JP3864656B2 - データ伝送方法 - Google Patents

データ伝送方法 Download PDF

Info

Publication number
JP3864656B2
JP3864656B2 JP2000013894A JP2000013894A JP3864656B2 JP 3864656 B2 JP3864656 B2 JP 3864656B2 JP 2000013894 A JP2000013894 A JP 2000013894A JP 2000013894 A JP2000013894 A JP 2000013894A JP 3864656 B2 JP3864656 B2 JP 3864656B2
Authority
JP
Japan
Prior art keywords
data
signature
signature data
original image
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000013894A
Other languages
English (en)
Other versions
JP2001203687A5 (ja
JP2001203687A (ja
Inventor
勝美 丸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000013894A priority Critical patent/JP3864656B2/ja
Priority to US09/759,247 priority patent/US7080252B2/en
Priority to EP01100159A priority patent/EP1119133B1/en
Priority to DE60106501T priority patent/DE60106501T2/de
Publication of JP2001203687A publication Critical patent/JP2001203687A/ja
Publication of JP2001203687A5 publication Critical patent/JP2001203687A5/ja
Application granted granted Critical
Publication of JP3864656B2 publication Critical patent/JP3864656B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は,帳票,伝票,申込書などをスキャンニングして得たイメージをネットワークを介して電子的にやり取りする際、原イメージや,原イメージから加工して生成した部分イメージなどの加工データを伝送する際のセキュリティに係わる。特に、成り済ましによる原イメージや加工データの改ざんの検証、と同時に、加工データが原イメージから生成されたかどうかを検証し、原イメージが改ざんされていると判定された場合には原イメージを容易に発見する方法に関する。
【0002】
【従来の技術】
本発明に関連する従来の技術には、辻井,笠原:暗号と情報セキュリティ、昭晃堂(1999)に書かれているようなデジタル署名が知られている。この技術を用いると、図7に示すようなネットワーク1010で結ばれたA支店1000と処理センター1005間でデータ伝送を行う場合に、データを受け取った側が受け取ったデータが正規の送信側から伝送されたことを検証することができ、また送られたデータが改ざんされていないことを検証することができる。これは、伝送側が生成した秘密鍵と公開鍵を利用した公開鍵暗号により実現される。
【0003】
デジタル署名を利用したデータ伝送の処理フローの例を図2(a)に示す。伝送する対象データDAを入手し(ステップ200)、DAにハッシュ関数を適用し(ステップ205)、ハッシュ関数出力に対し、データ伝送側の秘密鍵KEAを用いた暗号化を行い署名データSAを作成し(ステップ210)、SAを受信側に伝送する(ステップ215)。また、伝送されたデータに関して正当性の検証の処理フローの例を図2(b)に示す。対象データDAと署名データSAを入手し(ステップ220)、DAにハッシュ関数を適用し(ステップ225)、そして署名データSAに対し、予め配付された公開鍵KDAを用いた復号化を行い(ステップ230)、そしてステップ225とステップ230の結果を比較し(ステップ235)、その結果によりデータに関しての正当性を確認する(ステップ240)。ここで,比較したデータが等しければ不正行為はなく、等しくなければ何らかの不正行為があったと推測される。
【0004】
しかしながら、上記のことが行えると同時に、加工したデータに対し、それが原イメージから生成されたものであるかどうかを検証し、改ざんされている場合に原イメージを発見する方法はない。
【0005】
【発明が解決しようとする課題】
膨大な量の帳票、伝票、申込書などを扱う官公庁や民間企業においては、紙メディアから電子メディアを利用し、また分散したセンターや支店をネットワークで結んで電子メディアを利用して、業務の迅速化を計りたいと言ったニーズがある。これを実現するため、紙メディアをイメージに変換し、これをワークフローに適用した業務形態が現れ始めている。そこでは、業務に必要な部分イメージなどの加工データがデータ伝送の効率化などを理由に扱われる。図6に示すの医療・保険関係の書類の部分的なイメージのように,原イメージ中の必要な部分イメージ、例えば、整理番号、診療月、医療コード、部屋番号、生年月日等を切出し、図7のネットワーク1010を介し、A支店1000から処理センター1005に伝送する。原イメージ全体を伝送したのではデータ量が大きく、また原イメージを表示したのではプライバシーに関わる情報が漏えいするおそれがあるため、必要な部分のイメージを切出し、支店Aから処理センターに伝送し、部分イメージを表示し、これを見ながらデータ入力業務を行う。
【0006】
しかしながら、ネットワークを使いデータ伝送を行う場合、ネットワーク上を流れる原イメージや加工データが盗聴され、原イメージや加工データの一部あるいは全部が不当に改ざんされ、成り済ましにより不当な業務を行うと言った問題を防ぐことが望まれており、上記のことを回避するためには、成り済ましによる改ざんの不正行為を検証する必要がある。
【0007】
その検証方法として、公開鍵暗号に基づくデジタル署名が知られている。しかし,原イメージや加工データ自体が盗聴され、またイメージ入力部や加工データ処理部で扱う秘密鍵が盗まれた場合、盗聴者は容易に原イメージや加工データを改ざんし、成り済ましてデータを伝送側に送り、データの受け側では不正行為を検出できず、不当な処理を行ってしまうと言った問題が生じる。
【0008】
本発明の第1の目的は、原イメージや加工データが盗聴され、またデータ入力部や加工データ処理部で扱う秘密鍵が盗まれた場合、盗聴者が改ざんした原イメージや加工データを成り済ましてデータ伝送されても、データの受け取り側でその不正行為を検証する方法を提供することである。
【0009】
また、伝送したデータが改ざんされた場合、改ざんされた原イメージを早期に発見し必要な情報を再抽出する必要がある。
【0010】
本発明の第2の目的は、データの受け取り側で、加工したデータに対し、それが原イメージから生成されたものであるかどうかを検証し、改ざんされたイメージであることを発見した場合には、原イメージを早期に入手する方法を提供することである。
【0011】
【課題を解決するための手段】
上記の目的を達成するため、本発明は次の構成とする。
【0012】
第1の構成として、データ伝送側で、
原イメージを加工処理して得た加工データと,原イメージに対してデジタル署名を適用して得た署名データをマージし、該マージしたデータに一方向性関数を適用し、該一方向性関数の出力をデータ伝送側の秘密鍵で暗号化し、署名データSBを得る。そして、原イメージに対し、デジタル署名を適用して得た署名データをデータ受け取り側の公開鍵で暗号化し、暗号化署名データSAEを得る。そして、加工データDBと署名データSBと暗号化署名データSAEを受け取り側にデータ伝送する。
【0013】
また、データ受け取り側で、
入手した暗号化署名データSAEを受け取り側の秘密鍵で復号化し、署名データSAを得、入手した加工データDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用する。そして、入手した署名データSBをデータ伝送側の公開鍵で復号化する、そして、先に、加工データDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用した出力と、データ伝送側の公開鍵で署名データSBを復号化した結果を比較し、データに関する正当性を確認する。
【0014】
第2の構成として、データ伝送側で、
原イメージと、原イメージに対してデジタル署名を適用して得た署名データをマージし、該マージしたデータに一方向性関数を適用し、該一方向性関数の出力をデータ伝送側の秘密鍵で暗号化し、署名データSBを得る。そして,原イメージに対してデジタル署名を適用して得た署名データをデータ受け取り側の公開鍵で暗号化し、暗号化署名データSAEを得る。そして、原イメージDBと署名データSBと暗号化署名データSAEを受け取り側にデータ伝送する。
【0015】
また、データ受け取り側で、
入手した暗号化署名データSAEを受け取り側の秘密鍵で復号化し、署名データSAを得、入手した原イメージDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用する。そして、入手した署名データSBをデータ伝送側の公開鍵で復号化する。そして、先に、原イメージDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用した出力と、データ伝送側の公開鍵で署名データSBを復号化して得た結果を比較し、データに関する正当性を確認する。
【0016】
第3の構成として、
第1の構成もしくは第2の構成において、第1の構成もしくは第2の構成の原イメージに対してデジタル署名を適用して得た署名データの代用として、原イメージに係わるデータを用いる。
【0017】
第4の構成として、
第1の構成もしくは第2の構成において、第1の構成もしくは第2の構成のマージしたデータに一方向性関数を適用した出力と、データ伝送側の公開鍵で署名データSBを復号化して得た結果を比較して、異なった場合、
データ受け取り側で、
入手した暗号化署名データSAEを,受け取り側の秘密鍵で復号化し署名データSAを得、該署名データSAをデータ伝送側に送付する。
【0018】
また、データ伝送側で、
第1の構成もしくは第2の構成の原イメージに対してデジタル署名を適用して生成した署名データ、もしくは第3の構成の原イメージ関わるデータが送付された署名データSAと等しくなる原イメージを探索する。
【0019】
また、第5の構成として、電子画像イメージ(原画像)と第1の秘密鍵を入力し、該第1の秘密鍵を用いて該電子画像イメージを暗号化し、該暗号化により、第1のデジタル署名を得て、該電子画像イメージと該第1のデジタル署名とを出力する第1の暗号化手段と、上記電子画像イメージを入力して、該電子画像イメージの部分イメージ又は加工イメージを出力する加工処理手段と、上記部分イメージまたは上記加工イメージと、上記第1のデジタル署名と、第2の秘密鍵を入力し、該部分イメージまたは該加工イメージと該第1のデジタル署名と該第2の秘密鍵とを用いて、該部分イメージ又は該加工イメージを暗号化して出力する第2の暗号化手段と、上記暗号化された情報を外部の伝送路へ送信する送信手段と、を有するデータ伝送装置とする。
【0020】
【発明の実施の形態】
本発明は公開鍵暗号に基づくデジタル署名を利用する。その原理を図5と図1を用いて説明する。データの大きな流れは、支店780のイメージ入力業務700により原イメージ720を得、加工処理業務705で原イメージを加工する。そして、加工したデータ730をネットワーク750、715を介して処理センター710の業務処理に伝送し、業務を行う。この流れの中で、ネットワーク上で盗聴が行われ、イメージ入力や加工処理で扱われる秘密鍵が盗まれると、成り済ましによるデータの改ざんと言った問題が生じる。
【0021】
次に、原理を説明するために、扱うデータについて説明する。720は原イメージ、725はイメージ入力業務での秘密鍵を利用しデジタル署名により得られた署名データ、730は加工処理業務で加工した加工データ、735は725の署名データ、740は730と735を用いて一つのマージデータとし、加工処理業務での秘密鍵を利用しデジタル署名により得られた署名データ、745は処理センター710の業務処理での公開鍵により署名データ735を暗号化したデータ、755は処理センター710に伝送するデータ群で730、745、740からなる。また、760は755をネットワーク750上で盗聴し、730を改ざんしたしたデータ765、そして765と745を用いて一つのマージデータとし、加工処理業務から盗んだ秘密鍵を利用しデジタル署名により得られた署名データ770である。775は処理センター710が受け取る改ざんされ成り済まして送られたデータである。
【0022】
従来、730の加工データと加工処理業務の秘密鍵を利用しデジタル署名により得られた署名データを利用するので、加工処理業務の秘密鍵を盗んだ盗聴者は容易に加工データを改ざんし、その署名データを作成し、それらを加工処理部に成り済まして処理センターに伝送することができ、データ受け取り側はその不正行為を検証することができない。
【0023】
図1(a)は図5におけるデータ伝送側で行う処理フローである。原イメージである対象データDAと署名データSAと加工情報を入手する(ステップ100)。ここで、加工情報とは例えば部分イメージを扱う場合、扱う部分領域の座標などである。そして、DAと加工情報を用いた加工処理を行い(ステップ105)、データ受け取り側の業務処理の公開鍵KDCを用いて署名データSAを暗号化し暗号化署名データSAEを得(ステップ110)、次に加工データDBと署名データSAを一つのデータになるようマージ処理し(ステップ115),マージ処理したデータDCにハッシュ関数を適用し(ステップ120)、加工処理部の秘密鍵を用いてハッシュ関数の出力を暗号化し署名データSBを得(ステップ125)、データ受け取り側にDB、SB、SAEを伝送する。ここで、DBが図5の730であり、SBが740であり、SAEが745である。
【0024】
また、図1(b)は図5におけるデータ受け取り側で行う処理フローである。ここでは、受け取った加工データDBと署名データSBと暗号化署名データSAEを入手し(ステップ135)、暗号化署名データSAEを受け取り側の業務処理部の秘密鍵KECを用いて複合化しSAを得る(ステップ140)。そして、DBとSAを一つのデータとしてマージ処理し(ステップ145)、マージ処理したDCにハッシュ関数を適用し(ステップ150)、また加工処理部の公開鍵KDBを用いて署名データSBを複合化し(ステップ155)、ステップ150とステップ155の結果を比較し(ステップ160)、その結果により不正行為が行われたか否かを知ることができる。
【0025】
この処理でのポイントはSAEを復号化できるのはその秘密鍵を持っているデータ受け取り側であるということであり、盗聴者がデータをいくら改ざんしまた改ざんデータと暗号化署名データを用いて署名データを作り直しても、ステップ160の結果が等しくなることはありえない。また、この流れからもわかるように暗号化署名データは必ずしも原イメージの署名データである必要はなく、原イメージに係わる情報などでよい。また,原イメージに対しても、任意のデータがあれば、加工データで扱ったように、盗聴者からの攻撃を防ぐことができる。
【0026】
加工データが原イメージから生成されかどうかの検証は、図1(b)のステップ150、155を比較することにより、双方の値が等しければ、盗聴による不正はなく、加工データは原イメージから生成されたものとわかる。また、双方の値が異なれば、データの改ざんが行われている可能性があり、この場合には改ざんデータから原イメージのIDを知ることができない場合が考えられる。その場合、伝送された暗号署名データをデータ受け取り側から複合化し、データ転送側に送付してもらい、これと一致するデータ転送側の原イメージの署名データを探索することで、原イメージを発見できる。
【0027】
次の実施例として、実際に、複数個の部分イメージを生成する加工処理に関係する場合の処理について、図3を用いて説明する。
【0028】
この場合、ステップ300からステップ310は、図1(a)のステップ100からステップ110と同じであり、ステップ315以下のステップ320からステップ335の処理は各部分イメージに対し行うもので、図1(a)のステップ115からステップ130と同じであり、異なるのはステップ315が加工データ数回繰り返し処理を実行させる点である。
【0029】
また、図4は図3の処理に対応するフローであり、伝送されたデータに関し検証を行う処理フローである。これもデータ伝送側と同じように、図4のステップ400からステップ405は、図1(b)のステップ135からステップ140と同じであり、ステップ410以下のステップ415からステップ435の処理は各部分イメージに対し行うもので、図1(b)のステップ145からステップ165と同じであり、異なるのはステップ410が加工データ数回繰り返し処理を実行させる点である。
【0030】
したがって、部分イメージを抽出し、盗聴による不正行為を行うことなく、それらデータをデータ受け取り側に伝送でき、盗聴による不正行為を検証できる。
【0031】
【発明の効果】
従来,デジタル署名により生成されたデータがネットワーク上で盗聴され、かつそこで用いた秘密鍵が盗まれた場合、盗聴者がデータを改ざんし、成り済ましてデータを伝送した結果、受け取り側で不当な処理が行われると言った問題が生じる。しかし、本発明によれば、データ受け取り側で、データの改ざんもしくは成り済ましの不正行為を検証できる。
【図面の簡単な説明】
【図1】本発明の処理フロー。
【図2】従来のデジタル署名の処理フロー。
【図3】加工処理:部分イメージ処理での,データ伝送側の署名データ等のデータ生成の処理フロー。
【図4】加工処理:部分イメージ処理での,データ受け取り側のデータ伝送者およびデータの正当性を検証する処理フロー。
【図5】原イメージ,加工データ,署名データなどについて,データ受け取り側までの流れを示す図。
【図6】加工処理:部分イメージ処理の利用例を示す図。
【図7】本発明を適用するシステムの例。
【符号の説明】
100:処理を行うためのデータを入力する部分、105:加工処理を実行する部分、110:データ受け取り側の公開鍵による署名データの暗合化、115:加工データと署名データとのマージ処理、120:マージデータにハッシュ関数の適用、125:ハッシュ関数の出力を加工処理部の秘密鍵で暗号化処理、130:生成データの伝送、135以下はデータ受け取り側での処理であり、135:伝送データの入手、140:暗号化された証明データ110の復号化、145:加工データと署名データとのマージ処理、150:マージ処理データにハッシュ関数を適用、155:署名データの複合化、160:150と155の結果比較、165:比較結果による正当性の確認。

Claims (5)

  1. データ管理サーバーの記録媒体上から読み出した記載情報の原イメージを加工して得た部分イメージを、ネットワークを介して前記データ管理サーバーに接続可能なデータ送信サーバーとデータ受信サーバーとの間で電子的にやりとりするデータ伝送方法であって、
    前記データ送信サーバーの処理部において
    前記データ管理サーバーから読み出される原イメージを加工して部分イメージを作成する第1のステップと、
    前記原イメージに対してディジタル署名をして第1の署名データを生成する第2のステップと、
    前記第1の署名データをデータ管理サーバーに格納されるデータ受け取り側の公開鍵で暗号化して暗号化署名データを生成する第3のステップと、
    前記部分イメージと前記第1の署名データをマージし、得られたマージデータに一方向性関数を適用し、該一方向性関数の出力をデータ管理サーバーに格納されるデータ送信サーバーの秘密鍵で暗号化して第2の署名データを得る第4のステップと、
    前記部分イメージ、前記第2の署名データ、前記暗号化署名データを送信する第5のステップとを有し、
    前記データ受信サーバーの処理部において
    前記部分イメージ、前記第2の署名データ、前記暗号化署名データを受信する第6のステップと、
    前記受信した暗号化署名データをデータ管理サーバーに格納されるデータ受信サーバーの秘密鍵で復号化して第3の署名データを得る第7のステップと、
    前記受信した部分イメージと前記第3の署名データとをマージして得られたマージデータに一方向性関数を適用する第8のステップと、
    前記受信した第2の署名データをデータ管理サーバーに格納されるデータ送信サーバーの公開鍵で復号化する第9のステップと、
    前記第8のステップと第9のステップの結果を比較して上記受信された部分イメージの正当性を確認する第10のステップとを有することを特徴とするデータ伝送方法。
  2. 前記原イメージは該紙をスキャニングして読み出した該紙の上の記載情報であることを特徴とする請求項1記載のデータ伝送方法。
  3. 前記記載情報は文字列を含むことを特徴とする請求項1記載のデータ伝送方法。
  4. 前記第2のステップにおける前記第1の署名データは前記原イメージに関わるデータに対してディジタル署名をして得た署名データを含むことを特徴とする請求項1記載のデータ伝送方法。
  5. 前記第10のステップでの比較結果が前記第8と第9のステップに出力が不一致であることを示す場合に、前記データ受信サーバーの処理部は更に、前記第7のステップにおいて得た前記第3の署名データを前記データ送信サーバーに送付し、前記データ送信サーバーの処理部は、送付されてきた前記第3の署名データと一致する署名データに対応する原イメージを探索することを特徴とする請求項1記載のデータ伝送方法。
JP2000013894A 2000-01-18 2000-01-18 データ伝送方法 Expired - Fee Related JP3864656B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000013894A JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法
US09/759,247 US7080252B2 (en) 2000-01-18 2001-01-16 Method and apparatus for secure data transmission via network
EP01100159A EP1119133B1 (en) 2000-01-18 2001-01-16 Method and apparatus for secure data transmission via network
DE60106501T DE60106501T2 (de) 2000-01-18 2001-01-16 Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000013894A JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法

Publications (3)

Publication Number Publication Date
JP2001203687A JP2001203687A (ja) 2001-07-27
JP2001203687A5 JP2001203687A5 (ja) 2005-01-06
JP3864656B2 true JP3864656B2 (ja) 2007-01-10

Family

ID=18541426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000013894A Expired - Fee Related JP3864656B2 (ja) 2000-01-18 2000-01-18 データ伝送方法

Country Status (4)

Country Link
US (1) US7080252B2 (ja)
EP (1) EP1119133B1 (ja)
JP (1) JP3864656B2 (ja)
DE (1) DE60106501T2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US8103880B2 (en) * 2005-06-03 2012-01-24 Adobe Systems Incorporated Method for communication between computing devices using coded values
FR2993379B1 (fr) * 2012-07-10 2015-09-04 Morpho Procede de traitement comparatif securise
US9577986B1 (en) * 2012-07-27 2017-02-21 Daniel A Dooley Secure data verification technique
CN114208110B (zh) * 2019-08-28 2024-05-24 索尼半导体解决方案公司 信息处理装置、信息处理方法和程序

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273779A (ja) * 1989-04-14 1990-11-08 Matsushita Electric Ind Co Ltd ディジタル署名装置
GB2288476A (en) 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5579393A (en) 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6757826B1 (en) * 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6278791B1 (en) * 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US7039810B1 (en) * 1999-11-02 2006-05-02 Medtronic, Inc. Method and apparatus to secure data transfer from medical device systems
US6754908B1 (en) * 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
JP3796528B2 (ja) * 1999-12-28 2006-07-12 クオード株式会社 内容証明を行う通信システムおよび内容証明サイト装置

Also Published As

Publication number Publication date
US7080252B2 (en) 2006-07-18
EP1119133B1 (en) 2004-10-20
DE60106501D1 (de) 2004-11-25
US20010018740A1 (en) 2001-08-30
EP1119133A2 (en) 2001-07-25
DE60106501T2 (de) 2005-10-20
JP2001203687A (ja) 2001-07-27
EP1119133A3 (en) 2002-08-28

Similar Documents

Publication Publication Date Title
US5481613A (en) Computer network cryptographic key distribution system
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US5535276A (en) Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US11212094B2 (en) Joint blind key escrow
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
US7499551B1 (en) Public key infrastructure utilizing master key encryption
JP2021500832A5 (ja)
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
JPH10511471A (ja) フェイルセイフキィ捺印システム
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JP2004527962A (ja) 譲渡不能の匿名電子受領書
JP3864656B2 (ja) データ伝送方法
JPH0969831A (ja) 暗号通信システム
CN114117392A (zh) 一种基于paillier加密的安全验证码获取方法
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
Prabhu et al. Security in computer networks and distributed systems
Gohel Introduction to Network & Cybersecurity
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
WO2005039102A1 (ja) 情報の暗号化送受信方法
CN114978549B (zh) 签名者掌控签名制作数据的sm2数字签名生成方法及系统
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
US11917056B1 (en) System and method of securing a server using elliptic curve cryptography
JPH09130376A (ja) 利用者パスワード認証方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060925

LAPS Cancellation because of no payment of annual fees