JPH1139219A - 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体 - Google Patents

被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体

Info

Publication number
JPH1139219A
JPH1139219A JP9193535A JP19353597A JPH1139219A JP H1139219 A JPH1139219 A JP H1139219A JP 9193535 A JP9193535 A JP 9193535A JP 19353597 A JP19353597 A JP 19353597A JP H1139219 A JPH1139219 A JP H1139219A
Authority
JP
Japan
Prior art keywords
data
verification
verification value
value
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9193535A
Other languages
English (en)
Other versions
JP3799757B2 (ja
Inventor
Kenji Kono
健二 河野
Masahiro Taguchi
正弘 田口
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP19353597A priority Critical patent/JP3799757B2/ja
Priority to US09/115,642 priority patent/US6397332B2/en
Publication of JPH1139219A publication Critical patent/JPH1139219A/ja
Application granted granted Critical
Publication of JP3799757B2 publication Critical patent/JP3799757B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 不正操作を受けること無く端末装置に保管可
能であり、且つ順番の整合性が保証されたデータを生成
できるようにする。 【解決手段】 検証値保持手段1は、検証値を保持す
る。データ生成手段2は、所定のタイミングでデータ本
体を生成する。検証値生成手段3は、データ生成手段2
によりデータ本体が生成される度に、検証値保持手段1
において保持されている検証値と新たに生成されたデー
タ本体とに基づいて新たな検証値を生成する。そして、
新たな検証値で検証値保持手段1に保持されている検証
値を更新する。データ格納手段4は、データ生成手段2
で生成されたデータ本体を順次格納する。被検証データ
出力手段5は、被検証データ出力要求を受け取ると、検
証値保持手段1に格納されている検証値に基づいて認証
子を生成し、生成した認証子とデータ格納手段4に格納
されているデータ本体とを結合した被検証データを出力
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は被検証データ生成装
置、データ検証装置及び被検証データ生成プログラムを
記録した媒体に関し、特にデータ群に署名を施して被検
証データを生成する被検証データ生成装置、署名が施さ
れた被検証データを検証するデータ検証装置及びデータ
群に署名を施すための被検証データ生成プログラムを記
録した媒体に関する。
【0002】
【従来の技術】近年のネットワークの発達によって、さ
まざまな情報がディジタル化されネットワークを通じて
流通する時代が到来している。ディジタル化される情報
としては、文字情報をはじめ静止画、動画、音声、プロ
グラムなどがあり、我々はネットワーク上でこれらを組
み合わせたさまざまなサービスを受けることが可能であ
る。しかし、これらディジタル情報の大きな特徴である
コピーの容易性が、これまでネットワークでのディジタ
ル情報の流通を阻害する要因となっていた。これは、デ
ィジタル情報をコピーするとオリジナルとまったく同じ
物を生成することができるため、一旦流通したものが著
作者の意図しないところで無断で使用され、著作者が得
るべき正当な対価を回収し難いという問題に起因する。
【0003】この問題を解決するため、最近ではCD−
Showcase(米International Business Machine
s 社の登録商標)のように、ディジタル情報を暗号化し
て自由に流通させ、利用する際には代金を支払って電話
回線等で復号鍵を受け取り、ディジタル情報を利用する
ようなシステムも登場している。ただし、この方法で
は、利用頻度に応じて課金することが出来ない。
【0004】利用頻度に応じて課金するには、利用履歴
等の課金情報を回収する必要がある。そして、利用履歴
を回収するに当たっては、利用履歴もまたディジタル情
報であるためその正当性を保証する仕組みが必要とな
る。
【0005】そこで、特開平3−25605号公報の
「課金情報送出方式」および特開平6−180762号
公報の「課金情報収集システム」に開示されているよう
に、課金情報を出力する装置を通信回線で結んで自動的
に課金情報を回収することが考えられている。なお、通
信回線を利用する場合は、RSA(Rivest,Shamir,Adlem
an) 暗号を利用した電子署名方式(岡本栄司著:暗号理
論入門、共立出版、pp.134−138(199
3))等により、課金情報の正当性を保証できる。
【0006】なお、上記の例は、ディジタル情報を利用
する端末が常にネットワークにつながっていることが前
提となっている。それは、オフラインの端末装置に履歴
データを長期にわたって蓄積すると、ユーザの恣意的な
管理や、システムの事故などの危険にさらされるという
弊害があるためである。ところが、一般的なユーザはデ
ィジタル情報をオフラインで利用することがほとんどで
ある。そのため、ユーザの端末を常にネットワークで管
理することは通信コストやシステムの運用性を考えると
受け入れ難いものであるといえる。
【0007】一方、秘密情報を保持する媒体としてIC
(Integrated Circuit)カードが注目を集めている。この
ICカードを用いれば、課金情報等を安全に回収するこ
とができる。ICカードを用いて課金情報を回収するも
のとして、例えば、特公平6−95302号公報の「ソ
フトウエア管理方式」がある。これには、ソフトウエア
を利用した量に応じて課金し、料金を回収するシステム
の例が示されている。この例によれば、ユーザは所定の
代理店でICカードを購入し、購入した代金に応じた金
額がICカードの残高メモリに書き込まれる。ユーザが
ソフトウエアを起動する際にICカード内の残高メモリ
をチェックし、そのソフトウエアの利用価格分の金額を
残高メモリから減算する。ユーザは、そのICカードの
利用可能金額だけ利用すると、ICカードをSS協会
(ソフトウエアを管理する協会)に届ける。ICカード
にはユーザが利用したソフトウエアの利用明細が格納さ
れており、SS協会はこの利用明細をもとにソフトウエ
アの著作者に利用料金を支払う。これにより、ソフトウ
ェアのオフラインでの使用を認めながらも、利用頻度に
応じた課金が可能となる。
【0008】
【発明が解決しようとする課題】しかし、利用明細を格
納したICカードをSS協会に送付する方法では、IC
カードの利用可能金額がなくなる度に、SS協会から再
配布されるのを待つか、代理店で新しいICカードを購
入しなければならないという問題点がある。しかも、一
般的に履歴データは長大なものになる傾向があるため、
ICカードのような記憶容量の少ない媒体に保管する
と、頻繁にICカードを交換する必要性が出てくる。
【0009】そのため、ICカードが生成する課金情報
のように確実にセンタに送られるべきデータを、端末装
置等に安全に保管できるような技術が必要とされてい
る。すなわち、端末装置に課金情報を保管しておくこと
ができれば、ICカードの記憶容量が少なくても、頻繁
にICカードの再発行などをする必要がなく、しかも、
オフラインでサービスを利用することができる。さら
に、課金情報などの履歴データは数回または数十回に渡
って出力されると考えられるため、履歴データの順番の
整合性(連鎖)が保たれている必要がある。そして、セ
ンタでは、連鎖が崩されていないことを含めて検証でき
なければならない。なぜなら、途中の履歴データが抜け
ていることを検出できないと、その部分の利用料金を回
収できなくなるからである。
【0010】本発明はこのような点に鑑みなされたもの
であり、不正操作を受けること無く端末装置に保管可能
であり、且つ順番の整合性が保証されたデータを生成で
きる被検証データ生成装置を提供することを目的とす
る。
【0011】また、本発明の他の目的は、不正操作を受
けること無く端末装置に保管可能な形式のデータの連鎖
性を含めて検証できるデータ検証装置を提供することで
ある。
【0012】また、本発明の別の目的は、不正操作を受
けること無く端末装置に保管可能であり、且つ順番の整
合性が保証されたデータをコンピュータに生成させるた
めの被検証データ生成プログラムを記録した媒体を提供
することである。
【0013】
【課題を解決するための手段】本発明では上記課題を解
決するために、被検証データを生成する被検証データ生
成装置において、検証値を保持する検証値保持手段と、
データ本体を生成するデータ生成手段と、前記データ生
成手段によりデータ本体が生成される度に、前記検証値
保持手段において保持されている検証値と新たに生成さ
れたデータ本体とに基づいて新たな検証値を生成し、生
成した検証値で前記検証値保持手段に保持されている検
証値を更新する検証値生成手段と、前記データ生成手段
で生成されたデータ本体を順次格納するデータ格納手段
と、被検証データ出力要求を受け取ると、前記検証値保
持手段に格納されている検証値を用いて署名値を生成
し、前記データ格納手段に格納されているデータ本体と
前記署名値とを含む被検証データを出力する被検証デー
タ出力手段と、を有することを特徴とする被検証データ
生成装置が提供される。
【0014】この被検証データ生成装置によれば、デー
タ生成手段がデータ本体を生成すると、検証値生成手段
により、、検証値保持手段において保持されている検証
値と新たに生成されたデータ本体とに基づいて新たな検
証値が生成され、生成した検証値で検証値保持手段に保
持されている検証値が更新される。一方、データ生成手
段で生成されたデータ本体は、順次データ格納手段に格
納される。そして、被検証データ出力要求を受け取る
と、被検証データ生成装置により、検証値保持手段に格
納されている検証値を用いて署名値が生成され、データ
格納手段に格納されているデータ本体と前記署名値とを
含む被検証データが出力される。
【0015】また、上記課題を解決するために、データ
の検証を行うデータ検証装置において、検証値を保持す
る検証値保持手段と、複数のデータ本文に対して署名値
が付加された被検証データを受け取ると、前記検証値保
持手段に保持されている検証値と前記複数のデータ本文
とから照合用検証値を生成する照合用検証値生成手段
と、前記署名値から求められる検証値と前記照合用検証
値とを照合し、一致した場合にのみ前記被検証データの
内容が正しいと認める認証手段と、前記署名値から求め
られる検証値と前記照合用検証値とが一致した場合に
は、前記照合用検証値によって前記検証値保持手段に保
持されている検証値を更新する検証値更新手段と、を有
することを特徴とするデータ検証装置が提供される。
【0016】このデータ検証装置によれば、複数のデー
タ本文に対して署名値が付加された被検証データを受け
取ると、照合用検証値生成手段により、検証値保持手段
に保持されている検証値と複数のデータ本文とから照合
用検証値が生成される。そして、認証手段により、署名
値から求められる検証値と照合用検証値とが照合され、
一致した場合にのみ被検証データの内容が正しいと認め
られる。一方、署名値から求められる検証値と照合用検
証値とが一致した場合には、検証値更新手段により、検
証値保持手段に保持されている検証値が、照合用検証値
に更新される。
【0017】また、上記課題を解説するために、被検証
データの生成をコンピュータに行わせるための被検証デ
ータ生成プログラムを記録した媒体において、検証値を
保持する検証値保持手段、データ本体を生成するデータ
生成手段、前記データ生成手段によりデータ本体が生成
される度に、前記検証値保持手段において保持されてい
る検証値と新たに生成されたデータ本体とに基づいて新
たな検証値を生成し、生成した検証値で前記検証値保持
手段に保持されている検証値を更新する検証値生成手
段、前記データ生成手段で生成されたデータ本体を順次
格納するデータ格納手段、被検証データ出力要求を受け
取ると、前記検証値保持手段に格納されている検証値を
用いて署名値を生成し、前記データ格納手段に格納され
ているデータ本体と前記署名値とを含む被検証データを
出力する被検証データ出力手段、としてコンピュータを
機能させるための被検証データ生成プログラムを記録し
た媒体が提供される。
【0018】この媒体に記録されたプログラムをコンピ
ュータに実行させれば、検証値を保持する検証値保持手
段と、データ本体を生成するデータ生成手段と、前記デ
ータ生成手段によりデータ本体が生成される度に、前記
検証値保持手段において保持されている検証値と新たに
生成されたデータ本体とに基づいて新たな検証値を生成
し、生成した検証値で前記検証値保持手段に保持されて
いる検証値を更新する検証値生成手段と、前記データ生
成手段で生成されたデータ本体を順次格納するデータ格
納手段と、被検証データ出力要求を受け取ると、前記検
証値保持手段に格納されている検証値を用いて署名値を
生成し、前記データ格納手段に格納されているデータ本
体と前記署名値とを含む被検証データを出力する被検証
データ出力手段と、の各処理機能を持ったコンピュータ
システムが構築される。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明の被検証データ生成装置は、以下のような要
素で構成される。
【0020】検証値保持手段1は、検証値を保持する。
データ生成手段2は、所定のタイミングでデータ本体を
生成する。例えば、所定のデータ処理要求を受け取った
際に、そのデータ処理の履歴をデータ本体として生成す
る。
【0021】検証値生成手段3は、データ生成手段2に
よりデータ本体が生成される度に、検証値保持手段1に
おいて保持されている検証値と新たに生成されたデータ
本体とに基づいて新たな検証値を生成する。そして、新
たな検証値で検証値保持手段1に保持されている検証値
を更新する。データ格納手段4は、データ生成手段1で
生成されたデータ本体を順次格納する。被検証データ出
力手段5は、被検証データ出力要求を受け取ると、検証
値保持手段1に格納されている検証値に基づいて認証子
を生成し、生成した認証子とデータ格納手段4に格納さ
れているデータ本体とを結合した被検証データを出力す
る。
【0022】これにより、データ処理要求が実行される
たびに、新たなデータ本体がデータ格納手段4に格納さ
れるとともに、検証値保持手段1に保持されている検証
値の内容が更新される。そして、被検証データ出力要求
が出されると、検証値保持手段1内の検証値に基づく署
名値で署名された被検証データが出力される。
【0023】このようにして出力された被検証データ
は、署名値が付加されているため、端末装置等に蓄えて
おいてもデータ本体の内容を改ざんすることができな
い。しかも、順次生成されるデータ本体とそれ以前に生
成された検証値を用いて新たな検証値を生成するため、
被検証データの連鎖性も保証される。すなわち、被検証
データが多数生成された場合であっても、途中の被検証
データが抜けた状態では、サーバなどの検証装置におい
てそのデータは認証されない。この結果、こまめに被検
証データを外部に出力し、オフラインの端末装置などに
保存しておくことができるようになり、データ格納手段
4の記憶容量が少なくてすむ。
【0024】ところで、本発明の被検証データ生成装置
は、ICカード上で実現することができる。この場合、
履歴データをICカードに保持して媒体ごと送付するの
ではなく、ICカードに検証値を保持することで履歴デ
ータをICカードから取り出し、取り出した履歴データ
は一時的に端末装置に保存する。そして、ネットワーク
を用いて端末装置から履歴管理センタに履歴データを送
付する。これにより、履歴データの正当性を保証しつ
つ、オフラインでの履歴の回収が可能となる。なお、電
子署名等の技術を用いて履歴データ等を安全に取り出せ
るICカードは既に製品化されており、ISO(Interna
tional Organization for Standardization)/IEC(I
nternational Electrotechnical Commission) −781
6でもセキュアメッセージング技術として規定されてい
る。
【0025】そこで、ICカードから履歴データなどの
情報を端末装置へ取り出し、端末装置から任意のタイミ
ングでセンタへ課金情報を転送する場合を例にとり、本
発明の第1の実施の形態を以下に説明する。
【0026】図2は、ICカードを用いた履歴管理シス
テムの概略構成を示す図である。ユーザが使用するパー
ソナルコンピュータ(PC)110は、インターネット
などのネットワーク120を介して履歴管理センタ13
0と繋がっている。履歴管理センタ130では、ユーザ
の登録および、ユーザデータやユーザに提供したサービ
スの履歴等の管理が行われる。そして、履歴管理センタ
130は、PC110からの要求に応じて、カプセル化
されたソフトウェア(以下、単に「カプセル」という)
300を提供する。ここでいうカプセル化とは、例えば
DES(Data Encryption Standard)等の暗号アルゴリズ
ムを用いて暗号化し、そのままでは使用できないように
することを指す。なお、カプセル300は、CD−RO
M等の媒体でユーザに提供することもできる。
【0027】また、PC110には、RS−232C
(アメリカ電子工業会によって規定されたデータ通信用
インタフェース)などのインタフェースにより、リーダ
/ライタ140が接続されている。ユーザは、このリー
ダ/ ライタ140にICカード200を接続すること
で、履歴管理センタ130から取得したソフトウェアの
復号鍵や使用履歴を取得できる。
【0028】ICカード200は、ソフトウェアを提供
するプロバイダ若しくはプロバイダの依頼を受けた履歴
管理センタ130からユーザに渡されるものである。な
お、この例では、PC110によってサービスを利用す
るものとしているが、サービスを利用するためのローカ
ルな端末装置はPCには限定されず、例えばワークステ
ーションであったり、サーバであったり、ATM(Auto
Teller Machine) 端末であったりする。
【0029】図3は、カプセル化されたソフトウエアの
構成を示す図である。カプセル300の内容は、ヘッダ
部310と、暗号化されたソフトウェア320とに分か
れている。ヘッダ部310には、カプセルを識別するた
めのカプセルID311、利用料金を算出するための課
金情報312、及びソフトウェアの復号鍵を生成するた
めの復号鍵生成データ313が含まれている。なお、プ
ロバイダにより作成されたソフトウェアは、センタまた
はそれに準ずる機関によりカプセル化される。
【0030】図4は、ICカードのハードウェア構成を
示す図である。ICカード200は、CPU210を中
心として、1つのコンピュータシステムが構築されてい
る。CPU210には、内部のシステムバスを介して他
の各種要素が接続されている。RAM(Random Access M
emory)220は、CPU210が処理すべきデータを一
時的に格納する。ROM(Read Only Memory)230は、
ICカード200に必要な機能をCPU210に実行さ
せるためのプログラムが格納されている。入出力装置
(I/O)240は、所定の規格に従って、リーダ/ラ
イタ140との間でデータ通信を行う。PROM(Progr
ammable Read Only Memory) 250は、暗号化された復
号鍵生成データ313から復号鍵を生成するための秘密
情報などが格納されている。なお、上記のPROM25
0は、データの書き換えが可能であり、且つ電源の供給
が無くてもデータを保持できる記憶装置(不揮発性メモ
リ)であれば、他の記憶装置であってもよい。
【0031】このようなハードウェア構成のICカード
200によって、以下のような処理機能が実現されてい
る。図5は、ICカードの処理機能を示すブロック図で
ある。
【0032】ログ生成部201は、PC110からヘッ
ダ部を受け取ると、ログを生成する。ただし、ログ数カ
ウンタ204aの値が格納可能ログ数201aの値と等
しい場合には、ログを生成せずにPC110に対してエ
ラーを返す。格納可能ログ数201aは、ログセット格
納部204に格納できるログの数が予め設定されてお
り、その値はICカード200のPROM250の容量
によって定まる。
【0033】検証値格納部202には、ログの連鎖が正
しいことをICカード110と履歴管理センタ130と
で検証するための検証値が格納されている。検証方法に
ついては後述する。
【0034】MD5演算部203は、ログ生成部201
で新たなログが生成される度に、新たな検証値を生成す
る。具体的には、まず、ログ生成部201で生成された
ログと検証値格納部202に格納されている検証値とを
結合する。さらに、結合された値に対して一方向性ハッ
シュ関数「MD5」(R.Rivest:The MD5 Message-Digest
Algorithm, Internet RFC 1321(1992))を用いてメッセ
ージ・ダイジェストを計算し、検証値を生成する。そし
て、生成された検証値を用いて、検証値格納部202内
の検証値の値を更新する。
【0035】なお、上記の例では一方向性ハッシュ関数
「MD5」を用いて検証値を生成しているが、ここでい
う一方向性とは計算結果から計算される前の値を逆算す
ることができないことを指し、このような性質を持つ
か、あるいは持つと思われている関数であれば「MD
5」と代替可能である。
【0036】ログセット格納部204は、複数のログの
組であるログセットを格納しており、ログ生成部201
が生成したログを逐次ログセットに連結する。ログ数カ
ウンタ204aは、ログセット格納部204に格納され
たログ数をカウントしている。このカウンタの値は、ロ
グセット格納部204内のログセットが消去された際に
「0」にリセットされる。
【0037】復号鍵生成部205は、ログ生成部201
でログが生成されると、ICカード200内の秘密デー
タとカプセル300の復号鍵生成データ313とにより
復号鍵を生成し、復号鍵をPC110に転送する。
【0038】ログ管理部206は、PC110からログ
セット出力要求を受け取ると、ログセット格納部204
に格納されているログセットをPC110に対して出力
する。なお、出力するログセットには、ログセットシリ
アル番号カウンタ206aの値を付加する。ログセット
シリアル番号カウンタ206aは、ログセットの通し番
号を格納しており、ログセットが消去される度に、値を
1だけインクリメントする。また、ログセットの出力が
可能であるか否かは、ログ出力状態206bによって管
理している。ログ出力状態206bには、「FALS
E」と「TRUE」とがある。「FALSE」の場合に
は、ログセットを出力することができず、「TRUE」
の場合には、ログセットの出力が可能である。
【0039】稼動制御部207は、ログ生成部201の
機能を含めICカード200の基本的な機能の起動と停
止とを管理している。具体的には、利用期限207aの
範囲を超えている場合、あるいは生成可能ログ数減算カ
ウンタ207bの値が0である場合には、ICカード2
00の機能を停止する。そして、利用延長データ認証部
208からの指令によって、停止していた機能を起動す
る。なお、利用期限207aは、ICカード200の利
用期限が設定されている。生成可能ログ数減算カウンタ
207bは、ログセットを履歴管理センタ130に送付
せずにカプセルを利用可能な限度回数が初期値として設
定されており、ログ生成部201によってログが生成さ
れる度に値が1だけ減算される。
【0040】利用延長データ認証部208は、PC11
0から利用延長データを受け取ると、利用延長データの
認証を行う。そして、認証に成功した場合には、利用延
長データを用いて、利用期限207aと生成可能ログ数
減算カウンタ207bとを更新する。
【0041】以上のような機能を有するICカード20
0を用いて、カプセル300内の暗号化されたソフトウ
ェア320を実行するには、次のような作業を行う。ま
ず、ユーザは、ICカード200をリーダ/ライタ14
0に接続する。そして、PC110によってカプセル3
00に起動をかける。
【0042】図6は、カプセル実行開始手順を示すフロ
ーチャートである。この図において、点線の左側に示す
処理はPC110で行われる処理であり、点線の右側に
示す処理はICカードで行われる処理である。 [S1]PC110が、カプセル300内のヘッダ部3
10をICカード200へ転送する。 [S2]ヘッダ部310を受け取ったICカード200
では、まず、ログ生成部201が新たなログを生成し、
そのログをMD5演算部203とログセット格納部20
4に渡す。 [S3]MD5演算部203が、受け取ったログと検証
値格納部202に格納されている検証値とから新たな検
証値を生成し、検証値格納部202内の検証値を更新す
る。 [S4]ログセット格納部204が、格納しているログ
セットに、受け取ったログを連結する。なお、この時、
ログ出力状態206bが「TRUE」の場合には、ログ
管理部206がログ出力状態206bを「FALSE」
にする。 [S5]ログ数カウンタ204aが、保持している値を
1だけカウントアップする。また、生成可能ログ数減算
カウンタ207bが、保持している値を1だけカウント
ダウンする。 [S6]復号鍵生成部205が復号鍵生成データ313
と秘密データとを用いて復号鍵を生成し、PC110へ
転送する。 [S7]復号鍵を受け取ったPC110が、その復号鍵
で暗号化されたソフトウェア320を復号し、実行す
る。
【0043】このようにして、ユーザがカプセル内のソ
フトウェアを実行する度に、その利用履歴がログとして
ICカード200内で保持される。図7は、ログの構成
例を示す図である。ログ400には、カプセルID40
1、ログ作成時刻402、及び課金情報403が含まれ
ている。ところで、ログ400は一時的にICカード2
00内に格納されるので、各要素はできるだけ少ないバ
イト数で構成することが望ましい。たとえばシステム時
刻をUTC(Coordinated Universal Time:世界協定時
刻)に対応する4バイトで表現しているとすると、ログ
作成時刻にはUTC4バイトをすべて入れる必要はな
く、たとえば細かい値が必要無いならば全4バイトのう
ちの上位3バイトを入れればよく、また相対値のみがわ
かればよいなら下位3バイトを入れればよい。
【0044】次に、ICカード200の内部で保持され
ているログセットを履歴管理センタ130で回収し、そ
の値を検証する方法について説明する。ログセット格納
部204内の複数のログは、生成された順番に結合さ
れ、ログセットとしてICカード200内の不揮発性メ
モリ(PROM250)に格納されるが、ICカード2
00の記憶容量の関係から大量のログデータをICカー
ド200内に記憶することは不可能であり、ICカード
200には予め格納可能ログ数201aが設定されてい
る。そして、ログ数カウンタ204aの値がこの格納可
能ログ数201aに達すると、ログ生成部201が新た
なログを生成できず、復号鍵生成部205も復号鍵を出
力しない。したがって、このままではソフトウェアの実
行ができない。
【0045】この状態になるとユーザはPC110を操
作し、PC110からICカード200に対しログ出力
要求を出す。ログ出力要求を受け取ったICカード20
0は、ログセットにICカード200の署名を施した署
名付きログセットを出力する。ちなみにユーザはログ数
が一杯になる前にもログ出力を行うことが可能である。
【0046】図8は、署名付きログセットの構成を示す
図である。署名付きログセット500は、ユーザID5
01、ログセット作成時刻502、ログセットシリアル
番号503、署名値504、ログ数511およびn個の
ログ512とから構成される。
【0047】図9は、ログセットの署名値504として
署名される平文の構成例を示す図である。ここではIC
カード200の署名鍵(秘密鍵)で署名される平文70
0を暗号化する場合について説明する。署名に用いる暗
号化方式は公開鍵暗号方式に限らず履歴管理センタ13
0とICカード200で秘密鍵を安全な方法で共有でき
れば慣用鍵暗号方式を用いてもよい。
【0048】署名される平文700は、ユーザID70
1、ログセット作成時刻702、ログセットシリアル番
号703、ログ数704および検証値705で構成され
る。検証値705はログセット500を出力するときに
ICカード200の検証値格納部202に保持されてい
る検証値と同一のものである。すなわち、これらの情報
からなる平文700をICカード200の秘密鍵で暗号
化することで、署名値504が得られる。
【0049】図10は、ICカードからログセットを出
力する手順を示すフローチャートである。この図におい
て、点線の左側に示す処理はPC110で行われる処理
であり、点線の右側に示す処理はICカードで行われる
処理である。 [S11]PC110が、ICカード200に対してロ
グセット出力要求を出す。 [S12]ICカード200では、ログ管理部206
が、ログセット出力要求を受け取り、ログ出力状態20
6bを「TRUE」にし図8に示したような署名付きロ
グセット500を出力する。 [S13]PC110が、ICカード200からログセ
ットを取得する。 [S14]PC110は、ログセットを正常に取得でき
たか否かを判断する。ログセットをPC110が正常に
取得できていればステップS15に進む。一方、ログセ
ットが正常に取得できなかった場合は、ステップS11
に進み、再度ICカード200に対してログセット出力
要求を出し、ステップS11〜S13を繰り返す。 [S15]PC110が、ICカード200に対してロ
グセット消去要求を出す。 [S16]ICカード200では、ログ管理部206が
ログセット消去要求を受け取り、ログ出力状態206b
が「TRUE」であるか否かを判断する。「TRUE」
であればステップS17に進み、「TRUE」でなけれ
ばステップS21に進む。 [S17]ログ管理部206が、ログセット格納部20
4内のログセットを消去する。 [S18]ログ数カウンタ204aが、保持している値
を「0」にリセットする。 [S19]ログセットシリアル番号カウンタ206a
が、保持しているログセットシリアル番号を1だけイン
クリメントする。 [S20]ログ管理部206は、正常終了を表すステー
タスをPC110に返し、処理を終了する。 [S21]ログ出力状態206bが「FALSE」なら
ばログセットの消去は行わずエラーステータスをPC1
10に返す。
【0050】なお、ログセット出力中にエラーが発生し
た場合のことを考慮して、ICカード200をリセット
状態にした場合はログ出力状態206bは「FALS
E」となる。
【0051】以上がログセットを出力する手順である
が、このようにログセットの出力とログセットの消去を
別々の命令で行うのは、以下のようなICカード200
のプロトコル形式に依存した理由による。ICカード2
00のデータ転送プロトコルT=0およびT=1(IS
O/IEC7816‐3)では、ICカード200から
IFD(Interface Device ) (ここではPC110を示
す)にデータを出力した後、ICカード200は受信待
ち状態となりICカード内で処理を行うことができな
い。もし、1つのコマンドでログセットの出力と消去を
行おうとすると、ログセットを消去した後でログセット
を出力しなければならなくなるので、ログセットの出力
が通信の過程で失敗した場合にログセットが失われてし
まうことになる。
【0052】一方、単純にログセット出力コマンドとロ
グセット消去コマンドの2つに分けただけだと、ユーザ
が誤ってログセットを出力する前にログセット消去コマ
ンドをICカードに発行してしまうと、ログセットが失
われてしまう。したがって本発明ではICカードにログ
出力状態206bを持たせ、ログセット203が出力さ
れた場合のみログ出力状態206bが「TRUE」とな
りログセットが消去可能となることで、上記の問題を解
決している。ログセット消去後、ソフトウェアの起動を
行うと、ログがICカード内で生成され、ログ出力状態
206bが「FALSE」状態となるので、再びログセ
ット出力を行わない限りログセットを消去できない。
【0053】ICカード200から出力されたログセッ
ト500は、一旦PC110で保管される。PC110
で保管されたログセット500はある一定期間ごとに履
歴管理センタ130で回収して、そのログの内容を基に
ユーザから料金を徴収しソフトウェアの著作者に料金を
分配する。履歴管理センタ130で効率よく履歴を回収
するために、ICカード200には利用期限207aと
生成可能ログ数という2つの値があらかじめ設定されて
いる。利用期限207aとはICカード200を利用可
能な期日を表し、利用期限207aを過ぎた後はICカ
ード200が停止状態となり、カプセルを利用できなく
なる。再び利用可能とするためには履歴管理センタ13
0にこれまで出力したログセットを送信し利用延長デー
タを取得する必要がある。また、生成可能ログ数は、生
成可能ログ数減算カウンタ207bの初期値として設定
され、生成可能ログ数減算カウンタ207bの値が0に
なるとICカード200が停止状態となり、カプセル3
00を利用できなくなる。再び利用可能とするために
は、履歴管理センタ130にログセットを送信し利用延
長データを取得する必要がある。
【0054】ところで、ユーザごとのログセットの検証
を履歴管理センタで行うには、履歴管理センタ130に
おいて、以下のようなユーザデータベース(DB)を有
している必要がある。
【0055】図11は、履歴管理センタで管理している
ユーザDBの例を示す図である。ユーザDB900に
は、各ユーザの履歴管理用データ910がある。この履
歴管理用データ910には、ユーザID911、前回検
証したログセットの最終シリアル番号912、最終シリ
アル番号に対応するログセットの検証値913、及びそ
の他認証等に用いるユーザ固有のデータ914が含まれ
ている。
【0056】ユーザは上記の利用限度が来てカプセルが
利用できなくなったか、またはそれ以前の任意のタイミ
ングで、ICカード200から出力したログセットをま
とめて履歴管理センタ130に送付する。このときユー
ザはICカード200から出力したログセットをログセ
ットシリアル番号順に送信することが望ましいが、履歴
管理センタ130でログセットシリアル番号をソーティ
ングできればその必要はない。但し、出力したログセッ
トが全て揃っている必要がある。図12は、履歴管理セ
ンタにおけるログセットの検証手順を示すフローチャー
トである。この処理は全て、履歴管理センタ130のコ
ンピュータで行われる。 [S31]ログセットを受け取る。 [S32]受け取った複数のログセットをシリアル番号
順にソートすると共に、ユーザIDを基にユーザDB9
00から対応するユーザの履歴管理用データ910を取
得し、今回受け取ったシリアル番号の最小値が履歴管理
センタ130で保管している、ユーザの前回の最終ログ
セットシリアル番号912と連鎖していることを確認す
る。次に、今回受け取った複数のログセットのシリアル
番号の連鎖を確認しログセットに抜けが無いことを確認
したらステップS33に進む。ログセットに抜けがあっ
た場合はステップS35に進む。 [S33]ログセットの署名に格納されている検証値7
05を用いてログの連鎖の検証を行う。検証が正しく行
われればステップS34に進み、検証値が正しく行われ
なければステップS35に進む。なお、検証手順の詳細
は後述する。 [S34]利用延長データを発行し、PC110へ転送
する。 [S35]PC110にエラーステータスを返す。
【0057】これにより、ユーザは利用延長データを取
得することが出来る。図13は、検証値の検証手順の詳
細を示す図である。この処理は、全て履歴管理センタ1
30のコンピュータで行われる。 [S331]ログセットの検証を行う。検証には、ログ
セット500中の複数のログ512a〜512n等を用
いる。ここで、ログセットが複数ある場合には、シリア
ル番号順に検証が行われる。
【0058】まず、ログセットの出所が正しいことを検
証する。これは、ログセット500内の署名値504を
ユーザID501に対応したICカード200の公開鍵
により検証し、ログセット500の値と署名値の平文7
00中のデータとの整合を確認する。
【0059】次に最初のログ512aと前回の検証値9
13とを連結し、ICカード200が検証値を生成する
のと同じ方法で、検証値を生成する。すなわち、結合さ
れた値に対して一方向性ハッシュ関数MD5を用いてメ
ッセージ・ダイジェストを計算し、検証値913aを生
成する。
【0060】次にログ512bと検証値913aとを連
結し、検証値913bを生成する。以下ログ512c〜
ログ913nまで、同様の演算を繰り返し、ログ512
nと検証値913mの結合値に対するメッセージ・ダイ
ジェストである検証値913nを生成する。 [S332]検証値705と検証値913nとを比較
し、値が一致する場合にはステップS333に進む。検
証値705と検証値913nとが一致しない場合はステ
ップS334に進む。 [S333]次のログセットが存在する場合は上記と同
様の手順で検証値を検証し、次のログセットが存在しな
い場合、すなわちユーザから受け取ったログセットの検
証が全て終了した場合は、履歴管理センタで管理してい
るユーザの履歴管理データ910中の前回の最終シリア
ル番号912を今回検証した最後のログセットのシリア
ル番号で更新し、前回の最終検証値913を今回検証し
た最後のログセットの検証値で更新する。 [S334]エラーステータスをユーザに返し、処理を
終了する。
【0061】このようにして、履歴管理センタ130が
ログセットを検証し、利用延長データを発行する。図1
4は、利用延長データの構成例を示す図である。この図
は、利用延長データの署名前の平文800を示してい
る。この平文800には、生成可能ログ数801、有効
期限802、検証値803を含んでいる。ここでの検証
値803には最後に検証したログセットの検証値が入
る。履歴管理センタ130ではこの平文800に対して
履歴管理センタ130の秘密鍵で署名し、利用延長デー
タとしてユーザに送信する。
【0062】ユーザは、受け取った利用延長データをI
Cカード200に入力する。ICカード200では、利
用延長データ認証部208が利用延長データの署名を予
め登録されている履歴管理センタ130の公開鍵で検証
する。さらに、利用延長データ中の検証値803と検証
値格納部202内の検証値が一致したら、ICカード2
00の利用期限207aを利用延長データ中の有効期限
802で更新し、生成可能ログ数減算カウンタ207b
を利用延長データ中の生成可能ログ数801で更新す
る。また、ICカード200が停止状態の場合は、稼動
制御部207が停止状態を解除する。
【0063】このように、本発明によれば利用履歴等の
長大なデータをブロック化して、ユーザの任意のタイミ
ングにおいてネットワークで安全に送付可能である。ま
た、ブロック化されたデータごとに認証が可能であり、
かつブロックの連鎖も認証することができる。また、本
発明によればログデータがICカード等の履歴格納媒体
の記憶容量を越える場合でも、一旦履歴格納媒体から履
歴データを出力して、新たに格納することが可能なの
で、履歴データの管理を履歴格納媒体の記憶容量に何ら
制限されずに行うことができる。
【0064】なお、以上の説明ではログセットが回収可
能な場合の例を説明したが、何らかの事後によりログセ
ットの一部が破壊された場合でも、本発明ではログセッ
トをログシリアル番号で管理し、またログセットごとに
ICカードの署名を施しているので、破壊されたログセ
ット以外の検証を行うことが可能である。
【0065】次に、第2の実施の形態について説明す
る。この実施の形態は、ログセットを出力してから利用
延長データを受け取るまでの間にも、カプセル300を
利用できるようにしたものである。すなわち、第1の実
施の形態では、ログセット500を履歴管理センタ13
0に送付し利用延長データを受け取るまでに、カプセル
を実行してしまうと、ICカード200内でログが新た
に生成され検証値が更新されてしまう。すると、利用延
長データを検証できない。この問題を防ぐために、ユー
ザが履歴管理センタ130にログセットを送付後、利用
延長データを受け取るまでカプセルを利用できないよう
にすることが考えられるが、ネットワークを利用すると
しても、ある程度の時間ユーザはカプセル300を使用
できなくなり不便である。そこで第2の実施の形態で
は、ユーザが履歴管理センタ130にログセットを送付
後でも、ICカード内にログを保管できる範囲内であれ
ばカプセルを利用可能としている。
【0066】なお、本実施の形態は、第1の実施の形態
と比べ利用延長データ認証部208の処理機能が異なる
だけであるため、第1の実施の形態の各要素に付加した
符号を用いて本実施の形態を説明する。
【0067】図15は、第2の実施の形態における利用
延長データの認証処理を示す図である。ここでは、ユー
ザが履歴管理センタ130に対しこれまでに出力したロ
グセットを送付した後、カプセルをn回利用した場合を
想定する。図に示すように、ログセット格納部204に
はn個のログ204a〜204nが格納されている。こ
の状態で、ユーザが履歴管理センタ130から利用延長
データ800を受け取り、ICカード200へ入力する
と、以下の処理が行われる。 [S41]ICカード200では、利用延長データ認証
部208が、利用延長データの署名を履歴管理センタ1
30の公開鍵で検証し利用延長データ中の検証値803
を取得する。つぎに、ログセット格納部204内の最初
のログ204aと利用延長データ中の検証値803を連
結して、MD5演算部203が検証値を生成するときと
同じ方法で検証値803aを生成する。以下同様にログ
204b〜204nと生成された検証値803a〜80
3mにより、順次検証値が生成され最後に検証値803
nが生成される。 [S42]利用延長データ認証部208が、検証値格納
部202内の検証値202aと検証値803nとを比較
し、それぞれの値が一致した場合はステップS43に進
み、一致しなかった場合はステップS44に進む。 [S43]利用延長データ認証部208が、ICカード
200の利用期限207aを利用延長データ中の有効期
限802で更新し、生成可能ログ数減算カウンタ207
bを利用延長データ中の生成可能ログ数801からログ
数カウンタ204aの値(=n)を減算した値で更新す
る。さらに、ICカード200が停止状態の場合は、稼
動制御部207が停止状態の解除を行う。 [S44]検証値202aと検証値803nとが一致し
なかった場合は、利用延長データ認証部208が処理を
中断しエラーを返す。
【0068】このようにして、ログセットを出力してか
ら利用延長データを受け取るまでの間においても、カプ
セルを使用することが可能となる。なお、以上の例では
ICカード内で、ログセットに格納されたログの検証値
を検証することで利用延長データ中の検証値を検証した
が、別の方法としては、検証値格納部202に格納され
る検証値とは別に、第2の検証値として前回出力された
ログセットの検証値を保管しておき、利用期限データ中
の検証値と第2の検証値とを比較して利用延長データ中
の検証値を検証を行うことも考えられる。
【0069】なお、上記のICカードの有する機能の処
理内容は、ROMに格納されたプログラムをICカード
内のCPUが実行することで実現されているが、このプ
ログラムを他のコンピュータで読み取り可能な記録媒体
に格納しておくこともできる。コンピュータで読み取り
可能な記録媒体としては、磁気記録装置や半導体メモリ
等がある。市場を流通させる場合には、CD−ROMや
フロッピーディスケット等の可搬型記録媒体にプログラ
ムを格納して流通させたり、ネットワークを介して接続
されたコンピュータの記憶装置に格納しておき、ネット
ワークを通じて他のコンピュータに転送することもでき
る。コンピュータで実行する際には、コンピュータ内の
ハードディスク装置等にプログラムを格納しておき、メ
インメモリにロードして実行する。
【0070】
【発明の効果】以上説明したように本発明の被検証デー
タ生成装置では、データ生成手段がデータ本文を生成す
る度に、そのデータ本文を用いて検証値を生成し、その
検証値を用いて被検証データの署名値を生成するように
したため、署名付きの被検証データを端末装置などに保
管しておき、ユーザの任意のタイミングにおいてネット
ワークで安全にセンタに送付できる。また、被検証デー
タごとに認証が可能であり、かつ被検証データの連鎖も
認証することができるため、データ格納手段に長大なデ
ータを保存する必要がなくなり、データ格納手段の記憶
容量が少なくてすむ。
【0071】また、本発明のデータ検証装置では、デー
タの検証を行う度に、最後に得られた検証値を保持して
おき、保持している検証値を用いて次の被検証データの
検証を行うようにしたため、被検証データの連鎖を認証
することができる。
【0072】また、本発明の被検証データ生成プログラ
ムを記録した媒体では、記録されているプログラムをコ
ンピュータに実行させれば、データ生成手段がデータ本
文を生成する度にそのデータ本文を用いた検証値を生成
し、その検証値を用いて署名値を生成するような機能を
コンピュータに持たせることができるため、端末装置な
どに一時的に保管しても不正を働くことが出来ないよう
な連鎖性を保証した被検証データをコンピュータに生成
させることが可能となる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】ICカードを用いた履歴管理システムの概略構
成を示す図である。
【図3】カプセル化されたソフトウエアの構成を示す図
である。
【図4】ICカードのハードウェア構成を示す図であ
る。
【図5】ICカードの処理機能を示すブロック図であ
る。
【図6】カプセル実行開始手順を示すフローチャートで
ある。
【図7】ログの構成例を示す図である。
【図8】署名付きログセットの構成を示す図である。
【図9】ログセットの署名値として署名される平文の構
成例を示す図である。
【図10】ICカードからログセットを出力する手順を
示すフローチャートである。
【図11】履歴管理センタで管理しているユーザDBの
例を示す図である。
【図12】履歴管理センタにおけるログセットの検証手
順を示すフローチャートである。
【図13】検証値の検証手順の詳細を示す図である。
【図14】利用延長データの構成例を示す図である。
【図15】第2の実施の形態における利用延長データの
認証処理を示す図である。
【符号の説明】
1 検証値保持手段 2 データ生成手段 3 検証値生成手段 4 データ格納手段 5 被検証データ出力手段

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 被検証データを生成する被検証データ生
    成装置において、 検証値を保持する検証値保持手段と、 データ本体を生成するデータ生成手段と、 前記データ生成手段によりデータ本体が生成される度
    に、前記検証値保持手段において保持されている検証値
    と新たに生成されたデータ本体とに基づいて新たな検証
    値を生成し、生成した検証値で前記検証値保持手段に保
    持されている検証値を更新する検証値生成手段と、 前記データ生成手段で生成されたデータ本体を順次格納
    するデータ格納手段と、 被検証データ出力要求を受け取ると、前記検証値保持手
    段に格納されている検証値を用いて署名値を生成し、前
    記データ格納手段に格納されているデータ本体と前記署
    名値とを含む被検証データを出力する被検証データ出力
    手段と、 を有することを特徴とする被検証データ生成装置。
  2. 【請求項2】 データ消去要求に応じて、前記データ格
    納手段に格納されているデータ本体を消去するデータ消
    去手段と、 前記データ消去手段によって前記データ格納手段内のデ
    ータが消去される度に設定されている値をカウントする
    被検証データシリアル番号カウンタとをさらに有し、 前記被検証データ出力手段は、被検証データ出力要求を
    受け取った際の前記被検証データシリアル番号カウンタ
    の値を前記被検証データに含めて出力することを特徴と
    する請求項1記載の被検証データ生成装置。
  3. 【請求項3】 前記検証値生成手段は、一方向性関数を
    用いて新たな検証値を生成することを特徴とする請求項
    1記載の被検証データ生成装置。
  4. 【請求項4】 前記データ生成手段によるデータ本体の
    生成条件を保持するデータ生成条件保持手段と、 前記データ生成条件が満たされなくなった時点で、所定
    のデータ処理機能を停止する機能停止手段と、 利用延長データを受け取ると、前記利用延長データを認
    証する利用延長データ認証手段と、 前記利用延長データ認証手段が認証に成功した場合に、
    前記データ処理機能の機能停止を解除する機能停止解除
    手段と、 をさらに有することを特徴とする請求項1記載の被検証
    データ生成装置。
  5. 【請求項5】 前記利用延長データ認証手段は、受け取
    った利用延長データから照合用検証値を抽出し、前記照
    合用検証値と前記検証値保持手段に保持されている検証
    値とが一致した場合に限り前記利用延長データを認証す
    ることを特徴とする請求項4記載の被検証データ生成装
    置。
  6. 【請求項6】 前記利用延長データ認証手段は、受け取
    った前記利用延長データから照合用検証値を抽出すると
    ともに、前記データ格納手段内のデータ本文を格納され
    た順に選択し、最初に選択されたデータ本文と前記照合
    用認証値とから前記検証値生成手段と同じ方法で新たな
    検証値を生成し、以後、選択されたデータ本文と直前に
    生成された検証値とから新たな検証値を順次生成し、最
    後に生成された検証値と前記検証値保持手段に保持され
    ている検証値とが一致した場合に限り前記利用延長デー
    タを認証することを特徴とする請求項4記載の被検証デ
    ータ生成装置。
  7. 【請求項7】 前記被検証データ出力手段が被検証デー
    タを出力した時点で前記検証値保持手段に保持されてい
    る検証値をデータ出力時検証値として保持するデータ出
    力時検証値保持手段を更に有し、 前記利用延長データ認証手段は、受け取った前記利用延
    長データから照合用検証値を抽出し、前記照合用検証値
    と前記データ出力時検証値保持手段に保持されているデ
    ータ出力時検証値とが一致している場合に限り前記利用
    延長データを認証することを特徴とする請求項4記載の
    被検証データ生成装置。
  8. 【請求項8】 データの検証を行うデータ検証装置にお
    いて、 検証値を保持する検証値保持手段と、 複数のデータ本文に対して署名値が付加された被検証デ
    ータを受け取ると、前記検証値保持手段に保持されてい
    る検証値と前記複数のデータ本文とから照合用検証値を
    生成する照合用検証値生成手段と、 前記署名値から求められる検証値と前記照合用検証値と
    を照合し、一致した場合にのみ前記被検証データの内容
    が正しいと認める認証手段と、 前記署名値から求められる検証値と前記照合用検証値と
    が一致した場合には、前記照合用検証値によって前記検
    証値保持手段に保持されている検証値を更新する検証値
    更新手段と、 を有することを特徴とするデータ検証装置。
  9. 【請求項9】 被検証データの生成をコンピュータに行
    わせるための被検証データ生成プログラムを記録した媒
    体において、 検証値を保持する検証値保持手段、 データ本体を生成するデータ生成手段、 前記データ生成手段によりデータ本体が生成される度
    に、前記検証値保持手段において保持されている検証値
    と新たに生成されたデータ本体とに基づいて新たな検証
    値を生成し、生成した検証値で前記検証値保持手段に保
    持されている検証値を更新する検証値生成手段、 前記データ生成手段で生成されたデータ本体を順次格納
    するデータ格納手段、 被検証データ出力要求を受け取ると、前記検証値保持手
    段に格納されている検証値を用いて署名値を生成し、前
    記データ格納手段に格納されているデータ本体と前記署
    名値とを含む被検証データを出力する被検証データ出力
    手段、 としてコンピュータを機能させるための被検証データ生
    成プログラムを記録した媒体。
JP19353597A 1997-07-18 1997-07-18 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3799757B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP19353597A JP3799757B2 (ja) 1997-07-18 1997-07-18 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
US09/115,642 US6397332B2 (en) 1997-07-18 1998-07-15 Verification data generating apparatus, data verification apparatus and storage medium for storing verification data generating program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19353597A JP3799757B2 (ja) 1997-07-18 1997-07-18 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JPH1139219A true JPH1139219A (ja) 1999-02-12
JP3799757B2 JP3799757B2 (ja) 2006-07-19

Family

ID=16309700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19353597A Expired - Fee Related JP3799757B2 (ja) 1997-07-18 1997-07-18 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
US (1) US6397332B2 (ja)
JP (1) JP3799757B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1049014A2 (en) * 1999-04-30 2000-11-02 Fujitsu Limited File signature check
JP2000357191A (ja) * 1999-06-15 2000-12-26 Hitachi Ltd 電子地図のサービス提供方法及びシステム
JP2001043620A (ja) * 1999-07-30 2001-02-16 Victor Co Of Japan Ltd コンテンツ販売システムにおける販売先端末、そのシステムにおけるホスト装置及び決済ボックス
JP2001319056A (ja) * 2000-05-02 2001-11-16 Sony Corp 決済方法、情報処理方法、オフライン情報処理装置、記録媒体及び決済システム
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2003510962A (ja) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2004040830A (ja) * 1999-10-22 2004-02-05 Hitachi Ltd ディジタル署名方法および装置
US7305558B1 (en) 1999-10-22 2007-12-04 Hitachi, Ltd. Digital signing method
JP2008009994A (ja) * 2007-07-05 2008-01-17 Ge Medical Systems Global Technology Co Llc 医用画像提供システム、プロトコル利用システム、利用端末、およびプロトコル管理サーバ装置
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
WO2008038386A1 (fr) * 2006-09-28 2008-04-03 Fujitsu Limited Dispositif de fourniture de service, système de fourniture de service et procédé de fourniture de service
JP2008228127A (ja) * 2007-03-15 2008-09-25 Nippon Telegr & Teleph Corp <Ntt> 上映装置
JP2008544405A (ja) * 2005-06-23 2008-12-04 昌美 吉岡 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
US7516497B2 (en) 1999-02-17 2009-04-07 Sony Corporation Information processing apparatus and method, and program storage medium
JP2009199470A (ja) * 2008-02-22 2009-09-03 Nec Corp データ変更検知装置、データ変更検知方法、及びプログラム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2013003968A (ja) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> ログ管理装置、ログ管理方法及びログ管理プログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
JP3823599B2 (ja) * 1999-04-22 2006-09-20 富士ゼロックス株式会社 流通情報管理装置および方法
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6928428B1 (en) * 2000-11-27 2005-08-09 Microsoft Corporation Distributed confidential contextual querying
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
JP2004180278A (ja) * 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US7342918B2 (en) * 2003-04-15 2008-03-11 American Express Travel Related Services Co., Inc. Transaction card information access web service
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20090150295A1 (en) * 2007-12-09 2009-06-11 Jeffrey Alan Hatch Validation service for payment cards with preloaded dynamic card verification values
JP5718912B2 (ja) 2009-06-04 2015-05-13 ローテーション メディカル インコーポレイテッドRotation Medical,Inc. 移植物搬送システム及び搬送システムを準備する方法
US8306729B2 (en) * 2009-10-13 2012-11-06 Telenav, Inc. Navigation system with user generated content mechanism and method of operation thereof
US9363281B1 (en) 2014-01-24 2016-06-07 Amazon Technologies, Inc. Detecting covert routing
TWI646801B (zh) * 2017-12-19 2019-01-01 互聯安睿資通股份有限公司 通訊裝置及其安全元件與通訊方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
JPH0695302B2 (ja) 1983-10-05 1994-11-24 亮一 森 ソフトウェア管理方式
JPH0325605A (ja) 1989-06-23 1991-02-04 Nec Software Ltd 課金情報送出方式
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
JPH06180762A (ja) 1992-12-14 1994-06-28 Fuji Xerox Co Ltd 課金情報収集システム
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516497B2 (en) 1999-02-17 2009-04-07 Sony Corporation Information processing apparatus and method, and program storage medium
EP1049014A2 (en) * 1999-04-30 2000-11-02 Fujitsu Limited File signature check
US7013392B1 (en) 1999-04-30 2006-03-14 Fujitsu Limited File processing unit
EP1049014A3 (en) * 1999-04-30 2005-04-20 Fujitsu Limited File signature check
JP2000357191A (ja) * 1999-06-15 2000-12-26 Hitachi Ltd 電子地図のサービス提供方法及びシステム
JP2001043620A (ja) * 1999-07-30 2001-02-16 Victor Co Of Japan Ltd コンテンツ販売システムにおける販売先端末、そのシステムにおけるホスト装置及び決済ボックス
JP2003510962A (ja) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP4853694B2 (ja) * 1999-09-30 2012-01-11 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP2004040830A (ja) * 1999-10-22 2004-02-05 Hitachi Ltd ディジタル署名方法および装置
US7770009B2 (en) 1999-10-22 2010-08-03 Hitachi, Ltd. Digital signing method
US7305558B1 (en) 1999-10-22 2007-12-04 Hitachi, Ltd. Digital signing method
JP4518224B2 (ja) * 2000-05-02 2010-08-04 ソニー株式会社 電子マネー決済システム、店舗端末装置、電子マネー管理部及び電子マネー管理部の電子マネー決済方法
JP2001319056A (ja) * 2000-05-02 2001-11-16 Sony Corp 決済方法、情報処理方法、オフライン情報処理装置、記録媒体及び決済システム
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2008544405A (ja) * 2005-06-23 2008-12-04 昌美 吉岡 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
JPWO2008026238A1 (ja) * 2006-08-28 2010-01-14 三菱電機株式会社 データ処理システム及びデータ処理方法及びプログラム
WO2008038386A1 (fr) * 2006-09-28 2008-04-03 Fujitsu Limited Dispositif de fourniture de service, système de fourniture de service et procédé de fourniture de service
JP2008228127A (ja) * 2007-03-15 2008-09-25 Nippon Telegr & Teleph Corp <Ntt> 上映装置
JP2008009994A (ja) * 2007-07-05 2008-01-17 Ge Medical Systems Global Technology Co Llc 医用画像提供システム、プロトコル利用システム、利用端末、およびプロトコル管理サーバ装置
JP4616312B2 (ja) * 2007-07-05 2011-01-19 ジーイー・メディカル・システムズ・グローバル・テクノロジー・カンパニー・エルエルシー プロトコル利用システム
JP2009199470A (ja) * 2008-02-22 2009-09-03 Nec Corp データ変更検知装置、データ変更検知方法、及びプログラム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2013003968A (ja) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> ログ管理装置、ログ管理方法及びログ管理プログラム

Also Published As

Publication number Publication date
JP3799757B2 (ja) 2006-07-19
US20020002681A1 (en) 2002-01-03
US6397332B2 (en) 2002-05-28

Similar Documents

Publication Publication Date Title
JP3799757B2 (ja) 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3570114B2 (ja) データ検証方法およびデータ検証システム
CN108712395B (zh) 基于区块链的账号管理方法、装置、服务器及存储介质
JP4127862B2 (ja) Icカード配送鍵セット
US6334118B1 (en) Software rental system and method for renting software
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
JP4251667B2 (ja) アプリケーション履歴リストを有する集積回路カード
US20040255143A1 (en) Data integrity
US20040059916A1 (en) Memory card
US7152230B2 (en) Storage media storing data related to smart card, smart card system and smart card application loading method
US20030131349A1 (en) Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US8046584B2 (en) Message authentication device
KR20020034974A (ko) 컨텐츠 배신방법, 이에 이용하는 서버, 단말 및 컴퓨터프로그램
CN109754226B (zh) 数据管理方法、设备和存储介质
JP2004013748A (ja) 自律型icカード
JP3409653B2 (ja) サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体
US20130036160A1 (en) License issuing system, client terminal, server, and license issuing method
JP2001126009A (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
JP2003208406A (ja) サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3941711B2 (ja) 電子機器および電子機器の制御方法
CN117040930B (zh) 区块链网络的资源处理方法、装置、产品、设备和介质
JP4168656B2 (ja) ディジタルコンテンツ課金システムにおける権利引継方法及びシステム及び購入制御端末及び認証課金サーバ
JP3979303B2 (ja) 履歴保持方法および装置
JP2004362401A (ja) 通信システム
CN117196613A (zh) 一种离线收费方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060417

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140512

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees