JP3864656B2 - データ伝送方法 - Google Patents
データ伝送方法 Download PDFInfo
- Publication number
- JP3864656B2 JP3864656B2 JP2000013894A JP2000013894A JP3864656B2 JP 3864656 B2 JP3864656 B2 JP 3864656B2 JP 2000013894 A JP2000013894 A JP 2000013894A JP 2000013894 A JP2000013894 A JP 2000013894A JP 3864656 B2 JP3864656 B2 JP 3864656B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- signature data
- original image
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims description 38
- 238000000034 method Methods 0.000 title claims description 13
- 238000012545 processing Methods 0.000 claims description 64
- 238000013523 data management Methods 0.000 claims 7
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は,帳票,伝票,申込書などをスキャンニングして得たイメージをネットワークを介して電子的にやり取りする際、原イメージや,原イメージから加工して生成した部分イメージなどの加工データを伝送する際のセキュリティに係わる。特に、成り済ましによる原イメージや加工データの改ざんの検証、と同時に、加工データが原イメージから生成されたかどうかを検証し、原イメージが改ざんされていると判定された場合には原イメージを容易に発見する方法に関する。
【0002】
【従来の技術】
本発明に関連する従来の技術には、辻井,笠原:暗号と情報セキュリティ、昭晃堂(1999)に書かれているようなデジタル署名が知られている。この技術を用いると、図7に示すようなネットワーク1010で結ばれたA支店1000と処理センター1005間でデータ伝送を行う場合に、データを受け取った側が受け取ったデータが正規の送信側から伝送されたことを検証することができ、また送られたデータが改ざんされていないことを検証することができる。これは、伝送側が生成した秘密鍵と公開鍵を利用した公開鍵暗号により実現される。
【0003】
デジタル署名を利用したデータ伝送の処理フローの例を図2(a)に示す。伝送する対象データDAを入手し(ステップ200)、DAにハッシュ関数を適用し(ステップ205)、ハッシュ関数出力に対し、データ伝送側の秘密鍵KEAを用いた暗号化を行い署名データSAを作成し(ステップ210)、SAを受信側に伝送する(ステップ215)。また、伝送されたデータに関して正当性の検証の処理フローの例を図2(b)に示す。対象データDAと署名データSAを入手し(ステップ220)、DAにハッシュ関数を適用し(ステップ225)、そして署名データSAに対し、予め配付された公開鍵KDAを用いた復号化を行い(ステップ230)、そしてステップ225とステップ230の結果を比較し(ステップ235)、その結果によりデータに関しての正当性を確認する(ステップ240)。ここで,比較したデータが等しければ不正行為はなく、等しくなければ何らかの不正行為があったと推測される。
【0004】
しかしながら、上記のことが行えると同時に、加工したデータに対し、それが原イメージから生成されたものであるかどうかを検証し、改ざんされている場合に原イメージを発見する方法はない。
【0005】
【発明が解決しようとする課題】
膨大な量の帳票、伝票、申込書などを扱う官公庁や民間企業においては、紙メディアから電子メディアを利用し、また分散したセンターや支店をネットワークで結んで電子メディアを利用して、業務の迅速化を計りたいと言ったニーズがある。これを実現するため、紙メディアをイメージに変換し、これをワークフローに適用した業務形態が現れ始めている。そこでは、業務に必要な部分イメージなどの加工データがデータ伝送の効率化などを理由に扱われる。図6に示すの医療・保険関係の書類の部分的なイメージのように,原イメージ中の必要な部分イメージ、例えば、整理番号、診療月、医療コード、部屋番号、生年月日等を切出し、図7のネットワーク1010を介し、A支店1000から処理センター1005に伝送する。原イメージ全体を伝送したのではデータ量が大きく、また原イメージを表示したのではプライバシーに関わる情報が漏えいするおそれがあるため、必要な部分のイメージを切出し、支店Aから処理センターに伝送し、部分イメージを表示し、これを見ながらデータ入力業務を行う。
【0006】
しかしながら、ネットワークを使いデータ伝送を行う場合、ネットワーク上を流れる原イメージや加工データが盗聴され、原イメージや加工データの一部あるいは全部が不当に改ざんされ、成り済ましにより不当な業務を行うと言った問題を防ぐことが望まれており、上記のことを回避するためには、成り済ましによる改ざんの不正行為を検証する必要がある。
【0007】
その検証方法として、公開鍵暗号に基づくデジタル署名が知られている。しかし,原イメージや加工データ自体が盗聴され、またイメージ入力部や加工データ処理部で扱う秘密鍵が盗まれた場合、盗聴者は容易に原イメージや加工データを改ざんし、成り済ましてデータを伝送側に送り、データの受け側では不正行為を検出できず、不当な処理を行ってしまうと言った問題が生じる。
【0008】
本発明の第1の目的は、原イメージや加工データが盗聴され、またデータ入力部や加工データ処理部で扱う秘密鍵が盗まれた場合、盗聴者が改ざんした原イメージや加工データを成り済ましてデータ伝送されても、データの受け取り側でその不正行為を検証する方法を提供することである。
【0009】
また、伝送したデータが改ざんされた場合、改ざんされた原イメージを早期に発見し必要な情報を再抽出する必要がある。
【0010】
本発明の第2の目的は、データの受け取り側で、加工したデータに対し、それが原イメージから生成されたものであるかどうかを検証し、改ざんされたイメージであることを発見した場合には、原イメージを早期に入手する方法を提供することである。
【0011】
【課題を解決するための手段】
上記の目的を達成するため、本発明は次の構成とする。
【0012】
第1の構成として、データ伝送側で、
原イメージを加工処理して得た加工データと,原イメージに対してデジタル署名を適用して得た署名データをマージし、該マージしたデータに一方向性関数を適用し、該一方向性関数の出力をデータ伝送側の秘密鍵で暗号化し、署名データSBを得る。そして、原イメージに対し、デジタル署名を適用して得た署名データをデータ受け取り側の公開鍵で暗号化し、暗号化署名データSAEを得る。そして、加工データDBと署名データSBと暗号化署名データSAEを受け取り側にデータ伝送する。
【0013】
また、データ受け取り側で、
入手した暗号化署名データSAEを受け取り側の秘密鍵で復号化し、署名データSAを得、入手した加工データDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用する。そして、入手した署名データSBをデータ伝送側の公開鍵で復号化する、そして、先に、加工データDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用した出力と、データ伝送側の公開鍵で署名データSBを復号化した結果を比較し、データに関する正当性を確認する。
【0014】
第2の構成として、データ伝送側で、
原イメージと、原イメージに対してデジタル署名を適用して得た署名データをマージし、該マージしたデータに一方向性関数を適用し、該一方向性関数の出力をデータ伝送側の秘密鍵で暗号化し、署名データSBを得る。そして,原イメージに対してデジタル署名を適用して得た署名データをデータ受け取り側の公開鍵で暗号化し、暗号化署名データSAEを得る。そして、原イメージDBと署名データSBと暗号化署名データSAEを受け取り側にデータ伝送する。
【0015】
また、データ受け取り側で、
入手した暗号化署名データSAEを受け取り側の秘密鍵で復号化し、署名データSAを得、入手した原イメージDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用する。そして、入手した署名データSBをデータ伝送側の公開鍵で復号化する。そして、先に、原イメージDBと該署名データSAをマージし、該マージしたデータに一方向性関数を適用した出力と、データ伝送側の公開鍵で署名データSBを復号化して得た結果を比較し、データに関する正当性を確認する。
【0016】
第3の構成として、
第1の構成もしくは第2の構成において、第1の構成もしくは第2の構成の原イメージに対してデジタル署名を適用して得た署名データの代用として、原イメージに係わるデータを用いる。
【0017】
第4の構成として、
第1の構成もしくは第2の構成において、第1の構成もしくは第2の構成のマージしたデータに一方向性関数を適用した出力と、データ伝送側の公開鍵で署名データSBを復号化して得た結果を比較して、異なった場合、
データ受け取り側で、
入手した暗号化署名データSAEを,受け取り側の秘密鍵で復号化し署名データSAを得、該署名データSAをデータ伝送側に送付する。
【0018】
また、データ伝送側で、
第1の構成もしくは第2の構成の原イメージに対してデジタル署名を適用して生成した署名データ、もしくは第3の構成の原イメージ関わるデータが送付された署名データSAと等しくなる原イメージを探索する。
【0019】
また、第5の構成として、電子画像イメージ(原画像)と第1の秘密鍵を入力し、該第1の秘密鍵を用いて該電子画像イメージを暗号化し、該暗号化により、第1のデジタル署名を得て、該電子画像イメージと該第1のデジタル署名とを出力する第1の暗号化手段と、上記電子画像イメージを入力して、該電子画像イメージの部分イメージ又は加工イメージを出力する加工処理手段と、上記部分イメージまたは上記加工イメージと、上記第1のデジタル署名と、第2の秘密鍵を入力し、該部分イメージまたは該加工イメージと該第1のデジタル署名と該第2の秘密鍵とを用いて、該部分イメージ又は該加工イメージを暗号化して出力する第2の暗号化手段と、上記暗号化された情報を外部の伝送路へ送信する送信手段と、を有するデータ伝送装置とする。
【0020】
【発明の実施の形態】
本発明は公開鍵暗号に基づくデジタル署名を利用する。その原理を図5と図1を用いて説明する。データの大きな流れは、支店780のイメージ入力業務700により原イメージ720を得、加工処理業務705で原イメージを加工する。そして、加工したデータ730をネットワーク750、715を介して処理センター710の業務処理に伝送し、業務を行う。この流れの中で、ネットワーク上で盗聴が行われ、イメージ入力や加工処理で扱われる秘密鍵が盗まれると、成り済ましによるデータの改ざんと言った問題が生じる。
【0021】
次に、原理を説明するために、扱うデータについて説明する。720は原イメージ、725はイメージ入力業務での秘密鍵を利用しデジタル署名により得られた署名データ、730は加工処理業務で加工した加工データ、735は725の署名データ、740は730と735を用いて一つのマージデータとし、加工処理業務での秘密鍵を利用しデジタル署名により得られた署名データ、745は処理センター710の業務処理での公開鍵により署名データ735を暗号化したデータ、755は処理センター710に伝送するデータ群で730、745、740からなる。また、760は755をネットワーク750上で盗聴し、730を改ざんしたしたデータ765、そして765と745を用いて一つのマージデータとし、加工処理業務から盗んだ秘密鍵を利用しデジタル署名により得られた署名データ770である。775は処理センター710が受け取る改ざんされ成り済まして送られたデータである。
【0022】
従来、730の加工データと加工処理業務の秘密鍵を利用しデジタル署名により得られた署名データを利用するので、加工処理業務の秘密鍵を盗んだ盗聴者は容易に加工データを改ざんし、その署名データを作成し、それらを加工処理部に成り済まして処理センターに伝送することができ、データ受け取り側はその不正行為を検証することができない。
【0023】
図1(a)は図5におけるデータ伝送側で行う処理フローである。原イメージである対象データDAと署名データSAと加工情報を入手する(ステップ100)。ここで、加工情報とは例えば部分イメージを扱う場合、扱う部分領域の座標などである。そして、DAと加工情報を用いた加工処理を行い(ステップ105)、データ受け取り側の業務処理の公開鍵KDCを用いて署名データSAを暗号化し暗号化署名データSAEを得(ステップ110)、次に加工データDBと署名データSAを一つのデータになるようマージ処理し(ステップ115),マージ処理したデータDCにハッシュ関数を適用し(ステップ120)、加工処理部の秘密鍵を用いてハッシュ関数の出力を暗号化し署名データSBを得(ステップ125)、データ受け取り側にDB、SB、SAEを伝送する。ここで、DBが図5の730であり、SBが740であり、SAEが745である。
【0024】
また、図1(b)は図5におけるデータ受け取り側で行う処理フローである。ここでは、受け取った加工データDBと署名データSBと暗号化署名データSAEを入手し(ステップ135)、暗号化署名データSAEを受け取り側の業務処理部の秘密鍵KECを用いて複合化しSAを得る(ステップ140)。そして、DBとSAを一つのデータとしてマージ処理し(ステップ145)、マージ処理したDCにハッシュ関数を適用し(ステップ150)、また加工処理部の公開鍵KDBを用いて署名データSBを複合化し(ステップ155)、ステップ150とステップ155の結果を比較し(ステップ160)、その結果により不正行為が行われたか否かを知ることができる。
【0025】
この処理でのポイントはSAEを復号化できるのはその秘密鍵を持っているデータ受け取り側であるということであり、盗聴者がデータをいくら改ざんしまた改ざんデータと暗号化署名データを用いて署名データを作り直しても、ステップ160の結果が等しくなることはありえない。また、この流れからもわかるように暗号化署名データは必ずしも原イメージの署名データである必要はなく、原イメージに係わる情報などでよい。また,原イメージに対しても、任意のデータがあれば、加工データで扱ったように、盗聴者からの攻撃を防ぐことができる。
【0026】
加工データが原イメージから生成されかどうかの検証は、図1(b)のステップ150、155を比較することにより、双方の値が等しければ、盗聴による不正はなく、加工データは原イメージから生成されたものとわかる。また、双方の値が異なれば、データの改ざんが行われている可能性があり、この場合には改ざんデータから原イメージのIDを知ることができない場合が考えられる。その場合、伝送された暗号署名データをデータ受け取り側から複合化し、データ転送側に送付してもらい、これと一致するデータ転送側の原イメージの署名データを探索することで、原イメージを発見できる。
【0027】
次の実施例として、実際に、複数個の部分イメージを生成する加工処理に関係する場合の処理について、図3を用いて説明する。
【0028】
この場合、ステップ300からステップ310は、図1(a)のステップ100からステップ110と同じであり、ステップ315以下のステップ320からステップ335の処理は各部分イメージに対し行うもので、図1(a)のステップ115からステップ130と同じであり、異なるのはステップ315が加工データ数回繰り返し処理を実行させる点である。
【0029】
また、図4は図3の処理に対応するフローであり、伝送されたデータに関し検証を行う処理フローである。これもデータ伝送側と同じように、図4のステップ400からステップ405は、図1(b)のステップ135からステップ140と同じであり、ステップ410以下のステップ415からステップ435の処理は各部分イメージに対し行うもので、図1(b)のステップ145からステップ165と同じであり、異なるのはステップ410が加工データ数回繰り返し処理を実行させる点である。
【0030】
したがって、部分イメージを抽出し、盗聴による不正行為を行うことなく、それらデータをデータ受け取り側に伝送でき、盗聴による不正行為を検証できる。
【0031】
【発明の効果】
従来,デジタル署名により生成されたデータがネットワーク上で盗聴され、かつそこで用いた秘密鍵が盗まれた場合、盗聴者がデータを改ざんし、成り済ましてデータを伝送した結果、受け取り側で不当な処理が行われると言った問題が生じる。しかし、本発明によれば、データ受け取り側で、データの改ざんもしくは成り済ましの不正行為を検証できる。
【図面の簡単な説明】
【図1】本発明の処理フロー。
【図2】従来のデジタル署名の処理フロー。
【図3】加工処理:部分イメージ処理での,データ伝送側の署名データ等のデータ生成の処理フロー。
【図4】加工処理:部分イメージ処理での,データ受け取り側のデータ伝送者およびデータの正当性を検証する処理フロー。
【図5】原イメージ,加工データ,署名データなどについて,データ受け取り側までの流れを示す図。
【図6】加工処理:部分イメージ処理の利用例を示す図。
【図7】本発明を適用するシステムの例。
【符号の説明】
100:処理を行うためのデータを入力する部分、105:加工処理を実行する部分、110:データ受け取り側の公開鍵による署名データの暗合化、115:加工データと署名データとのマージ処理、120:マージデータにハッシュ関数の適用、125:ハッシュ関数の出力を加工処理部の秘密鍵で暗号化処理、130:生成データの伝送、135以下はデータ受け取り側での処理であり、135:伝送データの入手、140:暗号化された証明データ110の復号化、145:加工データと署名データとのマージ処理、150:マージ処理データにハッシュ関数を適用、155:署名データの複合化、160:150と155の結果比較、165:比較結果による正当性の確認。
Claims (5)
- データ管理サーバーの記録媒体上から読み出した記載情報の原イメージを加工して得た部分イメージを、ネットワークを介して前記データ管理サーバーに接続可能なデータ送信サーバーとデータ受信サーバーとの間で電子的にやりとりするデータ伝送方法であって、
前記データ送信サーバーの処理部において、
前記データ管理サーバーから読み出される原イメージを加工して部分イメージを作成する第1のステップと、
前記原イメージに対してディジタル署名をして第1の署名データを生成する第2のステップと、
前記第1の署名データをデータ管理サーバーに格納されるデータ受け取り側の公開鍵で暗号化して暗号化署名データを生成する第3のステップと、
前記部分イメージと前記第1の署名データをマージし、得られたマージデータに一方向性関数を適用し、該一方向性関数の出力をデータ管理サーバーに格納されるデータ送信サーバーの秘密鍵で暗号化して第2の署名データを得る第4のステップと、
前記部分イメージ、前記第2の署名データ、前記暗号化署名データを送信する第5のステップとを有し、
前記データ受信サーバーの処理部において、
前記部分イメージ、前記第2の署名データ、前記暗号化署名データを受信する第6のステップと、
前記受信した暗号化署名データをデータ管理サーバーに格納されるデータ受信サーバーの秘密鍵で復号化して第3の署名データを得る第7のステップと、
前記受信した部分イメージと前記第3の署名データとをマージして得られたマージデータに一方向性関数を適用する第8のステップと、
前記受信した第2の署名データをデータ管理サーバーに格納されるデータ送信サーバーの公開鍵で復号化する第9のステップと、
前記第8のステップと第9のステップの結果を比較して上記受信された部分イメージの正当性を確認する第10のステップとを有することを特徴とするデータ伝送方法。 - 前記原イメージは該紙をスキャニングして読み出した該紙の上の記載情報であることを特徴とする請求項1記載のデータ伝送方法。
- 前記記載情報は文字列を含むことを特徴とする請求項1記載のデータ伝送方法。
- 前記第2のステップにおける前記第1の署名データは前記原イメージに関わるデータに対してディジタル署名をして得た署名データを含むことを特徴とする請求項1記載のデータ伝送方法。
- 前記第10のステップでの比較結果が前記第8と第9のステップに出力が不一致であることを示す場合に、前記データ受信サーバーの処理部は更に、前記第7のステップにおいて得た前記第3の署名データを前記データ送信サーバーに送付し、前記データ送信サーバーの処理部は、送付されてきた前記第3の署名データと一致する署名データに対応する原イメージを探索することを特徴とする請求項1記載のデータ伝送方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000013894A JP3864656B2 (ja) | 2000-01-18 | 2000-01-18 | データ伝送方法 |
US09/759,247 US7080252B2 (en) | 2000-01-18 | 2001-01-16 | Method and apparatus for secure data transmission via network |
EP01100159A EP1119133B1 (en) | 2000-01-18 | 2001-01-16 | Method and apparatus for secure data transmission via network |
DE60106501T DE60106501T2 (de) | 2000-01-18 | 2001-01-16 | Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000013894A JP3864656B2 (ja) | 2000-01-18 | 2000-01-18 | データ伝送方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001203687A JP2001203687A (ja) | 2001-07-27 |
JP2001203687A5 JP2001203687A5 (ja) | 2005-01-06 |
JP3864656B2 true JP3864656B2 (ja) | 2007-01-10 |
Family
ID=18541426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000013894A Expired - Fee Related JP3864656B2 (ja) | 2000-01-18 | 2000-01-18 | データ伝送方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7080252B2 (ja) |
EP (1) | EP1119133B1 (ja) |
JP (1) | JP3864656B2 (ja) |
DE (1) | DE60106501T2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US8103880B2 (en) * | 2005-06-03 | 2012-01-24 | Adobe Systems Incorporated | Method for communication between computing devices using coded values |
FR2993379B1 (fr) * | 2012-07-10 | 2015-09-04 | Morpho | Procede de traitement comparatif securise |
US9577986B1 (en) * | 2012-07-27 | 2017-02-21 | Daniel A Dooley | Secure data verification technique |
CN114208110B (zh) * | 2019-08-28 | 2024-05-24 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和程序 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02273779A (ja) * | 1989-04-14 | 1990-11-08 | Matsushita Electric Ind Co Ltd | ディジタル署名装置 |
GB2288476A (en) | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5579393A (en) | 1994-06-21 | 1996-11-26 | Escan, Inc. | System and method for secure medical and dental record interchange |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH09311854A (ja) * | 1996-05-22 | 1997-12-02 | Mitsubishi Electric Corp | 署名文書通信装置 |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US6757826B1 (en) * | 1998-04-14 | 2004-06-29 | Citicorp Development Center, Inc. | Digital graphic signature system |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US6278791B1 (en) * | 1998-05-07 | 2001-08-21 | Eastman Kodak Company | Lossless recovery of an original image containing embedded data |
JP3788056B2 (ja) * | 1998-08-07 | 2006-06-21 | カシオ計算機株式会社 | 電子スチルカメラ |
US6170744B1 (en) * | 1998-09-24 | 2001-01-09 | Payformance Corporation | Self-authenticating negotiable documents |
US7039810B1 (en) * | 1999-11-02 | 2006-05-02 | Medtronic, Inc. | Method and apparatus to secure data transfer from medical device systems |
US6754908B1 (en) * | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
JP3796528B2 (ja) * | 1999-12-28 | 2006-07-12 | クオード株式会社 | 内容証明を行う通信システムおよび内容証明サイト装置 |
-
2000
- 2000-01-18 JP JP2000013894A patent/JP3864656B2/ja not_active Expired - Fee Related
-
2001
- 2001-01-16 EP EP01100159A patent/EP1119133B1/en not_active Expired - Lifetime
- 2001-01-16 US US09/759,247 patent/US7080252B2/en not_active Expired - Fee Related
- 2001-01-16 DE DE60106501T patent/DE60106501T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7080252B2 (en) | 2006-07-18 |
EP1119133B1 (en) | 2004-10-20 |
DE60106501D1 (de) | 2004-11-25 |
US20010018740A1 (en) | 2001-08-30 |
EP1119133A2 (en) | 2001-07-25 |
DE60106501T2 (de) | 2005-10-20 |
JP2001203687A (ja) | 2001-07-27 |
EP1119133A3 (en) | 2002-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5481613A (en) | Computer network cryptographic key distribution system | |
AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
US5535276A (en) | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography | |
US11212094B2 (en) | Joint blind key escrow | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
JP2021500832A5 (ja) | ||
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
JPH10511471A (ja) | フェイルセイフキィ捺印システム | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
JP2004527962A (ja) | 譲渡不能の匿名電子受領書 | |
JP3864656B2 (ja) | データ伝送方法 | |
JPH0969831A (ja) | 暗号通信システム | |
CN114117392A (zh) | 一种基于paillier加密的安全验证码获取方法 | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
Prabhu et al. | Security in computer networks and distributed systems | |
Gohel | Introduction to Network & Cybersecurity | |
CN108768958B (zh) | 基于第三方不泄露被验信息的数据完整性和来源的验证方法 | |
WO2005039102A1 (ja) | 情報の暗号化送受信方法 | |
CN114978549B (zh) | 签名者掌控签名制作数据的sm2数字签名生成方法及系统 | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
US11917056B1 (en) | System and method of securing a server using elliptic curve cryptography | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040210 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040210 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060925 |
|
LAPS | Cancellation because of no payment of annual fees |