JP2011133967A - 測定装置 - Google Patents

測定装置 Download PDF

Info

Publication number
JP2011133967A
JP2011133967A JP2009290617A JP2009290617A JP2011133967A JP 2011133967 A JP2011133967 A JP 2011133967A JP 2009290617 A JP2009290617 A JP 2009290617A JP 2009290617 A JP2009290617 A JP 2009290617A JP 2011133967 A JP2011133967 A JP 2011133967A
Authority
JP
Japan
Prior art keywords
hash value
file
data file
storage unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009290617A
Other languages
English (en)
Inventor
Jun Tsuzuki
純 都筑
Yasuhiro Yoshino
康裕 芳野
Atsushi Nakayama
厚 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2009290617A priority Critical patent/JP2011133967A/ja
Publication of JP2011133967A publication Critical patent/JP2011133967A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】改ざんされにくい測定データファイルを実現するとともに、専用のソフトウェアを用いなくても測定値の確認ができるとともに改ざんを防ぐことができ、さらに測定データの真正性を保証できる測定装置を実現すること。
【解決手段】公開鍵を用いデータファイルの改ざんを防止するように構成された測定装置であって、前記測定装置のファイル作成回路は、データ格納部に格納されているデータに基づきハッシュ値を計算するハッシュ値計算手段と、このハッシュ値計算手段から出力されるハッシュ値を秘密鍵に基づき暗号化する暗号化手段、を含むもの。
【選択図】 図2

Description

本発明は、測定装置に関し、詳しくは、測定データファイルの改ざん防止対策に関するものである。
図4は、従来の測定装置の一例を示すブロック図である。図4において、測定回路1、内蔵メモリ2、ファイル作成回路3、外部メディア4および制御回路5は、互いにバスBを介して接続されている。
このような構成において、測定回路1は、制御回路5の制御に基づき、入力値をディジタル化して内蔵メモリ2に蓄える動作を繰り返す。
制御回路5は、予め指定された時間もしくはデータ数に達した時点で、ファイル作成回路3を制御して外部メディア4上に測定データが格納されたファイルを作成する。この際に、測定データファイルの改ざん防止のために、たとえば暗号化と復号に同じ鍵を用いる対称鍵暗号を使って測定データファイルに簡単な暗号化処理を行っている。
ところが、対称鍵暗号は簡単な暗号化であるため、悪意を持った第三者が容易に改ざんできる危険性がある。
また、測定データ全てを暗号化する必要があるため、専用のソフトウェアで暗号を解かないとデータを参照することができない。
さらに、測定データの真正性を保証することが困難であるという問題もある。
これらの問題を解決する方法として、公開鍵暗号を利用した改ざん防止対策が考えられる。たとえば特許文献1には、測定データに基づく波形のグラフパターンを印刷記録するのにあたり、公開鍵を用いて改ざんの有無を検出する構成が開示されている。
特開2003−84958号公報
しかし、特許文献1には、公開鍵を用いて測定データファイルの改ざんを防止するための具体的な構成は記載されていない。
本発明は、このような問題点を解決するものであり、その目的は、改ざんされにくい測定データファイルを実現するとともに、専用のソフトウェアを用いなくても測定値の確認ができるとともに改ざんを防ぐことができ、さらに測定データの真正性を保証できる測定装置を実現することにある。
上記目的を達成するために、本発明のうち請求項1に記載の発明は、
公開鍵を用いデータファイルの改ざんを防止するように構成された測定装置であって、
前記測定装置のファイル作成回路は、
データ格納部に格納されているデータに基づきハッシュ値を計算するハッシュ値計算手段と、
このハッシュ値計算手段から出力されるハッシュ値を秘密鍵に基づき暗号化する暗号化手段、
を含むことを特徴とする。
請求項2記載の発明は、請求項1に記載の測定装置において、
前記測定装置のファイル作成回路は、
前記暗号化手段の暗号化出力を署名として前記データファイルに反映させる署名生成手段を含むことを特徴とする。
請求項3記載の発明は、請求項1または請求項2に記載の測定装置において、
前記測定装置のファイル作成回路は、
前記データファイルに反映させるための測定装置固有の識別情報を格納する固有識別情報格納手段を含むことを特徴とする。
請求項4記載の発明は、請求項1から請求項3のいずれかに記載の測定装置において、
前記測定装置のファイル作成回路は、
前記データファイルに反映させるための測定装置固有の識別情報を格納する固有識別情報格納手段を含むことを特徴とする。
本発明によれば、改ざんされにくい測定データファイルが得られ、専用のソフトウェアを用いなくても測定値の確認ができるとともに改ざんを防ぐことができ、さらに測定データの真正性を保証できる。
本発明の一実施例を示すブロック図である。 図1のファイル作成回路3における暗号化処理動作を説明する機能ブロック図である。 PCソフトウェアによる測定データファイル検証処理動作の流れを説明する機能ブロック図である。 従来の測定装置の一例を示すブロック図である。
以下、図面を参照して、本発明を詳細に説明する。図1は本発明の一実施例を示すブロック図であり、図4と共通する部分には同一の符号を付けている。図1と図4との相違点は、ファイル作成回路3に、ハッシュ値計算回路6と暗号化回路7が接続されていることである。
図2は、図1のファイル作成回路3における暗号化処理動作を説明する機能ブロック図である。データファイル31には、測定装置固有の識別情報である機器シリアル番号を格納する機器シリアル番号格納部31aと、測定データ格納部31bと、機器証明書情報格納部31cと、署名格納部31dが設けられている。
測定データ格納部31bに格納される測定データを作成するのにあたっては、署名格納部31dに格納されている内容が0の署名情報と機器証明書情報格納部31cに格納されている機器証明書情報を付加する。なお、機器証明書情報格納部31cには公開鍵31eも格納されている。
作成されて測定データ格納部31bに格納されている測定データをハッシュ値計算回路32に入力して、ハッシュ値を得る。ハッシュ値計算回路32で計算されたハッシュ値を暗号化回路33に入力する。
暗号化回路33は、ハッシュ値計算回路32で計算されたハッシュ値を、機器暗号情報部35の秘密鍵格納部35aに機器内部データとして格納されている秘密鍵を用いて暗号化し、暗号化信号を署名生成回路34に出力する。なお、機器暗号情報部35の機器証明書格納部35bには、機器証明書情報格納部31cに格納される機器証明書情報が格納されている。
署名生成回路34は、暗号化回路33から出力される暗号化信号を署名として署名格納部31dに格納する。
署名格納部31dに格納された暗号化されたハッシュ値に基づく署名情報を、署名として測定データ格納部31bに格納されている測定データファイルに上書き格納する。
図2で作成されたデータファイルは、必要に応じてPCに取り込み、PCソフトウェアを用いて検証することも行われる。
図3は、このようなPCソフトウェアによる測定データファイル検証処理動作の流れを説明する機能ブロック図である。データファイル81には、機器シリアル番号格納部81aと、測定データ格納部81bと、機器証明書情報格納部81cと、署名格納部81dが設けられている。
はじめに、測定データ格納部81bに格納されている測定データファイルの署名部分を0に初期化してハッシュ値計算回路82に入力し、ハッシュ値Haを得る。このハッシュ値Haは、ハッシュ値比較部83の一方の入力端子に入力される。
次に、ソフト暗号情報部84のベンダー証明書情報格納部84aに格納されているベンダー証明書情報をベンダー公開鍵抽出部85に入力し、ベンダー証明書を検証してベンダー公開鍵84bを抽出する。ベンダー公開鍵抽出部85で抽出されたベンダー公開鍵84bは、機器公開鍵抽出部86に入力される。
機器公開鍵抽出部86は、ベンダー公開鍵抽出部85で抽出されたベンダー公開鍵84bを用いて、データファイル81の機器証明書情報格納部81cに格納されている機器証明書を検証し、機器公開鍵81eを抽出する。機器公開鍵抽出部86で抽出された機器公開鍵81eは、復号化回路87に入力される。
復号化回路87は、データファイル81の署名格納部81dに格納されている署名情報を復号し、ハッシュ値Hbを得る。このハッシュ値Hbは、ハッシュ値比較部83の他方の入力端子に入力される。
ハッシュ値比較部83は、ハッシュ値計算回路82で計算されたハッシュ値Haと復号化回路87で復号されたハッシュ値Hbを比較し、比較結果を比較結果判定部88に出力する。
比較結果判定部88は、ハッシュ値HaとHbが一致していれば改ざんされていない正しいデータであるという検証結果を出力し、不一致であれば改ざんされている正しくないデータであるという検証結果を出力する。
このように公開鍵暗号の仕組みを応用することで、改ざんされにくい測定データファイルを実現できる。
ハッシュ値を用いることで、専用のソフトウェアを用いなくても測定値の確認ができるとともに、データの改ざんを防止できる。
また、署名に機器のシリアル番号を反映させることができ、高度なデータの真正性を保証できる。
機器ごとに異なる機器証明書を持ち、検証ソフトには共通するベンダー証明書を1種類のみ持つことで、検証ソフトが公開鍵を知らなくてもデータを検証することができ、1種類の検証ソフトで全ての機器に対応できる。
なお、上記実例において、署名情報の内容を0としているのは、署名情報を格納する領域を含めてハッシュ値を計算するためである。ハッシュ値の計算に署名情報を格納する領域を含めなければ、署名情報の内容を0にする必要はない。
また、上記実施例では、外部記録メディア4上のファイルに対して暗号化を行う例について説明したが、FTPプロトコルなどを使用してネットワーク上のサーバ上にファイルを作成する場合にも有効である。
また、本発明を使用することにより、ファイルの中身自体を暗号化する必要が無くなるので、汎用的なソフトでデータを確認することも可能になる。たとえばテキスト形式で測定データを保存してその後に本発明のデジタル署名を付加すれば、汎用ソフトで読み込むとともに改ざんの有無を識別できる。
以上説明したように、本発明によれば、改ざんされにくい測定データファイルを実現するとともに、専用のソフトウェアを用いなくても測定値の確認ができるとともに改ざんを防ぐことができ、さらに測定データの真正性を保証できる測定装置が実現できる。
1 測定回路
2 内蔵メモリ
3 ファイル作成回路
31 データファイル
31a 機器シリアル番号格納部
31b 測定データ格納部
31c 機器証明書情報格納部
31d 署名格納部
31e 公開鍵
32 ハッシュ値計算回路
33 暗号化回路
34 署名生成回路
35 機器暗号情報部
35a 秘密鍵格納部
35b 機器証明書格納部
4 外部記録メディア
5 制御回路
6 ハッシュ値計算回路
7 暗号化回路

Claims (4)

  1. 公開鍵を用いデータファイルの改ざんを防止するように構成された測定装置であって、
    前記測定装置のファイル作成回路は、
    データ格納部に格納されているデータに基づきハッシュ値を計算するハッシュ値計算手段と、
    このハッシュ値計算手段から出力されるハッシュ値を秘密鍵に基づき暗号化する暗号化手段、
    を含むことを特徴とする測定装置。
  2. 前記測定装置のファイル作成回路は、
    前記暗号化手段の暗号化出力を署名として前記データファイルに反映させる署名生成手段を含むことを特徴とする請求項1に記載の測定装置。
  3. 前記測定装置のファイル作成回路は、
    前記データファイルに反映させるための測定装置固有の識別情報を格納する固有識別情報格納手段を含むことを特徴とする請求項1または請求項2に記載の測定装置。
  4. 前記測定装置のファイル作成回路は、
    前記データファイルに反映させるための測定装置固有の識別情報を格納する固有識別情報格納手段を含むことを特徴とする請求項1から請求項3のいずれかに記載の測定装置。
JP2009290617A 2009-12-22 2009-12-22 測定装置 Pending JP2011133967A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009290617A JP2011133967A (ja) 2009-12-22 2009-12-22 測定装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009290617A JP2011133967A (ja) 2009-12-22 2009-12-22 測定装置

Publications (1)

Publication Number Publication Date
JP2011133967A true JP2011133967A (ja) 2011-07-07

Family

ID=44346666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009290617A Pending JP2011133967A (ja) 2009-12-22 2009-12-22 測定装置

Country Status (1)

Country Link
JP (1) JP2011133967A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2536121A1 (en) 2011-06-16 2012-12-19 Sharp Kabushiki Kaisha Illuminating apparatus, image reading apparatus, and image forming apparatus
JP2013101095A (ja) * 2011-10-12 2013-05-23 Rigaku Corp 放射線測定装置と同装置からのデータ通信システム及び放射線異常判別システム
JP2018054503A (ja) * 2016-09-29 2018-04-05 富士通株式会社 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法
US11374942B2 (en) 2018-02-19 2022-06-28 Denso Corporation Verification terminal
US11431474B2 (en) 2018-03-01 2022-08-30 Denso Corporation Verification terminal and verification system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2536121A1 (en) 2011-06-16 2012-12-19 Sharp Kabushiki Kaisha Illuminating apparatus, image reading apparatus, and image forming apparatus
JP2013101095A (ja) * 2011-10-12 2013-05-23 Rigaku Corp 放射線測定装置と同装置からのデータ通信システム及び放射線異常判別システム
JP2018054503A (ja) * 2016-09-29 2018-04-05 富士通株式会社 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法
US11374942B2 (en) 2018-02-19 2022-06-28 Denso Corporation Verification terminal
US11431474B2 (en) 2018-03-01 2022-08-30 Denso Corporation Verification terminal and verification system

Similar Documents

Publication Publication Date Title
US20140317417A1 (en) Generation of working security key based on security parameters
TWI486808B (zh) 使用電子憑證驗證電子保單之系統及其方法
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP6387908B2 (ja) 認証システム
JP2011133967A (ja) 測定装置
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN106599729A (zh) 一种驱动程序安全验证方法及系统
TW201506663A (zh) 以複製保護方式將資訊儲存於資料載體之方法
JP2005167977A (ja) 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP2016146618A (ja) 情報処理装置
JP2011150524A (ja) ソフトウェア実行システム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2002244555A (ja) データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2004236254A (ja) 電子データ保管システム及びその方法
WO2020057389A1 (zh) 一种签名验证方法、装置、电子设备及可读存储介质
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
CN108259471B (zh) 专有信息的加密方法、解密方法、装置及处理设备
JP2013157777A (ja) 情報処理システム及び情報処理方法
JP2011164858A (ja) ライセンス設定システムおよびライセンス設定方法
JP2007058382A (ja) 印刷装置、検証装置、検証システム、印刷方法及び検証方法
TW201504833A (zh) 產生及驗證可視化電子認證文件之系統及其方法
TWM508733U (zh) 電子保單之驗證系統
JP2006092281A (ja) 認証機能を備えたセキュリティデバイス
US11374770B2 (en) Data integrity validation via degenerate keys
JP2004045607A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131021