JP4187285B2 - Authenticator grant method and authenticator grant device - Google Patents

Authenticator grant method and authenticator grant device Download PDF

Info

Publication number
JP4187285B2
JP4187285B2 JP09264297A JP9264297A JP4187285B2 JP 4187285 B2 JP4187285 B2 JP 4187285B2 JP 09264297 A JP09264297 A JP 09264297A JP 9264297 A JP9264297 A JP 9264297A JP 4187285 B2 JP4187285 B2 JP 4187285B2
Authority
JP
Japan
Prior art keywords
authenticator
information
data
security level
assigning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09264297A
Other languages
Japanese (ja)
Other versions
JPH10282882A (en
Inventor
誠一 瓜田
玄吾 田崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP09264297A priority Critical patent/JP4187285B2/en
Publication of JPH10282882A publication Critical patent/JPH10282882A/en
Application granted granted Critical
Publication of JP4187285B2 publication Critical patent/JP4187285B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、CALSで用いられるような、複数の処理単位データからなるデータに対して認証子を付与する認証子付与方法、認証子付与装置に関する。
【0002】
【従来の技術】
近年、インターネット等のネットワークを介して各種の情報が授受されるようになってきている。そのような、情報の授受は、一般に、多数のコンピュータを介して行われるので、送信元が送信した情報を、情報の中継を行うコンピュータにおいて改竄してしまうことも可能である。また、ネットワークを介して、送信者を偽った情報を、受信元に対して供給することも可能である。
【0003】
このため、送信者を確認できる形での情報の授受を可能とするために、デジタル認証などど呼ばれる技術が使用されている。以下、図25ないし図27を用いて、現在、使用されているデジタル署名技術の一例を説明する。なお、これらの図のうち、図25、図26は、それぞれ、データの送信側、受信側で行われる処理手順を示した流れ図である。また、図27は、送信側及び受信側で行われる処理を模式的に示した図となっている。
【0004】
図25及び図27に示したように、情報の送信側では、まず、送信すべき情報である本文データをハッシュ関数処理(圧縮)することによって、所定長のハッシュ値が求められる(ステップS401)。次いで、そのハッシュ値が送信者に与えられている秘密鍵を用いて暗号化され、認証子(デジタル認証子)が生成される(ステップS402)。そして、本文データとその認証子とが、通信相手に送信される(ステップS403)。
【0005】
一方、受信側では、図26及び図27に示したように、まず、受信したデータ(本文データ+認証子)に含まれている本文データのハッシュ値が求められる(ステップS501)。次いで、受信データに含まれている認証子が、送信者の公開鍵(送信者が何らかの手段で公開している)を用いて復号される(ステップS502)。そして、本文データのハッシュ値と認証子の復号結果とが比較(ステップS503)され、両者が一致していた場合(ステップS504;Y)には、受信情報内に含まれていた本文データが、送信者本人からのデータであると判定され(ステップS505)、一致していなかった場合(ステップS504;N)には、当該本文データが、送信者本人からの情報ではない(何らかの改竄がなされている)と判定される(ステップS505)。
【0006】
すなわち、この技術では、本文データを、送信者本人しか生成できない(送信者しか知らない秘密鍵を用いなければ生成できない)認証子と共に送信することによって、送信者(データの責任元、作成者)の検証が可能な形態でのデータ転送が実現されている。
【0007】
【発明が解決しようとする課題】
上述したような技術を用いれば、データの正当性を保証した形で、ネットワークを介したデータ転送が行える。しかしながら、近年、盛んに使用されるようになってきたCALS、EDIなどでは、1つの情報が、複数の構造要素と、その構造情報(構成要素とリンク情報)とで表され、また、ネットワーク上の各所に分散して保存される。このような構造化情報に対して、上記従来技術を単純に適用したのでは、情報の所在地や責任者があやふやなものとなってしまう。
【0008】
そこで、本発明の課題は、CALSで用いられるような、複数の処理単位データからなるデータを容易に管理することを可能とする認証子付与方法、装置を提供することにある。
【0009】
【課題を解決するための手段】
上記課題を解決するために、本発明による認証子付与方法では、処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定するセキュリティレベル設定ステップと、このセキュリティレベル設定ステップにおいて設定されたセキュリティレベルに基づき、それぞれ、複数の処理単位データの幾つかを含む幾つかの集合を認識し、認識した各集合に対してデジタル認証子を付与するグループ認証子付与ステップとを採用する。
【0010】
本発明による認証子付与方法を行う際には、処理対象データの、各処理単位データに対して認証子を付与する認証子付与ステップをも実行しても良い。
また、本発明による認証子付与方法は、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素とを有する構造化情報を処理対象データとし、認証子付与ステップを、構造化情報に含まれる幾つかの構成要素及び構造情報からなる情報に対して認証子を付与するステップとすることが出来る。
【0011】
また、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素と、版数管理情報とを有する構造化情報を処理対象データとし、グループ認証子付与ステップを、構造化情報に含まれる、変更された構成要素及び版数管理情報からなる集合に対して認証子を付与するステップとすることも出来る。
【0012】
さらに、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素と、変更履歴管理情報と、変更された構成要素の差分情報を有する構造化情報を、処理対象データとし、グループ認証子付与ステップを、構造化情報に含まれる、幾つかの差分情報と変更履歴管理情報とからなる集合に対して認証子を付与するステップとすることも出来る。
【0013】
そして、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素と、構成要素のネットワーク上での所在を示す所在管理情報を有する構造化情報を、処理対象データとし、グループ認証子付与ステップを、構造化情報の所在管理情報を含む集合に対して認証子を付与するステップとすることも出来る。
【0014】
また、上記課題を解決するために、本発明では、処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定するセキュリティレベル設定手段と、このセキュリティレベル設定手段によって設定されたセキュリティレベルに基づき、それぞれ、複数の処理単位データの幾つかを含む幾つかの集合を認識し、認識した各集合に対してデジタル認証子を付与するグループ認証子付与手段とを用いて認証子付与装置を構成する。
【0015】
本発明の認証子付与装置を構成する際には、処理対象データの、各処理単位データに対して認証子を付与する認証子付与手段を付加しておくことも出来る。
【0016】
【発明の実施の形態】
以下、本発明の一実施形態を、図面を参照して具体的に説明する。
図1に、本発明の一実施形態による認証子付与装置の概略構成を示す。図示したように、認証子付与装置は、CPU25とROM26とRAM27とインターフェイス回路28を含む制御部11と、光磁気ディスク装置12と、通信制御部13を備えるコンピュータに、認証用PCカード15を接続した構成を有する。
【0017】
認証用PCカード15は、タンパーフリー時計21と認証子生成部22とを備える。認証子生成部22は、ハッシュ関数処理部23と暗号化部24を含む。ハッシュ関数処理部23は、入力されたデータに対してハッシュ関数処理を施した結果を出力する。すなわち、入力されたデータを所定の手順で圧縮した所定サイズのデータ(以下、ハッシュ値と表記する)を出力する。暗号化部24は、その動作に先駆けて制御部11から与えられる秘密鍵を用いてハッシュ関数処理部23の出力するハッシュ値を暗号化し、その結果を認証子として出力する。なお、認証子生成部22(ハッシュ関数処理部23と暗号化部24)は、CPUとその周辺回路によって実現されている。当該CPUは、光磁気ディスク装置12にセットされた光磁気ディスク媒体(以下、MOと表記する)内のデータ、あるいは、通信制御部13において受信されたデータが正当なものであるか否かの判断を行う機能(詳細は後述)をも有するようにプログラムされている。
【0018】
以下、認証子付与装置の動作を具体的に説明する。なお、実施形態の認証子付与装置には、構造化情報を対象とする際に用いられる動作モードと、それ以外の一般的な情報を対象とする動作モードが設けられているため、ここでは、まず、後者の動作モードの説明を行うことにする。
【0019】
最初に、図1を用いて、後者の動作モードにおける本認証子付与装置のデータ保存動作の概要を説明する。本認証子付与装置は、データの保存が指示された場合、そのデータがどのような処理によって生成されたデータであるかを示す履歴情報を自動的に生成する。さらに、そのデータとその履歴情報とから認証子を生成する。そして、図示してあるように、保存が指示されたデータを、履歴情報並びに認証子と共に光磁気ディスク装置12(内のMO)に記憶する。なお、本認証子付与装置が備える光磁気ディスク装置11には、原則として、所定領域に媒体IDが書き込まれたMOがセットされる。
【0020】
以下、認証子付与装置によるデータ保存動作を、新規に作成されたデータに対する保存動作と、既存のデータの再保存動作に分けて、さらに、具体的に説明する。
【0021】
図3に、認証子付与装置の新規データ保存時の動作の流れを示す。図示したように、新規に作成されたデータの保存を指示された場合、制御部11は、保存を指示されたデータ(以下、保存対象データと表記する)の作成者の識別情報(ユーザID)、光磁気ディスク装置12にセットされているMOの媒体ID、自身の識別情報を取得し、取得した各データと、保存対象データが新規データであることを示す情報とからなる履歴情報用情報を作成する(ステップS101)。そして、制御部11は、保存対象データと、履歴情報用情報を認証用PCカード15に供給する(ステップS102)。
【0022】
認証用PCカード15は、制御部11から供給された保存対象データと履歴情報用情報を、認証子生成部22に供給し、さらに、タンパーフリー時計21のその時点における出力(時間情報)を、認証子生成部22に供給する(ステップS103)。そして、認証子生成部22にそれらの入力情報に基づき認証子を生成させ、認証子生成部22に供給した時間情報と、認証子生成部22が生成した認証子とを制御部11に供給する(ステップS104)。
【0023】
より具体的には、認証用PCカード15内のCPUは、ステップS103において、認証子生成部22内のハッシュ関数処理部23に、制御部11から与えられる情報を順次供給する。そして、全ての情報の供給後、CPUは、ステップS104において、ハッシュ関数処理部23にハッシュ値を出力させ、そのハッシュ値を暗号化部24に暗号化させる。次いで、ハッシュ関数処理部23に供給した時間情報と、ハッシュ値の暗号化部24による暗号化結果である認証子とを、制御部11に供給する。
【0024】
時間情報と認証子の供給を受けた制御部11は、保存対象データを、履歴情報用情報及び時間情報からなる(履歴情報用情報に時間情報を付加した)履歴情報と、認証子と共に、光磁気ディスク装置12に記憶する(ステップS105)。
【0025】
次に、既存のデータに対する保存動作の一例として、図3及び図2を用いて、既存のデータを更新後、再保存する際の動作を説明する。
上述したように、本認証子付与装置では、新規に作成されたデータは、図3(a)に示したような形態でMOに保存される。このデータに対して、内容の更新がなされた後に保存が指示された場合、認証子付与装置内では、図2のステップS101相当のステップにおいて、図3(b)に模式的に示してあるように、更新されたデータと、元のデータに付いていた履歴情報とが保存対象データとして扱われる。また、履歴情報用情報としては、保存対象データが新規データであることを示す情報ではなく、更新データであることを示す情報を含む情報が作成される。その後、ステップS102〜S105相当の処理が行われ、図3(c)に示したように、更新されたデータと、新規に作成された際の履歴情報と更新された際の履歴情報とからなる履歴情報と、それらから求められた認証子が、MO内に保存される。
【0026】
なお、既存のデータに対する保存動作としては、この他にも、複写、移動指示に対する動作があり、前者の場合には、ステップS101相当のステップにおいて、履歴情報用情報として、保存対象データが複写されたデータであることを示す情報を含む情報が作成される。また、後者の場合には、履歴情報用情報として、保存対象データが移動されたデータであることを示す情報を含む情報が作成され、MOへのデータの格納完了後、元のデータがMO上から消去される。
【0027】
次に、図4を用いて、認証子付与装置のデータ送信時の動作を説明する。なお、この図に示した流れは、ユーザが、送信先を特定する情報、送信先に送信すべき幾つかのデータの識別情報等を本装置に入力した際に開始される。
【0028】
そのような入力を受けた際、制御部11は、図示したように、まず、送信が指示された1個以上の保存データ(データと履歴情報と認証子からなるデータ)をMOから読み出す(ステップS201)。次いで、制御部11は、送信を指示した者のユーザID等を認識し、そのユーザIDと、送信が指示された保存データの識別情報、送信元識別情報、送信先識別情報等を組み合わせて送信履歴情報用情報を作成する(ステップS202)。次いで、読み出した各保存データの認証子、作成した送信情報用情報を認証用PCカード15に供給する(ステップS203)。
【0029】
認証用PCカード15は、制御部11から供給された認証子、送信履歴情報用情報、タンパーフリー時計21のその時点における出力(時間情報)を、認証子生成部22に供給する(ステップS204)。そして、認証子生成部22にそれらの入力情報に基づき認証子を生成させ、認証子生成部22に供給した時間情報と、認証子生成部22が生成した認証子とを制御部11に供給する(ステップS205)。
【0030】
時間情報と認証子の供給を受けた制御部11は、送信が指示されている保存データが、送信履歴情報用情報に時間情報を付加した送信履歴情報並びに認証子と共に送信先に送信されるように、通信制御部13を制御する(ステップS206)。そして、送信が正常に完了したことを確認した後に、送信履歴情報と認証子とを光磁気ディスク装置に保存し(ステップS207)、処理を終了する。
【0031】
一方、ステップS206で送信されたデータを受信する、送信先に存在する認証子付与装置では、図5に示した手順で当該データが処理される。
まず、制御部11は、受信したデータに含まれる、末尾の認証子を除く認証子と送信履歴情報を認証用PCカード15に供給する(ステップS301)。認証用PCカード15は、供給された情報のハッシュ値を求める(ステップS302)。その後、制御部11は、受信したデータの末尾に含まれる認証子を認証用PCカード15に供給する(ステップS303)。認証用PCカード15は、その認証子を、送信者の公開鍵で復号(ステップS304)し、復号結果とハッシュ値を比較し、両者が一致しているか否かを示す情報を制御部11に対して出力する(ステップS305)。
【0032】
制御部11は、両者が一致していないことを示す情報が入力された際(ステップS306;N)には、受信したデータを、改竄されたデータとして処理する(ステップS307)。具体的には、改竄データが受信されたことをユーザに通知し、その後、ユーザの指示内容に従って動作する。一方、両者が一致していないことを示す情報が入力された際(ステップS306;N)、制御部11は、受信したデータを、光磁気ディスク装置12に保存し(ステップS308)、処理を終了する。
【0033】
また、本認証子付与装置は、図4を用いて説明した処理が、データの送信を伴わない形で実行できるようにも構成されている。具体的には、当該処理の実行が指示された際、制御部11は、ステップS202相当のステップにおいて、ユーザによって入力された複数の保存データの識別情報に基づき、送信元、送信先識別情報を含まない送信履歴情報用情報相当の情報(以下、グループ化履歴情報用情報と表記する)を作成する。そして、ステップS203〜S205相当のステップにおいて、制御部11あるいは認証用PCカード15は、送信履歴情報用情報の代わりにそのグループ化履歴情報用情報を用いた処理を行う。その後、制御部11は、ステップS206相当のステップにおいて、グループ化履歴情報用情報に時間情報を付加した情報であるグループ化履歴情報と認証子とを光磁気ディスク装置内に記憶する。
【0034】
このように、本認証子付与装置では、何らかの処理が施されてデータがMOに記憶される際、その処理の内容を表す情報、処理の責任者を表す情報、処理時刻等を含む履歴情報と、データと履歴情報から求められた認証子もMOに記憶される。このため、情報の発生源等が特定できる形でのデータ転送が実現できることになる。
【0035】
次に、構造化情報を対象とする場合の認証子付与装置の動作を説明する。すなわち、構造化文書(SGML文書)や、図6(a)、(b)に例示したような、設計情報管理システムや契約者統合技術情報サービスシステム用の、ネットワーク上に分散される情報(分散データベース)など、階層化される構成要素を含む情報を対象とする場合の認証子付与装置の動作を説明する。なお、構造化情報を対象とする場合には、通常、実施形態の認証子付与装置と同等の機能を有する多数の装置が、LANなどの通信回線を介して接続され、図7に示したような形態のシステムが構築される。図中、CALS/EDIサーバ、“資材・購買”、“設計・技術”などと表記されているブロックが、実施形態の認証子付与装置に相当しており、各装置には、図中に模式的に示してあるような機能(ワークフロー管理機能、見積発注機能等)が付加される。
【0036】
さて、構造化情報を対象とする場合、図8に示したように、まず、構造化情報を構成する各オブジェクト(CAD/CAMのような技術情報、人や組織等に関するリソース情報、伝票等のビジネス情報)に、オブジェクトの機能/機密レベルに応じたセキュリティレベルLo0〜Lonが設定される。この際、アクセス権限に関するセキュリティレベルLa0〜Lanも設定される。その後、対象図番/コードに対して、構成情報、変更情報、セキュリティレベル等を記憶するテーブルである管理情報テーブル(図9参照)の内容を、行われた処理内容に応じて更新する処理が行われる。
【0037】
何らかの更新が行われた際には、管理情報テーブルの内容(セキュリティレベル、版数レベル)に基づき、オブジェクト(含む変更情報並びに管理情報(構成/版数/変更))がグループ化され、各グループに対する認証子が生成され、さらに、全グループに対する認証子も生成される。なお、グループ化は、セキュリティレベルが目的セキュリティレベル以下でかつ版数レベルが目的版数レベルであるオブジェクトの検索を、目的セキュリティレベル並びに目的版数レベルを順次変更することにより行われる。すなわち、グループ化は、複数のグループに属するオブジェクトが存在する形態で行われる(版数管理を行わない場合には、セキュリティレベルだけを用いてグループ化される)。そして、各グループに属する複数のオブジェクトに関して生成された認証子(以下、立体デジタル認証子と表記する)が、立体デジタル認証子テーブルに図10に模式的に示したような形態で保存される。
【0038】
すなわち、本装置を用いたシステムでは、図11に模式的に示したように、ワークフロー管理機能、見積発注機能等によって生成あるいは更新された情報は、立体デジタル認証子が付与された形態で、システム内に保持される。
【0039】
以上説明したように、実施形態の認証子付与装置によれば、例えば、図12に模式的に示したように、構造化情報を構成する構成要素をさまざまな形態で組み合わせたグループに対する立体デジタル認証子や、全グループに対する立体デジタル認証子が生成され、保存される。そして、立体デジタル認証子の生成は、図13および図14、あるいは図15及び図16に模式的に示したように、セキュリティレベルに応じて版数別に行われる。
【0040】
より具体的には、図17に示した構造化情報に対しては、セキュリティレベルL1、版数V01に関して、図18に太線枠で示してある構成要素と構成管理情報とからなるグループ、すなわち、図21(a)に示したグループに対する立体デジタル認証子を生成する。そして、版数V02、V03に関しても、それぞれ、図21(b)、(c)に例示したようなグループに対して立体デジタル認証子を生成する。
【0041】
また、セキュリティレベルL2、版数V01に関しては、図19並びに図22に模式的に示したように、セキュリティレベルがL2以下の構成要素と構成管理情報からなる情報に対する立体デジタル認証子を生成する。そして、セキュリティレベルL3、版数V01に関しては、図20及び図23に模式的に示したように、セキュリティレベルがL3以下の構成要素と構成管理情報からなる情報に対する立体デジタル認証子を生成する。
【0042】
このように実施形態の認証子付与装置によれば、セキュリティレベル別に認証子が付与されるので、オブジェクト(図面/伝票、文書の一部等)が格納されている媒体、データベースの内容が、しかるべきアクセス権限のない人によって改竄されたときや、ウィルスが混入したとき、そのことを簡単に検出できることになる。
【0043】
また、時系列の変更履歴/オブジェクトデータ/セキュリティレベル(アクセス権限/アクセス対象)の真性性を簡単に保証することができる。また、マスタ管理を容易に行えるので、ネットワーク上に、分散して管理している場合や、異なる可搬媒体で管理している場合の、時系列情報の保証/ユニーク性をも保証できることになる。また、あるオブジェクトの認証を行う際に、そのオブジェクトが関係している立体デジタル認証子を持ちいた認証を行えば、他のオブジェクトの正当性をも同時に確認できることになるので、信頼性が高い状態で構造化情報を処理できることになる。また、管理情報が何らかの原因で改竄された場合にも、そのことが容易に見い出せることになる。
【0044】
なお、実施形態の認証子付与装置は、全てのデータに認証子を付与する装置であったが、ユーザから指定されたデータだけに対して認証子を付与するよう装置を構成しても良いことは当然である。さらに、認証用PCカード15にデータを暗号化する機能を持たせたセキュアPCカードを用い、図24に模式的に示したように、内容を読み取られたくない本文に関しては暗号文に変換後、ネットワークに転送され、内容を読み取られてもかまわない要約、料金に関しては平文のまま、ただし、改竄の有無を検証できることが望ましい領域に関しては認証子を付与した形で、ネットワークに転送されるようにしても良いことは当然である。
【0045】
また、実施形態の認証子付与装置は、光磁気ディスク装置を備えた装置であったが、情報を記憶するための装置として、例えば、ハードディスク装置や、フロッピディスク装置などの他の装置を採用しても良いことは当然である。
【0046】
【発明の効果】
本発明による認証子付与方法、装置によれば、いわゆる、構造化情報の管理が簡単に行えることになる。
【図面の簡単な説明】
【図1】本発明の実施形態の認証子付与装置の概略構成図である。
【図2】実施形態の認証子付与装置の新規データ保存時の動作手順を示す流れ図である。
【図3】実施形態の認証子付与装置による、更新されたデータの再保存手順の説明図である。
【図4】実施形態の認証子付与装置のデータ送信時の動作手順を示す流れ図である。
【図5】実施形態の認証子付与装置のデータ受信時の動作手順を示す流れ図である。
【図6】ネットワーク上に分散される情報(分散DB)の説明図である。
【図7】実施形態の認証子付与装置に基づき構成されるシステムの一例を示した図である。
【図8】実施形態の認証子付与装置の動作の説明図である。
【図9】管理情報テーブルの説明図である。
【図10】立体デジタル認証子管理テーブルの説明図である。
【図11】実施形態の認証子付与装置に基づき形成される、構造化情報を対象とするシステムにおける立体デジタル認証子の利用形態の説明図である。
【図12】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図13】変更管理に対する認証子付与例の説明図である。
【図14】変更管理に対する認証子付与例の説明図である。
【図15】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図16】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図17】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図18】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図19】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図20】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図21】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図22】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図23】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図24】上位層における書類秘匿・署名処理概念の説明図である。
【図25】デジタル署名技術を用いたデータ通信時の、送信側の処理手順を示した流れ図である。
【図26】デジタル署名技術を用いたデータ通信時の、受信側の処理手順を示した流れ図である。
【図27】デジタル署名技術を用いたデータ通信手順を示した説明図である。
【符号の説明】
11 制御部
12 光磁気ディスク装置
13 通信制御部
15 認証用PCカード
21 タンパーフリー時計
22 認証子生成部
23 ハッシュ関数処理部
24 暗号化部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authenticator granting method and an authenticator granting device for granting an authenticator to data consisting of a plurality of processing unit data as used in CALS, for example.
[0002]
[Prior art]
In recent years, various types of information have been exchanged via a network such as the Internet. Such information exchange is generally performed via a large number of computers, so that information transmitted by a transmission source can be falsified by a computer that relays information. It is also possible to supply information that pretends the sender to the receiver via the network.
[0003]
For this reason, a technique called digital authentication or the like is used in order to enable transmission / reception of information in a form in which the sender can be confirmed. Hereinafter, an example of a digital signature technique currently used will be described with reference to FIGS. Of these diagrams, FIGS. 25 and 26 are flowcharts showing processing procedures performed on the data transmitting side and the receiving side, respectively. FIG. 27 is a diagram schematically showing processing performed on the transmission side and the reception side.
[0004]
As shown in FIGS. 25 and 27, on the information transmission side, a hash value of a predetermined length is first obtained by performing hash function processing (compression) on body data that is information to be transmitted (step S401). . Next, the hash value is encrypted using a secret key given to the sender, and an authenticator (digital authenticator) is generated (step S402). Then, the text data and the authenticator are transmitted to the communication partner (step S403).
[0005]
