JP2002082834A - 履歴管理用の記憶媒体及びicカード - Google Patents

履歴管理用の記憶媒体及びicカード

Info

Publication number
JP2002082834A
JP2002082834A JP2000271904A JP2000271904A JP2002082834A JP 2002082834 A JP2002082834 A JP 2002082834A JP 2000271904 A JP2000271904 A JP 2000271904A JP 2000271904 A JP2000271904 A JP 2000271904A JP 2002082834 A JP2002082834 A JP 2002082834A
Authority
JP
Japan
Prior art keywords
authenticator
history
latest
computer
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000271904A
Other languages
English (en)
Inventor
Hidekazu Nishizawa
秀和 西澤
Takehisa Kato
岳久 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000271904A priority Critical patent/JP2002082834A/ja
Publication of JP2002082834A publication Critical patent/JP2002082834A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 管理者による履歴の改ざんを阻止する。 【解決手段】 管理者の操作履歴に対して各履歴データ
毎に認証子Cをつけるので、履歴データが改ざんされて
いない旨と、個々の履歴データの連鎖性とを保証する。
また、最新の認証子Cの比較結果をも検証するので、最
新の履歴データが削除されていない旨をも保証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、計算機システムの
操作の履歴管理を実現するための履歴管理用の記憶媒体
及びICカードに係り、特に、管理者による履歴の改ざ
んを阻止し得る履歴管理用の記憶媒体及びICカードに
関する。
【0002】
【従来の技術】従来、計算機システムでは、個人のファ
イルの覗き見又は改変等の不正アクセスや、ネットワー
ク設定等の不正な改変といった様々な不正操作を阻止す
る観点から、履歴管理用のプログラムがインストールさ
れて実行されている。図14はこの種の計算機システム
の概略を示す模式図であり、図15はこの計算機システ
ムの構成を示す機能ブロック図である。
【0003】この計算機システムは、計算機10とサー
バ装置20とがネットワークNWを介して接続され、サ
ーバ装置20には管理操作用のコンソール10が接続
されている。但し、コンソール10と計算機10とは
基本的に同一構成であり、ネットワークを介するか否か
の違いしかないので、以後の説明では、コンソール10
からの管理操作の記載を省略し、計算機10からの管
理操作を例に挙げて述べる。
【0004】一般に、計算機10は任意の部屋に設置さ
れるが、サーバ装置20は、物理的な脅威から保護され
るように、計算機10の部屋とは異なる安全な部屋に設
置される。システム管理者は、システムの全操作を実行
可能な権限を有し、計算機10をネットワークNW経由
でサーバ装置20に接続して管理操作を行なう。
【0005】ここで、計算機10は、例えばパーソナル
コンピュータ(PC)等が使用可能であり、サーバ装置
20のソフトウェアを遠隔管理するための管理ソフトウ
ェアがインストールされている。計算機10は、具体的
には図15に示すように、システム管理者の管理操作用
の視覚的ツールであるGUI(Graphical User Interfac
e)11と、システム管理者によるGUI11の操作に基
づき管理用のコマンド電文を作成するコマンド発行機能
12と、この作成されたコマンド電文をネットワークN
W経由でサーバ装置20に送出するソケット13とがイ
ンストールされている。
【0006】サーバ装置20は、サービスを提供するソ
フトウェアがインストールされて稼働しており、具体的
には、計算機10からのコマンド電文を受け取るソケッ
ト21と、この受け取ったコマンド電文を解釈するコマ
ンド解釈機能22と、コマンド電文を解釈したコマンド
解釈機能22に制御され、サーバ装置20の各種の管理
をコマンド電文に応じて個別に実行する複数の管理機能
23(A,B,C,…)とがインストールされ、コマン
ド解釈機能22により、管理機能23にて実行された管
理操作の履歴が記録される履歴テーブル24が形成され
て使用されている。
【0007】ここで、履歴テーブル24は、図16に一
例を示すように、個々の管理操作(コマンド電文)に対
応して各行毎に、No.(連番の番号)、コマンド(操
作内容)、パラメータ及び実行結果(成功又は失敗)が
記録された表形式の記憶領域である。この履歴テーブル
24の参照により、システム管理者による管理操作は、
その実行順序に沿って履歴管理されている。
【0008】
【発明が解決しようとする課題】しかしながら以上のよ
うな履歴管理では、第三者に対しては不正操作の痕跡を
記録することから不正操作を阻止し得るものの、システ
ム管理者に対しては不正操作の痕跡が消去可能であるこ
とから不正操作を阻止し得ない状況にある。
【0009】詳しくは、システム管理者は、計算機シス
テムの全操作の権限を持つため、不正操作が履歴テーブ
ル24に記録されても、自己の操作権限により、履歴テ
ーブル24を改ざんして不正操作の痕跡を消去可能であ
るからである。
【0010】なお、履歴テーブル24の改ざん内容とし
ては、次の(1)〜(5)に示す5種類又はこれらの組
合せが考えられる。 (1)履歴の1行(最新の履歴を除く)を削除 (2)履歴テーブルの最新の履歴を削除 (3)履歴の1行について改変 (4)虚偽の履歴を途中の行の間に挿入 (5)虚偽の履歴を最新の行の後に追加 一方、このようなシステム管理者による履歴テーブル2
4の改ざんを不可能とする観点から、システム全体の操
作権限を分割する場合がある。この場合、システム操作
の権限をもつ管理者と、ネットワーク操作やアプリケー
ション操作の権限をもつ管理者とを異なる人物に担当さ
せている。しかしながら、この場合でも管理者同士の結
託により、履歴テーブル24が改ざんされる可能性があ
る。
【0011】従って、たとえ履歴テーブル24の操作権
限を持つ管理者であっても、履歴テーブル24の改ざん
を不可能とする技術が必要とされている。
【0012】本発明は上記実情を考慮してなされたもの
で、管理者による履歴の改ざんを阻止し得る履歴管理用
の記憶媒体及びICカードを提供することを目的とす
る。
【0013】
【課題を解決するための手段】第1の発明は、計算機シ
ステムの操作の履歴管理を実現するための履歴管理用の
コンピュータ読取り可能な記憶媒体であって、前記計算
機システムのコンピュータを、前記操作毎に今回の履歴
データ及び認証子が追加的に記憶される履歴テーブルを
形成するテーブル形成手段、前記操作毎に今回の履歴デ
ータ及び前回の認証子に基づいて今回の認証子が生成さ
れると、この今回の認証子を前記今回の履歴データと組
にして前記履歴テーブルに記憶させる履歴管理手段、と
して機能させるためのプログラムが記憶されたコンピュ
ータ読取り可能な記憶媒体である。ここで、履歴データ
は、例えばコマンド、パラメータ及び実行結果の組であ
り、所望によって以上の組に行番号を含めてもよい。
【0014】このように、管理者の操作履歴に対する各
履歴データ毎に、前回の認証子をも含んで生成した認証
子をつけるので、履歴データが改ざんされていない旨
と、個々の履歴データの連鎖性とを保証でき、もって、
管理者による履歴の改ざんを阻止することができる。
【0015】第2の発明は、第1の発明において、前記
計算機システムのコンピュータを、前記履歴テーブル内
の各回の履歴データ毎に、当該回の履歴データと当該回
の前回の認証子とに基づいて、当該回の認証子が生成さ
れるか否かを定期的に検証する第1の検証手段、前記第
2の検証手段により当該回の認証子が生成されないと
き、警告を発する第1の警告手段、として機能させるた
めのプログラムが記憶されたコンピュータ読取り可能な
記憶媒体である。
【0016】従って、定期的に第1の発明と同様の作用
を奏することができる。
【0017】第3の発明は、第2の発明において、前記
計算機システムのコンピュータを、前記履歴テーブル内
の最新の認証子を比較のために出力し、折り返し入力さ
れた比較結果を判定する第2の検証手段、前記第2の検
証手段による判定結果が不整合を示すとき、警告を発す
る第2の警告手段、として機能させるためのプログラム
が記憶されたコンピュータ読取り可能な記憶媒体であ
る。
【0018】このように、最新の認証子の比較結果をも
検証するので、第2の発明の作用に加え、最新の認証子
の削除に関しても、管理者による履歴の改ざんを阻止す
ることができる。
【0019】第4の発明は、第3の発明において、前記
第2の検証手段がログオンのときに動作するコンピュー
タ読取り可能な記憶媒体である。
【0020】従って、ログオン時に第3の発明と同様の
作用を奏することができる。
【0021】一方、第5の発明は、電子計算機システム
の操作の履歴管理を実現するための履歴管理用のICカ
ードであって、耐タンパー性を有し、最新の認証子が記
憶される最新認証子記憶手段と、前記操作毎に今回の履
歴データが入力されると、今回の履歴データと前記最新
認証子記憶手段内の最新の認証子とに基づいて、今回の
認証子を生成する認証子生成手段と、この認証子生成手
段により生成された今回の認証子を最新の認証子として
前記最新認証子記憶手段に書込む認証子書込手段と、認
証子が入力されたとき、この入力された認証子と、前記
最新認証子記憶手段内の最新の認証子とを比較し、比較
結果を出力する認証子比較手段と、を備えたICカード
である。
【0022】このように、耐タンパー性を有して最新の
認証子を保持し、最新の認証子の比較結果を検証するの
で、最新の履歴に関し、管理者による履歴の改ざんを阻
止することができる。
【0023】第6の発明は、第5の発明において、パス
ワードによる操作者の認証を実行する操作者認証手段を
備え、前記認証子比較手段としては、前記操作者認証手
段による認証結果が正当なとき、動作するICカードで
ある。
【0024】従って、操作者の認証後に第5の発明と同
様の作用を奏することができる。
【0025】
【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
る記憶媒体内のプログラムがインストールされた計算機
システムの概略を示す模式図であり、図2はこの計算機
システムの構成を示す機能ブロック図であって、前述し
た図面と同一部分には同一符号を付し、前述した部分を
改良した部分にはアルファベットの添字を付して、前述
した部分と重複する説明を省略し、ここでは異なる部分
について主に述べる。なお、以下の各実施形態も同様に
して重複した説明を省略する。
【0026】すなわち、本実施形態は、管理者による履
歴の改ざんを阻止し得るものであり、具体的には、前述
の履歴テーブル24に代えて、各行毎に認証子Cをも記
憶する履歴テーブル24Aが設けられ、且つこの履歴テ
ーブル24Aとコマンド解釈機能22との間に履歴管理
機能25が設けられ、この履歴管理機能25がICカー
ドR/W26を介してICカード30に接続可能な構成
となっている。
【0027】ここで、履歴テーブル24Aは、図3に示
すように、前述した履歴テーブル24に比べ、各操作に
対応するコマンド、パラメータ及び実行結果の組毎に認
証子Cが記録される構成となっている。なお、履歴テー
ブル24Aは、例えば、始めに履歴管理機能25により
初期化されて形成される。
【0028】認証子Cは、前回までの行に記憶された履
歴データ(例、コマンド、パラメータ及び実行結果の
組)及び認証子Cと、今回の行に記憶された履歴データ
とに密接に関連するデータであり、例えば署名データの
ように何らかの暗号化データが適用可能となっている。
【0029】具体的には認証子Cは、前回の行の認証子
Cと、今回の行のコマンド、パラメータ及び実行結果と
に関してICカード30内で秘密鍵を用いた暗号化処理
により生成され、ICカードR/W26及び履歴管理機
能25を介して履歴テーブル24Aの該当する行番号の
列領域に書込まれる。但し、認証子Cの生成方法は、コ
マンド、パラメータ、実行結果、直前行の認証子C、及
び秘密鍵についての関数であればよく、その生成過程は
任意である。
【0030】例えば、今回のコマンド、パラメータ及び
実行結果と、直前行の認証子Cとについてのハッシュ値
をとり、得られたハッシュ値を秘密鍵で暗号化した値を
最新の認証子Cとする生成方法や、今回のコマンド、パ
ラメータ及び実行結果の組のハッシュ値を得た後、この
ハッシュ値と直前行の認証子Cとの排他的論理和XOR
をとり、得た結果を秘密鍵で暗号化した値を最新の認証
子Cとする生成方法などが考えられる。
【0031】なお、認証子Cは、検証時に、履歴を削除
・改変・挿入・追加した内容(1),(3)〜(5)の
改ざんを検知する機能として、(f1)一行毎の履歴が
改ざんされてない旨を保証する機能と、(f2)直前の
認証子Cと関連を有して履歴の連鎖性を保証する機能と
を有している。例えば、ある行の履歴を削除した場合、
削除した行よりも後の行の認証子Cを検証した際に、エ
ラーを発生させる。
【0032】履歴管理機能25は、コマンド解釈機能2
2と履歴テーブル24Aとの間に介在して設けられ、最
新の認証子Cを更新する更新機能と、認証子の内容を検
証する第1の検証機能と、最新の認証子Cの削除を検証
する第2の検証機能とを有するものである。履歴管理機
能25における更新機能は、コマンド解釈機能22から
受けたコマンド、パラメータ及び実行結果をICカード
R/W26を介してICカード30に入力し、折り返
し、ICカード30から受けた認証子Cと、当該コマン
ド、パラメータ及び実行結果とを履歴テーブル24Aの
最後の同一行に書込むものである。
【0033】履歴管理機能25における第1の検証機能
は、履歴テーブル24A内の各行毎に、k行目のコマン
ド、パラメータ及び実行結果と、k−1行目の認証子C
とを対象にし、公開鍵を用いて認証子Cの生成と逆の操
作により、k行目の認証子Cを検証するものである。
【0034】一方、ICカード30は、図4に示すよう
に、最新認証子格納庫31、秘密鍵格納庫32及び制御
機能33を備えている。履歴管理機能25における第2
の検証機能は、履歴テーブル10の最新の行の認証子C
を読出してこの認証子CをICカードR/W26経由で
制御機能33に送る一方、制御機能33から返信された
比較結果を判定するものである。
【0035】なお、履歴管理機能25は、ハードウェア
及び/又はソフトウェアにより実現可能であり、ソフト
ウェアで実現される場合、コンピュータ読取り可能な記
憶媒体から履歴管理機能25に相当するプログラムがイ
ンストールされて実現される。これは他の各機能21〜
23についても同様である。
【0036】最新認証子格納庫31は、耐タンパー性を
有し、外部から一切アクセス不能であって常に最新の認
証子Cが追加又は更新されて格納される領域であり、制
御機能33により最新の認証子Cが読出/書込可能とな
っている。なお、最新認証子格納庫31は、最新の行の
履歴に対する認証子Cを外部から改変不可に保持するこ
とにより、履歴テーブル24Aにおける最新の履歴を削
除する内容(2)の改ざんを阻止する機能(又は改ざん
後にそれを検出する機能)を有する。また、最新認証子
格納庫31の認証子Cは、初めてICカード30により
管理操作を行う場合には予め定められた初期値Cが設定
され、以後、新たな認証子Cが生成される毎に、最新の
認証子Cに書換えられる。
【0037】秘密鍵格納庫32は、耐タンパー性を有
し、外部から一切アクセス不能であってICカード30
の秘密鍵が格納される領域であり、制御機能33により
読出可能となっている。
【0038】制御機能33は、最新の認証子を更新する
更新機能と、最新の認証子を検証する検証機能とを有す
る。制御機能33における更新機能は、履歴管理機能2
5からICカードR/W26を介して、コマンド、パラ
メータ及び実行結果からなる今回の処理内容を受けたと
き、この処理内容を秘密鍵格納庫31内の秘密鍵で暗号
化し、得られた最新の認証子Cを最新認証子格納庫31
に書込む一方、この最新の認証子CをICカードR/W
26を介して履歴管理機能25に返信するものである。
【0039】制御機能33における検証機能は、履歴管
理機能25からICカードR/W26を介して受信した
認証子Cと、最新認証子格納庫31内の最新の認証子C
とを比較し、両者の比較結果をICカードR/W26を
介して履歴管理機能26に返信するものである。
【0040】次に、以上のように構成された計算機シス
テムの動作を図5〜図7のフローチャートを用いて説明
する。 (管理操作)計算機10は、図5に示すように、管理者
の操作により、GUI11により操作内容を指定する
(ST1)。
【0041】この操作内容は、コマンド発行機能12に
よりコマンドとパラメータとを含む形式のコマンド電文
に変換され、このコマンド電文がソケット13を経由し
てサーバ装置20Aに送信される(ST2)。
【0042】サーバ装置20Aでは、コマンド電文がソ
ケット21を経由してコマンド解釈機能22に入力さ
れ、コマンド解釈機能22によりコマンド電文からコマ
ンドとパラメータが取り出される(ST3)。
【0043】また、コマンド解釈機能22は、コマンド
に対応する管理機能23を実行し、実行結果を管理機能
23から受け取る(ST4)。
【0044】次に、コマンド解釈機能22は、コマン
ド、パラメータ及び実行結果を履歴管理機能25に入力
する(ST5)。履歴管理機能25は、コマンド、パラ
メータ及び実行結果をICカードR/W26を経てIC
カード30に入力する(ST6)。
【0045】ICカード30では、制御機能33が、こ
れら入力された今回のコマンド、パラメータ及び実行結
果と、最新認証子格納庫31の前回の認証子Cとに対
し、秘密鍵格納庫32内の秘密鍵による暗号化を施して
最新の認証子Cを生成する(ST7)。
【0046】ICカード30は、最新の認証子Cを最新
認証子格納庫31に格納し(ST8)、この最新の認証
子CをICカードR/W26を通して履歴管理機能25
に返す(ST9)。履歴管理機能25は、コマンド、パ
ラメータ及び実行結果と最新の認証子Cとを履歴テーブ
ル24Aに書込む(ST10)。
【0047】履歴テーブル24Aへの書込完了後、コマ
ンド解釈機能22は、実行結果を計算機10に返すため
のレスポンス電文を生成し、ソケット21を経由して計
算機10に返信する(ST11)。
【0048】計算機10は、このレスポンス電文を受信
し、GUI11により実行結果を表示して今回の操作を
終了する(ST12)。
【0049】(履歴の検証)以上のように記録された履
歴テーブル24Aは、履歴管理機能25による認証子C
の検証により、履歴の改ざんの有無が定期的に調べられ
る。なお、検証の際には、履歴テーブル24Aの各行毎
に認証子Cが正当(=各行の連鎖及び生成が正当)であ
るか否かの履歴の検証と、最新の認証子CとICカード
内の認証子Cとが同一であるか否かの最新履歴の検証と
が実行される。以下、詳しく説明する。
【0050】始めに、履歴管理機能25は、図6に示す
ように、履歴テーブル24A内の行番号kを定め、k=
1とする(ST21)。次に、履歴管理機能25は、履
歴テーブル24Aのk行目のコマンド、パラメータ、実
行結果及び認証子Cを読み出し(ST22)、行番号k
=1であるか否かを判定する(ST23)。
【0051】行番号k=1の場合には、履歴テーブル2
4A内のk−1行目が無いため、直前行の認証子Cとし
て予め定めた初期値を入れる(ST24)。
【0052】行番号k≠1の場合には、履歴テーブル2
4A内のk−1行目の認証子Cを読み出す(ST2
5)。
【0053】ステップST24又はST25の後、k行
目のコマンド、パラメータ及び実行結果と、k−1行目
の認証子Cと、公開鍵とを用いてk行目の認証子Cを検
証する(ST26)。この検証は、認証子Cの生成方法
と逆の操作で実行可能であり、その検証方法自体は任意
である。
【0054】例えば、k行目のコマンド、パラメータ及
び実行結果と、k−1行目の認証子Cとについてのハッ
シュ値をとり、得られたハッシュ値と認証子Cを公開鍵
で復号した値が等しいか否かを調べる検証方法や、k行
目のコマンド、パラメータ及び実行結果のハッシュ値を
得た後、このハッシュ値とk−1行目の認証子Cとの排
他的論理和XORをとり、その結果と認証子Cを公開鍵
で復号したものが等しいか調べる検証方法などが考えら
れる。
【0055】ステップST26の検証に基づき、k行目
の認証子Cを正当か否かを判定し(ST27)、k行目
の認証子Cを正当であると判定したとき、履歴の最後の
行まで検証したか否かを判定し(ST28)、最後の行
まで検証してない場合には行番号kを1行分増加し(S
T29)、ステップST22に戻って同様の操作を繰り
返す。なお、ステップST28にて最後の行まで検証し
た場合には検証処理を終了する。
【0056】一方、ステップST27にて、k行目の認
証子Cを正当でないと判定したとき、警告を発して(S
T30)、検証処理を終了する。
【0057】以上により、1行目から最後の行までの履
歴に関し、各行の認証子が同一行のコマンド、パラメー
タ及び実行結果を含んで生成されることから各行毎に改
ざんされていない旨と、各行の認証子が直前行の認証子
を含んで生々されることから各行の履歴が連鎖している
旨とが検証される。但し、図6に示した検証では、最後
の行(最新履歴)が削除されたか否かは検証されない。
よって、次に、この最新履歴の検証に関して述べる。な
お、最新履歴の検証は、前述した履歴の検証において、
各行の認証子Cが全て正当と判定された場合に実行され
る。
【0058】(最新履歴の検証)履歴管理機能25は、
図7に示すように、履歴テーブル24Aの最新の行の認
証子Cを読出すと共に(ST31)、この認証子CをI
CカードR/W26を介してICカード30に送る(S
T32)。
【0059】ICカード30では、制御機能33がサー
バ装置20Aから送られた認証子Cと、最新認証子格納
庫31内の最新の認証子Cとを比較し、比較結果をIC
カードR/W26を経由してサーバ装置20Aの履歴管
理機能25に送る(ST33)。
【0060】履歴管理機能25は、比較結果が両認証子
Cの同一を示すか否かを判定し(ST34)、判定結果
が同一を示すときに処理を終了する。同一でない場合は
警告を発し(ST35)、処理を終了する。
【0061】上述したように本実施形態によれば、管理
者の操作履歴に対する各履歴データ(例、コマンド、パ
ラメータ及び実行結果の組)毎に、前回の認証子をも含
んで生成した認証子をつけるので、履歴データが改ざん
されていない旨と、個々の履歴データの連鎖性とを保証
でき、もって、管理者による履歴の改ざんを阻止するこ
とができる。
【0062】また、最新の認証子の比較結果をも検証す
るので、最新の認証子の削除に関しても、管理者による
履歴の改ざんを阻止することができる。
【0063】また、今回の認証子を生成する際に、以前
の履歴を代表するデータとして前回の認証子を用いるの
で、以前の全ての履歴データを用いて今回の認証子を計
算する場合と比べ、ファイルが膨大になることを阻止で
きると共に、計算量を低下させて認証子の生成速度を向
上させることができる。
【0064】なお、本実施形態は、ICカード30内に
認証子を格納し、ICカード自体は管理者ですら内容を
改ざんできない耐タンパー機構とすることにより、履歴
の改ざんを防止している。但し、サーバ装置20AにI
CカードR/W26を接続することから、ICカード3
0の管理を厳密にする必要がある。
【0065】(第2の実施形態)図8は本発明の第2の
実施形態に係る記憶媒体内のプログラムがインストール
された計算機システムの概略を示す模式図であり、図9
はこの計算機システムの構成を示す機能ブロック図であ
る。
【0066】本実施形態は、第1の実施形態の変形例で
あり、ICカードR/W14を計算機10Aのコマンド
発行機能12Aに接続し、この計算機10A側において
最新履歴の検証機能を行なう構成となっている。
【0067】コマンド発行機能12Aは、前述したGU
I11の操作に基づきコマンド電文を作成する機能に加
え、認証子の生成に関する第1の中継機能と、最新の認
証子Cの検証に関する第2の中継機能とをもっている。
【0068】コマンド発行機能12Aにおける第1の中
継機能は、サーバ装置20Bから受けたレスポンス電文
から実行結果を取り出す機能と、この実行結果と、コマ
ンド電文を作成した際のコマンド及びパラメータとをI
CカードR/W14を経由してICカード30Aに入力
する機能と、ICカード30AからICカードR/W1
4を経由して最新の認証子Cを受けると、この最新の認
証子Cを含む認証子電文を生成し、この認証子電文をソ
ケット13経由でサーバ装置20Bに送る機能とから構
成されている。
【0069】コマンド発行機能12Aにおける第2の中
継機能は、サーバ装置20Bから受けた認証子電文から
認証子Cを取り出す機能と、この認証子CをICカード
R/W14経由でICカード30Aに入力する機能と、
ICカード30AからICカードR/W14経由で受け
た比較結果をソケット13経由でサーバ装置20Bに送
る機能とから構成されている。
【0070】履歴管理機能25Aは、前述した機能にお
いて、ICカードR/W26に対する送受信に代えて、
ICカード30Aに対するコマンド、パラメータ、実行
結果及び認証子の送信や最新の認証子の受信を、計算機
10Aを介して行なう構成となっている。なお、この履
歴管理機能25Aも記憶媒体からプログラムがインスト
ールされることにより実現可能となっている。
【0071】ICカード30Aは、前述した各機能に加
え、管理者の認証を行なうための認証機能34を備えて
いる。認証機能34は、ICカード30AがICカード
R/W14に挿入されたとき、管理者の操作により、管
理者の認証を実行する機能と、この実行結果が管理者の
正当な旨を示すとき、履歴管理機能25Aに対して最新
履歴の検証を実行させる機能とをもっている。なお、管
理者の認証としては、例えばパスワードによる認証とい
った周知の認証方式が使用可能となっている。
【0072】次に、以上のように構成された計算機シス
テムの動作を図11〜図13を用いて説明する。 (管理操作)始めに、計算機10Aでは、管理者の操作
に対し、ICカード30Aの認証機能34を用いて認証
を行なう。管理者の認証の後、後述する最新履歴の検証
が正常に完了すると、計算機システムは、図11及び図
12に示す如き、管理操作が可能となる。
【0073】いま、計算機10Aの管理操作からサーバ
装置20Bのコマンド実行までは、図12に示すよう
に、前述同様に実行される(ST1〜ST4)。サーバ
装置20Bでは、コマンド解釈機能22が、管理機能2
3の返す実行結果をもとにコマンド解釈機能22におい
てレスポンス電文を生成し、当該レスポンス電文をソケ
ット21を介して計算機10Aに送信する(ST4
1)。
【0074】計算機10Aでは、このレスポンス電文を
ソケット13を経由してコマンド発行機能12Aが受
け、コマンド発行機能12Aがレスポンス電文から実行
結果を取り出す(ST42)。
【0075】また、コマンド発行機能12Aは、コマン
ド電文を生成した際のコマンド及びパラメータと、レス
ポンス電文から取り出した実行結果とをICカードR/
W14を経由してICカード30Aに入力する(ST4
3)。
【0076】ICカード30Aは、これらの入力内容に
対し、秘密鍵格納庫32内の秘密鍵による暗号化を施し
て前述同様に最新の認証子Cを生成し、この最新の認証
子Cを最新認証子格納庫31に格納する一方(ST4
4)、この最新の認証子CをICカードR/W14を介
してコマンド発行機能12Aに出力する。
【0077】コマンド発行機能12Aは、ICカード3
0Aから受けた最新の認証子Cを含む認証子電文を生成
し、この認証子電文をソケット13経由でサーバ装置2
0Bに送り返す(ST45)。
【0078】サーバ装置20Bでは、認証子電文をソケ
ット21経由でコマンド解釈機能22にて受け取り、認
証子Cを取り出す。
【0079】コマンド解釈機能22は、ステップST4
のコマンド、パラメータ及び実行結果と、計算機10A
から受けた最新の認証子Cとを履歴管理機能25Aに送
る。履歴管理機能25Aは、これらコマンド、パラメー
タ、実行結果及び最新の認証子Cを履歴テーブル24A
に書込んで(ST46)、処理を終了する。
【0080】(履歴の検証)履歴テーブル24Aの各行
毎の認証子Cに対する検証は、第1の実施形態と同様に
実行される。この検証の実行タイミングは任意である。
【0081】(最新履歴の検証)最新の認証子CとIC
カード30A内の認証子Cの検証について図13のフロ
ーチャートを用いて説明する。この検証は、ICカード
30Aを管理者が保持するために、任意のタイミングで
は実行されない。そこで、この検証は、例えば管理者が
サーバ装置20Bにログインした時(認証機能34によ
る認証の直後)といった特定のタイミングに実行され
る。なお、この検証は、前述した図7に示す検証におい
て、履歴管理機能25AとICカード30Aとの間に計
算機10Aを介在させたものである。
【0082】始めに、サーバ装置20Bでは、履歴管理
機能25Aが履歴テーブル24Aの最新の行の認証子C
を読出すと共に(ST51)、この認証子Cをコマンド
解釈機能22に与える。コマンド解釈機能22は、この
認証子Cを認証子電文の形でソケット21を介して計算
機10Aに送る(ST52)。
【0083】計算機10Aでは、認証子電文をコマンド
発行機能12Aで受け取り、認証子CをICカード30
Aに送る(ST53)。
【0084】ICカード30Aでは、制御機能33がサ
ーバ装置20Aから送られた認証子Cと、最新認証子格
納庫31内の認証子Cとを比較し、比較結果をICカー
ドR/W14を経由して計算機10Aのコマンド発行機
能12Aに返す(ST54)。
【0085】コマンド発行機能12Aは、比較結果をソ
ケット13を介してサーバ装置20Bに送る(ST5
5)。
【0086】サーバ装置20Bでは、比較結果を履歴管
理機能25Aが受取り、この履歴管理機能25Aが、比
較結果について両認証子Cの同一を示すか否かを判定し
(ST56)、判定結果が同一を示すときに処理を終了
する。同一でない場合は警告を発し(ST57)、処理
を終了する。
【0087】この処理が例えばログイン時に行われたと
き、計算機10Aは、以後の管理操作が可能となる。
【0088】上述したように本実施形態によれば、IC
カード30AをICカードR/W14を介して計算機1
0Aに接続し、計算機10A側において最新履歴の検証
を実行させる構成としても、第1の実施形態と同様の効
果を得ることができる。
【0089】なお、第2の実施形態は、ICカード30
Aを管理者側の管理とし、管理者のシステムヘの認証を
兼ねている構成である。しかし、計算機10Aとサーバ
装置20Bの間の通信が中断した場合、ICカード30
A内の最新の認証子Cと、サーバ装置20B側の最新の
認証子Cとが不整合となる可能性がある。この場合、履
歴改ざんの警告が出されるが、この警告が改ざんによる
ものか、通信の中断によるものかの判断が困難である。
このため、第2の実施形態は、通信上のトラブルの可能
性が低い、あるいは別の手段でトラブルが回避できる状
況のときに用いることが好ましい。
【0090】尚、本発明における記憶媒体としては、磁
気ディスク、フロッピー(登録商標)ディスク、ハード
ディスク、光ディスク(CD−ROM、CD−R、DV
D等)、光磁気ディスク(MO等)、半導体メモリ等、
プログラムを記憶でき、かつコンピュータが読み取り可
能な記憶媒体であれば、その記憶形式は何れの形態であ
っても良い。
【0091】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0092】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0093】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0094】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0095】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0096】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。
【0097】例えば、計算機10に代えて、計算機1
0,10Aと同一構成のコンソール10,10A
サーバ装置20A,20Bに接続し、このコンソール1
,10Aからサーバ装置20A,20Bを管理す
る構成としても、本発明を同様に実施して同様の効果を
得ることができる。
【0098】ICカードR/W26は、外付けの態様に
限らず、サーバ装置20に内蔵された態様としてもよ
い。ICカードR/W14も同様に計算機10Aに内蔵
されていてもよい。また、ICカード30,30Aは、
同様の機能を有し、内部のデータが安全に管理されるデ
バイス(例、ICカードと同様の機能をもつ回路が形成
されたボードなど)に変更してもよく、この場合、IC
カードR/W26,14は省略してもよい。
【0099】また、各実施形態は可能な限り適宜組合せ
て実施してもよく、その場合、組み合わされた効果が得
られる。さらに、上記各実施形態には種々の段階の発明
が含まれており、開示される複数の構成用件における適
宜な組合せにより種々の発明が抽出され得る。例えば実
施形態に示される全構成要件から幾つかの構成要件が省
略されることで発明が抽出された場合には、その抽出さ
れた発明を実施する場合には省略部分が周知慣用技術で
適宜補われるものである。
【0100】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0101】
【発明の効果】以上説明したように本発明によれば、管
理者による履歴の改ざんを阻止し得る履歴管理用の記憶
媒体及びICカードを提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る記憶媒体内のプ
ログラムがインストールされた計算機システムの概略を
示す模式図
【図2】同実施形態における計算機システムの構成を示
す機能ブロック図
【図3】同実施形態における履歴テーブルの構成を示す
模式図
【図4】同実施形態におけるICカードの構成を示す機
能ブロック図
【図5】同実施形態における動作を説明するためのフロ
ーチャート
【図6】同実施形態における動作を説明するためのフロ
ーチャート
【図7】同実施形態における動作を説明するためのフロ
ーチャート
【図8】本発明の第2の実施形態に係る記憶媒体内のプ
ログラムがインストールされた計算機システムの概略を
示す模式図
【図9】同実施形態における計算機システムの構成を示
す機能ブロック図
【図10】同実施形態におけるICカードの構成を示す
機能ブロック図
【図11】同実施形態における動作を説明するためのシ
ーケンス図
【図12】同実施形態における動作を説明するためのフ
ローチャート
【図13】同実施形態における動作を説明するためのフ
ローチャート
【図14】従来の計算機システムの概略を示す模式図
【図15】従来の計算機システムの構成を示す機能ブロ
ック図
【図16】従来の履歴テーブルの構成を示す模式図
【符号の説明】
10,10A…計算機 11…GUI 12,12A…コマンド発行機能 13,21…ソケット 14,26…ICカードR/W 20A,20B…サーバ装置 22…コマンド解釈機能 23…管理機能 24A…履歴テーブル 25,25A…履歴管理機能 30,30A…ICカード 31…最新認証子格納庫 32…秘密鍵格納庫 33…制御機能 34…認証機能 NW…ネットワーク C…認証子
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA06 BB09 CA15 CA16 5B035 AA13 BB09 BC00 CA38 5B042 JJ08 JJ10 KK13 MA20 MC37 MC40 5J104 AA08 BA02 LA03 LA05 NA02 NA12 NA31 NA32 NA35 NA37 NA38 NA42

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 計算機システムの操作の履歴管理を実現
    するための履歴管理用のコンピュータ読取り可能な記憶
    媒体であって、 前記計算機システムのコンピュータを、 前記操作毎に今回の履歴データ及び認証子が追加的に記
    憶される履歴テーブルを形成するテーブル形成手段、 前記操作毎に今回の履歴データ及び前回の認証子に基づ
    いて今回の認証子が生成されると、この今回の認証子を
    前記今回の履歴データと組にして前記履歴テーブルに記
    憶させる履歴管理手段、 として機能させるためのプログラムが記憶されたコンピ
    ュータ読取り可能な記憶媒体。
  2. 【請求項2】 請求項1に記載のコンピュータ読取り可
    能な記憶媒体において、 前記計算機システムのコンピュータを、 前記履歴テーブル内の各回の履歴データ毎に、当該回の
    履歴データと当該回の前回の認証子とに基づいて、当該
    回の認証子が生成されるか否かを定期的に検証する第1
    の検証手段、 前記第2の検証手段により当該回の認証子が生成されな
    いとき、警告を発する第1の警告手段、 として機能させるためのプログラムが記憶されたコンピ
    ュータ読取り可能な記憶媒体。
  3. 【請求項3】 請求項2に記載のコンピュータ読取り可
    能な記憶媒体において、 前記計算機システムのコンピュータを、 前記履歴テーブル内の最新の認証子を比較のために出力
    し、折り返し入力された比較結果を判定する第2の検証
    手段、 前記第2の検証手段による判定結果が不整合を示すと
    き、警告を発する第2の警告手段、 として機能させるためのプログラムが記憶されたコンピ
    ュータ読取り可能な記憶媒体。
  4. 【請求項4】 請求項3に記載のコンピュータ読取り可
    能な記憶媒体において、 前記第2の検証手段は、ログオンのときに動作すること
    を特徴とするコンピュータ読取り可能な記憶媒体。
  5. 【請求項5】 電子計算機システムの操作の履歴管理を
    実現するための履歴管理用のICカードであって、 耐タンパー性を有し、最新の認証子が記憶される最新認
    証子記憶手段と、 前記操作毎に今回の履歴データが入力されると、今回の
    履歴データと前記最新認証子記憶手段内の最新の認証子
    とに基づいて、今回の認証子を生成する認証子生成手段
    と、 この認証子生成手段により生成された今回の認証子を最
    新の認証子として前記最新認証子記憶手段に書込む認証
    子書込手段と、 認証子が入力されたとき、この入力された認証子と、前
    記最新認証子記憶手段内の最新の認証子とを比較し、比
    較結果を出力する認証子比較手段と、 を備えたことを特徴とするICカード。
  6. 【請求項6】 請求項5に記載のICカードにおいて、 パスワードによる操作者の認証を実行する操作者認証手
    段を備え、 前記認証子比較手段は、前記操作者認証手段による認証
    結果が正当なとき、動作することを特徴とするICカー
    ド。
JP2000271904A 2000-09-07 2000-09-07 履歴管理用の記憶媒体及びicカード Pending JP2002082834A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000271904A JP2002082834A (ja) 2000-09-07 2000-09-07 履歴管理用の記憶媒体及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000271904A JP2002082834A (ja) 2000-09-07 2000-09-07 履歴管理用の記憶媒体及びicカード

Publications (1)

Publication Number Publication Date
JP2002082834A true JP2002082834A (ja) 2002-03-22

Family

ID=18758123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000271904A Pending JP2002082834A (ja) 2000-09-07 2000-09-07 履歴管理用の記憶媒体及びicカード

Country Status (1)

Country Link
JP (1) JP2002082834A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2004259229A (ja) * 2003-02-28 2004-09-16 Seiko Precision Inc データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP2005352600A (ja) * 2004-06-08 2005-12-22 Fujitsu Ltd 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
WO2008117471A1 (ja) * 2007-03-27 2008-10-02 Fujitsu Limited 監査プログラム、監査システムおよび監査方法
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2011003063A (ja) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
JP2011035941A (ja) * 2003-07-28 2011-02-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH09218851A (ja) * 1996-02-08 1997-08-19 Hitachi Ltd 計算機ネットワークシステム
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JPH10123950A (ja) * 1996-10-21 1998-05-15 Fuji Xerox Co Ltd データ検証方法、被検証データ生成装置およびデータ検証装置
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体
JPH11143738A (ja) * 1997-11-07 1999-05-28 Hitachi Ltd 計算機システムの監視方法
JP2000163374A (ja) * 1998-11-26 2000-06-16 Dainippon Printing Co Ltd ログ管理システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH09218851A (ja) * 1996-02-08 1997-08-19 Hitachi Ltd 計算機ネットワークシステム
JPH10123950A (ja) * 1996-10-21 1998-05-15 Fuji Xerox Co Ltd データ検証方法、被検証データ生成装置およびデータ検証装置
JPH10124604A (ja) * 1996-10-25 1998-05-15 N T T Data Tsushin Kk 電子マネーシステム
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体
JPH11143738A (ja) * 1997-11-07 1999-05-28 Hitachi Ltd 計算機システムの監視方法
JP2000163374A (ja) * 1998-11-26 2000-06-16 Dainippon Printing Co Ltd ログ管理システム

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2004259229A (ja) * 2003-02-28 2004-09-16 Seiko Precision Inc データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP4520701B2 (ja) * 2003-02-28 2010-08-11 セイコープレシジョン株式会社 データの真正性が保証されるデータベースとそのバックアップシステム及び方法
JP2012178168A (ja) * 2003-07-28 2012-09-13 Sony Corp 受信装置および受信方法
US7962747B2 (en) 2003-07-28 2011-06-14 Sony Corporation Information processing, apparatus and method, recording medium, and program
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
JP2011035941A (ja) * 2003-07-28 2011-02-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
US8407473B2 (en) 2003-07-28 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium and program
JP2012178169A (ja) * 2003-07-28 2012-09-13 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2005352600A (ja) * 2004-06-08 2005-12-22 Fujitsu Ltd 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム
JP4651310B2 (ja) * 2004-06-08 2011-03-16 富士通株式会社 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
JPWO2008026238A1 (ja) * 2006-08-28 2010-01-14 三菱電機株式会社 データ処理システム及びデータ処理方法及びプログラム
JP5278309B2 (ja) * 2007-03-27 2013-09-04 富士通株式会社 監査プログラム、監査システムおよび監査方法
WO2008117471A1 (ja) * 2007-03-27 2008-10-02 Fujitsu Limited 監査プログラム、監査システムおよび監査方法
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2011003063A (ja) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Similar Documents

Publication Publication Date Title
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US5109413A (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JP4170466B2 (ja) コマンド認証方法
US10146941B2 (en) PC protection by means of BIOS/(U)EFI expansions
JP2008072613A (ja) 管理システム,管理装置および管理方法
JP2000293368A (ja) ソフトウェアの不正使用防止方法
JP2018132931A (ja) 承認システム、承認方法および承認プログラム
CN101578814A (zh) 帐户管理系统、基础帐户管理装置、派生帐户管理装置及程序
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
KR100810368B1 (ko) 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
KR102014647B1 (ko) 블록체인 기반 전자투표방법
US20010054143A1 (en) Security assurance method for computer and medium recording program thereof
JP2002082834A (ja) 履歴管理用の記憶媒体及びicカード
CN101167299B (zh) 通过使用一种子链接diffie hellman与hfs认证
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
US20090055935A1 (en) Data delivery system, issuance apparatus, terminal apparatus, and intermediate node
JP2000036015A (ja) Icカード処理装置とicカードとicカード処理システムとicカード処理方法
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
CN107992760A (zh) 秘钥写入方法、装置、设备及存储介质
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
US20030093552A1 (en) Data communication system, data communication method, and computer-readable recording medium for recording program applied to data communication system
JP2006268513A (ja) 端末装置のログオン管理装置
CN113821446A (zh) 一种交易系统的测试验证方法及装置
CN108809651B (zh) 密钥对管理方法和终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100831