JP2008060617A - 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路 - Google Patents

電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路 Download PDF

Info

Publication number
JP2008060617A
JP2008060617A JP2004357861A JP2004357861A JP2008060617A JP 2008060617 A JP2008060617 A JP 2008060617A JP 2004357861 A JP2004357861 A JP 2004357861A JP 2004357861 A JP2004357861 A JP 2004357861A JP 2008060617 A JP2008060617 A JP 2008060617A
Authority
JP
Japan
Prior art keywords
electronic data
rewriting
verification
data
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004357861A
Other languages
English (en)
Inventor
Kazunori Inoue
和紀 井上
Takeshi Naka
健 中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004357861A priority Critical patent/JP2008060617A/ja
Priority to PCT/JP2005/022571 priority patent/WO2006062166A1/ja
Publication of JP2008060617A publication Critical patent/JP2008060617A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク等を通じて移動する電子データ、プログラムコード等に書換えがあった場合にも、電子署名を付け替えることなく真正性を検証できるようにすること。
【解決手段】電子データ検証装置101は電子データ保持手段102、電子データ復元手段105、復元後電子データ検証手段106を備える。電子データ保持手段102は書換え後電子データ103及び書換え前電子データに対する誤り訂正符号104を保持する。電子データ復元手段105は、誤り訂正符号104を用いて書換え後電子データ103を復元する。続いて復元後電子データ検証手段106は、電子データ復元手段105により復元された電子データを書換え前電子データと照合し、照合結果を用いて復元後電子データの正当性を検証する。
【選択図】図1

Description

本発明はネットワーク等を通じて移動する電子データ、プログラムコード等の真正性を検証する装置及び方法に関するものである。
インターネットをはじめとする通信ネットワークの普及と帯域向上により、電子データ、プログラムコード等を通信ネットワーク経由で送受する機会が多くなった。その際の脅威として、悪意を持つ者により電子データ改竄される問題があり、特にプログラムコードの改竄は受信者にとって深刻な不利益を招くものであった。この問題に対しては、PKI(Public key infrastructure:公開鍵認証基盤)を利用した電子署名による真正性保証技術が広く使われている。
電子署名による真正性検証は有用な技術であるが、例えば移動型エージェントプログラムのように、移動途上で内容が書き換わる性質を持った電子データの場合は一貫した署名が適用できないため、各々の送信者が各自の秘密鍵を用いて都度署名を追加する、もしくは付け直すという方法があった(例えば、特許文献1参照)。
図27は前記特許文献2に記載された従来の真正性検証方法を示したものである。図27において、電子データの送信者1は、信頼できる第三者であるCA(Certificate Authority:認証局)による電子署名7と、電子署名手段3と送信者秘密鍵8を用いて生成した電子署名の二つを用いて、電子データ9の真正性を保証していた。ここで4は送信者1が原本データに付加する追加データ作成手段であり、前記追加データについては送信者1の署名、原本データ及び送信者識別情報5についてはCAによる署名が付与されている。送信者識別情報5は送信者公開鍵6を含む。受信者2は電子署名認証手段を用いて、受信した電子データに含まれる2つの電子署名から、追加データ、原本データ及び送信者の真正性を検証する。
特開2001−236333号公報(第2−4頁、図3)
しかしながら、前記従来の構成では、原本データと追加データが明示的に区分されていることが前提であり、下記の課題を有していた。
(1)第三者保証の喪失
電子データの難読化、効率化等の理由で原本データと追加データを不可分とし、原本データ内に散在的にデータを埋め込んだ場合、送信者がデータ全体に署名を付け直す必要が生じ、受信者は原本データの真正性について第三者の保証を受けられなくなる。
送信者が少数で、かつ振る舞いの全てが信頼できる場合には、第三者からの権限委譲という形で署名を付け直し、受信者は間接的に第三者からの保証を得ることが可能であるが、例えば認証エージェント、検索エージェントなど、少種類かつ原本が共通の電子データを不特定多数の送信者が扱う場合には、個々の送信者への権限委譲は好ましい方法ではない。
(2)署名再生成のコスト
送信者が署名の追加や付け直しを行う場合、公開鍵暗号方式として一般に知られるRSA(Rivest Shamir Adleman)暗号演算などの計算量の多い演算が必要である。
昨今では計算機ネットワークに接続される端末としてPDA(Personal Digital Assistant)、携帯電話、ICカード(Integrated Circuit Card、Smart Cardとも呼ばれる)のような低処理能力の機器も増えており、これらの機器が送信者となる場合には、逐次署名を生成する事は効率的な方法ではない。
本発明は、前記従来の課題を解決するもので、信頼できる第三者によって内容が保証された電子データに対し、送信者が散在的にデータを埋め込むことを可能とし、かつ送信者が電子データに新たな署名を付与することなく、受信者は信頼できる第三者の署名によって電子データの真正性を検証できる装置と方法を提供することを目的とする。
前記従来の課題を解決するために、本発明の電子データ検証装置は、書換え後電子データと、書換え前電子データに対する誤り訂正符号を保持する電子データ保持手段と、前記誤り訂正符号に基づいて、書換え後電子データの復元を行う電子データ復元手段と、前記電子データ復元手段により復元された電子データを、書換え前電子データと照合し、照合結果を用いて復元後電子データの正当性を検査する復元後電子データ検証手段とを備える。
上記復元後電子データ検証手段により、書換え前電子データに基づいて書換え後電子データの真正性を検証することができる。
さらに本発明の電子データ検証装置は、書換え前電子データの電子署名を保持する検証用署名保持手段を備え、復元後電子データ検証手段が、前記検証用署名保持手段が保持する電子署名から暗復号化演算により導かれたデータと、復元前電子データからハッシュ演算により導かれたデータとを比較し、前記比較の結果が所定の条件に合致するか否かを検査する。
上記検証用署名保持手段により、書換え前電子データの署名に基づいて書換え後電子データの真正性を検証することができる。
さらに本発明の電子データ検証装置は、書換え前電子データの電子署名を保持する検証用署名保持手段を備え、復元後電子データ検証手段が、前記検証用署名保持手段が保持する電子署名から暗復号化演算により導かれたデータと、復元後電子データからハッシュ演算により導かれたデータとを比較し、前記比較の結果が所定の条件に合致するか否かを検査する。
上記検証用署名保持手段が保持する電子署名を用いた検証対象に復元後電子データを用いることにより、復元前電子データに対する演算を行うことなく復元後電子データの真正性を検証することができる。
さらに本発明の電子データ検証装置は、電子データ書換え検証手段を備え、電子データ復元手段が書換え後電子データの中に訂正できない誤りの存在を検出した場合に、書換え後電子データは不正であると判断する。
上記電子データ書換え検証手段により、電子データに不正な書換えが為されていた場合、電子データ復元時に不正を検知できる場合がある。
さらに本発明の電子データ検証装置は、電子データの書換え規則を保持する電子データ書換え規則保持手段を備え、電子データ復元手段が行うデータの訂正が、前記電子データ書換え規則保持手段に保持された書換え規則に合致しているか否かを検査し、合致しない場合に、書換え後電子データは不正であると判断する。
上記電子データ書換え規則保持手段により、書換えの制限規則を厳しくする、緩和するなど柔軟な設定ができる。
また、本発明の電子データ作成装置は、書換え前電子データに対する誤り訂正符号に基づく書換え規則を保持する電子データ書換え規則保持手段と、前記電子データ書換え規則保持手段が保持する書換え規則に従い電子データを書換える電子データ書換え手段を備える。
上記電子データ書換え手段により、書換えた内容に関する新たな署名生成等を行うことなく、書換えた電子データを正当なものとして外部に提供できる。
さらに本発明の電子データ作成装置は、書換え前電子データに対する誤り訂正符号が有する訂正可能条件に一致するか、もしくは充足する条件を書換え規則とする。
上記書換え規則により、誤り訂正符号の訂正可能条件を基本とした上で、さらに柔軟な書換え規則を設定できる。
また、本発明の電子データ検証方法は、前記電子データ検証装置によって実行され、書換え後電子データをメモリから読出すステップと、書換え前電子データに対する誤り訂正符号をメモリから読出すステップと、前記誤り訂正符号に基づいて、書換え後電子データの復元を行うステップと、前記電子データ復元手段により復元された電子データを、書換え前電子データと照合するステップと、前記照合結果を用いて復元後電子データの正当性を検査するステップからなる。
上記各ステップにより、書換え前電子データに基づいて書換え後電子データの真正性を検証する電子データ検証方法を具現化できる。
また、本発明の電子データ作成方法は、前記電子データ作成装置によって実行され、書換え前電子データに対する誤り訂正符号に基づく書換え規則をメモリから読出すステップと、前記書換え規則に従い電子データを書換えるステップからなる。
上記各ステップにより、書換えた内容に関する新たな署名生成等を行うことなく、書換えた電子データを正当なものとして外部に提供する電子データ作成方法を具現化できる。
また、本発明の集積回路は、書換え後電子データ及び書換え前電子データに対する誤り訂正符号データを外部から入力するインタフェース部と、前記書換え後電子データ及び前記誤り符号データを保持するメモリ部と、前記誤り訂正符号に基づいて、書換え後電子データの復元を行う電子データ復元処理部と、前記電子データ復元処理部により復元された電子データを、書換え前電子データと照合する復元後電子データ検証処理部と、を備える。
上記復元後電子データ検証処理部により、書換え前電子データに基づいて書換え後電子データの真正性を検証する集積回路を具現化できる。
また、本発明の別の集積回路は、書換え前電子データ及び書換え前電子データに対する誤り訂正符号に基づく書換え規則を保持するメモリ部と、前記書換え規則に従い前記書換え前電子データを書換え、書換え後電子データを作成する電子データ書換え処理部と、書換え後電子データを外部に出力するインタフェース部を備える。
上記電子データ書換え処理部により、書換えた内容に関する新たな署名生成等を行うことなく、書換えた電子データを正当なものとして外部に提供する集積回路を具現化できる。
本発明によれば、原本データに独自のデータを埋め込んで他者に配布する場合において、データを配布される側(送信者)は、配布する側(受信者)の署名ではなく、原本データを作成した信頼できる第三者の署名によって、配布されたデータが正しい原本に従って、正しい書換え規則のもとで作成されたものであることを検証できる。従って受信者は、受信データに関して信頼できる第三者の保証を直接受けられるという効果を得られる。
さらに本発明によれば、送信者は署名の追加や付け直しを行う必要がなくなり、低処理能力の機器において配布データの作成が短時間で行える。併せて、配布データを保証するための署名生成機や署名生成鍵の管理を行う必要がなくなり、署名再生成のコスト削減の効果を得られる。
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1における電子データ検証装置の構成図である。
図1において、電子データ検証装置101は電子データ保持手段102、電子データ復元手段105、復元後電子データ検証手段106を備えている。
電子データ保持手段102はメモリである。好適にはRAM(Random Access Memory:ランダムアクセスメモリ)を用いるが、EEPROM(Electronically Erasable and Programmable Read Only Memory:電気的消去書換え可能不揮発メモリ)、フラッシュメモリ(書換え可能不揮発メモリ)、光記録媒体、磁気記録媒体等であっても良い。
電子データ復元手段105、及び復元後電子データ検証手段106は、電子計算処理を行う演算機である。専用に設計された演算機であっても、汎用のマイクロプロセッサとプログラムコードで構成されたものであっても良い。
電子データ保持手段102は書換え後電子データ103及び書換え前電子データに対する誤り訂正符号104を保持している。
書換え後電子データ103、及び書換え前電子データに対する誤り訂正符号104は、いずれも電子データである。
図23は、本発明の実施の形態1における電子データ検証装置の動作を示すフローである。
電子データ復元手段105は、電子データ保持手段102が記憶する書換え後電子データ103を読み出し(ステップ2301)、同じく電子データ保持手段102が記憶する書換え前電子データに対する誤り訂正符号104を読み出し(ステップ2302)、書換え前電子データに対する誤り訂正符号104に基づいて書換え後電子データを復元する(ステップ2303)。続いて復元後電子データ検証手段106は、電子データ復元手段105により復元された電子データを書換え前電子データと照合し(ステップ2304)、照合結果を用いて復元後電子データの正当性を検証する(ステップ2305)。
図2は、書換え前電子データの一例である。
図2において、データブロック201は電子データの本体であるプログラムコード、データを論理的に分割された複数のブロック1〜mで構成されている。ここで図2の例ではデータ本体として機械語コード(マイクロプロセッサ上で動作するネイティブ機械語コード、仮想マシン上で動作するバイトコード等)を用いている。
データブロック201中に示される「P0」の記号部は、電子データ中に配置された書換え可能領域であり、後述する書換え後電子データではこの「P0」の部分が別のデータに置き換わる。
ECC(Error Collection Code:誤り訂正符号)ブロック202は、論理的に分割された複数のブロック1〜mで構成され、ECC1がデータブロック1を、ECC2がデータブロック2を、以下同様に番号mまで、ECCiがデータブロックiの誤り訂正符号となるよう構成されている。
図3は、書換え後電子データの一例である。この例では、前記図2で示した書換え前電子データのデータブロック中に配置されたデータ「P0」が、異なるデータ「P1」「P2」及び「P3」に書換えられている。
ECCブロック202は、先に示した書換え前電子データに対する誤り訂正符号と同一のものを使用する。
誤り訂正符号の一例として、公知の技術である「(7,4)ハミング符号」を用いる。
なお、本発明に用いる誤り訂正符号は(7,4)ハミング符号に限定されるものではなく、公知の誤り訂正符号を任意に適用することができる。
またECCはデータブロック直後に位置する必然性はなく、分離されていても良い。あるいはデータブロック内に含まれていても良い。
(7,4)ハミング符号では、データビット4つ(X1,X2,X3,X4)に対して冗長ビット3つ(P1,P2,P3)を付加し、X1〜X4がいかなる値の場合でも、冗長ビットを付加した合計7ビットからなる符号が、必ずハミング距離3以上離れるようにする。
上記についてより詳細に説明すると、X1〜X4に対して、下記の論理式が成立するよう冗長ビットP1〜P3の値を定める。
X1 xor X3 xor X4 xor P1 = 0
X1 xor X2 xor X4 xor P2 = 0
X1 xor X2 xor X3 xor P3 = 0
(xorは排他的論理和を意味する演算子である)
このようにして得られたビット集合X1,X2,X3,X4,P1,P2,P3は全ての組み合わせがハミング距離が3以上離れた関係となり、7ビット中1ビットが誤り(ビット反転)であった場合にはハミング距離1であるビット集合への訂正が可能であり、2ビットが誤りである場合には誤りの存在を検出することが可能である。
図4は、上記の(7,4)ハミング符号を応用した誤り訂正符号の一例である。
データブロックiはオフセットk=0〜3の4バイトで構成され、各バイトはビットオフセットj=0〜7の8ビットで構成される。データブロック内の任意のビット401はi,j,kをパラメータとした記号Xijkで表現される。
一方、ECCiはオフセットk=0〜2の3バイトで構成され、各バイトはビットオフセットj=0〜7の8ビットで構成される。ECCi内の任意のビット402はi,j,kをパラメータとした記号Pijkで表現される。
Xij1 xor Xij3 xor Xij4 xor Pij1(式1)
Xij1 xor Xij2 xor Xij4 xor Pij2(式2)
Xij1 xor Xij2 xor Xij3 xor Pij3(式3)
とした時、式1、式2、式3全てが0となるようにPij1〜3を定める。値の決定は下記の論理式に従えば良い。
Pij1 = Xij1 xor Xij3 xor Xij4
Pij2 = Xij1 xor Xij2 xor Xij4
Pij3 = Xij1 xor Xij2 xor Xij3
ただし、上記Xijkはいずれも書換え前電子データのものである。書換え後電子データのXijkは、好適には該電子データ検証装置の外部にある装置等によって書換えが為されたものである。
図5は電子データ復元手段の動作フローである。
ループ1として、ブロック番号iを1から最終ブロックまで繰り返し処理を行う(ステップ501)。ループ1内の処理は下記の通りである。
データブロックi、ECCiを読み込む(ステップ502)。ここでデータブロックiは書換え後電子データのデータブロックであり、電子データ保持手段102が保持していたデータである。続いてループ2として、ビットオフセットjを0から7まで繰り返し処理を行う(ステップ503)。ループ2内の処理は下記の通りである。
前記の式1、式2、式3を演算する(ステップ504)。続いてこれら3式とも演算結果が0になるか否かを判定する(ステップ505)。判定がYESであれば、ステップ503に戻り、ビットオフセットjを1増加してループ2を継続する。判定がNOであれば、(7,4)ハミング符号誤り訂正の原理に基づいてXij1、Xij2、Xij3、Xij4いずれかを訂正(ビットを反転)する(ステップ506)。その後ステップ503に戻り、ビットオフセットjを1増加してループ2を継続する。
ビットオフセット0〜7の処理が全て終了した場合は、ステップ501に戻り、ブロック番号iを1増加してループ1を継続する。最終ブロックまで処理が終了した場合に電子データ復元手段は処理を終了し、復元後電子データ検証手段の処理に進む。
上記の例では、各々のデータブロックに対して最大8ビット、好適にはバイト境界内に位置する連続する8ビットからなる最大1つのデータバイトを、書換え前電子データと同じ状態に復元することが出来る。
図6は復元後電子データ検証手段106の動作フローである。
復元後電子データの、データブロック1〜最終、ECC1〜最終のメッセージダイジェストを作成し、これをAとする(ステップ601)。メッセージダイジェストは電子データに識別性、一意性を持たせた状態でハッシュ演算を行うことにより得られる。
ハッシュ演算は電子データの要約を得るための一方向関数であるハッシュ関数(hash function)を用いた演算であり、同一の電子データからは同一の要約が得られる点が特徴である。要約は元の電子データと比べてデータサイズが小さく、また異なる電子データから同一の要約が生成される確率は低く抑えられている。ハッシュ関数の例として、SHA−1(Secure Hash Algorithm 1)、MD5(Message Digest 5)等が知られている。
次に書換え前電子データのデータブロック1〜最終、ECC1〜最終のメッセージダイジェストを取得する。好適な例では、取得元は書換え前電子データの作成もしくは発行に関して責任を負う、信頼できる機関等である。取得したメッセージダイジェストをBとする(ステップ602)。
次に、AとBを比較し照合を行う(ステップ603)。照合の結果が一致であるか否かを判定し(ステップ604)、判定がYESであれば書換え後電子データは真正であると判断する(ステップ605)。判定がNOであれば書換え後電子データは不正であると判断する(ステップ606)。
以上実施の形態1によれば、データブロック内で最大1バイト等、限定された条件で任意の書換えが為された電子データを、書換え前電子データとの照合により真正、不正を判断できる。より具体的な効果としては、例えば事業者Aがコンピュータ上で動作するプログラムコードX(認証プログラム、データ配信プログラム、検索エージェント、ゲーム等様々な適用例が考えられる)を作成、配布し、事業者BがXを受け取り、事業者B固有の情報をプログラムコードXに埋め込み(認証情報、配信コンテンツ、条件設定データ等様々な例が考えられる)X’を作成し、X’をコンシューマCが受け取り実行するケースにおいて、コンシューマCは配布されたプログラムコードX’が不正なもの(ウィルス、ワーム、スパイウェア等の例が考えられる)でない事を原プログラムXの作成、配布者である事業者Aから得られる固定の情報(上記例ではメッセージダイジェストB)によって一律に検証することが可能となる。
上記の効果は、事業者BとコンシューマCをある種のオンライン取引の当事者と考えた場合、コンシューマCは事業者Bではなく、原プログラムの作成、発行者である事業者Aを信頼の拠り所に出来る事を意味する。この事は事業者Bが多数存在し、しかもそれらが事業母体や業務実績が明らかでなく、コンシューマCにとって信頼に足る相手かどうか分からない場合でも、「信頼できる」事業者Aの保証のもとで確実な取引が実現できるという事でもある。さらに付け加えるならば、実績、知名度のない事業者Bが、信頼できる事業者Aの「顧客に対する信頼度」を利用することにより、広くコンシューマに対して事業展開できるビジネスチャンスを得ることにも繋がる。
(実施の形態2)
図7は、本発明の実施の形態2における電子データ検証装置の構成図である。
図7において、図1と同じ構成要素については同じ符号を用い、説明を省略する。
図7において、電子データ検証装置701は検証用署名保持手段707を備え、検証用署名保持手段707は書換え前電子データの電子署名(書換え前電子データに与えられた電子署名)708を保持する。好適な例では、署名を与える者は書換え前電子データの作成もしくは発行に関して責任を負う、信頼できる機関等である。
検証用署名保持手段707はメモリであり、書き換え前電子データの電子署名708は電子データである。
復元後電子データ検証手段706は検証用署名保持手段707から書換え前電子データの電子署名708を取り出し、この電子署名708を用いて復元後電子データの真正性を検証する。
図8は、復元後電子データ検証手段706の動作フローである。
図8において、図6と同じ構成要素については同じ符号を用い、説明を省略する。
書換え後電子データのメッセージダイジェスト(A)と書換え前電子データのメッセージダイジェスト(B)を比較し照合を行った後、検証の結果が一致であれば、検証用署名保持手段が保持する電子署名を署名作成者の公開鍵で復号し、(B)と比較し照合する(ステップ805)。続いて照合の結果が一致であるか否かを判定し(ステップ806)、判定がYESであれば書換え後電子データは真正であると判断し、判定がNOであれば書換え後電子データは不正であると判断する。
なお、ステップ601とステップ602の順序は逆でも良く、またステップ805とステップ806はステップ602以降の順序であれば任意の位置で良い。
以上実施の形態2によれば、好適には信頼できる第三者が電子署名を用いて書換え前電子データの完全性(改ざん等の不正な改変が為されていないこと)を保証するため、書換え後電子データの真正性を信頼できる第三者を通じて確実に行うことが出来る。
効果の具体例としては、例えば原プログラムXの発行者AがXに対する署名を作成、配布しておけば、二次配布事業者Bが許可された範囲においてプログラムXの内容を修正(事業者B独自の値を埋め込んだプログラムX’を作成)し、コンシューマCに配布した際、コンシューマCは事業者Bが行った変更内容が許可された範囲であることを、事業者Aの署名を用いて確実に検証できる。ここで、許可された範囲とは即ちプログラムXに付加された誤り訂正符号の訂正ルール(訂正可能範囲)そのものであり、特別の変更ルールを事業者Aから都度取得する必要もなく、コンシューマCは自律的にプログラムX’の正当性を確認できる。さらに、事業者Bが多種にわたる場合でも、コンシューマCは単一の電子署名と共通の訂正ルールを用いて一律に検証処理を行うことが可能であり、事業者Bの増大によるコンシューマCの処理リソース増加がなく、ハードウェアコスト低減にも効果がある。
(実施の形態3)
本発明の実施の形態3における電子データ検証装置の構成図は、実施の形態2と同じく図7で示される。
図9は、実施の形態3における電子データ検証手段の動作フローである。
図9において、図6と同じ構成要素については同じ符号を用い、説明を省略する。
書換え後電子データのメッセージダイジェスト(A)を作成した後、検証用署名保持手段が保持する電子署名を署名作成者の公開鍵で復号し、(A)と比較し照合する(ステップ902)。続いて照合の結果が一致であるか否かを判定し(ステップ903)、判定がYESであれば書換え後電子データは真正であると判断し、判定がNOであれば書換え後電子データは不正であると判断する。
以上実施の形態3によれば、好適には信頼できる第三者が電子署名を用いて書換え後電子データの完全性(改ざん等の不正な改変が為されていないこと)を保証するため、書換え後電子データの真正性を信頼できる第三者を通じて確実に行うことが可能となる。さらのこの場合、書換え前電子データのメッセージダイジェストを取得する必要がないため、処理時間短縮と処理リソース低減の効果が得られる。
(実施の形態4)
図10は、本発明の実施の形態4における電子データ検証装置の構成図である。
図10において、図1と同じ構成要素については同じ符号を用い、説明を省略する。
図10において、電子データ検証装置1001は電子データ復元手段1005と電子データ書換え検証手段1007を備え、電子データ書換え検証手段1007は電子データ復元手段1005と連携し、書換え後電子データの中に訂正できない誤りの存在を検知する。
電子データ復元手段1005、及び電子データ書換え検証手段1007は、いずれも電子計算処理を行う演算機である。
図11は、電子データ書換え検証手段1007の動作フローである。
図11において、図6と同じ構成要素については同じ符号を用い、説明を省略する。
電子データ書換え検証手段が訂正できない誤りを検出したか否かを判定し(ステップ1101)、判定の結果がYESの場合には書換え後電子データは不正であると判断する。
判定の結果がNOの場合には、電子データ復元処理が未完了であれば処理を継続し、電子データ復元処理が完了していれば復元後電子データ検証手段へ処理を進める。
図12は、訂正できない誤りの一例(訂正できないビット誤りの例)である。(7,4)ハミング符号を用いた誤り訂正において、既述した論理式(式1,式2,式3)は、図に示される8通りのビットパターンを取り得る。ここで冗長ビットPij1,Pij2,Pij3は書換え対象ではないため、ビット誤りは起こり得ないものとして扱うことが出来る。このため図に示される3種類のビットパターン1201を検出した場合は、Xij1,Xij2,Xij3,Xij4いずれか2ビット以上に誤りが存在し、誤り訂正不能であると判別できる。
図13は、前記訂正できないビット誤りを検出する場合の、電子データ書換え検証手段1007、及び連携して動作する電子データ復元手段1005の動作フローである。
図13において、図5及び図6と同じ構成要素については同じ符号を用い、説明を省略する。
電子データ復元手段の処理において、3つの論理式(式1,式2,式3)を演算した後、3式とも演算結果が0になるか否かを判定する(ステップ1301)。判定結果がNOの場合、電子データ書換え検証手段は3式の演算結果が誤り訂正可能なビットパターンであるか否かを判定する(ステップ1302)。判定結果がYESの場合は電子データ復元手段の処理を継続し、判定結果がNOの場合にはこの時点で書換え後電子データが不正であると判断する。
図14は、訂正できない誤りの別の一例(訂正できないバイト誤りの例)である。
図14において、ビット1401〜1405は電子データ復元手段が訂正しようとするビットを表す。ここで、前記各ビットの誤り訂正は(7,4)ハミング符号により全て訂正可能であるものとする。
しかしながら、ビット1401〜1404はバイトオフセットk=0に、ビット1405はバイトオフセットk=1に位置する。この例が示すように、ECCiによって訂正されるデータブロックiの中で、訂正されるビットが複数のバイトオフセットkに跨る場合は、2バイト以上の誤りが存在することが判り、1バイト誤り訂正が不可能であると判別できる。
図15は、前記訂正できないバイト誤りを検出する場合の、電子データ書換え検証手段1007、及び連携して動作する電子データ復元手段1005の動作フローである。
図15において、図5及び図6と同じ構成要素については同じ符号を用い、説明を省略する。
ビットオフセットj=0〜7までの1回のループをループLとする(ステップ1503)。
電子データ復元手段の処理において、3つの論理式(式1,式2,式3)を演算した後、3式とも演算結果が0になるか否かを判定する(ステップ1501)。判定結果がNOの場合、電子データ書換え検証手段は3式の演算結果が、ループL内で同一のビットパターンであるか否かを判定する(ステップ1502)。判定結果がYESの場合は電子データ復元手段の処理を継続し、判定結果がNOの場合にはこの時点で書換え後電子データが不正であると判断する。
以上実施の形態4によれば、電子データ復元に際して訂正できないデータ誤り、即ち本来行ってはならないデータ書換えを検出することができる。具体的な発明の効果としては、例えばプログラムコードを外部から受け取って実行する際、書換えが許された範囲を逸脱していた場合にそれを検出することが出来、不正に書換えられたプログラムコードによってもたらされる被害を未然に防止できる。併せて、電子データ復元時に不正な書換えを検出できるため、不正検出に要する処理時間を短縮する効果が得られる。
(実施の形態5)
図16は、本発明の実施の形態5における電子データ検証装置の構成図である。
図16において、図1と同じ構成要素については同じ符号を用い、説明を省略する。
図16において、電子データ検証装置1601は電子データ復元手段1605、電子データ書換規則保持手段1607、電子データ書換え検証手段1609を備える。電子データ書換え規則保持手段は、電子データ書換え規則1608を保持する。
電子データ復元手段1605、及び電子データ書換え検証手段1609は、いずれも電子計算処理を行う演算機である。
電子データ書換え規則保持手段1607はメモリであり、電子データ書換え規則1608は電子データである。
図17は、電子データ書換え検証手段1609の動作フローである。
図17において、図6と同じ構成要素については同じ符号を用い、説明を省略する。
電子データ書換え検証手段が書換え規則に合致しない書換えを検出したか否かを判定し(ステップ1701)、判定の結果がYESの場合には書換え後電子データは不正であると判断する。
判定の結果がNOの場合には、電子データ復元処理が未完了であれば処理を継続し、電子データ復元処理が完了していれば復元後電子データ検証へ処理を進める。
図18は、電子データ書換え規則1608の一例である。
書換え制限ブロックリスト1801は、書換え前電子データと書換え後電子データとの差分に制限規則を設けたブロックの一覧である。規則データ1802が示す例では、ブロック番号iについて、バイトオフセットj,k,lに位置するデータがいずれも、書換え後にm以上n以下の値になるべきである、という規則を意味する。
書換え禁止ブロックリスト1803は、書換え前電子データと書換え後電子データの差異を認めない、即ち一切の書換えを許可しないブロックの一覧である。規則データ1804が示す例では、ブロック番号x,y,zについては一切の書換えを許可しないことを意味する。
電子データ書換え検証手段1609がこれらの規則に違反した書換えを検知した場合は、書換え後電子データは不正であると判断される。
また、1805に示す書換えフリーブロックリストを設けても良い。これは指定したブロックに対し任意の書換えを許可するものであり、訂正できない誤りを含んだ書換えも許可する。規則データ1806が示す例では、ブロック番号p,qについては任意の書換えを許可する。この場合、復元後電子データ検証手段もこれに連動し、ブロック番号p,qについて検証対象外とする事が望ましい。
なお、電子データ書換え規則1608の詳細なデータフォーマットは上記に限定されるものではなく、電子データ書換えの可否を機械的に解釈できる形式であれば任意のデータフォーマットで良い。
以上実施の形態5によれば、誤り訂正符号の性質に基づく書換え許容範囲に加えて、独自の制限規則を追加したり、逆に緩和することが可能となり、より柔軟に書換え規則を設定できる効果が得られる。
なお、電子データ書換え規則1608は、電子データ検証装置1601以外の装置と共有しても良い。好適な例として、書換え後電子データを作成する装置と共有する方法が考えられる。この場合、従来二者間において共通の電子データ書換え規則を持つ場合に、対象となる電子データ全ての領域に関わる書換え規則を共有する必要があったが、本例においては基本的な書換え規則は誤り訂正符号そのものに含まれるため共有不要であり、追加すべき最小限の書換え規則を二者間で共有すれば良い。この方法により、共有されるデータ量を少なくする効果が得られる。
また、別の好適な例として、第三者が電子データ書換え規則1608を発行し、電子データ検証装置1601と、他の装置がこれを取得する方法が考えられる。この場合、書換え規則の正当性を保証できる効果が得られる。
(実施の形態6)
図19は、本発明の実施の形態6における電子データ作成装置の構成図である。
図19において、電子データ作成装置1901は電子データ書換え規則保持手段1902及び電子データ書換え手段1904を備える。電子データ書換え規則保持手段1902は、電子データ書換え規則1903を保持する。
電子データ書換え規則保持手段1902はメモリであり、電子データ書換え規則1903は電子データである。
電子データ書換え手段1904は、電子計算処理を行う演算機である。
電子データ書換え手段1904は、電子データ書換え規則1903に従い、書換え前電子データの一部を書換え後電子データを作成する。
図24は、本発明の実施の形態6における電子データ作成装置の動作を示すフローである。
電子データ書換え手段1904は、書換え前電子データに対する訂正符号に基づく電子データ書換え規則1903を、該規則を記憶する電子データ書換え規則保持手段1902から読み出し(ステップ2401)、読み出した電子データ書換え規則1903に従い電子データを書換える(ステップ2402)。
図20は、電子データ書換え規則の一例である。図20において、2001は書換え規則データの例を具体的に示したものである。電子データ書換え規則は、書換え前電子データに対する誤り訂正符号の性質に基づいて設定される。先に示した(7,4)ハミング符号を応用した誤り訂正符号を用いる場合、ブロック長4バイトの固定ブロックに対し、書換え可能バイト数が最大1バイトであるため、この条件に合わせた書換え規則を設ける。
なお、誤り訂正符号は(7,4)ハミング符号に限定されるものではなく、他の誤り訂正符号を用いる場合には、符号の性質に従った書換え規則を設ければ良い。
以上実施の形態6によれば、データブロック内で最大1バイト等、限定された条件で任意の書換えを施したデータの作成が可能となる。従来は限定条件下であっても、書換えを施したデータの真正性を示すには書換え者自身の署名を付加する等の措置が必要であったが、本実施の形態によれば署名付与の必要がなく、しかも書換え前電子データの作成者(例えば原始プログラムコードの作成、発行者)の保証の基で第三者に電子データを再配布することが出来る。即ち書換え前電子データの発行者である事業者Aの保証のもと、事業者(あるいはコンシューマ)Bは電子データに独自のデータを埋め込み、コンシューマ(あるいは事業者)Cに引き渡すことが可能となる。本実施の形態による電子データ作成装置を有するBにとっては、配布する電子データにB自身の署名を付与する必要がなく、署名生成のための処理コスト、署名鍵管理のためのセキュリティコストを削減できる効果がある。
(実施の形態7)
本発明の実施の形態7における電子データ検証装置の構成図は、実施の形態6と同じく図19で示される。
図21は、実施の形態7における電子データ書換え規則の一例である。
書換え制限ブロックリスト2101は、書換え前電子データと書換え後電子データとの差分に制限規則を設けたブロックの一覧である。規則データ2102が示す例では、ブロック番号iについて、バイトオフセットj,k,lに位置するデータがいずれも、書換え後にm以上n以下の値になるべきである、という規則を意味する。
書換え禁止ブロックリスト2103は、書換え前電子データと書換え後電子データの差異を認めない、即ち一切の書換えを許可しないブロックの一覧である。規則データ2104が示す例では、ブロック番号x,y,zについては一切の書換えを許可しないことを意味する。
電子データ書換え手段1904は、これらの電子データ書換え規則に従って書換え前電子データの一部を書換え、書換え後電子データを作成する。
好ましくは電子データ書換え規則1903は書換え後電子データを引き渡す相手側装置と共有しても良く、さらに好ましくは電子データ書換え規則1903は電子データ作成装置1901と、前記相手側装置の両者が信頼する第三者によって保証しても良い。
以上実施の形態7によれば、誤り訂正符号の性質に基づく書換え許容範囲に加えて、独自の制限規則を追加したり、逆に緩和することが可能となり、より柔軟に書換え規則を設定できる効果が得られる。
なお、実施の形態7の応用として、図22に例示するような書換え強制ブロックリストを書換え規則の一部に設けても良い。書換え強制ブロックリスト2201は、指定したブロックx,y,zについて、共通のバイトオフセットjの位置に値mを書き込む、という規則を示す。誤り訂正符号の性質上、既に書換えが行われたブロックに対して、別のバイトオフセットへ書換えが為された場合には訂正不能となるため、前記の書換え禁止ブロックを用いることなく不正な書換えを抑止できる。書換え禁止ブロックリストは、書換え後電子データを引き渡す相手側装置と共有する必要がなく、共有データの量を少なくする効果が得られる。
(実施の形態8)
実施の形態8は、本発明の実施の形態1に示す電子データ検証装置と同等の機能を集積回路を用いて実現するものである。
図25は、本発明の実施の形態8における集積回路の構成図である。
図25において、集積回路2501は、メモリ部2502と、ROM(読出し専用メモリ)2507と、CPU(中央演算ユニット)2508と、インタフェース部2509を備え、これらはバス2510で結合されている。メモリ部2502は書換え後電子データ2503及び書換え前電子データに対する誤り訂正符号2504を保持する。ROM2507は電子データ復元処理部2505及び復元後電子データ検証処理部2506を保持し、CPU2508を用いてこれらの処理を実行する。好適には書換え後電子データ2503及び書換え前電子データに対する誤り訂正符号2504はインタフェース部2509を介して集積回路の外部から入力され、メモリ部2502内に転送される。
メモリ部2502は実施の形態1に示す電子データ保持手段102に対応する機能を持つ。
同様に、書換え後電子データ2503は書換え後電子データ103に、書換え前電子データに対する誤り訂正符号2504は書換え前電子データに対する誤り訂正符号104に、電子データ復元処理部2505は電子データ復元手段105に、復元後電子データ検証処理部は復元後電子データ検証手段106に、それぞれ対応する機能を持つ。
以上実施の形態8を備えた集積回路を用いれば、実施の形態1で示した内容と同様の効果が得られる。
(実施の形態9)
実施の形態9は、本発明の実施の形態6に示す電子データ検証装置と同等の機能を集積回路を用いて実現するものである。
図26は、本発明の実施の形態9における集積回路の構成図である。
図26において、集積回路2601は、メモリ部2602と、ROM(読出し専用メモリ)2607と、CPU(中央演算ユニット)2608と、インタフェース部2609を備え、これらはバス2610で結合されている。メモリ部2602は書換え前電子データ2605及び電子データ書換え規則2603を保持する。ROM2607は電子データ書換え処理部2604を保持し、CPU2508を用いて電子データ書換え処理を実行する。インタフェース部2609は、書換え処理が完了した電子データを、書換え後電子データ2606として集積回路の外部に出力する。
メモリ部2602は実施の形態6に示す電子データ保持手段1902に対応する機能を持つ。
同様に、電子データ書換え規則2603は電子データ書換え規則1903に、電子データ書換え処理部2604は電子データ書換え手段1904に、それぞれ対応した機能を持つ。
以上実施の形態9を備えた集積回路を用いれば、実施の形態6に示した内容と同様の効果が得られる。
本発明にかかる電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路は、電子データ配布に関する汎用性を有し、ネットワークを通じたプログラム配布、コンテンツ配布、エージェントシステム、認証サービス等に有用である。また電子媒体を解して電子データを配布する、オフライン型サービス等の用途にも応用できる。
実施の形態1における電子データ検証装置の構成図 書換え前電子データの一例を示す図 書換え後電子データの一例を示す図 誤り訂正符号の一例を示す図 電子データ復元手段の動作フロー図 実施の形態1における復元後電子データ検証手段の動作フロー図 実施の形態2における電子データ検証装置の構成図 実施の形態2における復元後電子データ検証手段の動作フロー図 実施の形態3における復元後電子データ検証手段の動作フロー図 実施の形態4における電子データ検証装置の構成図 実施の形態4における電子データ書換え検証手段の動作フロー図 訂正できない誤りの一例(訂正できないビット誤りの例)を示す図 訂正できないビット誤りを検出する際の、電子データ書換え検証手段の動作フロー図 訂正できない誤りの一例(訂正できないバイト誤りの例)を示す図 訂正できないバイト誤りを検出する際の、電子データ書換え検証手段の動作フロー図 実施の形態4における電子データ検証装置の構成図 実施の形態5における電子データ書換え検証手段の動作フロー図 電子データ書換え規則の一例を示す図 実施の形態6及び7における電子データ作成装置の構成図 実施の形態6における電子データ書換え規則の一例を示す図 実施の形態7における電子データ書換え規則の一例を示す図 実施の形態7の応用における電子データ書換え規則の一例を示す図 実施の形態8における電子データ検証方法の手順を示すフロー図 実施の形態9における電子データ作成方法の手順を示すフロー図 実施の形態10における集積回路の構成図 実施の形態11における集積回路の構成図 従来例特許文献1の構成図
符号の説明
1 従来例の電子データ送信装置
2 従来例の電子データ受信装置
3 電子署名手段
4 追加データ作成手段
5 送信者識別情報
6 送信者公開鍵
7 CAによる電子署名
8 送信者秘密鍵
9 送受信される電子データ
10 電子署名認証手段
101 電子データ検証装置
102 電子データ保持手段
103 書換え後電子データ
104 書換え前電子データに対する誤り訂正符号
105 電子データ復元手段
106 復元後電子データ検証手段
201 書換え前電子データのデータブロック
202 書換え前電子データのECCブロック
301 書換え後電子データのデータブロック
401 データブロック内のビットXijk
402 ECC内のビットPijk
501〜506 電子データ復元手段の動作フローの各ステップ
601〜606 実施の形態1における復元後電子データ検証手段の動作フローの各ステップ
701 電子データ検証装置
706 復元後電子データ検証手段
707 検証用署名保持手段
708 書換え前電子データの電子署名
805〜806 実施の形態2における復元後電子データ検証手段の動作フローの各ステップ
902〜903 実施の形態3における復元後電子データ検証手段の動作フローの各ステップ
1001 電子データ検証装置
1005 電子データ復元手段
1007 電子データ書換え検証手段
1101 電子データ書換え検証手段の動作フローの不正書換え検出ステップ
1201 訂正できないビット誤りの例
1301〜1302 訂正できないビット誤りを検出する場合の、電子データ復元手段及び電子データ書換え検証手段の動作フローの各ステップ
1401〜1404 電子データ復元手段が訂正しようとするビット(バイトオフセット0)
1405 電子データ復元手段が訂正しようとするビット(バイトオフセット1)
1501〜1503 訂正できないバイト誤りを検出する場合の、電子データ復元手段及び電子データ書換え検証手段の動作フローの各ステップ
1601 電子データ検証装置
1605 電子データ復元手段
1607 電子データ書換え規則保持手段
1608 電子データ書換え規則
1609 電子データ書換え検証手段
1701 電子データ書換え検証手段の動作フローの不正書換え検出ステップ
1801 書換え制限ブロックリスト
1802 書換え制限ブロックの規則データ構造例
1803 書換え禁止ブロックリスト
1804 書換え禁止ブロックの規則データ構造例
1805 書換えフリーブロックリスト
1806 書換えフリーブロックの規則データ構造例
1901 電子データ作成装置
1902 電子データ書換え規則保持手段
1903 電子データ書換え規則
1904 電子データ書換え手段
2001 電子データ書換え規則のデータ構造例
2101 書換え制限ブロックリスト
2102 書換え制限ブロックの規則データ構造例
2103 書換え禁止ブロックリスト
2104 書換え禁止ブロックの規則データ構造例
2201 書換え強制ブロックリスト
2301〜2305 電子データ検証方法の各ステップ
2401〜2402 電子データ作成方法の各ステップ
2501 集積回路
2502 メモリ部
2503 書換え後電子データ
2504 書換え前電子データに対する誤り訂正符号
2505 電子データ復元処理部
2506 復元後電子データ検証処理部
2507 ROM
2508 CPU
2509 インタフェース部
2510 バス
2601 集積回路
2602 メモリ部
2603 電子データ書換え規則
2604 電子データ書換え処理部
2605 書換え前電子データ
2606 書換え後電子データ
2607 ROM
2608 CPU
2609 インタフェース部
2610 バス

Claims (11)

  1. データの一部が書換えられた書換え後電子データの検証を行う電子データ検証装置であって、
    書換え後電子データと、書換え前電子データに対する誤り訂正符号を保持する電子データ保持手段と、
    前記誤り訂正符号に基づいて、書換え後電子データの復元を行う電子データ復元手段と、
    前記電子データ復元手段により復元された電子データを、書換え前電子データと照合し、照合結果を用いて復元後電子データの正当性を検査する復元後電子データ検証手段と、
    を備えた電子データ検証装置。
  2. 書換え前電子データの電子署名を保持する検証用署名保持手段を備え、
    前記復元後電子データ検証手段が、前記検証用署名保持手段が保持する電子署名から暗復号化演算により導かれたデータと、復元前電子データからハッシュ演算により導かれたデータとを比較し、前記比較の結果が所定の条件に合致するか否かを検査することを特徴とする請求項1に記載の電子データ検証装置。
  3. 書換え前電子データの電子署名を保持する検証用署名保持手段を備え、
    前記復元後電子データ検証手段が、前記検証用署名保持手段が保持する電子署名から暗復号化演算により導かれたデータと、復元後電子データからハッシュ演算により導かれたデータとを比較し、前記比較の結果が所定の条件に合致するか否かを検査することを特徴とする請求項1に記載の電子データ検証装置。
  4. 前記電子データ復元手段が書換え後電子データの中に訂正できない誤りの存在を検出した場合に、書換え後電子データは不正と判断する電子データ書換え検証手段を備えることを特徴とする請求項1に記載の電子データ検証装置。
  5. 電子データの書換え規則を保持する電子データ書換え規則保持手段を備え、
    前記電子データ復元手段が行うデータの訂正が、前記電子データ書換え規則保持手段に保持された書換え規則に合致しているか否かを検査し、合致しない場合に、書換え後電子データは不正であると判断する電子データ書換え検証手段を備えることを特徴とする請求項1に記載の電子データ検証装置。
  6. 電子データの一部を書換えて新たな電子データを作成する電子データ作成装置であって、
    書換え前電子データに対する誤り訂正符号に基づく書換え規則を保持する電子データ書換え規則保持手段と、
    前記電子データ書換え規則保持手段が保持する書換え規則に従い電子データを書換える電子データ書換え手段と、
    を備えた電子データ作成装置。
  7. 前記書換え規則は、書換え前電子データに対する誤り訂正符号が有する訂正可能条件に一致するか、もしくは充足する条件を書換え規則とする請求項6に記載の電子データ作成装置。
  8. データの一部が書換えられた書換え後電子データの検証を行う電子データ検証装置の電子データ検証方法であって、
    前記電子データ検証装置によって実行されるところの、
    書換え後電子データをメモリから読出すステップと、
    書換え前電子データに対する誤り訂正符号をメモリから読出すステップと、
    前記誤り訂正符号に基づいて、書換え後電子データの復元を行うステップと、
    前記電子データ復元手段により復元された電子データを、書換え前電子データと照合するステップと、
    前記照合結果を用いて復元後電子データの正当性を検査するステップと、
    からなる電子データ検証方法。
  9. 電子データの一部を書換えて新たな電子データを作成する電子データ作成装置の電子データ作成方法であって、
    前記電子データ作成装置によって実行されるところの、
    書換え前電子データに対する誤り訂正符号に基づく書換え規則をメモリから読出すステップと、
    前記書換え規則に従い電子データを書換えるステップと、
    からなる電子データ作成方法。
  10. データの一部が書換えられた書換え後電子データの検証を行う集積回路であって、
    書換え後電子データ及び書換え前電子データに対する誤り訂正符号データを外部から入力するインタフェース部と、
    前記書換え後電子データ及び前記誤り符号データを保持するメモリ部と、
    前記誤り訂正符号に基づいて、書換え後電子データの復元を行う電子データ復元処理部と、
    前記電子データ復元処理部により復元された電子データを、書換え前電子データと照合する復元後電子データ検証処理部と、
    を備えた集積回路。
  11. 電子データの一部を書換えて新たな電子データを作成する集積回路であって、
    書換え前電子データ及び書換え前電子データに対する誤り訂正符号に基づく書換え規則を保持するメモリ部と、
    前記書換え規則に従い前記書換え前電子データを書換え、書換え後電子データを作成する電子データ書換え処理部と、
    書換え後電子データを外部に出力するインタフェース部と、
    を備えた集積回路。
JP2004357861A 2004-12-10 2004-12-10 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路 Pending JP2008060617A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004357861A JP2008060617A (ja) 2004-12-10 2004-12-10 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路
PCT/JP2005/022571 WO2006062166A1 (ja) 2004-12-10 2005-12-08 電子データ検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004357861A JP2008060617A (ja) 2004-12-10 2004-12-10 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路

Publications (1)

Publication Number Publication Date
JP2008060617A true JP2008060617A (ja) 2008-03-13

Family

ID=36577989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004357861A Pending JP2008060617A (ja) 2004-12-10 2004-12-10 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路

Country Status (2)

Country Link
JP (1) JP2008060617A (ja)
WO (1) WO2006062166A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102881782A (zh) * 2011-07-11 2013-01-16 株式会社迪思科 光器件衬底的分割方法
JP2013080379A (ja) * 2011-10-04 2013-05-02 Dainippon Printing Co Ltd セキュリティトークン、データの更新方法及びコンピュータプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113416B (zh) * 2014-06-26 2017-08-25 北京天诚安信科技股份有限公司 基于电子签名的二维码验证方法及系统
CN111046863B (zh) * 2019-12-10 2023-07-11 南宁凯旋互联网科技有限公司 数据处理方法、装置、设备及计算机可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102881782A (zh) * 2011-07-11 2013-01-16 株式会社迪思科 光器件衬底的分割方法
JP2013080379A (ja) * 2011-10-04 2013-05-02 Dainippon Printing Co Ltd セキュリティトークン、データの更新方法及びコンピュータプログラム

Also Published As

Publication number Publication date
WO2006062166A1 (ja) 2006-06-15

Similar Documents

Publication Publication Date Title
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
EP2979221B1 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
CN108334753B (zh) 盗版应用验证方法和分布式服务器节点
CN109905360B (zh) 数据验证方法及终端设备
JP6366595B2 (ja) 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
CN112491549B (zh) 数据信息加密校验方法、系统及计算机可读存储介质
CN112907375B (zh) 数据处理方法、装置、计算机设备和存储介质
US20180204004A1 (en) Authentication method and apparatus for reinforced software
TW201403377A (zh) 用於裝置之應用程式特定識別之系統、方法及設備
US20080104402A1 (en) Countermeasure against fault-based attack on RSA signature verification
CN108694122B (zh) 用于对受限装置进行符号执行的方法
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN107026729B (zh) 用于传输软件的方法和装置
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
US12051061B2 (en) Method for operating a distributed database system, distributed database system, and industrial automation system
WO2006062166A1 (ja) 電子データ検証装置
CN108242997B (zh) 安全通信的方法与设备
CN114747173A (zh) 经由退化密钥的数据完整性验证
CN114024702A (zh) 信息安全保护的方法以及计算设备
CN108259490B (zh) 一种客户端校验方法及装置
Schmidt et al. How Little is Enough? Implementation and Evaluation of a Lightweight Secure Firmware Update Process for the Internet of Things.
CN112699360B (zh) 硬件的防伪方法及装置、可读存储介质、电子设备
JP7559841B2 (ja) 情報処理装置、プログラム実行システム、情報処理方法、及びプログラム