DE69737083T2 - Verfahren und Vorrichtung zur Prüfung von Daten - Google Patents

Verfahren und Vorrichtung zur Prüfung von Daten Download PDF

Info

Publication number
DE69737083T2
DE69737083T2 DE69737083T DE69737083T DE69737083T2 DE 69737083 T2 DE69737083 T2 DE 69737083T2 DE 69737083 T DE69737083 T DE 69737083T DE 69737083 T DE69737083 T DE 69737083T DE 69737083 T2 DE69737083 T2 DE 69737083T2
Authority
DE
Germany
Prior art keywords
data
history
signature
test value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69737083T
Other languages
English (en)
Other versions
DE69737083D1 (de
Inventor
c/o Fuji Xerox Co. Ltd. Kazuo Ashigarakami-gun Saito
c/o Fuji Xerox Co. ltd. Kilho Ashigarakami-gun Shin
c/o Fuji Xerox Co. ltd. Koji Ashigarakami-gun Takeda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of DE69737083D1 publication Critical patent/DE69737083D1/de
Application granted granted Critical
Publication of DE69737083T2 publication Critical patent/DE69737083T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

  • ALLGEMEINER STAND DER TECHNIK
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft die Technologie zum Prüfen von Daten und insbesondere eine Daten-Prüftechnologie, die für den Einsatz in allgemeinen Informationen-Verarbeitungseinheiten geeignet ist, die dafür ausgelegt sind, eine große fortlaufende Anzahl von Datengruppen, zum Beispiel eine Nutzungsvorgeschichte, sicher zu senden oder aufzubewahren.
  • 2. Beschreibung des Stands der Technik
  • Mit dem jüngsten Fortschritt in der digitalen Informationen-Verarbeitungstechnologie, einem Datenautobahn-Konzept und so weiter, ist schließlich die Zeit gekommen, in der jede Art von Informationen digitalisiert ist, und die digitalen Informationen über Netzwerke verteilt und in Umlauf gebracht werden. Die Verteilung und Verbreitung von verschiedenen Arten von Informationen in Form von Bildern, Animationen, Sprache, Programmen und dergleichen, ganz zu schweigen von Zeicheninformationen, haben bereits über das Internet, Telekommunikations-Arbeitsplatzrechner oder in der Form von CD-ROMS begonnen.
  • Die digitalen Informationen in Form von Zeichen, Bildern, Animationen, Sprache, Programmen und dergleichen haben jedoch keinen Wert, wenn solche Informationen nicht genutzt werden, weil sie sich von physikalischem Material unterscheiden und substanzlos sind und kostengünstig kopiert werden können. Trotz der oben genannten Merkmale wurden gegenwärtig jedoch Einschränkungen hinsichtlich des Kopierens dessen eingeführt, was jemandem einmal gehört, weil dafür jemand bezahlen muss. Mit anderen Worten, es besteht der Verdacht, dass die Einfachheit des Kopierens und die Einfachheit des kostengünstigen Kopierens, die in vollem Umfang als Merkmal auf digitale Informationen zutreffen, durch willkürliche Regeln eingeschränkt werden.
  • Um die vorgenannten Probleme zu lösen, ist kürzlich ein System zur Nutzbarmachung digitaler Informationen durch Entschlüsseln der Informationen in Erscheinung getreten. Insbesondere werden die digitalen Informationen, wie sie durch Programme dargestellt werden, verschlüsselt, um so die Informationen frei verteilbar zu machen, und wenn die Informationen genutzt werden, erhält jeder Benutzer einen Entschlüsselungs-Schlüssel, nachdem er dafür einen Preis entrichtet hat Angesichts der Tatsache, dass die Informationen wertlos sind, es sei denn, sie werden genutzt, wurde außerdem ein System zum Belasten einer Gebühr für die Nutzung von Informationen, wie beispielsweise ein Software-Servicesystem, wie in der japanischen Patentveröffentlichung Nr. 95302/1994 (JP-Patentnummer JP 60077218 ) offenbart, und eine Vorrichtung zum Messen der Menge von genutzten Informationen vorgeschlagen, wie in dem offen gelegten japanischen Patent Nr. 21276/1995, jetzt JP-Patentnummer JP7021276 , offenbart.
  • Bei den vorgenannten Technologien werden die Benutzer nicht aufgefordert, Software zu kaufen, wenn die Software, wie durch Programme dargestellt, auf Arbeitsplatzrechnern und Workstations genutzt wird, sondern sie werden, während sie die Software kostenlos oder zu einem moderaten Preis erwerben können, mit einer Gebühr in Proportion zu der genutzten Menge belastet, zum Beispiel jedes Mal, wenn die Software genutzt wird.
  • Um eine Gebühr für die Nutzung von Informationen zu belasten, muss die Gebühr von jedem der einzelnen Benutzer in Abhängigkeit von der Häufigkeit der Nutzung entrichtet werden. In bestimmten Fällen müssen die Gebühren, die pauschal eingezogen werden, proportional zu der Nutzungshäufigkeit an Anbieter von Informationen verteilt werden. Demzufolge muss die Nutzungsvorgeschichte in der Benutzerumgebung sicher aufgezeichnet und auch sicher wiedergewonnen werden.
  • Dennoch, obwohl eine Nutzungs-Messvorrichtung, die als Aufzeichnungsvorrichtung für eine Nutzungsvorgeschichte arbeitet, in dem offen gelegten japanischen Patent Nr. 21276/1995, jetzt JP-Patentnummer JP7021276 , erwähnt worden ist, wurde kein Bezug darauf genommen, wie die darin tatsächlich aufgezeichnete Nutzungsmenge wiedergewonnen werden kann.
  • Für den vorgenannten Zweck wurde ein Verfahren vorgeschlagen, bei dem keine Aufzeichnungsvorrichtung unter der Steuerung einer Informationen-Verarbeitungsvorrichtung verwendet werden soll, wie beispielsweise eine Festplatte, mit welcher der Benutzer die Nutzungsvorgeschichte nutzt, sondern eine unabhängige Sicherheitseinrichtung eingesetzt wird. Gemäß der japanischen Patentveröffentlichung Nr. 9530211994 (JP-Patentnummer JP60077218 ) wird eine Nutzungsvorgeschichte beispielsweise auf eine IC-Karte geschrieben.
  • In einem gebührenpflichtigen Informationen-Übertragungssystem gemäß dem offen gelegten japanischen Patent Nr. 25605/1991, jetzt JP-Patentnummer JP3025605 , und einem gebührenpflichtigen Informationen-Sammlungssystem gemäß dem offen gelegten japanischen Patent Nr. 180762/1994, jetzt JP-Patentnummer JP6180762 , werden gebührenpflichtige Informationen über Netzwerke wiedergewonnen.
  • Für die Wiedergewinnung einer auf eine Sicherheitseinrichtung, wie beispielsweise eine IC-Karte, geschriebenen Vorgeschichte wurde ein Verfahren vorgeschlagen, ein Netzwerk zu verwenden oder einem Kassierer (collector) mit einer entsprechenden Berechtigung zu gestatten, die Vorgeschichte direkt von einer solchen Vorrichtung zu erfassen.
  • Beim Verfahren des Erfassens der Vorgeschichte über das Netzwerk wurde jedoch der Sicherheit keine Beachtung geschenkt: der Sicherheit von gebührenpflichtigen Informationen, das heißt, der Möglichkeit, gebührenpflichtige Informationen unterwegs zu fälschen oder anderweitig der Möglichkeit, unredliche gebührenpflichtige Informationen von irgendeinem der Benutzer zu senden. Daher besteht das Problem darin, dass das vorgenannte Verfahren im Hinblick auf die Sicherheit im Internet, das für die breite Öffentlichkeit offen ist, unanwendbar bleibt, obwohl es in hausinternen Netzwerken anwendbar ist, die bis zu einem gewissen Grad zuverlässig sind.
  • Um die Vorgeschichte in Form einer IC-Karte in der Vorrichtung sicher wiederzugewinnen, bestand die einzige Möglichkeit darin, dass ein Kassierer mit der entsprechenden Berechtigung die Vorgeschichte direkt wieder daraus erfasst.
  • Angesichts der jüngsten Entwicklung in der Verschlüsselungstechnologie ermöglicht es jedoch insbesondere die Verwendung der digitalen Signatur-Technologie, das vorge nannte Problem zu lösen. Insbesondere ist ein privater Schlüssel, der für die Sicherheitseinrichtung spezifisch ist, darin enthalten, und wenn ein Benutzer Daten von der Sicherheitseinrichtung abrufen möchte, wird der Benutzer immer aufgefordert, eine Signatur bereitzustellen, wodurch später bestätigt werden kann, ob die Daten richtig sind oder nicht, indem die digitale Signatur, welche die Daten begleitet, geprüft wird.
  • Eine Technik zur Verwendung des RSA- (Rivest-Shamir-Adleman) Kryptosystems für digitale Signaturen ist weithin bekannt. Allerdings ist für Signaturen mittels RSA oder irgendwelche anderen digitalen Signaturen im Allgemeinen eine große Menge von Berechnungen erforderlich, und normalerweise ist auch ein hoher Zeitaufwand pro Prozess nötig. Daher stellt sich ein ernstes Problem, wenn eine Signatur für fortlaufende Daten in großen Mengen bereitgestellt werden muss, oder wenn ein Rechner mit niedriger Rechenleistung für die Verarbeitung von Signaturen eingesetzt wird.
  • Wenn die IC-Karte als eine Sicherheitsvorrichtung zum Aufzeichnen der Nutzungsvorgeschichte verwendet wird, ist die Rechenleistung der CPU, die in eine solche IC-Karte eingebaut werden kann, im Allgemeinen oft ziemlich niedrig, und es ergibt sich das Problem, dass eine große Menge Zeit erforderlich ist, wenn die CPU zum Ausführen einer großen Menge von Berechnungen eingesetzt wird. Wenn jedoch ein Versuch unternommen wird, die Rechenleistung heraufzusetzen, um die Rechengeschwindigkeit zu erhöhen, wird diese Anordnung extrem kostspielig.
  • Es besteht ferner ein Problem, das sich aus der Aufzeichnungskapazität ergibt, wenn die gesamten Daten in Bezug auf die Nutzungsvorgeschichte in einer kleinen Einrichtung wie der IC-Karte aufgezeichnet werden, weil die Daten hinsichtlich der Nutzungsvorgeschichte für gewöhnlich eine große Länge aufweisen.
  • Die Sicherheit der modernen Verschlüsselungs-Technologie einschließlich der RSA basiert ursprünglich auf der Menge von Berechnungen, und die Länge des Schlüssels, der für eine Signatur und Kryptosysteme verwendet wird, ist so ausgelegt, dass sie sich erhöht, wenn sich die Leistungen des Rechners erhöhen. Demzufolge lässt sich dieses Problem nicht nur durch künftiges Erhöhen der Leistung eines Rechners lösen, sondern bleibt bestehen und wartet im Wesentlichen auf eine Lösung, da eine Einrichtung, (z.B. ein persönliches Token (personal token) verwendet werden kann, das nur in der Lage ist, mit einem Rechner zu arbeiten, dessen Verarbeitungsleistung im Vergleich mit der höchsten Leistung, die von den neuesten Rechnermodellen bereitgestellt ist, weit darunter liegt.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Eine Aufgabe der vorliegenden Erfindung, die unter solchen Umständen wie oben beschrieben gemacht wurde, besteht darin, ein Verfahren bereitzustellen, das die Erstellung von Daten ermöglicht, die mit hoher Geschwindigkeit selbst von einer Vorrichtung mit niedriger Rechenleistung geprüft werden können.
  • Insbesondere wird nicht die gesamte Nutzungsvorgeschichte in einer IC-Karte aufbewahrt, sondern es werden nur Prüfwerte, die sich aus der Nutzungsvorgeschichte ermitteln lassen, in der IC-Karte aufbewahrt, und die eigentliche Nutzungsvorgeschichte wird auf dem Teil einer Informationen-Verarbeitungseinheit aufbewahrt, (z.B. einem Arbeitsplatzrechner oder dergleichen), der von einem Benutzer gesteuert wird.
  • Unter Bezugnahme auf den bisherigen Stand der Technik hinsichtlich der Prüfwerte wird eine Technologie mit der Bezeichnung DES-MAC für die Datenkommunikation verwendet. MAC ist eine Abkürzung für Message Authentication Cryptosystem (Nachrichten-Authentifizierungs-Kryptosystem) mit einer vorgegebenen Länge, die angibt, das eine Nachricht vollständig ist, (d.h. jede Nachricht, die nicht in unredlicher Weise geändert wurde). Das Kryptosystem wird nach dem Anhängen an eine ursprüngliche Nachricht eingesetzt. Da das Auftreten eines Fehlers wehrend der Datenkommunikation fatal ist, ist eine Anordnung so ausgelegt, dass eine Änderung an den Daten während der Datenkommunikation erfasst werden kann.
  • Ferner ist DES eine Abkürzung für Data Encryption Standard (Datenverschlüsselungsstandard), wobei es sich um einen Blockverschlüsselungsalgorithmus (Applied Cryptography (Angewandte Kryptographie), S. 265) mit 64 für einen Block verwendeten Bits handelt. Ein CBC-(Cypher Block Chain) Modus, (Applied Cryptography, S. 193, JIS-X5051) ist eine Möglichkeit, Blockchiffriersysteme, wie sie von DES dargestellt werden, ro verwenden, das heißt, ein System, in dem ein einzelner Block nicht unabhängig verschlüsselt wird, sondern in dem ein Block, der unmittelbar davor verschlüsselt wurde, und ein als nächster zu verschlüsselnder Block in eine Exklusiv-ODER-Verknüpfung gebracht werden, um den erhaltenen Wert ro einer DES-Eingabe zu machen. Sogar wenn Blöcke, die den gleichen Inhalt aufweisen, unter diesem System verschlüsselt werden, und wenn der Block, der bis dahin verschlüsselt worden ist, verschieden ist, fällt auch das verschlüsselte Ergebnis verschieden aus.
  • Das DES-MAC (CBC-MAC, siehe Applied Cryptography, S. 455) ist eine Anwendung des CBC-Modus im DES, gemäß dem der zuletzt erhaltene Block für den Prüfwert des gesamten Datenstroms verwendet wird.
  • 21 zeigt eine Anordnung des DES-MAC. Ein zu übertragender Datenstrom ist in dem oberen Teil von 21 gezeigt, und der Datenstrom wird in Blöcke von jeweils 64 Bits unterteilt. IV ist eine Abkürzung für Initial Vector (Initialisierungsvektor), der einen Anfangswert darstellt, der aus zufälligen Zahlen gebildet wird. Die Blöcke, die sich aus der Unterteilung ergeben, werden wie. im DES-CBC-Modus in einer Kette durch DES-Verschlüsselungseinrichtungen (encryptors) geführt, indem ein IV zum Kopf des Datenstroms und der zuletzt erhaltene Block an dessen letzter Position als der Prüfwert des Datenstroms für die Übertragung hinzugefügt wird. Auf der Empfangsseite wird ein Prüfwert mittels Durchführung des Prozesses in umgekehrter Reihenfolge erhalten und mit dem zur Prüfung erhaltenen Wert verglichen.
  • Das Verarbeitungsverfahren dieser Art ist hauptsächlich für die Datenübertragung mittels Kommunikation vorgesehen. Da ein Absender es als eine Voraussetzung ansieht, vollständige Daten für kurze Zeit mit Gewissheit aufzubewahren, ergibt sich ein Problem, wenn die Voraussetzung auf die Wiedergewinnung einer vollständigen Vorgeschichte angewendet wird. Der Grund dafür ist, dass Vorgeschichtedaten über einen langen Zeitraum angesammelt werden, während dem die Daten von Benutzern beliebig gesteuert werden können, oder das System Störungen aufweisen und damit gefährdet sein kann.
  • Zunächst basiert das vorgenannte System (DES-MAC) auf der Annahme, dass die Datenblöcke fortlaufend übertragen werden. Mit anderen Worten, für die Übertragung von normalen Daten ist eine untere Schicht vorhanden, (die einer TCP-Schicht im TCP/IP: Transmission Control Protocol/Internet Protocol entspricht), und die Reihenfolge der Datenblöcke wird durch diese Schicht sichergestellt.
  • Wenn die Nutzungsvorgeschichte jedoch der Steuerung durch den Benutzer unterstellt wird, ist die Reihenfolge von Vorgeschichten ab diesem Zeitpunkt nicht mehr sichergestellt; das heißt, dem Benutzer ist es gestattet, die IC-Karte zu nutzen, indem er sie an eine Vielzahl von Rechnern anschließt, (z.B. einen Tischcomputer, einen Laptop-Computer usw.), die der Benutzer verwenden kann. Unter Berücksichtigung dessen, dass die Nutzungsvorgeschichte rechnerseitig aufgezeichnet wird, ist die Nutzungsvorgeschichte auf die Vielzahl von Rechnern verstreut. Demzufolge wird der Vorgeschichte, die auf diese Weise auf die Vielzahl von Rechnern verstreut ist, die zeitliche Reihenfolge entzogen.
  • Im Fall einer Nutzungsvorgeschichte ist die zeitliche Reihenfolge ein äußerst wichtiger Faktor. Mit anderen Worten, die Nutzung kann später aus der Vielzahl von fortlaufenden Vorgeschichten berechnet werden. Dafür lassen sich Beispielfälle anführen, nämlich ein einfacher Fall, in dem die Nutzungszeit aus der Differenz zwischen dem Nutzungs-Startzeitpunkt und der Nutzungs-Endzeitpunkt berechnet wird; in einem weiteren Fall wird die Nutzung durch Berechnen einer Differenz der Datenlänge aus der Datenlänge als einem Operationsobjekt (object of operation) zum Nutzungs-Startzeitpunkt und aus der Datenlänge als einem Operationsobjekt zum Nutzungs-Endzeitpunkt bestimmt, usw.
  • Das DES-MAC hat zu den vorgenannten Problemen keine wesentlichen Lösungen beigetragen.
  • Ein weiteres Problem, das sich ergibt, wenn die Nutzungsvorgeschichte der Steuerung durch den Benutzer unterstellt wird, besteht darin, dass ein Teil der Nutzungsvorgeschichte absichtlich oder unabsichtlich verloren gehen kann. Im Fall des DES-MAC wird eine Prüfung unmöglich, wenn ein Teil der Nutzungsvorgeschichte verloren gegangen ist. Da das DES-MAC auf der Annahme beruht, dass der Absender die vollständigen Daten nur während der Kommunikation aufbewahrt, Isst sich das Problem durch erneute Übertragung beheben. Der Verlust der Nutzungsvorgeschichte bedeutet jedoch den wesentlichen Verlust von Daten und damit wird die Wiederherstellung der Vorgeschichte unmöglich. Durch die immer noch andauernde Verwendung des DES-MAC-Systems wird sogar die Prüfung der restlichen Daten undurchführbar.
  • In einem System zum Belasten einer Gebühr für die Nutzung wird ferner vorausgesetzt, dass der Benutzer die vorhandene Vorgeschichte wiedergewinnt. Wenn die Vorgeschichte nicht wiedergewonnen wird, ergibt sich das Problem, dass sich die Nutzungsgebühr, die dem Benutzer belastet wird, nicht berechnen lässt, oder dass die angesammelte Nutzungsgebühr nicht auf die Informations-Anbieter verteilt werden kann.
  • Somit muss die beim Benutzer verbleibende Nutzungsvorgeschichte sicher wiedergewonnen werden, und zu diesem Zweck wird vermieden, dass die Nutzungsvorgeschichte unter falschen Wiedergewinnungsbefehlen wiedergewonnen wird.
  • Eine Aufgabe der vorliegenden Erfindung besteht daher darin, eine Vorrichtung bereitzustellen, die in der Lage ist, fange Daten auch mit geringer Rechenleistung und kleiner Speicherkapazität rasch zu prüfen.
  • Ferner ist es eine zweite Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit dem die Datenreihenfolge auch in einer solchen Umgebung wiederhergestellt werden kann, in der die Reihenfolge nicht eingehalten wird.
  • Ferner ist es eine dritte Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit den die restlichen Daten geprüft werden können, auch wenn ein Teil der Daten verloren gegangen ist.
  • Ferner ist es eine vierte Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, mit dem sich eine Daten-Aufbewahrungsvorrichtung sicher von außen steuern lässt.
  • Um die vorgenannten Probleme gemäß der vorliegenden Erfindung zu lösen, werden Daten grundsätzlich nicht in einer Schutzvorrichtung aufgezeichnet, um die Menge der aufzubewahrenden Daten zu reduzieren, sondern werden von der Schutzvorrichtung nach außen ausgegeben, und stattdessen werden Prüfwerte mit kleiner Datenmenge in der Schutzvorrichtung aufbewahrt. Insbesondere werden unidirektionale Funktionen an Stelle von digitalen Signaturen zur Prüfung verwendet, so dass die Daten schnell geprüft werden können. Wenn MD5-Hash-Funktionen in der Software verwirklicht sind, sollen Hash-Werte nachweislich dazu führen, dass sie eine dreistellig höhere Geschwindigkeit (higher in speed by three digits) aufweisen als der RSA-Verschlüsselungsprozess. Um des Weiteren die Reihenfolge von Vorgeschichtsdaten wiederherstellbar zu machen, werden wiederherstellbare Informationen zu der Reihenfolge von Vorgeschichtedaten hinzugefügt. Insbesondere wurde die Anordnung so ausgelegt, dass der Wert, der mit einer Signatur von einer berechtigten Person bereitgestellt wird, in Bezug auf den Prüfwert benötigt wird, der von der Schutzvorrichtung aufbewahrt wird, wobei der Prüfwert in der Schutzvorrichtung erzwungenermaßen zu der berechtigten Person gesendet wird, um sicherzustellen, dass die Prüfung ausgeführt wird.
  • Im Folgenden wird der Aufbau der vorliegenden Erfindung beschrieben. Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung zu erfüllen, umfasst ein Verfahren zur Datenprüfung die folgenden Schritte: Erzeugen eines Prüfwerts für einen Datenkörper in einer Schutzvorrichtung aus einem Prüfwert des relevanten Datenkörpers aus einer Vielzahl von Datenkörpern, die in Folge generiert werden, und einem Prüfwert eines Datenkörpers, der dem relevanten Datenkörper vorangeht, Erzeugen eines Prüfwerts mit einer Signatur, indem in der Schutzvorrichtung eine digitale Signatur zu dem Prüfwert hinzugefügt wird, der für den letzten Datenkörper aus der Vielzahl von Datenkörpern, die jeweils zu prüfen sind, erzeugt wurde, Senden des Prüfwerts mit der Signatur von der Schutzvorrichtung aus, und Prüfen der Vielzahl von Datenkörpern auf Basis der Vielzahl von Datenkörpern und des Prüfwerts mit der Signatur.
  • Bei dieser Anordnung muss nur der Prüfwert mit der digitalen Signatur bereitgestellt werden, auch wenn die Rechenleistung niedrig ist. Da die Prüfung aus dem Prüfwert unter Bezug auf den vorhergehenden Datenkörper und den aktuellen Datenkörper berechnet werden kann, lässt sich die Verarbeitung durchführen, so lange ein Datenkörper und ein Prüfwert aufbewahrt werden können, das bedeutet, dass die Speicherkapazität klein sein kann.
  • Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung ro erfüllen, wird des Weiteren eine Vorrichtung zum Erzeugen von zu prüfenden Daten bereitgestellt mit: einer Einrichtung zum Generieren von Datenkörpern in Folge, einer Prüfwert-Aufbewahrungseinrichtung zum Aufbewahren von Prüfwerten, einer Prüfwert-Erzeugungseinrich tung zum Erzeugen eines neuen Prüfwerts aus dem Prüfwert, der in der Prüfwert-Aufbewahrungseinrichtung aufbewahrt wird, und einem neu generierten Datenkörper, und zum Aktualisieren des Prüfwerts, der in der Prüfwert-Aufbewahrungseinrichtung aufbewahrt wird, auf den neuen Prüfwert, und einer Signatureinrichtung, um eine Signatur an den Prüfwert, der in der Aufbewahrungseinrichtung aufbewahrt wird, zu einem vorgegebenen Zeitpunkt anzuhängen, wobei die Prüfwert-Erzeugungseinrichtung, die Prüfwert-Aufbewahrungseinrichtung und die Signatureinrichtung in einer Schutzvorrichtung installiert sind.
  • Selbst bei dieser Anordnung muss nur der Prüfwert mit der digitalen Signatur bereitgestellt werden, auch wenn die Rechenleistung niedrig ist. Da die Prüfung aus dem Prüfwert unter Bezug auf den vorhergehenden Datenkörper und den aktuallen Datenkörper berechnet werden kann, Isst sich die Verarbeitung durchführen, so lange ein Datenkörper und ein Prüfwert aufbewahrt werden können, das bedeutet, dass die Speicherkapazität klein sein kann.
  • Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung zu erfüllen, wird des Weiteren eine Vielzahl von Datenkörpern bereitgestellt, die in Folge generiert werden, eine Einrichtung zum Empfangen eines Prüfwerts mit einer Signatur, der sich aus der Bereitstellung einer Signatur für den aus der Vielzahl von Datenkörpern berechneten Prüfwert ergibt, eine Prüfeinrichtung für die Signatur zum Prüfen der Signatur auf dem empfangenen Prüfwert, und eine Prüfeinrichtung zum Prüfen der Richtigkeit der Vielzahl von Datenkörpern, die von dem Prüfwert mit der von der Signatur-Prüfeinrichtung geprüften Signatur empfangen werden.
  • Bei dieser Anordnung lässt sich die Menge von Berechnungen reduzieren, da die Prüfung der Signatur nur für den Prüfwert mit der Signatur erfolgt.
  • Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung zu erfüllen, wird des Weiteren ein Verfahren zum Aufbewahren der Vorgeschichte verwendet, um in einer Schutzvorrichtung nur einen Prüfwert aufzubewahren, der sich aus aufeinander folgenden Berechnungen in Bezug auf eine Gruppe von Vorgeschichtedaten ergibt, die eine Vielzahl von fortlaufenden Vorgeschichtedaten umfasst, und um eine Signatur nur für den Prüfwert bereitzustellen, wenn der Prüfwert von der Schutzvorrichtung nach außen ausgegeben wird.
  • Bei dieser Anordnung lässt sich nicht nur die Menge von Berechnungen, sondern auch die Speicherkapazität niedrig halten.
  • Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung zu erfüllen, wird des Weiteren eine Vorrichtung zum Aufbewahren einer Vorgeschichte bereitgestellt mit: einer Dateneingabeeinrichtung zum Eingeben einer Vielzahl von fortlaufenden Daten, einer Datenverarbeitungseinrichtung zum Verarbeiten der Daten, einer Prüfwert-Erzeugungseinrichtung zum Erzeugen eines Prüfwerts mit Vorgeschichtedaten, die für die Datenverarbeitung relevant sind, und des Prüfwerts, die zu diesem Zeitpunkt als Eingaben aufbewahrt werden, einer Prüfwert-Aufbewahrungsvorrichtung zum Aufbewahren des so erzeugten Prüfwerts, und einer Signatur-Einrichtung zum Bereitstellen einer Signatur für den Prüfwert, wobei die Prüfwert-Erzeugungseinrichtung, die Prüfwert-Aufbewahrungseinrichtung und die Signatur-Einrichtung wenigstens in einer Schutzvorrichtung installiert sind.
  • Bei dieser Anordnung lässt sich nicht nur die Menge von Berechnungen, sondern auch die Speicherkapazität niedrig halten.
  • Bei dieser Anordnung können gleichfalls unidirektionale Funktionen für die Berechnungen verwendet werden, die auf die Prüfwert-Erzeugungseinrichtung anwendbar sind. Die Vorgeschichtedaten können zum Zeitpunkt der Verarbeitung der Vorgeschichtedaten in Form einer Kombination des Vorgeschichte-Datenkörpers und des Prüfwerts vorliegen. Des Weiteren kann eine Zählereinrichtung bereitgestellt werden, um jedes Mal der Verarbeitung von Daten zu zählen, und die Vorgeschichtedaten in der Vorgeschichtedatengruppe können in Form einer Kombination aus dem Wert des Zählers, wenn die Daten verarbeitet werden, und einem Vorgeschichte-Körper vorliegen. Der Prüfwert in der Signatur kann in Erfüllung einer Benutzeranfrage ausgegeben werden. Die Vorgeschichte-Aufbewahrungseinrichtung kann eine einzelne CPU mit Software umfassen, und wenn die Last der CPU, die von der Datenverarbeitungseinrichtung angelegt wird, niedrig ist, kann die Signatur-Einrichtung den Prüfwert mit der dazugehörigen Signatur erzeugen und ausgeben.
  • Bei dieser Anordnung kann des Weiteren eine Funktionsanhalteeinrichtung bereitgestellt und zum Anhalten der Funktion der Datenverarbeitungseinrichtung zum Zeitpunkt der Ausgabe des Prüfwerts verwendet werden, bis eine geeignete Anweisung von außen gegeben wird. Eine Einrichtung zum Aufbewahren einer Anhaltebedingung kann bereitgestellt und zum Anhalten der Funktion verwendet werden, und wenn die in der Anhaltebedingungs-Aufbewahrungseinrichtung beschriebenen Bedingungen erfüllt sind, kann die Funktionsanhalteeinrichtung den Prüfwert mit der darauf geschriebenen Signatur ausgeben und ihre Funktion anhalten. Des Weiteren kann eine Einrichtung zum Aufbewahren des geeigneten öffentlichen Schlüssels verwendet werden, um einen öffentlichen Schlüssel einer externen berechtigten Person aufzubewahren, und die Funktionsanhalteeinrichtung kann prüfen, ob eine entgegengenommene Anweisung dazu vorgesehen ist, die Funktion wiederherzustellen, die dem zuletzt ausgegebenen Prüfwert entspricht, der mit einer digitalen Signatur versehen ist, die von der externen berechtigten Person erstellt wurde, und kann durch Prüfen der Signatur mit dem öffentlichen Schlüssel, der zum Zeitpunkt des Empfangs der Anweisung von der Aufbewahrungseinrichtung für entsprechende öffentliche Schlüssel aufbewahrt wird, feststellen, ob der Prüfwert mit der Signatur dem Prüfwert, der von der Prüfwert-Aufbewahrungseinrichtung aufbewahrt wird, entspricht oder nicht.
  • Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung zu erfüllen, kann des Weiteren eine Vorrichtung zum Prüfen der Vorgeschichte bereitgestellt werden mit: einer Dateneingabeeinrichtung zum Eingeben eines Prüfwerts mit einer Signatur, wobei die Signatur für den Prüfwert bereitgestellt wird, der aus einer Vielzahl von fortlaufenden Vorgeschichtedaten in einer Gruppe und aus den Datengruppen berechnet wurde, einer Signatur-Prüfeinrichtung zum Prüfen der Signatur des so mit der Signatur empfangenen Prüfwerts, und einer Prüfeinrichtung zum Prüfen der Richtigkeit der empfangenen Datengruppe aus der empfangenen Datengruppe und des Prüfwerts, dessen Signatur geprüft worden ist.
  • Bei dieser Anordnung lässt sich die Menge von Berechnungen reduzieren, da die Prüfung der Signatur nur für den Prüfwert mit der Signatur erfolgt.
  • Bei dieser Anordnung kann des Weiteren eine Einrichtung zum Speichern früherer Prüfwerte bereitgestellt und zum Speichern des zuletzt empfangenen Prüfwerts verwendet werden, und die Prüfeinrichtung kann den früheren Wert verwenden, wenn eine Prüfung vorgenommen wird. Die Berechnungen für die Verwendung in der Prüfeinrichtung können auf unidirektionalen Funktionen basieren. Die Vorgeschichtedaten können in Form einer Kombination des Vorgeschichte-Datenkörpers und des Prüfwerts zum Zeitpunkt der Verarbeitung der Vorgeschichtsdaten vorliegen. Die Vorgeschichtsdaten in der Vorgeschichte-Datengruppe können in Form einer Kombination des Werts des Zählers zum Zeitpunkt der Verarbeitung der Daten und eines Vorgeschichtekörpers vorliegen.
  • Um die oben genannten Aufgaben gemäß der vorliegenden Erfindung zu erfüllen, kann des Weiteren eine Vorrichtung zum Aufbewahren der Vorgeschichte bereitgestellt werden mit: einer Datenspeichereinrichtung zum Aufbewahren von Daten, einer Anhaltebedingungs-Aufbewahrungseinrichtung zum Aufbewahren von vorbestimmten Bedingungen zu dem Zeitpunkt, zu dem die Funktion angehalten wird, einer Funktionsanhalteeinrichtung zum Anhalten der Funktion, wenn die in der Anhaltebedingungs-Aufbewahrungseinrichtung aufbewahrten Bedingungen erfüllt sind, und zum fortgesetzten Anhalten der Funktion, bis eine geeignete Anweisung von außen empfangen wird, einer Aufbewahrungseinrichtung für private Schlüssel zum Aufbewahren eines privaten Schlüssels, einer Einrichtung für digitale Signatur zum Bereitstellen einer digitalen Signatur unter Verwendung des privaten Schlüssels, der in der Aufbewahrungseinrichtung für private Schlüssel für die Datengruppe aufbewahrt wird, die in der Datenaufbewahrungseinrichtung aufbewahrt wird, einer Aufbewahrungseinrichtung für digitale Signatur zum Aufbewahren der angehängten digitalen Signatur, und einer Aufbewahrungseinrichtung für geeignete öffentliche Schlüssel zum Aufbewahren des öffentlichen Schlüssels einer externen berechtigten Person, wobei die Funktionsanhalteeinrichtung prüfen kann, ob eine entgegengenommene Anweisung dafür vorgesehen ist, die Funktion wiederherzustellen, die der digitalen Signatur entspricht, die von der externen berechtigten Person für die digitale Signatur bereitgestellt wird, die in der Aufbewahrungseinrichtung für digitale Signatur aufbewahrt wird, und kann durch Prüfen der Signatur mit dem öffentlichen Schlüssel, der zum Zeitpunkt des Empfangs der Anweisung von der Aufbewahrungseinheit für den geeigneten öffentlichen Schlüssel aufbewahrt wird, feststellen, ob der Wert mit der Signatur dem Wert, der von der Aufbewahrungseinrichtung für digitale Signatur aufbewahrt wird, gleich ist oder nicht.
  • Bei dieser Anordnung wird die Anweisung der geeigneten Person erst gesendet, wenn die Richtigkeit der Vorgeschichte geprüft ist, und der Anhaltezustand der Vorrichtung wird erst freigegeben, wenn die Richtigkeit der Anweisung geprüft ist. Daher ergibt sich aus der Bereitstellung des Diensts keine Schwierigkeit, solange die korrekte Vorgeschichte nicht-wiedergewonnen (unrecovered) bleibt. Mit anderen Worten, es wird sichergestellt, dass die richtige Vorgeschichte wiedergewonnen wird.
  • Gemäß der vorliegenden Erfindung wird elektronische Ausrüstung bereitgestellt mit: einer Funktionsanhalteeinrichtung zum Anhalten von wenigstens einem Teil der Funktion eines elektronischen Ausrüstungskörpers, wenn vorbestimmte Bedingungen erfüllt sind, einer Einrichtung zum Ausgeben von vorbestimmten Daten nach außen, einer Einrichtung zum Empfangen von Daten mit einer Signatur, wobei die Daten erzeugt werden, indem die Signatur für die vorbestimmten Daten bereitgestellt wird, einer Signatur-Prüfeinrichtung zum Prüfen der Signatur in Bezug auf die Daten mit der Signatur, und einer Einrichtung zum Freigeben des Anhaltezustands dieses Teiles der Funktion, wenn die Richtigkeit der Signatur der Daten mit der Signatur von der Signatur-Prüfeinrichtung geprüft ist.
  • Bei dieser Anordnung wird der Einsatz der elektronischen Ausrüstung erst fortgesetzt, wenn die Richtigkeit der Daten geprüft ist, so dass korrekte Daten sichergestellt werden.
  • Des Weiteren kann die vorliegende Erfindung durch Einbeziehen eines Teils davon in einem Computerprogramm-Produkt implementiert werden.
  • Die oben genannten und weitere Aufgaben und Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung in Verbindung mit den begleitenden Zeichnungen offenkundiger.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein allgemeines Blockschaltbild der ersten Ausführungsform der vorliegenden Erfindung;
  • 2 ist ein Blockschaltbild, das den Aufbau einer Informationen-Verarbeitungseinheit 11 von 1 zeigt;
  • 3 ist ein Blockschaltbild, das den Aufbau eines Tokens 12 von 1 zeigt;
  • 4 ist eine schematische Darstellung, mit der eine Nutzungswert-Aufbewahrungseinheit 21 von 3 erläutert wird;
  • 5 ist ein Blockschaltbild, das den Aufbau einer Wiedergewinnungseinheit 13 von 1 zeigt;
  • 6 ist eine schematische Darstellung, mit der Informationen, die in dem Token 12 zu verschlüsseln sind, erläutert werden;
  • 7A und 7B sind schematische Darstellungen, mit denen der Aufbau einer Nutzungsvorgeschichte erläutert wird;
  • 8 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, die in der Steuereinheit 14 der Informationen-Verarbeitungseinheit 11 durchzuführen ist, wenn eine Anforderung für die Nutzung von Informationen von einem Benutzer empfangen wird;
  • 9 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, die in der Steuereinheit 14 der Informationen-Verarbeitungseinheit 11 durchzuführen ist, wenn eine Anweisung für die Wiedergewinnung der Nutzungsvorgeschichte von einem Benutzer empfangen wird;
  • 10 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, wenn die Entschlüsselungseinheit 19 des Tokens 12 eine Anforderung zum Entschlüsseln von verschlüsselten Informationen von der Informationen-Verarbeitungseinheit 11 empfängt;
  • 11 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, die in der Nutzungswert-Erzeugungseinheit 20 des Tokens 12 durchzuführen ist, wenn sie von der Entschlüsselungseinheit 19 des Tokens 12 aufgerufen wird;
  • 12 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, wenn die Nutzungswert-Ausgabeeinheit 22 des Tokens 12 eine Prüfwert-Ausgabeanforderung von der Informationen-Verarbeitungseinheit 11 empfängt;
  • 13 ist ein Blockschaltbild, das den Aufbau des Tokens 12 in der zweiten Ausführungsform zeigt;
  • 14 ist ein Ablaufdiagramm, mit der die Verarbeitung erläutert wird, die in dem Token 12 von 13 durchzuführen ist;
  • 15 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, die in dem Token 12 von 13 durchzuführen ist;
  • 16 ist ein Ablaufdiagramm, mit dem die Verarbeitung erläutert wird, die in dem Token 12 von 13 durchzuführen ist;
  • 17 ist ein Blockschaltbild, das den Funktionsblock zeigt, der in der Informationen-Verarbeitungseinheit 11 in der zweiten Ausführungsform ausgeführt ist;
  • 18 ist ein Blockschaltbild, das den Aufbau der Wiedergewinnungseinheit 13 in der zweiten Ausführungsform zeigt;
  • 19A bis 19E sind schematische Darstellungen, die den Aufbau der Nutzungsvorgeschichte in der zweiten Ausführungsform zeigen;
  • 20 ist eine schematische Darstellung, mit der ein anderer Aufbau der Nutzungsvorgeschichte in der zweiten Ausführungsform erläutert wird; und
  • 21 ist eine schematische Darstellung, mit der die relevante Technologie erläutert wird.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Im Folgenden werden die bevorzugten Ausführungsformen der Erfindung unter Bezugnahme auf die begleitenden Zeichnungen ausführlicher beschrieben.
  • (Erste Ausführungsform)
  • Im Folgenden werden Ausführungsformen der vorliegenden Erfindung beschrieben. Zunächst wird die erste Ausführungsform der vorliegenden Erfindung beschrieben. In einem in der ersten Ausführungsform der vorliegenden Erfindung zu beschreibenden System, wie in allen anderen Systemen gemäß der vorliegenden Erfindung, wie denjenigen, die später beschrieben werden, werden allgemeine digitale Informationen, wie beispielsweise Programme und Bild-Informationen, die verschlüsselt und verteilt sind, in einer Informationen-Verarbeitungseinheit, wie beispielsweise einem Arbeitsplatzrechner oder einer Workstation mittels einer IC-Karte genutzt, (die hierin im Folgenden als "Token" bezeichnet wird), die mit der Informationen-Verarbeitungseinheit verbunden ist, um die Nutzungsvorgeschichte aufzuzeichnen und den Zeitpunkt zu erfassen (seizing timing), zu dem die Informationen entschlüsselt werden, wodurch die Zentrale zur Wiedergewinnung der Nutzungsvorgeschichte veranlasst wird. Es erübrigt sich, zu erwähnen, dass die vorliegende Erfindung auf jede Aufgabe, nicht nur auf die Sicherstellung von Vorgeschichtedaten anwendbar ist.
  • 1 zeigt eine allgemeine Systemkonfiguration gemäß dieser Ausführungsform der Erfindung. In 1 wird eine Informationen-Verarbeitungseinheit 11 gezeigt, wie beispielsweise ein Arbeitsplatzrechner oder eine Workstation für den Einsatz bei der Nutzung von digitalen Informationen in der Benutzerumgebung und zum Entschlüsseln von verschlüsselten Informationen (oder zum Verschlüsseln eines Schlüssels zum Verschlüsseln), wobei ein Token 12 zum Aufzeichnen der Nutzungsvorgeschichte mittels Erfassen des Zeitpunkts mit der Informationen-Verarbeitungseinheit verbunden ist. Das Token 12 und die Informationen-Verarbeitungseinheit 11 können über jedes Mittel verbunden sein, das in der Lage ist, Informationen zu übertragen, wie beispielsweise eine serielle/parallele PC-Karten- (PCMCIA: Personal Computer Memory Card Interface Association) Schnittstelle, einen Infrarotstrahl und dergleichen. Das Token 12 kann in die Informationen-Verarbeitungseinheit 11 gepackt sein.
  • Die Informationen-Verarbeitungseinheit 11 des Benutzers ist mit einer Wiedergewinnungseinheit 13 verbunden, die aus einer Informationen-Verarbeitungseinheit gebildet wird, wie beispielsweise einer Workstation oder einem Großrechner seitens der Zentrale. Die Verbindung kann in Form einer Modem-Telefonleitung oder einer Netzwerkschnittstelle wie beispielsweise Ethernet vorliegen. Die Verbindung wird nicht ständig aufrechterhalten und kann nur während der Wiedergewinnung der Nutzungsvorgeschichte von der Informationen-Verarbeitungseinheit 11 des Benutzers hergestellt werden.
  • 2 zeigt den Aufbau der Informationen-Verarbeitungseinheit 11 auf der Benutzerseite. Die Informationen-Verarbeitungseinheit 11 des Benutzers kann ein Arbeitsplatzrechner oder eine Workstation für den allgemeinen Einsatz sein. Der einzige Unterschied besteht darin, dass das Token 12 mit der Informationen-Verarbeitungseinheit 11 verbunden ist. Die Informationen-Verarbeitungseinheit 11 umfasst eine Steuereinheit 14, eine Informationen-Aufbewahrungseinheit 15, eine Vorgeschichte-Aufbewahrungseinheit 16 und eine Informationen-Übertragungseinheit 17. Bei dieser Anordnung wird zum Beispiel ein Aufzeichnungsmedium 11a, auf dem ein Programm gespeichert ist, zum Installieren des Programms verwendet.
  • Während sie mit dem Token 12 kommuniziert, führt die Steuereinheit 14 die folgenden Prozesse durch, einschließlich:
    • (1) Lesen der codierten Informationen, die in der Informationen-Aufbewahrungseinheit 15 gespeichert sind, Übertragen der Informationen zu Entschlüsselungszwecken zum Token 12 und Ausführen oder Verarbeiten der Informationen;
    • (2) Empfangen der Nutzungsvorgeschichte, die vom Token 12 übertragen wird, gleichzeitig mit dem Empfangen der entschlüsselten Daten und Speichern der Nutzungsvorgeschichte in der Vorgeschichte-Aufbewahrungseinheit 16; und
    • (3) Ausgeben eines "Prüfwert-Ausgabe"-Befehls an das Token 12, wenn eine Anweisung vom Benutzer empfangen wird, und Übertragen der bereitgestellten Nutzungsvorgeschichte mit einer digitalen Signatur an die Informatonen-Übertragungseinheit 17.
  • In der Informatonen-Aufbewahrungseinheit 15 sind Daten, Informationen oder entschlüsselte Daten gespeichert, die vom Benutzer verwendet werden. Tatsächlich ist die Informationen-Aufbewahrungseinheit 15 mit einer externen Speichervorrichtung ausgebildet, wie beispielsweise einem Speicher oder einer Festplattenvorrichtung.
  • In der Vorgeschichte-Aufbewahrungseinheit 16 ist die Vorgeschichte gespeichert, die vom Token 12 über die Steuereinheit 14 übertragen wird. Tatsächlich ist die Vorgeschichte-Aufbewahrungseinheit 16 mit einer externen Speichervorrichtung ausgebildet, wie beispielsweise einem Speicher oder einer Festplattenvorrichtung. Der spezifische Aufbau einer Vorgeschichte wird später beschrieben.
  • Beim Empfangen eines Befehls von der Steuereinheit 14 liest die Informationen-Übertragungseinheit 17 die Vorgeschichte, die in der Vorgeschichte-Aufbewahrungseinheit 16 aufbewahrt wird, zusammen mit der Nutzungsvorgeschichte aus, die von der Steuereinheit 14 übertragen wird, und sendet die Vorgeschichte zu der Wiedergewinnungseinheit 13 der Zentrale. Die Informationen-Übertragungseinheit 17 besteht tatsächlich aus einem Modem und einer Telefonleitung oder einer Netzwerkschnittstelle, wie beispielsweise Ethernet. Allerdings wird an Stelle von Ethernet eine Vorrichtung wie beispielsweise eine Diskette zum Speichern der Daten verwendet, so dass der Benutzer sie manuell in die Wiedergewinnungseinheit 13 der Zentrale einsetzen kann.
  • 3 zeigt den Aufbau des Tokens 12 auf der Benutzerseite. Das Token 12 besteht physikalisch und allgemein aus einer CPU, einem Speicher oder dergleichen. Das Token 12 selbst ist in einem Behälter enthalten, der einem physikalischen Angriff von außen gegenüber widerstandsfähig ist. Da der einem Angriff gegenüber widerstandsfähige Behälter in technologischer Hinsicht bekannt ist, (japanisches Patent Nr. 1860463, offen gelegtes japanisches Patent Nr. 100753/1991, jetzt JP-Patentnummer JP3100753 ) usw.), wird dessen Beschreibung weggelassen. Bis zu welchem Ausmaß der Behälter widerstandsfähig ist, hängt vom Sicherheitsgrad der betroffenen Daten ab. Es gibt Fälle, in denen die Widerstandsfähigkeit gegenüber einem Angriff schwach sein kann.
  • Das Token 12 ist mit der Informationen-Verarbeitungseinheit 11 des Benutzers verbunden, führt eine vorbestimmte Verarbeitung gemäß einer Anweisung von der Informationen-Verarbeitungseinheit 11 durch und gibt das Ergebnis an diese zurück. Das Token 12 umfasst eine Aufbewahrungseinheit für private Schlüssel für Benutzer 18, eine Entschlüsselungseinheit 19, eine Nutzungswert-Erzeugungseinheit 20, eine Nutzungswert-Aufbewahrungseinheit 21, eine Nutzungswert-Ausgabeeinheit 22, eine Aufbewahrungseinheit für private Schlüssel für Token 23, eine Einheit für digitale Signatur 24 und so weiter. Jede der Komponenten des Tokens 12 wird später beschrieben. Das Token 12 weist die folgenden Funktionen auf:
    • (1) Informationen-Entschlüsselungsfunktion mit Aufbewahrung der Nutzungsvorgeschichte, einschließlich:
    • (i) Empfangen von verschlüsselten Daten von der Informationen-Verarbeitungseinheit 11, Entschlüsseln der Daten mit dem privaten Schlüssel, der in der Aufbewahrungseinheit für private Schlüssel für Benutzer 18 gespeichert ist, und Zurückgeben der entschlüsselten Daten an die Informationen-Verarbeitungseinheit 11;
    • (ii) Durchführen des Entschlüsselungsprozesses gleichzeitig mit der Bezugnahme auf den Kopf der entschlüsselten Daten und die dann geschriebene Kennung und Zurückgeben der Kennung an die Informationen-Verarbeitungseinheit 11 als die Nutzungsvorgeschichte; und des Weiteren
    • (iii) Übertragen der Nutzungsvorgeschichte auch zur Nutzungswert-Erzeugungseinheit 20 und Veranlassen, dass die Nutzungswert-Erzeugungseinheit 20 Berechnungen in Bezug auf die Nutzungsvorgeschichte und den Prüfwert vornimmt, der in der Nutzungswert-Aufbewahrungseinheit 21 zu diesem Zeitpunkt aufbewahrt wird.
    • (2) Prüfwert-Ausgabefunktion, einschließlich:
    • Bereitstellen einer digitalen Signatur für den Prüfwert, der in der Nutzungswert-Aufbewahrungseinheit 21 zu diesem Zeitpunkt aufbewahrt wird, wenn eine Ausgabeanforderung von der Informationen-Verarbeitungseinheit 11 empfangen wird, Zurückgeben des Prüfwerts mit der Signatur daran und Löschen der Daten in der Nutzungswert-Aufbewahrungseinheit 21.
  • Im Folgenden wird jede der Komponenten des Tokens 12 beschrieben.
  • In Reaktion auf eine Entschlüsselungsanforderung von der Informationen-Verarbeitungseinheit 11 führt die Entschlüsselungseinheit 19 den Entschlüsselungsprozess unter Verwendung eines privaten, für den Benutzer spezifischen Schlüssels durch, der in der Aufbewahrungseinheit für private Schlüssel für Benutzer 18 aufbewahrt wird, und gibt das Ergebnis an die Informationen-Verarbeitungseinheit 11 als verschlüsselte Daten zurück. Zu diesem Zeitpunkt liest die Entschlüsselungseinheit 19 gleichzeitig den Kopf der verschlüsselten Daten, gibt die dann geschriebene Informationenkennung als die Nutzungsvorgeschichte an die Informationen-Verarbeitungseinheit 11 und auch an die Nutzungswert-Erzeugungseinheit 20 zurück (in diesem Fall wird die Informationenkennung der genutzten Informationen für die Nutzungsvorgeschichte verwendet).
  • Bei einer solchen Anordnung muss sich der Benutzer immer Zugriff verschaffen, wenn er Informationen nutzt, so dass die Nutzungsvorgeschichte ausfallsicher aufgezeichnet wird.
  • In diesem Fall können die verschlüsselten Daten, die von der Informationen-Verarbeitungseinheit 11 übertragen werden, sein, was durch die Verschlüsselungs-Informationen selbst oder einen Schlüssel zum Entschlüsseln der verschlüsselten Informationen ausgebildet wird. Im letzteren Fall wird der Prozess zum Entschlüsseln der eigentlichen Informationen seitens der Informationen-Verarbeitungseinheit 11 durchgeführt.
  • Die Aufbewahrungseinheit für private Schlüssel für Benutzer 18 bewahrt einen privaten, für den Benutzer spezifischen Schlüssel auf. Im Allgemeinen werden Tokens 12 in solcher Form an Benutzer verteilt, dass ein für jeden Benutzer spezifischer Schlüssel vorab in der Token-Ausgabezentrale beigefügt wird. Daher bleibt der private Schlüssel des Benutzers dem Benutzer selbst unbekannt.
  • Die Nutzungswert-Aufbewahrungseinheit 21 bewahrt nur einen Prüfwert auf, der in Folge aktualisiert wird. Im Allgemeinen ist der Prüfwert ein Wert mit einer festen Länge von 16 Bytes oder dergleichen. Wenn ein Prüfwert 16 Bytes aufweist, wird nur ein 16-Byte-Speicher verwendet. 4 zeigt ein Beispiel der Gestaltung eines solchen Prüfwerts.
  • Nach Empfang einer Prüfwert-Ausgabeanforderung von der Informationen-Verarbeitungseinheit 11 arbeitet die Nutzungswert-Ausgabeeinheit 22 so, dass sie den zu diesem Zeitpunkt in der Nutzungswert-Aufbewahrungseinheit 21 gespeicherten Prüfwert liest und den Prüfwert an die Informationen-Verarbeitungseinheit 1 zurückgibt. Zu diesem Zeitpunkt ruft die Nutzungswert-Ausgabeeinheit 22 die Einheit für digitale Signatur 24 auf und stellt eine digitale Signatur für den Prüfwert bereit.
  • Die digitale Signatur 24 verwendet den privaten Schlüssel, der in der Aufbewahrungseinheit für private Schlüssel für Token 23 aufbewahrt ist, die einen speziellen privaten Schlüssel für das Token aufbewahrt, um den Prozess zum Bereitstellen einer digitalen Signatur für den vorgegebenen Wert durchzuführen. Die Aufbewahrungseinheit für private Schlüssel für Token 23 ist eine einen Bestandteil bildende Einheit zum Aufbewahren des privaten Schlüssels zum Zweck der Signatur, die verwendet wird, wenn eine digitale Signatur erstellt wird. Für diese einen Bestandteil bildenden Einheiten ist es möglich, die digitale Signatur-Technologie, wie beispielsweise die RSA-Signatur, zu verwenden, deren Beschreibung weggelassen wird, weil sie zum bisherigen Stand der Technik zählt.
  • Nach Empfang der Nutzungsvorgeschichte, (in diesem Fall der Informationenkennung), von der Entschlüsselungseinheit 19 liest die Nutzungswert-Erzeugungseinheit 20 den Prüfwert, der in der Nutzungswert-Aufbewahrungseinheit 21 aufbewahrt wird, und berechnet einen neuen Prüfwert aus der Nutzungsvorgeschichte und dem Prüfwert durch die folgende Berechnung. N = Hash (Nutzung + Aufbewahrung) [Zahlenformel] wobei N = neuer Prüfwert, Hold = gegenwärtiger Prüfwert, Nutzung = Nutzungsvorgeschichte und Hash () = unidirektionale Funktion, wobei tatsächlich MD und SHA (Secure Hash Algorithm) verwendet werden. In dieser Operation "+" können tatsächlich numerische Werte addiert oder in eine Exklusiv-ODER-Verknüpfung gestellt werden unter der Bedingung, dass beide die gleiche Länge aufweisen, oder ansonsten können zwei Daten einfach der Reihe nach angeordnet werden; in jedem der oben genannten Fälle ist es wichtig, dass die zwei Werte synthetisiert werden. Die Nutzungswert-Erzeugungseinheit 20 speichert den neuen, so berechneten Prüfwert in der Nutzungswert-Aufbewahrungseinheit 21, (d.h. der neue Wert wird darübergeschrieben).
  • Nach Empfang der Ausgabeanforderung von der Informationen-Verarbeitungseinheit 11 gibt die Nutzungswert-Ausgabeeinheit 22 den Prüfwert zurück, der zu diesem Zeitpunkt in der Nutzungswert-Aufbewahrungseinheit 21 aufbewahrt wird, und setzt die Nutzungswert-Aufbewahrungseinheit 21 auf einen vorbestimmten Wert zurück oder kann den darin aufbewahrten Prüfwert einfach löschen.
  • Die Wiedergewinnungseinheit 13 der Zentrale wird im Folgenden beschrieben. 5 zeigt den Aufbau der Wiedergewinnungseinheit 13. Wie 5 gezeigt, umfasst die Wiedergewinnungseinheit 13 eine Vorgeschichte-Empfangseinheit 25, eine Vorgeschichte-Aufbewahrungseinheit 26, eine Vorgeschichte-Prüfeinheit 27, eine Aufbewahrungseinheit für öffentliche Schlüssel für Token 28, eine Signatur-Prüfeinheit 29 und so weiter. Die Wiedergewinnungseinheit 13 veranlasst, dass die Vorgeschichte-Empfangseinheit 25 die Vorgeschichte empfängt, die von der Informationen-Verarbeitungseinheit 11 des Benutzers gesendet wird, und speichert den Inhalt in der Vorgeschichte-Aufbewahrungseinheit 26. Die gespeicherte Nutzungsvorgeschichte wird von der Vorgeschichte-Prüfeinheit 27 gelesen, in der geprüft wird, ob die Vorgeschichte richtig ist oder nicht, und dann wird das geprüfte Ergebnis an einen Administrator seitens der Zentrale gesendet.
  • Dann berechnet die Zentrale normalerweise die Informationen-Nutzungsgebühren in Übereinstimmung mit dem Inhalt der Vorgeschichte, zieht die Gebühren von den Benut zern ein und führt den Prozess zum Verteilen der so eingesammelten Nutzungsgebühren unter den Informationen-Anbietern gemäß den Details einer Informationen-Nutzungsvorgeschichte durch. Die Beschreibung dieses Punkts wird jedoch weggelassen, da er für das Wesen der vorliegenden Erfindung irrelevant ist.
  • Im Folgenden wird jede der Komponenten der Wiedergewinnungseinheit 13 beschrieben.
  • Die Vorgeschichte-Empfangseinheit empfängt die Vorgeschichte-Informationen, die von der Informationen-Verarbeitungseinheit 11 gesendet werden. Tatsächlich besteht die Vorgeschichte-Empfangseinheit 25 wie die Vorgeschichte-Übertragungseinheit 17 der Informationen-Verarbeitungseinheit 11 (2) aus einem Modem und einer Telefonleitung oder einer Netzwerkschnittstelle, wie beispielsweise Ethernet, oder einer externen Informationen-Eingabevorrichtung, wie beispielsweise einer Diskette. Die von der Vorgeschichte-Empfangseinheit 25 empfangene Nutzungsvorgeschichte wird in der Vorgeschichte-Aufbewahrungseinheit 26 gespeichert.
  • Zum Prüfen, ob der von der Informationen-Verarbeitungseinheit 11 gesendete Prüfwert korrekt ist, werden des Weiteren die Aufbewahrungseinheit für öffentliche Schlüssel für Token 28 und die Signatur-Prüfeinheit 29 bereitgestellt.
  • Wenn eine Vorgeschichte von der Informationen-Verarbeitungseinheit 11 gesendet wird, empfängt die Vorgeschichte-Empfangseinheit 25 die Vorgeschichte. Die so empfangene Vorgeschichte wird in der Vorgeschichte-Aufbewahrungseinheit 26 gespeichert und zur Signatur-Prüfeinheit 29 übertragen. Die Signatur-Prüfeinheit 29 wählt den öffentlichen Schlüssel des Tokens 12, das mit der Informationen-Verarbeitungseinheit 11 verbunden ist, welche die Vorgeschichte gesendet hat, aus den öffentlichen Schlüsseln der Vielzahl von Token 12 aus, die in der Aufbewahrungseinheit für öffentliche Schlüssel für Token 28 gespeichert sind, und prüft die Signatur der Vorgeschichte unter Verwendung des öffentlichen Schlüssels. Das geprüfte Ergebnis wird zusammen mit der in der Vorgeschichte-Aufbewahrungseinheit 26 gespeicherten Vorgeschichte aufbewahrt. Wenn sich herausstellt, dass das geprüfte Ergebnis falsch ist, wird die Verarbeitung danach abgebrochen, da eine Möglichkeit besteht, dass der Prüfwert in unredlicher Weise geän dert worden oder hergestellt worden ist, und der Administrator tätigt eine diesbezügliche Ausgabe und hält die Verarbeitung an.
  • Wenn die Signatur geprüft ist, wird die Verarbeitung wie folgt fortgesetzt:
    Die Vorgeschichte-Aufbewahrungseinheit 26 bewahrt die von der Vorgeschichte-Empfangseinheit 25 übertragene Nutzungsvorgeschichte und das geprüfte Ergebnis auf. Die Vorgeschichte-Aufbewahrungseinheit 26 wird tatsächlich aus einer Speichervorrichtung, wie beispielsweise einem Speicher, ausgebildet.
  • Die Vorgeschichte-Prüfeinheit 27 prüft die in der Vorgeschichte-Aufbewahrungseinheit 26 aufbewahrte Vorgeschichte wie folgt:
    • (1) eine Reihe von gesendeten Vorgeschichten wird als ud1, ud2, ud2, ..., udn definiert;
    • (2) der an die letzte Position der Vorgeschichte angehängte Prüfwert wird als hud definiert; und
    • (3) vorausgesetzt, dass der Anfangswert des Prüfwert als ihud definiert wird, wird gemäß dem folgenden Ausdruck geprüft, ob der Wert hud', der sich aus Berechnung ergibt, gleich dem gesendeten Wert hud wird: hud' = Hash (udn+ Hash(udn-1 + ... Hash (ud2 + Hash (ud1 + ihud))...) ..) hud = ?hud' [Zahlenformel]
    • (4) Wenn die Gleichung erstellt ist, wird festgestellt, ob der Prüfwert unredlicherweise geändert worden ist oder nicht. Der Administrator der Wiedergewinnungseinheit wird dann über das Ergebnis informiert.
  • Im Folgenden wird die Form von Informationen beschrieben, die von jeder Einheit verarbeitet werden.
  • 6 zeigt eine Form von verschlüsselten Informationen als Verschlüsselungsobjekt in dem Token 12: (a) bezieht sich auf einen Fall, in dem die Informationen selbst mit dem privaten Schlüssel eines Benutzer verschlüsselt sind; und (b) auf einen Fall, in dem der private Schlüssel, der zunächst zum Verschlüsseln der eigentlichen Informationen verwendet wird, durch einen privaten, für den Benutzer spezifischen Schlüssel verschlüsselt wird, bevor er entschlüsselt wird, und der so erhaltene, für die Informationen spezfische Schlüssel wird zum Entschlüsseln der eigentlichen Informationen verwendet. Im Fall von (b) können die eigentlichen Informationen von der Informationen-Verarbeitungseinheit entschlüsselt werden, nicht vom Token 12. Des Weiteren kann natürlich ein öffentlicher Schlüssel verwendet werden, obwohl ein Beispiel unter Verwendung eines allgemeinen Kryptosystems beschrieben worden ist.
  • Die Informationenkennung ist eine für die Informationen spezifische Kennung, die vergeben wird, wenn die Zentrale die Informationen zur Verteilung verschlüsselt. Die Informationenkennung wird durch die Zentrale gesteuert, (z.B. mit einer Datenbank), und wenn die Informationenkennung spezifiziert ist, ist es zum Beispiel möglich, eine Person anzugeben, welche die Informationen erstellt hat.
  • 7A und 7B zeigen eine Form der Nutzungsvorgeschichte: 7A zeigt eine Form der Nutzungsvorgeschichte, die in der Informationen-Verarbeitungseinheit 11 gemäß dieser Ausführungsform der Erfindung aufgezeichnet ist, das heißt, eine Abfolge von verwendeten Informationenkennungen (die vom Token entschlüsselten Informationen); und 7B zeigt eine Form der Nutzungsvorgeschichte, die von der Informationen-Verarbeitungseinheit 11 an die Zentrale gesendet wird, wobei sich diese Form von derjenigen in 7A nur dadurch unterscheidet, dass der Prüfwert, der vom Token aufbewahrt wird, und die Signatur des Tokens in Bezug auf den Prüfwert an die letzte Position von 7A angehängt sind.
  • Obwohl die einzelne Nutzungsvorgeschichte gemäß dieser Ausführungsform der Erfindung nur aus den Informationenkennungen besteht, die verwendet worden sind, kann sie beliebige Daten enthaften, zum Beispiel Nutzungszeit, die Kennung des Benutzers, die Nutzungsmenge, eine Nutzungsgebühr und so weiter. Mit anderen Worten, die vorliegende Erfindung ist effektiv, wenn verschiedene Arten von Informationen als eine Vorgeschichte hinterlassen werden, (verschiedene Arten von Informationen werden normalerweise als eine Vorgeschichte hinterlassen), da die einzelne Vorgeschichte die Tendenz hat, lang zu werden.
  • Unter Bezugnahme auf 812 wird die Verarbeitung beschrieben, die in der Informationen-Verarbeitungseinheit 11 und dem Token 12 durchgeführt wird. 8 bezieht sich auf einen Verarbeitungsablauf, wenn durch einen Benutzer eine Anforderung für die Nutzung von Informationen in der Steuereinheit 14 der Informationen-Verarbeitungseinheit 11 erfolgt. 9 bezieht sich auf die Verarbeitung, wenn auf ähnliche Weise durch den Benutzer eine Anweisung zur Nutzungsvorgeschichte-Wiedergewinnung in der Steuereinheit 14 erfolgt. 10 bezieht sich auf die Verarbeitung, wenn die Entschlüsselungseinheit 19 des Tokens 12 eine Anforderung zum Entschlüsseln der verschlüsselten Informationen von der Informationen-Verarbeitungseinheit 11 empfängt. 11 bezieht sich auf die Verarbeitung in der Nutzungswert-Erzeugungseinheit 20 des Tokens 12, wenn sie von der Entschlüsselungseinheit 19 des Tokens 12 aufgerufen wird. 12 bezieht sich auf die Verarbeitung, wenn die Nutzungswert-Ausgabeeinheit 22 des Tokens 12 eine Prüfwert-Ausgabeanforderung von der Informationen-Verarbeitungseinheit 11 empfängt.
  • Wie in 8 gezeigt, läuft die folgende Verarbeitung in der Steuereinheit 14 der Informationen-Verarbeitungseinheit 11 ab, wenn eine Anforderung für die Nutzung von Informationen durch den Benutzer erfolgt. Zuerst wird festgestellt, ob die gewünschten Informationen verschlüsselt worden sind (S11). Wenn sie noch nicht verschlüsselt sind, werden die Informationen in ihrer vorliegenden Form verarbeitet (S15). Wenn sie bereits verschlüsselt sind, wird eine Entschlüsselungsanforderung an das Token 12 gestellt, um die gewünschten Informationen zu übertragen (S12). Wenn vom Token 12 ein Fehler zurückgegeben wird, wird die Verarbeitung nach der Ausgabe einer Fehlermeldung "Vorgeschichte des Token ist voll" beendet (S13, S16). Wenn kein Fehler zurückgegeben wird, wird die vom Token 12 zugeführte Nutzungsvorgeschichte in einer Aufzeichnungseinheit, wie beispielsweise einer Diskette, aufgezeichnet (S14). Dann werden die gewünschten Informationen verarbeitet (S15).
  • Wie in 9 gezeigt, läuft die folgende Verarbeitung in der Steuereinheit 14 der Informationen-Verarbeitungseinheit 11 ab, wenn durch den Benutzer eine Anweisung zur Wiedergewinnung der Nutzungsvorgeschichte erfolgt. Zuerst wird festgestellt, ob die gewünschten Informationen verschlüsselt worden sind (S21). Wenn sie noch nicht verschlüsselt sind, werden die Informationen in ihrer vorliegenden Form verarbeitet (S24). Wenn sie bereits verschlüsselt sind, wird eine Entschlüsselungsanforderung an das Token 12 gestellt, um die gewünschten Informationen zu übertragen (S22). Dann wird die vom Token 12 zurückgegebene Nutzungsvorgeschichte in der Aufzeichnungseinheit, wie beispielsweise einer Diskette, aufgezeichnet (S23). Danach werden die gewünschten Informationen verarbeitet (S24).
  • Wie in 10 gezeigt, läuft die folgende Verarbeitung ab, wenn die Entschlüsselungseinheit 19 des Tokens 12 eine Anforderung zum Entschlüsseln der verschlüsselten Informationen von der Informationen-Verarbeitungseinheit 11 empfingt. Zuerst wird ein privater Schlüssel Ku des Benutzers aus der Aufbewahrungseinheit für private Schlüssel für Benutzer 18 entnommen (S31). Die verschlüsselten Daten werden mit dem privaten Schlüssel Ku des Benutzers entschlüsselt, und die entschlüsselten Daten werden gespeichert (S32). Auf den Kopf der entschlüsselten Daten wird Bezug genommen, um eine Informationenkennung zu lesen, und mit dieser Kennung als einer Subtraktionszahl wird die Nutzungswert-Erzeugungseinheit 20 aufgerufen und die Durchführung des Prüfwert-Erzeugungsprozesses veranlasst (S33, S34, siehe 11). Dann werden die entschlüsselten Daten und die Kennung zu der Informationen-Verarbeitungseinheit 11 zurückgesendet (S35).
  • Wie in 11 gezeigt, läuft die folgende Verarbeitung ab, wenn die Nutzungswert-Erzeugungseinheit 20 des Tokens 12 einen Aufruf von der Entschlüsselungseinheit 19 des Tokens 12 empfängt. Zuerst wird der Prüfwert aus der Nutzungswert-Aufbewahrungseinheit 21 entnommen (S41). Die Informationenkennung und der Prüfwert werden einer Hash-Berechnung unterzogen, und das berechnete Ergebnis wird in der Nutzungswert-Aufbewahrungseinheit 21 als ein neuer Prüfwert gespeichert (S42, S43).
  • Wie in 12 gezeigt, läuft die folgende Verarbeitung ab, wenn die Nutzungswert-Ausgabeeinheit 22 des Tokens 12 die Prüfwert-Ausgabeanforderung von der Informationen-Verarbeitungseinheit 11 empfängt. Zuerst wird der in der Nutzungswert-Aufbewahrungseinheit 21 gespeicherte Prüfwert ausgelesen (S51). Dann wird der in der Nutzungswert-Aufbewahrungseinheit 21 gespeicherte Inhalt initialisiert (S52). Mit dem so als Subtrakti onszahl gelesenen Prüfwert wird die Einheit für digitale Signatur 24 aufgerufen, um den Prüfwert mit einer Signatur bereitzustellen (S53). Die Signatur wird an die letzte Position des Prüfwerts angehängt, und der Prüfwert wird mit der Signatur ausgegeben (S54).
  • Damit ist die Beschreibung der ersten Ausführungsform für den Augenblick beendet.
  • In dem Fall, in dem eine Vorrichtung und ein Verfahren zur Benutzerprüfung, die in der japanischen Patentanmeldung Nr. 62076/1996, jetzt JP-Patentnummer JP 2000151583 , offenbart sind, mit der vorliegenden Erfindung kombiniert werden, kann Modulo n als eine Informationenkennung verwendet werden, indem der Modulo n in der Berechnung des Potenzrests jedes Mal verändert wird, wenn ein Zugriffsausweis (access ticket) ausgegeben wird. Insbesondere wird in der Technik zur Benutzerprüfung der japanischen Patentanmeldung Nr. 62076/1996, jetzt JP-Patentnummer JP 2000151583 , der Zugriffsausweis (Hilfsinformationen für die Prüfung) von extern empfangen, so dass zum Beispiel verschlüsselte Daten durch die Verwendung des Zugriffsausweises und der Benutzer-Prüfinformationen entschlüsselt werden. Des Weiteren wird der Modulo n dann als eine Informationenkennung verwendet. In diesem Fall wird der Modulo n nicht herausgenommen, bevor er durch die Entschlüsselungseinheit im Token entschlüsselt worden ist, sondern wird von extern zusammen mit Informationen als ein Verschlüsselungsobjekt vorgegeben.
  • Bei dieser Anordnung kann die Kapazität der Nutzungswert-Aufbewahrungseinheit 21, die im Token 12 angelegt werden muss, minimiert werden, und damit lassen sich auch die Produktionskosten des Tokens 12 reduzieren.
  • (Zweite Ausführungsform)
  • Im Folgenden wird die zweite Ausführungsform der vorliegenden Erfindung beschrieben. Die hierin beschriebene zweite Ausführungsform weist gegenüber der ersten Ausführungsform mehrere zusätzliche Funktionen auf. Die Funktionen und Auswirkungen werden wie folgt aufgezählt:
    • (1) Das Token gibt den Prüfwert aus und hält seine Funktion an, nimmt die Funktion bei Empfang einer Nachricht von der Zentrale jedoch wieder auf. Wenn der Prüfwert extern ausgegeben wird, oder wenn eine vorgegebene Zeit unter Verwendung einer Zeitgeberfunktion abgelaufen ist, gibt das Token 12 den Prüfwert aus und hält zu diesem Zeitpunkt an, um den Benutzer aufzufordern, die Vorgeschichte wiederzugewinnen, (oder kann unabhängig anhalten, um einen Prüfwert anzufordern). Die einzige Möglichkeit, wie der Benutzer veranlassen kann, dass das Token 12 seine Funktion wieder aufnimmt, besteht darin, die Vorgeschichte und den Prüfwert zu Prüfzwecken an die Zentrale zu senden und eine Nachricht, die zur Wiedergewinnung der Funktion verwendet wird, von der Zentrale zu empfangen. Die von der Zentrale ausgegebene Nachricht zum Zweck der Wiedergewinnung der Funktion wird ausgebildet, indem der Prüfwert, der vom Benutzer gesendet wurde, mit der digitalen Signatur bereitgestellt wird, die von der Zentrale hinzugefügt wurde.
    • (2) Der Prüfwert wird auch zu einem Zeitpunkt ausgegeben, zu dem die Nutzungsvorgeschichte als seine Vorgeschichte verarbeitet wird. Im Inhalt der Nutzungsvorgeschichte ist nicht nur die Informationenkennung, sondern auch der Prüfwert zu dem Zeitpunkt enthalten, zu dem die Vorgeschichte generiert wird, wodurch auf eine strikte Kontrolle der Vorgeschichte (Reihenfolge) verzichtet werden kann, da die Durchgängigkeit der einzelnen Vorgeschichte überprüfbar gemacht wird.
    • (3) Ein alter Prüfwert wird seitens der Zentrale aufbewahrt.
  • In den bisherigen Ausführungsformen der vorliegenden Erfindung wurde der Prüfwert in dem Token in Erfüllung der Ausgabeanforderung vom Benutzer initialisiert Auf diese Funktion kann jedoch verzichtet werden, indem veranlasst wird, dass die Wiedergewinnungseinheit der Zentrale den vorhergehenden Prüfwert des Benutzers aufbewahrt.
  • 13 zeigt den Aufbau des Tokens gemäß dieser Ausführungsform der Erfindung, wobei gleiche Bezugszeichen gleiche oder entsprechende Teile von 3 bezeichnen und deren detaillierte Beschreibung weggelassen wird. Wie in 13 gezeigt, umfasst das Token 12 die Aufbewahrungseinheit für private Schlüssel für Benutzer 18, die Entschlüsselungseinheit 19, die Nutzungswert-Erzeugungseinheit 20, die Nutzungswert-Aufbewahrungseinheit 21, die Aufbewahrungseinheit für private Schlüssel für Token 23, die Einheit für digitale Signaturen 24, eine Steuereinheit 30, eine Vorgeschichte-Erzeugungseinheit 31, eine Berechnungseinheit 32, eine Aufbewahrungseinheit für öffentliche Schlüssel der Zentrale 33, eine Signatur-Prüfeinheit 34 und so weiter. Eine Zeitgebereinheit 35 kann im Bedarfsfall bereitgestellt werden.
  • Gemäß dieser Ausführungsform der Erfindung ist die Anordnung so ausgelegt, dass die Kommunikation mit der Informationen-Verarbeitungseinheit 11 vollständig über die Steuereinheit 30 geführt wird, die in geeigneter Weise irgendeine andere Verarbeitungseinheit aufruft und die Verarbeitung in Erfüllung einer Anforderung von der Informationen-Verarbeitungseinheit 11 durchführt.
  • Die Steuereinheit 30 bewahrt den Betriebszustand des Tokens 12 darin auf, wobei der Betriebszustand in einen normalen und einen Anhalte-Modus aufgeteilt ist. Im normalen Modus führt das Token 12 den Entschlüsselungsprozess wie in der ersten Ausführungsform in Erfüllung einer Entschlüsselungsanforderung von der Informationen-Verarbeitungseinheit 11 durch. Im Anhalte-Modus nimmt das Token 12 andererseits keine Entschlüsselungsanforderungen entgegen, sondern im Grunde genommen nur eine Funktionsneustart-Anforderung (Prüfwert mit der von der Zentrale erstellten Signatur). Das Token 12 bricht den Anhalte-Modus ab, wenn die Anforderung berechtigt ist und führt den Übergangsprozess vom Anhalte-Modus in den normalen Modus durch (und kann zusätzlich zu diesem Zeitpunkt tatsächlich den Prozess zum Ausgeben eines Prüfwerts durchführen, der aus der Bereitstellung einer Signatur für den Prüfwert resultiert, der in der Nutzungswert-Aufbewahrungseinheit 21 aufbewahrt wird.
  • Der Übergang des normalen Modus in den Anhalte-Modus hängt zum Beispiel davon ab, wie oft der Entschlüsselungsprozess durchgeführt wird. Die Berechnungseinheit 32 von 13 bewahrt die Anzahl der Male auf, wie oft der Entschlüsselungsprozess durchgeführt wird. Wenn diese Anzahl beispielsweise einen vorgegebenen Wert überschreitet, (z.B. 100 mal), gibt die Steuereinheit 30 eine Nachricht "das Zeitlimit ist abge laufen" an die Informationen-Verarbeitungseinheit 11 zurück und stellt den Anhalte-Modus wieder her.
  • Wenn ein Zeitgeber installiert ist, sind die Informationen bezüglich der vorhergehenden Anhaltezeit, die in der Steuereinheit 30 aufbewahrt wird, verlässlich. Mit anderen Worten, beim Empfangen einer Anforderung von der Informationen-Verarbeitungseinheit vergleicht die Steuereinheit die vorhergehende Anhaltezeit, die in der Steuereinheit aufbewahrt wird, mit der gegenwärtigen Zeit und gibt die Nachricht "das Zeitlimit ist abgelaufen" an die Informationen-Verarbeitungseinheit 11 zurück, wenn ein vorgegebener Zeitraum abgelaufen ist, (z.B. ein Monat), und stellt den Anhalte-Modus wieder her.
  • Unter Bezugnahme auf 1416 wird die Verarbeitung im Detail beschrieben, die von der Steuereinheit 30 des Tokens 12 durchzuführen ist. Im Übrigen stellen die mit gepunkteten Linien gezeigten Teile in 1416 nicht die von der Steuereinheit 30 ausgeführten Prozessschritte dar, sondern diejenigen, die von relevanten Bestandteil-Einheiten ausgeführt werden.
  • In 14 wird eine von einer Verschlüsselungs-, Prüfwertausgabe- und Funktionsneustart-Anforderung von der Informationen-Verarbeitungseinheit 11 in die Steuereinheit 30 des Tokens 12 eingegeben. Zuerst wird festgestellt, ob der Modus der Steuereinheit 30 der Anhalte-Modus ist (S61). Sofern nicht der Anhalte-Modus festgestellt wird, wird eine Zählung in der Berechnungseinheit 32 gelesen und festgestellt, ob die Zählung zum Beispiel 100 überschreitet (S62, S63). Wenn die Zählung 100 nicht überschreitet, fährt der Ablauf mit einem Knoten B von 16 fort, wo der Entschlüsselungsprozess durchgeführt wird. Wenn die Zählung 100 überschreitet, wird ein Prüfwert mit einer Signatur ausgegeben. Mit anderen Worten, ein Wert in der Nutzungswert-Aufbewahrungseinheit 21 wird ausgelesen und die Einheit für digitale Signatur 24 wird veranlasst, den Prüfwert mit der Signatur zu erzeugen, welcher ausgegeben wird (S64, S65). Dann werden der Prüfwert mit der Signatur und eine Nachricht "Übergang zu Anhalte-Modus" an die Informationen-Verarbeitungseinheit 11 zurückgegeben (S66). Des Weiteren wird die Zählung in der Berechnungseinheit 32 gelöscht und der Anhalte-Modus wird wiederhergestellt (S67, S68).
  • Wenn sich die Steuereinheit 30 in Schritt S61 im Anhalte-Modus befindet, wird festgestellt, ob es sich bei der empfangenen Anforderung um die Verschlüsselungs-Anforderung, die Prüfwert-Ausgabeanforderung oder die Funktionsneustart-Anforderung handelt (S69, S70, S71). Wenn die Anforderung die Verschlüsselungs-Anforderung ist, wird eine Nachricht "jetzt Anhalte-Modus" an die Informationen-Verarbeitungseinheit 11 zurückgegeben, und die Verarbeitung wird beendet (S72). Wenn es sich um die Anforderung für den Prüfwert handelt, wird der Prüfwert in der Nutzungswert-Aufbewahrungseinheit 21 ausgelesen, und die Einheit für digitale Signatur 24 wird veranlasst, den Prüfwert mit der Signatur bereitzustellen, die ausgegeben wird (S73, S74). Dann wird der Prüfwert mit der Signatur zu der Informationen-Verarbeitungseinheit 11 zurückgegeben, und die Verarbeitung wird beendet (S75). Wenn die Anforderung die Funktionsneustart-Anforderung ist, folgt der Funktionsneustart-Prozess an einem Knoten A. Wenn es sich bei der empfangenen Anforderung weder um die Verschlüsselungs-Anforderung, die Prüfwert-Ausgabeanforderung noch die Funktionsneustart-Anforderung handelt, wird ein Fehler an die Informatonen-Verarbeitungseinheit 11 zurückgegeben, und die Verarbeitung wird beendet (S76).
  • 15 zeigt den Funktionsneustart-Prozess. In 15 wird der empfangene Prüfwert mit der Signatur an die Einheit für digitale Signatur 24 übergeben, um die Richtigkeit der Signatur zu prüfen (S77). Wenn die Signatur korrekt ist, wird der so übergebene Prüfwert mit dem Prüfwert in der Nutzungswert-Aufbewahrungseinheit 21 verglichen, und es wird überprüft, ob beide einander entsprechen (S78 – S80). Wenn beide einander entsprechen, geht der Modus der Steuereinheit vom Anhalte-Modus in den normalen Modus über, und eine Nachricht "Funktionsneustart" wird an die Informationen-Verarbeitungseinheit 11 zurückgegeben (S81, S82). Wenn die Signatur in Schritt S78 nicht korrekt ist, wird eine Nachricht "inkorrekte Signatur" an die Informationen-Verarbeitungseinheit 11 zurückgegeben, und die Verarbeitung wird beendet (S83). Wenn der Prüfwert in Schritt S80 inkonsistent ist, wird eine Nachricht "inkonsistenter Prüfwert" an die Informationen-Verarbeitungseinheit 11 zurückgegeben, und die Verarbeitung wird beendet (S84).
  • 16 bezieht sich auf einen Fall, in dem die Zählung keinen Schwellenwert, zum Beispiel 100, überschreitet. In 16 wird kontrolliert, ob die Anforderung die Verschlüsselungsanforderung ist oder nicht (S85). Wenn es sich um die Verschlüsselungsanforde rung handelt, werden die übergebenen Daten zu der Entschlüsselungseinheit 19 gesendet (S88). Die Entschlüsselungseinheit 19 führt die Verschlüsselungsoperation aus (S89 – S93). Wenn die Anforderung nicht die Verschlüsselungsanforderung ist, wird festgestellt, ob es sich um die Prüfwert Anforderung handelt (S86). Wenn es die Prüfwert-Anforderung ist, fährt der Ablauf mit einem Knoten C von 14 fort, an dem der Prüfwert-Ausgabeprozess durchgeführt wird. Wenn die Anforderung nicht die Prüfwert-Ausgabeanforderung in Schritt S86 ist, wird ein Fehler an die Informationen-Verarbeitungseinheit 11 zurückgegeben, und die Verarbeitung wird beendet (S87).
  • Die Beschreibung der Verarbeitung in der Steuereinheit 30 des Tokens 12 ist damit für den Moment beendet.
  • Obwohl gemäß dieser Ausführung der Erfindung die Anordnung so ausgelegt wurde, dass der Anhalte-Modus selbst dann wiederhergestellt wird, wenn die Prüfwert-Anforderung von der Informationen-Verarbeitungseinheit 11 vorgenommen wird, (Übergang von Schritt S86 von 16 zum Knoten C von 14), muss diese Anordnung nicht notwendigerweise vorgenommen werden. In Bezug auf die Prüfwert-Anforderung im normalen Modus wird der Prüfwert zum Beispiel aktualisiert, und dann wird eine Signatur für den Prüfwert bereitgestellt, der zu diesem Zeitpunkt aufbewahrt wird, so dass dann der Wert zurückgegeben werden kann, (dieser Vorzug wird am Ende der Beschreibung dieser Ausführungsform der Erfindung beschrieben).
  • Die Entschlüsselungseinheit 19 und die Aufbewahrungseinheit für private Schlüssel für Benutzer 18 haben die gleichen Funktionen wie diejenigen, die in der ersten Ausführungsform der vorliegenden Erfindung beschrieben worden sind.
  • Wie ebenfalls in 16 gezeigt, führt die Vorgeschichte-Erzeugungseinheit 31 den Prozess zum Generieren von drei Gruppen der von der Entschlüsselungseinheit 19 übergebenen Informationenkennung und des gegenwärtigen Prüfwerts und deren Übergabe an die Steuereinheit 30 als die Nutzungsvorgeschichte durch.
  • In Bezug auf die Vorgeschichte ud, die von der Vorgeschichte-Erzeugungseinheit 31 übergeben wurde, führt die Nutzungswert-Erzeugungseinheit 20 den Prozess zum Berechnen des folgenden Hash-Werts HU = Hash (ud) [Zahlenformel] und zum Speichern des berechneten Ergebnisses in der Nutzungswert-Aufbewahrungseinheit 21 durch, die den Prüfwert zu diesem Zeitpunkt aufbewahrt.
  • Wie in der ersten Ausführungsform der vorliegenden Erfindung verwendet die Einheit für digitale Signatur 24 den privaten Schlüssel, der in der Aufbewahrungseinheit für private Schlüssel des Tokens 23 aufbewahrt wird, die den speziellen privaten Schlüssel für das Token aufbewahrt, um die digitale Signatur in Bezug auf den vorgegebenen Wert bereitzustellen. Gemaß dieser Ausführungsform der Erfindung wird des Weiteren die Signatur-Prüfungseinheit 34 bereitgestellt, um zu prüfen, ob die Signatur, die durch die Verwendung des öffentlichen Schlüssels der Zentrale, der in der Aufbewahrungseinheit für öffentliche Schlüssel der Zentrale 33 aufbewahrt wird, übergeben worden ist; die Signatur der Zentrale ist. Eine digitale Signatur-Technologie, wie beispielsweise die RSA-Signatur, ist grundsätzlich für diese Bestandteil-Einheiten verwendbar, ihre ausführliche Beschreibung wird jedoch weggelassen, da es sich um eine bekannte Technologie handelt.
  • 17 zeigt den Aufbau der Informationen-Verarbeitungseinheit 11 gemäß dieser Ausführungsform der Erfindung, wobei gleiche Bezugszeichen gleiche oder entsprechende Teile von 2 bezeichnen. Wie in 17 gezeigt, obwohl der Aufbau im Wesentlichen dem ähnlich ist, was in der ersten Ausführungsform der vorliegenden Erfindung gezeigt worden ist, tritt das Token gemäß dieser Ausführungsform der Erfindung zu einem bestimmten Zeitpunkt in den Anhalte-Modus in der Informationen-Verarbeitungseinheit 11 ein, und damit der Funktionsneustart vorgenommen werden kann, muss eine Vorgeschichte zur Zentrale übertragen werden, um die Zentrale zu veranlassen, demgemäß die Neustart-Nachricht zu senden. Daher ist eine Prüfwert-Empfangseinheit 36 zum Empfangen eines Prüfwerts mit einer Signatur von der Zentrale leicht unterschiedlich. Des Weiteren unterscheidet sich auch die in der Vorgeschichte-Aufbewahrungseinheit 16 aufbewahrte Vorgeschichte in ihrem Aufbau.
  • 18 zeigt den Aufbau der Wiedergewinnungseinheit 13 der Zentrale gemäß dieser Ausführungsform der Erfindung, wobei gleiche Bezugszeichen gleiche oder entsprechende Teile von 5 bezeichnen. Da der Prüfwert mit der Signatur an die Informationen-Verarbeitungseinheit 11 gesendet werden muss, wenn die Richtigkeit einer Vorgeschichte geprüft ist, gibt es im Vergleich zum Aufbau der ersten Ausführungsform der vorliegenden Erfindung zusätzliche installierte Bestandteil-Einheiten zu diesem Zweck, nämlich eine Aufbewahrungseinheit für private Schlüssel der Zentrale 37, eine Einheit für digitale Signatur 38 und eine Übertragungseinheit für den Prüfwert mit Signatur 39. Da sich die von der Informationen-Verarbeitungseinheit 11 gesendete Nutzungsvorgeschichte im Aufbau unterscheidet, unterscheidet sich natürlich auch die in der Wiedergewinnungs-Zentrale verarbeitete Vorgeschichte.
  • 19A bis 19E zeigen den Aufbau der Nutzungsvorgeschichte, die in jeder der Bestandteil-Einheiten aufbewahrt wird.
  • 19A bezieht sich auf die Nutzungsvorgeschichte, die in der Vorgeschichte-Aufbewahrungseinheit 16 der Informationen-Verarbeitungseinheit 11 aufgezeichnet ist. Der Inhalt der einzelnen Vorgeschichte besteht aus zwei Teilen: einem in 19C gezeigten Paar aus einer Informationenkennung und einem Prüfwert, die zu diesem Zeitpunkt im Token aufbewahrt werden.
  • Wenn die Vorgeschichte von der Informationen-Verarbeitungseinheit 11 an die Zentrale gesendet wird, wird der Prüfwert mit der Signatur des Tokens an die letzte Position der in 19B gezeigten Zeile der Vorgeschichte angehängt. Der Prüfwert mit der Signatur wird ausgegeben, wenn das Token 12 seine Funktion einstellt und das Token den Prüfwert mit der Signatur zu dem in 19D gezeigten Zeitpunkt bereitstellt.
  • Die Zentrale verwendet den Prüfwert mit der Signatur zum Prüfen der in 19D gezeigten Vorgeschichte. Wenn die Richtigkeit als ein Ergebnis der Prüfung nachgewiesen ist, stellt die Zentrale den Prüfwert, der an die letzte Position angehängt ist, mit einer Signatur als eine Nachricht zum Neustarten der Funktion des Tokens 12 bereit, und der so erhaltene Wert wird zur Informationen-Verarbeitungseinheit 11 gesendet. Dies ist in 19E gezeigt.
  • Die von der Wiedergewinnungseinheit 13 durchgeführte Verarbeitung wird im Folgenden beschrieben. Wenn eine Vorgeschichte von der Informationen-Verarbeitungseinheit 11 übertragen wird, wird sie von der Vorgeschichte-Empfangseinheit 25 empfangen. Die empfangene Vorgeschichte wird in der Vorgeschichte-Aufbewahrungseinheit 26 gespeichert und auch an die Signatur-Prüfeinheit 29 übergeben. Die Signatur-Prüfeinheit 29 wählt den öffentlichen Schlüssel des Tokens 12, das mit der Informationen-Verarbeitungseinheit 11 verbunden ist, welche die Vorgeschichte übertragen hat, aus der Vielzahl der öffentlichen Schlüssel für Token aus, die in der Aufbewahrungseinheit für öffentliche Schlüssel für Token 28 aufbewahrt werden, und prüft die Signatur der Vorgeschichte unter Verwendung des öffentlichen Schlüssels. Das geprüfte Ergebnis wird zusammen mit der Vorgeschichte aufbewahrt, die in der Vorgeschichte-Aufbewahrungseinheit 26 gespeichert ist.
  • Wenn der Empfang der Vorgeschichte abgeschlossen ist, beginnt die Vorgeschichte-Prüfeinheit 27 zu arbeiten. Die Vorgeschichte-Prüfeinheit 27 bezieht sich nicht nur auf die empfangene Vorgeschichte, sondern auch das Ergebnis der Prüfung der daran angehängten Signatur. Wenn das Ergebnis der Prüfung der Signatur falsch ist, wird danach keine Verarbeitung durchgeführt. Wenn das Ergebnis der Prüfung der Signatur korrekt ist, wird des Weiteren geprüft, ob der Inhalt der Signatur korrekt ist.
  • Der Prozess zum Prüfen des Inhalts der Signatur wird wie folgt durchgeführt:
    • (1) Es wird angenommen, dass die Zeile der gesendeten Vorgeschichte wie folgt lautet: (id1, hu0), id2, hu1), (id3, hu2), ..., (idn, hun-1), Vorzeichen (hun) wobei id = Informationenkennung, hu = Prüfwert zum Zeitpunkt der Erzeugung der Vorgeschichte, und Vorzeichen ( ) = Vorzeichen des Tokens.
    • (2) Der vorher vom Token gesendete Prüfwert wird aus der Vorgeschichte-Aufbewahrungseinheit herausgefunden und als Huold definiert.
    • (3) Der Prüfwert hu0 wird der ursprünglichen Vorgeschichte (ID1, hu0) der gesendeten Nutzungsvorgeschichte entnommen, um sicherzustellen, dass der Prüfwert gleich Huold ist.
    • (4) Anschließend wird (ID1, hu0) berechnet, um sicherzustellen, dass (ID1, hu0) mit hu1 übereinstimmt.
    • (5) Dieser Schritt wird bis zum letzten Prüfwert hun wiederholt.
    • (6) Vorausgesetzt, dass die Nutzungsvorgeschichte jede Prüfung bestanden hat, wird sie als korrekt betrachtet.
  • Nur wenn die Vorgeschichte durch den Prüfprozess als korrekt beurteilt wird, wird der letzte Prüfwert hun zu der Signatur-Prüfeinheit gesendet, damit eine digitale Signatur mittels des öffentlichen Schlüssels der Zentrale bereitgestellt wird. Dann wird der Prüfwert mit der Signatur der Zentrale zu der Informationen-Verarbeitungseinheit zurückgesendet, von welcher die Vorgeschichte übertragen worden ist.
  • Da bei der oben genannten Anordnung die Funktion des Tokens zu einem bestimmten Zeitpunkt angehalten wird, muss der Benutzer der Informationen-Verarbeitungseinheit eine korrekte Vorgeschichte zu der Zentrale senden, um die Funktion des Tokens neu zu starten. Daher kann der Benutzer aufgefordert werden, die Vorgeschichte wiederzugewinnen.
  • Da der letzte Prüfwert seitens der Zentrale aufgezeichnet wird, stellt sich eine Prüfung einfach als nicht erfolgreich heraus, auch in einem Fall, in dem die vom Token gesendete korrekte Vorgeschichte teilweise aus irgendeinem Grund zerstört worden ist; demzufolge wird für die seitens der Zentrale aufbewahrten Daten keine Änderung veranlasst. Daher wird eine normale Prüfung ausgeführt, indem das Token veranlasst wird, die Vorgeschichte nochmals zu senden.
  • Selbst wenn ein Teil der Vorgeschichte zerstört (oder verloren gegangen) ist, kann fast der ganze Rest prüfbar gemacht werden zu dem Zeitpunkt, zu dem die Vorgeschichte geprüft wird, indem veranlasst wird, dass das Token den Prüfwert selbstständig ausgibt.
  • Insbesondere, nicht nur, wenn der Benutzer einen Prüfwert wie oben beschrieben anfordert, sondern auch, wenn die Last des Tokens niedrig ist, wird dem Token erlaubt, den Prüfwert mit der Signatur, den er aufbewahrt, zu diesem Zeitpunkt selbstständig auszugeben, so dass, auch wenn ein Teil der Vorgeschichte zerstört (oder verloren gegangen) ist, fast der gesamte Rest zu dem Zeitpunkt prüfbar wird, zu dem die Vorgeschichte geprüft wird.
  • In diesem Fall ist die an die Zentrale gesendet Nutzungsvorgeschichte zum Beispiel so aufgebaut, wie in 20 gezeigt. Zu diesem Zeitpunkt wird angenommen, dass eine Vorgeschichte 25 zufällig seitens der Informationen-Verarbeitungseinheit verloren gegangen ist.
  • Im Fall einer Nutzungsvorgeschichte, die den oben gezeigten Prüfwert nur an der letzten Position aufweist, ist die Prüfung einer Vorgeschichte 26 und danach möglich. Ungeachtet der Tatsache, dass die Inhalte der Vorgeschichten 124 nicht verloren gegangen sind, bleibt ihre Richtigkeit unprüfbar.
  • Wenn die Vorgeschichte 25 verloren gegangen ist, wird nur eine Vorgeschichte 24 unprüfbar, und die restlichen Vorgeschichten werden prüfbar gemacht, indem Prüfwerte mit Signaturen halbwegs fortlaufend eingefügt werden. Insbesondere werden Vorgeschichten von 1 bis 10 durch einen Prüfwert 1 mit einer Signatur, Vorgeschichten von 11 bis 23 durch einen Prüfwert 2 mit einer Signatur, Vorgeschichten 25 bis 26 durch einen Prüfwert 3 mit einer Signatur, und Vorgeschichten von 37 bis 57 durch einen Prüfwert 4 mit einer Signatur prüfbar gemacht.
  • Somit werden die meisten der restlichen Vorgeschichten prüfbar gemacht, selbst wenn ein Teil irgendeiner Vorgeschichte verloren gegangen ist, indem Prüfwerte in geeigneten Intervallen zwischen die Vorgeschichten eingefügt werden.
  • Zum Ausführen der oben genannten Ausführungsform wird eine Entscheidungseinheit zum Entscheiden, ob die Last niedrig ist, in der Steuereinheit im Token bereitgestellt, und wenn die Last des Tokens niedrig ist, wird sie nur benötigt, um den Prüfwert mit der Signatur selbstständig zu erzeugen.
  • Des Weiteren kann die Anordnung so ausgelegt sein, dass der Prüfwert mit der Signatur von der Informationen-Verarbeitungseinheit ausgegeben wird, das heißt in Erfüllung einer Anforderung vom Benutzer, es sei denn, das Token führt die Operation selbstständig aus. Demzufolge kann die Verarbeitung geändert werden, indem der Knoten C (Schritt S64) von 14 nicht veranlasst wird, vom Knoten C von 16 abzuzweigen, sondern einen Prüfwert mit einer Signatur durch Aktualisieren des Prüfwerts zu erzeugen und den Prüfwert zu der Informationen-Verarbeitungseinheit 11 zurückzugeben.
  • Des Weiteren werden Zeitinformationen als die Nutzungsvorgeschichte abrufbar gemacht, indem dem Token die Zeitgeberfunktion überlassen wird, wodurch die Wiedergewinnungs-Zentrale nicht nur über die Vorgeschichte, welche Informationen genutzt worden sind, informiert werden kann, sondern auch über den Zeitpunkt, wann die Informationen genutzt werden. Die Zeitgebereinheit weist eine übliche Zeitgeberfunktion auf und sollte nur als eine Vorrichtung arbeiten, welche die aktuelle Zeit in Übereinstimmung mit der getätigten Anforderung ausgibt, indem das Datum mit Jahr, Monat und Tag sowie der Uhrzeit aufbewahrt wird. Damit die Zeit in die Vorgeschichte aufgenommen wird, müssen die Zeitinformationen nur mit der Informationenkennung gekoppelt werden. Mit die Bereitstellung der Zeitgeberfunktion kann "die nach dem vorhergehenden Anhalten verstrichene Zeit" als die Bedingung zum Wederherstellen des oben beschriebenen Anhalte-Modus eingestellt werden.
  • Obwohl eine extern auszugebende Vorgeschichte mit dem Prüfwert bereitgestellt wird, der gemäß dieser Ausführungsform der Erfindung zu diesem Zeitpunkt dann aufbewahrt wird, kann statt des Prüfwerts eine Zählung ausgegeben werden, wenn die Vorgeschichte extern ausgegeben wird, indem eine Zählereinheit in dem Token bereitgestellt wird, so dass die Zählung jedes Mal erfolgt, wenn die Vorgeschichte ausgegeben wird. In diesem Fall ergeben der bisher als Hash-Funktions-Eingabe beschriebene Teil und die zu diesem Zeitpunkt aufbewahrte Zählung eine Nutzungsvorgeschichte.
  • Wie oben dargelegt, werden die Daten gemäß der vorliegenden Erfindung zum Reduzieren der Menge von aufbewahrten Daten nicht in der Schutzvorrichtung gespeichert, sondern werden nach außerhalb der Schutzvorrichtung ausgegeben, und stattdessen wird ein Prüfwert mit einer kleinen Datenmenge gespeichert. Demzufolge können die Speicherkapazität und die notwendigen Verarbeitungsleistungen der Schutzvorrichtung niedrig gehalten werden. Da der Prüfwert zusammen mit der Signatur nach außen gesendet wird, lässt sich eine unredliche Änderung verhindern, um eine Prüfung der Daten sicherzustellen. Außerdem, auch wenn die Daten zur Speicherung verteilt sind, wird die Reihenfolge der Daten wiederhergestellt, um die Datenprüfung zu erleichtern, indem Informationen zur Wiederherstellung der Daten zu den Daten hinzugefügt werden, um die Reihenfolge solcher Daten wiedeherstellbar zu machen. Da die relevante Verarbeitung fortlaufend durchführbar gemacht wird, wenn die Schutzvorrichtung einen Wert empfängt, der aus der Bereitstellung der Signatur einer berechtigten Person für die Daten resultiert, die von der Schutzvorrichtung aufbewahrt werden, wird die Verarbeitung nur ermöglicht, wenn die in der Schutzvorrichtung aufbewahrten Daten an die berechtigte Person gesendet werden, und die Daten dann von dort wieder zurücksendet werden. Daher werden Prüfdaten immer zu der berechtigten Person gesendet, um sicherzustellen, dass die Prüfdaten wiedergewonnen werden. Selbst wenn ein Teil der Daten zerstört wird oder dergleichen, können die meisten restlichen Daten durch häufiges Ausgeben des Prüfwerts mit der Signatur sicher geprüft werden.
  • Die vorhergehende Beschreibung einer bevorzugten Ausführungsform der Erfindung wurde zu Veranschaulichungs- und Beschreibungszwecken dargelegt. Sie ist nicht als erschöpfend zu betrachten bzw. soll die Erfindung nicht auf die exakte offenbarte Form begrenzen, und Modifizierungen und Variationen sind in Anbetracht der oben genannten Lehren möglich oder lassen sich aus der Ausübung der Erfindung ermitteln. Die Ausführungsform wurde gewählt und beschrieben, um die Prinzipien der Erfindung und ihre praktische Anwendung zu erklären, um es einem Fachmann zu ermöglichen, die Erfindung in verschiedenen Ausführungsformen und mit verschiedenen Modifizierungen zu nutzen, die für den beabsichtigten speziellen Einsatz geeignet sind. Der Umfang der Erfindung soll durch die Ansprüche im Anhang hierzu definiert sein.

Claims (16)

  1. Verfahren zum Aufbewahren einer Vorgeschichte, das folgendes umfasst: Erzeugen einer Vielzahl von Datenkörpern in Folge, die fortlaufende Vorgeschichtsdaten darstellen; Erzeugen eines Prüfwertes durch aufeinanderfolgende Berechnungen bezüglich einer Gruppe von Vorgeschichtsdaten, das dadurch gekennzeichnet, dass dies folgendes umfasst: Erzeugen eines neuen Prüfwertes aus dem Prüfwert, der in einer Speichereinrichtung für Prüfwerte gespeichert ist, und einem neu erzeugten Datenkörper, und Auffrischen des Prüfwertes, der in der Speichereinrichtung für Prüfwerte gespeichert ist, auf den neuen Prüfwert; Bereitstellen einer Signatur nur für den Prüfwert, wenn der Prüfwert von einer externen Schutzvorrichtung ausgegeben wird; und Behalten nur des Prüfwertes in der Schutzvorrichtung.
  2. Vorrichtung zum Behalten einer Vorgeschichte, die folgendes umfasst: eine Dateneingabeeinrichtung, um eine Vielzahl von fortlaufenden Datenkörpern, die Vorgeschichtsdaten darstellen, einzugeben; und eine Datenverarbeitungseinrichtung, um die Daten zu verarbeiten, eine Einrichtung zum Erzeugen eines Prüfwertes, die dadurch gekennzeichnet ist, dass diese Einrichtung ausgelegt ist, einen Prüfwert mit Vorgeschichtsdaten, die für die Datenverarbeitung relevant sind, und einem Prüfwert, der zu diesem Zeitpunkt als Eingabe anliegt, zu erzeugen, indem ein neuer Prüfwert aus dem Prüfwert, der in einer Speichereinrichtung für Prüfwerte gespeichert ist, und einem neu erzeugten Datenkörper erzeugt wird, und indem der Prüfwert, der in der Speichereinrichtung für Prüfwerte gespeichert ist, auf den neuen Prüfwert aufgefrischt wird; eine Einrichtung zum Aufbewahren des Prüfwertes, um die Prüfwerte, die so erzeugt wurden, aufzubewahren; eine Signatureinrichtung, um eine Signatur für den Prüfwert bereitzustellen; wobei die Einrichtung zum Erzeugen eines Prüfwertes, die Einrichtung zum Aufbewahren eines Prüfwertes, und die Signatureinrichtung in einer Schutzvorrichtung eingebaut sind.
  3. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 2, wobei unidirektionale Funktionen für Berechnungen verwendet werden, die für die Einrichtung zum Erzeugen eines Prüfwertes anwendbar sind.
  4. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 2, wobei die Vorgeschichtsdaten in Form einer Kombination aus dem Vorgeschichtsdatenkörper und dem Prüfwert zum Zeitpunkt, an dem die Vorgeschichtsdaten verarbeitet wurden, vorliegen.
  5. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 2, die weiterhin eine Zähleinrichtung umfasst, um jedes mal zu zählen, wenn Daten verarbeitet werden, wobei die Vorgeschichtsdaten in der Vorgeschichtsdatengruppe in Form einer Kombination aus dem Zählerstand, wenn die Daten verarbeitet werden, und dem Vorgeschichtskörper vorliegen.
  6. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 2, worin der Prüfwert mit der Signatur zur Erfüllung einer Benutzeranfrage ausgegeben wird.
  7. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 2, worin die Einrichtung zum Aufbewahren einer Vorgeschichte eins einzelne CPU mit Software umfasst; und wobei, wenn die CPU Last, die durch die Datenverarbeitungseinrichtung anliegt, gering ist, die Signatureinrichtung den Prüfwert mit der geeigneten Signatur erzeugt und ausgibt.
  8. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 2, die weiterhin eine Funktionsanhalteeinrichtung umfasst, um die Funktion der Datenverarbeitungseinrichtung zu dem Zeitpunkt anzuhalten, an dem der Prüfwert ausgegeben wird, bis eine geeignete Anweisung von außen gegeben wird.
  9. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 8, die weiterhin eins Einrichtung zum Aufbewahren einer Anhaltebedingung umfasst, um die Funktion anzuhalten, wobei die Funktionsanhalteeinrichtung den Prüfwert mit der Signatur, die dazugeschrieben ist, ausgibt und dann ihre Funktion anhält, wenn die Bedingungen, die in der Einrichtung zum Aufbewahren einer Anhaltebedingung beschrieben werden, zutreffen.
  10. Vorrichtung zum Aufbewahren einer Vorgeschichte nach Anspruch 8, die weiterhin eine Einrichtung zum Aufbewahren eines geeigneten öffentlichen Schlüssels umfasst, um einen öffentlichen Schlüssel einer externen berechtigten Person aufzubewahren, wobei die Funktionsanhalteeinrichtung überprüft, ob eine entgegengenommene Anweisung dafür vorgesehen ist, die Funktion entsprechend des zuletzt ausgegebenen Prüfwertes, die mit einer digitalen Signatur, die durch die externe berechtigte Person erstellt wurde, bereitgestellt wird, wiederherzustellen, und ob oder ob nicht der Prüfwert und die Signatur mit dem Prüfwert, der von der Einrichtung zum Aufbewahren eines Prüfwertes aufbewahrt wird, übereinstimmt, indem die Signatur mit dem öffentlichen Schlüssel, der von der Einrichtung zum Aufbewahren eines geeigneten öffentlichen Schlüssels zu der Zeit, bei der die Anweisung eintrifft, aufbewahrt wird, überprüft wird.
  11. Vorrichtung zum Überprüfen einer Vorgeschichte, die folgendes umfasst: eine Dateneingabeeinrichtung, die ausgelegt ist, einen Prüfwert gemäß den Ansprüchen 1 oder 2 mit einer Signatur einzugeben, wobei die Signatur für den Prüfwert, der aus einer Vielzahl von fortlaufenden Daten, die Vorgeschichtsdaten darstellen, berechnet wurde, bereitgestellt wird; eine Vorrichtung zum Überprüfen der Signatur, um die Signatur des Prüfwertes, der so mit der Signatur empfangen wird, zu überprüfen; und eine Überprüfungseinrichtung, um die Korrektheit der empfangenen Datengruppe der empfangenen Datengruppe und dem Prüfwert, dessen Signatur überprüft wurde, zu überprüfen, dadurch gekennzeichnet, dass der Prüfwert gemäß den Ansprüchen 1 oder 2 erzeugt wurde.
  12. Vorrichtung zum Überprüfen einer Vorgeschichte nach Anspruch 11, die weiterhin eine Speichereinrichtung für einen vorherigen Prüfwert umfasst, um den Prüfwert, der das letzte mal empfangen wurde, zu speichern; wobei die Überprüfungseinrichtung den vorhergehenden Prüfwert verwendet, wenn die Überprüfung durchgeführt wird.
  13. Vorrichtung zum Überprüfen einer Vorgeschichte nach Anspruch 11, wobei die Berechnungen, die in der Überprüfungseinrichtung verwendet werden, auf unidirektionalen Funktionen beruhen.
  14. Vorrichtung zum Überprüfen einer Vorgeschichte nach Anspruch 11, wobei die Vorgeschichtsdaten in Form einer Kombination aus dem Vorgeschichtsdatenkörper und dem Prüfwert zum Zeitpunkt, an dem die Vorgeschichtsdaten verarbeitet wurden, vorliegen.
  15. Vorrichtung zum Überprüfen einer Vorgeschichte nach Anspruch 11, wobei die Vorgeschichtsdaten in der Vorgeschichtsdatengruppe in Form einer Kombination aus einem Prüfwert des Zählers, wenn die Daten verarbeitet werden, und einem Vorgeschichtskörper vorliegen.
  16. Computerprogrammprodukt, zum Bewirken einer Wechselwirkung zwischen einer Datenerzeugungsvorrichtung und einer Datenwiederherstellungsvorrichtung zur Wiederherstellung von Datenkörpern, die von der Datenerzeugungsvorrichtung ausgegeben werden, die folgendes umfasst: eine Einrichtung zum Erzeugen der Datenkörper in Folge; eine Einrichtung zum Aufbewahren eines Prüfwertes, um Prüfwerte aufzubewahren; eine Einrichtung zum Erzeugen eines Prüfwertes zum Erzeugen eines neuen Prüfwertes aus dem Prüfwert, der in einer Speichereinrichtung für Prüfwerte gespeichert ist, und einem neu erzeugten Datenkörper, und Auffrischen des Prüfwertes, der in der Speichereinrichtung für Prüfwerte gespeichert ist, auf den neuen Prüfwert; eine Signatureinrichtung, um eine Signatur an den Prüfwert, der in der Einrichtung zum Aufbewahren des Prüfwertes zu einem bestimmten Timing aufbewahrt wird, anzuhängen; dadurch gekennzeichnet, dass es einen Computer dazu veranlasst, folgende Schritte durchzuführen: Abspeichern des Datenkörpers, der von der Datenerzeugungsvorrichtung ausgegeben wurde, und des Prüfwertes, der mit der Signatur versehen wurde, und schicken des Datenkörpers und des Prüfwertes mit der Signatur, die damit gespeichert ist, an die Datenwiederherstellungseinrichtung zu einem vorgegebenem Timing.
DE69737083T 1996-10-21 1997-10-17 Verfahren und Vorrichtung zur Prüfung von Daten Expired - Lifetime DE69737083T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP27842396 1996-10-21
JP27842396A JP3570114B2 (ja) 1996-10-21 1996-10-21 データ検証方法およびデータ検証システム

Publications (2)

Publication Number Publication Date
DE69737083D1 DE69737083D1 (de) 2007-01-25
DE69737083T2 true DE69737083T2 (de) 2007-04-12

Family

ID=17597143

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737083T Expired - Lifetime DE69737083T2 (de) 1996-10-21 1997-10-17 Verfahren und Vorrichtung zur Prüfung von Daten

Country Status (4)

Country Link
US (1) US6161183A (de)
EP (1) EP0837383B1 (de)
JP (1) JP3570114B2 (de)
DE (1) DE69737083T2 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3799757B2 (ja) * 1997-07-18 2006-07-19 富士ゼロックス株式会社 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JP3867388B2 (ja) * 1998-02-12 2007-01-10 富士ゼロックス株式会社 条件付き認証装置および方法
WO2000007329A1 (fr) * 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
AU1184499A (en) * 1998-11-10 2000-05-29 Kent Ridge Digital Labs A method of encryption and apparatus therefor
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
JP3808659B2 (ja) * 1999-03-31 2006-08-16 株式会社東芝 通信ネットワークシステム
JP4212717B2 (ja) * 1999-04-30 2009-01-21 富士通株式会社 ファイル処理ユニットの処理方法
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US6868405B1 (en) * 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
US6427152B1 (en) * 1999-12-08 2002-07-30 International Business Machines Corporation System and method for providing property histories of objects and collections for determining device capacity based thereon
ES2548860T3 (es) * 2000-01-14 2015-10-21 Mitsubishi Denki Kabushiki Kaisha Codificador, procedimiento de codificación, decodificador, procedimiento de decodificación y medio de grabación legible por ordenador que tiene almacenado un programa en el mismo
US7184549B2 (en) 2000-01-14 2007-02-27 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
JP2002150165A (ja) * 2000-09-01 2002-05-24 Sony Computer Entertainment Inc コンテンツの料金管理方法およびシステム、コンピュータプログラム、記録媒体
JP2002175387A (ja) 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2002163463A (ja) * 2000-11-27 2002-06-07 Dental Supply:Kk オブジェクト利用履歴管理方法、オブジェクト利用履歴管理装置及びオブジェクト利用履歴管理プログラムを格納した記録媒体
JP2002229445A (ja) * 2001-01-30 2002-08-14 Mitsubishi Electric Corp べき乗剰余演算器
JP4738613B2 (ja) * 2001-03-13 2011-08-03 エスアイアイ・データサービス株式会社 オンラインチケット
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US6938015B2 (en) 2001-09-17 2005-08-30 Intel Corporation Method for providing database security
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
JP4778537B2 (ja) * 2002-02-13 2011-09-21 富士通株式会社 データ利用装置、データ利用方法およびそのプログラム
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
JP4439879B2 (ja) * 2003-11-13 2010-03-24 日本電信電話株式会社 データ処理装置および履歴検証方法
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
US20060195700A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Token signature
JP4464297B2 (ja) 2005-03-10 2010-05-19 パナソニック株式会社 再生装置、再生方法、及び再生プログラム
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
FR2931613B1 (fr) * 2008-05-22 2010-08-20 Inst Nat Rech Inf Automat Dispositif et procede de verification d'integrite d'objets physiques
US9483640B2 (en) * 2014-04-01 2016-11-01 Georgetown University System and method for deterring malicious network attacks
EP3504835B1 (de) * 2016-08-24 2021-09-22 Upgraded Inc. Digitale verbriefung, verschleierung, richtlinie und handel von veranstaltungstickets
CN107015882B (zh) * 2016-12-26 2019-11-22 阿里巴巴集团控股有限公司 一种区块数据校验方法和装置
JP6585113B2 (ja) * 2017-03-17 2019-10-02 株式会社東芝 データ格納装置
US11544708B2 (en) 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
US11170106B2 (en) * 2018-05-10 2021-11-09 Robotic Research, Llc System for detecting hardware trojans in integrated circuits
CN110505627B (zh) * 2018-05-17 2022-05-06 大唐移动通信设备有限公司 一种基于接入节点组的认证方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5258906A (en) * 1988-07-13 1993-11-02 Vital Heart Systems, Inc. System for remotely authorizing operation of a device and for automatically generating an invoice based on device usage
JPH0325605A (ja) * 1989-06-23 1991-02-04 Nec Software Ltd 課金情報送出方式
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
JP2989200B2 (ja) * 1989-09-13 1999-12-13 富士通株式会社 個人識別装置
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5243654A (en) * 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout
JPH06180762A (ja) * 1992-12-14 1994-06-28 Fuji Xerox Co Ltd 課金情報収集システム
JPH0721276A (ja) * 1993-07-02 1995-01-24 Nippon Telegr & Teleph Corp <Ntt> 情報利用量測定装置
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
WO1997019537A1 (en) * 1995-11-22 1997-05-29 Walker Asset Management L.P. Remote-auditing of computer generated outcomes using cryptographic and other protocols

Also Published As

Publication number Publication date
JP3570114B2 (ja) 2004-09-29
DE69737083D1 (de) 2007-01-25
EP0837383B1 (de) 2006-12-13
EP0837383A2 (de) 1998-04-22
JPH10123950A (ja) 1998-05-15
EP0837383A3 (de) 2004-07-28
US6161183A (en) 2000-12-12

Similar Documents

Publication Publication Date Title
DE69737083T2 (de) Verfahren und Vorrichtung zur Prüfung von Daten
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69721038T2 (de) Transaktionssystem
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
DE69921454T2 (de) Prüfung von sofwarenagenten und aktivitäten von agenten
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE3303846C2 (de)
DE69533611T2 (de) Frankiermaschinenvorrichtung, System und Verfahren zum Kommunizieren mit Frankiermaschinen
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69628321T2 (de) Rückgewinnung eines angegriffenen wurzel-schlüssels
DE60008680T2 (de) Verwaltung eines kryptographischen Schlüssels
EP0654919A2 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
DE69720972T2 (de) Computersystem und Verfahren zum Schutz von Software
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP3652883B1 (de) Verfahren und vorrichtung zum übertragen persönlicher daten
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
WO2021069621A1 (de) Verfahren zum sicheren ausführen eines workflows in einem computersystem
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
CH716505B1 (de) System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt.
EP1817752A2 (de) Verfahren zur personalisierung von chipkarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition