JP2002006739A - 認証情報生成装置およびデータ検証装置 - Google Patents

認証情報生成装置およびデータ検証装置

Info

Publication number
JP2002006739A
JP2002006739A JP2000184927A JP2000184927A JP2002006739A JP 2002006739 A JP2002006739 A JP 2002006739A JP 2000184927 A JP2000184927 A JP 2000184927A JP 2000184927 A JP2000184927 A JP 2000184927A JP 2002006739 A JP2002006739 A JP 2002006739A
Authority
JP
Japan
Prior art keywords
generation
signature
information
data
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000184927A
Other languages
English (en)
Inventor
Mitsuhiro Oikawa
光浩 笈川
Seiichi Suzaki
誠一 洲崎
Hiroyuki Onozato
博幸 小野里
Shinsaku Oshida
晋作 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000184927A priority Critical patent/JP2002006739A/ja
Publication of JP2002006739A publication Critical patent/JP2002006739A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】デジタル署名の再署名の処理量を軽減する。 【解決手段】前回の暗号鍵更新後に発生した保管対象の
データの特徴情報8201〜820Nと、前回生成した署
名付き保管データ900i-1の特徴情報920i -1とを含
めたものを署名対象として、新しい署名鍵850iでデ
ジタル署名を行って、新たな署名付き保管データ900
iを生成し保管する。保管対象データの検証は、各世代
の署名付き保管データの署名検証と、各世代について、
当該世代の署名付き保管データおよび検証対象の保管対
象データの算出特徴値と次世代の署名付き保管データに
含まれる前世代の署名付き保管データおよび保管対象デ
ータの特徴値の記述との一致を検証することにより行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データの真正性を
評価するために用いられるデジタル署名を更新する技術
に関する。
【0002】
【従来の技術】従来、デジタル署名の技術としては、署
名対象データをハッシュ関数と呼ばれる一方向関数を用
いて評価して、ハッシュ値と呼ばれる当該署名対象デー
タの特徴を抽出した一定長の値を作成し、このハッシュ
値を署名鍵(秘密鍵)で暗号化してデジタル署名を生成
する技術が知られている。この技術では、署名対象デー
タの真正性の検証を、当該署名対象データのハッシュ値
とデジタル署名を検証鍵(公開鍵)で復号化した値との
一致を確認することで行う。
【0003】さて、近年、インターネットなどのオープ
ンなネットワーク上で様々なサービスシステムが提供さ
れており、それらのサービスを提供している装置では、
サービスや取引の真正性を保証するため、長期間安全に
保管しなければならない情報が発生する。そして、この
ような長期間の情報の保管は、上述のデジタル署名の技
術などを利用して当該情報が不正に改竄されていないこ
とを検知できたり、当該情報が当該情報を保管している
媒体の劣化により破損していないことを保証できるよう
な、安全な形態で行わなければならない。
【0004】ところで、デジタル署名の技術は、本質的
には、暗号鍵を使用した暗号技術によって情報を保護す
る技術であるため、暗号鍵(署名鍵)が第3者に不正に
知られてしまうと、当該第3者による改竄の事実を検出
できなくなる虞れがある。つまり、暗号鍵を不正に入手
した第3者が情報を改竄し、この改竄した情報に対し
て、不正に入手した暗号鍵を用いて新たにデジタル署名
を生成した場合、その事実を検出することができなくな
る。暗号鍵が漏洩や解析によって解明されている可能性
は、時間の経過に伴って増加する。
【0005】そこで、従来、このような情報の長期保管
には、暗号鍵が解明されていないと想定される期間ごと
に暗号鍵を更新し、新たに更新した暗号鍵を用いてデジ
タル署名を生成して情報に付与し直すこと(再署名)が
行われていた。
【0006】そして、このデジタル署名の再署名の技術
としては、上述したデジタル署名の技術を用いて情報の
真正性を検証し、真正性が検証できた場合に、当該情報
に対して新たな暗号鍵によるデジタル署名を施す技術
と、上述したデジタル署名の技術を用いて情報の真正性
を検証し、真正性が検証できた場合に、情報と当該情報
に付与されているデジタル署名を連結した情報に対し
て、新たな暗号鍵によるデジタル署名を施す技術とが知
られている。
【0007】
【発明が解決しようとする課題】さて、上述のような、
サービスの継続に伴い保管すべき情報が継続的に発生す
るシステムでは、保管すべき情報が時間の経過と共に増
加する。そして、上述したデジタル署名の再署名の技術
によれば、いずれも、この保管する情報の数の増加に伴
い、再署名に要する処理の負荷が増大し、過大となって
しまう。
【0008】なお、上述の、情報と当該情報に付与され
ているデジタル署名を連結した情報に対して新たな暗号
鍵によるデジタル署名を施す技術によれば、過去に施し
たデジタル署名を情報の検証に用いることができる利点
はあるものの、幾重にも階層的にデジタル署名が施され
た複雑な形態となるため、その管理や処理に少なからず
困難性が生じる。
【0009】そこで、本発明は、デジタル署名の再署名
をより効率的に行えるようにすることを課題とする。具
体的には、デジタル署名の再署名を、より少ない処理量
で実現することや、より簡易な形態において、過去に施
したデジタル署名を情報の検証に用いることができるよ
うにすることを課題とする。
【0010】
【課題を解決するための手段】前記課題達成のために、
本発明は、署名(暗号)鍵が更新された際に、当該鍵の
更新後に発生した保管データおよび過去に生成した署名
情報の特徴値に対して電子署名を施して、新たな署名情
報を生成すると共に、今までに生成された署名情報を用
いて保管データの検証を行う技術を提供する。
【0011】具体的には、継続的に順次発生する保管デ
ータの真正性を評価するための署名情報を、繰り返し更
新される署名鍵を用いて生成する認証情報生成装置に、
前記署名鍵が第i世代に更新された場合、前記署名鍵が
第i-1世代に更新されてから第i世代に更新されるま
でに発生した保管データ(第i世代の保管データ)の特
徴値と、後述する第2の生成手段で生成された第i-1
世代の署名情報の特徴値とを含めた第i世代の署名対象
情報を生成する第1の生成手段と、前記第i世代の署名
鍵を用いて、前記第1の生成手段で生成された第i世代
の署名対象情報の特徴値に対する電子署名を生成し、当
該電子署名と前記第i世代の署名対象情報を含んだ情報
を、第i世代の署名情報として生成する第2の生成手段
と、を設ける。
【0012】また、このような認証情報生成装置によっ
て生成された署名情報を用いて、保管データの真正性を
検証するデータ検証装置に、最新(第n世代とする)の
署名情報に含まれる第n世代の署名対象情報の特徴値を
算出し、算出した特徴値を当該第n世代の署名情報に含
まれる、第n世代の署名対象情報の特徴値に対する電子
署名を用いて検証する第1の検証手段と、第j世代の署
名情報の特徴値を算出し、算出した特徴値を、第j+1
世代の署名情報中の第j世代の署名対象情報に含まれる
第j世代の署名情報の特徴値と比較して、両者の一致を
検証する処理を、少なくとも第k世代(kは検証対象の
保管データの世代とする)を含む第j世代(ただし、k
≦j≦n-1)の署名情報に対して実行する第2の検証
手段と、検証対象である第k世代の保管データの特徴値
を算出し、算出した特徴値を、第k世代の署名情報中の
第k世代の署名対象情報に含まれる第k世代の保管デー
タの特徴値と比較して、両者の一致を検証する第3の検
証手段と、前記第1乃至第3の検証手段での検証に成功
した場合に、検証対象である第k世代の保管データの真
正性を認証する認証手段と、を設ける。
【0013】本発明によれば、署名鍵の更新の度に生成
することが要求されるデジタル署名(署名情報)の数が
常に1つとなる。よって、再署名の処理量を、保管デー
タの量にあまり影響されない、比較的少ない処理量に抑
制することができる。また、保管データを、更新される
署名鍵によって保護し、その真正性の認証を高い信頼性
で行うことができる。
【0014】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0015】図1に、本実施形態に係る情報処理システ
ムの構成を示す。
【0016】図中、サービス提供装置110と利用者装
置1301〜130Nとは、ネットワーク100を介して
互いに接続されサービス提供システムを構成する。ま
た、サービス提供装置110とデータ管理装置120と
は、ネットワーク100を介して互いに接続されデータ
管理システムを構成する。ただし、データ管理システム
において、サービス提供装置110とデータ管理装置1
20とは、必ずしも、ネットワーク100でオンライン
接続されていなくともよい。また、サービス提供装置1
10とデータ管理装置120とを単一の装置として構成
してもよい。
【0017】次に、サービス提供装置110、データ管
理装置120、および、利用者装置130のハードウェ
ア構成を図2に示す。
【0018】図示するように、サービス提供装置110
およびデータ管理装置120は、入力装置210と、表
示装置220と、CPU230と、メモリ240と、記
憶装置250と、ネットワーク100を介した通信を行
うための通信装置260と、データの移送や保管を行う
外部記憶媒体280とデータを入出力するための外部記
憶媒体入出力装置270とが、バス200によって接続
された構成となっている。また、利用者装置130は、
入力装置210と、表示装置220と、CPU230
と、メモリ240と、記憶装置250と、ネットワーク
100を介した通信を行うための通信装置260とが、
バス200によって接続された構成となっている。な
お、データ管理装置120は後述するように、サービス
提供装置110との間のデータの移送に外部記憶媒体2
80を使用する場合は、通信装置260を備えていなく
てもよい。
【0019】入力装置210は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130を
操作者が、データや命令等を入力するために用いられる
ものであり、キーボードやマウス等で構成される。
【0020】表示装置220は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130の
操作者に対して、メッセージ等を表示するために用いら
れるものであり、CRTやLCD等で構成される。
【0021】CPU230は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130の
各構成要素を、統括的に制御したり、様々な演算処理を
行ったりする。
【0022】メモリ240には、後に図3に示すような
プログラムや、処理に必要なデータが一時的に格納され
る。
【0023】記憶装置250は、サービス提供装置11
0、データ管理装置120あるいは利用者装置130で
使用されるプログラムやデータを永続的に記憶するため
に用いられるものであり、ハードディスク等で構成され
る。
【0024】通信装置260は、ネットワーク100を
介して、サービス提供装置110、データ管理装置12
0あるいは利用者装置130がデータをやり取りを行う
ためのインタフェースである。
【0025】外部記憶媒体入出力装置270は、サービ
ス提供装置110あるいはデータ管理装置120からプ
ログラムやデータを記憶媒体280に入出力するための
ものであり、FDドライブやDATドライブやMOドラ
イブ等で構成される。
【0026】そして、外部記憶媒体280は、外部記憶
媒体入出力装置270から出力されたプログラムやデー
タを装置の外部で永続的に保管したり、他の装置にプロ
グラムやデータの移動を行うための媒体としての役目を
果たすものであり、FDやDATやMO等で構成され
る。
【0027】次に、図3に、サービス提供装置110、
データ管理装置120および利用者装置130のソフト
ウェア構成を示す。
【0028】図示するように、サービス提供装置110
のメモリ2401には、オペレーティングシステム30
1と、通信用プログラム3101と、サービス提供プロ
グラム320と、データ管理装置利用プログラム330
といったプログラム等が一時的に格納される。
【0029】データ管理装置120のメモリ2402
は、オペレーティングシステム3002と、通信用プロ
グラム3102と、セキュリティ機能プログラム340
と、データ管理用プログラム350といったプログラム
等が一時的に格納される。
【0030】そして、利用者装置130のメモリ240
3には、オペレーティングシステム3003と、通信用プ
ログラム3103と、サービス利用プログラム360と
いったプログラム等が一時的に格納される。
【0031】ここで、オペレーティングシステム300
1〜3003は、サービス提供装置110、データ管理装
置120あるいは利用者装置130において、全体の制
御を行うために、ファイル管理、プロセス管理、デバイ
ス管理といった機能を実現するためのプログラムであ
る。
【0032】また、通信用プログラム3101〜3103
は、サービス提供装置110、データ管理装置120あ
るいは利用者装置130において、ネットワーク100
を介した装置間のデータの、所定の通信プロトコルに従
った通信を行うためのプログラムである。
【0033】また、サービス提供プログラム320は、
サービス提供装置110において、利用者装置130か
ら送られてきたサービス要求の解析や、要求に対応した
サービス処理や、サービス処理結果に対する利用者装置
130への応答の作成や、サービスに関するログの出力
等を行うためのプログラムである。
【0034】また、データ管理装置利用プログラム33
0は、サービス提供装置110において、データ管理装
置120へデータを転送するために、記憶装置250か
ら転送するデータの抽出等を行うためのプログラムであ
る。
【0035】また、セキュリティ機能プログラム340
は、データ管理装置120において、データの暗号化・
復号化や、デジタル署名の生成・検証等を行うためのプ
ログラムである。
【0036】また、データ管理プログラム350は、デ
ータ管理装置120において、保管データの署名に関す
る一連の処理やデータ検証に関する一連の処理を行うた
めのプログラムである。
【0037】ここで、セキュリティ機能プログラム34
0やデータ管理プログラム350は、可搬型の記憶媒体
や通信によって提供され、記憶装置250にインストー
ルまたはロードされるものであってよい。
【0038】次に、サービス利用プログラム360は、
利用者装置130において、サービス提供装置110へ
送るサービス要求の作成や、サービス処理結果に対する
サービス提供装置110からの応答の解析や、その解析
結果の表示等を行うためのプログラムである。
【0039】以下、このような情報処理システムの動作
について説明する。
【0040】まず、利用者装置130とサービス提供装
置110より構成されるサービス提供システム上で、利
用者装置130がサービス提供装置110が提供するサ
ービスを利用することにより、サービス提供装置110
において保管用のデータが生成されるまでの動作を、図
4を用いて説明する。
【0041】図示するように、利用者装置130では、
サービス提供システムを利用するにあたり、サービス利
用プログラム360を使用して、サービスを利用するた
めのサービス利用依頼メッセージ440を作成する(ス
テップ400)。
【0042】そして、サービス利用依頼メッセージ44
0を作成したら、通信用プログラム310を利用して、
サービス提供装置110にサービス利用依頼メッセージ
440を送信する(ステップ410)。
【0043】サービス提供装置110では、利用者装置
130から送信されたサービス利用依頼メッセージ44
0を、通信プログラム310を利用して受信する。ま
た、この時に受信情報に関するログ等が出力され、その
ログ等の出力データ4501が記憶装置250に格納さ
れる(ステップ420)。
【0044】次に、サービス提供装置110で受信した
サービス利用依頼メッセージ440を、サービス提供プ
ログラム320が解析し、それに対応したサービス処理
を実行する。また、この時にサービス実行イベントに関
するログやサービスで使用される登録情報等が出力され
る。そして、そのログ等の出力データ4502が記憶装
置250に格納される(ステップ430)。
【0045】次に、サービス提供装置110とデータ管
理装置120により構成されるデータ管理システム上
で、サービス提供装置110からデータ管理装置120
へ保管用のデータを転送し、改竄検知用のデジタル署名
を付与する動作を、図5を用いて説明する。
【0046】まず、サービス提供装置110のデータ管
理装置利用プログラム330は、記憶装置250内にあ
るログ等の出力データ4501、4502から、保管すべ
きものだけを抽出した保管対象データ501を読み込む
(ステップ510)。
【0047】そして、データ管理装置利用プログラム3
30は、通信装置260および通信用プログラム310
を使用して保管対象データ501をデータ管理装置12
0に送信する(ステップ520)。また、保管対象デー
タ501を、サービス提供装置110内にある記憶装置
250の空き容量が不足しないように、随時、外部記憶
媒体入出力装置270から外部記憶媒体5031に出力
し、媒体保管庫500のような安全な場所で長期保管す
る(ステップ530)。
【0048】保管対象データ501が、サービス提供装
置110からネットワーク経由でデータ管理装置120
に送信されてきた場合、データ管理装置120では、通
信装置260および通信用プログラム310を使用して
保管対象データ501を受信する(ステップ540)。
【0049】そして、データ管理装置120のデータ管
理用プログラム350は、セキュリティ機能プログラム
340を利用して、署名付き一時保管データ502を作
成させる。
【0050】すなわち、セキュリティ機能プログラム3
40は、図6に示すように、受信した保管対象データ5
01から、たとえばハッシュ関数のような一方向性圧縮
関数を利用してデータの特徴情報820を取り出すと共
に、保管対象データ501を特定できるようなファイル
名、ファイルサイズ、ファイル作成日時等の属性情報8
10を取り出す(ステップ550)。そして、セキュリ
ティ機能プログラム340は、取り出した特徴情報82
0と属性情報810をデジタル署名の署名対象範囲とし
て、管理者の秘密鍵などの署名鍵850を利用して署名
付与処理を行い、署名情報830を作成する。ここで、
署名鍵850は、データ管理用プログラム350によっ
て、定期的に更新する。そして、セキュリティ機能プロ
グラム340は、データの特徴情報820、属性情報8
10および署名情報830を含めて、保管対象データ5
01を署名付き一時保管データ502の形にする(ステ
ップ560)。
【0051】データ管理用プログラム350は、署名付
き一時保管データ502が作成されたならば、図5に示
すように、署名鍵850が更新されるまで、データ管理
装置120内の記憶装置250に安全に保管するか、あ
るいは、外部記憶媒体503 2に出力して、媒体保管庫
500のような安全な場所で保管する(ステップ57
0)。
【0052】ところで、サービス提供装置110とデー
タ管理装置120の間のデータ転送を、ネットワーク1
00を介して行うことが、物理的およびセキュリティ的
に不可能である場合は、以上のデータ管理システム上
で、サービス提供装置110からデータ管理装置120
へ保管用のデータを転送し、改竄検知用のデジタル署名
を付与する動作は、図7に示すようになる。
【0053】すなわち、図5のステップ520、53
0、540に代えて、以下のステップ620、630を
行う。このステップ620において、保管対象データ5
01はサービス提供装置110内にある記憶装置250
の空き容量が不足しないように、随時、外部記憶媒体入
出力装置270から外部記憶媒体5031に出力し、デ
ータ管理装置120へ物理的に移送される。また、ステ
ップ630において、データ管理装置120のデータ管
理用プログラム350は、外部媒体入出力装置270を
使用して外部記憶媒体5031から保管対象データ50
1を読み込み、読み込みが終了した外部記憶媒体媒体5
031は、媒体保管庫600のような安全な場所で長期
保管する。
【0054】以下、データ管理装置120内で行う再署
名の動作を説明する。
【0055】この再署名の処理は、データ管理用プログ
ラム350によって署名鍵850が更新される毎に行わ
れる。再署名の処理では、その時点で保管されている全
ての署名付き一時保管データ502とその時点で最新の
署名付き保管データ900とから、新たに更新された署
名鍵850を用いて新たな署名付き保管データ900を
作成する。以下、署名鍵850の更新によって第i番目
に生成された署名鍵850を第i世代の署名鍵85
i、第i世代の署名鍵850iを用いて作成された署名
付き一時保管データ502を第i世代の署名付き一時保
管データ504i、そして、第i世代の署名鍵850i
用いて作成された署名付き保管データ900を第i世代
の署名付き保管データ900iとして説明を行う。
【0056】この場合、データ管理用プログラム350
は、署名鍵850の署名鍵850i- 1から署名鍵850i
への更新に伴い、その時点で保管されている、第i世代
の署名鍵850iを用いて作成された全ての署名付き一
時保管データ502i-1と、その時点で最新の署名付き
保管データ900i-1とから、新たに更新された署名鍵
850iを用いて新たな署名付き保管データ900iを作
成することになる。
【0057】以下、このような再署名処理の詳細につい
て説明する。
【0058】図8に、このような再署名処理の手順を、
そして、図9に、このような再署名処理における、第i
世代の署名付き保管データ900iと、第i世代より1
世代前(第i-1世代)の全ての署名付き一時保管デー
タ502i-1と、第i世代より1世代前(第i-1世代)
の署名付き保管データ900i-1との関係を示す。
【0059】図示するように、データ管理用プログラム
350は、署名鍵850i-1が暗号解析的に古くなる
と、これを更新し、その古くなった署名鍵850
i-1(1世代前)によってデジタル署名されている、記
憶装置250内あるいは外部記憶媒体5032内の署名
付き一時保管データ502i-1を、データ管理装置12
0のメモリ240に読み込む(ステップ710)。
【0060】そして、読み込んだ署名付き一時保管デー
タ502i-1から属性情報810と特徴情報820を取
り出して、データ管理装置120のメモリ240に保持
しておく(ステップ720)。
【0061】ここで、署名付き一時保管データ502
i-1は複数ある場合もあるので、まだ読み込んでいない
ものが存在する場合には、ステップ710に戻り、署名
付き一時保管データ502i-1を読み込み、属性情報8
10と特徴情報820を抽出して、データ管理装置12
0のメモリ240に保持しておく。たとえば、1世代前
の署名付き一時保管データ502i-1がN個存在する場
合(図9では署名付き一時保管データ502i-1 ,1〜5
02i-1 ,N)には、N個すべてのデータを読み込み、属
性情報810Nと特徴情報820Nを抽出するところま
で、ステップ710およびステップ720を繰り返す
(ステップ730)。ここでNは、1以上の整数であ
る。
【0062】読み込んでいない署名付き一時保管データ
502i-1が存在しなくなった場合には、古くなった暗
号鍵(1世代前)によってデジタル署名されている署名
付き保管データ900i-1が存在するかどうかを判断す
る(ステップ740)。ここで署名付きデータ900と
は、長期保管を行う保管対象データに対する完全性検証
用の保管データであり、図9のようなデータ構造となっ
ている。
【0063】ステップ740において、1回目の暗号鍵
更新時(i=2の場合)は、署名付き保管データ900
i-1は作成されていないので、ステップ770に進む。
【0064】一方、2回目以降の暗号鍵更新時(i≧3
の場合)は、1世代前の署名付き保管データ900i-1
が存在するので、古くなった暗号鍵850i-1(1世代
前)によってデジタル署名されている、記憶装置250
内あるいは外部記憶媒体280内の署名付き保管データ
900i-1を、データ管理装置120のメモリ240に
読み込む(ステップ750)。
【0065】そして、セキュリティ機能プログラム34
0を利用して、読み込んだ署名付き保管データ900
i-1から属性情報910i-1と特徴情報920i-1を取り
出して、データ管理装置120のメモリ240に情報を
保持し(ステップ760)、ステップ770に進む。こ
こで、セキュリティ機能プログラム340は、図6に示
す署名付き一時保管データ502の場合と同様にして、
読み込んだ署名付き保管データ900i-1から、たとえ
ばハッシュ関数のような一方向性圧縮関数を利用して当
該データ900i-1の特徴情報910i-1を取り出すと共
に、署名付き保管データ900i-1を特定できるような
ファイル名、ファイルサイズ、ファイル作成日時等の属
性情報署名付き保管データ920i-1を取り出す。
【0066】次に、ステップ770では、セキュリティ
機能プログラム340を利用して、ステップ720およ
びステップ760で抽出された属性情報8101〜81
N、特徴情報8201〜820N、属性情報910i-1
および、特徴情報920i-1のすべてを署名範囲とし
て、新しい暗号鍵850iを用いて署名情報930iを生
成し、当該署名情報930iを付与した署名付き保管デ
ータ900iを生成する(ステップ770)。
【0067】そして、記憶装置250内あるいは外部記
憶媒体5032内の署名付き一時保管データ502i-1
削除すると共に、新たに作成した(第i世代の)署名付
き保管データ900iを、それまでに作成された署名付
き保管データ9001〜900iが格納されているデータ
管理装置120内の記憶装置250あるいは外部記憶媒
体280に格納して保管する(ステップ780)。
【0068】次に、このようにして作成された署名付き
保管データ900を用いた保管対象データの真正性を検
証する動作について説明する。
【0069】図10にこの検証動作の処理手順を、そし
て、図11に、この検証動作の処理の流れを示す。
【0070】図示するように、データ管理用プログラム
350は、検証する保管対象データ501kが第k世代
目のものであり、当該世代の署名鍵850kが有効であ
る期間にその保管対象データ501kに対する署名付き
保管データ900kが作成されたものとして、以下の処
理を行う。
【0071】すなわち、現在の署名鍵の世代をnとし
て、i=nとする(ステップ1000)。そして、デー
タ管理装置120の記憶装置250内あるいは外部記憶
媒体280に保管されているに保管されている第i世代
目(ここではi=n)の署名付き保管データ900iを、
データ管理装置120内のメモリ240上に読み込む
(ステップ1010)。
【0072】そして、メモリ上に読み込まれた署名付き
保管データ900iの署名情報930iから、第i世代の
検証鍵とセキュリティ機能プログラム340を利用し
て、署名検証を行う(ステップ1020)。すなわち、
署名付き保管データ900iの署名情報930iを第i世
代の検証鍵を用いて復号すると共に、署名付き保管デー
タ900iの署名範囲の特徴値を抽出する。そして、復
号値と抽出値とを比較して、両者が一致していれば検証
成功とする。このような署名検証の結果、検証に成功し
た場合は、ステップ1070に移行する。一方、検証に
失敗した場合は、署名付き保管データに改竄の可能性が
あるので、エラー処理を行う(ステップ1099)。
【0073】次に、ステップ1070では、i=kか否
かを確認し、i=kであればステップ1080に進み、
i≠kであればステップ1030に進む。
【0074】ステップ1030では、1世代前のデータ
の検証を行うため、i=i-1とする(ステップ103
0)。それから、第i+1世代目(ここではi+1=n)
の署名付き保管データ900i+1内にある第i世代目の
署名付き保管データ900iの属性情報910iの記述値
より、データ管理装置120の記憶装置250内あるい
は外部記憶媒体280内に保管されている第i世代目
(ここではi=n-1)の署名付き保管データ900i
特定し、データ管理装置120内のメモリ240上に読
み込む(ステップ1040)。
【0075】そして、セキュリティ機能プログラム34
0を利用して、メモリ240上に読み込まれた署名付き
保管データ900iの署名情報930iの署名検証を、先
程のステップ1020と同じ要領で行う(ステップ10
50)。その結果、検証に成功した場合は、ステップ1
060に移行する。一方、検証に失敗した場合は、署名
付き保管データ900iに改竄の可能性があるので、エ
ラー処理を行う(ステップ1099)。
【0076】次に、ステップ1060では、まず、たと
えばハッシュ関数のような一方向性圧縮関数を利用し
て、第i世代目の署名付き保管データ900iから当該
データ900iの特徴情報1100iを抽出する。次に、
第i+1世代目の署名付き保管データ900i+1内にある
第i世代目の署名付き保管データ900iの特徴情報9
20iを抽出する。そして、特徴情報1100iと特徴情
報920iとを比較して、両者の一致を調べる。一致す
る場合はステップ1070に移行し、一致しない場合
は、エラー処理を行う(ステップ1099)。
【0077】ステップ1070において、i=kとなっ
ているか否かを確認し、i=kの場合には、ステップ1
080に進み、i≠kの場合はステップ1030に戻っ
て、さらに1世代前の署名付き保管データを第i世代と
し、その署名検証と署名付き保管データ900iの特徴
値の検証とを行う。
【0078】このようにして、第n世代の署名付き保管
データ900の署名検証と、第n-1世代から第k世代
までの署名付き保管データ900の署名検証およびその
特徴値の検証とがすべて成功し、i=kとなったなら
ば、ステップ1080において、第k世代目の署名付き
保管データ900k内にある検証対象の保管対象データ
501kに対する署名付き一時保管データ502kの属性
情報810kより、データ管理装置120の記憶装置2
50内あるいは外部記憶媒体280内に保管されている
検証対象の保管対象データ501kを特定し、データ管
理装置120内のメモリ240上に読み込む。
【0079】それから、たとえばハッシュ関数のような
一方向性圧縮関数を利用して、検証対象の保管対象デー
タ501kから当該データ501kの特徴情報1100k
を抽出する。また、第k世代目の署名付き保管データ9
00k内にある検証対象の保管対象データ501kに対す
る署名付き一時保管データ502kの特徴情報820 k
抽出する。そして、特徴情報1100kと特徴情報82
kとを比較して、両者の一致を調べる(ステップ10
90)。一致する場合は、検証が成功したものとして検
証処理が終了し、保管対象データ501kの内容を保証
することができる。一方、一致しない場合は、エラー処
理を行う(ステップ1099)。
【0080】なお、上記において、ステップ1099で
のエラー処理は、たとえば、署名付き保管データ900
あるいは検証対象の保管対象データ501が改竄されて
いる虞れのある旨を示したエラーメッセージなどを表示
装置220に表示するなど、運用に対応した処理を行
う。
【0081】以上、本発明の実施形態について説明し
た。
【0082】本実施形態によれば、現世代の保管対象の
データの特徴情報と1世代前の署名付き保管データの特
徴情報を含めて、デジタル署名の再署名を行う。そし
て、現世代の署名付き保管データの署名検証によって現
世代の署名付き保管データを検証する。また、検証対象
の保管データと当該保管対象データの世代の次から現世
代より1世代前までの各世代の署名付き保管データにつ
いて、当該世代の署名付き保管データより求めた特徴値
とその次の世代の署名付き保管データ中に含まれる前記
世代の署名付き保管データの特徴値との一致判定を行
う。これにより、検証対象の保管データと当該保管対象
データの世代の次から現世代より1世代前までの各世代
の署名付き保管データの検証を行う。したがって、署名
鍵の更新の度に生成することが必要となるデジタル署名
の数は、常に1つとなる。よって、再署名の処理量を、
保管対象データの量にあまり影響されない、比較的少な
い処理量に抑制することができる。
【0083】また、さらに各世代の署名付き保管データ
をそのまま保管し、その検証を、図10に示すフローの
ように、そのデジタル署名の署名検証によっても行うよ
うにすれば、従来の技術で説明したような、幾重にも階
層的にデジタル署名が施された複雑な形態とすることな
く、過去のデジタル署名を用いた保管対象データの保
護、検証を行うことが可能となる。
【0084】なお、図10に示すフローにおいて、ステ
ップ1050での処理を省略し、現世代(第n世代)の
署名付き保管データについてのみ署名検証を行うように
してもよい。また、ステップ1060での処理を、検証
対象の保管データの世代である第k世代(i=k)につ
いてのみ行うようにしてもよい。このようにしても、あ
る程度、暗号鍵の更新による保管対象データの保護の効
果は得られる。
【0085】なお、現世代(第n世代)の保管対象デー
タの検証は、図10に示すフローから、ステップ103
0〜1060を省略したフローにしたがった処理とな
る。
【0086】
【発明の効果】以上説明したように、本発明によれば、
デジタル署名の再署名をより効率的に行うことができ
る。具体的には、デジタル署名の再署名を、より少ない
処理量で実現することや、より簡易な形態において、過
去に施したデジタル署名を情報の検証に用いることが可
能となる。
【図面の簡単な説明】
【図1】本発明の実施形態が適用された情報処理システ
ムの構成図である。
【図2】図1に示すサービス提供装置、データ管理装置
および利用者装置のハードウェア構成例を示す図であ
る。
【図3】図1に示すサービス提供装置、データ管理装置
および利用者装置のソフトウェア構成を示すブロック図
である。
【図4】図1に示すサービス提供システムの動作手順を
示す図である。
【図5】図1に示すデータ管理システムにおける署名付
き一時保管データを生成する動作手順を示す図である。
【図6】図1に示すデータ管理システムにおける署名付
き一時保管データの生成のようすを示す図である。
【図7】図1に示すデータ管理システムにおける署名付
き一時保管データを生成する動作手順を示す図である。
【図8】図1に示すデータ管理システムにおける再署名
処理の手順を示すフロー図である。
【図9】図1に示すデータ管理システムにおける署名付
き保管データの生成のようすを示す図である。
【図10】図1に示すデータ管理システムにおける、検
証処理の手順を示すフロー図である。
【図11】図1に示すデータ管理システムにおける検証
処理における、各世代の署名付き保管データと検証対象
保管対象データの関係を示す図である。
【符号の説明】
100…ネットワーク、 110…サービス提供端末、
120…データ管理装置、 130…利用者装置、
210…入力装置、 220…表示装置、 230…C
PU、 240…メモリ、 250…記憶装置、 26
0…通信装置、270…外部記憶媒体入出力装置、 2
80、503…外部記憶媒体、 300…オペレーティ
ングシステム、 310…通信用プログラム、 320
…サービス提供プログラム、 330…データ管理装置
利用プログラム、 340…セキュリティ機能プログラ
ム、 350…データ管理用プログラム、 360…サ
ービス利用プログラム、 440…サービス利用依頼メ
ッセージ、 450…ログ等の出力データ、 501…
保管対象データ、 502…署名付き一時保管データ、
810、910、1100…データの特徴情報、 8
20、920…データの属性情報、 830、930…
署名情報、 850…署名鍵、 900…署名付き保管
データ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小野里 博幸 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 (72)発明者 押田 晋作 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 Fターム(参考) 5B017 AA07 BA07 CA15 CA16 5B049 AA05 DD00 DD05 EE03 EE09 FF03 FF04 FF09 GG04 GG07 GG10 5J104 AA09 LA02 LA07 PA07

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】継続的に順次発生する保管データの真正性
    を評価するための署名情報を、繰り返し更新される署名
    鍵を用いて生成する認証情報生成装置であって、 前記署名鍵が第i世代に更新された場合、前記署名鍵が
    第i-1世代に更新されてから第i世代に更新されるま
    でに発生した保管データ(第i世代の保管データ)の特
    徴値と、後述する第2の生成手段で生成された第i-1
    世代の署名情報の特徴値とを含めた第i世代の署名対象
    情報を生成する第1の生成手段と、 前記第i世代の署名鍵を用いて、前記第1の生成手段で
    生成された第i世代の署名対象情報の特徴値に対する電
    子署名を生成し、当該電子署名と前記第i世代の署名対
    象情報を含んだ情報を、第i世代の署名情報として生成
    する第2の生成手段と、を有することを特徴とする認証
    情報生成装置。
  2. 【請求項2】請求項1記載の認証情報生成装置によって
    生成された署名情報を用いて、保管データの真正性を検
    証するデータ検証装置であって、 最新(第n世代とする)の署名情報に含まれる第n世代
    の署名対象情報の特徴値を算出し、算出した特徴値を当
    該第n世代の署名情報に含まれる、第n世代の署名対象
    情報の特徴値に対する電子署名を用いて検証する第1の
    検証手段と、 第j世代の署名情報の特徴値を算出し、算出した特徴値
    を、第j+1世代の署名情報中の第j世代の署名対象情
    報に含まれる第j世代の署名情報の特徴値と比較して、
    両者の一致を検証する処理を、少なくとも第k世代(k
    は検証対象の保管データの世代とする)を含む第j世代
    (ただし、k≦j≦n-1)の署名情報に対して実行す
    る第2の検証手段と、 検証対象である第k世代の保管データの特徴値を算出
    し、算出した特徴値を、第k世代の署名情報中の第k世
    代の署名対象情報に含まれる第k世代の保管データの特
    徴値と比較して、両者の一致を検証する第3の検証手段
    と、 前記第1乃至第3の検証手段での検証に成功した場合
    に、検証対象である第k世代の保管データの真正性を認
    証する認証手段と、を有することを特徴とするデータ検
    証装置。
  3. 【請求項3】請求項2記載のデータ検証装置であって、 前記第1の検証手段は、 第j世代の署名情報に含まれる第j世代の署名対象情報
    の特徴値を算出し、算出した特徴値を当該第j世代の署
    名情報に含まれる、第j世代の署名対象情報の特徴値に
    対する電子署名を用いて検証する処理を、k≦j≦n-
    1(ただし、kは検証対象の保管データの世代、nは最
    新の世代とする)となる第j世代の署名情報すべてに対
    して実行することを特徴とするデータ検証装置。
  4. 【請求項4】継続的に順次発生する保管データの真正性
    を評価するための署名情報を、繰り返し更新される署名
    鍵を用いて生成するためのプログラムが記憶された記憶
    媒体であって、 当該プログラムは、電子計算機に読み取られ実行される
    ことで、 前記署名鍵が第i世代に更新された場合、前記署名鍵が
    第i-1世代に更新されてから第i世代に更新されるま
    でに発生した保管データ(第i世代の保管データ)の特
    徴値と、後述する第2の生成手段で生成された第i-1
    世代の署名情報の特徴値とを含めた第i世代の署名対象
    情報を生成する第1の生成手段と、 前記第i世代の署名鍵を用いて、前記第1の生成手段で
    生成された第i世代の署名対象情報の特徴値に対する電
    子署名を生成し、当該電子署名と前記第i世代の署名対
    象情報を含んだ情報を、第i世代の署名情報として生成
    する第2の生成手段とを、当該電子計算機上に構築する
    ことを特徴とする記憶媒体。
  5. 【請求項5】請求項4記載の記憶媒体に記憶されたプロ
    グラムにより生成された署名情報を用いて、保管データ
    の真正性を検証するためのプログラムが記憶された記憶
    媒体であって、 当該プログラムは、電子計算機に読み取られ実行される
    ことで、 最新(第n世代とする)の署名情報に含まれる第n世代
    の署名対象情報の特徴値を算出し、算出した特徴値を当
    該第n世代の署名情報に含まれる、第n世代の署名対象
    情報の特徴値に対する電子署名を用いて検証する第1の
    検証手段と、 第j世代の署名情報の特徴値を算出し、算出した特徴値
    を、第j+1世代の署名情報中の第j世代の署名対象情
    報に含まれる第j世代の署名情報の特徴値と比較して、
    両者の一致を検証する処理を、少なくとも第k世代(k
    は検証対象の保管データの世代とする)を含む第j世代
    (ただし、k≦j≦n-1)の署名情報に対して実行す
    る第2の検証手段と、 検証対象である第k世代の保管データの特徴値を算出
    し、算出した特徴値を、第k世代の署名情報中の第k世
    代の署名対象情報に含まれる第k世代の保管データの特
    徴値と比較して、両者の一致を検証する第3の検証手段
    と、 前記第1乃至第3の検証手段での検証に成功した場合
    に、検証対象である第k世代の保管データの真正性を認
    証する認証手段とを、当該電子計算機上に構築すること
    を特徴とする記憶媒体。
  6. 【請求項6】継続的に順次発生する保管データの真正性
    を評価するための署名情報を、繰り返し更新される署名
    鍵を用いて生成する認証情報生成方法であって、 前記署名鍵が第i世代に更新された場合、前記署名鍵が
    第i-1世代に更新されてから第i世代に更新されるま
    でに発生した保管データ(第i世代の保管データ)の特
    徴値と、後述する第2の生成ステップで生成された第i
    -1世代の署名情報の特徴値とを含めた第i世代の署名
    対象情報を生成する第1の生成ステップと、 前記第i世代の署名鍵を用いて、前記第1の生成ステッ
    プで生成された第i世代の署名対象情報の特徴値に対す
    る電子署名を生成し、当該電子署名と前記第i世代の署
    名対象情報を含んだ情報を、第i世代の署名情報として
    生成する第2の生成ステップと、を有することを特徴と
    する認証情報生成方法。
  7. 【請求項7】請求項6記載の認証情報生成方法によって
    生成された署名情報を用いて、保管データの真正性を検
    証するデータ検証方法であって、 最新(第n世代とする)の署名情報に含まれる第n世代
    の署名対象情報の特徴値を算出し、算出した特徴値を、
    当該第n世代の署名情報に含まれる、第n世代の署名対
    象情報の特徴値に対する電子署名を用いて、検証する第
    1の検証ステップと、 第j世代の署名情報の特徴値を算出し、算出した特徴値
    を、第j+1世代の署名情報中の第j世代の署名対象情
    報に含まれる第j世代の署名情報の特徴値と比較して、
    両者の一致を検証する処理を、少なくとも第k世代(k
    は検証対象の保管データの世代とする)を含む第j世代
    (ただし、k≦j≦n-1)の署名情報に対して実行す
    る第2の検証ステップと、 検証対象である第k世代の保管データの特徴値を算出
    し、算出した特徴値を、第k世代の署名情報中の第k世
    代の署名対象情報に含まれる第k世代の保管データの特
    徴値と比較して、両者の一致を検証する第3の検証ステ
    ップと、前記第1乃至第3の検証ステップでの検証に成
    功した場合に、前記検証対象である第k世代の保管デー
    タの真正性を認証する認証ステップと、を有することを
    特徴とするデータ検証方法。
JP2000184927A 2000-06-20 2000-06-20 認証情報生成装置およびデータ検証装置 Pending JP2002006739A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000184927A JP2002006739A (ja) 2000-06-20 2000-06-20 認証情報生成装置およびデータ検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000184927A JP2002006739A (ja) 2000-06-20 2000-06-20 認証情報生成装置およびデータ検証装置

Publications (1)

Publication Number Publication Date
JP2002006739A true JP2002006739A (ja) 2002-01-11

Family

ID=18685315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000184927A Pending JP2002006739A (ja) 2000-06-20 2000-06-20 認証情報生成装置およびデータ検証装置

Country Status (1)

Country Link
JP (1) JP2002006739A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140863A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2010055634A (ja) * 2009-12-02 2010-03-11 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム
US7890764B2 (en) 2005-09-30 2011-02-15 Kabushiki Kaisha Toshiba System, apparatus, program and method for obtaining time stamp
US7975145B2 (en) 2005-11-04 2011-07-05 Kabushiki Kaisha Toshiba Apparatus and program for update of time stamp

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890764B2 (en) 2005-09-30 2011-02-15 Kabushiki Kaisha Toshiba System, apparatus, program and method for obtaining time stamp
US7975145B2 (en) 2005-11-04 2011-07-05 Kabushiki Kaisha Toshiba Apparatus and program for update of time stamp
JP2007140863A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP4577190B2 (ja) * 2005-11-17 2010-11-10 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP2010055634A (ja) * 2009-12-02 2010-03-11 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Similar Documents

Publication Publication Date Title
US10200198B2 (en) Making cryptographic claims about stored data using an anchoring system
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
US7526654B2 (en) Method and system for detecting a secure state of a computer system
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
JP4501349B2 (ja) システムモジュール実行装置
JPH0816104A (ja) 分散化した照合子による情報保全検証方法及び装置
US20080216147A1 (en) Data Processing Apparatus And Method
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US8190915B2 (en) Method and apparatus for detecting data tampering within a database
TW201516733A (zh) 用以核對uefi認證變量變化之系統及方法
CN101443774A (zh) 优化的完整性验证过程
JPH11225142A (ja) 認証装置および方法
EP3637674A1 (en) Computer system, secret information verification method, and computer
JP2007522739A (ja) 一方向性認証
CN111476573A (zh) 一种账户数据处理方法、装置、设备及存储介质
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN112907375A (zh) 数据处理方法、装置、计算机设备和存储介质
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
US7853793B2 (en) Trusted signature with key access permissions
CN115550060B (zh) 基于区块链的可信证书验证方法、装置、设备和介质
WO2004068350A1 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
CN114448794B (zh) 一种基于芯片可信根对固件进行安全升级的方法及装置