-
HINTERGRUND
DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf die Sicherheit beim Austauschen
von Daten über
ein Netz, wobei sie sich insbesondere auf die Sicherheit beim Übertragen
eines Originalbilds oder verarbeiteter Daten eines Teilbilds oder
dergleichen bezieht, die durch Verarbeiten des Originalbilds erzeugt
werden, wenn ein Bild, das durch Einscannen eines Formulars, eines
Bons, eines Zettels oder dergleichen erhalten wird, elektronisch über ein
Netz ausgetauscht wird.
-
Als
Technologie, die sich auf die Sicherheit bei der Datenübertragung
bezieht, ist z. B. eine digitale Signatur bekannt, die z. B. in
S. Tujii und M. Kasahara: Cryptography and Information Security,
S. 127–139,
SHOKODO (1999), offenbart ist.
-
US 5 579 393 offenbart ein
System und ein Verfahren für
den sicheren Austausch ärztlicher
und zahnärztlicher
Aufzeichnungen. Dieses System umfasst ein Anbietersystem und ein
Bezahlersystem. Das Anbietersystem enthält eine digitale Abbildungseinrichtung,
eine Zentraleinheit, eine Daten-Sende/Empfangs-Vorrichtung und einen
Speicher mit einer Anbieter-Managementeinheit und einer Sicherheitseinheit.
Für jedes
von der digitalen Abbildungseinrichtung erfasste Bild erzeugt die
Anbieter-Managementeinheit eine eindeutige Bild-ID und erzeugt eine
Bildbeziehungsstruktur mit einem Quellindikator, einem Statusindikator
und einem Kopierquellen-Indikator. Die Anbieter-Managementeinheit
organisiert die Bilder in einer Nachricht für die Übertragung zu einem Bezahlersystem.
Die Sicherheitseinheit führt
die Verschlüsselung
der Nachricht, die Erzeugung der Bildsignatur und die Erzeugung
der Nachrichtensignatur aus. Das Bezahlersystem enthält eine
Zentraleinheit, eine Daten-Sende/Emp fangs-Vorrichtung und einen
Speicher mit einer Bezahler-Managementeinheit und einer Sicherheitseinheit.
Die Sicherheitseinheit des Bezahlersystems validiert die empfangenen
Nachrichtensignaturen und Bildsignaturen. Die Bezahler-Managementeinheit
erzeugt eine Nachrichtenabweisungsbenachrichtigung oder eine Nachrichtenakzeptanzbenachrichtigung.
Ein Verfahren für
den sicheren Austausch ärztlicher
und zahnärztlicher
Aufzeichnungen auf der Anbieterseite umfasst die Schritte: Erfassen
eines Bilds; Erzeugen einer eindeutigen Bild-ID und einer Bildbeziehungsstruktur;
Aufrechterhalten eines Statusindikators, eines Quellindikators und
eines Kopierquellen-Indikators; Erzeugen einer Bildsignatur; Erzeugen
einer Nachricht, die das Bild enthält; und Erzeugen einer Nachrichtensignatur.
Ein Verfahren für
den sicheren Austausch ärztlicher
und zahnärztlicher
Aufzeichnungen auf der Bezahlerseite umfasst die Schritte: Validieren
einer Nachrichtensignatur; Validieren einer Bildsignatur; und wahlweises
Erzeugen einer Nachrichtenakzeptanzbenachrichtigung oder einer Nachrichtenabweisungsbenachrichtigung.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
7 ist
ein Blockschaltplan, der ein Beispiel der Konfiguration der Datenübertragungsvorrichtung
zum Senden von durch Bearbeiten oder Verarbeiten eines Eingangsbilds
eines Formulars oder dergleichen erhaltenen Daten zeigt.
-
Wenn
die Daten zwischen einer Filiale A 1000 und einem Verarbeitungszentrum 1005 übertragen
werden, die über
ein Netz 1010 verbunden sind, wie in 7 gezeigt
ist, kann eine Datenempfangsseite verifizieren, dass die empfangenen
Daten von einer richtigen Sendeseite gesendet worden sind, wobei
sie verifizieren kann, dass die empfangenen Daten nicht ausgewechselt
worden sind. Eine derartige Verifikation wird durch die Kryptographie
mit öffentlichem
Schlüssel
verwirklicht, die einen geheimen Schlüssel und einen öffentlichen
Schlüssel
verwendet, die durch die Sendeseite erzeugt werden.
-
2A zeigt
ein Beispiel des Verarbeitungsablaufs der Datenübertragung unter Verwendung
einer digitalen Signatur in der in 7 gezeigten
Datenübertragungsvorrichtung.
Die zu sendenden Objektdaten DA werden erhalten (Schritt 200).
Auf die Objektdaten DA wird eine Hash-Funktion angewendet (Schritt 205).
Die Ausgabe der Hash-Funktion wird
mit einem geheimen Schlüssel
KEA der Datensendeseite chiffriert, sodass die signierten Daten
SA erzeugt werden (Schritt 210). Die Daten DA und SA werden
zur Datenempfangsseite gesendet (Schritt 215). Andererseits
zeigt 2B ein Beispiel des Verarbeitungsablaufs,
um die Gültigkeit
der gesendeten Daten zu verifizieren. Die Objektdaten DA' und die signierten
Daten SA' werden
entgegengenommen (Schritt 220). Auf die Daten DA' wird eine Hash-Funktion angewendet
(Schritt 225). Die signierten Daten SA' werden mit einem im Voraus verteilten öffentlichen
Schlüssel
KDA dechiffriert (Schritt 230). Dann werden die Ergebnisse
des Schrittes 225 und des Schrittes 230 verglichen
(Schritt 235), wobei die Gültigkeit der Daten auf der
Grundlage des Ergebnisses des Vergleichs verifiziert wird (Schritt 240).
Hier wird gefolgert, dass es keine unzulässige Handlung gegeben hat,
falls die verglichenen Daten miteinander übereinstimmen, wobei es irgendeine
unzulässige Handlung
gegeben hat, falls sie nicht miteinander übereinstimmen.
-
Es
gibt jedoch keinen Weg, um zu verifizieren, ob die verarbeiteten
Daten vom Originalbild erzeugt worden sind oder nicht, und um die
obenerwähnte
Verifikation gleichzeitig auszuführen.
Ferner gibt es keinen Weg, das Originalbild zu finden, falls die
Daten ausgewechselt worden sind.
-
In
staatlichen oder nichtstaatlichen Büros, die mit einem riesigen
Volumen an Formularen, Zetteln, Bons oder dergleichen umgehen, gibt
es den Bedarf, die Papiermedien in digitale Medien umzusetzen und
die verteilten Zentralen und Filialen zu verbinden, um die digitalen
Medien zu verwenden, um dadurch die Dienste zu beschleunigen. Um
diesen Bedarf zu decken, ist eine Konfiguration des Dienstes erschienen,
in der die Papiermedien in Bilder umgesetzt werden, wobei die Bilder
bei einem Arbeitsfluss Anwendung finden. In einer derartigen Konfiguration
werden die für
die Dienste erforderlichen verarbeiteten Daten, wie z. B. die Teilbilder,
wegen der Effizienz bei der Datenübertragung oder dergleichen
gemanagt. Derartige Teilbilder eines medizinischen Dokuments/Versicherungsdokuments,
wie es in 6 gezeigt ist, der Originalbilder,
die für
die Dienste erforderlichen Teilbilder, z. B. ein Aktenzeichen, ein
Konsultationsmonat, ein medizinischer Code, eine Zimmernummer, ein
Geburtsdatum usw. werden ausgeschnitten oder aufgenommen und über das
Netz 1010 in 7 von der Filiale A 1000 zum Verarbeitungszentrum 1005 gesendet.
Falls das ganze Originalbild zu senden ist, wird die Datenmenge groß. Außerdem wird
befürchtet,
falls das Originalbild angezeigt wird, dass Informationen durchsickern,
die die Privatsphäre
betreffen. Deshalb werden die erforderlichen Teilbilder ausgeschnitten
oder aufgenommen und von der Filiale A zum Verarbeitungszentrum gesendet.
Die Bedienungspersonen beteiligen sich am Dateneingabedienst, während sie
die angezeigten Teilbilder betrachten.
-
Wenn
die Daten jedoch über
ein Netz gesendet werden, können
die Originalbilder oder die verarbeiten Daten, die in dem Netz fließen, belauscht
oder mitgehört
oder unzulässig
teilweise oder ganz ausgewechselt werden. Ferner können unzulässige Transaktionen
durch Nachahmung ausgeführt
werden. Es ist erwünscht,
derartige Probleme zu verhindern. Um derartige Probleme zu verhindern,
ist es notwendig, eine unzulässige
Handlung der Auswechselung basierend auf der Nachahmung zu verifizieren.
-
Als
ein Verfahren der Verifikation ist eine digitale Signatur, die auf
der Kryptographie mit öffentlichem
Schlüssel
beruht, bekannt gewesen, wie oben beschrieben worden ist. Falls
jedoch das Originalbild oder die verarbeiteten Daten per se abgehört werden und
ein in einem Bildeingabeabschnitt oder einem Verarbeitungsabschnitt
der verarbeiteten Daten verwendeter geheimer Schlüssel gestohlen
wird, kann der Lauscher oder Horcher das Originalbild oder die verarbeiteten
Daten leicht auswechseln oder die Daten durch Nachahmung zu einer Übertragungsleitung senden.
Folglich ergibt sich ein Problem, dass die Datenempfangsseite eine
derartige unzulässige Handlung
nicht erfassen kann, wobei sie getäuscht werden und einen ungeeigneten
Prozess ausführen kann.
Deshalb ist es erwünscht,
ein Verfahren, um die Auswechselung des Originalbilds oder der verarbeiteten
Daten auf der Grundlage der Nachahmung zu verifizieren, während verifiziert
wird, ob die verarbeiteten Daten aus dem Originalbild erzeugt worden sind
oder nicht, und ferner um das Originalbild leicht zu finden, falls
gefolgert wird, dass das Originalbild ausgewechselt worden ist,
zu schaffen.
-
Außerdem ist
es notwendig, das ausgewechselte Originalbild in frühen Stufen
zu finden und die notwendigen Informationen abermals zu extrahieren, falls
die gesendeten Daten ausgewechselt worden sind.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen,
in dem in dem Fall, in dem ein Originalbild oder verarbeitete Daten
abgehört
worden sind und ein in einem Dateneingabeabschnitt oder in einem
Verarbeitungsabschnitt der verarbeiteten Daten verwendeter geheimer
Schlüssel gestohlen
worden ist, die Datenempfangsseite eine derartige unzulässige Handlung
beurteilt und verifiziert, ob die empfangenen Daten vom Originalbild
erzeugt worden sind oder nicht, selbst wenn der Horcher durch Nachahmung
ausgewechselte Daten des Originalbilds oder der verarbeiteten Daten
sendet.
-
Es
ist eine weitere Aufgabe der vorliegenden Erfindung, ein Verfahren
zu schaffen, in dem die Datenempfangsseite verifiziert, ob die verarbeiteten
Daten aus den Originaldaten erzeugt worden sind oder nicht, wobei,
falls die Datenempfangsseite feststellt, dass die empfangenen Daten
ein ausgewechseltes Bild sind, die Datenempfangsseite das Originalbild schnell
erhält.
-
Um
die obigen Aufgaben zu lösen,
verschmilzt in einem Datenübertragungsverfahren
gemäß einem
Aspekt der vorliegenden Erfindung eine Datensendeseite die durch
die Bearbeitung eines Originalbilds DA erhaltenen verarbeiteten
Daten DB mit den durch das Hinzufügen einer digitalen Signatur
zum Originalbild erhaltenen signierten Daten SA. Dann wendet die
Datensendeseite eine eindeutige Funktion auf die verschmolzenen
Daten an und chiffriert die Ausgabe der eindeutigen Funktion mit
einem geheimen Schlüssel
der Datensendeseite, um die signierten Daten SB zu erhalten. Dann
werden die durch das Hinzufügen
einer digitalen Signatur zum Originalbild DA erhaltenen signierten
Daten SA mit einem öffentlichen
Schlüssel
einer Datenempfangsseite chiffriert, sodass die chiffrierten signierten
Daten SAE erhalten werden. Dann sendet die Datensendeseite die verarbeiteten
Daten DB, die signierten Daten SB und die chiffrierten signierten
Daten SAE an die Datenempfangsseite.
-
Andererseits
nimmt die Datenempfangsseite die chiffrierten signierten Daten SAE' entgegen und dechiffriert
die chiffrierten signierten Daten SAE' mit einem geheimen Schlüssel der
Datenempfangsseite, um dadurch die signierten Daten SA' zu erhalten. Die Datenempfangsseite
verschmilzt die erhaltenen verarbeiteten Daten DB' mit den signierten
Daten SA' und wendet
eine eindeutige Funktion auf die verschmolzenen Daten an. Dann dechiffriert
die Datenempfangsseite die erhaltenen signierten Daten SB' mit einem öffentlichen
Schlüssel
der Datensendeseite und vergleicht die Ausgabe der auf die verschmolzenen
Daten, die durch das Verschmelzen der verarbeiteten Daten DB' und der signierten
Daten SA' erhalten
worden sind, angewendeten eindeutigen Funktion mit dem Ergebnis
der Dechiffrierung der signierten Daten SB' mit einem öffentlichen Schlüssel der
Datensendeseite. Auf diese Weise wird die Datengültigkeit verifiziert.
-
Gemäß einem
Merkmal der vorliegenden Erfindung können anstelle der durch das
Hinzufügen
einer digitalen Signatur zum Originalbild in der Datenübertragungsvorrichtung
gemäß der vorliegenden
Erfindung erhaltenen signierten Daten SA durch das Hinzufügen einer
digitalen Signatur zu Daten, die dem Originalbild zugeordnet sind,
erhaltene signierte Daten verwendet werden. Als die dem Originalbild zugeordneten
Daten können
z. B. die Datenmenge des Originalbilds, die in einem durch Verarbeitung des
Originalbilds erhaltenen digitalisierten Bild enthaltene Anzahl
schwarzer Pixel usw. verwendet wer den.
-
Ein
weiteres Merkmal der vorliegenden Erfindung ist wie folgt. Wenn
im Ergebnis des Vergleichs der Ausgabe der auf die verschmolzenen
Daten angewendeten eindeutigen Funktion mit dem Ergebnis der Dechiffrierung
der signierten Daten SB' mit
dem öffentlichen
Schlüssel
der Datensendeseite in der Datenübertragungsvorrichtung
gemäß der vorliegenden
Erfindung eine Nichtübereinstimmung
gegeben ist:
sendet die Datenempfangsseite die durch Dechiffrierung
der empfangenen chiffrierten signierten Daten SAE' mit dem geheimen
Schlüssel
der Datenempfangsseite erhaltenen signierten Daten SA' zur Datensendeseite;
und
sucht die Datensendeseite nach einem Originalbild entsprechend
den signierten Daten, die mit den signierten Daten SA' übereinstimmen, die an die Datensendeseite
gesendet wurden.
-
Gemäß einem
weiteren Aspekt der vorliegenden Erfindung umfasst eine Datenübertragungsvorrichtung:
- eine erste Chiffriereinrichtung zum Empfangen
eines elektronischen Bilds eines Originalbilds und eines ersten
geheimen Schlüssels
als Eingaben und zum Ausgeben einer ersten digitalen Signatur, die
durch Chiffrieren des elektronischen Bilds mit dem ersten geheimen
Schlüssel
gewonnen wurde;
- eine Verarbeitungseinrichtung zum Empfangen des elektronischen
Bilds als Eingabe und zum Ausgeben eines Teilbilds oder verarbeiteten
Bilds des elektronischen Bilds;
- eine zweite Chiffriereinrichtung zum Empfangen des Teilbilds
oder verarbeiteten Bilds, der ersten digitalen Signatur und des
zweiten geheimen Schlüssels
als Eingaben, Verschmelzen des Teilsbilds oder des verarbeiteten
Bilds und der ersten digitalen Signatur, Chiff rieren der verschmolzenen Daten
mit dem zweiten geheimen Schlüssel
und Ausgeben der gewonnenen zweiten digitalen Signatur;
- eine dritte Chiffriereinrichtung zum Empfangen der ersten digitalen
Signatur und eines öffentlichen
Schlüssels
als Eingaben, und Ermitteln chiffrierter Daten der ersten digitalen
Signatur mit dem öffentlichen
Schlüssel;
und
- eine Sendeeinrichtung zum Senden des Teilbilds oder des verarbeiteten
Bilds, der zweiten digitalen Signatur und der chiffrierten Daten
der ersten Signatur an einen externen Datenkanal.
-
KURZBESCHREIBUNG
DER ZEICHNUNG
-
Die
vorausgehenden und weitere Aufgaben, Merkmale und Vorteile der Erfindung
werden aus der folgenden ausführlicheren
Beschreibung der bevorzugten Ausführungsformen der Erfindung
offensichtlich, die in der beigefügten Zeichnung veranschaulicht
sind, worin:
-
1A und 1B Ablaufpläne sind,
die die Verarbeitung der Datensendeseite bzw. die Verarbeitung der
Datenempfangsseite in einem Datenübertragungsverfahren gemäß einer
Ausführungsform der
vorliegenden Erfindung zeigen;
-
2A und 2B Ablaufpläne sind,
die die Verarbeitung der Datensendeseite bzw. die Verarbeitung der
Datenempfangsseite in einem Datenübertragungsverfahren unter
Verwendung einer digitalen Signatur in einer Datenverarbeitungsvorrichtung,
wie sie in 7 gezeigt ist, zeigen;
-
3 ein
Ablaufplan ist, der die Verarbeitung auf der Datensendeseite in
einem Datenübertragungsverfahren
gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung in dem Fall zeigt, in dem es ein Verarbeitungsmodul
gibt, um mehrere Teilbilder zu erzeugen;
-
4 ein
Ablaufplan ist, der die Verarbeitung auf der Datenempfangsseite
in einem Datenübertragungsverfahren
gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung in dem Fall zeigt, in dem es ein Verarbeitungsmodul
gibt, um mehrere Teilbilder zu erzeugen;
-
5 eine
Ansicht ist, die einen Fluss von der Datensendung zum Datenempfang
mit einem Originalbild, den verarbeiteten Daten, den signierten Daten
usw. zeigt, die bei der Beschreibung der Ausführungsform der vorliegenden
Erfindung nützlich
ist;
-
6 eine
Ansicht ist, die Beispiele der notwendigen Teilbilder in einem Originalbild
zeigt, das ein zu bearbeitendes Objekt ist;
-
7 ein
Blockschaltplan ist, der ein Beispiel der Konfiguration eines Sendesystems
zeigt, auf das die vorliegende Erfindung angewendet ist; und
-
8A und 8B Ablaufpläne sind,
die die Verarbeitung der Datensendeseite bzw. die Verarbeitung der
Datenempfangsseite in einem Datenübertragungsverfahren gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung zeigen.
-
BESCHREIBUNG
DER AUSFÜHRUNGSFORMEN
-
Die
vorliegende Erfindung verwendet eine digitale Signatur, die auf der
Kryptographie mit öffentlichem
Schlüssel
basiert. Das Prinzip wird unter Bezugnahme auf 5 und
die 1A und 1B beschrieben.
In einem groben Fluss der Daten wird ein Originalbild 720 durch
eine Bildeingabeoperation in einem Bildeingabeabschnitt 700 einer
Filiale 780 erhalten und durch einen Verarbeitungsoperationsabschnitt 705 verarbeitet.
Dann werden die verarbeiteten Daten 730 von einem Datensende-Server 785 über die
Netze 750 und 715 zu einem Dienstprozessabschnitt
eines Verarbeitungszentrums 710 gesendet, um einem Dienst
unterworfen zu werden. In diesem Fluss ergibt sich ein Problem der
Auswechselung der Daten durch Nachahmung, falls in den Netzen Abhören ausgeführt wird
und ein in der Bildeingabeoperation oder der Verarbeitungsoperation
verwendeter geheimer Schlüssel
gestohlen wird.
-
Um
das Prinzip zu erklären,
wird als Nächstes
die Beschreibung über
die Daten gegeben, die zu behandeln sind. Das Bezugszeichen 720 repräsentiert
ein Originalbild der auf ein Aufzeichnungsmedium, wie z. B. Papier,
geschriebenen Informationen, die durch das Einscannen des Aufzeichnungsmediums
mit einem Scanner 704 ausgelesen worden sind; 725 repräsentiert
die durch eine digitale Signatur unter Verwendung eines in der Bildeingabeoperation
verwendeten geheimen Schlüssels
erhaltenen signierten Daten; 730 repräsentiert die im Verarbeitungsoperationsabschnitt
verarbeiteten verarbeiteten Daten; 735 repräsentiert
die signierten Daten 725; 740 repräsentiert
die durch das Verschmelzen der verarbeiteten Daten 730 und
der signierten Daten 735, um dadurch eine Einheit der verschmolzenen Daten
zu bilden, und das Hinzufügen
einer digitalen Signatur mit einem geheimen Schlüssel des Verarbeitungsoperationsabschnitts
zu den verschmolzenen Daten erhaltenen signierten Daten; 745 repräsentiert
die durch die Chiffrierung der signierten Daten 735 mit einem
im Dienstprozess des Verarbeitungszentrums 710 verwendeten öffentlichen
Schlüssel
erhaltenen Daten; und 755 repräsentiert eine zum Verarbeitungszentrum 710 zu
sendende Datengruppe, die durch die Daten 730, 745 und 740 gebildet
ist. Ferner repräsentiert
das Bezugszeichen 760 die Daten, die die durch das Abhören der
Datengruppe 755 im Netz 750 und das Auswechseln
der Daten 730 erhaltenen Daten 765 und die durch
das Verschmelzen der Daten 765 und 745, um dadurch
einen Block der verschmolzenen Daten zu bilden, und das Hinzufügen einer
digitalen Signatur mit dem vom Verarbeitungsoperationsabschnitt
gestohlenen geheimen Schlüssel
zu den verschmolzenen Daten erhaltenen signierten Daten 770 enthalten.
Das Bezugszeichen 775 repräsentiert die an das Verarbeitungszentrum 710 gesendeten
und durch das Verarbeitungszentrum 710 empfangenen durch
Nachahmung ausgewechselten Daten.
-
Üblicherweise
werden die durch eine digitale Signatur unter Verwendung der verarbeiteten
Daten 730 und des geheimen Schlüssels in der Verarbeitungsoperationseinheit
erhaltenen signierten Daten verwendet. Deshalb kann ein Horcher,
der den geheimen Schlüssel
im Verarbeitungsoperationsabschnitt gestohlen hat, die verarbeiteten
Daten leicht auswechseln, die signierten Daten bilden und diese
Daten zum Verarbeitungszentrum senden, während er den Verarbeitungsabschnitt
nachahmt. Die Datenempfangsseite kann jedoch eine derartige unzulässige Handlung
nicht verifizieren.
-
1A ist
ein Ablauf der Verarbeitung auf der Datensendeseite in 5.
Die Objektdaten DA, die das Originalbild und die Verarbeitungsinformationen
sind, werden erhalten (Schritt 100). Wenn hier z. B. ein
Teilbild behandelt wird, bedeuten die Verarbeitungsinformationen
die Koordinaten eines Teilbereichs, der zu behandeln ist. Dann wird
die Verarbeitung mit den Objektdaten DA und den Verarbeitungsinformationen
ausgeführt
(Schritt 105), wobei zu den Objektdaten DA eine digitale
Signatur hinzugefügt wird,
sodass die signierten Daten SA erhalten werden (Schritt 107).
Die signierten Daten SA werden mit einem öffentlichen Schlüssel KDC
chiffriert, der im Dienstprozess der Datenempfangsseite verwendet wird,
sodass die chiffrierten signierten Daten SAE erhalten werden (Schritt 110).
Als Nächstes
werden die verarbeiteten Daten DB und die signierten Daten SA verschmolzen,
um einen Block der Daten DC zu bilden (Schritt 115). Auf
die verschmolzenen Daten DC wird eine Hash-Funktion angewendet (Schritt 120), wobei
die Ausgabe der Hash-Funktion
mit einem geheimen Schlüssel
chiffriert wird, der im Verarbeitungsoperationsabschnitt verwendet
wird, sodass die signierten Daten SB erhalten werden (Schritt 125). Die
Daten DB, SB und SAE werden zur Datenempfangsseite gesendet (Schritt 130).
Hier entsprechen die Daten DB den Daten 730 in 5;
die Daten SB entsprechen den Daten 740; und die Daten SAE
entsprechen den Daten 745.
-
Andererseits
ist 1B ein auf der Datenempfangsseite in 5 ausgeführter Ablauf
der Verarbeitung. Hier werden die empfangenen verarbeiteten Daten
DB', die signierten
Daten SB' und die
chiffrierten signierten Daten SAE' entgegengenommen (Schritt 135).
Die chiffrierten signierten Daten SAE' werden mit einem geheimen Schlüssel KEC
des Dienstprozessabschnitts der Datenempfangsseite dechiffriert,
sodass die Daten SA' erhalten
werden (Schritt 140). Die Daten DB' und SA' werden verschmolzen, um einen Block
der Daten zu bilden (Schritt 145), wobei eine Hash-Funktion
auf die verschmolzenen Daten DC' angewendet
wird (Schritt 150). Dann werden die signierten Daten SB' mit einem öffentlichen
Schlüssel
KDB des Verarbeitungsoperationsabschnitts der Datensendeseite dechiffriert (Schritt 155).
-
Die
Ergebnisse der Schritte 150 und 155 werden verglichen
(Schritt 160). Auf der Grundlage des Ergebnisses des Vergleichs
kann die Datenempfangsseite verifizieren, ob eine unzulässige Handlung
ausgeführt
worden ist oder nicht (Schritt 165).
-
Der
wichtige Punkt in dieser Verarbeitung ist die Tatsache, dass jemand,
der die chiffrierten signierten Daten SAE' dechiffrieren kann, die Datenempfangsseite
ist, weil die Datenempfangsseite einen geheimen Schlüssel dafür besitzt.
Selbst wenn ein Horcher die Daten auswechselt oder die signierten
Daten mit den ausgewechselten Daten und den chiffrierten signierten
Daten neu herstellt, können
die Ergebnisse im Schritt 160 nicht miteinander übereinstimmen.
-
Es
ist aus dem obenerwähnten
Ablauf selbstverständlich,
dass es nicht immer erforderlich ist, dass die chiffrierten signierten
Daten die signierten Daten des Originalbilds sind, sondern es können Informationen
bezüglich
des Originalbilds oder dergleichen sein. Die Beispiele der Informationen
bezüglich des
Originalbilds enthalten: die Datenmenge des Originalbilds; die Anzahl
der schwarzen Pixel, die in einem digitalisierten Bild enthalten
ist, das durch die Verarbeitung des Originalbilds erhalten worden
ist; usw.
-
Die
Verifikation, ob die verarbeiteten Daten aus dem Originalbild erzeugt
worden sind oder nicht, wird durch das Vergleichen der durch die
Schritte 150 und 155 in 1B erhaltenen
Werte ausgeführt. Falls
beide Werte zueinander gleich sind, ist bewiesen, dass die verarbeiteten
Daten aus dem Originalbild ohne irgendeine auf dem Abhören basierende
illegale Handlung erzeugt worden sind. Falls umgekehrt die Werte
voneinander verschieden sind, gibt es eine Möglichkeit, dass die Daten ausgewechselt worden
sind. In einem der artigen Fall kann in Betracht gezogen werden,
dass die Kennung (ID) des Originalbilds nicht aus den ausgewechselten
Daten festgestellt werden kann. In einem derartigen Fall werden
die zur Datenempfangsseite gesendeten chiffrierten signierten Daten
auf der Datenempfangsseite dechiffriert, wobei die dechiffrierten
signierten Daten zur Datensendeseite gesendet werden. Die Datensendeseite
sucht nach den signierten Daten der Datensendeseite des Originalbilds,
die mit den dechiffrierten signierten Daten übereinstimmen. Auf diese Weise
kann das Originalbild herausgefunden werden.
-
Unter
Bezugnahme auf 3 wird eine weitere Ausführungsform über die
Verarbeitungsoperation beschrieben, in der mehrere Teilbilder erzeugt werden.
-
In
diesem Fall sind die Schritte 300 bis 310 die
gleichen wie die Schritte 100 bis 110 in 1A. Die
Datenverarbeitung vom Schritt 320 zum Schritt 335,
die vom Schritt 315 abzweigt, die für jedes der Teilbilder ausgeführt wird,
ist die gleiche wie die vom Schritt 115 zum Schritt 130 in 1A.
Der Verarbeitungsablauf nach 3 ist insofern
von 1A verschieden, als der Schritt 315 die
Datenverarbeitung mehrmals wiederholt ausführt.
-
4 ist
ein Ablauf der Verarbeitung für
die Verifikation der gesendeten Daten, wobei dieser Ablauf der Verarbeitung
in 3 entspricht. In der gleichen Weise wie auf der
Datensendeseite sind die Schritte 400 bis 405 in 4 die
gleichen wie die Schritte 135 bis 140 in 1B.
Die Datenverarbeitung vom Schritt 415 zum Schritt 435,
die vom Schritt 410 abzweigt, die für jedes der Teilbilder ausgeführt wird,
ist die gleiche wie die vom Schritt 145 zum Schritt 165 in 1B.
Der Verarbeitungsablauf nach 4 ist insofern
von
-
1B verschieden,
als der Schritt 410 die Datenverarbeitung mehrmals wiederholt
ausführt.
-
Folglich
können
die Teilbilder zur Datenempfangsseite gesendet werden, ohne dass
sie extrahiert und irgendeiner auf dem Abhören basierenden unzulässigen Handlung
unterworfen werden. Außerdem
kann eine derartige auf dem Abhören
basierende unzulässige
Handlung verifiziert werden.
-
Obwohl
die Beschreibung oben über
die Sicherheit gegen das Abhören
bei der Übertragung
der verarbeiteten Daten gegeben worden ist, ist es möglich, einen
Angriff auf das Originalbild von einem Horcher in der gleichen Weise
wie für
die verarbeiteten Daten zu verhindern.
-
Im
Folgenden wird die Beschreibung über ein
Datenübertragungsverfahren
gemäß einer
weiteren Ausführungsform
gegeben, das eine unzulässige Handlung
eines Horchers am Originalbild verifizieren kann.
-
8A und 8B zeigen
die Verarbeitungsabläufe,
wenn die Objektdaten DA, die ein Originalbild sind, zwischen einer
Datensendeseite und einer Datenempfangsseite ausgetauscht werden.
Auf die Schritte, die zu denjenigen in den 1A und 1B ähnlich sind,
wird entsprechend Bezug genommen.
-
8A ist
ein auf der Datensendeseite ausgeführter Ablauf der Verarbeitung.
Zu den Objektdaten DA, die ein Originalbild sind, wird eine digitale
Signatur hinzugefügt,
sodass die signierten Daten SA erhalten werden (Schritt 107).
Die signierten Daten SA werden mit einem öffentlichen Schlüssel KDC
eines Dienstprozessabschnitts der Datenempfangsseite chiffriert,
sodass die chiffrierten Daten SAE erhalten werden (Schritt 110).
Als Nächstes
werden die Objektdaten DA und die signierten Daten SA verschmolzen,
um einen Block der Daten zu bilden (Schritt 115'). Auf die verschmolzenen
Daten DC wird eine Hash-Funktion mit einem geheimen Schlüssel der
Datensendeseite angewendet, sodass die signierten Daten SB erhalten
werden (Schritt 125). Die Daten DA, SB und SAE werden zur
Datenempfangsseite gesendet (Schritt 130).
-
Andererseits
ist 8B ein auf der Datenempfangsseite ausgeführter Ablauf
der Verarbeitung. Hier werden die Objektdaten DA', die signierten Daten SB' und die chiffrierten
signierten Daten SAE' empfangen
(Schritt 135').
Die chiffrierten signierten Daten SAE' werden mit einem geheimen Schlüssel KEC
des Dienstprozessabschnitts der Datenempfangsseite dechiffriert,
sodass die Daten SA' erhalten werden
(Schritt 140). Die Daten DB' und SA' werden verschmolzen, um einen Block
der Daten zu bilden (Schritt 145'), wobei auf die verschmolzenen
Daten DC' eine Hash-Funktion
angewendet wird (Schritt 150). Dann werden die signierten
Daten SB' mit einem
privaten Schlüssel
KDB der Datensendeseite dechiffriert (Schritt 155). Die
Ergebnisse der Schritte 150 und 155 werden verglichen
(Schritt 160). Auf der Grundlage des Ergebnisses des Vergleichs
ist es möglich,
zu verifizieren, ob eine illegale Handlung ausgeführt worden
ist oder nicht (Schritt 165).
-
Ähnlich zu
der Ausführungsform
nach den 1A und 1B ist
der wichtige Punkt in dieser Verarbeitung, dass jemand, der die
chiffrierten signierten Daten SAE' dechiffrieren kann, die Datenempfangsseite
ist, weil die Datenempfangsseite einen geheimen Schlüssel dafür besitzt.
Selbst wenn ein Horcher die Daten auswechselt oder die signierten
Daten mit den ausgewechselten Daten und den chiffrierten signierten
Daten neu herstellt, können
die Ergebnisse im Schritt 160 nicht miteinander übereinstimmen.
Außerdem
ist es in dieser Ausführungsform nicht
immer notwendig, dass die chiffrierten signierten Daten die signierten
Daten des Originalbilds sind, sondern es können Informationen bezüglich des
Originalbilds oder dergleichen sein. Außerdem können in dieser Ausführungsform
vorteilhafte Wirkungen erhalten werden, die zu denjenigen in der
Ausführungsform
nach den 1A und 1B ähnlich sind.
-
Wenn
die durch eine digitale Signatur erzeugten Daten in einem Netz abgehört werden
und ein für
sie verwendeter geheimer Schlüssel
gestohlen wird, hat sich üblicherweise
ein Problem ergeben, dass der Horcher die Daten auswechseln und
die ausgewechselten Daten durch Nachahmung senden kann, sodass auf
der Datenempfangsseite eine unrechtmäßige Verarbeitung ausgeführt wird.
Gemäß den obenerwähnten Ausführungsformen
kann jedoch eine derartige Datenauswechselung oder eine derartige
auf Nachahmung basierende illegale Handlung auf der Datenempfangsseite
verifiziert werden.
-
Während die
Erfindung insbesondere unter Bezugnahme auf ihre bevorzugten Ausführungsformen
beschrieben und gezeigt worden ist, ist es selbstverständlich,
dass durch die Fachleute auf dem Gebiet verschiedene Änderungen
in der Form und in den Einzelheiten und Auslassungen darin ausgeführt werden
können,
ohne vom Umfang der Erfindung abzuweichen. Obwohl die obige Beschreibung
auf den Fall abzielt, in dem z. B. durch das Einscannen von Papier
und die nachfolgende Verarbeitung erhaltene Bilder über Netze
ausgetauscht werden, ist die vorliegende Erfindung nicht auf einen
derartigen Fall eingeschränkt.
Sie ist z. B. außerdem
auf den Fall anwendbar, in dem Formulare oder dergleichen in Aufzeichnungsmedien,
wie z. B. Magnetplatten, optischen Platten, Halbleiterspeichern
oder dergleichen, gespeichert sind, und Bilder, die durch das Auslesen der
Originalbilder aus derartigen Aufzeichnungsmedien und die nachfolgende
Verarbeitung der Originalbilder erhalten worden sind, über Netze
ausgetauscht werden.