JPH10282882A - 認証子付与方法および認証子付与装置 - Google Patents
認証子付与方法および認証子付与装置Info
- Publication number
- JPH10282882A JPH10282882A JP9092642A JP9264297A JPH10282882A JP H10282882 A JPH10282882 A JP H10282882A JP 9092642 A JP9092642 A JP 9092642A JP 9264297 A JP9264297 A JP 9264297A JP H10282882 A JPH10282882 A JP H10282882A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authenticator
- data
- processing unit
- component element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
法、装置を提供する。 【解決手段】 構造化情報を構成する、同一のセキュリ
ティ階層に属すべき幾つかの構成要素と、構成管理情報
とからなる情報に認証子(立体テ゛シ゛タル認証子)を付与
し、その立体テ゛シ゛タル認証子を用いて、認証子が付与され
た当該情報の管理を行う。
Description
で用いられるような、複数の処理単位データからなるデ
ータに対して認証子を付与する認証子付与方法、認証子
付与装置に関する。
を介して各種の情報が授受されるようになってきてい
る。そのような、情報の授受は、一般に、多数のコンピ
ュータを介して行われるので、送信元が送信した情報
を、情報の中継を行うコンピュータにおいて改竄してし
まうことも可能である。また、ネットワークを介して、
送信者を偽った情報を、受信元に対して供給することも
可能である。
の授受を可能とするために、デジタル認証などど呼ばれ
る技術が使用されている。以下、図25ないし図27を
用いて、現在、使用されているデジタル署名技術の一例
を説明する。なお、これらの図のうち、図25、図26
は、それぞれ、データの送信側、受信側で行われる処理
手順を示した流れ図である。また、図27は、送信側及
び受信側で行われる処理を模式的に示した図となってい
る。
送信側では、まず、送信すべき情報である本文データを
ハッシュ関数処理(圧縮)することによって、所定長の
ハッシュ値が求められる(ステップS401)。次い
で、そのハッシュ値が送信者に与えられている秘密鍵を
用いて暗号化され、認証子(デジタル認証子)が生成さ
れる(ステップS402)。そして、本文データとその
認証子とが、通信相手に送信される(ステップS40
3)。
したように、まず、受信したデータ(本文データ+認証
子)に含まれている本文データのハッシュ値が求められ
る(ステップS501)。次いで、受信データに含まれ
ている認証子が、送信者の公開鍵(送信者が何らかの手
段で公開している)を用いて復号される(ステップS5
02)。そして、本文データのハッシュ値と認証子の復
号結果とが比較(ステップS503)され、両者が一致
していた場合(ステップS504;Y)には、受信情報
内に含まれていた本文データが、送信者本人からのデー
タであると判定され(ステップS505)、一致してい
なかった場合(ステップS504;N)には、当該本文
データが、送信者本人からの情報ではない(何らかの改
竄がなされている)と判定される(ステップS50
5)。
送信者本人しか生成できない(送信者しか知らない秘密
鍵を用いなければ生成できない)認証子と共に送信する
ことによって、送信者(データの責任元、作成者)の検
証が可能な形態でのデータ転送が実現されている。
用いれば、データの正当性を保証した形で、ネットワー
クを介したデータ転送が行える。しかしながら、近年、
盛んに使用されるようになってきたCALS、EDIな
どでは、1つの情報が、複数の構造要素と、その構造情
報(構成要素とリンク情報)とで表され、また、ネット
ワーク上の各所に分散して保存される。このような構造
化情報に対して、上記従来技術を単純に適用したので
は、情報の所在地や責任者があやふやなものとなってし
まう。
られるような、複数の処理単位データからなるデータを
容易に管理することを可能とする認証子付与方法、装置
を提供することにある。
に、本発明による認証子付与方法では、処理対象データ
を構成する複数の処理単位データに、それぞれ、その内
容に応じたセキュリティレベルを設定するセキュリティ
レベル設定ステップと、このセキュリティレベル設定ス
テップにおいて設定されたセキュリティレベルに基づ
き、それぞれ、複数の処理単位データの幾つかを含む幾
つかの集合を認識し、認識した各集合に対してデジタル
認証子を付与するグループ認証子付与ステップとを採用
する。
は、処理対象データの、各処理単位データに対して認証
子を付与する認証子付与ステップをも実行しても良い。
また、本発明による認証子付与方法は、処理単位データ
として、構成要素識別情報及びリンク情報からなる構造
情報と、構成要素識別情報で識別される構成要素とを有
する構造化情報を処理対象データとし、認証子付与ステ
ップを、構造化情報に含まれる幾つかの構成要素及び構
造情報からなる情報に対して認証子を付与するステップ
とすることが出来る。
別情報及びリンク情報からなる構造情報と、構成要素識
別情報で識別される構成要素と、版数管理情報とを有す
る構造化情報を処理対象データとし、グループ認証子付
与ステップを、構造化情報に含まれる、変更された構成
要素及び版数管理情報からなる集合に対して認証子を付
与するステップとすることも出来る。
識別情報及びリンク情報からなる構造情報と、構成要素
識別情報で識別される構成要素と、変更履歴管理情報
と、変更された構成要素の差分情報を有する構造化情報
を、処理対象データとし、グループ認証子付与ステップ
を、構造化情報に含まれる、幾つかの差分情報と変更履
歴管理情報とからなる集合に対して認証子を付与するス
テップとすることも出来る。
識別情報及びリンク情報からなる構造情報と、構成要素
識別情報で識別される構成要素と、構成要素のネットワ
ーク上での所在を示す所在管理情報を有する構造化情報
を、処理対象データとし、グループ認証子付与ステップ
を、構造化情報の所在管理情報を含む集合に対して認証
子を付与するステップとすることも出来る。
では、処理対象データを構成する複数の処理単位データ
に、それぞれ、その内容に応じたセキュリティレベルを
設定するセキュリティレベル設定手段と、このセキュリ
ティレベル設定手段によって設定されたセキュリティレ
ベルに基づき、それぞれ、複数の処理単位データの幾つ
かを含む幾つかの集合を認識し、認識した各集合に対し
てデジタル認証子を付与するグループ認証子付与手段と
を用いて認証子付与装置を構成する。
は、処理対象データの、各処理単位データに対して認証
子を付与する認証子付与手段を付加しておくことも出来
る。
面を参照して具体的に説明する。図1に、本発明の一実
施形態による認証子付与装置の概略構成を示す。図示し
たように、認証子付与装置は、CPU25とROM26
とRAM27とインターフェイス回路28を含む制御部
11と、光磁気ディスク装置12と、通信制御部13を
備えるコンピュータに、認証用PCカード15を接続し
た構成を有する。
時計21と認証子生成部22とを備える。認証子生成部
22は、ハッシュ関数処理部23と暗号化部24を含
む。ハッシュ関数処理部23は、入力されたデータに対
してハッシュ関数処理を施した結果を出力する。すなわ
ち、入力されたデータを所定の手順で圧縮した所定サイ
ズのデータ(以下、ハッシュ値と表記する)を出力す
る。暗号化部24は、その動作に先駆けて制御部11か
ら与えられる秘密鍵を用いてハッシュ関数処理部23の
出力するハッシュ値を暗号化し、その結果を認証子とし
て出力する。なお、認証子生成部22(ハッシュ関数処
理部23と暗号化部24)は、CPUとその周辺回路に
よって実現されている。当該CPUは、光磁気ディスク
装置12にセットされた光磁気ディスク媒体(以下、M
Oと表記する)内のデータ、あるいは、通信制御部13
において受信されたデータが正当なものであるか否かの
判断を行う機能(詳細は後述)をも有するようにプログ
ラムされている。
明する。なお、実施形態の認証子付与装置には、構造化
情報を対象とする際に用いられる動作モードと、それ以
外の一般的な情報を対象とする動作モードが設けられて
いるため、ここでは、まず、後者の動作モードの説明を
行うことにする。
における本認証子付与装置のデータ保存動作の概要を説
明する。本認証子付与装置は、データの保存が指示され
た場合、そのデータがどのような処理によって生成され
たデータであるかを示す履歴情報を自動的に生成する。
さらに、そのデータとその履歴情報とから認証子を生成
する。そして、図示してあるように、保存が指示された
データを、履歴情報並びに認証子と共に光磁気ディスク
装置12(内のMO)に記憶する。なお、本認証子付与
装置が備える光磁気ディスク装置11には、原則とし
て、所定領域に媒体IDが書き込まれたMOがセットさ
れる。
作を、新規に作成されたデータに対する保存動作と、既
存のデータの再保存動作に分けて、さらに、具体的に説
明する。
時の動作の流れを示す。図示したように、新規に作成さ
れたデータの保存を指示された場合、制御部11は、保
存を指示されたデータ(以下、保存対象データと表記す
る)の作成者の識別情報(ユーザID)、光磁気ディス
ク装置12にセットされているMOの媒体ID、自身の
識別情報を取得し、取得した各データと、保存対象デー
タが新規データであることを示す情報とからなる履歴情
報用情報を作成する(ステップS101)。そして、制
御部11は、保存対象データと、履歴情報用情報を認証
用PCカード15に供給する(ステップS102)。
供給された保存対象データと履歴情報用情報を、認証子
生成部22に供給し、さらに、タンパーフリー時計21
のその時点における出力(時間情報)を、認証子生成部
22に供給する(ステップS103)。そして、認証子
生成部22にそれらの入力情報に基づき認証子を生成さ
せ、認証子生成部22に供給した時間情報と、認証子生
成部22が生成した認証子とを制御部11に供給する
(ステップS104)。
のCPUは、ステップS103において、認証子生成部
22内のハッシュ関数処理部23に、制御部11から与
えられる情報を順次供給する。そして、全ての情報の供
給後、CPUは、ステップS104において、ハッシュ
関数処理部23にハッシュ値を出力させ、そのハッシュ
値を暗号化部24に暗号化させる。次いで、ハッシュ関
数処理部23に供給した時間情報と、ハッシュ値の暗号
化部24による暗号化結果である認証子とを、制御部1
1に供給する。
1は、保存対象データを、履歴情報用情報及び時間情報
からなる(履歴情報用情報に時間情報を付加した)履歴
情報と、認証子と共に、光磁気ディスク装置12に記憶
する(ステップS105)。
例として、図3及び図2を用いて、既存のデータを更新
後、再保存する際の動作を説明する。上述したように、
本認証子付与装置では、新規に作成されたデータは、図
3(a)に示したような形態でMOに保存される。この
データに対して、内容の更新がなされた後に保存が指示
された場合、認証子付与装置内では、図2のステップS
101相当のステップにおいて、図3(b)に模式的に
示してあるように、更新されたデータと、元のデータに
付いていた履歴情報とが保存対象データとして扱われ
る。また、履歴情報用情報としては、保存対象データが
新規データであることを示す情報ではなく、更新データ
であることを示す情報を含む情報が作成される。その
後、ステップS102〜S105相当の処理が行われ、
図3(c)に示したように、更新されたデータと、新規
に作成された際の履歴情報と更新された際の履歴情報と
からなる履歴情報と、それらから求められた認証子が、
MO内に保存される。
ては、この他にも、複写、移動指示に対する動作があ
り、前者の場合には、ステップS101相当のステップ
において、履歴情報用情報として、保存対象データが複
写されたデータであることを示す情報を含む情報が作成
される。また、後者の場合には、履歴情報用情報とし
て、保存対象データが移動されたデータであることを示
す情報を含む情報が作成され、MOへのデータの格納完
了後、元のデータがMO上から消去される。
ータ送信時の動作を説明する。なお、この図に示した流
れは、ユーザが、送信先を特定する情報、送信先に送信
すべき幾つかのデータの識別情報等を本装置に入力した
際に開始される。
は、図示したように、まず、送信が指示された1個以上
の保存データ(データと履歴情報と認証子からなるデー
タ)をMOから読み出す(ステップS201)。次い
で、制御部11は、送信を指示した者のユーザID等を
認識し、そのユーザIDと、送信が指示された保存デー
タの識別情報、送信元識別情報、送信先識別情報等を組
み合わせて送信履歴情報用情報を作成する(ステップS
202)。次いで、読み出した各保存データの認証子、
作成した送信情報用情報を認証用PCカード15に供給
する(ステップS203)。
供給された認証子、送信履歴情報用情報、タンパーフリ
ー時計21のその時点における出力(時間情報)を、認
証子生成部22に供給する(ステップS204)。そし
て、認証子生成部22にそれらの入力情報に基づき認証
子を生成させ、認証子生成部22に供給した時間情報
と、認証子生成部22が生成した認証子とを制御部11
に供給する(ステップS205)。
1は、送信が指示されている保存データが、送信履歴情
報用情報に時間情報を付加した送信履歴情報並びに認証
子と共に送信先に送信されるように、通信制御部13を
制御する(ステップS206)。そして、送信が正常に
完了したことを確認した後に、送信履歴情報と認証子と
を光磁気ディスク装置に保存し(ステップS207)、
処理を終了する。
タを受信する、送信先に存在する認証子付与装置では、
図5に示した手順で当該データが処理される。まず、制
御部11は、受信したデータに含まれる、末尾の認証子
を除く認証子と送信履歴情報を認証用PCカード15に
供給する(ステップS301)。認証用PCカード15
は、供給された情報のハッシュ値を求める(ステップS
302)。その後、制御部11は、受信したデータの末
尾に含まれる認証子を認証用PCカード15に供給する
(ステップS303)。認証用PCカード15は、その
認証子を、送信者の公開鍵で復号(ステップS304)
し、復号結果とハッシュ値を比較し、両者が一致してい
るか否かを示す情報を制御部11に対して出力する(ス
テップS305)。
を示す情報が入力された際(ステップS306;N)に
は、受信したデータを、改竄されたデータとして処理す
る(ステップS307)。具体的には、改竄データが受
信されたことをユーザに通知し、その後、ユーザの指示
内容に従って動作する。一方、両者が一致していないこ
とを示す情報が入力された際(ステップS306;
N)、制御部11は、受信したデータを、光磁気ディス
ク装置12に保存し(ステップS308)、処理を終了
する。
説明した処理が、データの送信を伴わない形で実行でき
るようにも構成されている。具体的には、当該処理の実
行が指示された際、制御部11は、ステップS202相
当のステップにおいて、ユーザによって入力された複数
の保存データの識別情報に基づき、送信元、送信先識別
情報を含まない送信履歴情報用情報相当の情報(以下、
グループ化履歴情報用情報と表記する)を作成する。そ
して、ステップS203〜S205相当のステップにお
いて、制御部11あるいは認証用PCカード15は、送
信履歴情報用情報の代わりにそのグループ化履歴情報用
情報を用いた処理を行う。その後、制御部11は、ステ
ップS206相当のステップにおいて、グループ化履歴
情報用情報に時間情報を付加した情報であるグループ化
履歴情報と認証子とを光磁気ディスク装置内に記憶す
る。
かの処理が施されてデータがMOに記憶される際、その
処理の内容を表す情報、処理の責任者を表す情報、処理
時刻等を含む履歴情報と、データと履歴情報から求めら
れた認証子もMOに記憶される。このため、情報の発生
源等が特定できる形でのデータ転送が実現できることに
なる。
子付与装置の動作を説明する。すなわち、構造化文書
(SGML文書)や、図6(a)、(b)に例示したよ
うな、設計情報管理システムや契約者統合技術情報サー
ビスシステム用の、ネットワーク上に分散される情報
(分散データベース)など、階層化される構成要素を含
む情報を対象とする場合の認証子付与装置の動作を説明
する。なお、構造化情報を対象とする場合には、通常、
実施形態の認証子付与装置と同等の機能を有する多数の
装置が、LANなどの通信回線を介して接続され、図7
に示したような形態のシステムが構築される。図中、C
ALS/EDIサーバ、“資材・購買”、“設計・技
術”などと表記されているブロックが、実施形態の認証
子付与装置に相当しており、各装置には、図中に模式的
に示してあるような機能(ワークフロー管理機能、見積
発注機能等)が付加される。
に示したように、まず、構造化情報を構成する各オブジ
ェクト(CAD/CAMのような技術情報、人や組織等
に関するリソース情報、伝票等のビジネス情報)に、オ
ブジェクトの機能/機密レベルに応じたセキュリティレ
ベルLo0〜Lonが設定される。この際、アクセス権限に
関するセキュリティレベルLa0〜Lanも設定される。そ
の後、対象図番/コードに対して、構成情報、変更情
報、セキュリティレベル等を記憶するテーブルである管
理情報テーブル(図9参照)の内容を、行われた処理内
容に応じて更新する処理が行われる。
テーブルの内容(セキュリティレベル、版数レベル)に
基づき、オブジェクト(含む変更情報並びに管理情報
(構成/版数/変更))がグループ化され、各グループ
に対する認証子が生成され、さらに、全グループに対す
る認証子も生成される。なお、グループ化は、セキュリ
ティレベルが目的セキュリティレベル以下でかつ版数レ
ベルが目的版数レベルであるオブジェクトの検索を、目
的セキュリティレベル並びに目的版数レベルを順次変更
することにより行われる。すなわち、グループ化は、複
数のグループに属するオブジェクトが存在する形態で行
われる(版数管理を行わない場合には、セキュリティレ
ベルだけを用いてグループ化される)。そして、各グル
ープに属する複数のオブジェクトに関して生成された認
証子(以下、立体テ゛シ゛タル認証子と表記する)が、立体テ゛
シ゛タル認証子テーブルに図10に模式的に示したような形
態で保存される。
図11に模式的に示したように、ワークフロー管理機
能、見積発注機能等によって生成あるいは更新された情
報は、立体テ゛シ゛タル認証子が付与された形態で、システム
内に保持される。
与装置によれば、例えば、図12に模式的に示したよう
に、構造化情報を構成する構成要素をさまざまな形態で
組み合わせたグループに対する立体テ゛シ゛タル認証子や、全
グループに対する立体テ゛シ゛タル認証子が生成され、保存さ
れる。そして、立体テ゛シ゛タル認証子の生成は、図13およ
び図14、あるいは図15及び図16に模式的に示した
ように、セキュリティレベルに応じて版数別に行われ
る。
報に対しては、セキュリティレベルL1、版数V01に
関して、図18に太線枠で示してある構成要素と構成管
理情報とからなるグループ、すなわち、図21(a)に
示したグループに対する立体テ゛シ゛タル認証子を生成する。
そして、版数V02、V03に関しても、それぞれ、図
21(b)、(c)に例示したようなグループに対して
立体テ゛シ゛タル認証子を生成する。
1に関しては、図19並びに図22に模式的に示したよ
うに、セキュリティレベルがL2以下の構成要素と構成
管理情報からなる情報に対する立体テ゛シ゛タル認証子を生成
する。そして、セキュリティレベルL3、版数V01に
関しては、図20及び図23に模式的に示したように、
セキュリティレベルがL3以下の構成要素と構成管理情
報からなる情報に対する立体テ゛シ゛タル認証子を生成する。
れば、セキュリティレベル別に認証子が付与されるの
で、オブジェクト(図面/伝票、文書の一部等)が格納
されている媒体、データベースの内容が、しかるべきア
クセス権限のない人によって改竄されたときや、ウィル
スが混入したとき、そのことを簡単に検出できることに
なる。
ータ/セキュリティレベル(アクセス権限/アクセス対
象)の真性性を簡単に保証することができる。また、マ
スタ管理を容易に行えるので、ネットワーク上に、分散
して管理している場合や、異なる可搬媒体で管理してい
る場合の、時系列情報の保証/ユニーク性をも保証でき
ることになる。また、あるオブジェクトの認証を行う際
に、そのオブジェクトが関係している立体テ゛シ゛タル認証子
を持ちいた認証を行えば、他のオブジェクトの正当性を
も同時に確認できることになるので、信頼性が高い状態
で構造化情報を処理できることになる。また、管理情報
が何らかの原因で改竄された場合にも、そのことが容易
に見い出せることになる。
のデータに認証子を付与する装置であったが、ユーザか
ら指定されたデータだけに対して認証子を付与するよう
装置を構成しても良いことは当然である。さらに、認証
用PCカード15にデータを暗号化する機能を持たせた
セキュアPCカードを用い、図24に模式的に示したよ
うに、内容を読み取られたくない本文に関しては暗号文
に変換後、ネットワークに転送され、内容を読み取られ
てもかまわない要約、料金に関しては平文のまま、ただ
し、改竄の有無を検証できることが望ましい領域に関し
ては認証子を付与した形で、ネットワークに転送される
ようにしても良いことは当然である。
気ディスク装置を備えた装置であったが、情報を記憶す
るための装置として、例えば、ハードディスク装置や、
フロッピディスク装置などの他の装置を採用しても良い
ことは当然である。
れば、いわゆる、構造化情報の管理が簡単に行えること
になる。
図である。
の動作手順を示す流れ図である。
データの再保存手順の説明図である。
作手順を示す流れ図である。
作手順を示す流れ図である。
の説明図である。
システムの一例を示した図である。
る。
る。
る、構造化情報を対象とするシステムにおける立体テ゛シ゛
タル認証子の利用形態の説明図である。
る認証子付与形態の説明図である。
る。
る。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
る認証子付与形態の説明図である。
明図である。
送信側の処理手順を示した流れ図である。
受信側の処理手順を示した流れ図である。
示した説明図である。
Claims (8)
- 【請求項1】 処理対象データを構成する複数の処理単
位データに、それぞれ、その内容に応じたセキュリティ
レベルを設定するセキュリティレベル設定ステップと、 このセキュリティレベル設定ステップにおいて設定され
たセキュリティレベルに基づき、それぞれ、前記複数の
処理単位データの幾つかを含む幾つかの集合を認識し、
認識した各集合に対してデジタル認証子を付与するグル
ープ認証子付与ステップとを備えることを特徴とする認
証子付与方法。 - 【請求項2】 前記処理対象データの、各処理単位デー
タに対して認証子を付与する認証子付与ステップを、さ
らに、備えることを特徴とする請求項1記載の認証子付
与方法。 - 【請求項3】 前記処理対象データが、処理単位データ
として、構成要素識別情報及びリンク情報からなる構造
情報と、前記構成要素識別情報で識別される構成要素と
を有する構造化情報であり、 前記認証子付与ステップは、前記構造化情報に含まれる
幾つかの構成要素及び前記構造情報からなる情報に対し
て認証子を付与することを特徴とする請求項1または請
求項2記載の認証子付与方法。 - 【請求項4】 前記処理対象データが、処理単位データ
として、構成要素識別情報及びリンク情報からなる構造
情報と、前記構成要素識別情報で識別される構成要素
と、版数管理情報とを有する構造化情報であり、 前記グループ認証子付与ステップは、前記構造化情報に
含まれる、変更された構成要素及び前記版数管理情報か
らなる集合に対して認証子を付与することを特徴とする
請求項1または請求項2記載の認証子付与方法。 - 【請求項5】 前記処理対象データが、処理単位データ
として、構成要素識別情報及びリンク情報からなる構造
情報と、前記構成要素識別情報で識別される構成要素
と、変更履歴管理情報と、変更された構成要素の差分情
報を有する構造化情報であり、 前記グループ認証子付与ステップは、前記構造化情報に
含まれる、幾つかの差分情報と前記変更履歴管理情報と
からなる集合に対して認証子を付与することを特徴とす
る請求項1または請求項2記載の認証子付与方法。 - 【請求項6】 前記処理対象データが、処理単位データ
として、構成要素識別情報及びリンク情報からなる構造
情報と、前記構成要素識別情報で識別される構成要素
と、構成要素のネットワーク上での所在を示す所在管理
情報を有する構造化情報であり、 前記グループ認証子付与ステップは、前記構造化情報の
前記所在管理情報を含む集合に対して認証子を付与する
ことを特徴とする請求項1または請求項2記載の認証子
付与方法。 - 【請求項7】 処理対象データを構成する複数の処理単
位データに、それぞれ、その内容に応じたセキュリティ
レベルを設定するセキュリティレベル設定手段と、 このセキュリティレベル設定手段によって設定されたセ
キュリティレベルに基づき、それぞれ、前記複数の処理
単位データの幾つかを含む幾つかの集合を認識し、認識
した各集合に対してデジタル認証子を付与するグループ
認証子付与手段とを備えることを特徴とする認証子付与
装置。 - 【請求項8】 前記処理対象データの、各処理単位デー
タに対して認証子を付与する認証子付与手段を、さら
に、備えることを特徴とする請求項7記載の認証子付与
装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09264297A JP4187285B2 (ja) | 1997-04-10 | 1997-04-10 | 認証子付与方法および認証子付与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09264297A JP4187285B2 (ja) | 1997-04-10 | 1997-04-10 | 認証子付与方法および認証子付与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10282882A true JPH10282882A (ja) | 1998-10-23 |
JP4187285B2 JP4187285B2 (ja) | 2008-11-26 |
Family
ID=14060114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09264297A Expired - Fee Related JP4187285B2 (ja) | 1997-04-10 | 1997-04-10 | 認証子付与方法および認証子付与装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4187285B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222488A (ja) * | 1998-12-24 | 2000-08-11 | Pitney Bowes Inc | 選択的補償条項付証明メータ |
JP2003085046A (ja) * | 2001-09-13 | 2003-03-20 | Ricoh Co Ltd | セキュア電子メディア管理システム、方法、プログラム、及び記録媒体 |
JP2003533814A (ja) * | 2000-05-19 | 2003-11-11 | レックスロス インドラマット ゲーエムベーハー | 機械制御における認証試験用スマートカード |
JP2004121478A (ja) * | 2002-10-01 | 2004-04-22 | Le Tekku:Kk | 遊技機制御用チップの照合システム |
JP2005167977A (ja) * | 2003-11-14 | 2005-06-23 | Ricoh Co Ltd | 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 |
JP2005196743A (ja) * | 2003-12-08 | 2005-07-21 | Fuji Electric Systems Co Ltd | 電子納品チェック装置/システム、チェック方法、プログラム |
JP2006072856A (ja) * | 2004-09-03 | 2006-03-16 | Rikogaku Shinkokai | ファイル検査のための設定データ生成プログラム及びシステム |
JP2006230026A (ja) * | 2006-06-05 | 2006-08-31 | Ricoh Co Ltd | 原本性保証電子保存装置 |
JP2007241490A (ja) * | 2006-03-07 | 2007-09-20 | Shibuya Kogyo Co Ltd | 設備管理システム |
JP2008520030A (ja) * | 2004-11-12 | 2008-06-12 | ディスクレティックス・テクノロジーズ・リミテッド | データを安全に記憶する方法、デバイス、及びシステム |
JP2008293033A (ja) * | 2003-09-18 | 2008-12-04 | Apple Inc | インクリメンタルなコード署名の方法及び装置 |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US9672350B2 (en) | 2008-03-04 | 2017-06-06 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
-
1997
- 1997-04-10 JP JP09264297A patent/JP4187285B2/ja not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222488A (ja) * | 1998-12-24 | 2000-08-11 | Pitney Bowes Inc | 選択的補償条項付証明メータ |
JP2003533814A (ja) * | 2000-05-19 | 2003-11-11 | レックスロス インドラマット ゲーエムベーハー | 機械制御における認証試験用スマートカード |
JP2003085046A (ja) * | 2001-09-13 | 2003-03-20 | Ricoh Co Ltd | セキュア電子メディア管理システム、方法、プログラム、及び記録媒体 |
JP2004121478A (ja) * | 2002-10-01 | 2004-04-22 | Le Tekku:Kk | 遊技機制御用チップの照合システム |
US8341422B2 (en) | 2003-09-18 | 2012-12-25 | Apple Inc. | Method and apparatus for incremental code signing |
US8880897B2 (en) | 2003-09-18 | 2014-11-04 | Apple Inc. | Method and apparatus for incremental code signing |
JP2008293033A (ja) * | 2003-09-18 | 2008-12-04 | Apple Inc | インクリメンタルなコード署名の方法及び装置 |
JP4664398B2 (ja) * | 2003-09-18 | 2011-04-06 | アップル インコーポレイテッド | インクリメンタルなコード署名の方法及び装置 |
JP2005167977A (ja) * | 2003-11-14 | 2005-06-23 | Ricoh Co Ltd | 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 |
JP2005196743A (ja) * | 2003-12-08 | 2005-07-21 | Fuji Electric Systems Co Ltd | 電子納品チェック装置/システム、チェック方法、プログラム |
JP4626283B2 (ja) * | 2003-12-08 | 2011-02-02 | 富士電機システムズ株式会社 | 電子納品チェックシステム、チェック方法、プログラム |
JP2006072856A (ja) * | 2004-09-03 | 2006-03-16 | Rikogaku Shinkokai | ファイル検査のための設定データ生成プログラム及びシステム |
JP4608634B2 (ja) * | 2004-09-03 | 2011-01-12 | 国立大学法人東京工業大学 | ファイル検査のための設定データ生成プログラム及びシステム |
JP2008520030A (ja) * | 2004-11-12 | 2008-06-12 | ディスクレティックス・テクノロジーズ・リミテッド | データを安全に記憶する方法、デバイス、及びシステム |
JP2007241490A (ja) * | 2006-03-07 | 2007-09-20 | Shibuya Kogyo Co Ltd | 設備管理システム |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US8886947B2 (en) | 2006-03-15 | 2014-11-11 | Apple Inc. | Optimized integrity verification procedures |
JP4671913B2 (ja) * | 2006-06-05 | 2011-04-20 | 株式会社リコー | 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム |
JP2006230026A (ja) * | 2006-06-05 | 2006-08-31 | Ricoh Co Ltd | 原本性保証電子保存装置 |
US9672350B2 (en) | 2008-03-04 | 2017-06-06 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
Also Published As
Publication number | Publication date |
---|---|
JP4187285B2 (ja) | 2008-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4113274B2 (ja) | 認証装置および方法 | |
US6035398A (en) | Cryptographic key generation using biometric data | |
CN111164594A (zh) | 用于将去中心化标识映射到真实实体的系统和方法 | |
JP4668619B2 (ja) | 装置鍵 | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
CN111095865A (zh) | 用于发布可验证声明的系统和方法 | |
CN111095327A (zh) | 用于验证可验证声明的系统和方法 | |
JP2002537685A (ja) | オンボードシステムによって生成される公開鍵の使用を検証する方法 | |
CN1736078A (zh) | 事务的安全日志 | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
CN101571900A (zh) | 一种软件版权保护方法、设备和系统 | |
US10887110B2 (en) | Method for digital signing with multiple devices operating multiparty computation with a split key | |
US20090254749A1 (en) | Cooperation method and system of hardware secure units, and application device | |
CN101227273A (zh) | 数据提供系统、数据接受系统和数据提供方法 | |
JP4187285B2 (ja) | 認証子付与方法および認証子付与装置 | |
JPH06224896A (ja) | 電子化文書処理システムおよびディジタル署名の生成方法 | |
CN109815747B (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
US8478724B2 (en) | Information life cycle management system, information management server apparatus, information media controlling apparatus and program | |
US20040064703A1 (en) | Access control technique using cryptographic technology | |
JP2007206961A (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP7068826B2 (ja) | セキュアな製品識別及び検証のための難読化又はランダム化の強化 | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JPH1125045A (ja) | アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050817 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050909 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080909 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130919 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |