JP2000216773A - 暗号化情報の正当性を判断する方法及び装置 - Google Patents

暗号化情報の正当性を判断する方法及び装置

Info

Publication number
JP2000216773A
JP2000216773A JP11014022A JP1402299A JP2000216773A JP 2000216773 A JP2000216773 A JP 2000216773A JP 11014022 A JP11014022 A JP 11014022A JP 1402299 A JP1402299 A JP 1402299A JP 2000216773 A JP2000216773 A JP 2000216773A
Authority
JP
Japan
Prior art keywords
hash value
information
encryption
encrypted
encrypted information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11014022A
Other languages
English (en)
Inventor
Koichi Sugimoto
浩一 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP11014022A priority Critical patent/JP2000216773A/ja
Publication of JP2000216773A publication Critical patent/JP2000216773A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号化された情報の受信側で、復号化した情
報が正しいものであるか否かを判定することができる暗
号化情報の正当性を判断する方法及び装置を提供する。 【解決手段】 本発明は、暗号化情報の正当性を判断す
る装置であって、情報の発信側で、所定のハッシュ値生
成アルゴリズムにより、暗号化する情報の第1のハッシ
ュ値を算出する手段12と、上記第1のハッシュ値を、
暗号化された上記情報と共に送信する手段と、上記情報
の受信側で、復号化された上記情報の第2のハッシュ値
を、上記第1のハッシュ値を算出したハッシュ値生成ア
ルゴリズムと同じアルゴリズムにより算出する手段22
と、上記受信した第1のハッシュ値と上記第2のハッシ
ュ値とを比較する手段23と、上記第1のハッシュ値と
上記第2のハッシュ値とが一致する場合に、上記復号化
した情報が正当であると判断する手段23とを備えて構
成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報を秘匿するた
めの暗号化技術に関し、特に、暗号の受信側で、復号化
された情報が正当なものであるか否かを判断するための
方法及び装置に関する。
【0002】
【従来の技術】従来より、電話機、無線通信装置及び情
報通信装置等の通信システムにおいては、その通信シス
テムの両端の通信当事者以外の者が、伝送される情報の
内容を知ることができないようにするために、情報を暗
号化して伝送することが行われている。
【0003】情報を暗号化する場合、所定の暗号化アル
ゴリズムとこれに対応した所定の暗号化鍵が用いられ、
同様に、暗号化された情報を復号化する場合には、所定
の復号化アルゴリズムとこれに対応した所定の復号化鍵
が用いられる。一般に、暗号化アルゴリズム及び復号化
アルゴリズムは公開され、復号化鍵は秘密にされる。一
方で、暗号化鍵は公開される場合と、秘密にされる場合
があり、暗号化鍵を公開する暗号系は公開鍵暗号系と呼
ばれる。また、暗号化鍵と復号化鍵が同じ場合は、暗号
化鍵を一般に公開することはできず、秘匿通信を行う相
手にのみ知らせるようにする。このように、暗号化鍵と
復号化鍵が等しい場合の暗号系は、対称鍵暗号系または
共通鍵暗号系あるいは、秘密鍵暗号系と呼ばれる。
【0004】暗号化された情報を正常に復号するために
は、適切な復号化鍵(公開鍵暗号系の場合は、暗号化鍵
と対応するものであり、共通鍵暗号系の場合は、暗号化
鍵と同一のもの)を用いなければならない。適切な復号
化鍵を用いない場合、受信側は元の情報を得ることがで
きない。また、暗号化された情報が伝送される際に、伝
送誤りが生じた場合も、受信側が復号したものは元の正
しい情報に復号されない。
【0005】
【発明が解決しようとする課題】暗号技術を利用した通
信システムにおいて、暗号化された情報が正常に復号さ
れない場合、正常に復号化されなかった情報を用いると
システムに悪影響を及ぼすことがある。例えば、WWW
(World Wide Web)ブラウザ上のコンテンツを暗号化する
場合、情報が正常に復号されないと、無意味な情報がブ
ラウザ上に表示されたり、ブラウザが異常終了したりす
ることがある。また、復号化した情報を用いて機器を制
御する場合において、情報が正常に復号されないと、制
御機器の正しい制御が行われないことがある。
【0006】上述した事態を回避するためには、受信し
た暗号化情報が正しいものであるか否かを判定し、正常
に復号できた場合にのみこれを用いるようにすれば良
い。
【0007】従って、本発明の目的は、情報の受信側
で、復号化した情報が正しいものであるか否かを判定す
ることにより、上記不具合を解消することができる暗号
化情報の正当性を判断する方法及び装置を提供すること
にある。
【0008】
【課題を解決するための手段】上記目的を達成するため
本発明は、暗号化情報の正当性を判断する方法であっ
て、情報の発信側で、所定のハッシュ値生成アルゴリズ
ムにより、暗号化する情報の第1のハッシュ値を算出す
る手順と、上記第1のハッシュ値を、暗号化された上記
情報と共に送信する手順と、上記情報の受信側で、復号
化された上記情報の第2のハッシュ値を、上記第1のハ
ッシュ値を算出したハッシュ値生成アルゴリズムと同じ
アルゴリズムにより算出する手順と、上記受信した第1
のハッシュ値と上記第2のハッシュ値とを比較する手順
と、上記第1のハッシュ値と上記第2のハッシュ値とが
一致する場合に、上記復号化した情報が正当であると判
断する手順とを備えて構成される。
【0009】また、本発明は、暗号化情報の正当性を判
断する装置であって、情報の発信側で、所定のハッシュ
値生成アルゴリズムにより、暗号化する情報の第1のハ
ッシュ値を算出する手段と、上記第1のハッシュ値を、
暗号化された上記情報と共に送信する手段と、上記情報
の受信側で、復号化された上記情報の第2のハッシュ値
を、上記第1のハッシュ値を算出したハッシュ値生成ア
ルゴリズムと同じアルゴリズムにより算出する手段と、
上記受信した第1のハッシュ値と上記第2のハッシュ値
とを比較する手段と、上記第1のハッシュ値と上記第2
のハッシュ値とが一致する場合に、上記復号化した情報
が正当であると判断する手段とを備えて構成される。
【0010】ここで、ハッシュ値とは、任意の長さの情
報の特徴を抽出した値で、その情報と1対1の関係をも
つ固定長のメッセージダイジェストをいう。ハッシュ値
を算出するアルゴリズム(以下、ハッシュ値算出アルゴ
リズムという)としては、SHA(Secure Hash Algorith
m)、RIPE-MD(Race Integrity Primitive Evaluation Me
ssage Digest)、MD5(Message Digest #5)等が知られて
おり、本発明では、これら周知のアルゴリズムを用いて
ハッシュ値を算出することができる。また、一般のDES
(Date Encryption Standard)などのブロック暗号技術を
用いてハッシュ値を算出しても良い。
【0011】一般に、ハッシュ値算出アルゴリズムは次
のような性質を有する。 ハッシュ値算出アルゴリズムを用いて算出したハッシ
ュ値から、元の情報の一部を復元することは困難であ
る。 同一情報を同じハッシュ値算出アルゴリズムを用いて
ハッシュ値を算出すると、得られたハッシュ値は同じ値
となる。 異なる情報を同じハッシュ値算出アルゴリズムを用い
てハッシュ値を算出すると、得られたハッシュ値は、高
い確率で互いに異なる値となる。
【0012】上記3つの性質から、ハッシュ値を暗号化
情報の正当性を判断するために用いることは極めて有益
である。上記の性質により、ハッシュ値から元の情報
が解読されるのが防止され、上記及びの性質によ
り、暗号前と復号後の情報から算出されるハッシュ値を
比較することにより、情報の正当性が保証される。すな
わち、本発明において、第1のハッシュ値は暗号化前の
情報から計算され、第2のハッシュ値は復号化した情報
から算出される。従って、復号化された情報が正しいも
のでない場合、第1のハッシュ値と第2のハッシュ値は
異なり、正しいものである場合、第1のハッシュ値と第
2のハッシュ値は一致することになる。
【0013】
【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。図1は、本発明に従って構
成された暗号化装置のブロック図、図2は、同じく復号
化装置のブロック図である。本発明に係る暗号化情報の
正当性を判断する方法は、情報の送信側に備えられた図
1の暗号化装置10及び情報の受信側に備えられた図2
の復号化装置20によって達成される。
【0014】図1に示すように、暗号化装置10は、暗
号化部11及びハッシュ値計算部12から構成される。
暗号化部11は、情報及び暗号化鍵Kcを入力として、
情報を暗号化し、結果を暗号化情報として出力する。ハ
ッシュ値計算部12は、情報を入力として、そのハッシ
ュ値を計算し、結果をハッシュ値1として出力する。上
記ハッシュ値1は、暗号化情報と共に、図示しない有線
ネットワーク、無線通信手段、その他の送信手段によっ
てその受信者へ送られる。
【0015】図2に示すように、復号化装置20は、復
号化部21、ハッシュ値計算部22及び比較・制御部2
3から構成される。復号化部21は、上記暗号化装置1
0から送信された暗号化情報と復号化鍵Kdを入力とし
て、暗号化情報を復号化し、結果を復号化情報として出
力する。なお、上記復号化鍵Kdは、この暗号・復号装
置で用いられるアルゴリズムが公開鍵暗号系の場合に
は、暗号化鍵Kcに対応するものが用いられ、共通鍵暗
号系の場合には、暗号化鍵Kcと同一のものが用いられ
る。
【0016】ハッシュ値計算部22は、復号化部21の
出力した復号化情報を入力として、そのハッシュ値を計
算し、結果をハッシュ値2として出力する。ここで、ハ
ッシュ値計算部22は、図1におけるハッシュ値計算部
12と同じ構成のものが用いられる。すなわち、ハッシ
ュ値計算部12におけるハッシュ値計算アルゴリズムと
同じアルゴリズムを、復号側のハッシュ値計算部22に
用いる。
【0017】比較・制御部23は、上記復号した情報が
正しいもの、すなわち暗号前の情報と一致するか否かを
判断し、一致すると判断された場合にのみ上記復号化さ
れた情報を有効な情報として出力するものである。比較
・制御部23は、暗号化装置10から送信されたハッシ
ュ値1、ハッシュ値計算部22の出力したハッシュ値
2、及び復号化部21の出力した復号化情報を入力とす
る。入力されたハッシュ値1とハッシュ値2は、ここで
比較され、両者が異なれば、復号化情報が正しくない、
すなわち暗号前の情報が通信中あるいは復号化時に、何
らかの事由により変化したと判断される。通信中のデー
タ改竄、通信ノイズによる情報ビットの変化、復号化鍵
Kdが暗号化鍵Kcに対応していない場合等によって、上
記ハッシュ値の相違が発生する。この場合、比較・制御
部23は、復号化情報が正しくないことを示すNG信号を
出力する。受信側は上記NG信号を受けた場合、送信側に
情報の再送信を求める等の対応を採ることができる。一
方、2つのハッシュ値1及び2が一致する場合は、復号
化情報が正しいものであると判断して、OK信号を出力す
ると共に、上記復号化情報を出力する。
【0018】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は前記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。上記暗
号化装置及び復号化装置は、専用のハードウェアによっ
て構成されるものであっても良いし、汎用のコンピュー
タ上で実行されるソフトウェアプログラムを含んで構成
されるものであっても良い。
【0019】
【発明の効果】以上の如く本発明によれば、ハッシュ値
の性質を用いて、暗号化された情報の正当性を判断する
ことができる。これによって、情報が正しくない場合に
起こり得る装置の誤動作等の問題を最小にすることがで
きる。
【図面の簡単な説明】
【図1】本発明に従って構成された暗号化装置のブロッ
ク図である。
【図2】本発明に従って構成された復号化装置のブロッ
ク図である。
【符号の説明】
10 暗号化装置 11 暗号化部 12 ハッシュ値計算部 20 復号化装置 21 復号化部 22 ハッシュ値計算部 23 比較・制御部

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 暗号化情報の正当性を判断する方法であ
    って、 情報の発信側で、所定のハッシュ値生成アルゴリズムに
    より、暗号化する情報の第1のハッシュ値を算出する手
    順と、 上記第1のハッシュ値を、暗号化された上記情報と共に
    送信する手順と、 上記情報の受信側で、復号化された上記情報の第2のハ
    ッシュ値を、上記第1のハッシュ値を算出したハッシュ
    値生成アルゴリズムと同じアルゴリズムにより算出する
    手順と、 上記受信した第1のハッシュ値と上記第2のハッシュ値
    とを比較する手順と、 上記第1のハッシュ値と上記第2のハッシュ値とが一致
    する場合に、上記復号化した情報が正当であると判断す
    る手順と、を備えたことを特徴とする暗号化情報の正当
    性を判断する方法。
  2. 【請求項2】 暗号化情報の正当性を判断する装置であ
    って、 情報の発信側で、所定のハッシュ値生成アルゴリズムに
    より、暗号化する情報の第1のハッシュ値を算出する手
    段と、 上記第1のハッシュ値を、暗号化された上記情報と共に
    送信する手段と、 上記情報の受信側で、復号化された上記情報の第2のハ
    ッシュ値を、上記第1のハッシュ値を算出したハッシュ
    値生成アルゴリズムと同じアルゴリズムにより算出する
    手段と、 上記受信した第1のハッシュ値と上記第2のハッシュ値
    とを比較する手段と、 上記第1のハッシュ値と上記第2のハッシュ値とが一致
    する場合に、上記復号化した情報が正当であると判断す
    る手段と、を備えたことを特徴とする暗号化情報の正当
    性を判断する装置。
JP11014022A 1999-01-22 1999-01-22 暗号化情報の正当性を判断する方法及び装置 Withdrawn JP2000216773A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11014022A JP2000216773A (ja) 1999-01-22 1999-01-22 暗号化情報の正当性を判断する方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11014022A JP2000216773A (ja) 1999-01-22 1999-01-22 暗号化情報の正当性を判断する方法及び装置

Publications (1)

Publication Number Publication Date
JP2000216773A true JP2000216773A (ja) 2000-08-04

Family

ID=11849570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11014022A Withdrawn JP2000216773A (ja) 1999-01-22 1999-01-22 暗号化情報の正当性を判断する方法及び装置

Country Status (1)

Country Link
JP (1) JP2000216773A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037286A1 (fr) * 2000-11-02 2002-05-10 Sony Computer Entertainment Inc. Terminal capable d"empecher l"utilisation abusive d"un contenu distribue par le reseau
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2005006056A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 暗号通信システム
GB2388734B (en) * 2002-04-29 2005-11-30 Hewlett Packard Co Method and apparatus to enhance the security of data
JP2006302299A (ja) * 2006-05-15 2006-11-02 Canon Inc 画像検証装置
US7155610B2 (en) 2000-12-19 2006-12-26 Matsushita Electric Industrial Co., Ltd. Cryptocommunication system, transmission apparatus, and reception apparatus
JP2010212849A (ja) * 2009-03-09 2010-09-24 Brother Ind Ltd スキャナ装置とコンピュータプログラム
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2015088855A (ja) * 2013-10-29 2015-05-07 セコム株式会社 画像管理システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037286A1 (fr) * 2000-11-02 2002-05-10 Sony Computer Entertainment Inc. Terminal capable d"empecher l"utilisation abusive d"un contenu distribue par le reseau
US7000104B2 (en) 2000-11-02 2006-02-14 Sony Computer Entertainment Inc. Terminal device for authorizing use of content distributed through a network
US7155610B2 (en) 2000-12-19 2006-12-26 Matsushita Electric Industrial Co., Ltd. Cryptocommunication system, transmission apparatus, and reception apparatus
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
GB2388734B (en) * 2002-04-29 2005-11-30 Hewlett Packard Co Method and apparatus to enhance the security of data
JP2005006056A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 暗号通信システム
JP2006302299A (ja) * 2006-05-15 2006-11-02 Canon Inc 画像検証装置
JP2010212849A (ja) * 2009-03-09 2010-09-24 Brother Ind Ltd スキャナ装置とコンピュータプログラム
JP2015088855A (ja) * 2013-10-29 2015-05-07 セコム株式会社 画像管理システム

Similar Documents

Publication Publication Date Title
US6697490B1 (en) Automatic resynchronization of crypto-sync information
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US6542610B2 (en) Content protection for digital transmission systems
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
US5297208A (en) Secure file transfer system and method
WO2022213564A1 (zh) 一种物联网无线终端量子密钥分发与协商方法
US20030078058A1 (en) Method for transmission of secure messages in a telecommunications network
CA2498684A1 (en) Apparatus for encryption key management
JP2001051596A (ja) データ生成装置およびデータ検証装置ならびにその方法
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
JPH11231778A (ja) 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
KR20030019344A (ko) 은닉 데이터 통신 방법
JP2001251296A (ja) メッセージ認証装置
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2000216773A (ja) 暗号化情報の正当性を判断する方法及び装置
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
US7730298B2 (en) Method and apparatus for translating information between computers having different security management
CN112787990A (zh) 一种电力终端可信接入认证方法和系统
JP3176610B2 (ja) パスワード管理方式
JP3476171B2 (ja) データ保証システムおよびデータ保証方法
JPH1083138A (ja) データ伝送方法
JPH04304730A (ja) データ暗号装置
CN117062058A (zh) 一种无线通信系统及方法
JPH0993243A (ja) データ通信方法及びシステム
US20040064690A1 (en) Methods for applying for crypto-keys from a network system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060123

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071225