JP4187285B2 - 認証子付与方法および認証子付与装置 - Google Patents
認証子付与方法および認証子付与装置 Download PDFInfo
- Publication number
- JP4187285B2 JP4187285B2 JP09264297A JP9264297A JP4187285B2 JP 4187285 B2 JP4187285 B2 JP 4187285B2 JP 09264297 A JP09264297 A JP 09264297A JP 9264297 A JP9264297 A JP 9264297A JP 4187285 B2 JP4187285 B2 JP 4187285B2
- Authority
- JP
- Japan
- Prior art keywords
- authenticator
- information
- data
- security level
- assigning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、例えば、CALSで用いられるような、複数の処理単位データからなるデータに対して認証子を付与する認証子付与方法、認証子付与装置に関する。
【0002】
【従来の技術】
近年、インターネット等のネットワークを介して各種の情報が授受されるようになってきている。そのような、情報の授受は、一般に、多数のコンピュータを介して行われるので、送信元が送信した情報を、情報の中継を行うコンピュータにおいて改竄してしまうことも可能である。また、ネットワークを介して、送信者を偽った情報を、受信元に対して供給することも可能である。
【0003】
このため、送信者を確認できる形での情報の授受を可能とするために、デジタル認証などど呼ばれる技術が使用されている。以下、図25ないし図27を用いて、現在、使用されているデジタル署名技術の一例を説明する。なお、これらの図のうち、図25、図26は、それぞれ、データの送信側、受信側で行われる処理手順を示した流れ図である。また、図27は、送信側及び受信側で行われる処理を模式的に示した図となっている。
【0004】
図25及び図27に示したように、情報の送信側では、まず、送信すべき情報である本文データをハッシュ関数処理(圧縮)することによって、所定長のハッシュ値が求められる(ステップS401)。次いで、そのハッシュ値が送信者に与えられている秘密鍵を用いて暗号化され、認証子(デジタル認証子)が生成される(ステップS402)。そして、本文データとその認証子とが、通信相手に送信される(ステップS403)。
【0005】
一方、受信側では、図26及び図27に示したように、まず、受信したデータ(本文データ+認証子)に含まれている本文データのハッシュ値が求められる(ステップS501)。次いで、受信データに含まれている認証子が、送信者の公開鍵(送信者が何らかの手段で公開している)を用いて復号される(ステップS502)。そして、本文データのハッシュ値と認証子の復号結果とが比較(ステップS503)され、両者が一致していた場合(ステップS504;Y)には、受信情報内に含まれていた本文データが、送信者本人からのデータであると判定され(ステップS505)、一致していなかった場合(ステップS504;N)には、当該本文データが、送信者本人からの情報ではない(何らかの改竄がなされている)と判定される(ステップS505)。
【0006】
すなわち、この技術では、本文データを、送信者本人しか生成できない(送信者しか知らない秘密鍵を用いなければ生成できない)認証子と共に送信することによって、送信者(データの責任元、作成者)の検証が可能な形態でのデータ転送が実現されている。
【0007】
【発明が解決しようとする課題】
上述したような技術を用いれば、データの正当性を保証した形で、ネットワークを介したデータ転送が行える。しかしながら、近年、盛んに使用されるようになってきたCALS、EDIなどでは、1つの情報が、複数の構造要素と、その構造情報(構成要素とリンク情報)とで表され、また、ネットワーク上の各所に分散して保存される。このような構造化情報に対して、上記従来技術を単純に適用したのでは、情報の所在地や責任者があやふやなものとなってしまう。
【0008】
そこで、本発明の課題は、CALSで用いられるような、複数の処理単位データからなるデータを容易に管理することを可能とする認証子付与方法、装置を提供することにある。
【0009】
【課題を解決するための手段】
上記課題を解決するために、本発明による認証子付与方法では、処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定するセキュリティレベル設定ステップと、このセキュリティレベル設定ステップにおいて設定されたセキュリティレベルに基づき、それぞれ、複数の処理単位データの幾つかを含む幾つかの集合を認識し、認識した各集合に対してデジタル認証子を付与するグループ認証子付与ステップとを採用する。
【0010】
本発明による認証子付与方法を行う際には、処理対象データの、各処理単位データに対して認証子を付与する認証子付与ステップをも実行しても良い。
また、本発明による認証子付与方法は、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素とを有する構造化情報を処理対象データとし、認証子付与ステップを、構造化情報に含まれる幾つかの構成要素及び構造情報からなる情報に対して認証子を付与するステップとすることが出来る。
【0011】
また、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素と、版数管理情報とを有する構造化情報を処理対象データとし、グループ認証子付与ステップを、構造化情報に含まれる、変更された構成要素及び版数管理情報からなる集合に対して認証子を付与するステップとすることも出来る。
【0012】
さらに、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素と、変更履歴管理情報と、変更された構成要素の差分情報を有する構造化情報を、処理対象データとし、グループ認証子付与ステップを、構造化情報に含まれる、幾つかの差分情報と変更履歴管理情報とからなる集合に対して認証子を付与するステップとすることも出来る。
【0013】
そして、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、構成要素識別情報で識別される構成要素と、構成要素のネットワーク上での所在を示す所在管理情報を有する構造化情報を、処理対象データとし、グループ認証子付与ステップを、構造化情報の所在管理情報を含む集合に対して認証子を付与するステップとすることも出来る。
【0014】
また、上記課題を解決するために、本発明では、処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定するセキュリティレベル設定手段と、このセキュリティレベル設定手段によって設定されたセキュリティレベルに基づき、それぞれ、複数の処理単位データの幾つかを含む幾つかの集合を認識し、認識した各集合に対してデジタル認証子を付与するグループ認証子付与手段とを用いて認証子付与装置を構成する。
【0015】
本発明の認証子付与装置を構成する際には、処理対象データの、各処理単位データに対して認証子を付与する認証子付与手段を付加しておくことも出来る。
【0016】
【発明の実施の形態】
以下、本発明の一実施形態を、図面を参照して具体的に説明する。
図1に、本発明の一実施形態による認証子付与装置の概略構成を示す。図示したように、認証子付与装置は、CPU25とROM26とRAM27とインターフェイス回路28を含む制御部11と、光磁気ディスク装置12と、通信制御部13を備えるコンピュータに、認証用PCカード15を接続した構成を有する。
【0017】
認証用PCカード15は、タンパーフリー時計21と認証子生成部22とを備える。認証子生成部22は、ハッシュ関数処理部23と暗号化部24を含む。ハッシュ関数処理部23は、入力されたデータに対してハッシュ関数処理を施した結果を出力する。すなわち、入力されたデータを所定の手順で圧縮した所定サイズのデータ(以下、ハッシュ値と表記する)を出力する。暗号化部24は、その動作に先駆けて制御部11から与えられる秘密鍵を用いてハッシュ関数処理部23の出力するハッシュ値を暗号化し、その結果を認証子として出力する。なお、認証子生成部22(ハッシュ関数処理部23と暗号化部24)は、CPUとその周辺回路によって実現されている。当該CPUは、光磁気ディスク装置12にセットされた光磁気ディスク媒体(以下、MOと表記する)内のデータ、あるいは、通信制御部13において受信されたデータが正当なものであるか否かの判断を行う機能(詳細は後述)をも有するようにプログラムされている。
【0018】
以下、認証子付与装置の動作を具体的に説明する。なお、実施形態の認証子付与装置には、構造化情報を対象とする際に用いられる動作モードと、それ以外の一般的な情報を対象とする動作モードが設けられているため、ここでは、まず、後者の動作モードの説明を行うことにする。
【0019】
最初に、図1を用いて、後者の動作モードにおける本認証子付与装置のデータ保存動作の概要を説明する。本認証子付与装置は、データの保存が指示された場合、そのデータがどのような処理によって生成されたデータであるかを示す履歴情報を自動的に生成する。さらに、そのデータとその履歴情報とから認証子を生成する。そして、図示してあるように、保存が指示されたデータを、履歴情報並びに認証子と共に光磁気ディスク装置12(内のMO)に記憶する。なお、本認証子付与装置が備える光磁気ディスク装置11には、原則として、所定領域に媒体IDが書き込まれたMOがセットされる。
【0020】
以下、認証子付与装置によるデータ保存動作を、新規に作成されたデータに対する保存動作と、既存のデータの再保存動作に分けて、さらに、具体的に説明する。
【0021】
図3に、認証子付与装置の新規データ保存時の動作の流れを示す。図示したように、新規に作成されたデータの保存を指示された場合、制御部11は、保存を指示されたデータ(以下、保存対象データと表記する)の作成者の識別情報(ユーザID)、光磁気ディスク装置12にセットされているMOの媒体ID、自身の識別情報を取得し、取得した各データと、保存対象データが新規データであることを示す情報とからなる履歴情報用情報を作成する(ステップS101)。そして、制御部11は、保存対象データと、履歴情報用情報を認証用PCカード15に供給する(ステップS102)。
【0022】
認証用PCカード15は、制御部11から供給された保存対象データと履歴情報用情報を、認証子生成部22に供給し、さらに、タンパーフリー時計21のその時点における出力(時間情報)を、認証子生成部22に供給する(ステップS103)。そして、認証子生成部22にそれらの入力情報に基づき認証子を生成させ、認証子生成部22に供給した時間情報と、認証子生成部22が生成した認証子とを制御部11に供給する(ステップS104)。
【0023】
より具体的には、認証用PCカード15内のCPUは、ステップS103において、認証子生成部22内のハッシュ関数処理部23に、制御部11から与えられる情報を順次供給する。そして、全ての情報の供給後、CPUは、ステップS104において、ハッシュ関数処理部23にハッシュ値を出力させ、そのハッシュ値を暗号化部24に暗号化させる。次いで、ハッシュ関数処理部23に供給した時間情報と、ハッシュ値の暗号化部24による暗号化結果である認証子とを、制御部11に供給する。
【0024】
時間情報と認証子の供給を受けた制御部11は、保存対象データを、履歴情報用情報及び時間情報からなる(履歴情報用情報に時間情報を付加した)履歴情報と、認証子と共に、光磁気ディスク装置12に記憶する(ステップS105)。
【0025】
次に、既存のデータに対する保存動作の一例として、図3及び図2を用いて、既存のデータを更新後、再保存する際の動作を説明する。
上述したように、本認証子付与装置では、新規に作成されたデータは、図3(a)に示したような形態でMOに保存される。このデータに対して、内容の更新がなされた後に保存が指示された場合、認証子付与装置内では、図2のステップS101相当のステップにおいて、図3(b)に模式的に示してあるように、更新されたデータと、元のデータに付いていた履歴情報とが保存対象データとして扱われる。また、履歴情報用情報としては、保存対象データが新規データであることを示す情報ではなく、更新データであることを示す情報を含む情報が作成される。その後、ステップS102〜S105相当の処理が行われ、図3(c)に示したように、更新されたデータと、新規に作成された際の履歴情報と更新された際の履歴情報とからなる履歴情報と、それらから求められた認証子が、MO内に保存される。
【0026】
なお、既存のデータに対する保存動作としては、この他にも、複写、移動指示に対する動作があり、前者の場合には、ステップS101相当のステップにおいて、履歴情報用情報として、保存対象データが複写されたデータであることを示す情報を含む情報が作成される。また、後者の場合には、履歴情報用情報として、保存対象データが移動されたデータであることを示す情報を含む情報が作成され、MOへのデータの格納完了後、元のデータがMO上から消去される。
【0027】
次に、図4を用いて、認証子付与装置のデータ送信時の動作を説明する。なお、この図に示した流れは、ユーザが、送信先を特定する情報、送信先に送信すべき幾つかのデータの識別情報等を本装置に入力した際に開始される。
【0028】
そのような入力を受けた際、制御部11は、図示したように、まず、送信が指示された1個以上の保存データ(データと履歴情報と認証子からなるデータ)をMOから読み出す(ステップS201)。次いで、制御部11は、送信を指示した者のユーザID等を認識し、そのユーザIDと、送信が指示された保存データの識別情報、送信元識別情報、送信先識別情報等を組み合わせて送信履歴情報用情報を作成する(ステップS202)。次いで、読み出した各保存データの認証子、作成した送信情報用情報を認証用PCカード15に供給する(ステップS203)。
【0029】
認証用PCカード15は、制御部11から供給された認証子、送信履歴情報用情報、タンパーフリー時計21のその時点における出力(時間情報)を、認証子生成部22に供給する(ステップS204)。そして、認証子生成部22にそれらの入力情報に基づき認証子を生成させ、認証子生成部22に供給した時間情報と、認証子生成部22が生成した認証子とを制御部11に供給する(ステップS205)。
【0030】
時間情報と認証子の供給を受けた制御部11は、送信が指示されている保存データが、送信履歴情報用情報に時間情報を付加した送信履歴情報並びに認証子と共に送信先に送信されるように、通信制御部13を制御する(ステップS206)。そして、送信が正常に完了したことを確認した後に、送信履歴情報と認証子とを光磁気ディスク装置に保存し(ステップS207)、処理を終了する。
【0031】
一方、ステップS206で送信されたデータを受信する、送信先に存在する認証子付与装置では、図5に示した手順で当該データが処理される。
まず、制御部11は、受信したデータに含まれる、末尾の認証子を除く認証子と送信履歴情報を認証用PCカード15に供給する(ステップS301)。認証用PCカード15は、供給された情報のハッシュ値を求める(ステップS302)。その後、制御部11は、受信したデータの末尾に含まれる認証子を認証用PCカード15に供給する(ステップS303)。認証用PCカード15は、その認証子を、送信者の公開鍵で復号(ステップS304)し、復号結果とハッシュ値を比較し、両者が一致しているか否かを示す情報を制御部11に対して出力する(ステップS305)。
【0032】
制御部11は、両者が一致していないことを示す情報が入力された際(ステップS306;N)には、受信したデータを、改竄されたデータとして処理する(ステップS307)。具体的には、改竄データが受信されたことをユーザに通知し、その後、ユーザの指示内容に従って動作する。一方、両者が一致していないことを示す情報が入力された際(ステップS306;N)、制御部11は、受信したデータを、光磁気ディスク装置12に保存し(ステップS308)、処理を終了する。
【0033】
また、本認証子付与装置は、図4を用いて説明した処理が、データの送信を伴わない形で実行できるようにも構成されている。具体的には、当該処理の実行が指示された際、制御部11は、ステップS202相当のステップにおいて、ユーザによって入力された複数の保存データの識別情報に基づき、送信元、送信先識別情報を含まない送信履歴情報用情報相当の情報(以下、グループ化履歴情報用情報と表記する)を作成する。そして、ステップS203〜S205相当のステップにおいて、制御部11あるいは認証用PCカード15は、送信履歴情報用情報の代わりにそのグループ化履歴情報用情報を用いた処理を行う。その後、制御部11は、ステップS206相当のステップにおいて、グループ化履歴情報用情報に時間情報を付加した情報であるグループ化履歴情報と認証子とを光磁気ディスク装置内に記憶する。
【0034】
このように、本認証子付与装置では、何らかの処理が施されてデータがMOに記憶される際、その処理の内容を表す情報、処理の責任者を表す情報、処理時刻等を含む履歴情報と、データと履歴情報から求められた認証子もMOに記憶される。このため、情報の発生源等が特定できる形でのデータ転送が実現できることになる。
【0035】
次に、構造化情報を対象とする場合の認証子付与装置の動作を説明する。すなわち、構造化文書(SGML文書)や、図6(a)、(b)に例示したような、設計情報管理システムや契約者統合技術情報サービスシステム用の、ネットワーク上に分散される情報(分散データベース)など、階層化される構成要素を含む情報を対象とする場合の認証子付与装置の動作を説明する。なお、構造化情報を対象とする場合には、通常、実施形態の認証子付与装置と同等の機能を有する多数の装置が、LANなどの通信回線を介して接続され、図7に示したような形態のシステムが構築される。図中、CALS/EDIサーバ、“資材・購買”、“設計・技術”などと表記されているブロックが、実施形態の認証子付与装置に相当しており、各装置には、図中に模式的に示してあるような機能(ワークフロー管理機能、見積発注機能等)が付加される。
【0036】
さて、構造化情報を対象とする場合、図8に示したように、まず、構造化情報を構成する各オブジェクト(CAD/CAMのような技術情報、人や組織等に関するリソース情報、伝票等のビジネス情報)に、オブジェクトの機能/機密レベルに応じたセキュリティレベルLo0〜Lonが設定される。この際、アクセス権限に関するセキュリティレベルLa0〜Lanも設定される。その後、対象図番/コードに対して、構成情報、変更情報、セキュリティレベル等を記憶するテーブルである管理情報テーブル(図9参照)の内容を、行われた処理内容に応じて更新する処理が行われる。
【0037】
何らかの更新が行われた際には、管理情報テーブルの内容(セキュリティレベル、版数レベル)に基づき、オブジェクト(含む変更情報並びに管理情報(構成/版数/変更))がグループ化され、各グループに対する認証子が生成され、さらに、全グループに対する認証子も生成される。なお、グループ化は、セキュリティレベルが目的セキュリティレベル以下でかつ版数レベルが目的版数レベルであるオブジェクトの検索を、目的セキュリティレベル並びに目的版数レベルを順次変更することにより行われる。すなわち、グループ化は、複数のグループに属するオブジェクトが存在する形態で行われる(版数管理を行わない場合には、セキュリティレベルだけを用いてグループ化される)。そして、各グループに属する複数のオブジェクトに関して生成された認証子(以下、立体デジタル認証子と表記する)が、立体デジタル認証子テーブルに図10に模式的に示したような形態で保存される。
【0038】
すなわち、本装置を用いたシステムでは、図11に模式的に示したように、ワークフロー管理機能、見積発注機能等によって生成あるいは更新された情報は、立体デジタル認証子が付与された形態で、システム内に保持される。
【0039】
以上説明したように、実施形態の認証子付与装置によれば、例えば、図12に模式的に示したように、構造化情報を構成する構成要素をさまざまな形態で組み合わせたグループに対する立体デジタル認証子や、全グループに対する立体デジタル認証子が生成され、保存される。そして、立体デジタル認証子の生成は、図13および図14、あるいは図15及び図16に模式的に示したように、セキュリティレベルに応じて版数別に行われる。
【0040】
より具体的には、図17に示した構造化情報に対しては、セキュリティレベルL1、版数V01に関して、図18に太線枠で示してある構成要素と構成管理情報とからなるグループ、すなわち、図21(a)に示したグループに対する立体デジタル認証子を生成する。そして、版数V02、V03に関しても、それぞれ、図21(b)、(c)に例示したようなグループに対して立体デジタル認証子を生成する。
【0041】
また、セキュリティレベルL2、版数V01に関しては、図19並びに図22に模式的に示したように、セキュリティレベルがL2以下の構成要素と構成管理情報からなる情報に対する立体デジタル認証子を生成する。そして、セキュリティレベルL3、版数V01に関しては、図20及び図23に模式的に示したように、セキュリティレベルがL3以下の構成要素と構成管理情報からなる情報に対する立体デジタル認証子を生成する。
【0042】
このように実施形態の認証子付与装置によれば、セキュリティレベル別に認証子が付与されるので、オブジェクト(図面/伝票、文書の一部等)が格納されている媒体、データベースの内容が、しかるべきアクセス権限のない人によって改竄されたときや、ウィルスが混入したとき、そのことを簡単に検出できることになる。
【0043】
また、時系列の変更履歴/オブジェクトデータ/セキュリティレベル(アクセス権限/アクセス対象)の真性性を簡単に保証することができる。また、マスタ管理を容易に行えるので、ネットワーク上に、分散して管理している場合や、異なる可搬媒体で管理している場合の、時系列情報の保証/ユニーク性をも保証できることになる。また、あるオブジェクトの認証を行う際に、そのオブジェクトが関係している立体デジタル認証子を持ちいた認証を行えば、他のオブジェクトの正当性をも同時に確認できることになるので、信頼性が高い状態で構造化情報を処理できることになる。また、管理情報が何らかの原因で改竄された場合にも、そのことが容易に見い出せることになる。
【0044】
なお、実施形態の認証子付与装置は、全てのデータに認証子を付与する装置であったが、ユーザから指定されたデータだけに対して認証子を付与するよう装置を構成しても良いことは当然である。さらに、認証用PCカード15にデータを暗号化する機能を持たせたセキュアPCカードを用い、図24に模式的に示したように、内容を読み取られたくない本文に関しては暗号文に変換後、ネットワークに転送され、内容を読み取られてもかまわない要約、料金に関しては平文のまま、ただし、改竄の有無を検証できることが望ましい領域に関しては認証子を付与した形で、ネットワークに転送されるようにしても良いことは当然である。
【0045】
また、実施形態の認証子付与装置は、光磁気ディスク装置を備えた装置であったが、情報を記憶するための装置として、例えば、ハードディスク装置や、フロッピディスク装置などの他の装置を採用しても良いことは当然である。
【0046】
【発明の効果】
本発明による認証子付与方法、装置によれば、いわゆる、構造化情報の管理が簡単に行えることになる。
【図面の簡単な説明】
【図1】本発明の実施形態の認証子付与装置の概略構成図である。
【図2】実施形態の認証子付与装置の新規データ保存時の動作手順を示す流れ図である。
【図3】実施形態の認証子付与装置による、更新されたデータの再保存手順の説明図である。
【図4】実施形態の認証子付与装置のデータ送信時の動作手順を示す流れ図である。
【図5】実施形態の認証子付与装置のデータ受信時の動作手順を示す流れ図である。
【図6】ネットワーク上に分散される情報(分散DB)の説明図である。
【図7】実施形態の認証子付与装置に基づき構成されるシステムの一例を示した図である。
【図8】実施形態の認証子付与装置の動作の説明図である。
【図9】管理情報テーブルの説明図である。
【図10】立体デジタル認証子管理テーブルの説明図である。
【図11】実施形態の認証子付与装置に基づき形成される、構造化情報を対象とするシステムにおける立体デジタル認証子の利用形態の説明図である。
【図12】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図13】変更管理に対する認証子付与例の説明図である。
【図14】変更管理に対する認証子付与例の説明図である。
【図15】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図16】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図17】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図18】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図19】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図20】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図21】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図22】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図23】実施形態の認証子付与装置によって実現できる認証子付与形態の説明図である。
【図24】上位層における書類秘匿・署名処理概念の説明図である。
【図25】デジタル署名技術を用いたデータ通信時の、送信側の処理手順を示した流れ図である。
【図26】デジタル署名技術を用いたデータ通信時の、受信側の処理手順を示した流れ図である。
【図27】デジタル署名技術を用いたデータ通信手順を示した説明図である。
【符号の説明】
11 制御部
12 光磁気ディスク装置
13 通信制御部
15 認証用PCカード
21 タンパーフリー時計
22 認証子生成部
23 ハッシュ関数処理部
24 暗号化部
Claims (8)
- 処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定するセキュリティレベル設定手段と、
このセキュリティレベル設定手段によって設定されたセキュリティレベルに基づき、セキュリティレベル毎に、該セキュリティレベル以下となる処理単位データの集合を認識し、認識した各集合ごとに当該集合に属する複数の処理単位データに関するデジタル認証子を付与するグループ認証子付与手段と
を備えることを特徴とする認証子付与装置。 - 前記処理対象データの、各処理単位データに対して認証子を付与する認証子付与手段を、さらに、備えることを特徴とする請求項1記載の認証子付与装置。
- 前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素とを有する構造化情報であり、
前記認証子付与手段は、前記構造化情報に含まれる幾つかの構成要素及び前記構造情報からなる情報に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。 - 前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素と、版数管理情報とを有する構造化情報であり、
前記グループ認証子付与手段は、前記構造化情報に含まれる、変更された構成要素及び前記版数管理情報からなる集合に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。 - 前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素と、変更履歴管理情報と、変更された構成要素の差分情報を有する構造化情報であり、
前記グループ認証子付与手段は、前記構造化情報に含まれる、幾つかの差分情報と前記変更履歴管理情報とからなる集合に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。 - 前記処理対象データが、処理単位データとして、構成要素識別情報及びリンク情報からなる構造情報と、前記構成要素識別情報で識別される構成要素と、構成要素のネットワーク上での所在を示す所在管理情報を有する構造化情報であり、
前記グループ認証子付与手段は、前記構造化情報の前記所在管理情報を含む集合に対して認証子を付与することを特徴とする請求項1または請求項2記載の認証子付与装置。 - セキュリティレベル設定手段とグループ認証子付与手段とを有するコンピュータに用いられる認証子付与方法であって、
前記セキュリティレベル設定手段が、処理対象データを構成する複数の処理単位データに、それぞれ、その内容に応じたセキュリティレベルを設定する、セキュリティレベル設定ステップと、
前記グループ認証子付与手段が、前記セキュリティレベル設定手段によって設定されたセキュリティレベルに基づき、セキュリティレベル毎に、該セキュリティレベル以下となる処理単位データの集合を認識し、認識した各集合ごとに当該集合に属する複数の処理単位データに関するデジタル認証子を付与する、グループ認証子付与ステップと、
を備えることを特徴とする認証子付与方法。 - 前記グループ認証子付与手段が、前記処理対象データの、各処理単位データに対して認証子を付与する、認証子付与ステップを、さらに、備えることを特徴とする請求項7記載の認証子付与方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09264297A JP4187285B2 (ja) | 1997-04-10 | 1997-04-10 | 認証子付与方法および認証子付与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09264297A JP4187285B2 (ja) | 1997-04-10 | 1997-04-10 | 認証子付与方法および認証子付与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10282882A JPH10282882A (ja) | 1998-10-23 |
JP4187285B2 true JP4187285B2 (ja) | 2008-11-26 |
Family
ID=14060114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09264297A Expired - Fee Related JP4187285B2 (ja) | 1997-04-10 | 1997-04-10 | 認証子付与方法および認証子付与装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4187285B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044350A (en) * | 1998-12-24 | 2000-03-28 | Pitney Bowes Inc. | Certificate meter with selectable indemnification provisions |
DE10025791A1 (de) * | 2000-05-19 | 2001-11-22 | Mannesmann Ag | Smartcards zur Authentisierungsprüfung in Maschinensteuerungen |
JP4909474B2 (ja) * | 2001-09-13 | 2012-04-04 | 株式会社リコー | セキュア電子メディア管理システム、方法、プログラム、及び記録媒体 |
JP4240980B2 (ja) * | 2002-10-01 | 2009-03-18 | 株式会社エルイーテック | 遊技機制御用チップの照合装置及び照合方法 |
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
JP2005167977A (ja) * | 2003-11-14 | 2005-06-23 | Ricoh Co Ltd | 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 |
JP4626283B2 (ja) * | 2003-12-08 | 2011-02-02 | 富士電機システムズ株式会社 | 電子納品チェックシステム、チェック方法、プログラム |
JP4608634B2 (ja) * | 2004-09-03 | 2011-01-12 | 国立大学法人東京工業大学 | ファイル検査のための設定データ生成プログラム及びシステム |
JP2008520030A (ja) * | 2004-11-12 | 2008-06-12 | ディスクレティックス・テクノロジーズ・リミテッド | データを安全に記憶する方法、デバイス、及びシステム |
JP2007241490A (ja) * | 2006-03-07 | 2007-09-20 | Shibuya Kogyo Co Ltd | 設備管理システム |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
JP4671913B2 (ja) * | 2006-06-05 | 2011-04-20 | 株式会社リコー | 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム |
JP5069359B2 (ja) | 2008-03-04 | 2012-11-07 | アップル インコーポレイテッド | 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法 |
-
1997
- 1997-04-10 JP JP09264297A patent/JP4187285B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10282882A (ja) | 1998-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4350549B2 (ja) | デジタル著作権管理のための情報処理装置 | |
JP4113274B2 (ja) | 認証装置および方法 | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US20010049786A1 (en) | Information storage | |
JP2004021755A (ja) | 記憶装置 | |
JP4187285B2 (ja) | 認証子付与方法および認証子付与装置 | |
JP2000181803A (ja) | 鍵管理機能付電子データ保管装置および電子データ保管方法 | |
CN100555158C (zh) | 控制多个用户访问加密信息的安全系统和方法 | |
US20090254749A1 (en) | Cooperation method and system of hardware secure units, and application device | |
JP2006229948A (ja) | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム | |
GB2378871A (en) | Printer regulation through public-key encryption and verification of a user | |
WO1999012144A1 (fr) | Serveur et procede de generation de signature numerique | |
JP4201556B2 (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
JP2007226470A (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
US8478724B2 (en) | Information life cycle management system, information management server apparatus, information media controlling apparatus and program | |
JP2007206961A (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP4826449B2 (ja) | 情報処理システム、電子許可情報発行装置、権利発行装置 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
JP2003345930A (ja) | 属性証明書管理方法および装置 | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JPH11215121A (ja) | 認証装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050817 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050909 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080909 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130919 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |