JPWO2003036866A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JPWO2003036866A1
JPWO2003036866A1 JP2003539232A JP2003539232A JPWO2003036866A1 JP WO2003036866 A1 JPWO2003036866 A1 JP WO2003036866A1 JP 2003539232 A JP2003539232 A JP 2003539232A JP 2003539232 A JP2003539232 A JP 2003539232A JP WO2003036866 A1 JPWO2003036866 A1 JP WO2003036866A1
Authority
JP
Japan
Prior art keywords
data
verification
information processing
processing apparatus
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003539232A
Other languages
English (en)
Inventor
義弘 塚本
義弘 塚本
杉浦 雅貴
雅貴 杉浦
浩司 幡野
浩司 幡野
高橋 栄治
栄治 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2003036866A1 publication Critical patent/JPWO2003036866A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

データが正しいものであると判断できなかった場合には、そのデータの利用できる部分を再利用することを目的とする。このために入力部101がデータ105を入力し、処理部102において処理済みデータ107を生成する。処理済みデータ107の生成に応じて検証データ生成部103において処理済みデータの真正性を保証するための検証データ108を生成して出力部104において処理済みデータ107と検証データ108とを関連付けた検証付きデータ106を出力する。処理済みデータ107に入力されたデータ105を含むようにすることにより、処理済みデータ107の真正性が肯定できない場合であってもデータ105の真正性が保証できれば、データ105を用いて処理が行なえる。また、処理済みデータに真正性が肯定的ない場合の処理のために必用となる状態復帰情報を含ませることにより柔軟な処理の指定が可能となる。

Description

技術分野
本発明は、データ処理に関しており、特にデータの真正性を示す検証データ付きのデータ処理に関する。
背景技術
従来、通信相手から送付されたデータが正しいものであるかどうかを調べる手法として「署名」が用いられてきた。署名とは、データに対してMD5(RFC1321参照)などの要約関数を用いてデータを特徴づける要約を求め、それを暗号化して得られる。データとその署名とを受け取った者は、署名が、そのデータから要約関数と暗号化によって得られたものであるかどうかを判定することにより、データが正しいものであるかどうかを判定する。
署名の例として、ブラウザとサーバとの間でのセキュアな通信を確保するためのSSL(Secure Socket Layer)の「証明書」を挙げることができる。この証明書は、通信相手の公開鍵の正当性を証明するものであり、公開鍵の対象であるサブジェクト、証明書発行者名、公開鍵、有効期限、その他関連情報からなり、加えて、これらが正しいものであることを示す認証局による署名が含まれる。このような証明書は、通信相手から送付された公開鍵が正しいものかどうかを判断するために用いられる。
しかしながら、従来の署名を用いる通信方法では、署名によりデータが正しいものであると判断できなかった場合には、そのデータの利用できる部分を再利用することなく、そのデータが全て破棄されて再度送信がされることになり、通信量の増大を招いていた。また、署名によりデータが正しいものであると判断できなかった場合には、データに応じて動的に処理を行なう指定はできなかった。
発明の開示
以上の課題を解決するために、本発明においては、第一に、入力されたデータを処理する処理部と、処理部での処理済みデータの生成に応じて処理済データの署名(以下では、「検証データ」と呼ぶ)を生成し、処理済みデータと検証データとを関連付けて出力する情報処理装置を提供する。また、処理済みデータは、処理の完了を示すデータであってもよい。これにより、情報処理装置の出力の検証データを調べることにより、情報処理装置での処理結果を知ることができる。
この場合において、情報処理装置に入力されるデータは、検証データと関連付けられたデータであってもよい。また、情報処理装置が入力されたデータに関連付けられた検証データを用いて入力されたデータの正しさを判断するようにしてもよい。これにより、多段階で処理がされる場合に、前段階までの処理の結果を知ることができるようになる。
第二に、処理済みデータは、入力されたデータを含むように処理部が動作するようにしてもよい。これにより、処理を行った履歴が処理済みデータに含まれるようになり、処理結果が正しくないと判明した場合に、最初から処理を再度行なうのではなく、処理結果が正しいところから処理を行なうことができ、無駄な処理をしないで済むようになり、また、通信量の削減ももたらす。
第三に、処理済みデータに、検証データにより処理済みデータが正しくないと判断された場合の処理に必要となる情報である状態復帰情報を含むようにしてもよい。これにより、処理済みデータが正しくないことが判明した場合の処理を動的に指定することが可能となる。
第四に、検証データにより処理済みデータが正しくないと判断された場合には、前の処理段階に入力されたデータに関連付けられた検証データにより、その入力されたデータが正しいかどうかを判断するようにした。これにより、処理の履歴を遡ることができ、正しい処理から処理を再開することができる。
第五に、検証データにより処理済みデータが正しくないと判断された場合には、前の処理段階に入力されたデータに関連付けられた検証データにより、その入力されたデータが正しいかどうかを判断し、正しいと判断された場合には、その入力されたデータに含まれる状態復帰情報に基づいて処理を行なうようにした。これにより、処理の履歴を遡り、正しい処理を行なうための処理が動的に指定できるようになる。
発明を実施するための最良の形態
以下、本発明の実施の形態について、図を用いて説明する。なお、本発明は、これら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる形態で実施し得る。
(実施の形態1)
図1は、本発明の実施の形態1に関する情報処理装置の機能ブロック図を例示する。図1において、情報処理装置100は、入力部101と、処理部102と、検証データ生成部103と、出力部104と、を具備している。
入力部101は、データ105を入力する。本発明において、「データ」とは、デジタル情報によって表現されたものを想定しており、データの例を示すと、伝票データ、チケットデータなどが挙げられる。入力部101は、入力されたデータを処理部102へ渡す。
処理部102は、入力部101に入力されたデータを処理して処理済みデータを生成する。例えば、伝票データに保持されている金額の合計を求め、その合計の金額を含む伝票データや、チケットデータの有効性を判断した結果を示すデータがある。処理部102は処理済みデータを検証データ生成部103と出力部104へ渡す。
検証データ生成部103は、処理部102での処理済みデータの生成に応じて、処理済みデータの真正性を保証するための検証データを生成する。「処理済みデータの生成に応じて」とは、「処理部102での処理済みデータの生成のときに処理済みデータに基づいて」ということであり、処理済みデータの生成と並列に検証データが生成されるものであってもよいし、処理済みデータの生成が全て終了してから検証データが生成されるものであってもよい。「検証データ」とは処理済みデータの真正性を保証するためのデータであり、「処理済みデータの真正性」とは、処理済みデータが情報処理装置100の処理部102によって生成されたことを意味する。検証データの一例としては、図3に例示するように、処理済みデータ301を要約し、その要約結果に対して暗号化を施した結果を検証データ302することが考えられる。「処理済みデータ301を要約」するとは、異なる処理済みデータには異なる値、あるいは、できるだけ異なる値、を対応付けることである。その対応付けのアルゴリズムとしては、Message Digest 5(RFC1321として規定されているアルゴリズム。以下、「MD5」と略記)が知られており、このMD5においては、任意長のデータに128ビットのデータを割り当てる。MD5においては、あるデータAに対して128ビットの値aが得られた場合、値aを用いてAと異なるデータであってMD5により値aが得られるデータBを求めることは事実上不可能と考えられている。暗号化の方法としては、公開鍵暗号方式が知られており、要約の結果を秘密鍵によって暗号化する。このようにすれば、処理済みデータ301と検証データ302とを受け取った者は、検証データ302を秘密鍵に対応する公開鍵によって復号した結果と処理済みデータ301の要約結果とが等しくなるかどうかによって処理済みデータ301の真正性を検証することが可能である。なお、公開鍵暗号方式を用いなくても、共通鍵暗号化方式を用いて共通鍵によって要約の結果を暗号化し、検証データをその共通鍵で復号してもよい。また、処理済みデータ301を要約し、それを共通鍵で暗号化したものが検証データと同じになるかどうかを調べてもよい。
出力部104は、処理済みデータと検証データとを関連付けたデータである検証付きデータを出力する。すなわち、処理部102で生成された処理済みデータと検証データ生成部103で生成された検証データを関連付け、図1に例示する処理済みデータ107と検証データ108とを含む検証付きデータ106を出力する。この場合、処理済みデータ107が、データ105を処理部102において処理して生成されたデータであり、検証データ108が、処理部102での処理済みデータ107の生成に応じて検証データ生成部103で生成された検証データである。
なお、図1においては、処理部102は処理済みデータを検証データ生成部103と出力部104とへ渡すように書かれているが、図2に示すように、処理部201と検証データ生成部202とが直列に接続されていてもよい。処理部201は、処理部102と同様に入力部101に入力されたデータを処理して処理済みデータを生成し、検証データ生成部202は、処理部201での処理済みデータの生成に応じて、処理済みデータの真正性を保証するための検証データを生成する。図1との違いは、処理部201は処理済みデータを検証データ生成部202へ渡し、検証データ生成部202が処理部201より処理済みデータを受け取り、その受け取りに応じて検証データを生成し、出力部104へ処理済みデータと検証データを渡すようにしている点である。
図4は、情報処理装置100の処理を説明するフローチャートである。ステップS401において、データを入力する。すなわち、入力部101にデータの入力を行なわせる。
ステップS402において、処理済みデータを生成する。すなわち、処理部102に入力部101に入力されたデータを処理させ処理済みデータを生成させる。
ステップS403において、処理済みデータの生成に応じて検証データを生成する。すなわち、検証データ生成部103に、処理部102での処理済みデータの生成に応じて処理済みデータの真正性を保証するための検証データを生成させる。
ステップS404は、検証付きデータを出力する。すなわち、出力部104に処理済みデータと検証データとを関連付けたデータである検証付きデータを出力させる。
なお、図4においては、ステップS402が終了してからステップS403が実行されるように書かれているが、処理部102と検証データ生成部103を並列して動作させることにより、ステップS402とステップS403とを並列に実行することも可能である。
また、図4は、情報処理装置100を計算機によって実現する場合における各ステップを計算機に実行させるための情報処理プログラムのフローチャートとみなすこともでき、ステップS401は、入力されたデータを取得する入力ステップであり、ステップS402は、入力ステップであるステップS401で取得されたデータを処理して処理済みデータを生成する処理ステップであり、ステップS403は、処理ステップであるステップS402での処理データの生成に応じて、処理済みデータの真正性を保証するための検証データを生成する検証データ生成ステップであり、ステップS404は、処理済みデータと検証データとを関連付けたデータである検証付きデータを出力する出力ステップである。
また、図4は、入力ステップ、処理ステップ、検証データ生成ステップ、出力ステップとを備えることを特徴とする情報処理方法の使用を説明するフローチャートとみなすこともできる。情報処理装置100は、その情報処理方法を使用するための装置であるとみなすことができる。
図5は、本実施の形態における情報処理装置100の利用形態の一例を示している。図5は自動改札機の内部の機能ブロック図を例示しており、情報処理装置100とゲート制御装置501とが示されている。情報処理装置100にはデータとして切符などの裏面の磁気部分に記録されたチケットデータ503が入力され、処理部102は、チケットデータ503が有効か無効かどうか、例えば有効期限が過ぎていないか、既に使用されたものでないか、を判断した結果である判断結果を処理済みデータとして生成し、検証データ生成部103は、その判断結果の検証データを生成し、出力部104はその判断結果と検証データとを関連付けた検証付きデータ504を出力する。検証付きデータ504は、ゲート制御装置501に入力され、検証付きデータ504の検証データによって判断結果の真正性を検証し、真正性が肯定され、判断結果が「有効」であればゲートの開閉指示502としてゲートを開く指示を出力し、判断結果の真正性が肯定されないか、判断結果が「無効」であればゲートの開閉指示502としてゲートを閉じる指示を出力する。
図6は、ゲート制御装置501の処理を説明するフローチャートであり、ステップS601において検証付きデータ504を取得する。
ステップS602において、検証データを用いて判断結果である処理済みデータが真正なものであるかどうか、すなわち、真正性を判断し、真正性が肯定されればステップS603へ移行し、肯定されなければ(否定されれば)ステップS605へ移行する。
ステップS603において、判断結果が「有効」であるかどうかを判断し、「有効」であると判断されればステップS604へ移行し、ゲートの開閉指示502としてゲートを開ける指示を出力する。ステップS603において「有効」でないと判断されれば、ステップS605へ移行する。
ステップS605へは、判断結果である処理済みデータの真正性が肯定されない場合、または、判断結果が「有効」でないと判断された場合に処理の制御が移るので、ゲートの開閉指示502としてゲートを閉める指示を出力する。
このように情報処理装置100とゲート制御装置501とを用いることにより、ゲート制御装置501は、情報処理装置100から出力される検証付きデータ504に基づいた処理を行なえばよく、チケットデータの有効性を判断する必要がなくなる。また、ゲート制御装置501の構造が簡略化される。また、自動改札機を構成する装置のモジュール性も高まる。
なお、図5において、情報処理装置100は、入力されるチケットデータ503が有効なものでないと判断した場合には、ゲート制御装置によって真正性が肯定されない検証付きデータ504を出力するようにしてもよい。このようにすれば、ゲート制御装置501はステップS602の処理済みデータが真正かどうかを判断すればよく、ステップS603の判断を省略することが可能となり、ゲート制御装置501が簡略化される。
また、図1において処理部102が生成する処理済みデータは、処理部102における処理の完了を示すデータであってもよい。この場合、検証データ生成部103は、処理の完了を示すデータの真正性を保証するための検証データを生成し、出力部104は処理の完了を示すデータと検証データを関連付けたデータを出力することになる。
処理済みデータが、処理部102における処理の完了を示すデータとなる実施例としては、次のものを挙げることができる。すなわち、図5の情報処理装置が、チケットデータ503が「有効」であるという判断結果の生成という処理が完了したことを示すデータである判定完了データと、その判定完了データの真正性を保証するための検証データと、を入場者数のカウントを行なう装置へ送信する。その入場者数のカウントを行なう装置は、情報処理装置100からの検証付きデータを受け取り、真正性が肯定されれば入場者数の数を一だけ増やすことを行なう。あるいは、図5のゲート制御装置501を本実施の形態における情報処理装置とし、ゲート制御装置501が検証付きデータ504を取得し、その判断結果の真正性の判断と判断結果が「有効」かどうかの判断を行なう。ゲート盛業装置501がゲートを開ける指示を出力した時に、ゲートを開ける指示の出力の完了を示すデータとそのデータの真正性を保証するための検証データとを入場者数をカウントする装置へ送信するようにしてもよい。
また、情報処理装置100の出力部は、検証付きデータ106とは別に、処理済みデータを出力するようにしてもよい。図7は、このような場合の機能ブロック図を例示している。出力部104は、処理部102と検証データ生成部103とで生成された処理済みデータと検証データとを受け取り、処理済みデータ701と検証付きデータ106とを出力するようになっている。この場合において検証付きデータ106は、処理済みデータ701とその真正性を保証するための検証データとを関連づけたデータであってもよい。また、検証データ生成部103が処理部102における処理の完了を示すデータの真正性を保証するための検証データを生成するようにし、検証付きデータ106は処理102における処理の完了を示すデータとその真正性を保証するための検証データを関連付けたものであってもよい。
図8は、図7に示された情報処理装置100の利用形態の一例である自動改札機の機能ブロック図を示している。図8において、チケットデータ801は「(N)」と書かれているようにN回利用できる回数券のデータであり、情報処理装置は、チケットデータ801の有効性を判断する処理を行い、図5の場合と同じように、有効性の判断についての検証付きデータ106を出力する。また、情報処理装置100は、処理済みデータとしてチケットデータ802を出力し、「(N−1)」と書かれているようにN−1回利用できる回数券のデータを出力する。この処理済みデータを切符の裏面の磁気部分に書き込むことにより、利用回数が一回減った切符となる。
このように、情報処理装置において、処理済みデータと検証データとを関連付けた検証付きデータを出力することにより、出力された検証付きデータを取得する装置は、検証付きデータの検証データにより処理済みデータの真正性を確認すればよいので、構造が簡略化され、また、装置のモジュール性が高まる。このような効果は、処理済みデータが処理の完了を示すデータであっても同様に得られる。
(実施の形態2)
実施の形態1において、情報処理装置100の入力部101は、データとして検証付きデータを入力するようにしてもよい。
図9は、データとして検証付きデータを入力する情報処理装置の利用形態を例示する。図9には、情報処理装置901と、端末902と、情報処理装置903と、が示されている。情報処理装置901は、データ904を取得する。また、情報処理装置901は、端末902が送信する要求905に応じて、データ904に対して処理を行い、その結果として、検証付きデータ906を端末902へ送信する。端末902は、検証付きデータ906を受け取ると、検証付きデータ907として情報処理装置903へ送信する。このとき、端末は、情報処理装置901より受け取った検証付きデータに変更を加えず、そのまま検証付きデータ907として送信してもよいし、なんらかの処理を行ってから送信するようにしてもよい。情報処理装置903の入力部は、データとして端末902から送信された検証付きデータ907を入力するようになっている。
図10は、情報処理装置901と、端末902と、情報処理装置903と、の間の送受信の関係を示したシーケンス図であり、ステップS1001において、情報処理装置901がデータ904を取得する。ステップS1002において端末902から情報処理装置901へ要求が送信され、これに対応して、ステップS1003において、情報処理装置901から端末902へ検証付きデータが送信される。ステップS1004において、端末より検証付きデータが情報処理装置903へ送信される。この図10において、端末902と情報処理装置903が、入力部が検証付きデータを入力する情報処理装置となっている。
このように、入力部がデータとして検証付きデータを入力することにより、端末を介して多段階に処理が行なえるようになる。また、端末を操作することにより、受け取った検証付きデータの内容により送信先の情報処理装置を選択して送信することが可能になる。
図11は、端末を介さず、情報処理装置間で多段階に処理を行なう場合を例示している。情報処理装置1101はデータ1104を受け取り、処理を行い、検証付きデータ1105を出力し、情報処理装置1102へ入力する。情報処理装置1102は、検証付きデータ1105を処理し、検証付きデータ1106を出力し、情報処理装置1103へ入力する。この図11において、情報処理装置1102以降が、入力部が検証付きデータを入力するようになっている。
このように、入力部がデータとして検証付きデータを入力することにより、処理が多段階に行なえるようになる。また、同一装置内で多段階処理を行なう場合には、データの真正性を確認するために行なう各処理間での認証の手続きを省略することができる。また、複数装置間で多段階処理を行なう場合には、データ送受信毎に装置間で行なうデータの真正性を確認するための認証の手続きを省略することができる。
(実施の形態3)
図12は、本発明の実施の形態3における情報処理装置の機能ブロック図を示す。本実施の形態は、実施の形態2の情報処理装置に検証部1202が追加された形態になっている。
検証部1202は、入力部101に入力された検証付きデータの検証データに基づいて入力された検証付きデータの真正性を検証する。この検証の方法は、実施の形態1の説明に記した通りである。すなわち、入力部101に入力された検証付きデータ1201よりデータと検証データを取り出し、データに対する要約の結果と暗号化されている検証データを復号して得られる結果とが一致するかどうか、もしくはデータに対する要約の結果が検証データを共通鍵によって復号したものと同じかどうか、で判断する。あるいは、共通鍵暗号方式を用いている場合には、データに対する要約の結果を共通鍵によって暗号化したものが検証データと同じになるかどうかで判断するようにしてもよい。
図13は、本実施の形態における情報処理装置100の処理を説明するフローチャートである。ステップS1301において、データを入力する。
ステップS1302において、データが真正なものであるかどうか、真正性の判断を行なう。もし、真正なものでないと判断されれば、ステップS1303へ移行し、エラー処理を行い、処理を終了する。
ステップS1302においてデータが真正なものであると判断された場合には、ステップS1304へ移行し、処理済みデータを生成することを行ない、ステップS1305において、処理済みデータの生成に応じて、検証データを生成することを行ない、ステップS1306において、ステップS1304で生成された処理済みデータとステップS1305で生成された検証データとを関連付けた検証付きデータを出力する。
このように、情報処理装置が検証部を備えることにより、真正性が検証できないデータは処理がされないようになる。例えば、図9のように端末902を経由して検証付きデータが入力される場合には、端末902においてデータの改竄が行われる可能性があり、そのような場合に備えて情報処理装置903が検証部を具備することにより、改竄が行われたデータを処理しないようにできる。また、破損したデータが情報処理装置903に入力された場合にも、そのようなデータを処理しないようにすることができる。
また、図14のように、情報処理装置である伝票作成端末1401と、製品管理サーバ1402と、経理処理サーバ1403と、請求書作成サーバ1404と、が通信網1400を介して接続されている場合に、各情報処理装置間でデータを通信し合う場合に、通信の不具合によりデータが破損したり、悪意を持ったものが不正なデータを流したりした場合にも、検証部である伝票検証部1408、伝票検証部1413、伝票検証部1418においてデータを検証することにより、そのようなデータを処理しないようにすることが可能となる。
なお、図14の伝票作成端末1401と、製品管理サーバ1402と、経理処理サーバ1403と、請求書作成サーバ1404と、における処理の流れを説明すると、次のようになる。伝票作成端末1401は、検証データを付与した伝票データを作成し、製品管理サーバ1402へ送信する。製品管理サーバ1402は、伝票作成端末1401から送信されてきた伝票データの検証データにより伝票データの真正性が肯定できるかどうかを確認し、肯定できれば発送処理を行なう。発送処理完了後、検証データを付与し、経理処理サーバ1403へ送信する。経理処理サーバ1403は、製品管理サーバ1402から送信されてきた伝票データの検証データにより伝票の真正性が肯定できるかどうか確認し、肯定できれば経理処理を行なう。経理処理完了後、検証データを付与し、請求書作成サーバ1404へ送信する。請求書作成サーバ1404は、経理処理サーバ1403から送信されてきた伝票データの検証データにより伝票データの真正性が肯定できるかどうかを判断し、肯定できる場合には顧客毎に請求書作成を行なう。なお、伝票作成端末1401と、製品管理サーバ1402と、経理処理サーバ1403と、請求書作成サーバ1404と、は各自が持つ秘密鍵を用いて検証データを生成し、検証データによる真正性の確認は、送信者に対応した公開鍵を用いて行なうようにしてもよい。
(実施の形態4)
実施の形態4においては、実施の形態3における情報処理装置の処理部は、入力部に入力された検証付きデータを含む処理済みデータを生成する。すなわち、処理部により生成される処理済みデータは、入力部より渡された検証付きデータと、その検証付きデータに対して処理を行って生成されるデータと、を含むようになっている。この様子を示したのが図16であり、1601が処理部によって生成された処理済みデータであり、符号1601aの部分に入力部より渡された入力された検証付きデータがあり、符号1601bの部分が処理部によって生成されたデータとなっている。このとき、検証データ生成部は、処理済みデータ1601全体に対する検証データ1602を生成し、出力部104は、処理済みデータ1601と検証データ1602とを関連付けたデータ1603を出力することになる。
図15は、より具体的な例を示している。この例は、図14に示した情報処理装置の間で入出力がされるデータを模式的に示している。データ1501は、情報処理装置である伝票作成端末1401から出力されるデータであり符号1504を付けた部分が伝票作成端末1401の処理部が生成した処理済みデータであり、符号1505を付けた部分が検証データ生成部により生成された検証データである。伝票作成端末1401がデータ1501を出力し製品管理サーバ1402へ入力すると、製品管理サーバ1402は、これに対して処理を行い、データ1502を出力する。データ1502の符号1506を付けた部分が製品管理サーバ1402の処理部が生成した処理済みデータであり、この上の部分には、データ1501が変更などを受けずにに存在し、一番下に「発送処理日時」として製品管理サーバ1402が生成したデータが追加されている。そして、符号1507を付けた部分に符号1506を付けた部分の処理済みデータの生成に応じて生成された検証データ′が追加される。製品管理サーバ1402は、データ1502を出力し、経理処理サーバ1403へ入力する。経理処理サーバ1403は、これに対してデータ1503を出力する。データ1503には、符号1508を付した部分の上の部分には、入力されたデータ1502が変更などを受けずに存在し、一番下の部分に「経理処理日時」として経理処理サーバ1403が生成したデータが追加されている。そして符号1509をつけた部分に符号1508をつけた部分の処理済みデータの生成に応じて生成された検証データ′′1509が追加される。
このように、処理部が入力部に入力された検証付きデータを含む処理済みデータを生成することにより、処理の履歴がわかり、検証付きデータの真正性が肯定されない場合(すなわち、検証付きデータの真正性が否定された場合)に、真正性が肯定される処理まで遡ることができ、そこから処理を再開すればよい。例えば、経理処理サーバ1403からデータ1503を受け取った請求書作成サーバ1404が検証データ′′によるデータ1503の真正性が否定されたことを検出すると、符号1508を付けた部分よりデータ1502を取り出し、検証データ′1507によりデータ1502の真正性を判断する。もし真正性が肯定されれば、データ1502を経理処理サーバ1403へ入力すればよく、再びデータ1501の発行からやり直すことがなくなり、無駄が省けることになり、また、通信網1400における通信量が少なくて済むことになる。
(実施の形態5)
実施の形態3または実施の形態4において、処理済みデータに、状態復帰情報が含まれるようにしてもよい。状態復帰情報とは、検証部における検証結果が検証付きデータの真正性を肯定するものでない場合の検証付きデータに対する処理のために必要となる情報である。「真正性を肯定するものでない場合の検証付きデータに対する処理」とは、例えば、検証付きデータが真正でない場合に、真正性が保証されるデータを取り出して、それを処理するための情報処理装置に送信することや、なぜ真正性が肯定されないようになったかの理由の解析の依頼を行なう処理など、図13においてステップS1303において行なう処理のことである。「真正性を肯定するものでない場合の検証付きデータに対する処理のために必要となる情報」とは、真正性を肯定するものでない場合の検証付きデータに対する処理に必要となる情報であり、例えば、真正性が保証されるデータを取り出して、それを処理するための情報処理装置に送信するためのIPアドレス、ポート番号やURL、あるいは、その情報処理装置にデータを送信するためのプログラムや、なぜ真正性が肯定されないようになったかの理由の解析の依頼を行なうための依頼先のURL、電話番号、電子メールアドレス、依頼を行なうプログラムなど、ステップS1303の処理において必要となる情報である。
図21は、図14に示した情報処理装置の間で入出力されるデータに状態復帰情報が含まれている場合を説明するための図である。符号2101の範囲に示される部分が伝票作成端末1401によって製品管理サーバに入力されるデータを示す。製品管理サーバは、このデータに発送処理日時2104と、状態復帰情報であるメールアドレス′2105と、検証データ′2106とを追加し、符号2102の範囲に示されるデータを経理処理サーバ1403に送信する。経理処理サーバ1403は、経理処理日時2107と、状態復帰情報であるメールアドレス′′2108と、検証データ′′2109とを追加し、請求書作成サーバ1404へ送信する。
もし、請求書作成サーバ1404の伝票検証部1418により、符号2103の範囲のデータの真正性が肯定されなければ、請求書作成サーバ1404は、符号2102の範囲のデータを取り出し、真正性を判断する。もし、ここで真正性が肯定されれば、状態復帰情報であるメールアドレス′2105を用いて処理を行なう。例えば、メールアドレス′2105で示されるメールアドレスへデータを送る。もし、請求書作成サーバ1404の伝票検証部1418により、符号2102の範囲のデータの真正性も肯定されなければ、符号2101の範囲のデータを取り出し、真正性を検証することになる。符号2101の範囲に状態復帰情報があればそれに従った処理を行い、無ければ、エラー処理あるいは、その他のあらかじめ決められた処理を行なうことになる。
図17は、本実施の形態における情報処理装置1701にデータ1702を入力して出力される検証付きデータを模式的に示すものである。出力される検証付きデータ1703は、処理済みデータ1705と処理済みデータの真正性を保証するための検証データ1704とから成る。処理済みデータ1705は、入力されたデータ1702と状態復帰情報1706とから構成されている。ここで注意しなければいけないのは、状態復帰情報1706は、検証データ1704により処理済みデータ1705の真正性が肯定されない場合に使われるのではないことである。なぜなら、処理済みデータ1705の真正性が肯定されないので、状態復帰情報1706も真正性が否定され得るためである。したがって、状態復帰情報1706が使用されるのは、検証付きデータ1703を含む検証付きデータの真正性が肯定されず、検証付きデータ1703の真正性が保証される場合である。すなわち、検証付きデータ1703が更に別の情報処理装置Xに入力され、検証付きデータ1703を含む処理済みデータが生成され、それに検証データを関連付けて得られる検証付きデータが出力されて、別の情報処理装置Yに入力されたときに、Yに入力された検証付きデータの真正性が肯定されず、その検証付きデータより取り出された検証付きデータ1703の真正性が肯定された場合に、状態復帰情報1706が使用される。
なお、状態復帰情報1706の真正性を保証する検証データが処理済みデータ1705に含まれるようにしておけば、検証データ1704により処理済みデータ1705の真正性が肯定されない場合であっても、状態復帰情報1706の検証データによって状態復帰情報1706の真正性が肯定されるのであれば、状態復帰情報1706を用いて処理を行なうようにすることも可能である。
図18は、この状態復帰情報が使用される場合を説明するための図であり、データ1803が情報処理装置である二次原情報処理装置1801に入力されて検証付きデータ1806が得られたとする。検証付きデータは、処理済みデータ1805を含み、処理済みデータ1805には入力されたデータ1803と状態復帰情報1804が含まれている(図を簡単にするために検証データは図示されていない)。この検証付きデータ1806が更に別の情報処理装置である一次原情報処理装置1802に入力され、検証付きデータ1809が出力される。検証付きデータには処理済みデータ1808が含まれ、処理済みデータには、状態復帰情報1807と一次原情報処理装置1802に入力された検証付きデータ1806が含まれている。もし、この検証付きデータ1809が別の情報処理装置に入力され、真正性が肯定されないとする。すなわち、処理済みデータ1808の真正性が肯定されないとすると、その情報処理装置は、処理済みデータ1808に含まれる検証付きデータ1806を取り出し、この真正性が肯定されるかどうかを判断する。もし、この段階で真正性が肯定されれば、状態復帰情報1804を取り出し、状態復帰情報1804を用いて処理を行なう。例えば、状態復帰情報1804に一次原情報処理装置1802のURLが含まれている場合には、そのURLへ検証付きデータ1806を送信し、再度、一次原情報処理装置1802に処理を行なわせる。あるいは、どのような理由で検証付きデータ1809の真正性が肯定できないかを調査するために状態復帰情報1804に含まれる電子メールアドレスに検証付きデータ1809を送信する。あるいは、電話番号にダイアルアップを行って送信したりする。
図19は、一次原情報処理装置1802の出力した検証付きデータ1809の真正性が肯定できない場合の処理の流れを説明するフローチャートであり、ステップS1901において、二次原情報処理装置1801の出力した検証付きデータ1806を、検証付きデータ1809より取り出す。
ステップS1902において、検証付きデータ1806の真正性が肯定できるかどうかを判断する。もし、肯定できるのであれば、ステップS1903に移行し、検証付きデータ1806の処理を行なう。例えば、検証付きデータ1806に含まれる状態復帰情報1804に基づいて処理を行なう。
もし、ステップS1902において、検証付きデータ1806の真正性が肯定できなければ、ステップS1904へ移行し、二次原情報処理装置を一次原情報処理装置とみなして処理を行なう。すなわち、データ1803を取り出し、その真正性を判断することになる。もし、データ1803が検証付きデータでなければエラーを報告したり、その他のあらかじめ定められた処理を行なうようにしたりなどする。
図20は、図19のフローチャートをより詳細にしたものである。このフローチャートでは、本発明の情報処理装置が検証付きデータを取得し、検証部によってその真正性が肯定されない場合の処理が説明されている。
ステップS2001において、現在のデータに検証データが含まれるかどうかを判断する。図20のフローチャートでは、真正性が肯定されないと、検証付きデータに含まれる処理済みデータからデータが取り出されて行くので、最後に検証データがないデータが取り出されてしまうことがあるので、ステップS2001で、検証データがあるかどうかを判断する。もし、検証データがなければ、ステップS2002へ移行し、エラー処理を行なう。なお、エラー処理のかわりに、その他のあらかじめ定められた処理を行なうようにしてもよい。
ステップS2001において検証データがあると判断された場合には、ステップS2003へ移行し、真正性が肯定されるかどうかを判断する。もし、真正性が肯定されれば、ステップS2004へ移行し、状態復帰情報があるかどうかを判断する。もし、状態復帰情報があれば、ステップS2005へ移行し、その状態復帰情報に基づいて処理を行なう。もし、状態復帰情報がなければ、ステップS2006へ移行し、エラー処理を行なう。なお、エラー処理のかわりに、その他のあらかじめ定められた処理を行なうようにしてもよい。
ステップS2003において真正性が肯定されなければ、ステップS2007へ移行し、現在のデータから二次原情報処理装置の出力した検証付きデータを取り出し、それを現在のデータとしてステップS2001へ戻る。
したがって、以上説明したように、本実施の形態において、検証部は、検証部で検証した真正性を肯定することができない検証付きデータを出力した情報処理装置である一次原情報処理装置に対して検証付きデータを出力した情報処理装置である二次原情報処理装置がある場合には、二次原情報処理装置の出力した検証付きデータの検証を行なうようにしてもよい。なお、「一次原情報処理装置」、「二次原情報処理装置」における「装置」とは、その処理における装置のことを言う。
また、二次原情報処理装置の出力した検証付きデータの検証結果が検証付きデータの真正性を肯定するものである場合には、状態復帰情報は、二次原情報処理装置の処理済みデータに含まれる状態復帰情報に基づいて二次原情報処理装置の出力した検証付きデータの処理を行なうための情報であってもよい。
このように処理済みデータに状態復帰情報を含ませることにより、検証付きデータの真正性が肯定されない場合の処理に必用となる情報を含ませることにより、真正性が肯定されない場合に動的に処理の内容を指定することが可能となる。このことは、処理の段階がデータによって変化する場合に特に有利な効果をもたらす。
なお、以上に述べた実施形態においては、具体的な例として伝票処理やチケット処理などを示したが、これらに限られるものはない。本発明により開示される処理検証やデータ修復(状態復帰)などが行なわれることが好ましい他の用途としては、例えば、以下に示すもの、及び、それ以外の様々なものを挙げることができる。
“コンテンツ配信サービス”:これは、コンテンツをネットワーク経由でユーザに配信するサービスである。このサービスの実現のためには、ユーザに販売するコンテンツのリストを提示する販売サーバと、課金処理を行なう課金サーバと、コンテンツの実データを保持しダウンロード処理を司る配信サーバと、がネットワーク上に分散配置されたシステム(コンテンツ配信システム)が用いられる。
このようなコンテンツ配信システムにおいては、販売サーバより検証データ付きのコンテンツのリストがユーザの端末に送信される。ユーザがコンテンツを選択すると、その選択結果がコンテンツのリストに付加された検証データ付きのデータとして課金サーバに送られる。課金サーバからは、課金が完了したことを示すデータが検証付きデータとして配信サーバへ送信され、配信サーバは、検証を行なうことで課金が完了したことを確認した後に、コンテンツをダウンロード可能とする。
また、状態復帰情報を用いることで、コンテンツのリストの提示、コンテンツの選択、課金、ダウンロードのいずれかの工程でエラーが起きた際に、適切な処理を行なうことが可能となる。
“検索データクリッピングサービス”:これは、エージェントプログラムが、ネットワーク上に分散配置されたデータベースを巡回し、ユーザによって支持された検索キーワードを用いた検索を行い、適切な情報を取得し、それらをマージしたり要約したりしてユーザに提示するサービスである。
例えば、エージェントプログラムが、それまでに取得したデータに対して、あるデータベースを検索することにより取得したデータを追加して処理済みデータとし、それに検証データを付加していくようにしてもよい。また、状態復帰情報を付加すれば、巡回の途中において、取得したデータの破損などが見つかった場合に、どのデータベースから再度巡回するべきかなどを検出できるようになる。“コンテンツ編集サービス(データ処理サービス)”:これは、ネットワーク上に配置された複数台のサーバごとに、コンテンツに特殊加工を施す機能を担当させ、このように機能を担当させたサーバ間でコンテンツを交換させることによって、所望の加工をコンテンツに施すようにするサービスである。
このサービスの実現のためには、例えば、コンテンツをエージェントプログラムに保持させ、コンテンツに対してどのような加工を施したいかをユーザがこのエージェントプログラムに提示し、その提示に従って、エージェントプログラムがサーバ間を移動する。その際、あるサーバが、コンテンツの加工の結果に状態復帰情報を付加するようにすることにすれば、もし、エージェントプログラムがサーバを移動している間にデータの破損などが見つかっても、エージェントプログラムやサーバは、破損などに応じた処理を行なうことができる。
産業上の利用可能性
以上のように本発明によれば、第一に、情報処理装置において、処理済みデータと検証データとを関連付けた検証付きデータを出力するようにすることにより、出力された検証付きデータを取得する装置は、検証付きデータの検証データにより処理済みデータの真正性を確認すればよいので、構造が簡略化され、また、装置のモジュール性が高まる。このような効果は、処理済みデータが処理の完了を示すデータであっても同様に得られる。
第二に、入力部がデータとして検証付きデータを入力することにより、処理が多段階に行なえるようになる。
第三に、情報処理装置が検証部を備えることにより、真正性が検証できないデータは処理がされないようになる。例えば、改竄、破損などにより正しくないデータを排除することができる。
第四に、処理部が入力部に入力された検証付きデータを含む処理済みデータを生成することにより、処理の履歴がわかり、検証付きデータの真正性が否定された場合に、真正性が肯定される処理まで遡ることができ、そこから処理を再開すればよいことになり、最初から処理をやり直す無駄が無くなる。また、無駄な通信も減ることになる。
第五に、処理済みデータに状態復帰情報を含ませることにより、検証付きデータの真正性が肯定されない場合の処理に必用となる情報を含ませることにより、真正性が肯定されない場合に動的に処理の内容を指定することが可能となる。このことは、処理の段階がデータによって変化する場合に特に有利な効果をもたらす。
【図面の簡単な説明】
図1は、実施の形態1における情報処理装置の機能ブロック図である。
図2は、実施の形態1における情報処理装置の別の機能ブロック図である。
図3は、処理済みデータから検証データの生成を説明する模式図である。
図4は、実施の形態1における情報処理装置の処理を説明するフローチャートである。
図5は、実施の形態1における情報処理装置の利用形態の一例図である。
図6は、ゲート制御装置の処理を説明するフローチャートである。
図7は、実施の形態1における情報処理装置の別の機能ブロック図である。
図8は、実施の形態1における情報処理装置の利用形態の一例図である。
図9は、実施の形態2における情報処理装置の利用形態の一例図である。
図10は、実施の形態2における利用形態のシーケンス図である。
図11は、実施の形態2における情報処理装置間で多段階に処理を行なう利用形態の一例図である。
図12は、実施の形態3における情報処理装置の機能ブロック図である。
図13は、実施の形態3における情報処理装置の処理を説明するフローチャートである。
図14は、実施の形態3における情報処理装置の利用形態の一例図である。
図15は、実施の形態4の情報処理装置間で入出力されるデータの一例図である。
図16は、実施の形態4における出力部の動作を説明する図である。
図17は、実施の形態5の概念図である。
図18は、実施の形態5の概念図である。
図19は、実施の形態5における情報処理装置の処理を説明するフローチャートである。
図20は、実施の形態5における情報処理装置の処理を説明するフローチャートである。
図21は、実施の形態5における情報処理装置の利用形態におけるデータを説明する図である。

Claims (11)

  1. データを入力する入力部と、
    入力部に入力されたデータを処理して処理済みデータを生成する処理部と、
    処理部での処理済みデータの生成に応じて、処理済みデータの真正性を保証するための検証データを生成する検証データ生成部と、
    処理済みデータと検証データとを関連付けたデータである検証付きデータを出力する出力部と、を具備する情報処理装置。
  2. 処理済みデータは、処理部における処理の完了を示すデータである請求の範囲第1項に記載の情報処理装置。
  3. 入力部は、データとして検証付きデータを入力する請求の範囲第1項に記載の情報処理装置。
  4. 入力部に入力された検証付きデータの検証データに基づいて、入力された検証付きデータの真正性を検証する検証部を有する請求の範囲第3項に記載の情報処理装置。
  5. 処理部は、入力部に入力された検証付きデータを含む処理済みデータを生成する請求の範囲第4項に記載の情報処理装置。
  6. 処理済みデータには、検証部における検証結果が検証付きデータの真正性を肯定するものでない場合の検証付きデータに対する処理のために必要となる情報である状態復帰情報を含む請求の範囲第4項または請求の範囲第5項に記載の情報処理装置。
  7. 検証部は、検証部で検証した真正性を肯定することができない検証付きデータを出力した情報処理装置である一次原情報処理装置に対して検証付きデータを出力した情報処理装置である二次原情報処理装置がある場合には、二次原情報処理装置の出力した検証付きデータの検証を行なう請求の範囲第6項に記載の情報処理装置。
  8. 状態復帰情報は、二次原情報処理装置の出力した検証付きデータの検証結果が検証付きデータの真正性を肯定するものである場合には二次原情報処理装置の処理済みデータに含まれる状態復帰情報に基づいて二次原情報処理装置の出力した検証付きデータの処理を行なうための情報である請求の範囲第7項に記載の情報処理装置。
  9. 状態復帰情報には、真正性が肯定されなかった検証付きデータに対する処理をするために必要となるURL、電話番号、電子メールアドレス、プログラムのいずれか一以上を含む請求の範囲第6項から第8項のいずれか一に記載の情報処理装置。
  10. 入力されたデータを取得する入力ステップと、
    入力ステップにおいて取得されたデータを処理して処理済みデータを生成する処理ステップと、
    処理ステップでの処理データの生成に応じて、処理済みデータの真正性を保証するための検証データを生成する検証データ生成ステップと、
    処理済みデータと検証データとを関連付けたデータである検証付きデータを出力する出力ステップと、を計算機に実行させるための情報処理プログラム。
  11. 入力されたデータを取得する入力ステップと、
    入力ステップにおいて取得されたデータを処理して処理済みデータを生成する処理ステップと、
    処理ステップでの処理データの生成に応じて、処理済みデータの真正性を保証するための検証データを生成する検証データ生成ステップと、
    処理済みデータと検証データとを関連付けたデータである検証付きデータを出力する出力ステップと、を備えることを特徴とする情報処理方法。
JP2003539232A 2001-10-23 2002-10-21 情報処理装置 Withdrawn JPWO2003036866A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001324335 2001-10-23
JP2001324335 2001-10-23
PCT/JP2002/010875 WO2003036866A1 (fr) 2001-10-23 2002-10-21 Appareil de traitement d'information

Publications (1)

Publication Number Publication Date
JPWO2003036866A1 true JPWO2003036866A1 (ja) 2005-02-17

Family

ID=19141072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003539232A Withdrawn JPWO2003036866A1 (ja) 2001-10-23 2002-10-21 情報処理装置

Country Status (6)

Country Link
US (1) US20050125658A1 (ja)
EP (1) EP1439662A4 (ja)
JP (1) JPWO2003036866A1 (ja)
KR (1) KR20040052230A (ja)
CN (1) CN1575562A (ja)
WO (1) WO2003036866A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120311562A1 (en) * 2011-06-01 2012-12-06 Yanlin Wang Extendable event processing
US20140023227A1 (en) * 2012-07-17 2014-01-23 Cubic Corporation Broken mag ticket authenticator
CN103400079A (zh) * 2013-07-23 2013-11-20 苏州汉清计算机有限公司 一种信息保密软件
KR102404762B1 (ko) * 2020-09-25 2022-06-02 서울대학교산학협력단 플랜트 장치, 원격 제어 장치 및 그의 제어 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5480645A (en) * 1977-12-09 1979-06-27 Toshiba Corp Toll reception system in paid road
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
JPH05120505A (ja) * 1991-07-24 1993-05-18 Mitsubishi Electric Corp 駐車料金自動精算システム
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0830870A (ja) * 1994-07-15 1996-02-02 Omron Corp 取引処理システム
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
JPH10149306A (ja) * 1996-11-18 1998-06-02 Nippon Telegr & Teleph Corp <Ntt> サービス連携装置およびその生成装置
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
FR2773027B1 (fr) * 1997-12-18 2000-04-07 France Etat Procede de signature numerique
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
JP3782259B2 (ja) * 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
JP2001195486A (ja) * 2000-01-14 2001-07-19 Hitachi Ltd ワンストップサービスシステムにおける情報処理方法
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US7120252B1 (en) * 2001-08-16 2006-10-10 Mcafee, Inc. System and method for automatically protecting private video content using cryptographic security for legacy systems

Also Published As

Publication number Publication date
EP1439662A4 (en) 2005-09-28
WO2003036866A1 (fr) 2003-05-01
US20050125658A1 (en) 2005-06-09
EP1439662A1 (en) 2004-07-21
KR20040052230A (ko) 2004-06-22
CN1575562A (zh) 2005-02-02

Similar Documents

Publication Publication Date Title
US10708060B2 (en) System and method for blockchain-based notification
US11171789B2 (en) System and method for implementing a resolver service for decentralized identifiers
JP6608256B2 (ja) 電子データの存在証明プログラムおよび存在証明サーバ
JP3629516B2 (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US6792531B2 (en) Method and system for revocation of certificates used to certify public key users
US6622247B1 (en) Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
JP4120125B2 (ja) 利用許可証発行装置および方法
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020004800A1 (en) Electronic notary method and system
EP0859488A2 (en) Method and apparatus for authenticating electronic documents
US20020095589A1 (en) Secure file transfer method and system
JP6275302B2 (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
CN1937492A (zh) 信息处理设备及其控制方法
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
US20050228687A1 (en) Personal information management system, mediation system and terminal device
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
US20230216661A1 (en) Data block modification
JP2000196583A (ja) 同報通信システム
JPWO2003036866A1 (ja) 情報処理装置
CN115378623A (zh) 身份认证方法、装置、设备及存储介质
Muñoz-Tapia et al. CPC-OCSP: an adaptation of OCSP for m-Commerce
CN111414629B (zh) 电子合约签署装置
US20090235340A1 (en) Identification management system for electronic device authentication
JP2002123789A (ja) 電子フォーム配信システム及び電子書類提出システム
JPH11225141A (ja) 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050726

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070608