JP2001203687A - データ伝送方法 - Google Patents

データ伝送方法

Info

Publication number
JP2001203687A
JP2001203687A JP2000013894A JP2000013894A JP2001203687A JP 2001203687 A JP2001203687 A JP 2001203687A JP 2000013894 A JP2000013894 A JP 2000013894A JP 2000013894 A JP2000013894 A JP 2000013894A JP 2001203687 A JP2001203687 A JP 2001203687A
Authority
JP
Japan
Prior art keywords
data
signature
image
original image
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000013894A
Other languages
English (en)
Other versions
JP2001203687A5 (ja
JP3864656B2 (ja
Inventor
Katsumi Marukawa
勝美 丸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000013894A priority Critical patent/JP3864656B2/ja
Priority to DE60106501T priority patent/DE60106501T2/de
Priority to EP01100159A priority patent/EP1119133B1/en
Priority to US09/759,247 priority patent/US7080252B2/en
Publication of JP2001203687A publication Critical patent/JP2001203687A/ja
Publication of JP2001203687A5 publication Critical patent/JP2001203687A5/ja
Application granted granted Critical
Publication of JP3864656B2 publication Critical patent/JP3864656B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 盗聴者が改ざんしたデータを成り済まして伝
送しても,受け取り側でその不正行為、又は加工データ
の原票性を検証し、改ざんされた原イメージを容易に発
見することを目的とする。 【解決手段】 データ伝送側から、加工データDBと、原
イメージの署名データをマージして得られる出力を伝送
側の秘密鍵で暗号化した署名データSBと、受け取り側の
公開鍵で暗号化した原イメージの署名データSAから得た
暗号化署名データSAEとを、受け取り側に伝送する。デ
ータ受け取り側では、受け取り側の秘密鍵で復号化した
SAEよりSAを得、DBとSAをマージする。SBを、データ伝
送側の公開鍵で復号化する。DBとSAとのマージ出力と、
SBの復号化結果を比較し、データに関する正当性を確認
する。 【効果】 データの改ざんや成り済まし等の不正行為、
又加工データが原票性を検証し、改ざん前の原イメージ
を容易に発見できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,帳票,伝票,申込
書などをスキャンニングして得たイメージをネットワー
クを介して電子的にやり取りする際、原イメージや,原
イメージから加工して生成した部分イメージなどの加工
データを伝送する際のセキュリティに係わる。特に、成
り済ましによる原イメージや加工データの改ざんの検
証、と同時に、加工データが原イメージから生成された
かどうかを検証し、原イメーシ゛が改ざんされていると判定
された場合には原イメージを容易に発見する方法に関す
る。
【0002】
【従来の技術】本発明に関連する従来の技術には、辻
井,笠原:暗号と情報セキュリティ、昭晃堂(1999)に
書かれているようなデジタル署名が知られている。この
技術を用いると、図7に示すようなネットワーク1010で
結ばれたA支店1000と処理センター1005間でデータ伝送
を行う場合に、データを受け取った側が受け取ったデー
タが正規の送信側から伝送されたことを検証することが
でき、また送られたデータが改ざんされていないことを
検証することができる。これは、伝送側が生成した秘密
鍵と公開鍵を利用した公開鍵暗号により実現される。
【0003】デジタル署名を利用したデータ伝送の処理
フローの例を図2(a)に示す。伝送する対象データDA
を入手し(ステップ200)、DAにハッシュ関数を適用し
(ステップ205)、ハッシュ関数出力に対し、データ伝
送側の秘密鍵KEAを用いた暗号化を行い署名データSAを
作成し(ステップ210)、SAを受信側に伝送する(ステ
ップ215)。また、伝送されたデータに関して正当性の
検証の処理フローの例を図2(b)に示す。対象データD
Aと署名データSAを入手し(ステップ220)、DAにハッシ
ュ関数を適用し(ステップ225)、そして署名データSA
に対し、予め配付された公開鍵KDAを用いた復号化を行
い(ステップ230)、そしてステップ225とステップ230
の結果を比較し(ステップ235)、その結果によりデー
タに関しての正当性を確認する(ステップ240)。ここ
で,比較したデータが等しければ不正行為はなく、等し
くなければ何らかの不正行為があったと推測される。
【0004】しかしながら、上記のことが行えると同時
に、加工したデータに対し、それが原イメージから生成
されたものであるかどうかを検証し、改ざんされている
場合に原イメージを発見する方法はない。
【0005】
【発明が解決しようとする課題】膨大な量の帳票、伝
票、申込書などを扱う官公庁や民間企業においては、紙
メディアから電子メディアを利用し、また分散したセン
ターや支店をネットワークで結んで電子メディアを利用
して、業務の迅速化を計りたいと言ったニーズがある。
これを実現するため、紙メディアをイメージに変換し、
これをワークフローに適用した業務形態が現れ始めてい
る。そこでは、業務に必要な部分イメージなどの加工デ
ータがデータ伝送の効率化などを理由に扱われる。図6
に示すの医療・保険関係の書類の部分的なイメージのよ
うに,原イメージ中の必要な部分イメージ、例えば、整
理番号、診療月、医療コード、部屋番号、生年月日等を
切出し、図7のネットワーク1010を介し、A支店1000か
ら処理センター1005に伝送する。原イメージ全体を伝送
したのではデータ量が大きく、また原イメージを表示し
たのではプライバシーに関わる情報が漏えいするおそれ
があるため、必要な部分のイメージを切出し、支店Aか
ら処理センターに伝送し、部分イメージを表示し、これ
を見ながらデータ入力業務を行う。
【0006】しかしながら、ネットワークを使いデータ
伝送を行う場合、ネットワーク上を流れる原イメージや
加工データが盗聴され、原イメージや加工データの一部
あるいは全部が不当に改ざんされ、成り済ましにより不
当な業務を行うと言った問題を防ぐことが望まれてお
り、上記のことを回避するためには、成り済ましによる
改ざんの不正行為を検証する必要がある。
【0007】その検証方法として、公開鍵暗号に基づく
デジタル署名が知られている。しかし,原イメージや加
工データ自体が盗聴され、またイメージ入力部や加工デ
ータ処理部で扱う秘密鍵が盗まれた場合、盗聴者は容易
に原イメージや加工データを改ざんし、成り済ましてデ
ータを伝送側に送り、データの受け側では不正行為を検
出できず、不当な処理を行ってしまうと言った問題が生
じる。
【0008】本発明の第1の目的は、原イメージや加工
データが盗聴され、またデータ入力部や加工データ処理
部で扱う秘密鍵が盗まれた場合、盗聴者が改ざんした原
イメージや加工データを成り済ましてデータ伝送されて
も、データの受け取り側でその不正行為を検証する方法
を提供することである。
【0009】また、伝送したデータが改ざんされた場
合、改ざんされた原イメージを早期に発見し必要な情報
を再抽出する必要がある。
【0010】本発明の第2の目的は、データの受け取り
側で、加工したデータに対し、それが原イメージから生
成されたものであるかどうかを検証し、改ざんされたイ
メージであることを発見した場合には、原イメージを早
期に入手する方法を提供することである。
【0011】
【課題を解決するための手段】上記の目的を達成するた
め、本発明は次の構成とする。
【0012】第1の構成として、データ伝送側で、原イ
メージを加工処理して得た加工データと,原イメージに
対してデジタル署名を適用して得た署名データをマージ
し、該マージしたデータに一方向性関数を適用し、該一
方向性関数の出力をデータ伝送側の秘密鍵で暗号化し、
署名データSBを得る。そして、原イメージに対し、デジ
タル署名を適用して得た署名データをデータ受け取り側
の公開鍵で暗号化し、暗号化署名データSAEを得る。そ
して、加工データDBと署名データSBと暗号化署名データ
SAEを受け取り側にデータ伝送する。
【0013】また、データ受け取り側で、入手した暗号
化署名データSAEを受け取り側の秘密鍵で復号化し、署
名データSAを得、入手した加工データDBと該署名データ
SAをマージし、該マージしたデータに一方向性関数を適
用する。そして、入手した署名データSBをデータ伝送側
の公開鍵で復号化する、そして、先に、加工データDBと
該署名データSAをマージし、該マージしたデータに一方
向性関数を適用した出力と、データ伝送側の公開鍵で署
名データSBを復号化した結果を比較し、データに関する
正当性を確認する。
【0014】第2の構成として、データ伝送側で、原イ
メージと、原イメージに対してデジタル署名を適用して
得た署名データをマージし、該マージしたデータに一方
向性関数を適用し、該一方向性関数の出力をデータ伝送
側の秘密鍵で暗号化し、署名データSBを得る。そして,
原イメージに対してデジタル署名を適用して得た署名デ
ータをデータ受け取り側の公開鍵で暗号化し、暗号化署
名データSAEを得る。そして、原イメージDBと署名デー
タSBと暗号化署名データSAEを受け取り側にデータ伝送
する。
【0015】また、データ受け取り側で、入手した暗号
化署名データSAEを受け取り側の秘密鍵で復号化し、署
名データSAを得、入手した原イメージDBと該署名データ
SAをマージし、該マージしたデータに一方向性関数を適
用する。そして、入手した署名データSBをデータ伝送側
の公開鍵で復号化する。そして、先に、原イメージDBと
該署名データSAをマージし、該マージしたデータに一方
向性関数を適用した出力と、データ伝送側の公開鍵で署
名データSBを復号化して得た結果を比較し、データに関
する正当性を確認する。
【0016】第3の構成として、第1の構成もしくは第
2の構成において、第1の構成もしくは第2の構成の原
イメージに対してデジタル署名を適用して得た署名デー
タの代用として、原イメージに係わるデータを用いる。
【0017】第4の構成として、第1の構成もしくは第
2の構成において、第1の構成もしくは第2の構成のマ
ージしたデータに一方向性関数を適用した出力と、デー
タ伝送側の公開鍵で署名データSBを復号化して得た結果
を比較して、異なった場合、データ受け取り側で、入手
した暗号化署名データSAEを,受け取り側の秘密鍵で復
号化し署名データSAを得、該署名データSAをデータ伝送
側に送付する。
【0018】また、データ伝送側で、第1の構成もしく
は第2の構成の原イメージに対してデジタル署名を適用
して生成した署名データ、もしくは第3の構成の原イメ
ージ関わるデータが送付された署名データSAと等しくな
る原イメージを探索する。
【0019】また、第5の構成として、電子画像イメー
ジ(原画像)と第1の秘密鍵を入力し、該第1の秘密鍵
を用いて該電子画像イメージを暗号化し、該暗号化によ
り、第1のデジタル署名を得て、該電子画像イメージと
該第1のデジタル署名とを出力する第1の暗号化手段
と、上記電子画像イメージを入力して、該電子画像イメ
ージの部分イメージ又は加工イメージを出力する加工処
理手段と、上記部分イメージまたは上記加工イメージ
と、上記第1のデジタル署名と、第2の秘密鍵を入力
し、該部分イメージまたは該加工イメージと該第1のデ
ジタル署名と該第2の秘密鍵とを用いて、該部分イメー
ジ又は該加工イメージを暗号化して出力する第2の暗号
化手段と、上記暗号化された情報を外部の伝送路へ送信
する送信手段と、を有するデータ伝送装置とする。
【0020】
【発明の実施の形態】本発明は公開鍵暗号に基づくデジ
タル署名を利用する。その原理を図5と図1を用いて説
明する。データの大きな流れは、支店780のイメージ入
力業務700により原イメージ720を得、加工処理業務705
で原イメージを加工する。そして、加工したデータ730
をネットワーク750、715を介して処理センター710の業
務処理に伝送し、業務を行う。この流れの中で、ネット
ワーク上で盗聴が行われ、イメージ入力や加工処理で扱
われる秘密鍵が盗まれると、成り済ましによるデータの
改ざんと言った問題が生じる。
【0021】次に、原理を説明するために、扱うデータ
について説明する。720は原イメージ、725はイメージ入
力業務での秘密鍵を利用しデジタル署名により得られた
署名データ、730は加工処理業務で加工した加工デー
タ、735は725の署名データ、740は730と735を用いて一
つのマージデータとし、加工処理業務での秘密鍵を利用
しデジタル署名により得られた署名データ、745は処理
センター710の業務処理での公開鍵により署名データ735
を暗号化したデータ、755は処理センター710に伝送する
データ群で730、745、740からなる。また、760は755を
ネットワーク750上で盗聴し、730を改ざんしたしたデー
タ765、そして765と745を用いて一つのマージデータと
し、加工処理業務から盗んだ秘密鍵を利用しデジタル署
名により得られた署名データ770である。775は処理セン
ター710が受け取る改ざんされ成り済まして送られたデ
ータである。
【0022】従来、730の加工データと加工処理業務の
秘密鍵を利用しデジタル署名により得られた署名データ
を利用するので、加工処理業務の秘密鍵を盗んだ盗聴者
は容易に加工データを改ざんし、その署名データを作成
し、それらを加工処理部に成り済まして処理センターに
伝送することができ、データ受け取り側はその不正行為
を検証することができない。
【0023】図1(a)は図5におけるデータ伝送側で
行う処理フローである。原イメージである対象データDA
と署名データSAと加工情報を入手する(ステップ10
0)。ここで、加工情報とは例えば部分イメージを扱う
場合、扱う部分領域の座標などである。そして、DAと加
工情報を用いた加工処理を行い(ステップ105)、デー
タ受け取り側の業務処理の公開鍵KDCを用いて署名デー
タSAを暗号化し暗号化署名データSAEを得(ステップ11
0)、次に加工データDBと署名データSAを一つのデータ
になるようマージ処理し(ステップ115),マージ処理
したデータDCにハッシュ関数を適用し(ステップ12
0)、加工処理部の秘密鍵を用いてハッシュ関数の出力
を暗号化し署名データSBを得(ステップ125)、データ
受け取り側にDB、SB、SAEを伝送する。ここで、DBが図
5の730であり、SBが740であり、SAEが745である。
【0024】また、図1(b)は図5におけるデータ受
け取り側で行う処理フローである。ここでは、受け取っ
た加工データDBと署名データSBと暗号化署名データSAE
を入手し(ステップ135)、暗号化署名データSAEを受け
取り側の業務処理部の秘密鍵KECを用いて複合化しSAを
得る(ステップ140)。そして、DBとSAを一つのデータ
としてマージ処理し(ステップ145)、マージ処理したD
Cにハッシュ関数を適用し(ステップ150)、また加工処
理部の公開鍵KDBを用いて署名データSBを複合化し(ス
テップ155)、ステップ150とステップ155の結果を比較
し(ステップ160)、その結果により不正行為が行われ
たか否かを知ることができる。
【0025】この処理でのポイントはSAEを復号化でき
るのはその秘密鍵を持っているデータ受け取り側である
ということであり、盗聴者がデータをいくら改ざんしま
た改ざんデータと暗号化署名データを用いて署名データ
を作り直しても、ステップ160の結果が等しくなること
はありえない。また、この流れからもわかるように暗号
化署名データは必ずしも原イメージの署名データである
必要はなく、原イメージに係わる情報などでよい。ま
た,原イメージに対しても、任意のデータがあれば、加
工データで扱ったように、盗聴者からの攻撃を防ぐこと
ができる。
【0026】加工データが原イメージから生成されかど
うかの検証は、図1(b)のステップ150、155を比較する
ことにより、双方の値が等しければ、盗聴による不正は
なく、加工データは原イメージから生成されたものとわ
かる。また、双方の値が異なれば、データの改ざんが行
われている可能性があり、この場合には改ざんデータか
ら原イメージのIDを知ることができない場合が考えられ
る。その場合、伝送された暗号署名データをデータ受け
取り側から複合化し、データ転送側に送付してもらい、
これと一致するデータ転送側の原イメージの署名データ
を探索することで、原イメージを発見できる。
【0027】次の実施例として、実際に、複数個の部分
イメージを生成する加工処理に関係する場合の処理につ
いて、図3を用いて説明する。
【0028】この場合、ステップ300からステップ310
は、図1(a)のステップ100からステップ110と同じであ
り、ステップ315以下のステップ320からステップ335の
処理は各部分イメージに対し行うもので、図1(a)のス
テップ115からステップ130と同じであり、異なるのはス
テップ315が加工データ数回繰り返し処理を実行させる
点である。
【0029】また、図4は図3の処理に対応するフロー
であり、伝送されたデータに関し検証を行う処理フロー
である。これもデータ伝送側と同じように、図4のステ
ップ400からステップ405は、図1(b)のステップ135か
らステップ140と同じであり、ステップ410以下のステッ
プ415からステップ435の処理は各部分イメージに対し行
うもので、図1(b)のステップ145からステップ165と同
じであり、異なるのはステップ410が加工データ数回繰
り返し処理を実行させる点である。
【0030】したがって、部分イメージを抽出し、盗聴
による不正行為を行うことなく、それらデータをデータ
受け取り側に伝送でき、盗聴による不正行為を検証でき
る。
【0031】
【発明の効果】従来,デジタル署名により生成されたデ
ータがネットワーク上で盗聴され、かつそこで用いた秘
密鍵が盗まれた場合、盗聴者がデータを改ざんし、成り
済ましてデータを伝送した結果、受け取り側で不当な処
理が行われると言った問題が生じる。しかし、本発明に
よれば、データ受け取り側で、データの改ざんもしくは
成り済ましの不正行為を検証できる。
【図面の簡単な説明】
【図1】本発明の処理フロー。
【図2】従来のデジタル署名の処理フロー。
【図3】加工処理:部分イメージ処理での,データ伝送
側の署名データ等のデータ生成の処理フロー。
【図4】加工処理:部分イメージ処理での,データ受け
取り側のデータ伝送者およびデータの正当性を検証する
処理フロー。
【図5】原イメージ,加工データ,署名データなどにつ
いて,データ受け取り側までの流れを示す図。
【図6】加工処理:部分イメージ処理の利用例を示す
図。
【図7】本発明を適用するシステムの例。
【符号の説明】
100:処理を行うためのデータを入力する部分、105:加
工処理を実行する部分、110:データ受け取り側の公開
鍵による署名データの暗合化、115:加工データと署名
データとのマージ処理、120:マージデータにハッシュ
関数の適用、125:ハッシュ関数の出力を加工処理部の
秘密鍵で暗号化処理、130:生成データの伝送、135以下
はデータ受け取り側での処理であり、135:伝送データ
の入手、140:暗号化された証明データ110の復号化、14
5:加工データと署名データとのマージ処理、150:マー
ジ処理データにハッシュ関数を適用、155:署名データ
の複合化、160:150と155の結果比較、165:比較結果に
よる正当性の確認。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】記載のある紙をスキャンニングおよびその
    後の加工処理により得たイメージをネットワークを介し
    て電子的にやり取りするデータ伝送方法において、 データ伝送側で、 原イメージを加工処理する方法1と、上記原イメージに
    対してデジタル署名を適用する方法2を有し、方法1で
    得た加工データと方法2で得た署名データをマージし、
    上記マージしたデータに一方向性関数を適用し、上記一
    方向性関数の出力をデータ伝送側の秘密鍵で暗号化して
    署名データSBを得る方法3と、方法2で得た署名データ
    をデータ受け取り側の公開鍵で暗号化して暗号化署名デ
    ータSAEを得る方法4と、加工データDBと署名データSB
    と暗号化署名データSAEを受け取り側にデータ伝送する
    方法5と、 データ受け取り側で、入手した暗号化署名データSAE
    を,受け取り側の秘密鍵で復号化して署名データSAを
    得、入手した加工データDBと該署名データSAをマージし
    て該マージしたデータに一方向性関数を適用する方法6
    と、入手した署名データSBをデータ伝送側の公開鍵で復
    号化する方法7と、方法6と方法7の結果を比較してデ
    ータに関する正当性を確認する方法8と、を持ったこと
    を特徴とするデータ伝送方法。
  2. 【請求項2】記載のある紙をスキャンニングおよびその
    後の加工処理により得たイメージをネットワークを介し
    て電子的にやり取りするデータ伝送方法において、 データ伝送側で,原イメージに対してデジタル署名を適
    用する方法2を有し、原イメージと方法2で得た署名デ
    ータをマージして該マージしたデータに一方向性関数を
    適用し、該一方向性関数の出力をデータ伝送側の秘密鍵
    で暗号化して署名データSBを得る方法3と、方法2で得
    た署名データをデータ受け取り側の公開鍵で暗号化して
    暗号化署名データSAEを得る方法4と、原イメージDBと
    署名データSBと暗号化署名データSAEを受け取り側にデ
    ータ伝送する方法5と、 データ受け取り側で,入手した暗号化署名データSAEを
    受け取り側の秘密鍵で復号化し、署名データSAを得、入
    手した原イメージDBと該署名データSAをマージして該マ
    ージしたデータに一方向性関数を適用する方法6と、入
    手した署名データSBを,データ伝送側の公開鍵で復号化
    する方法7と、方法6と方法7の結果を比較してデータ
    に関する正当性を確認する方法8と、を持ったことを特
    徴とするデータ伝送方法。
  3. 【請求項3】請求項1もしくは請求項2の方法2で得た
    署名データの代用として,原イメージにかかわるデータ
    を用いたことを特徴とするデータ伝送方法。
  4. 【請求項4】請求項1もしくは請求項2の方法6と方法
    7の結果を比較して、該結果が異なる場合,データ受け
    取り側で、入手した暗号化署名データSAEを受け取り側
    の秘密鍵で復号化し署名データSAを得、該署名データSA
    をデータ伝送側に送付する方法と、 データ伝送側で、請求項1もしくは請求項2の方法2で
    生成した署名データ、もしくは請求項3の原イメージ関
    わるデータが送付された署名データSAと等しくなる原イ
    メージを探索する方法、を持ったことを特徴とするデー
    タ伝送方法。
  5. 【請求項5】電子画像イメージ(原画像)と第1の秘密
    鍵を入力し、該第1の秘密鍵を用いて該電子画像イメー
    ジを暗号化し、該暗号化により、第1のデジタル署名を
    得て、該電子画像イメージと該第1のデジタル署名とを
    出力する第1の暗号化手段と、 上記電子画像イメージを入力して、該電子画像イメージ
    の部分イメージ又は加工イメージを出力する加工処理手
    段と、 上記部分イメージまたは上記加工イメージと、上記第1
    のデジタル署名と、第2の秘密鍵を入力し、該部分イメ
    ージまたは該加工イメージと該第1のデジタル署名と該
    第2の秘密鍵とを用いて、該部分イメージ又は該加工イ
    メージを暗号化して出力する第2の暗号化手段と、 上記暗号化された情報を外部の伝送路へ送信する送信手
    段と、を有するデータ伝送装置。
JP2000013894A 2000-01-18 2000-01-18 データ伝送方法 Expired - Fee Related JP3864656B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000013894A JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法
DE60106501T DE60106501T2 (de) 2000-01-18 2001-01-16 Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk
EP01100159A EP1119133B1 (en) 2000-01-18 2001-01-16 Method and apparatus for secure data transmission via network
US09/759,247 US7080252B2 (en) 2000-01-18 2001-01-16 Method and apparatus for secure data transmission via network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000013894A JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法

Publications (3)

Publication Number Publication Date
JP2001203687A true JP2001203687A (ja) 2001-07-27
JP2001203687A5 JP2001203687A5 (ja) 2005-01-06
JP3864656B2 JP3864656B2 (ja) 2007-01-10

Family

ID=18541426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000013894A Expired - Fee Related JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法

Country Status (4)

Country Link
US (1) US7080252B2 (ja)
EP (1) EP1119133B1 (ja)
JP (1) JP3864656B2 (ja)
DE (1) DE60106501T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021039953A1 (ja) * 2019-08-28 2021-03-04 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、情報処理方法、及び、プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US8103880B2 (en) * 2005-06-03 2012-01-24 Adobe Systems Incorporated Method for communication between computing devices using coded values
FR2993379B1 (fr) * 2012-07-10 2015-09-04 Morpho Procede de traitement comparatif securise
US9577986B1 (en) * 2012-07-27 2017-02-21 Daniel A Dooley Secure data verification technique

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273779A (ja) * 1989-04-14 1990-11-08 Matsushita Electric Ind Co Ltd ディジタル署名装置
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
JPH10135942A (ja) * 1996-10-16 1998-05-22 Internatl Business Mach Corp <Ibm> 通信システム、メッセージ処理方法及びコンピュータ・システム
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2001189723A (ja) * 1999-12-28 2001-07-10 Quad Kk 内容証明を行う通信システムおよび内容証明サイト装置
JP2001217823A (ja) * 1999-11-02 2001-08-10 Medtronic Inc 医療用デバイスシステムからのデータ転送を確保するための方法および装置
JP2002514842A (ja) * 1998-05-06 2002-05-21 カイバーパス コーポレーション 仮想プライベート・キーを使用するユーザ認証

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288476A (en) 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5579393A (en) * 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US6757826B1 (en) * 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
US6278791B1 (en) * 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US6754908B1 (en) * 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273779A (ja) * 1989-04-14 1990-11-08 Matsushita Electric Ind Co Ltd ディジタル署名装置
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
JPH10135942A (ja) * 1996-10-16 1998-05-22 Internatl Business Mach Corp <Ibm> 通信システム、メッセージ処理方法及びコンピュータ・システム
JP2002514842A (ja) * 1998-05-06 2002-05-21 カイバーパス コーポレーション 仮想プライベート・キーを使用するユーザ認証
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2001217823A (ja) * 1999-11-02 2001-08-10 Medtronic Inc 医療用デバイスシステムからのデータ転送を確保するための方法および装置
JP2001189723A (ja) * 1999-12-28 2001-07-10 Quad Kk 内容証明を行う通信システムおよび内容証明サイト装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021039953A1 (ja) * 2019-08-28 2021-03-04 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、情報処理方法、及び、プログラム

Also Published As

Publication number Publication date
EP1119133B1 (en) 2004-10-20
DE60106501T2 (de) 2005-10-20
US7080252B2 (en) 2006-07-18
JP3864656B2 (ja) 2007-01-10
US20010018740A1 (en) 2001-08-30
EP1119133A2 (en) 2001-07-25
EP1119133A3 (en) 2002-08-28
DE60106501D1 (de) 2004-11-25

Similar Documents

Publication Publication Date Title
US5557346A (en) System and method for key escrow encryption
US8583928B2 (en) Portable security transaction protocol
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JPH1041932A (ja) 暗号キー回復方法及び装置
AU2003202511A1 (en) Methods for authenticating potential members invited to join a group
EP1129541A1 (en) Method and system for authenticating and utilizing secure resources in a computer system
US10311215B2 (en) Secure recording and rendering of encrypted multimedia content
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN109412799B (zh) 一种生成本地密钥的系统及其方法
CN116743470A (zh) 业务数据加密处理方法及装置
JP2001203687A (ja) データ伝送方法
CN113158250B (zh) 一种排除曾匹配司机的隐私保护网约车方法与系统
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
TWM579789U (zh) Electronic contract signing device
WO2005039102A1 (ja) 情報の暗号化送受信方法
TWI242966B (en) Security transmitting method and system of digital medical information
EP4231583A1 (en) Methods and arrangements for establishing digital identity
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
CN1480871A (zh) 一种非生物物理特征的数字身份认证方法
US20040064690A1 (en) Methods for applying for crypto-keys from a network system
CN114819955A (zh) 应用于加密数字资产通过交易过程安全验证的中间桥平台
CN117454405A (zh) 一种基于sgx的数据分析方法、系统及存储介质
CN117473324A (zh) 基于SGX和XGBoost的模型训练方法、系统及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060925

LAPS Cancellation because of no payment of annual fees