JP4749680B2 - データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 - Google Patents
データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP4749680B2 JP4749680B2 JP2004140483A JP2004140483A JP4749680B2 JP 4749680 B2 JP4749680 B2 JP 4749680B2 JP 2004140483 A JP2004140483 A JP 2004140483A JP 2004140483 A JP2004140483 A JP 2004140483A JP 4749680 B2 JP4749680 B2 JP 4749680B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- area
- header
- authentication
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
認証が必要な場合、通信の対象となるデータは、ヘッダ領域と、実質的に通信の対象となるデジタル情報を含むデータ領域と、そのデータ領域の認証を行うための認証用データを含む認証用データ領域と、を含むデータ構造とされている。
このデータ構造の認証用データ領域に含まれる認証用データは、データ領域のデジタル情報に対して所定のアルゴリズムによる演算を行うことによって生成される。また、このデータ構造のヘッダ領域には、認証用データを生成するために使用されたアルゴリズムを特定するための情報や認証用データを生成するためのデータ(そのアルゴリズム自体の場合もある。)が含まれている。また、必要に応じて、データ長やシーケンス番号についての情報が含まれている。
かかるデータ構造を有するデータを受取った装置は、受取ったそのデータのヘッダ領域に含まれる情報から特定されたアルゴリズムによって、データ領域に含まれるデジタル情報に対して演算を行い、その演算結果と、認証用データ領域に含まれる認証用データを比較する。そして、その比較の結果、両者が一致すれば受取ったデータは正当、或いは完全なものであると、両者が一致しなければ受取ったデータは正当でない、或いは完全でないものであると、その装置は判定する。
上述の認証のやり方では、受取ったデータが正当、或いは完全であると判定され認証が成功するための条件として、
(1)受取ったデータのヘッダ領域に含まれるデータ長や、認証用データを生成するために使用されたアルゴリズムを特定するための情報に改竄等がないこと、
(2)データ領域に改竄等がないこと、
(3)受取ったそのデータのヘッダ領域に含まれる情報から特定されたアルゴリズムによって、データ領域に含まれるデジタル情報に対して行った演算に誤りがないこと、
が必要となる。
したがって、上記(1)〜(3)のいずれかの条件が欠けると認証が失敗することになるが、認証が失敗した場合、上記(1)〜(3)のいずれが原因かを特定することができない。
認証を失敗した場合にその原因を特定できると、例えば、上述の(3)が認証を失敗した原因であると特定できると、データの再取得を行う必要がなく、認証を再度行おうとするときの処理を効率よく行うことができる。逆に、認証を失敗した場合にその原因を特定できないと、認証を再度行おうとする場合に認証に必要なすべての処理をやり直す必要が生じるので効率が悪い。
第1発明は、実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを含む認証用データ領域と、を備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定の演算についてのアルゴリズムを特定する情報である第2アルゴリズム情報が含まれる、通信の対象となるデータのデータ構造である。
第2発明は、実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域の認証を行うための認証用データを含む認証用データ領域と、を備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定の演算についてのアルゴリズムを特定する情報である第2アルゴリズム情報が含まれる、通信の対象となるデータのデータ構造である。
第1発明、第2発明は共に、ヘッダ認証用データを含むヘッダ認証用データ領域を備えている。ヘッダ認証用データは、ヘッダ領域についての認証を行うものである。また、第1発明、第2発明は共に、認証用データを含む認証用データ領域を備えている。ここで、第1発明における認証用データは、データ領域及びヘッダ認証用データ領域の認証を行うためのものであり、第2発明における認証用データはデータ領域の認証を行うものとされる。
これにより、第1発明では、そのようなデータ構造を有するデータを受取った装置は、ヘッダ領域の認証と、データ領域及びヘッダ認証用データ領域の認証と、を独立して行えるようになる。また、第2発明では、そのようなデータ構造を有するデータを受取った装置は、ヘッダ領域の認証と、データ領域の認証と、を独立して行えるようになる。したがって、このようなデータ構造を有するデータを受取った装置は、仮にそのデータの認証に失敗した場合、ヘッダ領域に改竄等があったのか、その他の領域に改竄等があったのかを特定できることになる。
したがって、この第1発明、第2発明によるデータ構造を用いれば、認証を失敗した場合にその原因を特定できるようになる。これは、例えば、再度認証処理を行う場合の効率を上げるに寄与する。
なお、第1発明、第2発明における第2アルゴリズム情報は、第2アルゴリズムを特定するための情報(例えば、統一的な規格で定められている演算の方法を指定するコード)であってもよいし、第2アルゴリズムそのものであってもよい。
ヘッダ認証用データ領域は、例えばヘッダ領域の直後に置かれていてもよい。このようにすると、ある装置が、第1発明又は第2発明に係るデータ構造を有するデータを受付ける際に、ヘッダ領域とヘッダ認証用データ領域をまず受付けた段階でヘッダ領域の認証を行ってしまうことができるので便利である。例えば、ヘッダ領域の認証を失敗した場合には、その時点で、そのデータのそれ以降の取得を中止することも可能である。これにより、データ領域内にウィルス等の不正コードが含まれていた場合に、データ領域のデータのロードを未然に中止することができるようになるので、不正コードの認証を行う装置への侵入を防止できるようになる可能性がある。
第1発明、第2発明によるデータ構造を持つデータの前記ヘッダ領域には、前記データ領域のデータの長さについての情報が記録されていてもよい。これは、これらデータを受取った装置が、データ領域の認証を行うに際して、前記データ領域がどこからどこまでかを把握できるようにするためである。第1発明、第2発明によるデータ構造を持つデータの前記ヘッダ領域には、ヘッダ領域のデータの長さについての情報、ヘッダ認証用データ領域のデータの長さについての情報、認証用データ領域のデータの長さについての情報の少なくとも1つが含まれていてもよい。なお、これらデータを受取った装置が、データ領域の認証を行うに際して、前記データ領域がどこからどこまでかを把握できるようにするために、各ヘッダ領域、ヘッダ認証用データ領域、データ領域、認証用データ領域の先頭又は末尾に、そこがデータの区切りであることを示すデータを埋め込んでおいてもよい。
第1発明、第2発明によるデータ構造を持つデータの前記ヘッダ領域には、前記ヘッダ認証用データを用いて前記ヘッダ領域を認証する際に行われる所定の演算についてのアルゴリズムを特定する情報である第1アルゴリズム情報が含まれていてもよい。もっとも、認証を行う装置で用いる第1アルゴリズムが予め定められているのであれば、ヘッダ領域に第1アルゴリズムを特定するための情報を埋め込んでおく必要はない。なお、もし用いるのであれば、第1発明、第2発明における第1アルゴリズム情報は、第1アルゴリズムを特定するための情報(例えば、統一的な規格で定められている演算の方法を指定するコード)であってもよいし、第1アルゴリズムそのものであってもよい。
第1発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する統合手段と、を有しており、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、データ処理装置で生成することができる。
第2発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する統合手段と、を有しており、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、データ処理装置で生成することができる。
これらデータ処理装置における前記統合手段は、前記ヘッダ認証用データ領域を、前記ヘッダ領域の直後に置くようになっていてもよい。このようなデータ処理装置によって生成されるデータは、ヘッダ認証用データ領域がヘッダ領域の直後に置かれたデータ構造を有するものとなる。この場合、データ処理装置におけるヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータを特定の大きさで生成するようになっていてもよい。このように、ヘッダ領域のデータの長さを固定とする、言い換えれば、ヘッダ領域のデータの長さを予め取決めた長さとすることで、ヘッダ領域のデータの長さの情報をヘッダ領域に含める必要がなくなり、ヘッダ領域のデータの長さの偽造を避けられるようになる。また、こうすれば、データ領域の開始位置を固定できることになるので、データ領域の改竄を防ぎ易くなる。
これらデータ処理装置におけるヘッダ領域のデータを生成する手段は、ヘッダ領域のデータに、前記データ領域のデータの長さについての情報を記録するものとされていてもよい。また、前記ヘッダ領域に、ヘッダ領域のデータの長さについての情報、ヘッダ認証用データ領域のデータの長さについての情報、認証用データ領域のデータの長さについての情報の少なくとも1つを含めるようになっていてもよい。また、上述のデータ処理装置のヘッダ領域、ヘッダ認証用データ領域、データ領域、認証用データ領域を生成する各手段は、それらが生成するデータの先頭又は末尾に、そこがデータの区切りであることを示すデータを埋め込むようになっていてもよい。
また、上述のデータ処理装置のヘッダ領域のデータを生成する手段はいずれも、前記ヘッダ領域に、前記ヘッダ認証用データを用いて前記ヘッダ領域を認証する際に行われる所定の演算についてのアルゴリズムを特定する情報である第1アルゴリズム情報を含めるようになっていてもよい。
第1発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、前記データ処理装置が、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する過程と、を含んでおり、ヘッダ領域のデータを生成する前記過程では、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、データ処理方法で生成することができる。
第2発明に係るデータ構造を有するデータは、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、前記データ処理装置が、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する過程と、を含んでおり、ヘッダ領域のデータを生成する前記過程では、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、 データ処理方法で生成することができる。
第1発明に係るデータ構造を有するデータを生成する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、前記コンピュータを、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段、前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段、前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段、前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する手段、として機能させるものとされるとともに、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、コンピュータプログラムである。
第2発明に係るデータ構造を有するデータを生成する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、前記コンピュータを、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段、前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段、前記データ領域の認証を行うための認証用データを、前記データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段、前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データを、それぞれがデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する手段、として機能させるものとされるとともに、ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、コンピュータプログラムである。
以上のコンピュータプログラムは、記録媒体に記録されたものであってもよい。
第1発明に係るデータ構造を有するデータを認証する装置は、第1発明のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、を有するものである。
第2発明に係るデータ構造を有するデータを認証する装置は、第2発明のデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、を有するものである。
これら認証装置における前記認証手段は、前記ヘッダ認証手段が、前記第1アルゴリズムに基づいて前記ヘッダ領域について演算を行って得た演算結果が前記ヘッダ認証用データと一致しないと判断した場合には前記演算を行わないようになっていてもよい。
第1発明、第2発明に係るデータ構造を有するデータにおいて、前記ヘッダ認証用データ領域が、前記ヘッダ領域の直後に置かれている場合、前記ヘッダ認証手段は、前記ヘッダ領域、及び前記ヘッダ認証用データ領域を受付けた時点で、前記演算を開始するようになっていてもよい。この場合、前記ヘッダ認証手段がその演算結果が前記ヘッダ認証用データと一致しないと判断した場合には、当該判断のされたデータの更なる受付けを中止する処理を行う手段を更に備えていてもよい。これにより、改竄されたおそれのあるデータをすべて受付けることによる不具合、例えばデータ領域にウィルス等の不正コードが含まれていることにより懸念される不具合を避けられるようになることが期待される。
第1発明に係るデータ構造を有するデータを認証する方法は、第1発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、前記認証装置が、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、を含む認証方法である。
第2発明に係るデータ構造を有するデータを認証する方法は、第2発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、前記認証装置が、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、を含む認証方法である。
第1発明に係るデータ構造を有するデータを認証する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、所定のコンピュータを、第1発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、前記コンピュータを、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、として機能させるためのコンピュータプログラムである。
第2発明に係るデータ構造を有するデータを認証する上述の装置は以下のコンピュータプログラムを用いて製造できる。即ち、所定のコンピュータを、第2発明に係るデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、前記コンピュータを、前記ヘッダ領域を生成するときの演算に用いられた第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、前記ヘッダ領域に含まれる第2アルゴリズム情報に基づいて特定される第2アルゴリズムにより、前記データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、として機能させるためのコンピュータプログラムである。
以上のコンピュータプログラムは、記録媒体に記録されたものであってもよい。
なお、各実施形態の説明では、共通するものには共通の符号を用いることとし、重複する説明は場合により省略するものとする。
第1実施形態では、互いに電子メールのやりとりを行うことのできる複数の端末1が、例えばインターネットであるネットワークNを介して互いに接続されることで構成された、図1に示した通信システムについて説明する。
各端末1が、本発明におけるデータ処理装置及び認証装置の双方に相当する。各端末1間でやりとりされる電子メールが、本発明に係るデータ構造を有するデータに相当するのであるが、各端末1は、その電子メールについてのデータを生成でき、且つ受取ったそのデータを認証することができるようになっている。
各端末1は、基本的にどれも同様の構成とされている。端末1は、一般的なパーソナルコンピュータなどの汎用のコンピュータ装置本体11を備えている。このコンピュータ装置本体11は、キーボードやマウスなどによって構成される入力装置12と、画像表示用のディスプレイ装置13と接続されている。
端末1は、また、例えばCD−ROMである記録媒体Mから所定のデータないしコンピュータプログラムを読み込むためのディスクドライブ14を備えている。図1に示した記録媒体Mには、本発明によるコンピュータプログラムが記録されている。コンピュータ装置本体11は、ディスクドライブ14に挿入された記録媒体Mからその記録媒体Mに記録されていたコンピュータプログラムを読み込み、それをインストールすることで、本発明のデータ処理装置及び認証装置双方の機能を有するものとなる。
このコンピュータプログラムは、それ単体でコンピュータ装置本体11に本発明のデータ処理装置及び認証装置双方の機能を奏させることができるようなものでもよく、それとコンピュータにインストールされているOSや、その他のコンピュータプログラム又はデータとの協働により、コンピュータ装置本体11に本発明のデータ処理装置及び認証装置双方の機能を奏させることができるようなものとなっていても良い。
CPU21は、所定のコンピュータプログラムを実行することで、所定の処理を実行するものである。
ROM22は、CPU21を動作させるためのコンピュータプログラム、ディスプレイ装置13を制御する際に必要なデータなどを記憶する記録媒体である。
RAM23は、CPU21がデータ処理を行うためのワーク領域を提供するものである。
インタフェイス24は、外部とのデータをやり取りする際の窓口として機能する。インタフェイス24を通して上述の入力装置12、ディスクドライブ14からの入力が行われ、また、インタフェイス24を通して上述のディスプレイ装置13への画像データの出力が行われる。また、インタフェイス24を通じて、ネットワークNを介しての他の端末1との通信が行われる。
図3に示したように、生成される機能ブロックには、入出力管理部31、制御部32、及びデータ取得部33が含まれる。なお、この実施形態における端末1は電子メールの生成を行うための機能を有しているがこれについては記載を省略する。
データ取得部33は、制御部32がデータ生成処理を実行するときに、実質的に送信の対象となるデジタル情報を端末1内の他の部分から取得するものである。データ取得部33は、実質的に送信の対象となる上記デジタル情報を、制御部32へ、より詳細にはデータ生成部321へと送るようになっている。
データ生成部321は、データ取得部33から送られたデジタル情報を用いて後述するデータ生成処理を実行することで、送信用のデータを生成する機能を有する。
データ認証部322は、入出力管理部31が他の端末1から受付けたデータに対して後述するデータ認証処理を実行するものである。
アルゴリズム保持部323は、データ生成処理又はデータ認証処理を実行する際に、データ生成部321又はデータ認証部322が使用するアルゴリズムについての情報を記録するものである。アルゴリズム保持部323には、それぞれ異なる複数のアルゴリズムが図4に示した如き状態で記録されている。アルゴリズム1、アルゴリズム2、アルゴリズム3、…と示したのがアルゴリズムである。
アルゴリズム保持部323には、また、図4に示した如き状態で、特定コードが記録されている。特定コード1、特定コード2、特定コード3、…と示したのが特定コードである。この特定コードは、同じ数字の付されたアルゴリズムと関連付けられており、特定コードが特定されれば、それと同じ数字の付されたアルゴリズムが特定されるという関係にある。なお、特定コードのデータ量はアルゴリズムよりもはるかに小さい。
データ生成部321は、ヘッダ生成部321A、ヘッダ認証用データ生成部321B、認証用データ生成部321C、データ統合部321Dを備えている。
ヘッダ生成部321Aは、データ取得部33からデータ生成部321が受付けたデジタル情報を送信する際に、このデジタル情報そのものについての領域であるデータ領域に対して付加されるヘッダについてのデータを生成するものである。ヘッダ領域のデータには、その端末1についての情報や、送信先の端末1の宛先、上述の特定コードなどが含まれているが、これについては後述する。このヘッダについてのデータは、後にヘッダ領域を構成する。
ヘッダ認証用データ生成部321Bは、生成されたデータを受取った端末1がヘッダ領域の認証処理を実行する際に必要とされるヘッダ認証用データを生成する機能を有する。ヘッダ認証用データは、後にヘッダ認証用データ領域を構成する。
認証用データ生成部321Cは、生成されたデータを受取った端末1がヘッダ認証用データ領域及びデータ領域の認証処理を実行する際に必要とされる認証用データを生成する。この認証用データは、後に認証用データ領域を構成する。
データ統合部321Dは、データ取得部33から受付けたデジタル情報に、ヘッダ生成部321Aが生成したヘッダのデータと、ヘッダ認証用データ生成部321Bが生成したヘッダ認証用データと、認証用データ生成部321Cが生成した認証用データとを結合させ、一連のデータとするものである。このデータは、デジタル情報がデータ領域を、ヘッダのデータがヘッダ領域を、ヘッダ認証用データがヘッダ認証用データ領域を、認証用データが認証用データ領域をそれぞれなす。
生成されたこのデータは、入出力管理部31に送られ、ヘッダ領域に書き込まれた宛先が示す他の端末1に送られることになる。
データ認証部322には、ヘッダ認証部322A、認証部322B、中止処理部322C、及び一時記録部322Dがある。
一時記録部322Dは、他の端末1から送られた認証の対象となるデータを、入出力管理部31から受取り、それを一時的に記録する機能を有する。
ヘッダ認証部322Aは、ヘッダ領域の正当性を認証する機能を有している。ヘッダ認証部322Aは、一時記録部322Dに記録されたデータのうちのヘッダ領域と、ヘッダ認証用データ領域のデータを読み出して、かかる認証を行う。
認証部322Bは、データ領域及びヘッダ認証用データ領域の正当性を認証する機能を有している。認証部322Bは、一時記録部322Dに記録されたデータのうちのヘッダ領域と、ヘッダ認証用データ領域と、データ領域と、認証用データ領域のデータを読み出して、かかる認証を行う。
中止処理部322Cは、ヘッダ認証部322Aが、ヘッダ領域が正当でないものであると判断したときに、そのヘッダ領域を有するデータを含んでいたデータのそれ以上の受取りを中止する処理を行うための決定を行う機能を有する。中止処理部322Cがかかる決定を行った場合、その情報は入出力管理部31へと送られる。この情報を受取った入出力管理部31は、正当性が否定されたヘッダ領域を有するデータがまだ受信中だった場合、そのデータのそれ以上の受取りを中止する。
上述したように、この通信システムでは、端末1間で電子メールのやり取りが行われる。そのときに、送信側の端末1では、電子メールのデータの生成(データ生成処理)が、受信側の端末1では、電子メールのデータの認証(データ認証処理)が行われる。
以下、データ生成処理と、データ認証処理について説明する。
データ生成処理時にデータ生成部321で実行される処理のフローを図7に示す。
データ生成処理は、この実施形態では電子メールの送信時に行われる。
使用者が端末1の入力装置12を操作して電子メールの内容を生成したときにその電子メールの内容についてのデジタル情報が生成される。これが、実質的に送信の対象となるデジタル情報となる。
なお、ヘッダ生成部321Aは、ヘッダ認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報をヘッダ認証用データ生成部321Bに、また、認証用データ生成の際に使用されるアルゴリズムがどれかということについての情報を認証用データ生成部321Cにそれぞれ送る。
この実施形態では、生成されたヘッダ領域の大きさ(ヘッダのデータの大きさ)は予め定められた一定の大きさとなるようになっている。なお、ヘッダ領域の大きさがどのくらいかということについての情報は、この実施形態では、各端末1で共有されている。
また、ヘッダ生成部321Aは、生成したヘッダ領域のデータを、ヘッダ認証用データ生成部321B及びデータ統合部321Dに送る。
ヘッダ認証用データ生成部321Bは、ヘッダ認証用データを生成するに先立って、ヘッダ生成部321Aから、ヘッダ認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報と、生成されたヘッダのデータとを受取っている。これらに基づいて、ヘッダ認証用データ生成部321Bは、ヘッダ認証用データを生成するのである。
より詳細にいうと、ヘッダ認証用データ生成部321Cは、受取った上述の特定コードによって特定されるアルゴリズム(この実施形態では、アルゴリズム1)をアルゴリズム保持部323から読み出し、このアルゴリズムで、先に受取った上述のヘッダ領域に対して演算を行うことで、その演算結果としてのヘッダ認証用データを生成する。このヘッダ認証用データは、認証用データ生成部321C、及びデータ統合部321Dへと送られる。
アルゴリズムが特定する演算はどのようなものでも構わない。CBC−MAC(Cipher Block Chaining - Message Authentication Code:メッセージ認証子生成方式)などの公知の方法を使うこともできるし、新規な演算方式を用いることもできる。
この実施形態では、図8に示したようにして、演算を行う。
この実施形態では、まず、図8(A)に示したヘッダのデータを、図8(B)に示したようにn個に等分割する。次いで、図8(C)に示したように、ヘッダのデータの前方側から、分割されたデータに特定の演算(図中で「E」と記載:通常は、DESやAESなどのブロック暗号が用いられる。)を行い、その結果を次の分割されたデータに加えて(図中で「+」と記載)からまた特定の演算を行い、その結果を次の分割されたデータに加えてからまた特定の演算を行い…、とこれをn番目のデータまで繰り返す。最後に得られたのが、ヘッダ認証用データとなる。
認証用データ生成部321Cは、認証用データを生成するに先立って、ヘッダ生成部321Aから、認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報を受取っている。また、ヘッダ認証用データ生成部321Bから、生成されたヘッダ認証用データを、また、データ取得部33からデータ領域とするデジタル情報を受取っている。
これらに基づいて、認証用データ生成部321Cは、認証用データ領域を生成する。
より詳細にいうと、認証用データ生成部321Cは、受取った上述の特定コードによって特定されるアルゴリズム(この実施形態では、アルゴリズム2)をアルゴリズム保持部323から読み出し、このアルゴリズムで、先に受取った上述のヘッダ認証用データとデジタル情報を足したものに対して演算を行うことで、その演算結果としての認証用データを生成する。
アルゴリズムが特定する演算は、上述の場合と同様どのようなものでも構わない。
生成された認証用データは、データ統合部321Dに送られる。
データ統合部321Dは、データ取得部33からデジタル情報を、ヘッダ生成部321Aからヘッダのデータを、ヘッダ認証用データ生成部321Bからヘッダ認証用データを、認証用データ生成部321Cから認証用データをそれぞれ受付けている。
データ統合部321Dは、これらを統合して一連のデータとする。これが、送信用のデータとなる。デジタル情報がデータ領域に、ヘッダの情報がヘッダ領域に、ヘッダ認証用データがヘッダ認証用データ領域に、認証用データが認証用データ領域をなす。この送信用のデータは、図9に示したようなものであり、先頭から、ヘッダ領域D1、ヘッダ認証用データ領域D2、データ領域D3、認証用データ領域D4を有するものとなっている。
このデータは、入出力管理部31に送られ、ネットワークNを介して他の端末1へ送られる。
データ認証処理時にデータ認証部322で実行される処理のフローを図10に示す。
データ認証処理は、この実施形態では電子メールの受信時に行われる。なお、説明の便宜上、受信される電子メールは、上述した〔データ生成処理〕の項で説明したデータであるものとする。
したがって、この実施形態のヘッダ認証部322Aは、ヘッダ領域D1と、ヘッダ認証用データ領域D2とが受付けられたか否か、言い換えればヘッダ認証用データ領域D2の一時記録部322Dへの記録が終わったか否かを監視している(S502)。
ヘッダ認証用データ領域D2の一時記録部322Dへの記録が終わったのであれば(S502:YES)、ヘッダ認証部322Aはヘッダの認証を開始する(S503)。ヘッダ認証用データ領域D2の一時記録部322Dへの記録が終わっていないのであれば(S502:NO)、ヘッダ認証部322Aは、上述の監視を継続する。
ヘッダ認証部322Aは、アルゴリズム保持部323から、ヘッダ領域の認証を行うために使用されるアルゴリズムとして、アルゴリズム1を読み出す。上述するように、各端末1は、ヘッダ認証用データを生成するアルゴリズムとしてアルゴリズム1を使うべしという情報を共有しているが、それと同時にヘッダ領域についてのヘッダ認証にアルゴリズム1を使用すべきという情報も共有している。ヘッダ認証部322Aは、また、一時記録部322Dから、ヘッダ領域D1と、ヘッダ認証用データ領域D2を読み出す。
以上の読み出しが終わったら、ヘッダ認証部322Aは、アルゴリズム1によって特定される演算を、ヘッダ領域に対して行う。この演算は、〔データ生成処理〕の項で説明したヘッダ認証用データの生成の場合と同様に行われる。ヘッダ領域D1に改竄がなく、また、データの欠落が生じていなければ、ヘッダ領域に対して行われた演算の結果は、ヘッダ認証用データと一致する。
ヘッダ認証部322Aはかかる一致をみることで、ヘッダ領域D1が正当か否かを判断する(S504)。
ヘッダ認証部322Aがヘッダ領域D1が正当でないと判断した場合(S504:NO)、その情報は認証部322Bにも送られる。認証部322Bは、その認証失敗の理由をヘッダ領域D1の認証失敗によるものであると把握する(S506)。
これにより、認証部322Bが、ヘッダ認証用データ領域D2と、データ領域D3の認証を行う。
この実施形態では、認証部322Bは、データの受付けがすべて終了した、言い換えれば認証用データ領域D4が受付けられた(一時記録部322Dに記録された)時点で開始される。
したがって、この実施形態の認証部322Bは、データの受付けがすべて終わったか否か、言い換えれば認証用データ領域D4の一時記録部322Dへの記録が終わったか否かを監視している(S507)。
認証用データ領域D4の一時記録部322Dへの記録が終わったのであれば(S507:YES)、認証部322Bはヘッダの認証を開始する(S508)。認証用データ領域D4の一時記録部322Dへの記録が終わっていないのであれば(S507:NO)、認証部322Bは、上述の監視を継続する。
以上の読み出しが終わったら、認証部322Bは、特定コードと関連付けられたアルゴリズム2によって特定される演算を、ヘッダ認証用データ領域D2とデータ領域D3に対して行う。この演算にあたっては、アルゴリズム保持部323から、特定コードに対応したアルゴリズムの読み出しが行われる。この演算は、〔データ生成処理〕の項で説明した認証用データの生成の場合と同様に行われる。ヘッダ認証用データ領域D2やデータ領域D3に改竄がなく、また、データの欠落が生じていなければ、この演算の結果は、認証用データと一致する。
認証部322Bはかかる一致をみることで、ヘッダ認証用データ領域D2と、データ領域D3が正当か否かを判断する(S509)。
認証部322Bがヘッダ認証用データ領域D2と、データ領域D3を正当であると判断した場合(S509:YES)、認証部322Bは、そのデータの認証が完全に成功したものとする(S510)。
上述したように、この実施形態では、認証部322Bが、認証失敗の理由を把握する。これは、データ認証処理を再度行う場合に利用できる。また、認証失敗のパターンを統計的に調べるためのデータとしても有用である。
ただし、端末1は、データ処理装置の機能、認証装置の機能の一方のみを持つようにすることができる。その場合、データ処理装置としてのみ機能する端末1は、上述の端末1が備えた機能ブロックのうちデータ認証部322を持たず、認証装置としてのみ機能する端末1は、上述の端末1が備えた機能ブロックのうちデータ生成部321を持たない。
第2実施形態における端末1も、第1実施形態の端末1とほぼ同様のものとされる。第2実施形態でも端末1は、互いに電子メールのやりとりを行うことのできるものとされ、複数の端末1が、例えばインターネットであるネットワークNを介して互いに接続されることで、図1に示した通信システムを構成する。
第2実施形態における端末1は、本発明におけるデータ処理装置及び認証装置の双方に相当する。各端末1間でやりとりされる電子メールが、本発明に係るデータ構造を有するデータに相当するのであるが、各端末1は、その電子メールについてのデータを生成でき、且つ受取ったそのデータを認証することができるようになっている。
生成される機能ブロックは、第2実施形態の場合も図3に示したようなものとなる。
以下、第2実施形態の端末1内に生成される認証用データ生成部321C及び認証部322Bの機能について説明する。
第2実施形態の端末1における認証用データ生成部321Cは、認証用データを生成するに先立って、ヘッダ生成部321Aから、認証用データ生成の際に使用すべきアルゴリズムがどれかということについての情報を読み出す。また、この認証用データ生成部321Cは、データ取得部33から、データ領域についてのデジタル情報を受取っている。これらに基づいて、認証用データ生成部321Cは、認証用データを生成するのである。
より詳細にいうと、認証用データ生成部321Cは、受取った上述の特定コードによって特定されるアルゴリズムをアルゴリズム保持部323から読み出し、このアルゴリズムで、先に受取った上述のデータ領域に対して演算を行うことで、その演算結果としての認証用データを生成する。
第2実施形態における認証部322Bは、第1実施形態の場合と異なり、受取ったデータのうち、ヘッダ認証用データ領域とデータ領域についてではなく、データ領域についての認証を行う。
第2実施形態における認証部322Bは、認証を行うに先立って、ヘッダ領域から、データ領域D3の認証を行うために認証部322Bが使用するアルゴリズムを特定するための情報としての特定コードを読み出す。認証部322Bは、また、一時記録部322Dから、データ領域D3と、認証用データ領域D4を読み出す。
以上の読み出しが終わったら、認証部322Bは、特定コードと関連付けられたアルゴリズムによって特定される演算を、データ領域に対して行う。この演算にあたっては、アルゴリズム保持部323から、特定コードに対応したアルゴリズムの読み出しが行われる。データ領域D3に改竄がなく、また、データの欠落が生じていなければ、この演算の結果は、認証用データと一致する。
認証部322Bはかかる一致をみることで、データ領域D3が正当か否かを判断する。
第3実施形態における端末1も、第1実施形態の端末1とほぼ同様のものとされる。第3実施形態でも端末1は、互いに電子メールのやりとりを行うことのできるものとされ、複数の端末1が、例えばインターネットであるネットワークNを介して互いに接続されることで、図1に示した通信システムを構成する。
第3実施形態における端末1は、本発明におけるデータ処理装置及び認証装置の双方に相当する。各端末1間でやりとりされる電子メールが、本発明に係るデータ構造を有するデータに相当するのであるが、各端末1は、その電子メールについてのデータを生成でき、且つ受取ったそのデータを認証することができるようになっている。
生成される機能ブロックは、第3実施形態の場合も図3に示したようなものとなる。
この相違により、第3実施形態における端末1は、ヘッダ生成部321A及びヘッダ認証部322Aの機能が、第1実施形態における端末1とは異なるものとなっている。
以下、第3実施形態の端末1内に生成されるヘッダ生成部321A及びヘッダ認証部322Aの機能について説明する。
他方、第3実施形態の端末1内に生成されるヘッダ認証部322Aは、ヘッダ認証を行う際に、ヘッダ領域の認証を行うために使用するアルゴリズムを特定する上述の特定コードをヘッダ領域のデータから読み出すとともに、この特定コードによって特定されるアルゴリズムをアルゴリズム保持部323から読み出し、このアルゴリズムによって特定される演算をヘッダ領域のデータに対して行うようになっている。
31 入出力管理部
32 制御部
33 データ取得部
321 データ生成部
322 データ認証部
323 アルゴリズム保持部
Claims (12)
- 実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置であって、
前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段と、
前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段と、
前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データ領域のデータを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段と、
前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データ領域のデータを、それぞれが互いに内包されない関係でデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する統合手段と、
を有しており、
ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるようになっている、
データ処理装置。 - 前記統合手段は、
前記ヘッダ認証用データ領域を、前記ヘッダ領域の直後に置くようになっている、
請求項1記載のデータ処理装置。 - ヘッダ領域のデータを生成する前記手段は、
前記ヘッダ領域のデータを特定の大きさで生成するようになっている、
請求項1記載のデータ処理装置。 - 実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置にて実行されるデータ処理方法であって、
前記データ処理装置が、
前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する過程と、
前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する過程と、
前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データ領域のデータを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する過程と、
前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データ領域のデータを、それぞれが互いに内包されない関係でデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する過程と、
を含んでおり、
ヘッダ領域のデータを生成する前記過程では、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含める、
データ処理方法。 - コンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域を有するデータに対して処理を行うデータ処理装置として機能させるためのコンピュータプログラムであり、
前記コンピュータを、
前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域のデータを生成する手段、
前記ヘッダ領域を認証するために使用されるヘッダ認証用データ領域のデータを、前記ヘッダ領域に含まれるデータと、このデータに対して所定の演算を行う第1アルゴリズムとに基づいて生成する手段、
前記データ領域、及び前記ヘッダ認証用データ領域の認証を行うための認証用データ領域のデータを、前記データ領域、及び前記ヘッダ認証用データ領域に含まれるデータと、このデータに対して所定の演算を行う第2アルゴリズムとに基づいて生成する手段、
前記デジタル情報、前記ヘッダ領域のデータ、前記ヘッダ認証用データ領域のデータ、及び前記認証用データ領域のデータを、それぞれが互いに内包されない関係でデータ領域、ヘッダ領域、ヘッダ認証用データ領域、認証用データ領域となるように、且つ前記ヘッダ領域がデータの先頭となるように結合する手段、
として機能させるものとされるとともに、
ヘッダ領域のデータを生成する前記手段は、前記ヘッダ領域のデータに、前記第2アルゴリズムを特定する情報である第2アルゴリズム情報を含めるものとする、
コンピュータプログラム。 - 請求項5記載のコンピュータプログラムを記録した記録媒体。
- 実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用される、前記ヘッダ領域に含まれるデータ及びこのデータに対して所定の演算を行う第1アルゴリズムに基づいて生成されたヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域並びに前記ヘッダ認証用データ領域の認証を行うための、前記データ領域並びに前記ヘッダ認証用データ領域に含まれるデータ及びこのデータに対して所定の演算を行う第2アルゴリズムに基づいて生成された認証用データを含む認証用データ領域と、を互いに内包されない関係で備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定の演算についてのアルゴリズムを特定する情報である第2アルゴリズム情報が含まれるデータ構造を含むデータを受付け、そのデータの認証を行う認証装置であって、
前記ヘッダ領域を生成するときの演算に用いられた前記第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段と、
前記ヘッダ領域に含まれる前記第2アルゴリズム情報に基づいて特定される前記第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段と、
を有する認証装置。 - 前記認証手段は、前記ヘッダ認証手段が、前記第1アルゴリズムに基づいて前記ヘッダ領域について演算を行って得た演算結果が前記ヘッダ認証用データと一致しないと判断した場合には前記演算を行わないようになっている、
請求項7記載の認証装置。 - 前記ヘッダ認証用データ領域が、前記ヘッダ領域の直後に置かれている場合に、
前記ヘッダ認証手段は、前記ヘッダ領域、及び前記ヘッダ認証用データ領域を受付けた時点で、前記演算を開始するようになっているとともに、
前記ヘッダ認証手段がその演算結果が前記ヘッダ認証用データと一致しないと判断した場合には、当該判断のされたデータの更なる受付けを中止する処理を行う手段を更に備えている、
請求項7記載の認証装置。 - 実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用される、前記ヘッダ領域に含まれるデータ及びこのデータに対して所定の演算を行う第1アルゴリズムに基づいて生成されたヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域並びに前記ヘッダ認証用データ領域の認証を行うための、前記データ領域並びに前記ヘッダ認証用データ領域に含まれるデータ及びこのデータに対して所定の演算を行う第2アルゴリズムに基づいて生成された認証用データを含む認証用データ領域と、を互いに内包されない関係で備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定の演算についてのアルゴリズムを特定する情報である第2アルゴリズム情報が含まれるデータ構造を含むデータを受付け、そのデータの認証を行う認証装置にて実行される認証方法であって、
前記認証装置が、
前記ヘッダ領域を生成するときの演算に用いられた前記第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定する過程と、
前記ヘッダ領域に含まれる前記第2アルゴリズム情報に基づいて特定される前記第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する過程と、
を含む認証方法。 - 所定のコンピュータを、実質的に通信の対象となるデジタル情報を含むデータ領域と、前記データ領域に付加されるものであり通信の対象となるデータの先頭に配されるヘッダ領域と、前記ヘッダ領域を認証するために使用される、前記ヘッダ領域に含まれるデータ及びこのデータに対して所定の演算を行う第1アルゴリズムに基づいて生成されたヘッダ認証用データを含むヘッダ認証用データ領域と、前記データ領域並びに前記ヘッダ認証用データ領域の認証を行うための、前記データ領域並びに前記ヘッダ認証用データ領域に含まれるデータ及びこのデータに対して所定の演算を行う第2アルゴリズムに基づいて生成された認証用データを含む認証用データ領域と、を互いに内包されない関係で備えるとともに、前記ヘッダ領域には、前記認証用データを用いて前記データ領域の認証を行う際に行われる所定の演算についてのアルゴリズムを特定する情報である第2アルゴリズム情報が含まれるデータ構造を含むデータを受付け、そのデータの認証を行う認証装置として機能させるためのコンピュータプログラムであって、
前記コンピュータを、
前記ヘッダ領域を生成するときの演算に用いられた前記第1アルゴリズムにより、前記ヘッダ領域について演算を行い、その演算結果が前記ヘッダ認証用データと一致するか否かを判定するヘッダ認証手段、
前記ヘッダ領域に含まれる前記第2アルゴリズム情報に基づいて特定される前記第2アルゴリズムにより、前記データ領域、及び前記ヘッダ認証用データ領域について演算を行い、その演算結果が、前記認証用データと一致するか否かを判定する認証手段、
として機能させるためのコンピュータプログラム。 - 請求項11に記載のコンピュータプログラムを記録した記録媒体。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004140483A JP4749680B2 (ja) | 2004-05-10 | 2004-05-10 | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 |
CN2005800184146A CN1965525B (zh) | 2004-05-10 | 2005-03-23 | 认证设备和方法 |
PCT/JP2005/005997 WO2005109746A1 (ja) | 2004-05-10 | 2005-03-23 | 認証装置及び方法 |
EP05721646A EP1746761A4 (en) | 2004-05-10 | 2005-03-23 | AUTHENTICATION SYSTEM AND METHOD |
KR1020067026079A KR100924884B1 (ko) | 2004-05-10 | 2005-03-23 | 인증장치 및 방법 |
US11/596,022 US8205075B2 (en) | 2004-05-10 | 2005-03-23 | Authentication device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004140483A JP4749680B2 (ja) | 2004-05-10 | 2004-05-10 | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005323215A JP2005323215A (ja) | 2005-11-17 |
JP4749680B2 true JP4749680B2 (ja) | 2011-08-17 |
Family
ID=35320553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004140483A Expired - Fee Related JP4749680B2 (ja) | 2004-05-10 | 2004-05-10 | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8205075B2 (ja) |
EP (1) | EP1746761A4 (ja) |
JP (1) | JP4749680B2 (ja) |
KR (1) | KR100924884B1 (ja) |
CN (1) | CN1965525B (ja) |
WO (1) | WO2005109746A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4460011B2 (ja) | 2008-05-27 | 2010-05-12 | 国立大学法人広島大学 | 動画像配信システム、動画像配信方法、動画像配信システムにおけるサーバおよび動画像配信システムにおけるユーザ端末 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6560340B1 (en) * | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
WO1999023538A1 (en) * | 1997-10-28 | 1999-05-14 | Georgia Tech Research Corporation | Adaptive data security system and method |
DE19906450C1 (de) * | 1999-02-16 | 2000-08-17 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
EP1267515A3 (en) | 2000-01-21 | 2004-04-07 | Sony Computer Entertainment Inc. | Method and apparatus for symmetric encryption/decryption of recorded data |
JP2001223735A (ja) * | 2000-02-09 | 2001-08-17 | Fuji Xerox Co Ltd | データ通信装置及び記録媒体 |
JP2002014871A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | コンテンツチェック方法、コンテンツ更新方法、および処理装置 |
JP4311899B2 (ja) * | 2001-03-02 | 2009-08-12 | パナソニック株式会社 | コンテンツの配信および保護を行なう方法および装置 |
FR2825209A1 (fr) * | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositifs et procede de securisation et d'identification de messages |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
US7627753B2 (en) | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
US8301884B2 (en) * | 2002-09-16 | 2012-10-30 | Samsung Electronics Co., Ltd. | Method of managing metadata |
CN100431295C (zh) * | 2002-11-26 | 2008-11-05 | 松下电器产业株式会社 | 数据加密、解密方法及装置 |
US7587587B2 (en) * | 2002-12-05 | 2009-09-08 | Broadcom Corporation | Data path security processing |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7624263B1 (en) * | 2004-09-21 | 2009-11-24 | Advanced Micro Devices, Inc. | Security association table lookup architecture and method of operation |
-
2004
- 2004-05-10 JP JP2004140483A patent/JP4749680B2/ja not_active Expired - Fee Related
-
2005
- 2005-03-23 EP EP05721646A patent/EP1746761A4/en not_active Withdrawn
- 2005-03-23 KR KR1020067026079A patent/KR100924884B1/ko not_active IP Right Cessation
- 2005-03-23 US US11/596,022 patent/US8205075B2/en not_active Expired - Fee Related
- 2005-03-23 WO PCT/JP2005/005997 patent/WO2005109746A1/ja active Application Filing
- 2005-03-23 CN CN2005800184146A patent/CN1965525B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1746761A4 (en) | 2011-06-15 |
KR20070022079A (ko) | 2007-02-23 |
US8205075B2 (en) | 2012-06-19 |
JP2005323215A (ja) | 2005-11-17 |
US20070294535A1 (en) | 2007-12-20 |
CN1965525A (zh) | 2007-05-16 |
KR100924884B1 (ko) | 2009-11-02 |
CN1965525B (zh) | 2010-05-05 |
EP1746761A1 (en) | 2007-01-24 |
WO2005109746A1 (ja) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681540B2 (en) | Communication network system, transmission node, reception node, and message checking method | |
JP5087393B2 (ja) | 認証および鍵合意プロトコルを安全にするための方法 | |
US20050204164A1 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
US8995653B2 (en) | Generating a secret key from an asymmetric private key | |
US20110225641A1 (en) | Token Request Troubleshooting | |
JP4973300B2 (ja) | 印刷プログラムおよび印刷装置 | |
JP2005142848A (ja) | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント | |
CN101170554A (zh) | 资讯安全传递系统 | |
CN111901124B (zh) | 一种通信安全防护方法、装置及电子设备 | |
CN115567327B (zh) | 基于代理实现对db2认证过程中用户名和密码替换的方法 | |
US20080077790A1 (en) | Authentication system using electronic certificate | |
CN117348824B (zh) | 一种云打印系统以及相关装置 | |
CN110213247A (zh) | 一种提高推送信息安全性的方法及系统 | |
CN1547403A (zh) | 一种用于动态身份认证的手机 | |
US8081761B2 (en) | Communication encryption processing apparatus | |
JP2000059353A (ja) | データ保管システム、データ保管方法及びそのプログラム記録媒体 | |
JP4749680B2 (ja) | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 | |
CN110380857A (zh) | 数字证书处理方法及装置、区块链节点、存储介质 | |
US20090001161A1 (en) | Information processing system and remote access method | |
US8438624B2 (en) | Systems and methods of modifying system resources | |
JP5436323B2 (ja) | 通信装置、通信システム、通信方法及び通信プログラム | |
JP4668099B2 (ja) | トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体 | |
CN109194490B (zh) | 一种配电网通信安全认证系统及方法 | |
JP2011041080A (ja) | 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム | |
JP2001222219A (ja) | ネットワーク通信記録方式および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090514 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090609 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20091218 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100714 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100818 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101203 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110518 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |