JP2005323215A - データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 - Google Patents

データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 Download PDF

Info

Publication number
JP2005323215A
JP2005323215A JP2004140483A JP2004140483A JP2005323215A JP 2005323215 A JP2005323215 A JP 2005323215A JP 2004140483 A JP2004140483 A JP 2004140483A JP 2004140483 A JP2004140483 A JP 2004140483A JP 2005323215 A JP2005323215 A JP 2005323215A
Authority
JP
Japan
Prior art keywords
data
header
area
authentication
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004140483A
Other languages
English (en)
Other versions
JP4749680B2 (ja
Inventor
Shiho Moriai
志帆 盛合
Shugi Shimada
宗毅 島田
Koushi Shibuya
香士 渋谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Sony Corp
Original Assignee
Sony Corp
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Computer Entertainment Inc filed Critical Sony Corp
Priority to JP2004140483A priority Critical patent/JP4749680B2/ja
Priority to PCT/JP2005/005997 priority patent/WO2005109746A1/ja
Priority to US11/596,022 priority patent/US8205075B2/en
Priority to KR1020067026079A priority patent/KR100924884B1/ko
Priority to CN2005800184146A priority patent/CN1965525B/zh
Priority to EP05721646A priority patent/EP1746761A4/en
Publication of JP2005323215A publication Critical patent/JP2005323215A/ja
Application granted granted Critical
Publication of JP4749680B2 publication Critical patent/JP4749680B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 認証を失敗した場合にその原因を特定できるようにする。
【解決手段】 認証の対象となるデータのデータ構造を、ヘッダ領域D1、データ領域D3に加えて、ヘッダ認証用データ領域D2、及び認証用データ領域D4を備えるものとする。ヘッダ認証用データ領域D2は、ヘッダ領域D1の正当性を、認証用データ領域D4は、ヘッダ認証用データ領域D2とデータ領域D3の正当性をそれぞれ認証するためのものである。2種類の認証を行うことで、認証を失敗したときの原因を特定しやすくなる。
【選択図】 図9

Description

本発明は、認証技術に関する。
通信(本明細書における『通信』には、複数の装置間でのデータの受渡しの他、一つの装置内での例えばチップ間でのデータの受渡しや、記録媒体と装置の間のデータの受渡しをも含む。)の対象となるデータについて、例えば、そのデータの正当性を検証したり、データの改竄、或いはなりすましを防止するために、認証が行われる場合が多い。
認証は、一般的に以下のようにして行われている。
認証が必要な場合、通信の対象となるデータは、ヘッダ領域と、実質的に通信の対象となるデジタル情報を含むデータ領域と、そのデータ領域の認証を行うための認証用データを含む認証用データ領域と、を含むデータ構造とされている。
このデータ構造の認証用データ領域に含まれる認証用データは、データ領域のデジタル情報に対して所定のアルゴリズムによる演算を行うことによって生成される。また、このデータ構造のヘッダ領域には、認証用データを生成するために使用されたアルゴリズムを特定するための情報や認証用データを生成するためのデータ(そのアルゴリズム自体の場合もある。)が含まれている。また、必要に応じて、データ長やシーケンス番号についての情報が含まれている。
かかるデータ構造を有するデータを受取った装置は、受取ったそのデータのヘッダ領域に含まれる情報から特定されたアルゴリズムによって、データ領域に含まれるデジタル情報に対して演算を行い、その演算結果と、認証用データ領域に含まれる認証用データを比較する。そして、その比較の結果、両者が一致すれば受取ったデータは正当、或いは完全なものであると、両者が一致しなければ受取ったデータは正当でない、或いは完全でないものであると、その装置は判定する。
このような認証のやり方は、広く普及し、一定の効果を挙げている。しかしながら、かかる認証の行い方にも改良すべき点がある。
上述の認証のやり方では、受取ったデータが正当、或いは完全であると判定され認証が成功するための条件として、
(1)受取ったデータのヘッダ領域に含まれるデータ長や、認証用データを生成するために使用されたアルゴリズムを特定するための情報に改竄等がないこと、
(2)データ領域に改竄等がないこと、
(3)受取ったそのデータのヘッダ領域に含まれる情報から特定されたアルゴリズムによって、データ領域に含まれるデジタル情報に対して行った演算に誤りがないこと、
が必要となる。
したがって、上記(1)〜(3)のいずれかの条件が欠けると認証が失敗することになるが、認証が失敗した場合、上記(1)〜(3)のいずれが原因かを特定することができない。
認証を失敗した場合にその原因を特定できると、例えば、上述の(3)が認証を失敗した原因であると特定できると、データの再取得を行う必要がなく、認証を再度行おうとするときの処理を効率よく行うことができる。逆に、認証を失敗した場合にその原因を特定できないと、認証を再度行おうとする場合に認証に必要なすべての処理をやり直す必要が生じるので効率が悪い。
本発明は、認証を失敗した場合にその原因を特定できるようにするための技術を提供することを、その課題とする。
かかる課題を解決するため、本願発明者は、以下の第1発明と第2発明を提案する。
第1発明は、実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを含む認証用データ領域と、を備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定のアルゴリズムを特定する情報である第2アルゴリズム情報が含まれる、通信の対象となるデータのデータ構造である。
第2発明は、実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域の認証を行うための認証用データを含む認証用データ領域と、を備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定のアルゴリズムを特定する情報である第2アルゴリズム情報が含まれる、通信の対象となるデータのデータ構造である。
第1発明、第2発明は共に、ヘッダ認証用データを含むヘッダ認証用データ領域を備えている。ヘッダ認証用データは、ヘッダ領域についての認証を行うものである。また、第1発明、第2発明は共に、認証用データを含む認証用データ領域を備えている。ここで、第1発明における認証用データは、データ領域及びヘッダ認証用データ領域の認証を行うためのものであり、第2発明における認証用データはデータ領域の認証を行うものとされる。
これにより、第1発明では、そのようなデータ構造を有するデータを受取った装置は、ヘッダ領域の認証と、データ領域及びヘッダ認証用データ領域の認証と、を独立して行えるようになる。また、第2発明では、そのようなデータ構造を有するデータを受取った装置は、ヘッダ領域の認証と、データ領域の認証と、を独立して行えるようになる。したがって、このようなデータ構造を有するデータを受取った装置は、仮にそのデータの認証に失敗した場合、ヘッダ領域に改竄等があったのか、その他の領域に改竄等があったのかを特定できることになる。
したがって、この第1発明、第2発明によるデータ構造を用いれば、認証を失敗した場合にその原因を特定できるようになる。これは、例えば、再度認証処理を行う場合の効率を挙げるに寄与する。
なお、第1発明、第2発明における第2アルゴリズム情報は、第2アルゴリズムを特定するための情報(例えば、統一的な規格で定められている演算の方法を指定するコード)であってもよいし、第2アルゴリズムそのものであってもよい。
第1発明、第2発明によるデータ構造を持つデータは、ヘッダ領域、データ領域、ヘッダ認証用データ領域、認証用データ領域を有する。このデータは、ヘッダ領域を先頭として一連のものとされる。ヘッダ領域の後に、データ領域、ヘッダ認証用データ領域、認証用データ領域が連ねられるが、これらはどのような順序となっていても構わない。
ヘッダ認証用データ領域は、例えばヘッダ領域の直後に置かれていてもよい。このようにすると、ある装置が、第1発明又は第2発明に係るデータ構造を有するデータを受付ける際に、ヘッダ領域とヘッダ認証用データ領域をまず受付けた段階でヘッダ領域の認証を行ってしまうことができるので便利である。例えば、ヘッダ領域の認証を失敗した場合には、その時点で、そのデータのそれ以降の取得を中止することも可能である。これにより、データ領域内にウィルス等の不正コードが含まれていた場合に、データ領域のデータのロードを未然に中止することができるようになるので、不正コードの認証を行う装置への侵入を防止できるようになる可能性がある。
第1発明、第2発明によるデータ構造を持つデータの前記ヘッダ領域には、前記データ領域のデータの長さについての情報が記録されていてもよい。これは、これらデータを受取った装置が、データ領域の認証を行うに際して、前記データ領域がどこからどこまでかを把握できるようにするためである。第1発明、第2発明によるデータ構造を持つデータの前記ヘッダ領域には、ヘッダ領域のデータの長さについての情報、ヘッダ認証用データ領域のデータの長さについての情報、認証用データ領域の長さについての情報の少なくとも1つが含まれていてもよい。なお、これらデータを受取った装置が、データ領域の認証を行うに際して、前記データ領域がどこからどこまでかを把握できるようにするために、各ヘッダ領域、ヘッダ認証用データ領域、データ領域、認証用データ領域の先頭又は末尾に、そこがデータの区切りであることを示すデータを埋め込んでおいてもよい。
第1発明、第2発明によるデータ構造を持つデータの前記ヘッダ領域には、前記ヘッダ認証用データを用いて前記ヘッダ領域を認証する際に行われる所定の演算についてのアルゴリズムを特定する情報である第1アルゴリズム情報が含まれていてもよい。もっとも、認証を行う装置で用いる第1アルゴリズムが予め定められているのであれば、ヘッダ領域に第1アルゴリズムを特定するための情報を埋め込んでおく必要はない。なお、もし用いるのであれば、第1発明、第2発明における第1アルゴリズム情報は、第1アルゴリズムを特定するための情報(例えば、統一的な規格で定められている演算の方法を指定するコード)であってもよいし、第1アルゴリズムそのものであってもよい。
第1発明、第2発明に係るデータ構造を有するデータは、例えば、以下のような装置で生成することができる。
第1発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する統合手段と、を有しており、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、データ処理装置で生成することができる。
第2発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する統合手段と、を有しており、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、データ処理装置で生成することができる。
これらデータ処理装置における前記統合手段は、前記ヘッダ認証用データ領域を、前記ヘッダ領域の直後に置くようになっていてもよい。このようなデータ処理装置によって生成されるデータは、ヘッダ認証用データ領域がヘッダ領域の直後に置かれたデータ構造を有するものとなる。この場合、データ処理装置におけるヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータを特定の大きさで生成するようになっていてもよい。このように、ヘッダ領域のデータの長さを固定とする、言い換えれば、ヘッダ領域のデータの長さを予め取決めた長さとすることで、ヘッダ領域のデータの長さの情報をヘッダに含める必要がなくなり、ヘッダ領域のデータの長さの偽造を避けられるようになる。また、こうすれば、データ領域の開始位置を固定できることになるので、データ領域の改竄を防ぎ易くなる。
これらデータ処理装置におけるヘッダ領域のデータを生成する手段は、ヘッダ領域のデータに、前記データ領域のデータの長さについての情報を記録するものとされていてもよい。また、前記ヘッダ領域に、ヘッダ領域のデータの長さについての情報、ヘッダ認証用データ領域のデータの長さについての情報、認証用データ領域の長さについての情報の少なくとも1つを含めるようになっていてもよい。また、上述のデータ処理装置のヘッダ領域、ヘッダ認証用データ領域、データ領域、認証用データ領域を生成する各手段は、それらが生成するデータの先頭又は末尾に、そこがデータの区切りであることを示すデータを埋め込むようになっていてもよい。
また、上述のデータ処理装置のヘッダ領域のデータを生成する手段はいずれも、前記ヘッダ領域に、前記ヘッダ認証用データを用いて前記ヘッダ領域を認証する際に行われる所定の演算についてのアルゴリズムを特定する情報である第1アルゴリズム情報を含めるようになっていてもよい。
第1発明、第2発明に係るデータ構造を有するデータは、例えば、以下のような方法で生成することができる。
第1発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、前記データ処理装置が、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する過程と、を含んでおり、ヘッダ領域のデータを生成する前記過程では、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、データ処理方法で生成することができる。
第2発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、前記データ処理装置が、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する過程と、を含んでおり、ヘッダ領域のデータを生成する前記過程では、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、 データ処理方法で生成することができる。
第1発明、第2発明に係るデータ構造を有するデータを生成する上述の装置は、専用装置とすることもできるが、例えば、以下のようなコンピュータプログラムを用いれば、汎用のコンピュータにて構成することもできる。
第1発明に係るデータ構造を有するデータを生成する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、前記コンピュータを、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段、前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する手段、として機能させるものとされるとともに、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、コンピュータプログラムである。
第2発明に係るデータ構造を有するデータを生成する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、前記コンピュータを、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域を生成する手段、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成して、そのヘッダ認証用データを含むヘッダ認証用データ領域を生成する手段、前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成して、その認証用データを含む認証用データ領域を生成する手段、前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する手段、として機能させるものとされるとともに、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、コンピュータプログラムである。
以上のコンピュータプログラムは、記録媒体に記録されたものであってもよい。
第1発明、第2発明に係るデータ構造を有するデータは、例えば、以下のような装置で認証することができる。
第1発明に係るデータ構造を有するデータを認証する装置は、第1発明のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、を有するものである。
第2発明に係るデータ構造を有するデータを認証する装置は、第2発明のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、を有するものである。
これら認証装置における前記認証手段は、前記ヘッダ認証手段が、第1アルゴリズムに基づいて前記ヘッダ領域について演算を行って得た演算結果が前記ヘッダ認証用データと一致しないと判断した場合には前記演算を行わないようになっていてもよい。
第1発明、第2発明に係るデータ構造を有するデータにおいて、前記ヘッダ認証用データ領域が、前記ヘッダ認証用データ領域の直後に置かれている場合、前記ヘッダ認証手段は、前記ヘッダ領域、及び前記ヘッダ認証用データ領域を受付けた時点で、前記演算を開始するようになっていてもよい。この場合、前記ヘッダ認証手段がその演算結果が前記ヘッダ認証用データと一致しないと判断した場合には、当該判断のされたデータの更なる受付けを中止する処理を行う手段を更に備えていてもよい。これにより、改竄されたおそれのあるデータをすべて受付けることによる不具合、例えばデータ領域にウィルス等の不正コードが含まれていることにより懸念される不具合を避けられるようになることが期待される。
第1発明、第2発明に係るデータ構造を有するデータは、例えば、以下のような方法で認証することができる。
第1発明に係るデータ構造を有するデータを認証する方法は、第1発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、前記認証装置が、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、を含む認証方法である。
第2発明に係るデータ構造を有するデータを認証する方法は、第2発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、前記認証装置が、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、を含む認証方法である。
第1発明、第2発明に係るデータ構造を有するデータを認証する上述の装置は、専用装置とすることもできるが、例えば、以下のようなコンピュータプログラムを用いれば、汎用のコンピュータにて構成することもできる。
第1発明に係るデータ構造を有するデータを認証する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、所定のコンピュータを、第1発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、前記コンピュータを、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、として機能させるためのコンピュータプログラムである。
第2発明に係るデータ構造を有するデータを認証する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、所定のコンピュータを、第2発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、前記コンピュータを、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、として機能させるためのコンピュータプログラムである。
以上のコンピュータプログラムは、記録媒体に記録されたものであってもよい。
以下、本発明の好ましい第1、第2実施形態を、図面を参照しながら詳細に説明する。
なお、各実施形態の説明では、共通するものには共通の符号を用いることとし、重複する説明は場合により省略するものとする。
≪第1実施形態≫
第1実施形態では、互いに電子メールのやりとりを行うことのできる複数の端末1が、例えばインターネットであるネットワークNを介して互いに接続されることで構成された、図1に示した通信システムについて説明する。
各端末1が、本発明におけるデータ処理装置及び認証装置の双方に相当する。各端末1間でやりとりされる電子メールが、本発明に係るデータ構造を有するデータに相当するのであるが、各端末1は、その電子メールについてのデータを生成でき、且つ受取ったそのデータを認証することができるようになっている。
各端末1の構成について説明する。
各端末1は、基本的にどれも同様の構成とされている。端末1は、一般的なパーソナルコンピュータなどの汎用のコンピュータ装置本体11を備えている。このコンピュータ装置本体11は、キーボードやマウスなどによって構成される入力装置12と、画像表示用のディスプレイ装置13と接続されている。
端末1は、また、例えばCD−ROMである記録媒体Mから所定のデータないしコンピュータプログラムを読み込むためのディスクドライブ14を備えている。図1に示した記録媒体Mには、本発明によるコンピュータプログラムが記録されている。コンピュータ装置本体11は、ディスクドライブ14に挿入された記録媒体Mからその記録媒体Mに記録されていたコンピュータプログラムを読み込み、それをインストールすることで、本発明のデータ処理装置及び認証装置双方の機能を有するものとなる。
このコンピュータプログラムは、それ単体でコンピュータ装置本体11に本発明のデータ処理装置及び認証装置双方の機能を奏させることができるようなものでもよく、それとコンピュータにインストールされているOSや、その他のコンピュータプログラム又はデータとの協働により、コンピュータ装置本体11に本発明のデータ処理装置及び認証装置双方の機能を奏させることができるようなものとなっていても良い。
コンピュータ装置本体11には、図2に示したように、CPU(Central Processing Unit)21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、インタフェイス24、及びこれらを接続するバス25が内蔵されている。
CPU21は、所定のコンピュータプログラムを実行することで、所定の処理を実行するものである。
ROM22は、CPU21を動作させるためのコンピュータプログラム、ディスプレイ装置13を制御する際に必要なデータなどを記憶する記録媒体である。
RAM23は、CPU21がデータ処理を行うためのワーク領域を提供するものである。
インタフェイス24は、外部とのデータをやり取りする際の窓口として機能する。インタフェイス24を通して上述の入力装置12、ディスクドライブ14からの入力が行われ、また、インタフェイス24を通して上述のディスプレイ装置13への画像データの出力が行われる。また、インタフェイス24を通じて、ネットワークNを介しての他の端末1との通信が行われる。
上述のコンピュータプログラムを実行することにより、本発明の端末1が内蔵するCPU21は、以下の機能ブロックを形成する。
図3に示したように、生成される機能ブロックには、入出力管理部31、制御部32、及びデータ取得部33が含まれる。なお、この実施形態における端末1は電子メールの生成を行うための機能を有しているがこれについては記載を省略する。
入出力管理部31が、ネットワークNを介して行われる端末1間の通信の制御を行うものであり、他の端末1へデータを送る、或いは他の端末1からのデータを受取る機能を有している。
制御部32は、後述するデータ生成処理及び、認証処理を実行する機能を有している。
データ取得部33は、制御部32がデータ生成処理を実行するときに、実質的に送信の対象となるデジタル情報を端末1内の他の部分から取得するものである。データ取得部33は、実質的に送信の対象となる上記デジタル情報を、制御部32へ、より詳細にはデータ生成部321へと送るようになっている。
制御部32には、データ生成部321、データ認証部322、及びアルゴリズム保持部323がある。
データ生成部321は、データ取得部33から送られたデジタル情報を用いて後述するデータ生成処理を実行することで、送信用のデータを生成する機能を有する。
データ認証部322は、入出力管理部31が他の端末1から受付けたデータに対して後述するデータ認証処理を実行するものである。
アルゴリズム保持部323は、データ生成処理又は認証処理を実行する際に、データ生成部321又はデータ認証部322が使用するアルゴリズムについての情報を記録するものである。アルゴリズム保持部323には、それぞれ異なる複数のアルゴリズムが図4に示した如き状態で記録されている。アルゴリズム1、アルゴリズム2、アルゴリズム3、…と示したのがアルゴリズムである。
アルゴリズム保持部323には、また、図4に示した如き状態で、特定コードが記録されている。特定コード1、特定コード2、特定コード3、…と示したのが特定コードである。この特定コードは、同じ数字の付されたアルゴリズムと関連付けられており、特定コードが特定されれば、それと同じ数字の付されたアルゴリズムが特定されるという関係にある。なお、特定コードのデータ量はアルゴリズムよりもはるかに小さい。
データ生成部321は、図5に示すようなものである。
データ生成部321は、ヘッダ生成部321A、ヘッダ認証用データ生成部321B、認証用データ生成部321C、データ統合部321Dを備えている。
ヘッダ生成部321Aは、データ取得部33からデータ生成部321が受付けたデジタル情報を送信する際に、このデジタル情報そのものについての領域であるデータ領域に対して付加されるヘッダについてのデータを生成するものである。ヘッダ領域のデータには、その端末1についての情報や、送信先の端末1の宛先、上述の特定コードなどが含まれているが、これについては後述する。このヘッダについてのデータは、後にヘッダ領域を構成する。
ヘッダ認証用データ生成部321Bは、生成されたデータを受取った端末1がヘッダ領域の認証処理を実行する際に必要とされるヘッダ認証用データを生成する機能を有する。ヘッダ認証用データは、後にヘッダ認証用データ領域を構成する。
認証用データ生成部321Cは、生成されたデータを受取った端末1がヘッダ認証用データ領域及びデータ領域の認証処理を実行する際に必要とされる認証用データを生成する。この認証用データは、後に認証用データ領域を構成する。
データ統合部321Dは、データ取得部33から受付けたデジタル情報に、ヘッダ生成部321Aが生成したヘッダのデータと、ヘッダ認証用データ生成部321Bが生成したヘッダ認証用データと、認証用データ生成部321Cが生成した認証用データとを結合させ、一連のデータとするものである。このデータは、デジタル情報がデータ領域を、ヘッダのデータがヘッダ領域を、ヘッダ認証用データがヘッダ認証用データ領域を、認証用データが認証用データ領域をそれぞれなす。
生成されたこのデータは、入出力管理部31に送られ、ヘッダ領域に書き込まれた宛先が示す他の端末1に送られることになる。
データ認証部322は、図6に示すようなものである。
データ認証部322には、ヘッダ認証部322A、認証部322B、中止処理部322C、及び一時記録部322Dがある。
一時記録部322Dは、他の端末1から送られた認証の対象となるデータを、入出力管理部31から受取り、それを一時的に記録する機能を有する。
ヘッダ認証部322Aは、ヘッダ領域の正当性を認証する機能を有している。ヘッダ認証部322Aは、一時記録部322Dに記録されたデータのうちのヘッダ領域と、ヘッダ認証用データ領域のデータを読み出して、かかる認証を行う。
認証部322Bは、データ領域及びヘッダ認証用データ領域の正当性を認証する機能を有している。認証部322Bは、一時記録部322Dに記録されたデータのうちのヘッダ領域と、ヘッダ認証用データ領域と、データ領域と、認証用データ領域のデータを読み出して、かかる認証を行う。
中止処理部322Cは、ヘッダ認証部322Aが、ヘッダ領域が正当でないものであると判断したときに、そのヘッダ領域を有するデータを含んでいたデータのそれ以上の受取りを中止する処理を行うための決定を行う機能を有する。中止処理部322Cがかかる決定を行った場合、その情報は入出力管理部31へと送られる。この情報を受取った入出力管理部31は、正当性が否定されたヘッダ領域を有するデータがまだ受信中だった場合、そのデータのそれ以上の受取りを中止する。
次に、この通信システムにおける各端末1の動作について説明する。
上述したように、この通信システムでは、端末1間で電子メールのやり取りが行われる。そのときに、送信側の端末1では、電子メールのデータの生成(データ生成処理)が、受信側の端末1では、電子メールのデータの認証(データ認証処理)が行われる。
以下、データ生成処理と、データ認証処理について説明する。
〔データ生成処理〕
データ生成処理時にデータ生成部321で実行される処理のフローを図7に示す。
データ生成処理は、この実施形態では電子メールの送信時に行われる。
使用者が端末1の入力装置12を操作して電子メールの内容を生成したときにその電子メールの内容についてのデジタル情報が生成される。これが、実質的に送信の対象となるデジタル情報となる。
まず、実質的に送信の対象となるこのデジタル情報を、これを取得したデータ取得部33からデータ生成部321が取得する(S401)。このデジタル情報は、データ領域と等しい。
次いで、ヘッダ生成部321Aがヘッダのデータを生成する(S402)。後にヘッダ領域を構成するこのヘッダのデータには、その端末1についての情報や、送信先の端末1の宛先が含まれる。また、ヘッダのデータには、認証用データのデータの長さについての情報と、後述する認証用データ生成の際に使用されるアルゴリズムと関連付けられた特定コードが含まれる。この実施形態では、ヘッダ生成部321Aが、ヘッダ認証用データ生成の際に使用されるアルゴリズムと、認証用データ生成の際に使用されるアルゴリズムを、アルゴリズム保持部323の中に記録されたものの中から選択し、認証用データ生成の際に使用されるアルゴリズムと関連付けられた特定コードをヘッダ領域の中に含める。この実施形態では、認証用データ生成の際に使用されるアルゴリズムと対応する特定コードとして特定コード2が、それぞれヘッダのデータに含まれるものとする。なお、この実施形態では、ヘッダ認証用データ生成の際に、常にアルゴリズム1が使用されることに決められている。この情報は、各端末1で共有されている。
なお、ヘッダ生成部321Aは、ヘッダ認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報をヘッダ認証用データ生成部321Bに、また、認証用データ生成の際に使用されるアルゴリズムがどれかということについての情報を認証用データ生成部321Cにそれぞれ送る。
この実施形態では、生成されたヘッダ領域の大きさ(ヘッダのデータの大きさ)は予め定められた一定の大きさとなるようになっている。なお、ヘッダ領域の大きさがどのくらいかということについての情報は、この実施形態では、各端末1で共有されている。
また、ヘッダ生成部321Aは、生成したヘッダ領域のデータを、ヘッダ認証用データ生成部321B及びデータ統合部321Dに送る。
次に、ヘッダ認証用データ生成部321Bが、ヘッダ認証用データを生成する(S403)。
ヘッダ認証用データ生成部321Bは、ヘッダ認証用データを生成するに先立って、ヘッダ生成部321Aから、ヘッダ認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報と、生成されたヘッダのデータとを受取っている。これらに基づいて、ヘッダ認証用データ生成部321Bは、ヘッダ認証用データを生成するのである。
より詳細にいうと、ヘッダ認証用データ生成部321は、受取った上述の特定コードによって特定されるアルゴリズム(この実施形態では、アルゴリズム1)をアルゴリズム保持部323から読み出し、このアルゴリズムで、先に受取った上述のヘッダ領域に対して演算を行うことで、その演算結果としてのヘッダ認証用データを生成する。このヘッダ認証用データは、認証用データ生成部321C、及びデータ統合部321Dへと送られる。
アルゴリズムが特定する演算はどのようなものでも構わない。CBC−MAC(Cipher Block Chaining - Message Authentication Code:メッセージ認証子生成方式)などの公知の方法を使うこともできるし、新規な演算方式を用いることもできる。
この実施形態では、図8に示したようにして、演算を行う。
この実施形態では、まず、図8(A)に示したヘッダのデータを、図8(B)に示したようにn個に等分割する。次いで、図8(C)に示したように、ヘッダのデータの前方側から、分割されたデータに特定の演算(図中で「E」と記載:通常は、DESやAESなどのブロック暗号が用いられる。)を行い、その結果を次の分割されたデータに加えて(図中で「+」と記載)からまた特定の演算を行い、その結果を次の分割されたデータに加えてからまた特定の演算を行い…、とこれをn番目のデータまで繰り返す。最後に得られたのが、ヘッダ認証用データとなる。
次に、認証用データ生成部321Cが、認証用データを生成する(S404)。
認証用データ生成部321Cは、認証用データを生成するに先立って、ヘッダ生成部321Aから、認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報を受取っている。また、ヘッダ認証用データ生成部321Bから、生成されたヘッダ認証用データを、また、データ取得部33からデータ領域とするデジタル情報を受取っている。
これらに基づいて、認証用データ生成部321Cは、認証用データ領域を生成する。
より詳細にいうと、認証用データ生成部321Cは、受取った上述の特定コードによって特定されるアルゴリズム(この実施形態では、アルゴリズム2)をアルゴリズム保持部323から読み出し、このアルゴリズムで、先に受取った上述のヘッダ認証用データとデジタル情報を足したものに対して演算を行うことで、その演算結果としての認証用データを生成する。
アルゴリズムが特定する演算は、上述の場合と同様どのようなものでも構わない。
生成された認証用データは、データ統合部321Dに送られる。
次に、データ統合部321Dが、データの統合を行う(S405)。
データ統合部321Dは、データ取得部33からデジタル情報を、ヘッダ生成部321Aからヘッダのデータを、ヘッダ認証用データ生成部321Bからヘッダ認証用データを、認証用データ生成部321Cから認証用データをそれぞれ受付けている。
データ統合部321Dは、これらを統合して一連のデータとする。これが、送信用のデータとなる。デジタル情報がデータ領域に、ヘッダの情報がヘッダ領域に、ヘッダ認証用データがヘッダ認証用データ領域に、認証用データが認証用データ領域をなす。この送信用のデータは、図9に示したようなものであり、先頭から、ヘッダ領域D1、ヘッダ認証用データ領域D2、データ領域D3、認証用データ領域D4を有するものとなっている。
このデータは、入出力管理部31に送られ、ネットワークNを介して他の端末1へ送られる。
〔データ認証処理〕
データ認証処理時にデータ認証部322で実行される処理のフローを図10に示す。
データ認証処理は、この実施形態では電子メールの受信時に行われる。なお、説明の便宜上、受信される電子メールは、上述した〔データ生成処理〕の項で説明したデータであるものとする。
端末1が、他の端末1から電子メールを受信したとき、その電子メールについてのデータは、入出力管理部31を介してデータ認証部322に送られる。これにより、データ認証部322がデータの受付けを開始する(S501)。
受付けの開始された上記データは、一時記録部322Dに一旦記録される。データは、図9に示されたデータ構造の左側から順に受付けられ、図9に示されたデータ構造の左側から順に一時記録部322Dに記録される。
次いで、ヘッダ認証部322Aがヘッダの認証を行う。ヘッダの認証は、データがすべて受付けられてから行われてもよいが、この実施形態ではデータの受付けがすべて行われる前に、より詳細にはヘッダ領域D1と、ヘッダ認証用データ領域D2とが受付けられた(一時記録部322Dに記録された)時点で開始される。
したがって、この実施形態のヘッダ認証部322Aは、ヘッダ領域D1と、ヘッダ認証用データ領域D2とが受付けられたか否か、言い換えればヘッダ認証用データ領域D2の一時記録部322Dへの記録が終わったか否かを監視している(S502)。
ヘッダ認証用データ領域D2の一時記録部322Dへの記録が終わったのであれば(S502:YES)、ヘッダ認証部322Aはヘッダの認証を開始する(S503)。ヘッダ認証用データ領域D2の一時記録部322Dへの記録が終わっていないのであれば(S502:NO)、ヘッダ認証部322Aは、上述の監視を継続する。
ヘッダ認証は以下のように行われる。
ヘッダ認証部322Aは、アルゴリズム保持部323から、ヘッダ領域の認証を行うために使用されるアルゴリズムとして、アルゴリズム1を読み出す。上述するように、各端末1は、ヘッダ認証用データを生成するアルゴリズムとしてアルゴリズム1を使うべしという情報を共有しているが、それと同時にヘッダ領域についてのヘッダ認証にアルゴリズム1を使用すべきという情報も共有している。ヘッダ認証部322Aは、また、一時記録部322Dから、ヘッダ領域D1と、ヘッダ認証用データ領域D2を読み出す。
以上の読み出しが終わったら、ヘッダ認証部322Aは、アルゴリズム1によって特定される演算を、ヘッダ領域に対して行う。この演算は、〔データ生成処理〕の項で説明したヘッダ認証用データの生成の場合と同様に行われる。ヘッダ領域D1に改竄がなく、また、データの欠落が生じていなければ、ヘッダ領域に対して行われた演算の結果は、ヘッダ認証用データと一致する。
ヘッダ認証部322Aはかかる一致をみることで、ヘッダ領域D1が正当か否かを判断する(S504)。
ヘッダ認証部322Aがヘッダ領域D1が正当でないと判断した場合(S504:NO)、ヘッダ認証部322Aが、中止処理部322Cにその旨を伝える。これを受けて、中止処理部322Cは中止処理を行う(S505)。中止処理とは、ヘッダ認証を失敗したヘッダ領域D1を含むデータのそれ以上の受付けを中止する処理である。中止処理部322Cは、かかる中止処理を実行する旨を入出力管理部31に伝える。入出力管理部31は、そのデータの受付けがまだ終了していなければ、その時点でデータのそれ以上の受付を中止する。ヘッダ領域が正当でない場合には、データ領域に不正コードが含まれているおそれが強い。このようにして、データの受付けを中止できれば、その端末1は、不正コードを受け取るによる不具合を避けられるかもしれない。
ヘッダ認証部322Aがヘッダ領域D1が正当でないと判断した場合(S504:NO)、その情報は認証部322Bにも送られる。認証部322Bは、その認証失敗の理由をヘッダ領域D1の認証失敗によるものであると把握する(S506)。
ヘッダ認証部322Aがヘッダ領域D1が正当であると判断した場合(S504:YES)、ヘッダ認証部322Aが、認証部322Bにその旨を伝える。
これにより、認証部322Bが、ヘッダ認証用データ領域D2と、データ領域D3の認証を行う。
この実施形態では、認証部322Bは、データの受付けがすべて終了した、言い換えれば認証用データ領域D4が受付けられた(一時記録部322Dに記録された)時点で開始される。
したがって、この実施形態の認証部322Bは、データの受付けがすべて終わったか否か、言い換えれば認証用データ領域D4の一時記録部322Dへの記録が終わったか否かを監視している(S507)。
認証用データ領域D4の一時記録部322Dへの記録が終わったのであれば(S507:YES)、認証部322Bはヘッダの認証を開始する(S508)。認証用データ領域D4の一時記録部322Dへの記録が終わっていないのであれば(S507:NO)、認証部322Bは、上述の監視を継続する。
認証部322Bは、認証を行うに先立って、一時記録部322Dから、ヘッダ認証用データ領域D2と、データ領域D3と、認証用データ領域D4を読み出す。認証部322Bは、また、ヘッダ領域D1から、認証を行うために認証部322Bが使用するアルゴリズムを特定するための情報として特定コードを読み出す。特定コードは、上述したように、アルゴリズム2と関連付けられたものである。
以上の読み出しが終わったら、認証部322Bは、特定コードと関連付けられたアルゴリズム2によって特定される演算を、ヘッダ認証用データ領域D2とデータ領域D3に対して行う。この演算にあたっては、アルゴリズム保持部323から、特定コードに対応したアルゴリズムの読み出しが行われる。この演算は、〔データ生成処理〕の項で説明した認証用データの生成の場合と同様に行われる。ヘッダ認証用データ領域D2やデータ領域D3に改竄がなく、また、データの欠落が生じていなければ、この演算の結果は、認証用データと一致する。
認証部322Bはかかる一致をみることで、ヘッダ認証用データ領域D2と、データ領域D3が正当か否かを判断する(S509)。
認証部322Bがヘッダ認証用データ領域D2と、データ領域D3を正当でないと判断した場合(S509:NO)、認証部322Bは、その認証失敗の理由を、ヘッダ認証用データ領域D2、又はデータ領域D3が正当でないからであると把握する(S506)。
認証部322Bがヘッダ認証用データ領域D2と、データ領域D3を正当であると判断した場合(S509:YES)、認証部322Bは、そのデータの認証が完全に成功したものとする(S510)。
以上のようにして、データ認証処理は終了する。
上述したように、この実施形態では、認証部322Bが、認証失敗の理由を把握する。これは、データ認証処理を再度行う場合に利用できる。また、認証失敗のパターンを統計的に調べるためのデータとしても有用である。
なお、第1実施形態では、端末1が本発明のデータ処理装置と認証装置の機能を両方とも持つものとされていた。
ただし、端末1は、データ処理装置の機能、認証装置の機能の一方のみを持つようにすることができる。その場合、データ処理装置としてのみ機能する端末1は、上述の端末1が備えた機能ブロックのうちデータ認証部322を持たず、認証装置としてのみ機能する端末1は、上述の端末1が備えた機能ブロックのうちデータ生成部321を持たない。
≪第2実施形態≫
第2実施形態における端末1も、第1実施形態の端末1とほぼ同様のものとされる。第2実施形態でも端末1は、互いに電子メールのやりとりを行うことのできるものとされ、複数の端末1が、例えばインターネットであるネットワークNを介して互いに接続されることで、図1に示した通信システムを構成する。
第2実施形態における端末1は、本発明におけるデータ処理装置及び認証装置の双方に相当する。各端末1間でやりとりされる電子メールが、本発明に係るデータ構造を有するデータに相当するのであるが、各端末1は、その電子メールについてのデータを生成でき、且つ受取ったそのデータを認証することができるようになっている。
各端末1の構成は、第1実施形態の場合と同様である。第2実施形態の端末1も、図2に示された如きハードウエア構成を備える。第2実施形態の端末1も、所定の記録媒体Mからコンピュータプログラムを読み込むことで、本発明のデータ処理装置及び認証装置双方の機能を奏するものとなる。
上述のコンピュータプログラムを実行することにより、第2実施形態の端末1が内蔵するCPU21は、第1実施形態の場合と同様の機能ブロックを形成する。
生成される機能ブロックは、第2実施形態の場合も図3に示したようなものとなる。
第2実施形態で第1実施形態と異なるのは、認証用データ生成部321C及び認証部322Bの機能である。
以下、第2実施形態の端末1内に生成される認証用データ生成部321C及び認証部322Bの機能について説明する。
第2実施形態の端末1内に生成される、認証用データ生成部321Cは、第1実施形態の場合と異なり、デジタル情報に基づいて認証用データを生成し、それに基づく認証用データを生成する。
第2実施形態の端末1における認証用データ生成部321Cは、認証用データを生成するに先立って、ヘッダ生成部321Aから、認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報を読み出す。また、この認証用データ生成部321Cは、データ取得部33から、データ領域についてのデジタル情報を受取っている。これらに基づいて、認証用データ生成部321Cは、認証用データを生成するのである。
より詳細にいうと、認証用データ生成部321Cは、受取った上述の特定コードによって特定されるアルゴリズムをアルゴリズム保持部323から読み出し、このアルゴリズムで、先に受取った上述のデータ領域に対して演算を行うことで、その演算結果としての認証用データを生成する。
次に、第2実施形態の端末1内に生成される、認証部322Bについて説明する。
第2実施形態における認証部322Bは、第1実施形態の場合と異なり、受取ったデータのうち、ヘッダ認証用データ領域とデータ領域についてではなく、データ領域についての認証を行う。
第2実施形態における認証部322Bは、認証を行うに先立って、ヘッダ領域から、データ領域D3の認証を行うために認証部322Bが使用するアルゴリズムを特定するための情報としての特定コードを読み出す。認証部322Bは、また、一時記録部322Dから、データ領域D3と、認証用データ領域D4を読み出す。
以上の読み出しが終わったら、認証部322Bは、特定コードと関連付けられたアルゴリズムによって特定される演算を、データ領域に対して行う。この演算にあたっては、アルゴリズム保持部323から、特定コードに対応したアルゴリズムの読み出しが行われる。データ領域D3に改竄がなく、また、データの欠落が生じていなければ、この演算の結果は、認証用データと一致する。
認証部322Bはかかる一致をみることで、データ領域D3が正当か否かを判断する。
なお、第2実施形態の端末1で実行されるデータ生成処理、データ認証処理における全体的な処理フローは、第1実施形態の場合と同様である。
≪第3実施形態≫
第3実施形態における端末1も、第1実施形態の端末1とほぼ同様のものとされる。第3実施形態でも端末1は、互いに電子メールのやりとりを行うことのできるものとされ、複数の端末1が、例えばインターネットであるネットワークNを介して互いに接続されることで、図1に示した通信システムを構成する。
第3実施形態における端末1は、本発明におけるデータ処理装置及び認証装置の双方に相当する。各端末1間でやりとりされる電子メールが、本発明に係るデータ構造を有するデータに相当するのであるが、各端末1は、その電子メールについてのデータを生成でき、且つ受取ったそのデータを認証することができるようになっている。
各端末1の構成は、第1実施形態の場合と同様である。第3実施形態の端末1も、図2に示された如きハードウエア構成を備える。第3実施形態の端末1も、所定の記録媒体Mからコンピュータプログラムを読み込むことで、本発明のデータ処理装置及び認証装置双方の機能を奏するものとなる。
上述のコンピュータプログラムを実行することにより、第3実施形態の端末1が内蔵するCPU21は、第1実施形態の場合と同様の機能ブロックを形成する。
生成される機能ブロックは、第3実施形態の場合も図3に示したようなものとなる。
第3実施形態で第1実施形態と異なるのは、第3実施形態における各端末1は、ヘッダ認証用データを生成するアルゴリズムとしてどのアルゴリズムを使うべきか、また、ヘッダ領域についてのヘッダ認証にアルゴリズムを使用すべきかという情報を共有していない点にある。
この相違により、第3実施形態における端末1は、ヘッダ領域生成部321A及びヘッダ認証部322Aの機能が、第1実施形態における端末1とは異なるものとなっている。
以下、第3実施形態の端末1内に生成されるヘッダ領域生成部321A及びヘッダ認証部322Aの機能について説明する。
第3実施形態の端末1内に生成されるヘッダ領域生成部321Aは、ヘッダ領域のデータに、上述した情報に加え、ヘッダ認証用データを生成するためのアルゴリズムを特定するための特定コードを含めるものとなっている。
他方、第3実施形態の端末1内に生成されるヘッダ認証部322Aは、ヘッダ認証を行う際に、ヘッダ領域の認証を行うために使用するアルゴリズムを特定する上述の特定コードをヘッダ領域のデータから読み出すとともに、この特定コードによって特定されるアルゴリズムをアルゴリズム保持部323から読み出し、このアルゴリズムによって特定される演算をヘッダ領域のデータに対して行うようになっている。
なお、第3実施形態の端末1で実行されるデータ生成処理、データ認証処理における全体的な処理フローは、第1実施形態の場合と同様である。
第1実施形態における通信システムの全体構成を概略で示す図。 図1に示した端末のハードウエア構成を概略で示す図。 図1に示した端末内に生成される機能ブロックを示すブロック図。 図3に示したアルゴリズム保持部に記録されるデータの内容を概念的に示す図。 図3に示したデータ生成部の内部を示す機能ブロック図。 図3に示したデータ認証部の内部を示す機能ブロック図。 図1に示した端末のデータ生成部がデータ生成処理を実行する場合の処理フローを示した流れ図。 ヘッダ認証用データの生成方法の一例を概念的に示す図。 端末が生成したデータのデータ構造を概念的に示す図。 図1に示した端末のデータ認証部がデータ認証処理を実行する場合の処理フローを示した流れ図。
符号の説明
1 端末
31 入出力管理部
32 制御部
33 データ取得部
321 データ生成部
322 データ認証部
323 アルゴリズム保持部

Claims (23)

  1. 実質的に通信の対象となるデジタル情報を含むデータ領域と、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを含むヘッダ認証用データ領域と、
    前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを含む認証用データ領域と、
    を備えるとともに、
    前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定のアルゴリズムを特定する情報である第2アルゴリズム情報が含まれる、
    通信の対象となるデータのデータ構造。
  2. 実質的に通信の対象となるデジタル情報を含むデータ領域と、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを含むヘッダ認証用データ領域と、
    前記データ領域の認証を行うための認証用データを含む認証用データ領域と、
    を備えるとともに、
    前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定のアルゴリズムを特定する情報である第2アルゴリズム情報が含まれる、
    データ構造。
  3. 前記ヘッダ領域には、前記データ領域のデータの長さについての情報が記録されている、
    請求項1又は2記載のデータ構造。
  4. 前記ヘッダ領域には、前記ヘッダ認証用データを用いて前記ヘッダ領域を認証する際に行われる所定の演算についてのアルゴリズムを特定する情報である第1アルゴリズム情報が含まれる、
    請求項1又は2記載のデータ構造。
  5. 前記ヘッダ認証用データ領域は、前記ヘッダ領域の直後に置かれてなる、
    請求項1又は2記載のデータ構造。
  6. 実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、
    前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、
    前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する統合手段と、
    を有しており、
    ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、
    データ処理装置。
  7. 実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、
    前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、
    前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する統合手段と、
    を有しており、
    ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、及び前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、
    データ処理装置。
  8. 前記統合手段は、
    前記ヘッダ認証用データ領域を、前記ヘッダ領域の直後に置くようになっている、
    請求項6又は7記載のデータ処理装置。
  9. ヘッダ領域のデータを生成する前記手段は、
    前記ヘッダ領域のデータを特定の大きさで生成するようになっている、
    請求項6又は7記載のデータ処理装置。
  10. 実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、
    前記データ処理装置が、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、
    前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、
    前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する過程と、
    を含んでおり、
    ヘッダ領域のデータを生成する前記過程では、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、
    データ処理方法。
  11. 実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、
    前記データ処理装置が、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、
    前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、
    前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する過程と、
    を含んでおり、
    ヘッダ領域のデータを生成する前記過程では、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、
    データ処理方法。
  12. コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、
    前記コンピュータを、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段、
    前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段、
    前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する手段、
    として機能させるものとされるとともに、
    ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、
    コンピュータプログラム。
  13. コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、
    前記コンピュータを、
    前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域を生成する手段、
    前記ヘッダ領域を認証するために使用されるヘッダ認証用データを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成して、そのヘッダ認証用データを含むヘッダ認証用データ領域を生成する手段、
    前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成して、その認証用データを含む認証用データ領域を生成する手段、
    前記デジタルデータ、前記ヘッダ領域のデータ、前記ヘッダ認証用データ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように付加する手段、
    として機能させるものとされるとともに、
    ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、
    コンピュータプログラム。
  14. 請求項12又は13のいずれかに記載のコンピュータプログラムを記録した記録媒体。
  15. 請求項1記載のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、
    前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、
    前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、
    を有する認証装置。
  16. 請求項2記載のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、
    前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、
    前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、
    を有する認証装置。
  17. 前記認証手段は、前記ヘッダ認証手段が、第1アルゴリズムに基づいて前記ヘッダ領域について演算を行って得た演算結果が前記ヘッダ認証用データと一致しないと判断した場合には前記演算を行わないようになっている、
    請求項15又は16記載の認証装置。
  18. 前記ヘッダ認証用データ領域が、前記ヘッダ認証用データ領域の直後に置かれている場合に、
    前記ヘッダ認証手段は、前記ヘッダ領域、及び前記ヘッダ認証用データ領域を受付けた時点で、前記演算を開始するようになっているとともに、
    前記ヘッダ認証手段がその演算結果が前記ヘッダ認証用データと一致しないと判断した場合には、当該判断のされたデータの更なる受付けを中止する処理を行う手段を更に備えている、
    請求項15又は16記載の認証装置。
  19. 請求項1記載のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、
    前記認証装置が、
    前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、
    前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、
    を含む認証方法。
  20. 請求項2記載のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、
    前記認証装置が、
    前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、
    前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、
    を含む認証方法。
  21. 所定のコンピュータを、請求項2記載のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、
    前記コンピュータを、
    前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、
    前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、
    として機能させるためのコンピュータプログラム。
  22. 所定のコンピュータを、請求項1記載のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、
    前記コンピュータを、
    前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、
    前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、
    として機能させるためのコンピュータプログラム。
  23. 請求項21又は22に記載のコンピュータプログラムを記録した記録媒体。
JP2004140483A 2004-05-10 2004-05-10 データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 Expired - Fee Related JP4749680B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004140483A JP4749680B2 (ja) 2004-05-10 2004-05-10 データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
PCT/JP2005/005997 WO2005109746A1 (ja) 2004-05-10 2005-03-23 認証装置及び方法
US11/596,022 US8205075B2 (en) 2004-05-10 2005-03-23 Authentication device and method
KR1020067026079A KR100924884B1 (ko) 2004-05-10 2005-03-23 인증장치 및 방법
CN2005800184146A CN1965525B (zh) 2004-05-10 2005-03-23 认证设备和方法
EP05721646A EP1746761A4 (en) 2004-05-10 2005-03-23 AUTHENTICATION SYSTEM AND METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004140483A JP4749680B2 (ja) 2004-05-10 2004-05-10 データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005323215A true JP2005323215A (ja) 2005-11-17
JP4749680B2 JP4749680B2 (ja) 2011-08-17

Family

ID=35320553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004140483A Expired - Fee Related JP4749680B2 (ja) 2004-05-10 2004-05-10 データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体

Country Status (6)

Country Link
US (1) US8205075B2 (ja)
EP (1) EP1746761A4 (ja)
JP (1) JP4749680B2 (ja)
KR (1) KR100924884B1 (ja)
CN (1) CN1965525B (ja)
WO (1) WO2005109746A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005150B2 (en) 2008-05-27 2011-08-23 Hiroshima University Motion image distribution system, motion image distribution method, server for motion image distribution system, and user terminal for motion image distribution system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
ATE387775T1 (de) * 2000-01-21 2008-03-15 Sony Corp Daten-identifizierungs-system
JP2001223735A (ja) 2000-02-09 2001-08-17 Fuji Xerox Co Ltd データ通信装置及び記録媒体
JP2002014871A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置
JP4311899B2 (ja) * 2001-03-02 2009-08-12 パナソニック株式会社 コンテンツの配信および保護を行なう方法および装置
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
CN100431295C (zh) * 2002-11-26 2008-11-05 松下电器产业株式会社 数据加密、解密方法及装置
US7587587B2 (en) * 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7624263B1 (en) * 2004-09-21 2009-11-24 Advanced Micro Devices, Inc. Security association table lookup architecture and method of operation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005150B2 (en) 2008-05-27 2011-08-23 Hiroshima University Motion image distribution system, motion image distribution method, server for motion image distribution system, and user terminal for motion image distribution system
US9215495B2 (en) 2008-05-27 2015-12-15 Hiroshima University Authentication of distributed motion image data using data structures
US9456224B2 (en) 2008-05-27 2016-09-27 Hiroshima University Authentication of distributed motion image data using data structures

Also Published As

Publication number Publication date
US20070294535A1 (en) 2007-12-20
EP1746761A1 (en) 2007-01-24
KR100924884B1 (ko) 2009-11-02
KR20070022079A (ko) 2007-02-23
CN1965525B (zh) 2010-05-05
US8205075B2 (en) 2012-06-19
WO2005109746A1 (ja) 2005-11-17
EP1746761A4 (en) 2011-06-15
JP4749680B2 (ja) 2011-08-17
CN1965525A (zh) 2007-05-16

Similar Documents

Publication Publication Date Title
US8869258B2 (en) Facilitating token request troubleshooting
US8995653B2 (en) Generating a secret key from an asymmetric private key
JP2008001089A (ja) 印刷プログラムおよび印刷装置
CN110430051A (zh) 一种密钥存储方法、装置及服务器
US8081761B2 (en) Communication encryption processing apparatus
JP2009245268A (ja) 業務管理システム
US7634655B2 (en) Efficient hash table protection for data transport protocols
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
CN110585727B (zh) 一种资源获取方法及装置
CN110380857A (zh) 数字证书处理方法及装置、区块链节点、存储介质
JP4749680B2 (ja) データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
US8438624B2 (en) Systems and methods of modifying system resources
JP2003223419A (ja) 認証システム、認証方法、及びプログラム
JP5436323B2 (ja) 通信装置、通信システム、通信方法及び通信プログラム
CN104579741B (zh) 业务管理系统
JP4668099B2 (ja) トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体
JP4034235B2 (ja) サービスにおける経路ループ検出方法および装置
JP2008003782A (ja) 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法
JP2001222219A (ja) ネットワーク通信記録方式および装置
JP2006140881A (ja) 認証情報付きネットワーク識別子生成装置および機器認証装置
WO2024048497A1 (ja) データ通信システム、データ通信装置、ホスト装置、データ通信方法、およびデータ通信プログラム
JP2011041080A (ja) 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム
JP4860314B2 (ja) 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム
JP2015222552A (ja) 認証システム、認証サーバ、装置及びプログラム
JP5326543B2 (ja) 電子会議端末及び電子会議プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090514

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090609

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20091218

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100714

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100818

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101203

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees