JP2004184516A - デジタルデータ送信端末 - Google Patents

デジタルデータ送信端末 Download PDF

Info

Publication number
JP2004184516A
JP2004184516A JP2002348461A JP2002348461A JP2004184516A JP 2004184516 A JP2004184516 A JP 2004184516A JP 2002348461 A JP2002348461 A JP 2002348461A JP 2002348461 A JP2002348461 A JP 2002348461A JP 2004184516 A JP2004184516 A JP 2004184516A
Authority
JP
Japan
Prior art keywords
data
digital data
hash
input
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002348461A
Other languages
English (en)
Inventor
Yuji Suga
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002348461A priority Critical patent/JP2004184516A/ja
Publication of JP2004184516A publication Critical patent/JP2004184516A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】入力デジタルデータに対するハッシュデータを生成する際に、安全性を保持しながら、高速にかつ利用メモリ量を抑えることができるようにする。
【解決手段】デジタルデータM201を入力するデータ入力手段と、上記データ入力手段で得られたデジタルデータを圧縮するデータ圧縮モジュール203と、上記データ圧縮モジュール203で得られた圧縮データを、一方向性ハッシュ関数によって変換してハッシュデータH(M)206を生成するハッシュデータ生成モジュール204と、上記ハッシュデータ生成モジュール204で生成されたハッシュデータH(M)206を出力するハッシュデータ出力手段とを設けることを特徴とする。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明はデジタルデータ送信端末に関し、特に、入力デジタルデータに対するハッシュデータを生成するために用いて好適なものである。
【0002】
【従来の技術】
文書や画像データがインターネットなどの広域ネットワーク網を通して流通する場合、デジタルデータは改変が容易であるため、第三者によってデータが改ざんされる危険性がある。
【0003】
そこで、送信されてきたデータが改ざんされたかどうかを受信者が検出するために、改ざん防止用の付加データを検証する方式として(イ)デジタル署名、(ロ)メッセージ認証などの方式が提案されている。
【0004】
[(イ)デジタル署名]
デジタル署名データ生成にはハッシュ関数と公開鍵暗号とが用いられる。これは、秘密鍵をKs、公開鍵をKpとすれば、送信者は、入力データMにハッシュ処理を施して固定長データH(M)を算出した後、秘密鍵Ksで上記固定長データH(M)を変換してデジタル署名データSを作成し、その後、デジタル署名データSと入力データMとを受信者に送信する。
【0005】
受信者は、上記デジタル署名データSを上記公開鍵Kpで変換(復号)したデータと、入力データMにハッシュ処理を施したデータとが一致するかどうか検証する。そして、上記検証の結果が一致していなければ、データMの改ざんが行われたことを検出できる。
【0006】
[ハッシュ関数]
次に、ハッシュ関数について説明する。ハッシュ関数はデジタル署名データの生成を高速化するため等に用いられる。ハッシュ関数は任意の長さのデータMに処理を行い、一定の長さの出力データを生成する機能を持っている。ここで、出力H(M)を平文データMのハッシュデータと呼ぶ。
【0007】
特に、一方向性ハッシュ関数は、データM’を与えた時、H(M’)=H(M)となる平文データM’の算出が計算量的に困難であるという性質を持っている。上記一方向性ハッシュ関数としてはMD2、MD5、SHA−1などの標準的なアルゴリズムが存在しており、これらのアルゴリズムは公開されている。
【0008】
[公開鍵暗号]
次に、公開鍵暗号について説明する。公開鍵暗号は2つの異なる鍵を利用し、片方の鍵で暗号処理したデータは、もう片方の鍵でしか復号処理できないという性質を持っている。上記2つの鍵のうち、一方の鍵は公開鍵と呼ばれ、広く公開するようにしている。また、もう片方の鍵は秘密鍵と呼ばれ、本人のみが持つ鍵である。
【0009】
[(ロ)メッセージ認証]
メッセージ認証データ生成にはハッシュ関数と共有鍵暗号とが用いられる。送信者と受信者は共有鍵Kを共有しておく。そして、送信者は入力データMに対してハッシュ処理を施して固定長データH(M)を算出する。次に、上記共有鍵Kで上記固定長データH(M)を変換してメッセージ認証データSを作成する。その後、上記メッセージ認証データSと入力データMとを受信者に送信する。
【0010】
受信者は、上記メッセージ認証データSを上記共有鍵Kで復号したデータと、入力データMにハッシュ処理を施したデータとが一致するかどうか検証する。この検証の結果が一致していなければ、データMの改ざんが行われたことを検出できる。
【0011】
上述した(イ)デジタル署名及び(ロ)メッセージ認証においては、暗号処理を行う前に入力データMに対して固定長データを算出する。この場合、一般には一方向性ハッシュ関数が利用されていたが、サンプリング方式と呼ばれる方法によって固定長データを算出することもある。上記サンプリング方式は、入力データのうち、ある決められた法則に基づいて、一部のデータだけを抽出する方法である。この方法は、特に複雑な演算を行わないため、高速にサンプリングデータを生成することができるというメリットがある。
【0012】
【発明が解決しようとする課題】
上記サンプリング方式では、入力データの一部分からのみデータを抽出するため、一方向性という性質を持ち合わせることができないという問題点があった。つまり、サンプリング位置が既知の場合、サンプリングデータを同じにするように入力データを改ざんできるという問題点があった。
【0013】
一方、一方向性ハッシュ関数を用いて暗号処理を行う方式の場合は、処理時間が入力データ長に比例して増加する特徴を持つため、入力データ長が大きい場合には膨大な計算量が必要となる。特に、CPU(中央演算処理装置)の処理能力が小さい場合には、現実的な時間内で処理を終わらせることができない問題もあった。
【0014】
本発明は上述の問題点にかんがみ、入力データに対するハッシュデータを生成する際に、安全性を保持し、高速にかつ利用メモリ量を抑えることができるようにすることを目的とする。
【0015】
【課題を解決するための手段】
本発明のデジタルデータ送信端末は、入力されたデジタルデータを圧縮処理して圧縮デジタルデータを生成するとともに、上記圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するようにしたことを特徴としている。
【0016】
【発明の実施の形態】
以下、本発明のデジタルデータ送信端末を用いたデジタルデータ変換装置の実施の形態について図面を用いて説明する。
【0017】
[第1の実施の形態]
本実施の形態のデジタルデータ変換装置は、例えば、図1に示すような情報処理装置(ホストコンピュータ)100に適用される。
本実施の形態の情報処理装置100は、パーソナルコンピュータ等のコンピュータにより構成されており、デジタルデータ変換機能を実現する。
【0018】
すなわち、情報処理装置100は、上記図1に示すように、公衆回線等のモデム118、表示部としてのモニタ102、CPU103、ROM104、RAM105、HD(ハードディスク)106、ネットワークのネットワーク接続部107、CD108、FD(フレキシブルディスク)109、DVD(デジタル・ビデオ・ディスク、またはDigital Versatile Disk)110、プリンタ115のインターフェース(I/F)117、及び操作部としてのマウス112やキーボード113等のインターフェース(I/F)111が、バス116を介して互いに通信可能に接続されて構成されている。
【0019】
マウス112及びキーボード113は、情報処理装置100に対する各種指示等をユーザが入力するための操作部である。この操作部を介して入力された情報(操作情報)は、インターフェース111を介して、情報処理装置100内に取り込まれる。
【0020】
情報処理装置100での各種情報(文字情報や画像情報等)は、プリンタ115により印刷出力できるようになされている。
モニタ102は、ユーザへの各種指示情報や、文字情報或いは画像情報等の各種情報の表示を行う。
【0021】
CPU103は、情報処理装置100全体の動作制御を司るものであり、本実施の形態においては制御手段として機能している。
すなわち、CPU103は、HD(ハードディスク)106等から処理プログラム(ソフトウェアプログラム)を読み出して実行することで、情報処理装置100全体を制御する。特に、本実施の形態では、CPU103は、HD106等から、デジタルデータ変換機能を実現する処理プログラムを読み出して実行することで、後述する情報変換処理を実施する。
【0022】
ROM104は、印刷許可されていない特定の画像情報、必要な画像処理のための処理プログラム、及び情報変換処理のための処理プログラム等の各種処理プログラムや、各種データ等を記憶する。
RAM105は、CPU103での各種処理のために、一時的に処理プログラムや処理対象の情報を格納するための作業用エリア等として使用される。
【0023】
HD106は、大容量記憶装置の一例としての構成要素であり、文字情報や画像情報、或いは各種処理の実行時にRAM105等へ転送される情報変換処理等のための処理プログラム等を保存する。
CD(CDドライブ)108は、外部記憶媒体の一例としてのCD(CD−R)に記憶されたデータを読み込み、また、当該CDへデータを書き出す機能を有する。
【0024】
FD(フロッピー(R)ディスクドライブ)109は、CD108と同様に、外部記憶媒体の一例としてのFD109に記憶されたデータを読み出す。また、種々のデータを上記FD109へ書き込む機能を有している。
DVD(デジタル・ビデオ・ディスク、またはDigital Versatile Diskドライブ)110は、CD108やFD109と同様に、外部記憶媒体の一例としてのDVD110に記憶されたデータを読み出し、また、上記DVD110へデータを書き込む機能を有している。
【0025】
なお、CD108、FD109、DVD110等の外部記憶媒体に対して、例えば、編集用のプログラム或いはプリンタドライバが記憶されている場合には、これらのプログラムをHD106へインストールしておき、必要に応じて、RAM105へ転送するように構成してもよい。
【0026】
インターフェース(I/F)111は、マウス112或いはキーボード113によるユーザからの入力を受け付けるためのものである。
モデム118は、通信モデムであり、インターフェース(I/F)119を介して、例えば、公衆回線等を通じて外部のネットワークに接続される。
ネットワーク接続部107は、インターフェース(I/F)114を介して、外部のネットワークに接続される。
【0027】
図2は、上記図1の情報処理装置100において、特徴とする機能(デジタルデータ変換機能)に着目して、各機能構成を図示したものである。
図2に示すように、情報処理装置100は、入力データ格納装置202、圧縮モジュール203、ハッシュデータ生成モジュール204、及びハッシュデータ格納装置205を有する。なお、これらの各モジュール203〜204は、CPU103が所定のプログラムを実行することで実現される機能単位(モジュール)を表している。
【0028】
情報処理装置100に対しては、入力デジタルデータM201が外部から入力され、入力データ格納装置202に格納される。入力データ格納装置202は例えば、図1に示したHD106により構成される装置である。
圧縮モジュール203は、入力データ格納装置202から入力デジタルデータM201を読み出して圧縮処理を行い、圧縮されたデジタルデータを入力データ格納装置202に格納する。
【0029】
ハッシュデータ生成モジュール204は、入力データ格納装置202から圧縮データを読み出し、一方向性ハッシュ関数による変換処理を行い、ハッシュデータを生成してハッシュデータ格納装置205に格納する。ハッシュデータ格納装置205は例えば、HD106である。そして、上記ハッシュデータ格納装置205に格納されているハッシュデータH(M)206が計算結果として外部に出力される。
【0030】
なお、圧縮モジュール203による圧縮処理は、入力データ格納装置202に格納された入力デジタルデータM201を読み出してから圧縮処理を行う場合に限らず、入力データ格納装置202に格納される前の入力デジタルデータM201を直接、圧縮処理する場合も含む。
【0031】
また、ハッシュデータ生成モジュール204によって生成されたハッシュデータH(M)206は、ハッシュデータ格納装置205に格納されずに、外部に出力されるように構成されていてもよい。
【0032】
図3は、上記図2に示した構成による情報処理装置100の動作において、情報変換処理の手順を示したフローチャートである。
例えば、CPU103は、図3のフローチャートに従った処理プログラムを読み出して実行する。これにより、情報処理装置100は、次のように動作する。
【0033】
ステップS301においては、例えば、インターフェース119や、インターフェース114、或いはCD108、FD109、DVD110等を介して、入力デジタルデータM201を外部から取得し、入力データ格納装置202に格納する。また、入力デジタルデータM201がHD106にあらかじめ格納されている場合には、HD106から入力デジタルデータM201を取得する。
【0034】
ステップS302においては、例えば、HD106に格納された入力デジタルデータM201を読み出し、圧縮モジュール203により圧縮処理を行い、圧縮データを例えばHD106に格納する。この場合、例えば、圧縮前の入力デジタルデータM201が格納されていたHD106の記録領域に、上記圧縮データが格納される。
【0035】
圧縮モジュール203による圧縮処理は、後述するステップS303での一方向性ハッシュ関数よりも高速に演算処理できる方式である。例としては、排他的論理和(XOR)演算などが挙げられる。
【0036】
次に、ステップS303においては、例えば、HD106に格納された圧縮データを読み出し、一方向性ハッシュ関数による変換処理を行い、ハッシュデータを生成する。なお、一方向性ハッシュ関数としては、MD2、MD5、SHA−1などの公開アルゴリズムなどが挙げられる。
【0037】
次に、ステップS304においては、上記ステップS303で生成されたハッシュデータを、例えばHD106に格納する。
【0038】
上述した本実施の形態によれば、入力デジタルデータM201に対して、一方向性ハッシュ関数演算処理を行う前に、より高速に処理できる排他的論理和などの圧縮処理を施すため、ハッシュデータを算出する時間を短縮することができる。さらに、サンプリング方式と異なり、入力デジタルデータM201の一部分を利用してハッシュデータを算出しているのではないため、改ざんが入力デジタルデータM201の全体に対して影響するようにすることができ、優れた安全性を得ることができる。
なお、本実施の形態では、情報変換処理をパーソナルコンピュータ等のコンピュータにより実現するように構成したが、これに限られることはなく、例えば、ハードウエアにより実現するように構成してもよい。
【0039】
[第2の実施の形態]
この第2の実施の形態においては、上述した第1の実施の形態におけるステップS302の圧縮処理の仕方を工夫することで、使用メモリ量を減らす方法について述べる。
図4は、第1の実施の形態におけるステップS302で排他的論理和(XOR)演算を利用したときの情報変換処理を示したものである。入力デジタルデータ401を2つの記憶領域D1、D2に分割しているが、例えば、入力デジタルデータ401の丁度半分に区切るように分割するのがよい。
【0040】
次に、第1の記憶領域D1のデータと第2の記憶領域D2のデータとの排他的論理和(XOR)により得られた圧縮データを生成し、上記生成した圧縮データを上記第1の記憶領域D1に再度格納して変更後の圧縮データ402を得る。圧縮データを記憶する領域として、データ402における第1の記憶領域D1部分を利用する。このようにすることにより、通常の処理では、圧縮データ用のデータ記憶領域を別途確保する必要があったが、本実施形態では別途確保する必要をなくすことができる。
【0041】
図5は、記憶領域の重なりを許して分割している例を示している。入力デジタルデータM201を丁度2つに分割できない場合には、符号501、符号502で示したように、重なりを許して第1の記憶領域D1と第2の記憶領域D2とに分割することも可能である。
【0042】
この場合、排他的論理和処理を行えるようにするために、記憶領域D1と第2の記憶領域D2のデータ長は同じであることが望ましい。しかし、必ずしも同じにする必要はなく,a)データ領域を繰り返し利用する、b)別途パディング情報を付け加える、などの処理を排他的論理和処理の前に行えばよい。
【0043】
さらに、第1の記憶領域D1及び第2の記憶領域D2に格納されている各データのデータ長は、一方向性ハッシュ関数での処理が容易となるような所定のデータ長の倍数とする方法により、計算量を削減することができる。例えば、一方向性ハッシュ関数の一例であるSHA−1では、入力デジタルデータを64バイト単位に区切って処理されている。SHA−1では、最後にパディングデータ付加とデータ長の8バイトを付加する処理があるため、第1の記憶領域D1及び第2の記憶領域D2のデータ長として、例えば、56+64*x(x≧0)バイト長になるようにデータを入力することで、余分なパディング付加処理を無くすことが可能である。
【0044】
上述した本実施の形態によれば、圧縮処理において余分なメモリ領域を消費せずに処理できるため、処理全体として利用メモリ領域の量を抑えることができる。
なお、本実施の形態では、入力デジタルデータを2つに分割する方式について説明を行ったが、n(n≧3)以上の記憶領域D1、D2、…、Dnに分割し、D1 XOR D2 XOR …XOR Dnを圧縮データとして利用する方法にも拡張できる。
【0045】
すなわち、上述した入力デジタルデータ401の領域分割において、その分割数は2つに限られず、任意のサイズを有するn個の記憶領域に分割してもよく、この場合、各記憶領域間の排他的論理和演算(XOR)は、例えば、D1、D2、…、Dnすべてについて排他的論理和演算を行うようにしてもよいし、或いは、第1の記憶領域D1、第2の記憶領域D2、…、第nの記憶領域Dnのうち、所定の組み合わせの領域間で排他的論理和演算を行うようにしてもよい。
【0046】
[第3の実施の形態]
上記の実施の形態において、入力デジタルデータのデータ長に関する所定のしきい値を設定しておき、上記しきい値よりも入力デジタルデータ長が小さい場合には、一方向性ハッシュ関数による暗号処理に多くの時間を必要としないので、圧縮処理を行わないようにすることで、変換処理時間を高速化することができる。
【0047】
図6は、本実施の形態における情報変換処理の手順を示したフローチャートである。
図6において、最初のステップS601は第1の実施の形態におけるステップS301に相当する処理である。
【0048】
次のステップS602において、入力デジタルデータのデータ長に関するしきい値を設定しておき、しきい値と入力デジタルデータ長を比較する。しきい値よりも入力デジタルデータ長が小さい場合には、圧縮処理を行わないで、ステップS604から実行する。しきい値よりも入力デジタルデータ長が大きい場合には、圧縮処理を行うようステップS603から実行する。
【0049】
次に、ステップS603、ステップS604、ステップS605における処理は、第1の実施の形態におけるステップS303、ステップS304、ステップS305の各処理にそれぞれ相当する。
【0050】
上述した本実施の形態によれば、入力デジタルデータのデータ長に関する所定のしきい値を設定しておき、上記設定したしきい値よりも入力デジタルデータ長が小さい場合には、不必要な圧縮処理を行わないことで、変換処理時間を高速にすることができる。
【0051】
[第4の実施の形態]
上記の実施の形態において、ハッシュデータに基づくデジタルデータの改ざん防止について説明する。
デジタルデータは改変が容易であるため、第三者によってデータを改ざんされる危険性がある。そこで、送信されてきたデータが改ざんされたかどうかを受信者が検出するために、改ざん防止用の付加データを検証する方式としてデジタル署名データまたはメッセージ認証データ(検証情報)を付加する方式がある。
【0052】
まず、送信者側がデジタル署名データを生成する場合について説明する。
図7に示す点線領域Aは、送信者側がデジタル署名データを通常に生成するときの処理手順を示している。また、図7に示す点線領域Bは、送信者側から送信されたデジタル署名データや入力データに基づき、入力データが改ざんされたか否かを受信者側が検証するときの処理手順を示している。
なお、後述する図8〜図10に示す点線領域A及び点線領域Bについても、図7と同様に、それぞれ点線領域Aは送信者側、点線領域Bは受信者側が行う処理手順を示している。
【0053】
公開暗号方式における秘密鍵(秘密情報)をKs、公開鍵(公開情報)をKpとする送信者は、入力デジタルデータM701に一方向性ハッシュ処理を施して固定長データH(M)を算出する(ステップS702)。
【0054】
次に、秘密鍵KsでH(M)を変換してデジタル署名データ704を作成(検証情報の生成)する(ステップS703)。その後、デジタル署名データと入力デジタルデータMとを受信者に送信する。
【0055】
受信者はデジタル署名データ704を公開鍵Kpで変換したデータ(ステップS705)と、入力デジタルデータMに一方向性ハッシュ処理を施したデータ(ステップS706)が一致するかどうか検証(検証情報の改ざんを検証)する(ステップS707)。もし、一致していなければ、データMの改ざんが行われたことを検出できる。
【0056】
図8は、本実施の形態におけるデジタル署名データを生成する方法について説明した図である。公開鍵暗号方式における秘密鍵(秘密情報)をKs、公開鍵(公開情報)をKpとする送信者は、入力デジタルデータM801を上記の実施の形態に基づき圧縮処理を行い(ステップS802)、一方向性ハッシュ処理を施して固定長データH(M)を算出する(ステップS803)。
【0057】
次に、秘密鍵KsでH(M)を変換してデジタル署名データ805を作成(検証情報の生成)する(ステップS804)。その後、デジタル署名データ805と入力デジタルデータMとを受信者に送信する。
【0058】
受信者はデジタル署名データ805を公開鍵Kpで変換したデータ(ステップS806)と、入力デジタルデータMに上記の実施の形態に基づいた圧縮処理を行い(ステップS807)、一方向性ハッシュ処理を施したデータ(ステップS808)が一致するかどうか検証(検証情報の改ざんを検証)する(ステップS809)。この検証の結果、両者が一致していなければ、データMの改ざんが行われたことを検出できる。
【0059】
次に、メッセージ認証データを生成する場合について説明する。
図9は、通常のメッセージ認証データの生成手順である。送信者と受信者は、秘密暗号方式における共有鍵(共有情報)Kを共有しておく。送信者は、入力デジタルデータM901に一方向性ハッシュ処理を施して固定長データH(M)を算出する(ステップS902)。
【0060】
次に、共有鍵Kで固定長データH(M)を変換してメッセージ認証データ904を作成する(ステップS903)。その後、メッセージ認証データ904と入力デジタルデータMとを受信者に送信する。
【0061】
受信者はメッセージ認証データ904を共有鍵Kで復号したデータ(ステップS905)と、入力デジタルデータMに一方向性ハッシュ処理を施したデータ(ステップS906)とが一致するかどうか検証する(ステップS907)。この検証の結果、両者が一致していなければ、入力データMの改ざんが行われたことを検出できる。
【0062】
図10は、本実施の形態におけるメッセージ認証データを生成する方法について説明した図である。送信者と受信者は、秘密暗号方式における共有鍵(共有情報)Kを共有しておく。送信者は、入力デジタルデータM1001を上記の実施の形態に基づき圧縮処理を行い(ステップS1002)、一方向性ハッシュ処理を施して固定長データH(M)を算出する(ステップS1003)。
【0063】
次に、共有鍵KでH(M)を変換してメッセージ認証データ1005を作成する(ステップS1004)。その後、メッセージ認証データ1005と入力デジタルデータMとを受信者に送信する。
【0064】
受信者はメッセージ認証データ1005を共有鍵Kで復号し(ステップS1006)、上記復号したデータと、入力デジタルデータMに上記の実施の形態に基づいた圧縮処理を行い(ステップS1007)、一方向性ハッシュ処理を施したデータ(ステップS1008)が一致するかどうか検証する(ステップS1009)。もし、一致していなければ、データMの改ざんが行われたことを検出できる。
【0065】
JPEG圧縮処理の過程で行われるDCT符号化やハフマン符号化によって圧縮された後のJPEGデータを考えると、一部改変による元画像データの影響が圧縮後のJPEGデータの全域に広がってしまう。このため、入力デジタルデータの一部を改変しながら意図した画像に改ざんすることは困難である。
これにより、上述した本実施の形態によれば、処理を高速しながら、安全性を確保できる改ざん防止システムを実現することができる。
【0066】
[第5の実施の形態]
上述した第2の実施の形態においては、圧縮方法、つまり領域分割方法を送信者と受信者とが互いに共有しておく必要があった。これは、送信者及び受信者が同じ圧縮方式を用いて計算しない場合、同じ入力データに対するハッシュ値が異なることになり、常に改ざんとみなされてしまうことを避けるためである。そのため、領域分割方法は、署名またはメッセージ認証データとともにその都度送信するなどの方式が考えられる。
【0067】
本実施の形態では、上記領域分割方法を非公開のデータとすることを考える。つまり、領域分割方法を秘匿にすることで、領域分割方法を知っている者のみが検証できるようにすることができる。これは、第3者による入力データの改変を防ぐことができセキュリティを高める効果がある。
【0068】
上記領域分割方法の秘匿方法には、例えば、a)メッセージを送信するごとに領域分割方法を別途、暗号化して同時に送る方法、b)固定の領域分割方法を秘密にしてあらかじめ共有しておく方法がある。上記b)の方法については、複数の領域分割方法をあらかじめ共有しておくことにより、上記a)の方法のように領域分割方法を毎回、変更することも可能である。
【0069】
[ソフトウエアでの適用による他の実施の形態]
本発明は、複数の機器(例えばホストコンピュータ、インターフェース機器、リーダ、プリンタ等)から構成されるシステムの一部として適用しても、ひとつの機器(たとえば複写機、ファクシミリ装置)からなるものの一部に適用してもよい。
【0070】
また、本発明は上記実施の形態を実現するための装置及び方法及び実施の形態で説明した方法を組み合わせて行う方法のみに限定されるものではなく、上記システムまたは装置内のコンピュータ(CPUあるいはMPU)に、上記実施の形態を実現するためのソフトウエアのプログラムコードを供給し、このプログラムコードに従って上記システムあるいは装置のコンピュータが上記各種デバイスを動作させることにより上記実施の形態を実現する場合も本発明の範疇に含まれる。
またこの場合、前記ソフトウエアのプログラムコード自体が上記実施の形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、具体的には上記プログラムコードを格納した記憶媒体は本発明の範疇に含まれる。
【0071】
この様なプログラムコードを格納する記憶媒体としては、例えばフロッピー(R)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、上記コンピュータが、供給されたプログラムコードのみに従って各種デバイスを制御することにより、上記実施の形態の機能が実現される場合だけではなく、上記プログラムコードがコンピュータ上で稼働しているOS(オペレーティングシステム)、あるいは他のアプリケーションソフト等と共同して上記実施の形態が実現される場合にもかかるプログラムコードは本発明の範疇に含まれる。
【0072】
更に、この供給されたプログラムコードが、コンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能格納ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上記実施の形態が実現される場合も本発明の範疇に含まれる。
【0073】
本発明の実施態様の例を以下に列挙する。
〔実施態様1〕入力されたデジタルデータを圧縮処理して圧縮デジタルデータを生成するとともに、上記圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するようにしたことを特徴とするデジタルデータ送信端末。
【0074】
〔実施態様2〕デジタルデータを入力するデータ入力手段と、上記データ入力手段により入力されたデジタルデータを圧縮して圧縮デジタルデータを生成するデータ圧縮手段と、上記データ圧縮手段によって生成された圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するハッシュデータ生成手段と、上記ハッシュデータ生成手段により生成されたハッシュデータを出力するハッシュデータ出力手段とを有することを特徴とするデジタルデータ送信端末。
【0075】
〔実施態様3〕上記データ入力手段により入力されたデジタルデータを記憶媒体に格納する入力データ格納手段を備えることを特徴とする実施態様2に記載のするデジタルデータ送信端末。
【0076】
〔実施態様4〕上記ハッシュデータ生成手段により生成されたハッシュデータを記憶媒体に格納するハッシュデータ格納手段を有することを特徴とする実施態様2または3に記載のデジタルデータ送信端末。
【0077】
〔実施態様5〕上記データ圧縮手段は、上記入力データ格納手段により上記記憶媒体に格納されたデジタルデータを圧縮し、上記入力データ格納手段は、上記データ圧縮手段により圧縮された圧縮デジタルデータを、上記圧縮デジタルデータが圧縮される前に格納されていた上記記憶媒体の記憶領域と同じ記憶領域に格納することを特徴とする実施態様3または4に記載のデジタルデータ送信端末。
【0078】
〔実施態様6〕上記データ圧縮手段は、少なくとも排他的論理和演算を含む圧縮方法を用いて上記デジタルデータを圧縮することを特徴とする実施態様2〜5の何れか1つに記載のデジタルデータ送信端末。
【0079】
〔実施態様7〕上記入力データ格納手段により上記記憶媒体に格納されたデジタルデータの記憶領域を少なくとも第1の記憶領域と第2の記憶領域とに分割するデータ領域分割手段を備え、上記データ圧縮手段は、上記第1の記憶領域に格納されたデジタルデータと上記第2の記憶領域に格納されたデジタルデータとの排他的論理和演算を施すことにより圧縮デジタルデータを生成し、上記入力データ格納手段は、上記データ圧縮手段により生成された圧縮デジタルデータを上記第1の記憶領域に格納することを特徴とする実施態様3〜5の何れか1つに記載のデジタルデータ送信端末。
【0080】
〔実施態様8〕上記データ領域分割手段は、上記入力データ格納手段により上記記憶媒体に格納されたデジタルデータの記憶領域をn個の記憶領域に分割し、上記データ圧縮手段は、上記データ領域分割手段により分割された第1の記憶領域に格納されたデジタルデータから第nの記憶領域に格納されたデジタルデータに対して排他的論理和演算を施すことにより圧縮デジタルデータを生成し、上記入力データ格納手段は、上記データ圧縮手段により生成された圧縮デジタルデータを上記第1の記憶領域に格納することを特徴とする実施態様7に記載のデジタルデータ送信端末。
【0081】
〔実施態様9〕上記データ領域分割手段は、上記デジタルデータを1/2に分割し、上記デジタルデータにおける前半の1/2を上記第1の記憶領域に格納されたデジタルデータとし、後半の1/2を上記第2の記憶領域に格納されたデジタルデータとすることを特徴とする実施態様7に記載のデジタルデータ送信端末。
【0082】
〔実施態様10〕上記データ領域分割手段は、上記デジタルデータの記憶領域を分割する際に、上記記憶領域が重なることを許容して分割することを特徴とする実施態様7〜9の何れか1つに記載のデジタルデータ送信端末。
【0083】
〔実施態様11〕上記データ領域分割手段は、分割した後の各記憶領域のデジタルデータ長が、上記ハッシュデータ生成手段で用いる一方向性ハッシュ関数での処理が容易なデータ長の倍数となるように上記デジタルデータを分割することを特徴とする実施態様7〜10の何れか1つに記載のデジタルデータ送信端末。
【0084】
〔実施態様12〕上記データ圧縮手段は、上記デジタルデータ長に関するしきい値を有し、上記デジタルデータのデータ長が上記しきい値よりも小さい場合には、上記デジタルデータの圧縮処理を行わないことを特徴とする実施態様2〜11の何れか1つに記載のデジタルデータ送信端末。
【0085】
〔実施態様13〕上記データ領域分割手段による分割方法を秘匿して共有鍵データとして扱い、上記ハッシュデータ生成手段は、上記共有鍵データの有無に基づいて上記ハッシュデータを生成することを特徴とする実施態様7〜11の何れか1つに記載のデジタルデータ送信端末。
【0086】
〔実施態様14〕上記ハッシュデータ生成手段で生成されたハッシュデータに対して暗号処理を行う第1の鍵データを記憶媒体に保持する第1の鍵データ保持手段と、上記第1の鍵データ保持手段において記憶媒体に保持された第1の鍵データを用いて暗号処理を行ってデジタル署名を生成するデジタル署名生成手段とを有することを特徴とする実施態様2〜13の何れか1つに記載のデジタルデータ送信端末。
【0087】
〔実施態様15〕上記ハッシュデータ生成手段で生成されたハッシュデータに対して暗号処理を行う第2の鍵データを記憶媒体に保持する第2の鍵データ保持手段と、上記第2の鍵データ保持手段において記憶媒体に保持された第2の鍵データを用いて暗号処理を行ってメッセージ認証データを生成するメッセージ認証データ生成手段とを有することを特徴とする実施態様2〜13の何れか1つに記載のデジタルデータ送信端末。
【0088】
〔実施態様16〕鍵データを用いた暗号処理によって生成されたデジタル署名を検証するための第1の検証用鍵データを記憶媒体に保持する検証用鍵データ保持手段と、上記検証用鍵データ保持手段において記憶媒体に保持された第1の検証用鍵データを用いて、入力されたハッシュデータに対して検証処理を行って上記デジタル署名を検証するデジタル署名検証手段とを有することを特徴とするデジタルデータ受信端末。
【0089】
〔実施態様17〕上記検証用鍵データ保持手段は、メッセージ認証データ検証用の第2の検証用鍵データを記憶媒体に保持し、上記検証用鍵データ保持手段において記憶媒体に保持された上記第2の検証用鍵データを用いて、上記生成されたハッシュデータに対して検証処理を行ってメッセージ認証データの検証を行うメッセージ認証データ検証手段を有することを特徴とする実施態様16に記載のデジタルデータ受信端末。
【0090】
〔実施態様18〕上記第1の検証用鍵データまたは上記第2の検証用鍵データとして、上記ハッシュデータを送信したデジタルデータ送信端末側と共通の共有鍵データを用いることを特徴とする実施態様16または17に記載のデジタルデータ受信端末。
【0091】
〔実施態様19〕上記デジタルデータは画像データを含むことを特徴とする実施態様1〜15の何れか1つに記載のデジタルデータ送信端末。
【0092】
〔実施態様20〕上記ハッシュデータは画像データを含むことを特徴とする実施態様16〜18の何れか1つに記載のデジタルデータ受信端末。
【0093】
〔実施態様21〕上記実施態様1〜15の何れかに記載のデジタルデータ送信端末と、上記実施態様16〜18の何れかに記載のデジタルデータ受信端末とを有することを特徴とするデジタルデータ変換システム。
【0094】
〔実施態様22〕入力されたデジタルデータを圧縮処理して圧縮デジタルデータを生成するとともに、上記圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するようにしたことを特徴とするデジタルデータ変換方法。
【0095】
〔実施態様23〕デジタルデータを入力するデータ入力工程と、上記データ入力工程により入力されたデジタルデータを圧縮して圧縮デジタルデータを生成するデータ圧縮工程と、上記データ圧縮工程によって生成された圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するハッシュデータ生成工程と、上記ハッシュデータ生成工程により生成されたハッシュデータを出力するハッシュデータ出力工程とを有することを特徴とするデジタルデータ変換方法。
【0096】
〔実施態様24〕鍵データを用いた暗号処理によって生成されたデジタル署名を検証するための第1の検証用鍵データを記憶媒体に保持する検証用鍵データ保持工程と、上記検証用鍵データ保持工程において記憶媒体に保持された第1の検証用鍵データを用いて、入力されたハッシュデータに対して検証処理を行って上記デジタル署名を検証するデジタル署名検証工程とを有することを特徴とするデジタルデータ変換方法。
【0097】
〔実施態様25〕入力されたデジタルデータを圧縮処理して圧縮デジタルデータを生成するとともに、上記圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するようにしたデジタルデータ変換方法をコンピュータに実行させることを特徴とするコンピュータプログラム。
【0098】
〔実施態様26〕デジタルデータを入力するデータ入力工程と、上記データ入力工程により入力されたデジタルデータを圧縮して圧縮デジタルデータを生成するデータ圧縮工程と、上記データ圧縮工程によって生成された圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するハッシュデータ生成工程と、上記ハッシュデータ生成工程により生成されたハッシュデータを出力するハッシュデータ出力工程とを有するデジタルデータ変換方法をコンピュータに実行させることを特徴とするコンピュータプログラム。
【0099】
〔実施態様27〕鍵データを用いた暗号処理よって生成されたデジタル署名を検証するための第1の検証用鍵データを保持した検証用鍵データ保持工程と、上記検証用鍵データ保持工程において記憶媒体に保持された第1の検証用鍵データを用いて、入力されたハッシュデータに対して検証処理を行って、上記デジタル署名を検証するデジタル署名検証工程とを有するデジタルデータ変換方法をコンピュータに実行させることを特徴とするコンピュータプログラム。
【0100】
〔実施態様28〕上記実施態様26または27に記載のコンピュータプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
【0101】
【発明の効果】
以上説明したように、本発明によれば、一方向性ハッシュ関数の演算処理を行う前に圧縮処理を施すようにしたので、一方向性ハッシュ関数を用いてハッシュデータを算出する時間を大幅に短縮することができる。
【0102】
また、本発明の他の特徴によれば、サンプリング方式と異なり、入力デジタルデータの一部分のみのデータを抽出した後に、これを利用してハッシュデータを算出しているのではないため、データ改ざんがあった場合、入力デジタルデータ全体に対して改ざんが影響するようにすることができるので、優れた安全性も得ることができる。
【0103】
また、本発明のその他の特徴によれば、圧縮処理において余分なメモリを消費せずに圧縮処理を行うことができるため、デジタルデータ変換処理を全体として利用メモリ量を抑えて実行することができるメリットも得られる。これらにより、安全性を保持しつつ、高速性と利用メモリ量を抑えることの両方を実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態を示し、本発明を適用した情報処理装置の構成例を示すブロック図である。
【図2】第1の実施の形態の情報処理装置の機能構成を示すブロック図である。
【図3】第1の実施の形態の情報処理装置でのデジタル情報変換処理の手順を説明するためのフローチャートである。
【図4】第2の実施の形態を示し、のデジタル変換処理における圧縮処理で、排他的論理和演算を利用した場合の入力デジタルデータを表す図である。
【図5】第2の実施の形態を示し、デジタル変換処理における圧縮処理で、排他的論理和演算を利用した場合の入力デジタルデータを表す図である。
【図6】第3の実施の形態において、本発明を適用した情報処理装置での情報変換処理の手順を説明するためのフローチャートである。
【図7】通常のデジタル署名データの生成手順の一例を説明するためのフローチャートである。
【図8】第4の実施の形態において、本発明を適用した情報処理装置での、デジタル署名データの生成手順の一例を説明するためのフローチャートである。
【図9】通常のメッセージ認証データの生成手順の一例を説明するためのフローチャートである。
【図10】第4の実施の形態において、本発明を適用した情報処理装置での、メッセージ認証データの生成手順の一例を説明するためのフローチャートである。
【符号の説明】
100 情報処理装置
102 モニタ
103 CPU
104 ROM
105 RAM
106 HD
107 ネットワーク接続部
108 CDドライブ
109 FDドライブ
110 DVDドライブ
111 インターフェース
112 マウス
113 キーボード
114 インターフェース
115 プリンタ
116 バス
117 インターフェース
118 モデム
119 インターフェース
201 入力デジタルデータ
202 入力データ格納装置
203 圧縮モジュール
204 ハッシュデータ生成モジュール
205 ハッシュデータ格納装置
206 ハッシュデータ

Claims (1)

  1. 入力されたデジタルデータを圧縮処理して圧縮デジタルデータを生成するとともに、上記圧縮デジタルデータを一方向性ハッシュ関数により変換処理してハッシュデータを生成するようにしたことを特徴とするデジタルデータ送信端末。
JP2002348461A 2002-11-29 2002-11-29 デジタルデータ送信端末 Pending JP2004184516A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002348461A JP2004184516A (ja) 2002-11-29 2002-11-29 デジタルデータ送信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002348461A JP2004184516A (ja) 2002-11-29 2002-11-29 デジタルデータ送信端末

Publications (1)

Publication Number Publication Date
JP2004184516A true JP2004184516A (ja) 2004-07-02

Family

ID=32751369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002348461A Pending JP2004184516A (ja) 2002-11-29 2002-11-29 デジタルデータ送信端末

Country Status (1)

Country Link
JP (1) JP2004184516A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) * 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
JP2010272038A (ja) * 2009-05-25 2010-12-02 Nippon Hoso Kyokai <Nhk> ファイル管理装置及びそのプログラム
JP2011248778A (ja) * 2010-05-28 2011-12-08 Mitsubishi Electric Corp 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
US20220182242A1 (en) * 2020-12-03 2022-06-09 International Business Machines Corporation Implementing opportunistic authentication of encrypted data

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) * 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
JPWO2008056700A1 (ja) * 2006-11-09 2010-02-25 パナソニック株式会社 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
JP5049288B2 (ja) * 2006-11-09 2012-10-17 パナソニック株式会社 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
US8453206B2 (en) 2006-11-09 2013-05-28 Panasonic Corporation Detecting unauthorized tampering of a program
JP2010272038A (ja) * 2009-05-25 2010-12-02 Nippon Hoso Kyokai <Nhk> ファイル管理装置及びそのプログラム
JP2011248778A (ja) * 2010-05-28 2011-12-08 Mitsubishi Electric Corp 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
US20220182242A1 (en) * 2020-12-03 2022-06-09 International Business Machines Corporation Implementing opportunistic authentication of encrypted data
US11917072B2 (en) * 2020-12-03 2024-02-27 International Business Machines Corporation Implementing opportunistic authentication of encrypted data

Similar Documents

Publication Publication Date Title
CN101118586B (zh) 数据处理设备和数据处理方法
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
Al‐Haj et al. Crypto‐based algorithms for secured medical image transmission
JP6058237B1 (ja) 暗号文変換装置、暗号文変換プログラム及び暗号文変換方法
US8972300B2 (en) Content distribution system
Al-Haj Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images
JP4776906B2 (ja) 署名生成方法及び情報処理装置
JP2004180278A (ja) 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JPH11205738A (ja) 画像入力装置および方法並びに記憶媒体
US7894608B2 (en) Secure approach to send data from one system to another
JP2015526757A (ja) 特定フォーマットを有する代替データの生成および検証
EP1418703A1 (en) Apparatus and method for generating data for detecting false alteration of encrypted data during processing
Altigani et al. A hybrid approach to secure transmitted messages using advanced encryption standard (AES) and Word Shift Coding Protocol
US8233628B2 (en) Information processing apparatus and information processing method
KR20230141845A (ko) 임계값 키 교환
JP2010049213A (ja) 暗号化装置、復号装置、暗号通信システム、方法及びプログラム
JP5043421B2 (ja) 情報処理装置およびその方法
CN111177748A (zh) 指纹存储加密方法、装置及系统
JPS6026387A (ja) デイジタル署名方式
JP2004184516A (ja) デジタルデータ送信端末
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
JP4748762B2 (ja) 署名生成方法及び情報処理装置
JP2005202048A (ja) 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体
JPH1155244A (ja) 鍵回復方法および装置