On the other hand, on the receiving side, as shown in FIGS. 26 and 27, first, the hash value of the text data included in the received data (text data + authenticator) is obtained (step S501). Next, the authenticator included in the received data is decrypted using the sender's public key (the sender makes it public by some means) (step S502). Then, the hash value of the body data and the decryption result of the authenticator are compared (step S503), and if both match (step S504; Y), the body data included in the received information is If it is determined that the data is from the sender (step S505) and they do not match (step S504; N), the text data is not information from the sender (if any alteration has been made) (Step S505).
[0006]
That is, in this technique, the sender (the data responsible source, the creator) is sent by sending the body data together with an authenticator that can be generated only by the sender himself (it can be generated only by using a secret key known only to the sender). Data transfer in a form that can be verified is realized.
[0007]
[Problems to be solved by the invention]
If the technique as described above is used, data can be transferred via the network in a form that guarantees the validity of the data. However, in recent years, in CALS, EDI, and the like that have come to be actively used, one piece of information is represented by a plurality of structural elements and their structural information (component elements and link information). Are distributed and stored in various places. If the above prior art is simply applied to such structured information, the location of the information and the person in charge will be unclear.
[0008]
Therefore, an object of the present invention is to provide an authenticator granting method and apparatus that can easily manage data consisting of a plurality of processing unit data, such as those used in CALS.
[0009]
[Means for Solving the Problems]
In order to solve the above-described problem, in the authenticator granting method according to the present invention, a security level setting step for setting a security level corresponding to the content of each of a plurality of processing unit data constituting the processing target data, and this security Group authenticator grant step for recognizing several sets each including some of a plurality of processing unit data based on the security level set in the level setting step and assigning a digital authenticator to each recognized set And adopt.
[0010]
When performing the authenticator assigning method according to the present invention, an authenticator assigning step of assigning an authenticator to each processing unit data of the processing target data may also be executed.
Further, the authenticator granting method according to the present invention uses, as processing unit data, structured information having structural information including structural element identification information and link information and structural elements identified by the structural element identification information as processing unit data. The authenticator assigning step can be a step of assigning an authenticator to information consisting of several components and structural information included in the structured information.
[0011]
Further, as processing unit data, structured information including structural information composed of structural element identification information and link information, structural elements identified by the structural element identification information, and version management information is processed data, and group authentication is performed. The child granting step may be a step of granting an authenticator to a set including the changed component and version number management information included in the structured information.
[0012]
Furthermore, as processing unit data, a structured information including structural information including structural element identification information and link information, structural elements identified by the structural element identification information, change history management information, and difference information of the modified structural elements The information may be processing target data, and the group authenticator grant step may be a step of assigning an authenticator to a set of some difference information and change history management information included in the structured information. .
[0013]
And, as processing unit data, structured information including structural element identification information and link information, structural element identified by the structural element identification information, and location management information indicating the location of the structural element on the network Can be set as processing target data, and the group authenticator granting step can be a step of assigning an authenticator to the set including the location management information of the structured information.
[0014]
In order to solve the above problems, in the present invention, security level setting means for setting a security level corresponding to the content of each of a plurality of processing unit data constituting processing target data, and the security level setting means And a group authenticator providing means for recognizing several sets each including some of a plurality of processing unit data and assigning a digital authenticator to each recognized set based on the security level set by Configure the authenticator assigning device.
[0015]
When configuring the authenticator assigning apparatus of the present invention, authenticator assigning means for assigning an authenticator to each processing unit data of the processing target data can be added.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be specifically described with reference to the drawings.
FIG. 1 shows a schematic configuration of an authenticator providing apparatus according to an embodiment of the present invention. As shown in the figure, the authenticator assigning device connects an authentication PC card 15 to a computer having a CPU 25, a ROM 26, a RAM 27, an interface circuit 28, a magneto-optical disk device 12, and a communication control unit 13. The configuration is as follows.
[0017]
The authentication PC card 15 includes a tamper-free clock 21 and an authenticator generation unit 22. The authenticator generation unit 22 includes a hash function processing unit 23 and an encryption unit 24. The hash function processing unit 23 outputs a result of performing hash function processing on the input data. That is, data of a predetermined size (hereinafter referred to as a hash value) obtained by compressing the input data by a predetermined procedure is output. Prior to the operation, the encryption unit 24 encrypts the hash value output from the hash function processing unit 23 using the secret key given from the control unit 11, and outputs the result as an authenticator. The authenticator generation unit 22 (hash function processing unit 23 and encryption unit 24) is realized by a CPU and its peripheral circuits. The CPU determines whether the data in the magneto-optical disk medium (hereinafter referred to as MO) set in the magneto-optical disk device 12 or the data received by the communication control unit 13 is valid. It is programmed to have a function of making a determination (details will be described later).
[0018]
Hereinafter, the operation of the authenticator assigning device will be specifically described. In addition, since the authenticator granting apparatus of the embodiment is provided with an operation mode used when structured information is targeted and an operation mode targeted for other general information, here, First, the latter operation mode will be described.
[0019]
First, the outline of the data storage operation of the authenticator assigning apparatus in the latter operation mode will be described with reference to FIG. When instructed to store data, the authenticator assigning apparatus automatically generates history information indicating what kind of processing the data is generated. Further, an authenticator is generated from the data and the history information. Then, as shown in the figure, the data instructed to be stored is stored in the magneto-optical disk device 12 (inside MO) together with history information and an authenticator. In principle, an MO in which a medium ID is written in a predetermined area is set in the magneto-optical disk device 11 provided in the authenticator providing device.
[0020]
Hereinafter, the data storage operation by the authenticator assigning device will be described in more detail by dividing it into a storage operation for newly created data and a re-storage operation for existing data.
[0021]
FIG. 3 shows the flow of operation when the authenticator assigning apparatus stores new data. As shown in the figure, when instructed to save newly created data, the control unit 11 identifies the creator (user ID) of the creator of the data instructed to save (hereinafter referred to as data to be saved). The medium ID of the MO set in the magneto-optical disk device 12 and the identification information of the MO are acquired, and information for history information including each acquired data and information indicating that the storage target data is new data is obtained. Create (step S101). Then, the control unit 11 supplies the storage target data and history information information to the authentication PC card 15 (step S102).
[0022]
The authentication PC card 15 supplies the storage target data and history information information supplied from the control unit 11 to the authenticator generation unit 22, and further outputs the output (time information) of the tamper-free clock 21 at that time point. This is supplied to the authenticator generation unit 22 (step S103). Then, the authenticator generating unit 22 generates an authenticator based on the input information, and supplies the time information supplied to the authenticator generating unit 22 and the authenticator generated by the authenticator generating unit 22 to the control unit 11. (Step S104).
[0023]
More specifically, the CPU in the authentication PC card 15 sequentially supplies the information given from the control unit 11 to the hash function processing unit 23 in the authenticator generation unit 22 in step S103. Then, after supplying all the information, the CPU causes the hash function processing unit 23 to output the hash value and causes the encryption unit 24 to encrypt the hash value in step S104. Next, the time information supplied to the hash function processing unit 23 and the authenticator that is the result of encryption by the encryption unit 24 of the hash value are supplied to the control unit 11.
[0024]
Upon receiving the supply of the time information and the authenticator, the control unit 11 converts the storage target data into the history information including the history information information and the time information (with the time information added to the history information information) and the authenticator together with the optical information. The data is stored in the magnetic disk device 12 (step S105).
[0025]
Next, as an example of the saving operation for the existing data, the operation when re-saving the existing data after updating the existing data will be described with reference to FIGS.
As described above, in this authenticator assigning device, newly created data is stored in the MO in the form as shown in FIG. When the storage is instructed after the contents are updated for this data, it is schematically shown in FIG. 3B in the step corresponding to step S101 in FIG. In addition, the updated data and the history information attached to the original data are treated as storage target data. Further, as the history information information, information including information indicating update data is created, not information indicating that the data to be stored is new data. After that, processing corresponding to steps S102 to S105 is performed, and as shown in FIG. 3C, it is composed of updated data, newly created history information, and updated history information. History information and an authenticator obtained from the history information are stored in the MO.
[0026]
In addition, there are other operations for storing existing data in response to copying and moving instructions. In the former case, the data to be stored is copied as history information information in a step corresponding to step S101. The information including the information indicating that the data is stored is created. In the latter case, information including information indicating that the data to be saved is data that has been moved is created as history information information. After storing the data in the MO, the original data is stored in the MO. Is erased from
[0027]
Next, the operation at the time of data transmission of the authenticator providing apparatus will be described with reference to FIG. The flow shown in this figure is started when the user inputs information specifying the transmission destination, identification information of some data to be transmitted to the transmission destination, and the like to the apparatus.
[0028]
Upon receiving such an input, as shown in the figure, the control unit 11 first reads one or more stored data (data consisting of data, history information, and an authenticator) instructed to be transmitted from the MO (Step S1). S201). Next, the control unit 11 recognizes the user ID and the like of the person who instructed the transmission, and transmits the combination of the user ID and the identification information of the stored data instructed to transmit, the transmission source identification information, the transmission destination identification information, and the like. History information information is created (step S202). Next, the authenticator of each read stored data and the created transmission information information are supplied to the authentication PC card 15 (step S203).
[0029]
The authentication PC card 15 supplies the authenticator, the transmission history information information, and the output (time information) of the tamper-free clock 21 at that time (time information) supplied from the controller 11 to the authenticator generator 22 (step S204). . Then, the authenticator generating unit 22 generates an authenticator based on the input information, and supplies the time information supplied to the authenticator generating unit 22 and the authenticator generated by the authenticator generating unit 22 to the control unit 11. (Step S205).
[0030]
Upon receiving the supply of the time information and the authenticator, the control unit 11 sends the stored data instructed to be transmitted to the transmission destination together with the transmission history information in which the time information is added to the transmission history information information and the authenticator. Next, the communication control unit 13 is controlled (step S206). Then, after confirming that the transmission has been completed normally, the transmission history information and the authenticator are stored in the magneto-optical disk device (step S207), and the process is terminated.
[0031]
On the other hand, in the authenticator granting apparatus existing at the transmission destination that receives the data transmitted in step S206, the data is processed in the procedure shown in FIG.
First, the control unit 11 supplies the authenticator except the last authenticator and the transmission history information included in the received data to the authentication PC card 15 (step S301). The authentication PC card 15 obtains a hash value of the supplied information (step S302). Thereafter, the control unit 11 supplies the authenticator included at the end of the received data to the authentication PC card 15 (step S303). The authentication PC card 15 decrypts the authenticator with the sender's public key (step S304), compares the decryption result with the hash value, and sends information indicating whether or not they match to the control unit 11. In response, the data is output (step S305).
[0032]
When information indicating that the two do not match is input (step S306; N), the control unit 11 processes the received data as falsified data (step S307). Specifically, the user is notified that the falsification data has been received, and then operates according to the user's instruction content. On the other hand, when information indicating that they do not match is input (step S306; N), the control unit 11 stores the received data in the magneto-optical disk device 12 (step S308), and ends the processing. To do.
[0033]
The authenticator assigning apparatus is also configured so that the processing described with reference to FIG. 4 can be executed without accompanying data transmission. Specifically, when the execution of the processing is instructed, the control unit 11 determines the source and destination identification information based on the identification information of the plurality of stored data input by the user in the step corresponding to step S202. Information equivalent to information for transmission history information not included (hereinafter referred to as grouping history information information) is created. In steps corresponding to steps S203 to S205, the control unit 11 or the authentication PC card 15 performs processing using the grouping history information information instead of the transmission history information information. Thereafter, in step S206, the control unit 11 stores the grouping history information, which is information obtained by adding time information to the grouping history information information, and the authenticator in the magneto-optical disk device.
[0034]
As described above, in this authenticator granting device, when some processing is performed and data is stored in the MO, information indicating the content of the processing, information indicating the person in charge of the processing, history information including processing time, and the like The authenticator obtained from the data and history information is also stored in the MO. For this reason, it is possible to realize data transfer in such a manner that the source of information and the like can be specified.
[0035]
Next, the operation of the authenticator providing apparatus when structured information is targeted will be described. That is, information distributed on the network for the structured document (SGML document), the design information management system and the contractor integrated technical information service system as illustrated in FIGS. The operation of the authenticator assigning device in the case of targeting information including components that are hierarchized such as a database will be described. When the structured information is targeted, normally, a large number of devices having functions equivalent to those of the authenticator assigning device of the embodiment are connected via a communication line such as a LAN, as shown in FIG. A system of this form is constructed. In the figure, the CALS / EDI server, “Materials / Purchase”, “Design / Technology”, etc. blocks correspond to the authenticator assigning apparatus of the embodiment, and each apparatus is schematically shown in the figure. Functions (workflow management function, quotation ordering function, etc.) as shown in FIG.
[0036]
When structured information is targeted, as shown in FIG. 8, first, each object constituting structured information (technical information such as CAD / CAM, resource information about people and organizations, slips, etc.) In the business information), security levels Lo0 to Lon corresponding to the function / confidential level of the object are set. At this time, security levels La0 to Lan relating to access authority are also set. Thereafter, a process of updating the contents of the management information table (see FIG. 9), which is a table for storing configuration information, change information, security level, and the like, for the target figure number / code, in accordance with the contents of the processing performed. Done.
[0037]
When any update is performed, objects (including change information and management information (configuration / version number / change)) are grouped based on the contents (security level, version number level) of the management information table, and each group An authenticator for is generated, and further, an authenticator for all groups is also generated. The grouping is performed by sequentially searching for an object whose security level is equal to or lower than the target security level and whose version number level is the target version number level, by sequentially changing the target security level and the target version number level. That is, grouping is performed in a form in which objects belonging to a plurality of groups exist (if version number management is not performed, grouping is performed using only the security level). Then, authenticators (hereinafter referred to as “stereoscopic digital authenticators”) generated for a plurality of objects belonging to each group are stored in the stereoscopic digital authenticator table in the form schematically shown in FIG.
[0038]
That is, in the system using this apparatus, as schematically shown in FIG. 11, the information generated or updated by the workflow management function, the estimated ordering function, etc. Held in.
[0039]
As described above, according to the authenticator assigning device of the embodiment, for example, as schematically shown in FIG. 12, three-dimensional digital authentication for a group in which structural elements constituting structured information are combined in various forms. A child and a three-dimensional digital authenticator for all groups are generated and stored. The three-dimensional digital authenticator is generated according to the version number according to the security level as schematically shown in FIGS. 13 and 14 or FIGS. 15 and 16.
[0040]
More specifically, for the structured information shown in FIG. 17, with respect to the security level L1 and the version number V01, a group consisting of constituent elements and configuration management information shown in bold lines in FIG. A three-dimensional digital authenticator for the group shown in FIG. Then, with respect to the version numbers V02 and V03, a three-dimensional digital authenticator is generated for the groups as illustrated in FIGS. 21B and 21C, respectively.
[0041]
As for the security level L2 and the version number V01, as schematically shown in FIG. 19 and FIG. 22, a three-dimensional digital authenticator is generated for information consisting of components having a security level of L2 or lower and configuration management information. As for the security level L3 and the version number V01, as schematically shown in FIGS. 20 and 23, a three-dimensional digital authenticator is generated for information consisting of components having a security level of L3 or lower and configuration management information.
[0042]
As described above, according to the authenticator assigning apparatus of the embodiment, since the authenticator is assigned for each security level, the contents of the medium storing the object (drawing / slip, part of document, etc.) and the contents of the database are appropriate. When it has been tampered with by someone who does not have the necessary access authority, or when a virus has entered it, this can be easily detected.
[0043]
In addition, the authenticity of time-series change history / object data / security level (access authority / access target) can be easily guaranteed. In addition, since master management can be easily performed, it is possible to guarantee the guarantee / uniqueness of time-series information when managed in a distributed manner on a network or when managed by different portable media. . In addition, when authenticating an object, if the authentication is performed with the three-dimensional digital authenticator related to the object, the validity of other objects can be confirmed at the same time. Can process structured information. Also, if the management information is falsified for some reason, it can be easily found.
[0044]
Note that the authenticator assigning apparatus of the embodiment is an apparatus that assigns an authenticator to all data, but the apparatus may be configured to assign an authenticator only to data specified by the user. Is natural. Furthermore, using a secure PC card having a function of encrypting data in the authentication PC card 15, as schematically shown in FIG. 24, the text whose contents are not desired to be read is converted into cipher text, The summary and fee that may be transferred to the network and the contents may be read are kept in plain text, but for areas where it is desirable to be able to verify the presence or absence of tampering, an authenticator should be added to the network. Of course, it is okay.
[0045]
In addition, the authenticator providing device of the embodiment is a device including a magneto-optical disk device, but other devices such as a hard disk device and a floppy disk device are employed as devices for storing information. Of course, it is okay.
[0046]
【The invention's effect】
According to the authenticator assigning method and apparatus of the present invention, so-called structured information can be easily managed.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of an authenticator providing apparatus according to an embodiment of the present invention.
FIG. 2 is a flowchart showing an operation procedure when storing new data in the authenticator providing apparatus of the embodiment.
FIG. 3 is an explanatory diagram of a procedure for re-storing updated data by the authenticator providing apparatus of the embodiment.
FIG. 4 is a flowchart showing an operation procedure at the time of data transmission of the authenticator providing apparatus of the embodiment.
FIG. 5 is a flowchart showing an operation procedure when data is received by the authenticator providing apparatus of the embodiment.
FIG. 6 is an explanatory diagram of information (distributed DB) distributed on a network.
FIG. 7 is a diagram illustrating an example of a system configured based on the authenticator providing device of the embodiment.
FIG. 8 is an explanatory diagram of an operation of the authenticator providing apparatus of the embodiment.
FIG. 9 is an explanatory diagram of a management information table.
FIG. 10 is an explanatory diagram of a stereoscopic digital authenticator management table.
FIG. 11 is an explanatory diagram of a usage form of a three-dimensional digital authenticator in a system for structured information formed based on the authenticator providing apparatus of the embodiment.
FIG. 12 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment.
FIG. 13 is an explanatory diagram of an example of assigning an authenticator for change management;
FIG. 14 is an explanatory diagram of an example of assigning an authenticator for change management;
FIG. 15 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment;
FIG. 16 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment;
FIG. 17 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment;
FIG. 18 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment.
FIG. 19 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment;
FIG. 20 is an explanatory diagram of an authentication code granting mode that can be realized by the authentication code granting apparatus according to the embodiment.
FIG. 21 is an explanatory diagram of an authentication code grant form that can be realized by the authenticator grant apparatus of the embodiment.
FIG. 22 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment;
FIG. 23 is an explanatory diagram of an authenticator assignment form that can be realized by the authenticator assignment device of the embodiment.
FIG. 24 is an explanatory diagram of a document concealment / signature processing concept in an upper layer.
FIG. 25 is a flowchart showing a processing procedure on the transmission side during data communication using the digital signature technique.
FIG. 26 is a flowchart showing a processing procedure on the receiving side during data communication using the digital signature technique.
FIG. 27 is an explanatory diagram showing a data communication procedure using a digital signature technique.
[Explanation of symbols]
11 Control unit
12 Magneto-optical disk unit
13 Communication control unit
15 PC card for authentication
21 tamper-free watch
22 Authentication code generator
23 Hash function processor
24 Encryption section

Claims (8)

処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定するセキュリティレベル設定手段と、
このセキュリティレベル設定手段によって設定されたセキュリティレベルに基づき、セキュリティレベル毎に、該セキュリティレベル以下となる処理単位データの集合を認識し、認識した各集合ごとに当該集合に属する複数の処理単位データに関するデジタル認証子を付与するグループ認証子付与手段と
を備えることを特徴とする認証子付与装置。
Security level setting means for setting a security level corresponding to the content of each of the plurality of processing unit data constituting the processing target data;
Based on the security level set by the security level setting means, for each security level, a set of processing unit data that is lower than the security level is recognized, and each recognized set relates to a plurality of processing unit data belonging to the set. An authenticator assigning device comprising: a group authenticator assigning means for assigning a digital authenticator.
前記処理対象データの、各処理単位データに対して認証子を付与する認証子付与手段を、さらに、備えることを特徴とする請求項1記載の認証子付与装置。  The authenticator granting device according to claim 1, further comprising authenticator granting means for granting an authenticator to each processing unit data of the processing target data. 前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素とを有する構造化情報であり、
前記認証子付与手段は、前記構造化情報に含まれる幾つかの構成要素及び前記構造情報からなる情報に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。
The processing target data is structured information having, as processing unit data, structural information including structural element identification information and link information, and structural elements identified by the structural element identification information,
3. The authenticator according to claim 1 or 2, wherein the authenticator assigning unit assigns an authenticator to information including several components included in the structured information and the structural information. Granting device.
前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素と、版数管理情報とを有する構造化情報であり、
前記グループ認証子付与手段は、前記構造化情報に含まれる、変更された構成要素及び前記版数管理情報からなる集合に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。
The processing target data is structured information having, as processing unit data, structural information including structural element identification information and link information, a structural element identified by the structural element identification information, and version number management information,
3. The group authenticator assigning unit assigns an authenticator to a set including the changed component and the version number management information included in the structured information. The authenticator assigning device described.
前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素と、変更履歴管理情報と、変更された構成要素の差分情報を有する構造化情報であり、
前記グループ認証子付与手段は、前記構造化情報に含まれる、幾つかの差分情報と前記変更履歴管理情報とからなる集合に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。
The processing target data includes, as processing unit data, structural information including component identification information and link information, a component identified by the component identification information, change history management information, and a difference between the changed components Structured information with information,
2. The group authenticator assigning unit assigns an authenticator to a set of some difference information and the change history management information included in the structured information. 2. The authenticator assigning device according to 2.
前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素と、構成要素のネットワーク上での所在を示す所在管理情報を有する構造化情報であり、
前記グループ認証子付与手段は、前記構造化情報の前記所在管理情報を含む集合に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。
The processing target data includes, as processing unit data, structural information including component identification information and link information, a component identified by the component identification information, and location management information indicating the location of the component on the network Structured information having
3. The authenticator assigning apparatus according to claim 1, wherein the group authenticator assigning unit assigns an authenticator to a set including the location management information of the structured information.
セキュリティレベル設定手段とグループ認証子付与手段とを有するコンピュータに用いられる認証子付与方法であって、
前記セキュリティレベル設定手段が、処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定する、セキュリティレベル設定ステップと、
前記グループ認証子付与手段が、前記セキュリティレベル設定手段によって設定されたセキュリティレベルに基づき、セキュリティレベル毎に、該セキュリティレベル以下となる処理単位データの集合を認識し、認識した各集合ごとに当該集合に属する複数の処理単位データに関するデジタル認証子を付与する、グループ認証子付与ステップと、
を備えることを特徴とする認証子付与方法。
An authenticator grant method used for a computer having a security level setting means and a group authenticator grant means,
A security level setting step in which the security level setting means sets a security level corresponding to the content of each of the plurality of processing unit data constituting the processing target data;
The group authenticator granting unit recognizes a set of processing unit data that is equal to or lower than the security level for each security level based on the security level set by the security level setting unit, and sets the set for each recognized set. A group authenticator granting step for granting a digital authenticator for a plurality of processing unit data belonging to
An authenticator assigning method comprising: providing an authenticator.
前記グループ認証子付与手段が、前記処理対象データの、各処理単位データに対して認証子を付与する、認証子付与ステップを、さらに、備えることを特徴とする請求項7記載の認証子付与方法。  8. The authenticator granting method according to claim 7, further comprising an authenticator granting step in which the group authenticator granting unit grants an authenticator to each processing unit data of the processing target data. .
JP09264297A 1997-04-10 1997-04-10 Authenticator grant method and authenticator grant device Expired - Fee Related JP4187285B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09264297A JP4187285B2 (en) 1997-04-10 1997-04-10 Authenticator grant method and authenticator grant device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09264297A JP4187285B2 (en) 1997-04-10 1997-04-10 Authenticator grant method and authenticator grant device

Publications (2)

Publication Number Publication Date
JPH10282882A JPH10282882A (en) 1998-10-23
JP4187285B2 true JP4187285B2 (en) 2008-11-26

Family

ID=14060114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09264297A Expired - Fee Related JP4187285B2 (en) 1997-04-10 1997-04-10 Authenticator grant method and authenticator grant device

Country Status (1)

Country Link
JP (1) JP4187285B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
DE10025791A1 (en) * 2000-05-19 2001-11-22 Mannesmann Ag Authenticity checking in machine controllers involves performing authenticity checking by reading cards at distributed controllers connected to central controller and/or distributed controllers
JP4909474B2 (en) * 2001-09-13 2012-04-04 株式会社リコー Secure electronic media management system, method, program, and recording medium
JP4240980B2 (en) * 2002-10-01 2009-03-18 株式会社エルイーテック Matching device and matching method for gaming machine control chip
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
JP2005167977A (en) * 2003-11-14 2005-06-23 Ricoh Co Ltd Product justification verifying system, apparatus for justification verifying object, product justification verifying method, and peculiar information providing method
JP4626283B2 (en) * 2003-12-08 2011-02-02 富士電機システムズ株式会社 Electronic delivery check system, check method, program
JP4608634B2 (en) * 2004-09-03 2011-01-12 国立大学法人東京工業大学 Setting data generation program and system for file inspection
WO2006051522A2 (en) * 2004-11-12 2006-05-18 Discretix Technologies Ltd. Method, device, and system of securely storing data
JP2007241490A (en) * 2006-03-07 2007-09-20 Shibuya Kogyo Co Ltd Equipment management system
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP4671913B2 (en) * 2006-06-05 2011-04-20 株式会社リコー Originality assurance electronic storage device, originality assurance electronic storage method and program
JP5069359B2 (en) 2008-03-04 2012-11-07 アップル インコーポレイテッド System and method for allowing execution of software code based on at least one installed profile

Also Published As

Publication number Publication date
JPH10282882A (en) 1998-10-23

Similar Documents

Publication Publication Date Title
JP4350549B2 (en) Information processing device for digital rights management
JP4113274B2 (en) Authentication apparatus and method
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US20010049786A1 (en) Information storage
JP2004021755A (en) Storage device
JP4187285B2 (en) Authenticator grant method and authenticator grant device
JP2000181803A (en) Electronic data keeping device with key management function and method therefor
US20030014640A1 (en) Printer regulation through verification of a user
US20090254749A1 (en) Cooperation method and system of hardware secure units, and application device
JP2004032731A (en) Security method using encryption, and electronic equipment suitable for it
CN100555158C (en) Control the security system and the method for a plurality of user capture enciphered messages
JP4525609B2 (en) Authority management server, authority management method, authority management program
JP2006229948A (en) Method and system which authenticate certainly service specialized user of remote service interface to storage medium
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JP4201556B2 (en) Information processing method and access authority management method in center system
US8478724B2 (en) Information life cycle management system, information management server apparatus, information media controlling apparatus and program
JP2005502269A (en) Method and apparatus for creating a digital certificate
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP4826449B2 (en) Information processing system, electronic permission information issuing device, rights issuing device
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP2003345930A (en) Attribute warrant management method and device
JP2009181598A (en) Information processor for digital right management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050817

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050909

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees