JPH10282882A - 認証子付与方法および認証子付与装置 - Google Patents

認証子付与方法および認証子付与装置

Info

Publication number
JPH10282882A
JPH10282882A JP9092642A JP9264297A JPH10282882A JP H10282882 A JPH10282882 A JP H10282882A JP 9092642 A JP9092642 A JP 9092642A JP 9264297 A JP9264297 A JP 9264297A JP H10282882 A JPH10282882 A JP H10282882A
Authority
JP
Japan
Prior art keywords
information
authenticator
data
processing unit
component element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9092642A
Other languages
English (en)
Other versions
JP4187285B2 (ja
Inventor
Seiichi Urita
誠一 瓜田
Gengo Tazaki
玄吾 田崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP09264297A priority Critical patent/JP4187285B2/ja
Publication of JPH10282882A publication Critical patent/JPH10282882A/ja
Application granted granted Critical
Publication of JP4187285B2 publication Critical patent/JP4187285B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 構造化情報を容易に管理できる認証子付与方
法、装置を提供する。 【解決手段】 構造化情報を構成する、同一のセキュリ
ティ階層に属すべき幾つかの構成要素と、構成管理情報
とからなる情報に認証子(立体テ゛シ゛タル認証子)を付与
し、その立体テ゛シ゛タル認証子を用いて、認証子が付与され
た当該情報の管理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、CALS
で用いられるような、複数の処理単位データからなるデ
ータに対して認証子を付与する認証子付与方法、認証子
付与装置に関する。
【0002】
【従来の技術】近年、インターネット等のネットワーク
を介して各種の情報が授受されるようになってきてい
る。そのような、情報の授受は、一般に、多数のコンピ
ュータを介して行われるので、送信元が送信した情報
を、情報の中継を行うコンピュータにおいて改竄してし
まうことも可能である。また、ネットワークを介して、
送信者を偽った情報を、受信元に対して供給することも
可能である。
【0003】このため、送信者を確認できる形での情報
の授受を可能とするために、デジタル認証などど呼ばれ
る技術が使用されている。以下、図25ないし図27を
用いて、現在、使用されているデジタル署名技術の一例
を説明する。なお、これらの図のうち、図25、図26
は、それぞれ、データの送信側、受信側で行われる処理
手順を示した流れ図である。また、図27は、送信側及
び受信側で行われる処理を模式的に示した図となってい
る。
【0004】図25及び図27に示したように、情報の
送信側では、まず、送信すべき情報である本文データを
ハッシュ関数処理(圧縮)することによって、所定長の
ハッシュ値が求められる(ステップS401)。次い
で、そのハッシュ値が送信者に与えられている秘密鍵を
用いて暗号化され、認証子(デジタル認証子)が生成さ
れる(ステップS402)。そして、本文データとその
認証子とが、通信相手に送信される(ステップS40
3)。
【0005】一方、受信側では、図26及び図27に示
したように、まず、受信したデータ(本文データ+認証
子)に含まれている本文データのハッシュ値が求められ
る(ステップS501)。次いで、受信データに含まれ
ている認証子が、送信者の公開鍵(送信者が何らかの手
段で公開している)を用いて復号される(ステップS5
02)。そして、本文データのハッシュ値と認証子の復
号結果とが比較(ステップS503)され、両者が一致
していた場合(ステップS504;Y)には、受信情報
内に含まれていた本文データが、送信者本人からのデー
タであると判定され(ステップS505)、一致してい
なかった場合(ステップS504;N)には、当該本文
データが、送信者本人からの情報ではない(何らかの改
竄がなされている)と判定される(ステップS50
5)。
【0006】すなわち、この技術では、本文データを、
送信者本人しか生成できない(送信者しか知らない秘密
鍵を用いなければ生成できない)認証子と共に送信する
ことによって、送信者(データの責任元、作成者)の検
証が可能な形態でのデータ転送が実現されている。
【0007】
【発明が解決しようとする課題】上述したような技術を
用いれば、データの正当性を保証した形で、ネットワー
クを介したデータ転送が行える。しかしながら、近年、
盛んに使用されるようになってきたCALS、EDIな
どでは、1つの情報が、複数の構造要素と、その構造情
報(構成要素とリンク情報)とで表され、また、ネット
ワーク上の各所に分散して保存される。このような構造
化情報に対して、上記従来技術を単純に適用したので
は、情報の所在地や責任者があやふやなものとなってし
まう。
【0008】そこで、本発明の課題は、CALSで用い
られるような、複数の処理単位データからなるデータを
容易に管理することを可能とする認証子付与方法、装置
を提供することにある。
【0009】
【課題を解決するための手段】上記課題を解決するため
に、本発明による認証子付与方法では、処理対象データ
を構成する複数の処理単位データに、それぞれ、その内
容に応じたセキュリティレベルを設定するセキュリティ
レベル設定ステップと、このセキュリティレベル設定ス
テップにおいて設定されたセキュリティレベルに基づ
き、それぞれ、複数の処理単位データの幾つかを含む幾
つかの集合を認識し、認識した各集合に対してデジタル
認証子を付与するグループ認証子付与ステップとを採用
する。
【0010】本発明による認証子付与方法を行う際に
は、処理対象データの、各処理単位データに対して認証
子を付与する認証子付与ステップをも実行しても良い。
また、本発明による認証子付与方法は、処理単位データ
として、構成要素識別情報及びリンク情報からなる構造
情報と、構成要素識別情報で識別される構成要素とを有
する構造化情報を処理対象データとし、認証子付与ステ
ップを、構造化情報に含まれる幾つかの構成要素及び構
造情報からなる情報に対して認証子を付与するステップ
とすることが出来る。
【0011】また、処理単位データとして、構成要素識
別情報及びリンク情報からなる構造情報と、構成要素識
別情報で識別される構成要素と、版数管理情報とを有す
る構造化情報を処理対象データとし、グループ認証子付
与ステップを、構造化情報に含まれる、変更された構成
要素及び版数管理情報からなる集合に対して認証子を付
与するステップとすることも出来る。
【0012】さらに、処理単位データとして、構成要素
識別情報及びリンク情報からなる構造情報と、構成要素
識別情報で識別される構成要素と、変更履歴管理情報
と、変更された構成要素の差分情報を有する構造化情報
を、処理対象データとし、グループ認証子付与ステップ
を、構造化情報に含まれる、幾つかの差分情報と変更履
歴管理情報とからなる集合に対して認証子を付与するス
テップとすることも出来る。
【0013】そして、処理単位データとして、構成要素
識別情報及びリンク情報からなる構造情報と、構成要素
識別情報で識別される構成要素と、構成要素のネットワ
ーク上での所在を示す所在管理情報を有する構造化情報
を、処理対象データとし、グループ認証子付与ステップ
を、構造化情報の所在管理情報を含む集合に対して認証
子を付与するステップとすることも出来る。
【0014】また、上記課題を解決するために、本発明
では、処理対象データを構成する複数の処理単位データ
に、それぞれ、その内容に応じたセキュリティレベルを
設定するセキュリティレベル設定手段と、このセキュリ
ティレベル設定手段によって設定されたセキュリティレ
ベルに基づき、それぞれ、複数の処理単位データの幾つ
かを含む幾つかの集合を認識し、認識した各集合に対し
てデジタル認証子を付与するグループ認証子付与手段と
を用いて認証子付与装置を構成する。
【0015】本発明の認証子付与装置を構成する際に
は、処理対象データの、各処理単位データに対して認証
子を付与する認証子付与手段を付加しておくことも出来
る。
【0016】
【発明の実施の形態】以下、本発明の一実施形態を、図
面を参照して具体的に説明する。図1に、本発明の一実
施形態による認証子付与装置の概略構成を示す。図示し
たように、認証子付与装置は、CPU25とROM26
とRAM27とインターフェイス回路28を含む制御部
11と、光磁気ディスク装置12と、通信制御部13を
備えるコンピュータに、認証用PCカード15を接続し
た構成を有する。
【0017】認証用PCカード15は、タンパーフリー
時計21と認証子生成部22とを備える。認証子生成部
22は、ハッシュ関数処理部23と暗号化部24を含
む。ハッシュ関数処理部23は、入力されたデータに対
してハッシュ関数処理を施した結果を出力する。すなわ
ち、入力されたデータを所定の手順で圧縮した所定サイ
ズのデータ(以下、ハッシュ値と表記する)を出力す
る。暗号化部24は、その動作に先駆けて制御部11か
ら与えられる秘密鍵を用いてハッシュ関数処理部23の
出力するハッシュ値を暗号化し、その結果を認証子とし
て出力する。なお、認証子生成部22(ハッシュ関数処
理部23と暗号化部24)は、CPUとその周辺回路に
よって実現されている。当該CPUは、光磁気ディスク
装置12にセットされた光磁気ディスク媒体(以下、M
Oと表記する)内のデータ、あるいは、通信制御部13
において受信されたデータが正当なものであるか否かの
判断を行う機能(詳細は後述)をも有するようにプログ
ラムされている。
【0018】以下、認証子付与装置の動作を具体的に説
明する。なお、実施形態の認証子付与装置には、構造化
情報を対象とする際に用いられる動作モードと、それ以
外の一般的な情報を対象とする動作モードが設けられて
いるため、ここでは、まず、後者の動作モードの説明を
行うことにする。
【0019】最初に、図1を用いて、後者の動作モード
における本認証子付与装置のデータ保存動作の概要を説
明する。本認証子付与装置は、データの保存が指示され
た場合、そのデータがどのような処理によって生成され
たデータであるかを示す履歴情報を自動的に生成する。
さらに、そのデータとその履歴情報とから認証子を生成
する。そして、図示してあるように、保存が指示された
データを、履歴情報並びに認証子と共に光磁気ディスク
装置12(内のMO)に記憶する。なお、本認証子付与
装置が備える光磁気ディスク装置11には、原則とし
て、所定領域に媒体IDが書き込まれたMOがセットさ
れる。
【0020】以下、認証子付与装置によるデータ保存動
作を、新規に作成されたデータに対する保存動作と、既
存のデータの再保存動作に分けて、さらに、具体的に説
明する。
【0021】図3に、認証子付与装置の新規データ保存
時の動作の流れを示す。図示したように、新規に作成さ
れたデータの保存を指示された場合、制御部11は、保
存を指示されたデータ(以下、保存対象データと表記す
る)の作成者の識別情報(ユーザID)、光磁気ディス
ク装置12にセットされているMOの媒体ID、自身の
識別情報を取得し、取得した各データと、保存対象デー
タが新規データであることを示す情報とからなる履歴情
報用情報を作成する(ステップS101)。そして、制
御部11は、保存対象データと、履歴情報用情報を認証
用PCカード15に供給する(ステップS102)。
【0022】認証用PCカード15は、制御部11から
供給された保存対象データと履歴情報用情報を、認証子
生成部22に供給し、さらに、タンパーフリー時計21
のその時点における出力(時間情報)を、認証子生成部
22に供給する(ステップS103)。そして、認証子
生成部22にそれらの入力情報に基づき認証子を生成さ
せ、認証子生成部22に供給した時間情報と、認証子生
成部22が生成した認証子とを制御部11に供給する
(ステップS104)。
【0023】より具体的には、認証用PCカード15内
のCPUは、ステップS103において、認証子生成部
22内のハッシュ関数処理部23に、制御部11から与
えられる情報を順次供給する。そして、全ての情報の供
給後、CPUは、ステップS104において、ハッシュ
関数処理部23にハッシュ値を出力させ、そのハッシュ
値を暗号化部24に暗号化させる。次いで、ハッシュ関
数処理部23に供給した時間情報と、ハッシュ値の暗号
化部24による暗号化結果である認証子とを、制御部1
1に供給する。
【0024】時間情報と認証子の供給を受けた制御部1
1は、保存対象データを、履歴情報用情報及び時間情報
からなる(履歴情報用情報に時間情報を付加した)履歴
情報と、認証子と共に、光磁気ディスク装置12に記憶
する(ステップS105)。
【0025】次に、既存のデータに対する保存動作の一
例として、図3及び図2を用いて、既存のデータを更新
後、再保存する際の動作を説明する。上述したように、
本認証子付与装置では、新規に作成されたデータは、図
3(a)に示したような形態でMOに保存される。この
データに対して、内容の更新がなされた後に保存が指示
された場合、認証子付与装置内では、図2のステップS
101相当のステップにおいて、図3(b)に模式的に
示してあるように、更新されたデータと、元のデータに
付いていた履歴情報とが保存対象データとして扱われ
る。また、履歴情報用情報としては、保存対象データが
新規データであることを示す情報ではなく、更新データ
であることを示す情報を含む情報が作成される。その
後、ステップS102〜S105相当の処理が行われ、
図3(c)に示したように、更新されたデータと、新規
に作成された際の履歴情報と更新された際の履歴情報と
からなる履歴情報と、それらから求められた認証子が、
MO内に保存される。
【0026】なお、既存のデータに対する保存動作とし
ては、この他にも、複写、移動指示に対する動作があ
り、前者の場合には、ステップS101相当のステップ
において、履歴情報用情報として、保存対象データが複
写されたデータであることを示す情報を含む情報が作成
される。また、後者の場合には、履歴情報用情報とし
て、保存対象データが移動されたデータであることを示
す情報を含む情報が作成され、MOへのデータの格納完
了後、元のデータがMO上から消去される。
【0027】次に、図4を用いて、認証子付与装置のデ
ータ送信時の動作を説明する。なお、この図に示した流
れは、ユーザが、送信先を特定する情報、送信先に送信
すべき幾つかのデータの識別情報等を本装置に入力した
際に開始される。
【0028】そのような入力を受けた際、制御部11
は、図示したように、まず、送信が指示された1個以上
の保存データ(データと履歴情報と認証子からなるデー
タ)をMOから読み出す(ステップS201)。次い
で、制御部11は、送信を指示した者のユーザID等を
認識し、そのユーザIDと、送信が指示された保存デー
タの識別情報、送信元識別情報、送信先識別情報等を組
み合わせて送信履歴情報用情報を作成する(ステップS
202)。次いで、読み出した各保存データの認証子、
作成した送信情報用情報を認証用PCカード15に供給
する(ステップS203)。
【0029】認証用PCカード15は、制御部11から
供給された認証子、送信履歴情報用情報、タンパーフリ
ー時計21のその時点における出力(時間情報)を、認
証子生成部22に供給する(ステップS204)。そし
て、認証子生成部22にそれらの入力情報に基づき認証
子を生成させ、認証子生成部22に供給した時間情報
と、認証子生成部22が生成した認証子とを制御部11
に供給する(ステップS205)。
【0030】時間情報と認証子の供給を受けた制御部1
1は、送信が指示されている保存データが、送信履歴情
報用情報に時間情報を付加した送信履歴情報並びに認証
子と共に送信先に送信されるように、通信制御部13を
制御する(ステップS206)。そして、送信が正常に
完了したことを確認した後に、送信履歴情報と認証子と
を光磁気ディスク装置に保存し(ステップS207)、
処理を終了する。
【0031】一方、ステップS206で送信されたデー
タを受信する、送信先に存在する認証子付与装置では、
図5に示した手順で当該データが処理される。まず、制
御部11は、受信したデータに含まれる、末尾の認証子
を除く認証子と送信履歴情報を認証用PCカード15に
供給する(ステップS301)。認証用PCカード15
は、供給された情報のハッシュ値を求める(ステップS
302)。その後、制御部11は、受信したデータの末
尾に含まれる認証子を認証用PCカード15に供給する
(ステップS303)。認証用PCカード15は、その
認証子を、送信者の公開鍵で復号(ステップS304)
し、復号結果とハッシュ値を比較し、両者が一致してい
るか否かを示す情報を制御部11に対して出力する(ス
テップS305)。
【0032】制御部11は、両者が一致していないこと
を示す情報が入力された際(ステップS306;N)に
は、受信したデータを、改竄されたデータとして処理す
る(ステップS307)。具体的には、改竄データが受
信されたことをユーザに通知し、その後、ユーザの指示
内容に従って動作する。一方、両者が一致していないこ
とを示す情報が入力された際(ステップS306;
N)、制御部11は、受信したデータを、光磁気ディス
ク装置12に保存し(ステップS308)、処理を終了
する。
【0033】また、本認証子付与装置は、図4を用いて
説明した処理が、データの送信を伴わない形で実行でき
るようにも構成されている。具体的には、当該処理の実
行が指示された際、制御部11は、ステップS202相
当のステップにおいて、ユーザによって入力された複数
の保存データの識別情報に基づき、送信元、送信先識別
情報を含まない送信履歴情報用情報相当の情報(以下、
グループ化履歴情報用情報と表記する)を作成する。そ
して、ステップS203〜S205相当のステップにお
いて、制御部11あるいは認証用PCカード15は、送
信履歴情報用情報の代わりにそのグループ化履歴情報用
情報を用いた処理を行う。その後、制御部11は、ステ
ップS206相当のステップにおいて、グループ化履歴
情報用情報に時間情報を付加した情報であるグループ化
履歴情報と認証子とを光磁気ディスク装置内に記憶す
る。
【0034】このように、本認証子付与装置では、何ら
かの処理が施されてデータがMOに記憶される際、その
処理の内容を表す情報、処理の責任者を表す情報、処理
時刻等を含む履歴情報と、データと履歴情報から求めら
れた認証子もMOに記憶される。このため、情報の発生
源等が特定できる形でのデータ転送が実現できることに
なる。
【0035】次に、構造化情報を対象とする場合の認証
子付与装置の動作を説明する。すなわち、構造化文書
(SGML文書)や、図6(a)、(b)に例示したよ
うな、設計情報管理システムや契約者統合技術情報サー
ビスシステム用の、ネットワーク上に分散される情報
(分散データベース)など、階層化される構成要素を含
む情報を対象とする場合の認証子付与装置の動作を説明
する。なお、構造化情報を対象とする場合には、通常、
実施形態の認証子付与装置と同等の機能を有する多数の
装置が、LANなどの通信回線を介して接続され、図7
に示したような形態のシステムが構築される。図中、C
ALS/EDIサーバ、“資材・購買”、“設計・技
術”などと表記されているブロックが、実施形態の認証
子付与装置に相当しており、各装置には、図中に模式的
に示してあるような機能(ワークフロー管理機能、見積
発注機能等)が付加される。
【0036】さて、構造化情報を対象とする場合、図8
に示したように、まず、構造化情報を構成する各オブジ
ェクト(CAD/CAMのような技術情報、人や組織等
に関するリソース情報、伝票等のビジネス情報)に、オ
ブジェクトの機能/機密レベルに応じたセキュリティレ
ベルLo0〜Lonが設定される。この際、アクセス権限に
関するセキュリティレベルLa0〜Lanも設定される。そ
の後、対象図番/コードに対して、構成情報、変更情
報、セキュリティレベル等を記憶するテーブルである管
理情報テーブル(図9参照)の内容を、行われた処理内
容に応じて更新する処理が行われる。
【0037】何らかの更新が行われた際には、管理情報
テーブルの内容(セキュリティレベル、版数レベル)に
基づき、オブジェクト(含む変更情報並びに管理情報
(構成/版数/変更))がグループ化され、各グループ
に対する認証子が生成され、さらに、全グループに対す
る認証子も生成される。なお、グループ化は、セキュリ
ティレベルが目的セキュリティレベル以下でかつ版数レ
ベルが目的版数レベルであるオブジェクトの検索を、目
的セキュリティレベル並びに目的版数レベルを順次変更
することにより行われる。すなわち、グループ化は、複
数のグループに属するオブジェクトが存在する形態で行
われる(版数管理を行わない場合には、セキュリティレ
ベルだけを用いてグループ化される)。そして、各グル
ープに属する複数のオブジェクトに関して生成された認
証子(以下、立体テ゛シ゛タル認証子と表記する)が、立体テ゛
シ゛タル認証子テーブルに図10に模式的に示したような形
態で保存される。
【0038】すなわち、本装置を用いたシステムでは、
図11に模式的に示したように、ワークフロー管理機
能、見積発注機能等によって生成あるいは更新された情
報は、立体テ゛シ゛タル認証子が付与された形態で、システム
内に保持される。
【0039】以上説明したように、実施形態の認証子付
与装置によれば、例えば、図12に模式的に示したよう
に、構造化情報を構成する構成要素をさまざまな形態で
組み合わせたグループに対する立体テ゛シ゛タル認証子や、全
グループに対する立体テ゛シ゛タル認証子が生成され、保存さ
れる。そして、立体テ゛シ゛タル認証子の生成は、図13およ
び図14、あるいは図15及び図16に模式的に示した
ように、セキュリティレベルに応じて版数別に行われ
る。
【0040】より具体的には、図17に示した構造化情
報に対しては、セキュリティレベルL1、版数V01に
関して、図18に太線枠で示してある構成要素と構成管
理情報とからなるグループ、すなわち、図21(a)に
示したグループに対する立体テ゛シ゛タル認証子を生成する。
そして、版数V02、V03に関しても、それぞれ、図
21(b)、(c)に例示したようなグループに対して
立体テ゛シ゛タル認証子を生成する。
【0041】また、セキュリティレベルL2、版数V0
1に関しては、図19並びに図22に模式的に示したよ
うに、セキュリティレベルがL2以下の構成要素と構成
管理情報からなる情報に対する立体テ゛シ゛タル認証子を生成
する。そして、セキュリティレベルL3、版数V01に
関しては、図20及び図23に模式的に示したように、
セキュリティレベルがL3以下の構成要素と構成管理情
報からなる情報に対する立体テ゛シ゛タル認証子を生成する。
【0042】このように実施形態の認証子付与装置によ
れば、セキュリティレベル別に認証子が付与されるの
で、オブジェクト(図面/伝票、文書の一部等)が格納
されている媒体、データベースの内容が、しかるべきア
クセス権限のない人によって改竄されたときや、ウィル
スが混入したとき、そのことを簡単に検出できることに
なる。
【0043】また、時系列の変更履歴/オブジェクトデ
ータ/セキュリティレベル(アクセス権限/アクセス対
象)の真性性を簡単に保証することができる。また、マ
スタ管理を容易に行えるので、ネットワーク上に、分散
して管理している場合や、異なる可搬媒体で管理してい
る場合の、時系列情報の保証/ユニーク性をも保証でき
ることになる。また、あるオブジェクトの認証を行う際
に、そのオブジェクトが関係している立体テ゛シ゛タル認証子
を持ちいた認証を行えば、他のオブジェクトの正当性を
も同時に確認できることになるので、信頼性が高い状態
で構造化情報を処理できることになる。また、管理情報
が何らかの原因で改竄された場合にも、そのことが容易
に見い出せることになる。
【0044】なお、実施形態の認証子付与装置は、全て
のデータに認証子を付与する装置であったが、ユーザか
ら指定されたデータだけに対して認証子を付与するよう
装置を構成しても良いことは当然である。さらに、認証
用PCカード15にデータを暗号化する機能を持たせた
セキュアPCカードを用い、図24に模式的に示したよ
うに、内容を読み取られたくない本文に関しては暗号文
に変換後、ネットワークに転送され、内容を読み取られ
てもかまわない要約、料金に関しては平文のまま、ただ
し、改竄の有無を検証できることが望ましい領域に関し
ては認証子を付与した形で、ネットワークに転送される
ようにしても良いことは当然である。
【0045】また、実施形態の認証子付与装置は、光磁
気ディスク装置を備えた装置であったが、情報を記憶す
るための装置として、例えば、ハードディスク装置や、
フロッピディスク装置などの他の装置を採用しても良い
ことは当然である。
【0046】
【発明の効果】本発明による認証子付与方法、装置によ
れば、いわゆる、構造化情報の管理が簡単に行えること
になる。
【図面の簡単な説明】
【図1】本発明の実施形態の認証子付与装置の概略構成
図である。
【図2】実施形態の認証子付与装置の新規データ保存時
の動作手順を示す流れ図である。
【図3】実施形態の認証子付与装置による、更新された
データの再保存手順の説明図である。
【図4】実施形態の認証子付与装置のデータ送信時の動
作手順を示す流れ図である。
【図5】実施形態の認証子付与装置のデータ受信時の動
作手順を示す流れ図である。
【図6】ネットワーク上に分散される情報(分散DB)
の説明図である。
【図7】実施形態の認証子付与装置に基づき構成される
システムの一例を示した図である。
【図8】実施形態の認証子付与装置の動作の説明図であ
る。
【図9】管理情報テーブルの説明図である。
【図10】立体テ゛シ゛タル認証子管理テーブルの説明図であ
る。
【図11】実施形態の認証子付与装置に基づき形成され
る、構造化情報を対象とするシステムにおける立体テ゛シ゛
タル認証子の利用形態の説明図である。
【図12】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図13】変更管理に対する認証子付与例の説明図であ
る。
【図14】変更管理に対する認証子付与例の説明図であ
る。
【図15】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図16】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図17】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図18】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図19】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図20】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図21】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図22】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図23】実施形態の認証子付与装置によって実現でき
る認証子付与形態の説明図である。
【図24】上位層における書類秘匿・署名処理概念の説
明図である。
【図25】デジタル署名技術を用いたデータ通信時の、
送信側の処理手順を示した流れ図である。
【図26】デジタル署名技術を用いたデータ通信時の、
受信側の処理手順を示した流れ図である。
【図27】デジタル署名技術を用いたデータ通信手順を
示した説明図である。
【符号の説明】
11 制御部 12 光磁気ディスク装置 13 通信制御部 15 認証用PCカード 21 タンパーフリー時計 22 認証子生成部 23 ハッシュ関数処理部 24 暗号化部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 処理対象データを構成する複数の処理単
    位データに、それぞれ、その内容に応じたセキュリティ
    レベルを設定するセキュリティレベル設定ステップと、 このセキュリティレベル設定ステップにおいて設定され
    たセキュリティレベルに基づき、それぞれ、前記複数の
    処理単位データの幾つかを含む幾つかの集合を認識し、
    認識した各集合に対してデジタル認証子を付与するグル
    ープ認証子付与ステップとを備えることを特徴とする認
    証子付与方法。
  2. 【請求項2】 前記処理対象データの、各処理単位デー
    タに対して認証子を付与する認証子付与ステップを、さ
    らに、備えることを特徴とする請求項1記載の認証子付
    与方法。
  3. 【請求項3】 前記処理対象データが、処理単位データ
    として、構成要素識別情報及びリンク情報からなる構造
    情報と、前記構成要素識別情報で識別される構成要素と
    を有する構造化情報であり、 前記認証子付与ステップは、前記構造化情報に含まれる
    幾つかの構成要素及び前記構造情報からなる情報に対し
    て認証子を付与することを特徴とする請求項1または請
    求項2記載の認証子付与方法。
  4. 【請求項4】 前記処理対象データが、処理単位データ
    として、構成要素識別情報及びリンク情報からなる構造
    情報と、前記構成要素識別情報で識別される構成要素
    と、版数管理情報とを有する構造化情報であり、 前記グループ認証子付与ステップは、前記構造化情報に
    含まれる、変更された構成要素及び前記版数管理情報か
    らなる集合に対して認証子を付与することを特徴とする
    請求項1または請求項2記載の認証子付与方法。
  5. 【請求項5】 前記処理対象データが、処理単位データ
    として、構成要素識別情報及びリンク情報からなる構造
    情報と、前記構成要素識別情報で識別される構成要素
    と、変更履歴管理情報と、変更された構成要素の差分情
    報を有する構造化情報であり、 前記グループ認証子付与ステップは、前記構造化情報に
    含まれる、幾つかの差分情報と前記変更履歴管理情報と
    からなる集合に対して認証子を付与することを特徴とす
    る請求項1または請求項2記載の認証子付与方法。
  6. 【請求項6】 前記処理対象データが、処理単位データ
    として、構成要素識別情報及びリンク情報からなる構造
    情報と、前記構成要素識別情報で識別される構成要素
    と、構成要素のネットワーク上での所在を示す所在管理
    情報を有する構造化情報であり、 前記グループ認証子付与ステップは、前記構造化情報の
    前記所在管理情報を含む集合に対して認証子を付与する
    ことを特徴とする請求項1または請求項2記載の認証子
    付与方法。
  7. 【請求項7】 処理対象データを構成する複数の処理単
    位データに、それぞれ、その内容に応じたセキュリティ
    レベルを設定するセキュリティレベル設定手段と、 このセキュリティレベル設定手段によって設定されたセ
    キュリティレベルに基づき、それぞれ、前記複数の処理
    単位データの幾つかを含む幾つかの集合を認識し、認識
    した各集合に対してデジタル認証子を付与するグループ
    認証子付与手段とを備えることを特徴とする認証子付与
    装置。
  8. 【請求項8】 前記処理対象データの、各処理単位デー
    タに対して認証子を付与する認証子付与手段を、さら
    に、備えることを特徴とする請求項7記載の認証子付与
    装置。
JP09264297A 1997-04-10 1997-04-10 認証子付与方法および認証子付与装置 Expired - Fee Related JP4187285B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09264297A JP4187285B2 (ja) 1997-04-10 1997-04-10 認証子付与方法および認証子付与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09264297A JP4187285B2 (ja) 1997-04-10 1997-04-10 認証子付与方法および認証子付与装置

Publications (2)

Publication Number Publication Date
JPH10282882A true JPH10282882A (ja) 1998-10-23
JP4187285B2 JP4187285B2 (ja) 2008-11-26

Family

ID=14060114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09264297A Expired - Fee Related JP4187285B2 (ja) 1997-04-10 1997-04-10 認証子付与方法および認証子付与装置

Country Status (1)

Country Link
JP (1) JP4187285B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222488A (ja) * 1998-12-24 2000-08-11 Pitney Bowes Inc 選択的補償条項付証明メータ
JP2003085046A (ja) * 2001-09-13 2003-03-20 Ricoh Co Ltd セキュア電子メディア管理システム、方法、プログラム、及び記録媒体
JP2003533814A (ja) * 2000-05-19 2003-11-11 レックスロス インドラマット ゲーエムベーハー 機械制御における認証試験用スマートカード
JP2004121478A (ja) * 2002-10-01 2004-04-22 Le Tekku:Kk 遊技機制御用チップの照合システム
JP2005167977A (ja) * 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP2005196743A (ja) * 2003-12-08 2005-07-21 Fuji Electric Systems Co Ltd 電子納品チェック装置/システム、チェック方法、プログラム
JP2006072856A (ja) * 2004-09-03 2006-03-16 Rikogaku Shinkokai ファイル検査のための設定データ生成プログラム及びシステム
JP2006230026A (ja) * 2006-06-05 2006-08-31 Ricoh Co Ltd 原本性保証電子保存装置
JP2007241490A (ja) * 2006-03-07 2007-09-20 Shibuya Kogyo Co Ltd 設備管理システム
JP2008520030A (ja) * 2004-11-12 2008-06-12 ディスクレティックス・テクノロジーズ・リミテッド データを安全に記憶する方法、デバイス、及びシステム
JP2008293033A (ja) * 2003-09-18 2008-12-04 Apple Inc インクリメンタルなコード署名の方法及び装置
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US9672350B2 (en) 2008-03-04 2017-06-06 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222488A (ja) * 1998-12-24 2000-08-11 Pitney Bowes Inc 選択的補償条項付証明メータ
JP2003533814A (ja) * 2000-05-19 2003-11-11 レックスロス インドラマット ゲーエムベーハー 機械制御における認証試験用スマートカード
JP2003085046A (ja) * 2001-09-13 2003-03-20 Ricoh Co Ltd セキュア電子メディア管理システム、方法、プログラム、及び記録媒体
JP2004121478A (ja) * 2002-10-01 2004-04-22 Le Tekku:Kk 遊技機制御用チップの照合システム
US8341422B2 (en) 2003-09-18 2012-12-25 Apple Inc. Method and apparatus for incremental code signing
US8880897B2 (en) 2003-09-18 2014-11-04 Apple Inc. Method and apparatus for incremental code signing
JP2008293033A (ja) * 2003-09-18 2008-12-04 Apple Inc インクリメンタルなコード署名の方法及び装置
JP4664398B2 (ja) * 2003-09-18 2011-04-06 アップル インコーポレイテッド インクリメンタルなコード署名の方法及び装置
JP2005167977A (ja) * 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP2005196743A (ja) * 2003-12-08 2005-07-21 Fuji Electric Systems Co Ltd 電子納品チェック装置/システム、チェック方法、プログラム
JP4626283B2 (ja) * 2003-12-08 2011-02-02 富士電機システムズ株式会社 電子納品チェックシステム、チェック方法、プログラム
JP2006072856A (ja) * 2004-09-03 2006-03-16 Rikogaku Shinkokai ファイル検査のための設定データ生成プログラム及びシステム
JP4608634B2 (ja) * 2004-09-03 2011-01-12 国立大学法人東京工業大学 ファイル検査のための設定データ生成プログラム及びシステム
JP2008520030A (ja) * 2004-11-12 2008-06-12 ディスクレティックス・テクノロジーズ・リミテッド データを安全に記憶する方法、デバイス、及びシステム
JP2007241490A (ja) * 2006-03-07 2007-09-20 Shibuya Kogyo Co Ltd 設備管理システム
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US8886947B2 (en) 2006-03-15 2014-11-11 Apple Inc. Optimized integrity verification procedures
JP4671913B2 (ja) * 2006-06-05 2011-04-20 株式会社リコー 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JP2006230026A (ja) * 2006-06-05 2006-08-31 Ricoh Co Ltd 原本性保証電子保存装置
US9672350B2 (en) 2008-03-04 2017-06-06 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile

Also Published As

Publication number Publication date
JP4187285B2 (ja) 2008-11-26

Similar Documents

Publication Publication Date Title
JP4113274B2 (ja) 認証装置および方法
US6035398A (en) Cryptographic key generation using biometric data
CN111164594A (zh) 用于将去中心化标识映射到真实实体的系统和方法
JP4668619B2 (ja) 装置鍵
JP2023502346A (ja) 量子安全ネットワーキング
CN111095865A (zh) 用于发布可验证声明的系统和方法
CN111095327A (zh) 用于验证可验证声明的系统和方法
JP2002537685A (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
CN1736078A (zh) 事务的安全日志
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
CN101571900A (zh) 一种软件版权保护方法、设备和系统
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
US20090254749A1 (en) Cooperation method and system of hardware secure units, and application device
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
JP4187285B2 (ja) 認証子付与方法および認証子付与装置
JPH06224896A (ja) 電子化文書処理システムおよびディジタル署名の生成方法
CN109815747B (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
US8478724B2 (en) Information life cycle management system, information management server apparatus, information media controlling apparatus and program
US20040064703A1 (en) Access control technique using cryptographic technology
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP7068826B2 (ja) セキュアな製品識別及び検証のための難読化又はランダム化の強化
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050817

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050909

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees