CN1965525B - 认证设备和方法 - Google Patents

认证设备和方法 Download PDF

Info

Publication number
CN1965525B
CN1965525B CN2005800184146A CN200580018414A CN1965525B CN 1965525 B CN1965525 B CN 1965525B CN 2005800184146 A CN2005800184146 A CN 2005800184146A CN 200580018414 A CN200580018414 A CN 200580018414A CN 1965525 B CN1965525 B CN 1965525B
Authority
CN
China
Prior art keywords
data
algorithm
verify
head section
district
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800184146A
Other languages
English (en)
Other versions
CN1965525A (zh
Inventor
盛合志帆
岛田宗毅
渋谷香士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Sony Corp
Original Assignee
Sony Corp
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Computer Entertainment Inc filed Critical Sony Corp
Publication of CN1965525A publication Critical patent/CN1965525A/zh
Application granted granted Critical
Publication of CN1965525B publication Critical patent/CN1965525B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

所提供的是当认证失败时能够识别失败原因的认证系统。除头区(D1)和数据区(D3)之外,要认证的数据的数据结构具有用于头认证的数据区(D2),以及用于认证的数据区(D4)。用于头认证的数据区(D2)认证头区(D1)的正当性,而用于认证的数据区(D4)认证用于头认证的数据区(D2)和数据区(D3)的正当性。因为执行两种认证,所以当认证失败时认证失败的原因可被容易地识别。

Description

认证设备和方法
技术领域
本发明涉及认证技术。
背景技术
为了例如检查数据的有效性以及防止数据变更或欺骗,经常对要传送的数据执行认证(除不同设备之间的数据交换之外,本说明书中的术语“传送”或“通信”包括相同设备内的芯片或其他部件之间的数据交换,以及记录介质和设备之间的数据交换)。
执行认证的常用方法如下。
即,当需要认证时,要传送的数据具有数据结构,包括头区、包含作为通信实质对象的数字信息的数据区、以及包含用于数据区的认证的认证数据的认证数据区。
通过对包含在数据区中的数字信息执行给定的算法操作,产生包含在该数据结构的认证数据区中的认证数据。该数据结构的头区包括标识用于产生认证数据的算法的信息或产生认证数据所需的数据(有时,为算法本身)。必要时,也可包括关于数据长度和序列号的信息。
接收到具有该数据结构的数据的设备通过算法对包含于数据区内的数字信息执行算法操作,其中从包含于所接收的数据的头区内的信息中识别出该算法。将操作的结果与包含于认证数据区内的认证数据相比较。当作为比较的结果发现这两个数据匹配时,设备判断所接收的数据是有效的或完整的,而当这两个数据不匹配时,设备判断所接收的数据是无效的或不完整的。
该认证方法和类似的认证方法已得到广泛的使用,并且在一定程度上是有效的。然而,尚有对那些认证方法改进的余地。
在上面提及的认证方法中,其中所接收的数据被判断是有效的或完整的成功认证要满足下列条件。
(1)对包含于所接收的数据的头区内的信息没有做变更或类似改变,即,数据长度信息或用于标识什么算法被用于产生认证数据的信息。
(2)对数据区没有做变更或类似修改。
(3)在通过由包含于所接收数据的头区内的信息识别的算法对数据区中的数字信息执行的算法操作中没有造成错误。
因此,即使条件(1)到(3)中的一个没有满足,认证也会失败,并且当认证失败时,没有办法确定(1)到(3)的哪个是起因。
如果认证失败的原因可识别,例如,如果可确定(3)的未满足导致认证失败,则不必再获得数据并且对认证的重新尝试可被有效地进行。另一方面,如果认证失败的原因不能识别,则为了对认证重新尝试,认证所需的每一处理步骤都必须被再次重新执行。
本发明的目的是提供一种用于使识别认证失败的原因成为可能的技术。
发明内容
为了达到上面提及的目的,本发明的发明者提供了以下第一和第二发明。
第一个发明提供了一种在通信中要传送的数据的数据结构,包括:用于包含作为通信实质对象的数字信息的数据区;在要传送的数据的头部被附加到数据区的头区;用于包含用于头区的认证的头认证数据的头认证数据区;以及用于包含用于数据区和头认证数据区的认证的认证数据的认证数据区,其中头区包含第二算法信息,其为用于标识给定算法操作的算法的信息,所述给定算法操作被执行以利用认证数据来认证数据区。
第二个发明提供了一种在通信中要传送的数据的数据结构,包括:用于包含作为通信实质对象的数字信息的数据区;在要传送的数据的头部被附加到数据区的头区;用于包含用于头区的认证的头认证数据的头认证数据区;以及用于包含用于数据区的认证的认证数据的认证数据区,其中头区包含第二算法信息,其为用于标识给定算法操作的算法的信息,所述给定算法操作被执行以利用认证数据来认证数据区。
第一个发明和第二个发明每个都具有用于包含头认证数据的头认证数据区。头认证数据用于头区的认证。第一个发明和第二个发明每个都具有用于包含认证数据的认证数据区。第一个发明中的认证数据用于数据区和头认证数据区的认证。第二个发明中的认证数据用于数据区的认证。
接收具有第一个发明的数据结构的数据时,设备可单独由数据区和头认证数据区的认证执行头区的认证。接收具有第二个发明的数据结构的数据时,设备可单独由数据区的认证执行头区的认证。当数据的认证失败时,接收具有这样的数据结构的数据的设备因此可确定是对头区还是除头区外的其他区做了变更等。
利用根据第一个发明或第二个发明的数据结构,认证失败的原因可识别。这有助于提高在例如重试认证处理中的效率。
第一个发明和第二个发明中的第二算法信息可以是用于标识第二算法的信息(例如,指定由统一标准定义的计算方法的代码),或可以是第二算法其本身。
具有根据第一个发明或第二个发明的数据结构的数据按顺序具有头区、数据区、头认证数据区和认证数据区。序列以头区为首。数据区、头认证数据区和认证数据区以任意的顺序跟随头区之后。
头认证数据区可以被定位为例如紧随头区后。因为接收具有第一个发明或第二个发明的数据结构的数据的设备一接收到头区和头认证数据区就可对头区执行认证,所以这是很方便的。例如,当头区的认证失败时,设备可停止获取数据的后续区。这使得当诸如病毒的无效代码被包含在数据区内时,能够避免从数据区装载数据,并且从而防止无效代码混入执行认证的设备。
具有根据第一个发明或第二个发明的数据结构的数据的头区可记录有关数据区的数据长度的信息。这使接收数据的设备在对数据区执行认证时能够知道数据区开始和结束于何处。具有根据第一个发明或第二个发明的数据结构的数据的头区可包含有关头区的数据长度的信息、有关头认证数据区的数据长度的信息以及有关认证数据区的数据长度的信息中的至少一个。表明不同类型的数据之间的断点的数据可被隐藏于头区、头认证数据区、数据区和认证数据区的头部或尾部,以便接收数据的设备在执行对数据区的认证时可知道数据区开始和结束于何处。
具有根据第一个发明或第二个发明的数据结构的数据的头区可包含第一算法信息,其为当对头区执行利用头认证数据的认证时,用于指定在给定的算法操作中采用什么算法的信息。当用于执行认证的设备中的第一算法被预先确定时,不必在头区中隐藏用于标识第一算法的信息。如果需要被包含于头区内,第一个发明和第二个发明中的第一算法信息可以是用于标识第一算法的信息(例如,由统一标准定义的指定计算方法的代码),或可以是第一算法本身。
具有根据第一个发明的数据结构的数据和具有根据第二个发明的数据结构的数据可由例如如下所述的设备产生。
利用一种用于处理数据的数据处理设备可产生具有根据第一个发明的数据结构的数据,该数据具有用于包含作为通信实质对象的数字信息的数据区,该设备包括:用于产生在要传送的数据的头部被附加到数据区的头区的数据的装置;用于基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据的装置,该头认证数据区数据被用于头区的认证;用于基于包含于数据区和头认证数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区和头认证数据区的认证的认证数据的装置;以及用于集成数字信息、头区数据、头认证数据和认证数据以分别组成数据区、头区、头认证数据区和认证数据区的集成装置,其中头区被放置在所集成的数据的头部,其中用于产生头区的数据的装置使头区数据包含作为用于标识第二算法的信息的第二算法信息。
利用一种用于处理数据的数据处理设备可产生具有根据第二个发明的数据结构的数据,该数据具有用于包含作为通信实质对象的数字信息的数据区,该设备包括:用于产生在要传送的数据的头部被附加到数据区的头区的数据的装置;用于基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据的装置,该头认证数据区数据被用于头区的认证;用于基于包含于数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区的认证的认证数据的装置;以及用于集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区的集成装置,其中头区被放置在所集成的数据的头部,其中用于产生头区的数据的装置使头区数据包含作为用于标识第二算法的信息的第二算法信息。
这些数据处理装置中的集成装置可将头认证数据区正好放置在头区后。由这样的数据处理设备所产生的数据具有其中头认证数据区紧随头区之后的数据结构。在该情况下,用于在数据处理设备中产生头区数据的装置可针对头区产生特定长度的数据。通过如此固定头区的数据长度,换言之,通过给头区指定预先安排的数据长度,头区不必包含有关头区的数据长度的信息,并且防止头区数据长度被伪造。它也固定了数据区的起点,从而便于防止数据区的变更。
用于在数据处理设备中产生头区数据的装置可在头区的数据中记录有关数据区的数据长度的信息。该装置可使头区包含有关头区的数据长度的信息、有关头认证数据区的数据长度的信息以及有关认证数据区的数据长度的信息中的至少一个。在数据处理设备中用于产生头区的装置、用于产生头认证数据区的装置、用于产生数据区的装置和用于产生认证数据区的装置每个可在它所产生的数据的头部或尾部隐藏表明不同类型的数据之间的断点的数据。
在上述数据处理装置的每个中,用于产生头区数据的装置可使头区包含第一算法信息,其为用于标识当对头区执行利用头认证数据的认证时在给定的算法操作中采用的算法的信息。
具有根据第一个发明的数据结构的数据和具有根据第二个发明的数据结构的数据可通过例如如下所述的方法产生。
利用一种在用于处理数据的数据处理设备中执行的数据处理方法可产生具有根据第一个发明的数据结构的数据,该数据具有用于包含作为通信实质对象的数字信息的数据区,该方法包括步骤:由数据处理设备产生在要传送的数据的头部被附加到数据区的头区的数据;由数据处理设备基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据,该头认证数据区数据被用于头区的认证;由数据处理设备基于包含于数据区和头认证数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区和头认证数据区的认证的认证数据;以及由数据处理设备集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区,其中头区被放置在所集成数据的头部,其中在产生头区的数据的步骤中,作为用于标识第二算法的信息的第二算法信息被包含于头区数据中。
利用一种在用于处理数据的数据处理设备中执行的数据处理方法可产生具有根据第二个发明的数据结构的数据,该数据具有用于包含作为通信实质对象的数字信息的数据区,该方法包括步骤:由数据处理设备产生在要传送的数据的头部被附加到数据区的头区的数据;由数据处理设备基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据,该头认证数据区数据被用于头区的认证;由数据处理设备基于包含于数据区内的数据和被用来对该数据执行给定算法操作的第二算法,产生用于数据区的认证的认证数据;以及由数据处理设备集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区,其中头区被放置在所集成数据的头部,其中在产生头区的数据的步骤中,作为用于标识第二算法的信息的第二算法信息被包含于头区数据中。
上面提及的产生具有根据第一个发明的数据结构的数据和具有根据第二个发明的数据结构的数据的设备可以是专用设备。或者,当例如采用如下所述的计算机程序时,通用计算机可充当这些设备。
上面提及的产生具有根据第一个发明的数据结构的数据的设备可利用以下计算机程序来制造。即,提供一种用于使计算机充当用于处理数据的数据处理设备的计算机程序,该数据具有用于包含作为通信实质对象的数字信息的数据区,其中使计算机充当:用于产生在要传送的数据的头部被附加到数据区的头区的数据的装置;用于基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据的装置,该头认证数据区数据被用于头区的认证;用于基于包含于数据区和头认证数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区和头认证数据区的认证的认证数据的装置;以及用于集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区的集成装置,其中头区被放置在所集成的数据的头部,并且其中用于产生头区的数据的装置使头区数据包含作为用于标识第二算法的信息的第二算法信息。
上面提及的产生具有根据第二个发明的数据结构的数据的设备可利用以下计算机程序来制造。即,提供一种用于使计算机充当用于处理数据的数据处理设备的计算机程序,该数据具有用于包含作为通信实质对象的数字信息的数据区,其中使计算机充当:用于产生在要传送的数据的头部被附加到数据区的头区的数据的装置;用于基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据的装置,该头认证数据区数据被用于头区的认证;用于基于包含于数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区的认证的认证数据的装置;以及用于集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区的集成装置,其中头区被放置在所集成的数据的头部,并且其中用于产生头区的数据的装置使头区数据包含作为用于标识第二算法的信息的第二算法信息。
上述计算机程序可被记录在记录介质中。
具有根据第一个发明的数据结构的数据和具有根据第二个发明的数据结构的数据可由例如如下所述的设备认证。
用于认证具有根据第一个发明的数据结构的数据的设备是接收具有第一个发明的数据结构的数据,并且对数据执行认证的认证设备,包括:头认证装置,用于利用在产生头区的算法操作中被采用的第一算法对头区执行算法操作,并且判断算法操作的结果是否匹配头认证数据;以及认证装置,用于利用由包含于头区内的第二算法信息识别出的第二算法对数据区和头认证数据区执行算法操作,并且判断算法操作的结果是否匹配认证数据。
用于认证具有根据第二个发明的数据结构的数据的设备是接收具有第二个发明的数据结构的数据,并且对数据执行认证的认证设备,包括:头认证装置,用于利用在产生头区的算法操作中被采用的第一算法对头区执行算法操作,并且判断算法操作的结果是否匹配头认证数据;以及认证装置,用于利用由包含于头区内的第二算法信息识别出的第二算法对数据区执行算法操作,并且判断算法操作的结果是否匹配认证数据。
当头认证设备判断利用第一算法对头区所执行的算法操作的结果不匹配头认证数据时,认证设备中的认证装置可不执行算法操作。
在具有根据第一个发明或第二个发明的数据结构的数据具有紧跟头区后面的头认证数据区的情况中,一旦接收到头区和头认证数据区,头认证装置就可开始算法操作。在该情况下,认证设备可进一步包括用于在头认证装置判断头认证装置对数据执行的算法操作的结果不匹配头认证数据之后,执行中断数据接收的处理的装置。该装置会防止由接收怀疑被变更的整个数据所引起的麻烦,例如包含于数据区内的病毒或其他无效代码可引起的麻烦。
具有根据第一个发明的数据结构的数据和具有根据第二个发明的数据结构的数据可通过例如如下所述的方法认证。
认证具有根据第一个发明的数据结构的数据的方法是在接收具有第一个发明的数据结构的数据,并且对数据执行认证的认证设备中所执行的认证方法,包括步骤:由认证设备利用在产生头区的算法操作中被采用的第一算法对头区执行算法操作,并且判断算法操作的结果是否匹配头认证数据;以及由认证设备利用由包含于头区内的第二算法信息识别出的第二算法对数据区和头认证数据区执行算法操作,并且判断算法操作的结果是否匹配认证数据。
认证具有根据第二个发明的数据结构的数据的方法是在接收具有第二个发明的数据结构的数据,并且对数据执行认证的认证设备中所执行的认证方法,包括步骤:由认证设备利用在产生头区的算法操作中被采用的第一算法对头区执行算法操作,并且判断算法操作的结果是否匹配头认证数据;以及由认证设备利用由包含于头区内的第二算法信息识别出的第二算法对数据区执行算法操作,并且判断算法操作的结果是否匹配认证数据。
上面提及的对具有根据第一个发明的数据结构的数据和具有根据第二个发明的数据结构的数据进行认证的设备可以是专用设备。或者,当例如采用如下所述的计算机程序时,通用计算机可充当这些设备。
上面提及的用于产生具有根据第一个发明的数据结构的数据的设备可利用以下计算机程序来制造。即,提供一种用于使给定计算机充当接收具有第一个发明的数据结构的数据,并且对数据执行认证的认证设备的计算机程序,其中使计算机充当:头认证装置,用于利用在产生头区的算法操作中被采用的第一算法对头区执行算法操作,并且判断算法操作的结果是否匹配头认证数据;以及认证装置,用于利用由包含于头区内的第二算法信息识别出的第二算法对数据区和头认证数据区执行算法操作,并且判断算法操作的结果是否匹配认证数据。
上面提及的用于产生具有根据第二个发明的数据结构的数据的设备可利用以下计算机程序来制造。即,提供一种用于使给定计算机充当接收具有第二个发明的数据结构的数据,并且对数据执行认证的认证设备的计算机程序,其中使计算机充当:头认证装置,用于利用在产生头区的算法操作中被采用的第一算法对头区执行算法操作,并且判断算法操作的结果是否匹配头认证数据;以及认证装置,用于利用由包含于头区内的第二算法信息识别出的第二算法对数据区执行算法操作,并且判断算法操作的结果是否匹配认证数据。
上述计算机程序可被记录在记录介质中。
附图说明
图1为示出根据第一实施例的通信系统的总体结构的示意图。
图2为示出图1中所示的终端的硬件配置的示意图。
图3为示出在图1中所示的终端内所形成的功能块的方框图。
图4为示出记录在图3中所示的算法保存部分中的数据的内容的示意图。
图5为示出图3中所示的数据产生部分的内部的功能方框图。
图6为示出图3中所示的数据认证部分的内部的功能方框图。
图7为示出由图1中所示的终端的数据产生部分执行的数据产生处理的处理流程的流程图。
图8A到8C为示出头认证数据产生方法的例子的示意图。
图9为示出由终端产生的数据的数据结构的示意图。
图10为示出由图1中所示的终端的数据认证部分执行的数据认证处理的处理流程的流程图。
具体实施方式
将参考附图对本发明的第一到第三最优实施例进行详细说明。
对于公共部件,实施例的描述采用公共符号,并且多余的描述可被忽略。
《第一实施例》
第一实施例中所描述的是图1中所示的作为通过网络N彼此连接的终端1的通信系统。终端1能够交换电子邮件,并且网络N是例如因特网。
终端1对应于本发明的数据处理设备和认证设备。终端1之间交换的电子邮件对应于具有根据本发明的数据结构的数据。终端1的每个可产生关于一件电子邮件的数据,并且可认证所接收的数据。
描述终端1的结构。
终端1具有基本上相同的结构。每个终端1具有诸如通用个人计算机的通用计算机机体11。计算机机体11被连接到由键盘、鼠标等组成的输入设备12,以及用于显示图像的显示设备13。
终端1还具有用于从记录介质M,例如CD-ROM中读取指定数据或计算机程序的盘驱动器14。图1中所示的记录介质M记录根据本发明的计算机程序。计算机机体11从装入盘驱动器14中的记录介质M中读取记录在记录介质M中的计算机程序。当安装好时,计算机程序给予计算机机体11本发明的数据处理设备和数据认证设备的功能。
单独地或与安装在计算机内的OS、另一个计算机程序或数据合作,计算机程序可给予计算机机体11本发明的数据处理设备和数据认证设备的功能。
如图2中所示,计算机机体11包括CPU(中央处理器)21、ROM(只读存储器)22、RAM(随机存取存储器)23、接口24以及将这些部件彼此连接的总线25。
CPU 21通过执行指定计算机程序来执行指定处理。
ROM 22是存储用于操作CPU 21的计算机程序、控制显示设备13所需的数据等的记录介质。
RAM 23为CPU 21提供工作区以处理数据。
接口24充当用来与外部交换数据的端口。通过接口24,从输入设备12和盘驱动器14进行输入,并且对显示设备13进行图像数据的输出。计算机机体11通过接口24和网络N与另一个终端1通信。
安装在本发明的终端1中的CPU 21通过执行上面提及的计算机程序来形成以下功能块。
如图3中所示,所形成的功能块包括输入/输出管理部分31、控制部分32和数据获取部分33。该实施例中的终端1具有创建电子邮件的功能,但是对该功能的描述将被省略。
输入/输出管理部分31通过网络N控制终端1之间的通信,并且具有发送数据到另一个终端1或从另一个终端1接收数据的功能。
控制部分32具有执行数据产生处理以及数据认证处理的功能,其随后要进行描述。
当控制部分32执行数据产生处理时,数据获取部分33从终端1的另一个部件获取作为传输的实质对象的数字信息.数据获取部分33将作为传输的实质对象的数字信息发送到控制部分32,更具体地说,到数据产生部分321.
控制部分32具有数据产生部分321、数据认证部分322和算法保存部分323。
通过利用从数据获取部分33发送的数字信息执行数据产生处理(其随后要描述),数据产生部分321具有产生传输数据的功能。
数据认证部分322对由输入/输出管理部分31从另一个终端1接收的数据执行数据认证处理(其随后要描述)。
当执行数据产生处理或数据认证处理时,算法保存部分323记录有关由数据产生部分321或数据认证部分322使用的算法的信息。在图4所示的情况中,多个算法被记录在算法保存部分323中。算法1、算法2、算法3...代表所记录的算法。
在图4所示的情况中,标识符代码也被记录在算法保存部分323中。标识符代码1、标识符代码2、标识符代码3...代表所记录的标识符代码。标识符代码与由相同数字所表示的算法相关联,使得一旦标识符代码被识别,则由与标识符代码相同的数字所表示的算法就被识别。标识符代码的数据长度比算法的数据长度小得多。
数据产生部分321如图5中所示。
数据产生部分321具有头产生部分321A、头认证数据产生部分321B、认证数据产生部分321C和数据集成部分321D。
当发送由数据产生部分321从数据获取部分33接收的数字信息时,头产生部分321A产生关于附加到数据区的头的数据,该数据区是包含要发送的数字信息的区。头区数据包含有关发送方终端1的信息、接收方终端1的地址、如上所描述的标识符代码等等(其随后要描述)。关于头的数据随后组成头区。
头认证数据产生部分321B具有产生头认证数据的功能,当接收所产生的数据的终端1执行头区认证处理时需要所述头认证数据。头认证数据随后组成头认证数据区。
认证数据产生部分321C产生认证数据,当接收所产生的数据的终端1执行头认证数据区和数据区的认证处理时,需要所述认证数据。认证数据随后组成认证数据区。
数据集成部分321D将从数据获取部分33接收的数字信息与由头产生部分321A产生的头数据、由头认证数据产生部分321B产生的头认证数据以及由认证数据产生部分321C产生的认证数据组合,从而使它们成为数据序列。在该数据中,数字信息组成数据区,头数据组成头区,头认证数据组成头认证数据区,以及认证数据组成认证数据区。
如此产生的数据被传送到输入/输出管理部分31以便发送给由头区中所写入的地址指示的另一个终端1。
数据认证部分322如图6中所示。
数据认证部分322具有头认证部分322A、认证部分322B、取消处理部分322C以及暂时存储部分322D。
暂时存储部分322D具有从输入/输出管理部分31接收从另一个终端1发送的要认证数据,并且暂时存储所接收的数据的功能。
头认证部分322A具有认证头区的有效性的功能。头认证部分322A读取记录在暂时存储部分322D中的数据当中的头数据区和头认证数据区数据,并且执行认证。
认证部分322B具有认证数据区和头认证数据区的有效性的功能.认证部分322B读取记录在暂时存储部分322D中的数据当中的头区数据、头认证数据区数据、数据区数据以及认证数据区数据,并且执行认征.
取消处理部分322C具有在头认证部分322A判断数据包含无效的头区之后,决定执行中断数据接收的处理的功能。当取消处理部分322C决定执行该处理时,有关该决定的信息被发送给输入/输出管理部分31。一旦收到该信息,如果数据的接收仍在进行中,则输入/输出管理部分31中断具有无效头区的数据的接收。
接下来描述的是该通信系统中的终端1的操作。
如上所述,在该通信系统中,终端1彼此交换电子邮件。发送电子邮件的终端1产生电子邮件数据(数据产生处理),而接收电子邮件的终端1对电子邮件数据执行认证(数据认证处理)。
数据产生处理和数据认证处理描述如下。
[数据产生处理]
图7示出了数据产生处理中由数据产生部分321执行的处理的流程。
在该实施例中,当发送电子邮件时执行数据产生处理。
当用户通过操作终端1的输入设备12产生电子邮件内容时,关于电子邮件内容的数字信息被产生。数字信息是传输的实质对象。
首先,数据产生部分321从数据获取部分33获取数字信息,所述数据获取部分33已获取作为传输的实质对象的数字信息(S401)。数字信息等于数据区。
接着,头产生部分321A产生头数据(S402)。随后组成头区的头数据包含有关发送方终端1的信息和接收方终端1的地址。头数据也包含有关认证数据的长度的信息以及与用于认证数据产生的算法相关联的标识符代码(其随后要描述)。在该实施例中,头产生部分321A从记录在算法保存部分323中的算法中选择用于产生头认证数据的算法和用于产生认证数据的算法,并且将与用于产生认证数据的算法相关联的标识符代码隐藏在头区中。在该实施例中,相应的头数据中包含标识符代码2,以作为与用于产生认证数据的算法相关联的标识符代码。在该实施例中,算法1始终被用于产生头认证数据。该信息在终端1当中共享。
头产生部分321A将有关哪个算法要用于产生头认证数据的信息发送给头认证数据产生部分321B,并且将有关哪个算法用于产生认证数据的信息发送给认证数据产生部分321C。
在该实施例中,每个所产生的头区(头数据)具有预定的长度。在该实施例中,有关头区长度的信息在终端1间共享。
头产生部分321A将所产生的头区数据发送给头认证数据产生部分321B和数据集成部分321D。
然后,头认证数据产生部分321B产生头认证数据(S403)。
在产生头认证数据之前,头认证数据产生部分321B从头产生部分321A接收有关哪个算法要用于产生头认证数据的信息,以及所产生的头数据。基于所接收的信息和头数据,头认证数据产生部分321B产生头认证数据。
更具体地,头认证数据产生部分321C从算法保存部分323中读取由所接收的标识符代码指定的算法(该实施例中为算法1),并且利用读取的算法对所接收的头区执行算法操作.头认证数据作为算法操作结果被产生.所产生的头认证数据被发送给认证数据产生部分321C和数据集成部分321D.
算法操作可以是由算法指定的任何操作。可采用诸如CBC-MAC(密码块链接-消息认证代码)的巳知方法,也可采用新的计算方法。
在该实施例中,如图8A到8C中所示执行算法操作。
在该实施例中,首先,图8A中所示的头数据被平均地分成如图8B中所示的n部分。然后,如图8C中所示,从头数据的前端开始,对被分割数据执行特定计算(在附图中用“E”表示;通常使用诸如DES和AES的块加密),并且在再次执行特定计算和将特定计算的结果加到被分割数据的随后部分上之前,特定计算的结果被加(在附图中用“+”表示)到被分割数据的下一部分上。重复该操作直到数据的第n部分。最后的结果是头认证数据。
然后,认证数据产生部分321C产生认证数据(S404)。
在产生认证数据以前,认证数据产生部分321C从头产生部分321A接收有关哪个算法要用于产生认证数据的信息。认证数据产生部分321C还从头认证数据产生部分321B预先接收所产生的头认证数据,以及从数据获取部分33预先接收组成数据区的数字信息。
基于所接收的信息和头认证数据,认证数据产生部分321C产生认证数据区。
更具体地,认证数据产生部分321C从算法保存部分323中读取由所接收的标识符代码指定的算法(该实施例中为算法2),并且将读取的算法运用于对所接收的头认证数据和数字信息的组合执行算法操作。认证数据作为算法操作结果被产生。
算法操作可以是如上述情况中由算法指定的任何操作。
所产生的认证数据被发送给数据集成部分321D。
接下来,数据集成部分321D集成数据(S405)。
数据集成部分321D预先接收来自数据获取部分33的数字信息、来自头产生部分321A的头数据、来自头认证数据产生部分321B的头认证数据以及来自认证数据产生部分321C的认证数据。
数据集成部分321D将所接收的数据集成为作为通信数据的数据序列。数字信息组成数据区,头数据组成头区,头认证数据组成头认证数据区,以及认证数据组成认证数据区。该传输数据如图9中所示,并且在头部具有头区D1,以及按所列顺序的随后的头认证数据区D2、数据区D3和认证数据区D4。
该数据被传送给输入/输出管理部分31以便经由网络N被发送给另一个终端1。
[数据认证处理]
图10示出了作为数据认证处理由数据认证部分322执行的处理的流程。
在该实施例中,当电子邮件接收时执行数据认证处理。为了方便说明起见,此处所接收的电子邮件是[数据产生处理]部分中所描述的数据。
当终端1从另一个终端1接收到电子邮件时,关于所接收的电子邮件的数据通过输入/输出管理部分31被发送给数据认证部分322。这使数据认证部分322开始接收数据(S501)。
开始被接收的数据被暂时存储在暂时存储部分322D中。从图9中所示的数据结构的左手边开始顺序地接收数据,并且从图9中所示的数据结构的左手边开始顺序地将数据记录在暂时存储部分322D中。
然后,头认证部分322A执行头认证.在数据的全部被接收到之后,可执行头认证.然而,在该实施例中,在数据的接收完成之前,更具体地说,一旦收到头区D1和头认证数据区D2(并且记录在暂时存储部分322D中),就开始头认证.
因此,本实施例的头认证部分322A监视头区D1和头认证数据区D2是否已被收到,换言之,暂时存储部分322D中的头区D1和头认证数据区D2的记录是否已经完成(S502)。
当头认证数据区D2完成在暂时存储部分322D中的记录时(S502:是),头认证部分322A开始头认证(S503)。在暂时存储部分322D中的头认证数据区D2的记录没有完成的情况下(S502:否),头认证部分322A继续上面描述的监视。
头认证被执行如下。
头认证部分322A从算法保存部分323中读取算法1作为用于头区的认证的算法。共享有关算法1要如上所述用作产生头认证数据的算法的信息的终端1也共享有关算法1要用于对头区所执行的头认证的信息。头认证部分322A也从暂时存储部分322D中读取头区D1和头认证数据区D2。
当读取完成时,头认证部分322A对头区执行由算法1指定的操作。用与[数据产生处理]部分中所描述的头认证数据产生一样的方式执行算法操作。在头区D1没有被变更并且无数据遗漏的情况中,对头区所执行的算法操作的结果匹配头认证数据。
头认证部分322A从两者是否匹配来判断头区D1是否有效(S504)。
如果判断头区D1无效(S504:否),头认证部分322A将该事实通知给取消取消处理部分322C。得知该事实时,取消处理部分322C执行取消处理(S505)。取消处理用于中断包含在头认证中认证不成功的头区D1的数据的接收。取消处理部分322C将执行取消处理的事实通知输入/输出管理部分31。如果数据的接收仍在进行中,输入/输出管理部分31此时中断数据的接收。当头区D1无效时,存在无效代码被包含于数据区D3内的高风险。用这样的方式中断数据的接收增加了避免由接收无效代码引起麻烦的机会。
当头认证部分322A判断头区D1无效(S504:否)时,该信息还被发送给认证部分322B。认证部分322B明白认证失败是由于不成功的头区D1的认证(S506)。
如果判断头区D1有效(S504:是),则头认证部分322A将事实通知给认证部分322B。
这使认证部分322B执行头认证数据区D2和数据区D3的认证。
在该实施例中,当全部数据的接收完成时,换言之,在接收到认证数据区D4(并且记录在暂时存储部分322D中)之后,认证部分322B开始认证。
因此,本实施例的认证部分322B监视数据的全部的接收是否已经完成,换言之,认证数据区D4是否已经完成在暂时存储部分322D中的记录(S507)。
当认证数据区D4完成在暂时存储部分322D中的记录时(S507:是),认证部分322B开始头认证(S508)。在暂时存储部分322D中认证数据区D4的记录还没有完成的情况下(S507:否),认证部分322B继续上面描述的监视。
在执行认证以前,认证部分322B从暂时存储部分322D中读取头认证数据区D2、数据区D3以及认证数据区D4。认证部分322B也从头区D1中读取标识符代码以作为指定认证部分322B使用哪个算法来执行认证的信息。所读取的标识符代码与如上所述的算法2相关联。
当读取完成时,认证部分322B对头认证数据区D2和数据区D3执行由与标识符代码相关的算法2指定的操作。对于该算法操作,从算法保存部分323中读取与标识符代码相关的算法。用与[数据产生处理]部分中所描述的认证数据产生一样的方式执行算法操作。在头认证数据区D2和数据区D3没有被变更并且无数据遗漏的情况中,算法操作的结果匹配认证数据。
认证部分322B由结果是否匹配认证数据来判断头认证数据区D2和数据区D3是否有效(S509)。
在认证部分322B判断头认证数据区D2和数据区D3无效的情况中(S509:否),认证部分322B明白认证失败是由于头认证数据区D2或数据区D3无效的事实(S506)。
如果判断头认证数据区D2和数据区D3有效(S509:是),认证部分322B确定数据的认证完全成功(S510)。
数据认证处理因此结束。
在该实施例中,认证部分322B如上所述了解认证失败的原因。这可在执行数据认证处理中再次利用,并且作为统计调查认证失败模式的数据也是有效的。
该实施例中的终端1具有本发明的数据处理设备和认证设备两个功能。
或者,终端1可仅具有数据处理设备功能和认证设备功能之一。在该情况下,仅充当数据处理设备的终端1不具有上述终端1的功能块中的数据认证部分322,而仅充当认证设备的终端1不具有上述终端1的功能块中的数据产生部分321。
《第二实施例》
根据第二实施例的终端1与第一实施例中的终端1基本相同。同样在第二实施例中,终端1可彼此交换电子邮件,并且经由例如因特网的网络N彼此连接以组成图1中所示的通信系统。
根据第二实施例的终端1对应于本发明的数据处理设备和认证设备。终端1之间交换的电子邮件对应于具有根据本发明的数据结构的数据。终端1的每个可产生关于一件电子邮件的数据并且可认证收到的数据。
每个终端1具有与第一实施例相同的结构。第二实施例的终端1具有图2中所示的硬件配置,就像第一实施例的终端1那样。通过从指定记录介质M中读取计算机程序,第二实施例的终端1也获得本发明的数据处理设备和认证设备的功能。
通过执行上述计算机程序,包含于第二实施例的终端1内的CPU21形成与第一实施例中的那些相同的功能块。
如第一实施例中那样,在第二实施例中形成的功能块如图3中所示。
第二实施例与第一实施例的不同之处在于认证数据产生部分321C和认证部分322B的功能。
对第二实施例的终端1中所形成的认证数据产生部分321C和认证部分322B的功能的描述如下。
不同于第一实施例的情况,第二实施例的终端1中形成的认证数据产生部分321C基于数字信息产生认证数据。
第二实施例的终端1中的认证数据产生部分321C在产生认证数据之前,从头产生部分321A中读取有关哪个算法要用于产生认证数据的信息.认证数据产生部分321C也从数据获取部分33预先接收组成数据区的数字信息.基于所接收的信息,认证数据产生部分321C产生认证数据.
更具体地,认证数据产生部分321C从算法保存部分323中读取由所接收的标识符代码指定的算法,并且通过利用所读取的算法对预先接收的数据区执行算法操作。认证数据作为算法操作结果被产生。
接下来,描述第二实施例的终端1中形成的认证部分322B。
第二实施例中的认证部分322B对所接收的数据的各个区当中的数据区执行认证,而不是对如第一实施例中的头认证数据区和数据区执行认证。
在执行认证之前,第二实施例中的认证部分322B从头区中读取标识符代码,以作为指定认证部分322B利用哪个算法来对数据区D3执行认证的信息。认证部分322B也从暂时存储部分322D中读取数据区D3和认证数据区D4。
当完成读取时,认证部分322B执行由与标识符代码相关的算法指定的操作。对于该算法操作,从算法保存部分323中读取与标识符代码相关的算法。在数据区D3没有被变更并且无数据遗漏的情况中,算法操作的结果匹配认证数据。
认证部分322B由结果是否匹配认证数据来判断数据区D3是否有效。
第二实施例的终端1中执行的数据产生处理和数据认证处理的总处理流与第一实施例中的相同。
《第三实施例》
根据第三实施例的终端1与第一实施例中的终端1基本相同。同样在第三实施例中,终端1可彼此交换电子邮件,并且经由例如因特网的网络N彼此连接以组成图1中所示的通信系统。
根据第三实施例的终端1对应于本发明的数据处理设备和认证设备。终端1之间交换的电子邮件对应于具有根据本发明的数据结构的数据。终端1的每个可产生关于一件电子邮件的数据并且可认证收到的数据。
每个终端1具有与第一实施例相同的结构。第三实施例的终端1具有图2中所示的硬件配置,如第一实施例的终端1那样。通过从指定记录介质M中读取计算机程序,第三实施例的终端1也获得本发明的数据处理设备和认证设备的功能。
通过执行以上计算机程序,包含于第三实施例的终端1内的CPU21形成与第一实施例中的那些相同的功能块。
如第一实施例中那样,在第三实施例中形成的功能块如图3中所示。
第三实施例不同于第一实施例之处在于第三实施例中的终端1不共享关于哪个算法要用作产生头认证数据的算法的信息,以及有关哪个算法要用于对头区执行的头认证的信息。
该区别给予第三实施例中的终端1的头产生部分321A和头认证部分322A不同于第一实施例中的终端1的功能。
对第三实施例的终端1中所形成的头产生部分321A和头认证部分322A的功能的描述如下。
除上述的信息外,在第三实施例的终端1中形成的头产生部分321A使头区数据包含指定哪个算法用于产生头认证数据的标识符代码。
执行头认证时,在第三实施例的终端1中形成的头认证部分322A从头区数据中读取指定哪个算法用于执行头区的认证的标识符代码。头认证部分322A也从算法保存部分323中读取由所读取的标识符代码标识的算法,并且对头区数据执行由算法指定的操作。
第三实施例的终端1中所执行的数据产生处理和数据认证处理的总处理流与第一实施例中的相同。

Claims (12)

1.一种用于处理数据的数据处理设备,该数据具有用于包含作为通信实质对象的数字信息的数据区,该设备包括:
用于产生在要传送的数据的头部附加的头区的数据的装置;
用于基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据的装置,该头认证数据区数据被用于头区的认证;
用于基于包含于数据区和头认证数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区和头认证数据区的认证的认证数据的装置;以及
用于集成数字信息、头区数据、头认证数据和认证数据以分别组成数据区、头区、头认证数据区和认证数据区的集成装置,其中头区被放置在所集成的数据的头部,
其中用于产生头区的数据的装置使头区数据包含作为用于标识第二算法的信息的第二算法信息。
2.一种用于处理数据的数据处理设备,该数据具有用于包含作为通信实质对象的数字信息的数据区,该设备包括:
用于产生在要传送的数据的头部附加的头区的数据的装置;
用于基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据的装置,该头认证数据区数据被用于头区的认证;
用于基于包含于数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区的认证的认证数据的装置;以及
用于集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区的集成装置,其中头区被放置在所集成的数据的头部,其中用于产生头区的数据的装置使头区数据包含作为用于标识第二算法的信息的第二算法信息。
3.根据权利要求1或2的数据处理设备,其中集成装置紧跟头区之后放置头认证数据区。
4.根据权利要求1或2的数据处理设备,其中用于产生头区的数据的装置以特定长度产生头区数据。
5.一种在用于处理数据的数据处理设备中执行的数据处理方法,该数据具有用于包含作为通信实质对象的数字信息的数据区,该方法包括步骤:
由数据处理设备产生在要传送的数据的头部附加的头区的数据;
由数据处理设备基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据,该头认证数据区数据被用于头区的认证;
由数据处理设备基于包含于数据区和头认证数据区内的数据以及被用来对该数据执行给定算法操作的第二算法,产生用于数据区和头认证数据区的认证的认证数据;以及
由数据处理设备集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区,其中头区被放置在所集成的数据的头部,
其中在产生头区的数据的步骤中,作为用于标识第二算法的信息的第二算法信息被包含于头区数据中。
6.一种在用于处理数据的数据处理设备中执行的数据处理方法,该数据具有用于包含作为通信实质对象的数字信息的数据区,该方法包括步骤:
由数据处理设备产生在要传送的数据的头部附加的头区的数据;
由数据处理设备基于包含于头区内的数据和被用来对该数据执行给定算法操作的第一算法,产生头认证数据区的数据,该头认证数据区数据被用于头区的认证;
由数据处理设备基于包含于数据区内的数据和被用来对该数据执行给定算法操作的第二算法,产生用于数据区的认证的认证数据;以及
由数据处理设备集成数字信息、头区数据、头认证数据和认证数据来分别组成数据区、头区、头认证数据区和认证数据区,其中头区被放置在所集成的数据的头部,
其中在产生头区的数据的步骤中,作为用于标识第二算法的信息的第二算法信息被包含于头区数据中。
7.一种接收具有数据结构的数据以及对该数据执行认证的认证设备,该数据结构包括:
用于包含作为通信实质对象的数字信息的数据区;
在要传送的数据的头部附加的头区;
用于包含用于头区的认证的头认证数据的头认证数据区;以及
用于包含用于数据区和头认证数据区的认证的认证数据的认证数据区,
其中头区包含第二算法信息,其为用于标识给定算法操作的算法的信息,所述给定算法操作被执行以利用认证数据来认证数据区,
该设备包括:
头认证装置,用于利用在产生头认证数据的算法操作中被采用的第一算法对头区执行算法操作,并且判断该算法操作的结果是否匹配头认证数据;以及
认证装置,用于利用由包含于头区内的第二算法信息识别出的第二算法对数据区和头认证数据区执行算法操作,并且判断该算法操作的结果是否匹配认证数据。
8.一种接收具有数据结构的数据以及对该数据执行认证的认证设备,该数据结构包括:
用于包含作为通信实质对象的数字信息的数据区;
在要传送的数据的头部附加的头区;
用于包含用于头区的认证的头认证数据的头认证数据区;以及
用于包含用于数据区的认证的认证数据的认证数据区,
其中头区包含第二算法信息,其为用于标识给定算法操作的算法的信息,所述给定算法操作被执行以利用认证数据来认证数据区,
该设备包括:
头认证装置,用于利用在产生头认证数据的算法操作中被采用的第一算法对头区执行算法操作,并且判断该算法操作的结果是否匹配头认证数据;以及
认证装置,用于利用由包含于头区内的第二算法信息识别出的第二算法对数据区执行算法操作,并且判断该算法操作的结果是否匹配认证数据。
9.根据权利要求7或8的认证设备,其中当头认证装置判断基于第一算法对头区所执行的算法操作的结果不匹配头认证数据时,认证装置不执行算法操作。
10.根据权利要求7或8的认证设备,
其中,在头认证数据区紧跟头区之后放置的情况下,
一旦接收到头区和头认证数据区,头认证装置就开始算法操作,并且
其中认证设备进一步地包括用于在头认证装置判断对数据的头区所执行的算法操作的结果不匹配头认证数据之后,执行中断数据的接收的处理的装置。
11.一种在接收具有数据结构的数据以及对该数据执行认证的认证设备中执行的认证方法,该数据结构包括:
用于包含作为通信实质对象的数字信息的数据区;
在要传送的数据的头部附加的头区;
用于包含用于头区的认证的头认证数据的头认证数据区;以及
用于包含用于数据区和头认证数据区的认证的认证数据的认证数据区,
其中头区包含第二算法信息,其为用于标识给定算法操作的算法的信息,所述给定算法操作被执行以利用认证数据来认证数据区,
该方法包括步骤:
由认证设备利用在产生头认证数据的算法操作中被采用的第一算法对头区执行算法操作,并且判断该算法操作的结果是否匹配头认证数据;以及
由认证设备利用由包含于头区内的第二算法信息识别出的第二算法对数据区和头认证数据区执行算法操作,并且判断该算法操作的结果是否匹配认证数据。
12.一种在接收具有数据结构的数据以及对该数据执行认证的认证设备中执行的认证方法,该数据结构包括:
用于包含作为通信实质对象的数字信息的数据区;
在要传送的数据的头部附加的头区;
用于包含用于头区的认证的头认证数据的头认证数据区;以及
用于包含用于数据区的认证的认证数据的认证数据区,
其中头区包含第二算法信息,其为用于标识给定算法操作的算法的信息,所述给定算法操作被执行以利用认证数据来认证数据区,
该方法包括步骤:
由认证设备利用在产生头认证数据的算法操作中被采用的第一算法对头区执行算法操作,并且判断该算法操作的结果是否匹配头认证数据;以及
由认证设备利用由包含于头区内的第二算法信息识别出的第二算法对数据区执行算法操作,并且判断该算法操作的结果是否匹配认证数据。
CN2005800184146A 2004-05-10 2005-03-23 认证设备和方法 Expired - Fee Related CN1965525B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004140483A JP4749680B2 (ja) 2004-05-10 2004-05-10 データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
JP140483/2004 2004-05-10
PCT/JP2005/005997 WO2005109746A1 (ja) 2004-05-10 2005-03-23 認証装置及び方法

Publications (2)

Publication Number Publication Date
CN1965525A CN1965525A (zh) 2007-05-16
CN1965525B true CN1965525B (zh) 2010-05-05

Family

ID=35320553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800184146A Expired - Fee Related CN1965525B (zh) 2004-05-10 2005-03-23 认证设备和方法

Country Status (6)

Country Link
US (1) US8205075B2 (zh)
EP (1) EP1746761A4 (zh)
JP (1) JP4749680B2 (zh)
KR (1) KR100924884B1 (zh)
CN (1) CN1965525B (zh)
WO (1) WO2005109746A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4460011B2 (ja) 2008-05-27 2010-05-12 国立大学法人広島大学 動画像配信システム、動画像配信方法、動画像配信システムにおけるサーバおよび動画像配信システムにおけるユーザ端末

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1457600A (zh) * 2001-03-02 2003-11-19 松下电器产业株式会社 内容的传递及保护的方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
EP1267515A3 (en) 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP2001223735A (ja) * 2000-02-09 2001-08-17 Fuji Xerox Co Ltd データ通信装置及び記録媒体
JP2002014871A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
US7627753B2 (en) 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
CN100431295C (zh) * 2002-11-26 2008-11-05 松下电器产业株式会社 数据加密、解密方法及装置
US7587587B2 (en) * 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7624263B1 (en) * 2004-09-21 2009-11-24 Advanced Micro Devices, Inc. Security association table lookup architecture and method of operation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1457600A (zh) * 2001-03-02 2003-11-19 松下电器产业株式会社 内容的传递及保护的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2001-223735A 2001.08.17
JP特开2003-337632A 2003.11.28

Also Published As

Publication number Publication date
EP1746761A4 (en) 2011-06-15
KR20070022079A (ko) 2007-02-23
US8205075B2 (en) 2012-06-19
JP4749680B2 (ja) 2011-08-17
JP2005323215A (ja) 2005-11-17
US20070294535A1 (en) 2007-12-20
CN1965525A (zh) 2007-05-16
KR100924884B1 (ko) 2009-11-02
EP1746761A1 (en) 2007-01-24
WO2005109746A1 (ja) 2005-11-17

Similar Documents

Publication Publication Date Title
US20230140477A1 (en) Method and Aparatus for Providing an Adaptable Security Level in an Electronic Communication
US9378346B2 (en) Optimized biometric authentication method and system
CN102521165B (zh) 安全优盘及其识别方法和装置
EP2308002A1 (en) Single-channel multi-factor authentication
CN106600717B (zh) 一种基于用户端界面联网验票的方法、系统及智能设备
CN115208705B (zh) 基于链路数据自适应调整的加密解密方法及装置
US11764962B2 (en) Systems and methods for data access control of secure memory using a short-range transceiver
JP2005534089A (ja) コンピュータ機器間の双方向度適合プロトコル
JP2007511841A (ja) 取引の認可
CN109831782B (zh) 一种电子卡信息的安全传输验证方法
CN1965525B (zh) 认证设备和方法
CN109766681A (zh) 用户身份验证方法、装置、指纹登录器及可读存储介质
CN108574658A (zh) 一种应用登录方法及其设备
JP6540381B2 (ja) 情報処理システムおよび暗号通信方法
CN106097486A (zh) 一种基于声波传输的门禁口令的验证方法和验证系统
CN108280330A (zh) 数据输出方法及系统
CN106712934A (zh) 标识信息的生成方法和装置
US10977627B2 (en) Process for performing transactions
WO2017063545A1 (zh) 与交易数据有关的身份信息输入方法及系统
WO2024048497A1 (ja) データ通信システム、データ通信装置、ホスト装置、データ通信方法、およびデータ通信プログラム
KR100598641B1 (ko) 이동통신단말기를 이용한 금융 거래내역 조회방법
CN101754202B (zh) 终端信息安全网络化管理方法、系统和设备
CN105827591B (zh) 一种身份认证方法、客户端、服务器及系统
CN115811393A (zh) 数据解密方法及装置
CN114499943A (zh) 一种基于微模块对身份信息进行认证的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20180323