JP2001203687A - データ伝送方法 - Google Patents
データ伝送方法Info
- Publication number
- JP2001203687A JP2001203687A JP2000013894A JP2000013894A JP2001203687A JP 2001203687 A JP2001203687 A JP 2001203687A JP 2000013894 A JP2000013894 A JP 2000013894A JP 2000013894 A JP2000013894 A JP 2000013894A JP 2001203687 A JP2001203687 A JP 2001203687A
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- image
- original image
- signature data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims description 45
- 238000000034 method Methods 0.000 title claims description 35
- 238000012545 processing Methods 0.000 claims description 55
- 238000010586 diagram Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
送しても,受け取り側でその不正行為、又は加工データ
の原票性を検証し、改ざんされた原イメージを容易に発
見することを目的とする。 【解決手段】 データ伝送側から、加工データDBと、原
イメージの署名データをマージして得られる出力を伝送
側の秘密鍵で暗号化した署名データSBと、受け取り側の
公開鍵で暗号化した原イメージの署名データSAから得た
暗号化署名データSAEとを、受け取り側に伝送する。デ
ータ受け取り側では、受け取り側の秘密鍵で復号化した
SAEよりSAを得、DBとSAをマージする。SBを、データ伝
送側の公開鍵で復号化する。DBとSAとのマージ出力と、
SBの復号化結果を比較し、データに関する正当性を確認
する。 【効果】 データの改ざんや成り済まし等の不正行為、
又加工データが原票性を検証し、改ざん前の原イメージ
を容易に発見できる。
Description
書などをスキャンニングして得たイメージをネットワー
クを介して電子的にやり取りする際、原イメージや,原
イメージから加工して生成した部分イメージなどの加工
データを伝送する際のセキュリティに係わる。特に、成
り済ましによる原イメージや加工データの改ざんの検
証、と同時に、加工データが原イメージから生成された
かどうかを検証し、原イメーシ゛が改ざんされていると判定
された場合には原イメージを容易に発見する方法に関す
る。
井,笠原:暗号と情報セキュリティ、昭晃堂(1999)に
書かれているようなデジタル署名が知られている。この
技術を用いると、図7に示すようなネットワーク1010で
結ばれたA支店1000と処理センター1005間でデータ伝送
を行う場合に、データを受け取った側が受け取ったデー
タが正規の送信側から伝送されたことを検証することが
でき、また送られたデータが改ざんされていないことを
検証することができる。これは、伝送側が生成した秘密
鍵と公開鍵を利用した公開鍵暗号により実現される。
フローの例を図2(a)に示す。伝送する対象データDA
を入手し(ステップ200)、DAにハッシュ関数を適用し
(ステップ205)、ハッシュ関数出力に対し、データ伝
送側の秘密鍵KEAを用いた暗号化を行い署名データSAを
作成し(ステップ210)、SAを受信側に伝送する(ステ
ップ215)。また、伝送されたデータに関して正当性の
検証の処理フローの例を図2(b)に示す。対象データD
Aと署名データSAを入手し(ステップ220)、DAにハッシ
ュ関数を適用し(ステップ225)、そして署名データSA
に対し、予め配付された公開鍵KDAを用いた復号化を行
い(ステップ230)、そしてステップ225とステップ230
の結果を比較し(ステップ235)、その結果によりデー
タに関しての正当性を確認する(ステップ240)。ここ
で,比較したデータが等しければ不正行為はなく、等し
くなければ何らかの不正行為があったと推測される。
に、加工したデータに対し、それが原イメージから生成
されたものであるかどうかを検証し、改ざんされている
場合に原イメージを発見する方法はない。
票、申込書などを扱う官公庁や民間企業においては、紙
メディアから電子メディアを利用し、また分散したセン
ターや支店をネットワークで結んで電子メディアを利用
して、業務の迅速化を計りたいと言ったニーズがある。
これを実現するため、紙メディアをイメージに変換し、
これをワークフローに適用した業務形態が現れ始めてい
る。そこでは、業務に必要な部分イメージなどの加工デ
ータがデータ伝送の効率化などを理由に扱われる。図6
に示すの医療・保険関係の書類の部分的なイメージのよ
うに,原イメージ中の必要な部分イメージ、例えば、整
理番号、診療月、医療コード、部屋番号、生年月日等を
切出し、図7のネットワーク1010を介し、A支店1000か
ら処理センター1005に伝送する。原イメージ全体を伝送
したのではデータ量が大きく、また原イメージを表示し
たのではプライバシーに関わる情報が漏えいするおそれ
があるため、必要な部分のイメージを切出し、支店Aか
ら処理センターに伝送し、部分イメージを表示し、これ
を見ながらデータ入力業務を行う。
伝送を行う場合、ネットワーク上を流れる原イメージや
加工データが盗聴され、原イメージや加工データの一部
あるいは全部が不当に改ざんされ、成り済ましにより不
当な業務を行うと言った問題を防ぐことが望まれてお
り、上記のことを回避するためには、成り済ましによる
改ざんの不正行為を検証する必要がある。
デジタル署名が知られている。しかし,原イメージや加
工データ自体が盗聴され、またイメージ入力部や加工デ
ータ処理部で扱う秘密鍵が盗まれた場合、盗聴者は容易
に原イメージや加工データを改ざんし、成り済ましてデ
ータを伝送側に送り、データの受け側では不正行為を検
出できず、不当な処理を行ってしまうと言った問題が生
じる。
データが盗聴され、またデータ入力部や加工データ処理
部で扱う秘密鍵が盗まれた場合、盗聴者が改ざんした原
イメージや加工データを成り済ましてデータ伝送されて
も、データの受け取り側でその不正行為を検証する方法
を提供することである。
合、改ざんされた原イメージを早期に発見し必要な情報
を再抽出する必要がある。
側で、加工したデータに対し、それが原イメージから生
成されたものであるかどうかを検証し、改ざんされたイ
メージであることを発見した場合には、原イメージを早
期に入手する方法を提供することである。
め、本発明は次の構成とする。
メージを加工処理して得た加工データと,原イメージに
対してデジタル署名を適用して得た署名データをマージ
し、該マージしたデータに一方向性関数を適用し、該一
方向性関数の出力をデータ伝送側の秘密鍵で暗号化し、
署名データSBを得る。そして、原イメージに対し、デジ
タル署名を適用して得た署名データをデータ受け取り側
の公開鍵で暗号化し、暗号化署名データSAEを得る。そ
して、加工データDBと署名データSBと暗号化署名データ
SAEを受け取り側にデータ伝送する。
化署名データSAEを受け取り側の秘密鍵で復号化し、署
名データSAを得、入手した加工データDBと該署名データ
SAをマージし、該マージしたデータに一方向性関数を適
用する。そして、入手した署名データSBをデータ伝送側
の公開鍵で復号化する、そして、先に、加工データDBと
該署名データSAをマージし、該マージしたデータに一方
向性関数を適用した出力と、データ伝送側の公開鍵で署
名データSBを復号化した結果を比較し、データに関する
正当性を確認する。
メージと、原イメージに対してデジタル署名を適用して
得た署名データをマージし、該マージしたデータに一方
向性関数を適用し、該一方向性関数の出力をデータ伝送
側の秘密鍵で暗号化し、署名データSBを得る。そして,
原イメージに対してデジタル署名を適用して得た署名デ
ータをデータ受け取り側の公開鍵で暗号化し、暗号化署
名データSAEを得る。そして、原イメージDBと署名デー
タSBと暗号化署名データSAEを受け取り側にデータ伝送
する。
化署名データSAEを受け取り側の秘密鍵で復号化し、署
名データSAを得、入手した原イメージDBと該署名データ
SAをマージし、該マージしたデータに一方向性関数を適
用する。そして、入手した署名データSBをデータ伝送側
の公開鍵で復号化する。そして、先に、原イメージDBと
該署名データSAをマージし、該マージしたデータに一方
向性関数を適用した出力と、データ伝送側の公開鍵で署
名データSBを復号化して得た結果を比較し、データに関
する正当性を確認する。
2の構成において、第1の構成もしくは第2の構成の原
イメージに対してデジタル署名を適用して得た署名デー
タの代用として、原イメージに係わるデータを用いる。
2の構成において、第1の構成もしくは第2の構成のマ
ージしたデータに一方向性関数を適用した出力と、デー
タ伝送側の公開鍵で署名データSBを復号化して得た結果
を比較して、異なった場合、データ受け取り側で、入手
した暗号化署名データSAEを,受け取り側の秘密鍵で復
号化し署名データSAを得、該署名データSAをデータ伝送
側に送付する。
は第2の構成の原イメージに対してデジタル署名を適用
して生成した署名データ、もしくは第3の構成の原イメ
ージ関わるデータが送付された署名データSAと等しくな
る原イメージを探索する。
ジ(原画像)と第1の秘密鍵を入力し、該第1の秘密鍵
を用いて該電子画像イメージを暗号化し、該暗号化によ
り、第1のデジタル署名を得て、該電子画像イメージと
該第1のデジタル署名とを出力する第1の暗号化手段
と、上記電子画像イメージを入力して、該電子画像イメ
ージの部分イメージ又は加工イメージを出力する加工処
理手段と、上記部分イメージまたは上記加工イメージ
と、上記第1のデジタル署名と、第2の秘密鍵を入力
し、該部分イメージまたは該加工イメージと該第1のデ
ジタル署名と該第2の秘密鍵とを用いて、該部分イメー
ジ又は該加工イメージを暗号化して出力する第2の暗号
化手段と、上記暗号化された情報を外部の伝送路へ送信
する送信手段と、を有するデータ伝送装置とする。
タル署名を利用する。その原理を図5と図1を用いて説
明する。データの大きな流れは、支店780のイメージ入
力業務700により原イメージ720を得、加工処理業務705
で原イメージを加工する。そして、加工したデータ730
をネットワーク750、715を介して処理センター710の業
務処理に伝送し、業務を行う。この流れの中で、ネット
ワーク上で盗聴が行われ、イメージ入力や加工処理で扱
われる秘密鍵が盗まれると、成り済ましによるデータの
改ざんと言った問題が生じる。
について説明する。720は原イメージ、725はイメージ入
力業務での秘密鍵を利用しデジタル署名により得られた
署名データ、730は加工処理業務で加工した加工デー
タ、735は725の署名データ、740は730と735を用いて一
つのマージデータとし、加工処理業務での秘密鍵を利用
しデジタル署名により得られた署名データ、745は処理
センター710の業務処理での公開鍵により署名データ735
を暗号化したデータ、755は処理センター710に伝送する
データ群で730、745、740からなる。また、760は755を
ネットワーク750上で盗聴し、730を改ざんしたしたデー
タ765、そして765と745を用いて一つのマージデータと
し、加工処理業務から盗んだ秘密鍵を利用しデジタル署
名により得られた署名データ770である。775は処理セン
ター710が受け取る改ざんされ成り済まして送られたデ
ータである。
秘密鍵を利用しデジタル署名により得られた署名データ
を利用するので、加工処理業務の秘密鍵を盗んだ盗聴者
は容易に加工データを改ざんし、その署名データを作成
し、それらを加工処理部に成り済まして処理センターに
伝送することができ、データ受け取り側はその不正行為
を検証することができない。
行う処理フローである。原イメージである対象データDA
と署名データSAと加工情報を入手する(ステップ10
0)。ここで、加工情報とは例えば部分イメージを扱う
場合、扱う部分領域の座標などである。そして、DAと加
工情報を用いた加工処理を行い(ステップ105)、デー
タ受け取り側の業務処理の公開鍵KDCを用いて署名デー
タSAを暗号化し暗号化署名データSAEを得(ステップ11
0)、次に加工データDBと署名データSAを一つのデータ
になるようマージ処理し(ステップ115),マージ処理
したデータDCにハッシュ関数を適用し(ステップ12
0)、加工処理部の秘密鍵を用いてハッシュ関数の出力
を暗号化し署名データSBを得(ステップ125)、データ
受け取り側にDB、SB、SAEを伝送する。ここで、DBが図
5の730であり、SBが740であり、SAEが745である。
け取り側で行う処理フローである。ここでは、受け取っ
た加工データDBと署名データSBと暗号化署名データSAE
を入手し(ステップ135)、暗号化署名データSAEを受け
取り側の業務処理部の秘密鍵KECを用いて複合化しSAを
得る(ステップ140)。そして、DBとSAを一つのデータ
としてマージ処理し(ステップ145)、マージ処理したD
Cにハッシュ関数を適用し(ステップ150)、また加工処
理部の公開鍵KDBを用いて署名データSBを複合化し(ス
テップ155)、ステップ150とステップ155の結果を比較
し(ステップ160)、その結果により不正行為が行われ
たか否かを知ることができる。
るのはその秘密鍵を持っているデータ受け取り側である
ということであり、盗聴者がデータをいくら改ざんしま
た改ざんデータと暗号化署名データを用いて署名データ
を作り直しても、ステップ160の結果が等しくなること
はありえない。また、この流れからもわかるように暗号
化署名データは必ずしも原イメージの署名データである
必要はなく、原イメージに係わる情報などでよい。ま
た,原イメージに対しても、任意のデータがあれば、加
工データで扱ったように、盗聴者からの攻撃を防ぐこと
ができる。
うかの検証は、図1(b)のステップ150、155を比較する
ことにより、双方の値が等しければ、盗聴による不正は
なく、加工データは原イメージから生成されたものとわ
かる。また、双方の値が異なれば、データの改ざんが行
われている可能性があり、この場合には改ざんデータか
ら原イメージのIDを知ることができない場合が考えられ
る。その場合、伝送された暗号署名データをデータ受け
取り側から複合化し、データ転送側に送付してもらい、
これと一致するデータ転送側の原イメージの署名データ
を探索することで、原イメージを発見できる。
イメージを生成する加工処理に関係する場合の処理につ
いて、図3を用いて説明する。
は、図1(a)のステップ100からステップ110と同じであ
り、ステップ315以下のステップ320からステップ335の
処理は各部分イメージに対し行うもので、図1(a)のス
テップ115からステップ130と同じであり、異なるのはス
テップ315が加工データ数回繰り返し処理を実行させる
点である。
であり、伝送されたデータに関し検証を行う処理フロー
である。これもデータ伝送側と同じように、図4のステ
ップ400からステップ405は、図1(b)のステップ135か
らステップ140と同じであり、ステップ410以下のステッ
プ415からステップ435の処理は各部分イメージに対し行
うもので、図1(b)のステップ145からステップ165と同
じであり、異なるのはステップ410が加工データ数回繰
り返し処理を実行させる点である。
による不正行為を行うことなく、それらデータをデータ
受け取り側に伝送でき、盗聴による不正行為を検証でき
る。
ータがネットワーク上で盗聴され、かつそこで用いた秘
密鍵が盗まれた場合、盗聴者がデータを改ざんし、成り
済ましてデータを伝送した結果、受け取り側で不当な処
理が行われると言った問題が生じる。しかし、本発明に
よれば、データ受け取り側で、データの改ざんもしくは
成り済ましの不正行為を検証できる。
側の署名データ等のデータ生成の処理フロー。
取り側のデータ伝送者およびデータの正当性を検証する
処理フロー。
いて,データ受け取り側までの流れを示す図。
図。
工処理を実行する部分、110:データ受け取り側の公開
鍵による署名データの暗合化、115:加工データと署名
データとのマージ処理、120:マージデータにハッシュ
関数の適用、125:ハッシュ関数の出力を加工処理部の
秘密鍵で暗号化処理、130:生成データの伝送、135以下
はデータ受け取り側での処理であり、135:伝送データ
の入手、140:暗号化された証明データ110の復号化、14
5:加工データと署名データとのマージ処理、150:マー
ジ処理データにハッシュ関数を適用、155:署名データ
の複合化、160:150と155の結果比較、165:比較結果に
よる正当性の確認。
Claims (5)
- 【請求項1】記載のある紙をスキャンニングおよびその
後の加工処理により得たイメージをネットワークを介し
て電子的にやり取りするデータ伝送方法において、 データ伝送側で、 原イメージを加工処理する方法1と、上記原イメージに
対してデジタル署名を適用する方法2を有し、方法1で
得た加工データと方法2で得た署名データをマージし、
上記マージしたデータに一方向性関数を適用し、上記一
方向性関数の出力をデータ伝送側の秘密鍵で暗号化して
署名データSBを得る方法3と、方法2で得た署名データ
をデータ受け取り側の公開鍵で暗号化して暗号化署名デ
ータSAEを得る方法4と、加工データDBと署名データSB
と暗号化署名データSAEを受け取り側にデータ伝送する
方法5と、 データ受け取り側で、入手した暗号化署名データSAE
を,受け取り側の秘密鍵で復号化して署名データSAを
得、入手した加工データDBと該署名データSAをマージし
て該マージしたデータに一方向性関数を適用する方法6
と、入手した署名データSBをデータ伝送側の公開鍵で復
号化する方法7と、方法6と方法7の結果を比較してデ
ータに関する正当性を確認する方法8と、を持ったこと
を特徴とするデータ伝送方法。 - 【請求項2】記載のある紙をスキャンニングおよびその
後の加工処理により得たイメージをネットワークを介し
て電子的にやり取りするデータ伝送方法において、 データ伝送側で,原イメージに対してデジタル署名を適
用する方法2を有し、原イメージと方法2で得た署名デ
ータをマージして該マージしたデータに一方向性関数を
適用し、該一方向性関数の出力をデータ伝送側の秘密鍵
で暗号化して署名データSBを得る方法3と、方法2で得
た署名データをデータ受け取り側の公開鍵で暗号化して
暗号化署名データSAEを得る方法4と、原イメージDBと
署名データSBと暗号化署名データSAEを受け取り側にデ
ータ伝送する方法5と、 データ受け取り側で,入手した暗号化署名データSAEを
受け取り側の秘密鍵で復号化し、署名データSAを得、入
手した原イメージDBと該署名データSAをマージして該マ
ージしたデータに一方向性関数を適用する方法6と、入
手した署名データSBを,データ伝送側の公開鍵で復号化
する方法7と、方法6と方法7の結果を比較してデータ
に関する正当性を確認する方法8と、を持ったことを特
徴とするデータ伝送方法。 - 【請求項3】請求項1もしくは請求項2の方法2で得た
署名データの代用として,原イメージにかかわるデータ
を用いたことを特徴とするデータ伝送方法。 - 【請求項4】請求項1もしくは請求項2の方法6と方法
7の結果を比較して、該結果が異なる場合,データ受け
取り側で、入手した暗号化署名データSAEを受け取り側
の秘密鍵で復号化し署名データSAを得、該署名データSA
をデータ伝送側に送付する方法と、 データ伝送側で、請求項1もしくは請求項2の方法2で
生成した署名データ、もしくは請求項3の原イメージ関
わるデータが送付された署名データSAと等しくなる原イ
メージを探索する方法、を持ったことを特徴とするデー
タ伝送方法。 - 【請求項5】電子画像イメージ(原画像)と第1の秘密
鍵を入力し、該第1の秘密鍵を用いて該電子画像イメー
ジを暗号化し、該暗号化により、第1のデジタル署名を
得て、該電子画像イメージと該第1のデジタル署名とを
出力する第1の暗号化手段と、 上記電子画像イメージを入力して、該電子画像イメージ
の部分イメージ又は加工イメージを出力する加工処理手
段と、 上記部分イメージまたは上記加工イメージと、上記第1
のデジタル署名と、第2の秘密鍵を入力し、該部分イメ
ージまたは該加工イメージと該第1のデジタル署名と該
第2の秘密鍵とを用いて、該部分イメージ又は該加工イ
メージを暗号化して出力する第2の暗号化手段と、 上記暗号化された情報を外部の伝送路へ送信する送信手
段と、を有するデータ伝送装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000013894A JP3864656B2 (ja) | 2000-01-18 | 2000-01-18 | データ伝送方法 |
DE60106501T DE60106501T2 (de) | 2000-01-18 | 2001-01-16 | Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk |
US09/759,247 US7080252B2 (en) | 2000-01-18 | 2001-01-16 | Method and apparatus for secure data transmission via network |
EP01100159A EP1119133B1 (en) | 2000-01-18 | 2001-01-16 | Method and apparatus for secure data transmission via network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000013894A JP3864656B2 (ja) | 2000-01-18 | 2000-01-18 | データ伝送方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001203687A true JP2001203687A (ja) | 2001-07-27 |
JP2001203687A5 JP2001203687A5 (ja) | 2005-01-06 |
JP3864656B2 JP3864656B2 (ja) | 2007-01-10 |
Family
ID=18541426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000013894A Expired - Fee Related JP3864656B2 (ja) | 2000-01-18 | 2000-01-18 | データ伝送方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7080252B2 (ja) |
EP (1) | EP1119133B1 (ja) |
JP (1) | JP3864656B2 (ja) |
DE (1) | DE60106501T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021039953A1 (ja) * | 2019-08-28 | 2021-03-04 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US8103880B2 (en) * | 2005-06-03 | 2012-01-24 | Adobe Systems Incorporated | Method for communication between computing devices using coded values |
FR2993379B1 (fr) * | 2012-07-10 | 2015-09-04 | Morpho | Procede de traitement comparatif securise |
US9577986B1 (en) * | 2012-07-27 | 2017-02-21 | Daniel A Dooley | Secure data verification technique |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02273779A (ja) * | 1989-04-14 | 1990-11-08 | Matsushita Electric Ind Co Ltd | ディジタル署名装置 |
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH09311854A (ja) * | 1996-05-22 | 1997-12-02 | Mitsubishi Electric Corp | 署名文書通信装置 |
JPH10135942A (ja) * | 1996-10-16 | 1998-05-22 | Internatl Business Mach Corp <Ibm> | 通信システム、メッセージ処理方法及びコンピュータ・システム |
JP2000056681A (ja) * | 1998-08-07 | 2000-02-25 | Casio Comput Co Ltd | セキュリティ情報付きデジタルデータ記録装置 |
JP2001189723A (ja) * | 1999-12-28 | 2001-07-10 | Quad Kk | 内容証明を行う通信システムおよび内容証明サイト装置 |
JP2001217823A (ja) * | 1999-11-02 | 2001-08-10 | Medtronic Inc | 医療用デバイスシステムからのデータ転送を確保するための方法および装置 |
JP2002514842A (ja) * | 1998-05-06 | 2002-05-21 | カイバーパス コーポレーション | 仮想プライベート・キーを使用するユーザ認証 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2288476A (en) | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5579393A (en) * | 1994-06-21 | 1996-11-26 | Escan, Inc. | System and method for secure medical and dental record interchange |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US6757826B1 (en) * | 1998-04-14 | 2004-06-29 | Citicorp Development Center, Inc. | Digital graphic signature system |
US6278791B1 (en) * | 1998-05-07 | 2001-08-21 | Eastman Kodak Company | Lossless recovery of an original image containing embedded data |
US6170744B1 (en) * | 1998-09-24 | 2001-01-09 | Payformance Corporation | Self-authenticating negotiable documents |
US6754908B1 (en) * | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
-
2000
- 2000-01-18 JP JP2000013894A patent/JP3864656B2/ja not_active Expired - Fee Related
-
2001
- 2001-01-16 DE DE60106501T patent/DE60106501T2/de not_active Expired - Fee Related
- 2001-01-16 US US09/759,247 patent/US7080252B2/en not_active Expired - Fee Related
- 2001-01-16 EP EP01100159A patent/EP1119133B1/en not_active Expired - Lifetime
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02273779A (ja) * | 1989-04-14 | 1990-11-08 | Matsushita Electric Ind Co Ltd | ディジタル署名装置 |
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH09311854A (ja) * | 1996-05-22 | 1997-12-02 | Mitsubishi Electric Corp | 署名文書通信装置 |
JPH10135942A (ja) * | 1996-10-16 | 1998-05-22 | Internatl Business Mach Corp <Ibm> | 通信システム、メッセージ処理方法及びコンピュータ・システム |
JP2002514842A (ja) * | 1998-05-06 | 2002-05-21 | カイバーパス コーポレーション | 仮想プライベート・キーを使用するユーザ認証 |
JP2000056681A (ja) * | 1998-08-07 | 2000-02-25 | Casio Comput Co Ltd | セキュリティ情報付きデジタルデータ記録装置 |
JP2001217823A (ja) * | 1999-11-02 | 2001-08-10 | Medtronic Inc | 医療用デバイスシステムからのデータ転送を確保するための方法および装置 |
JP2001189723A (ja) * | 1999-12-28 | 2001-07-10 | Quad Kk | 内容証明を行う通信システムおよび内容証明サイト装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021039953A1 (ja) * | 2019-08-28 | 2021-03-04 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
DE60106501D1 (de) | 2004-11-25 |
DE60106501T2 (de) | 2005-10-20 |
EP1119133A2 (en) | 2001-07-25 |
JP3864656B2 (ja) | 2007-01-10 |
US7080252B2 (en) | 2006-07-18 |
EP1119133A3 (en) | 2002-08-28 |
EP1119133B1 (en) | 2004-10-20 |
US20010018740A1 (en) | 2001-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5557346A (en) | System and method for key escrow encryption | |
US8583928B2 (en) | Portable security transaction protocol | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JPH1041932A (ja) | 暗号キー回復方法及び装置 | |
AU2003202511A1 (en) | Methods for authenticating potential members invited to join a group | |
EP1129541A1 (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
US10311215B2 (en) | Secure recording and rendering of encrypted multimedia content | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
CN113158250B (zh) | 一种排除曾匹配司机的隐私保护网约车方法与系统 | |
CN109412799B (zh) | 一种生成本地密钥的系统及其方法 | |
JP2001203687A (ja) | データ伝送方法 | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
JP2005237037A (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
TWM579789U (zh) | Electronic contract signing device | |
WO2005039102A1 (ja) | 情報の暗号化送受信方法 | |
EP4231583A1 (en) | Methods and arrangements for establishing digital identity | |
US7327845B1 (en) | Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad | |
CN113793149B (en) | Off-line transaction authentication system, method, central server and client | |
CN117473324B (zh) | 基于SGX和XGBoost的模型训练方法、系统及存储介质 | |
CN1480871A (zh) | 一种非生物物理特征的数字身份认证方法 | |
US20040064690A1 (en) | Methods for applying for crypto-keys from a network system | |
CN114819955A (zh) | 应用于加密数字资产通过交易过程安全验证的中间桥平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040210 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040210 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060925 |
|
LAPS | Cancellation because of no payment of annual fees |