世代の署名情報の特徴値と比較して、
両者の一致を検証する処理を、少なくとも第k世代(k
は検証対象の保管データの世代とする)を含む第j世代
(ただし、k≦j≦n-1)の署名情報に対して実行す
る第2の検証ステップと、 検証対象である第k世代の保管データの特徴値を算出
し、算出した特徴値を、第k世代の署名情報中の第k世
代の署名対象情報に含まれる第k世代の保管データの特
徴値と比較して、両者の一致を検証する第3の検証ステ
ップと、前記第1乃至第3の検証ステップでの検証に成
功した場合に、前記検証対象である第k世代の保管デー
タの真正性を認証する認証ステップと、を有することを
特徴とするデータ検証方法。
7. A data verification method for verifying the authenticity of stored data using signature information generated by the authentication information generation method according to claim 6, wherein the latest (nth generation) signature information is used. Is calculated, and the calculated feature value is calculated as
Using a digital signature for the feature value of the n-th signature object information included in the n-th signature information, calculating a first verification step, and calculating a feature value of the j-th signature information; The calculated characteristic value is compared with the characteristic value of the j-th generation signature information included in the j-th generation signature target information in the j + 1 generation signature information,
The process of verifying the agreement between the two is performed at least for the kth generation (k
Is a generation of the storage data to be verified), a second verification step executed for the signature information of the j-th generation (where k ≦ j ≦ n−1), and the k-th generation of the verification target Calculate the feature value of the storage data, compare the calculated feature value with the feature value of the k-th storage data included in the k-th signature target information in the k-th signature information, and determine whether the two match. And a verification step of verifying the authenticity of the k-th storage data to be verified when the verification in the first to third verification steps is successful. A data verification method comprising:
JP2000184927A 2000-06-20 2000-06-20 Authentication information generating device and data verifying device Pending JP2002006739A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000184927A JP2002006739A (en) 2000-06-20 2000-06-20 Authentication information generating device and data verifying device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000184927A JP2002006739A (en) 2000-06-20 2000-06-20 Authentication information generating device and data verifying device

Publications (1)

Publication Number Publication Date
JP2002006739A true JP2002006739A (en) 2002-01-11

Family

ID=18685315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000184927A Pending JP2002006739A (en) 2000-06-20 2000-06-20 Authentication information generating device and data verifying device

Country Status (1)

Country Link
JP (1) JP2002006739A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140863A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP2010055634A (en) * 2009-12-02 2010-03-11 Toshiba Corp Device and program updating time stamp
US7890764B2 (en) 2005-09-30 2011-02-15 Kabushiki Kaisha Toshiba System, apparatus, program and method for obtaining time stamp
US7975145B2 (en) 2005-11-04 2011-07-05 Kabushiki Kaisha Toshiba Apparatus and program for update of time stamp

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890764B2 (en) 2005-09-30 2011-02-15 Kabushiki Kaisha Toshiba System, apparatus, program and method for obtaining time stamp
US7975145B2 (en) 2005-11-04 2011-07-05 Kabushiki Kaisha Toshiba Apparatus and program for update of time stamp
JP2007140863A (en) * 2005-11-17 2007-06-07 Murata Mach Ltd Electronic document management apparatus and electronic document management program
JP4577190B2 (en) * 2005-11-17 2010-11-10 村田機械株式会社 Electronic document management apparatus and electronic document management program
JP2010055634A (en) * 2009-12-02 2010-03-11 Toshiba Corp Device and program updating time stamp

Similar Documents

Publication Publication Date Title
US10200198B2 (en) Making cryptographic claims about stored data using an anchoring system
KR101937220B1 (en) Method for generating and verifying a digital signature or message authentication code based on a block chain that does not require key management
US7526654B2 (en) Method and system for detecting a secure state of a computer system
TWI667586B (en) System and method for verifying changes to uefi authenticated variables
KR100823738B1 (en) Method for integrity attestation of a computing platform hiding its configuration information
KR100996784B1 (en) Saving and retrieving data based on public key encryption
KR101067399B1 (en) Saving and retrieving data based on symmetric key encryption
JP4501349B2 (en) System module execution device
JPH0816104A (en) Method and device for verifying information security with dispersed collator
US20080216147A1 (en) Data Processing Apparatus And Method
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
KR100702499B1 (en) System and method for guaranteeing software integrity
US8190915B2 (en) Method and apparatus for detecting data tampering within a database
CN101443774A (en) Optimized integrity verification procedures
JPH11225142A (en) Authentication system and method
EP3637674A1 (en) Computer system, secret information verification method, and computer
JP2007522739A (en) One-way authentication
CN111476573A (en) Account data processing method, device, equipment and storage medium
KR20170089352A (en) Firmware integrity verification for performing the virtualization system
CN112907375A (en) Data processing method, data processing device, computer equipment and storage medium
CN115514492A (en) BIOS firmware verification method, device, server, storage medium and program product
US7853793B2 (en) Trusted signature with key access permissions
CN115550060B (en) Trusted certificate verification method, device, equipment and medium based on block chain
WO2004068350A1 (en) Data false alteration detecting method, data false alteration detecting device, and data false alteration detecting program
CN114448794B (en) Method and device for safely upgrading firmware based on chip trusted root