JPWO2003013054A1 - 処理に伴い暗号データの改ざん検出用データを生成する装置及び方法 - Google Patents
処理に伴い暗号データの改ざん検出用データを生成する装置及び方法 Download PDFInfo
- Publication number
- JPWO2003013054A1 JPWO2003013054A1 JP2003518107A JP2003518107A JPWO2003013054A1 JP WO2003013054 A1 JPWO2003013054 A1 JP WO2003013054A1 JP 2003518107 A JP2003518107 A JP 2003518107A JP 2003518107 A JP2003518107 A JP 2003518107A JP WO2003013054 A1 JPWO2003013054 A1 JP WO2003013054A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- encrypted
- result
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
この発明は、電子データの改ざんを検出可能な暗号化データを生成するための暗号化技術、および該暗号化データを復号するための復号化技術に関する。
背景技術
著作権保護が必要なプログラムおよびデータ、または機密性の高いデータをネットワークを介して送受信したり、CD−ROM(Compact Disc−Read Only Memory)などの記録媒体に記録して市場に流通させる場合、該データを閲覧する正当な権利を有しない第三者による盗み見や改ざんを防止するために、暗号化処理が行なわれる。
データを送受信する際の暗号化処理の一例を第15図に基づいて説明する。まず、送信側では、暗号化を行なうための対象データ(以下、暗号化対象データと呼ぶ)を読込み(ステップS(以下、単にSと略す)1001)、ハッシュ関数を用いて、改ざん検出用のチェック文字列であるMD(メッセージダイジェスト:Message Digest)を計算する(S1002)。ここでは、改ざん検出のためにMDを計算する方法を採用したが、これに限定されずCRC(Cyclic Redundancy Check)巡回符号などを利用した他の方法を採用してもよい。次に、暗号化対象データを所定の暗号化技術に基づいて暗号化し(S1003)、暗号化されたデータにS1002で求めたMDを付加して相手側に送信する(S1004)。
一方、受信側では、図示されないが、この逆の処理が行なわれる。すなわち、受信側では暗号化データを受信すると、まず、復号化処理が行なわれ、次に、MDが計算される。そして、この計算されたMDと受信された暗号化データに付加されているMDとを比較し、比較結果一致していれば、受信したデータは改ざんされてはおらず正常なデータであると判断される。
第16図には、上述のデータの流れが模式的に示される。第16図では、暗号化対象データ101は予めz個のデータNi(i=1〜z)に区分される。ステップS1とS2で、データNiごとにハッシュ関数を用いたハッシュ関数処理が行なわれるとともに、暗号処理情報とパラメータ変更部を用いて暗号化処理が行なわれる。その結果、暗号データMi(i=1〜z)が生成される。このとき、ハッシュ関数処理の最終結果は改ざん検出用のチェック文字列MDとして暗号データM1〜Mzに付加されて暗号化データ102が完成する。一方、この暗号化データ102を復号する際は、まず、ステップS3において暗号データMiについて複合処理情報およびパラメータ変更部により復号化処理を行なってデータPi(i=1〜z)からなる復号データ103を取得する。その後、ステップS4において全てのデータPiに対してハッシュ関数処理を行ないチェック文字列MDを算出する。そして、この算出されたチェック文字列MDと暗号化データ102に含まれる改ざん検出用のチェック文字列MDとが一致しているか否か判定し、一致していれば暗号データM1〜Mzは改ざんされていないことを検出し、一致してなければ改ざんされていることを検出する。
しかしながら、上述した従来の暗号化処理方法では、改ざん検出用のチェック文字列を計算するための計算ステップと、データを暗号化するための暗号化処理ステップとの2段階の処理ステップを必要とする。復号化処理方法についても同様に、データを復号するための復号化処理ステップと、改ざん検出用のチェック文字列を計算し比較するステップとの2段階の処理ステップを必要とする。これら2段階の処理ステップそれぞれの処理量は非常に大きいため、暗号化または復号化の処理を実行する装置において、データを暗号化して送信するまでまたはデータを復号して再生するまでの時間がかかりすぎてしまう。このことは、リアルタイム性を要する場合、すなわち、たとえば、サーバからネットワークを介してクライアントである携帯型端末にコンテンツを配信し、そのコンテンツを携帯型端末において即座に再生したいような場合に、リアルタイム性が損なわれていた。つまり、携帯型端末では、その処理能力が低いために、配信されたコンテンツを受信してから再生するまで長時間を要し、実用性に優れなかった。
また、正規に取得したコンテンツでありながら、コンテンツのデータをネットワークを介して送受信する途中において、またはコンテンツを格納している記憶媒体において、コンテンツのデータの一部が欠落したりあるいはデータが他のデータに置換えられたりする場合がある。この場合には、再度、正規のコンテンツを取得するためにコンテンツのデータ全体を受信しなければならず、データの転送に時間がかかりすぎる。
特開2000−122861にはソフトウェアやデータの改ざんを防止するための技術が示される。該公報の技術では、上述のようなハッシュ関数を利用して改ざんを検出している。また、該技術では暗号化対象データは複数のブロック単位に分割されて、ブロック毎に暗号化処理が施されるとき、各ブロックの暗号鍵は、その都度算出されるので、処理時間がかかりすぎる。
発明の開示
この発明の目的は、処理量を軽減できる装置、方法、この方法をコンピュータに実行させるためのプロダラムおよび該プログラムを記録した媒体を提供することである。
上述の目的を達成するためにこの発明のある局面に係る暗号化処理方法および装置では、暗号化対象データは暗号化されて、暗号化データが生成される。この暗号化に伴い算出される暗号化結果を示す暗号化結果データは、暗号化データに付加される。この暗号化結果データは、暗号化データが改ざんされたか否かを検出するための改ざん検出用データを示す。したがって、暗号化データの生成において改ざん検出用データを取得できるから、改ざん検出用データを算出するための処理を、暗号化データの生成とは別途に実行しなくてもよくなって、暗号化時の処理量を軽減できる。
上述の目的を達成するためにこの発明の他の局面に係る暗号化データの改ざん検出方法および装置では、暗号化データが受理されると、受理された暗号化データは復号化されて、復号化データが生成される。この複合化に伴い算出される復号化結果を示す復号化結果データにより、暗号化データが改ざんされたか否かを検出するための改ざん検出用データが示される。したがって、復号化データの生成において改ざん検出用データを取得できるから、改ざん検出用データを算出するための処理を、復号化データの生成とは別途実行しなくてもよくなって、復号化時の処理量を軽減できる。
上述の暗号化データの改ざん検出方法および装置では、好ましくは、暗号化データは所定サイズのデータブロックごとに復号化されて、各データブロックに対応のブロック復号化データが生成される。復号化に伴い算出されるブロック複合化データごとに、該ブロック複合化データの復号化結果を示す複合化結果データと当該データブロックに付加されている改ざん検出用データとを比較し、その結果に基づいて暗号化データの改ざん有無が検出される。したがって、暗号化データはデータブロック単位で改ざん検出用データが付加されるので、データブロック単位で暗号化データの改ざんの有無を判定できる。改ざん有りと判定されれば、暗号化データにおいて改ざんされた部分をデータブロック単位で限定できる。改ざんされた部分のデータブロックを除く全てのデータブロックは正常に複合化できる。
この発明のさらなる他の局面に係る暗号化データの再生方法および装置では、予め複数のブロックに分割された暗号化データの中の所定ブロックから、一部分のデータが順次抽出される。前回抽出された一部分のデータの復号化結果に基づいて、今回抽出された一部分のデータの復号化結果が順次算出されて、順次算出される復号化結果に基づいて復号化データが生成される。復号化データ生成において算出される最終の復号化結果を示す復号結果データと、所定ブロックに予め対応付けられた改ざん検出用データとを比較して、比較結果に基づいて、生成された該所定ブロックに対応の復号化データを再生するかしないかが判定される。
したがって、暗号化データは所定ブロック単位で改ざん検出用データが対応付けられるので、所定ブロック単位で暗号化データの改ざんの有無を判定して、所定ブロック単位で対応の復号化データの再生の可否を判定できる。
上述の暗号化データの再生方法および装置では、好ましくは、暗号化データは再生されるべきコンテンツを暗号化したデータであって、暗号化データの複数ブロックからは、コンテンツを一度に再生可能なデータサイズに相当する1または複数のブロックが選択されて復号化される。
したがって、コンテンツの選択された1つ以上のブロックを、他のブロックに先行して再生のために復号できるから、コンテンツ全体の復号処理を終えなくても、暗号化されたコンテンツの再生を開始できる。
発明を実施するための最良の形態
以下、この発明の各実施の形態について図面を参照して詳細に説明する。
(実施の形態1)
第1図には本実施の形態に係る暗号化処理手順が示される。ここで使用される暗号化アルゴリズムは、暗号化結果および復号化結果が同一の情報であり、暗号化処理時および復号化処理時に前回の演算結果を利用して今回の演算結果を順次算出する方法であれば、どのような暗号化方式にも適用することができる。したがって、共通鍵暗号化方式などの一般的に用いられている暗号化方式を利用することができ、たとえば、周知のDES(Data Encryption Standard)をCBC(Ciper Block Chaining)モードと呼ばれる手順に従って処理することにより実現可能である。ここでCBCモードとは、連鎖を伴う暗号化の方法であり、前回の暗号化結果を利用して今回の暗号化結果を順次算出していく方法である。
第1図を参照して、暗号化処理では、まず、暗号化対象データを取得する(S101)。図示されないが、各実施の形態に係る暗号化処理および復号化処理は汎用のパーソナルコンピュータ、携帯型端末装置および携帯型電話機のような情報処理装置(以下、単に情報処理装置という)において実行される。したがって、暗号化対象データは、CD−ROMなどの記録媒体、情報処理装置内のハードディスクおよびネットワークを介したサーバなどから取得可能である。
次に、取得した暗号化対象データを暗号化アルゴリズムに従って暗号化処理する(S102)。その際、暗号化対象データは先頭から所定サイズのデータ単位ごとに順次暗号化処理が行なわれ、暗号データが生成されていく。また、データ単位ごとに算出された暗号化結果である暗号パラメータ値(以下、暗号処理情報という)は次のデータ単位の暗号処理情報を算出するために利用される。
暗号化対象データ全体に対する暗号化処理が終了し、暗号データが生成されると、その終了時点での最終的な暗号処理情報を基に改ざん検出用データを生成する(S103)。生成された改ざん検出用データは、暗号データに付加されて、その結果、暗号化データは完成する(S104)。これにより、暗号化処理は終了する。
第2図には復号化処理の手順が示される。ここで使用される復号化アルゴリズムは、上述の暗号化アルゴリズムに対応するものである。
復号化処理では、基本的に暗号化処理の逆の処理が行なわれる。第2図を参照して、まず、上述のようにして生成された暗号化データを読込む(S201)。復号化処理も上述のような情報処理装置で実行されるため、暗号化データは、暗号化対象データと同様に、CD−ROMなどの記録媒体、情報処理装置内のハードディスクおよびネットワークを介したサーバなどから取得可能である。
次に取得した暗号化データを復号化アルゴリズムに従って復号化処理を実行する(S202)。暗号化データすべてに対する復号化処理が終了すると、暗号化処理時に算出された暗号処理情報に対応する復号処理情報を検出できるので、検出された復号処理情報に基づいて暗号化処理時と同様の方法で改ざん検出用データを生成する(S203)。
S203で生成された改ざん検出用データとS201で読込んだ改ざん検出用データとは一致するか判定する(S204)。判定結果、一致すれば暗号化データは、すなわち暗号化データが示す暗号化対象データは改ざんされてないので復号データを取得し(S205)、不一致なら暗号化データ、すなわち暗号化データが示す暗号化対象データは改ざんされたので所定エラー処理する(S206)。
第3図を参照して、上述した暗号化処理と復号化処理の詳細な手順を説明する。
第3図には、暗号化対象データを暗号化した後、暗号化データを復号して、元のデータ(暗号化対象データ)を取得するまでの処理におけるデータの流れが模式的に示される。
まず、第3図に示す暗号化処理ステップ(S102)について説明する。暗号化の対象となるデータである暗号化対象データ301に対して、予め定められた所定サイズのデータ単位ごとに、暗号化アルゴリズムによって暗号化処理が実行される。この例では、暗号化対象データ301は、データDi(i=1、2、3、・・・、z)のそれぞれについて順次暗号化処理が実行される。
暗号化処理ステップ(S102)では、暗号化対象データ301の中からデータDiを抽出し、所定の暗号化アルゴリズムに従って暗号化処理を行ない、暗号データCi(i=1、2、3、・・・、z)を生成する。その際、データDiは暗号処理情報PFj(j=1、2、3、・・・、z、z+1)を参照して変換処理が行なわれる。なお、データD1は暗号鍵302で暗号化処理に先だって初期化された暗号処理情報PF1を参照して変換処理が行なわれる。暗号鍵302から暗号処理情報PF1を算出する方法やデータDiから暗号データCiへの変換処理については、使用する暗号化アルゴリズムによって予め定められている。暗号化アルゴリズムの一例を第4A図を参照し説明する。
第4A図には、第3図におけるデータDiから暗号データCiを生成する際の暗号化処理の手順が示される。第4A図において、入力データAは第3図の暗号化対象のデータDiを示し、出力データBは第3図の暗号データCiを示している。この暗号化処理は、暗号処理情報PFjに対応の内部変換パラメータ401、変換部402およびパラメータ変更部304を備える。内部変換パラメータ401はパラメータX、YおよびZを有し、暗号化処理が実行される前に初期値Kの暗号鍵302で初期化される。ここでは、初期状態として、パラメータX=6、パラメータY=2およびパラメータZ=1と想定する。変換部402により、データDi(入力データA)と内部変換パラメータ401(パラメータX、YおよびZ)とを用いて所定演算が実行されて、暗号データCi(出力データB)が算出される。
具体的には入力データAを受理すると、変換部402に図示する所定の演算式(○の中に+の記号入れて示される記号は、排他的論理和を意味する)に従って出力データBが算出される。すなわち、出力データBは入力データAと内部変換パラメータ401(パラメータX、YおよびZ)とに基づいて算出される。演算結果である出力データBは暗号データCiとして出力されるとともに、パラメータ変更部304に与えられる。パラメータ変更部304では与えられた暗号データCiを入力して、図示する所定の変換式に従って、入力した暗号データCiを用いてパラメータX、YおよびZの値が更新される。
パラメータ変更部304について詳述する。たとえば、第4A図において、入力データAが1の場合、変換部402により所定演算が実行されて、出力データBは4となる。出力データB(=4)はパラメータ変更部304に与えられて、その結果、パラメータX、YおよびZについて演算が実行される。その演算結果、パラメータX、Y、およびZの値は3、6および2のそれぞれに更新される。パラメータX、YおよびZの更新後の値は、暗号化対象データ301のデータD1の次のデータD2を暗号化処理する際の内部変換パラメータ401として利用される。以降、暗号化対象データ301の最終のデータDzまで同様の処理がデータDiごとに繰返される。
暗号化対象データ301のデータDiのそれぞれに対して上述した暗号化処理が順次実行されて、暗号データCiが生成される。そして、改ざん検出用データ取得ステップ(S103)において、最終の内部変換パラメータ401に対応の暗号処理情報PF(z+1)を、改ざん検出用データ308として取得する。そして、取得した改ざん検出用データ308は暗号データC1〜Czに付加されて暗号化データ305が完成する。これにより暗号化処理は終了する。
次に、第3図に示される復号化処理ステップS202について説明する。暗号化データ305を取得すると、暗号化アルゴリズムに対応する復号化アルゴリズムに従って、暗号化処理時と同じデータ単位で復号化処理が行なわれる。復号化処理ステップS202では、暗号化データ305の中から暗号データCiを抽出し、抽出した暗号データCiについて復号処理情報DFj(j=1、2、・・・、z、z+1)を参照して、元のデータDiへの変換処理が行なわれ、その結果、データD1〜Dzの復号データ307が生成される。このとき、複合化処理に先だって、復号処理情報DF1は暗号化処理のそれと同じ暗号鍵302で初期化される。復号化処理の一例が第4B図に示される。
なお、復号化処理時に使用される暗号鍵302は、暗号化データ305を送信するユーザから予め通知されていてもよいし、暗号化データ305の一部に含ませておいて暗号化データ305と同時に送信してもよい。ここでは、複合化処理における暗号鍵302の取得手順は限定されない。
第4B図は、第3図における暗号データCiから復号データ307のデータDiを生成する際の複合化処理の手順が示される。第4B図において、入力データBは第3図の暗号データCiを示し出力データAは第3図の復号データ307のデータDiを示している。この復号化処理は、第4A図と第4B図に示されるとおり、暗号化処理と同様に、復号処理情報DFjに対応の内部変換パラメータ401、変換部402およびパラメータ変更部304を備え、暗号化処理と逆の演算を行なう。内部変換パラメータ401はパラメータX、YおよびZを有し、これらのパラメータの値は復号化処理が実行される前に初期値Kの暗号鍵302により初期化される。ここでは、暗号化処理時と同様に初期状態としてパラメータX、YおよびZの値は6、2および1のそれぞれに設定される。変換部402では、暗号データCi(入力データB)と内部変換パラメータ401(パラメータX、YおよびZ)とを用いて所定演算が実行されて、暗号データCiをデータDi(出力データA)に復号する。すなわち、出力データAは入力データBと内部変換パラメータ401(パラメータX、YおよびZ)とに基づいて算出される。入力データBは変換部402に与えられるとともに、パラメータ変更部304に与えられる。パラメータ変更部304においては、与えられる入力データBと図示される所定の変換式に従って内部変換パラメータ401(パラメータX、YおよびZ)の値が更新される。
ここで、暗号化対象のデータD1の値が1の場合、暗号データC1の値は4となるので、第4B図において、データBとして4が入力され、変換部402の演算によりデータAが、元のデータD1の値と同じ1として出力される。このように、暗号化データ305が改ざんされていない場合、暗号処理情報PFjと復号処理情報DFjとは等しくなる。したがって、暗号化対象データ301のデータ単位であるデータD1〜データDzまでの一部のデータDiが改ざんされていれば、そのデータDiに対応する暗号処理情報と復号処理情報は一致しないため、暗号処理情報PFjを改ざん検出用データ308として、複合処理情報PFjを改ざん検出用データ309としてそれぞれ利用することができる。
さらに、データB(値4)がパラメータ変更部304に入力されて内部変換パラメータ401(パラメータX、YおよびZ)が演算され、X=3、Y=6およびZ=2にそれぞれ値が更新される。更新された値のパラメータはデータC2を復号化処理する際の内部変換パラメータ401として利用される。以下、データCzまで同様に復号化処理が繰返される。
暗号データC1から暗号データCzに対して上述の復号化処理が実行され、復号データ307のデータD1〜データDzが生成される。そして、ステップS203において、最終の復号処理情報DF(z+1)を改ざん検出用データ309として取得し(生成し)、ステップS204において、暗号化データ304に付加されている改ざん検出用データ308と取得した改ざん検出用データ309とが一致しているか否か判定する。一致していれば暗号化データ305、すなわち暗号化対象データ301は改ざんされずに正常に受理されたと判断され、一致していなければ改ざんされたと判断される。
(内部変換パラメータの他の例)
上述した改ざん検出用データ308には、内部変換パラメータ401のパラメータX、YおよびZの3つの値をそのまま用いたので、第1図に示された改ざん検出用データ生成ステップ(S103)においては、何の処理も行なわれなかった。しかしながら、他の種類の暗号化処理を適用した場合には、内部変換パラメータ401に係る処理対象のデータ量が多い場合もある。そのような場合、暗号化データ305に関して付加されるデータの量を無視できなくなる。このような場合改ざん検出用データ生成ステップ(S103)において、最終状態の内部変換パラメータ401からMD(Message Digest)を求めて、求められたMDが改ざん検出用データとして付加された暗号化データ305を生成することもできる(S104)。
第5図には、前述とは異なる暗号化処理ステップが示される。ここでは、復号化処理に関する図示は省略されているが、復号化処理の構成は暗号化処理のそれと対称となっている。第5図に示される暗号化処理方式は、暗号処理情報PFjに対応の内部変換パラメータ501、変換部1202およびパラメータ変換部1203を有する。第5図の暗号化処理方式は、順次、データAとして入力される暗号化対象データ301を所定変換方法を用いて暗号化データ305に変換して、データBとして出力する。この例では、内部変換パラメータ501は256個の変換テーブルT(0)、T(1)、…、T(255)を有している。変換部1202において、変換テーブルT(0)〜T(255)を用いて、暗号化対象データ301を1バイトごとに暗号化データ305に変換する。パラメータ変更部1203では、出力された暗号化データ305の情報を基に変換テーブルT(0)〜T(255)の内容(値)を更新する。暗号化処理に先だって、内部変換パラメータ501の内容は初期値Kの暗号鍵302により初期化される。
たとえば、第5図に示すように、変換テーブルT(0)の値が6、変換テーブルT(1)の値が2、…となっており、入力データAが0であれば、出力データBが6になり、入力データAが1であれば、出力データBが4となる。
パラメータ変更部1203は、交換の対象となる2つの値“idx1”と“idx2”を、与えられる出力データBとある特定の関数“f”および“g”から求めて、その後、テーブルT(idx1)とテーブルT(idx2)との値を交換する。たとえば、第5図では、“idx1”=0および”idx2”=4となるので、テーブルT(0)の値とテーブルT(4)の値を交換する。この結果、テーブルT(0)の値は6から4に更新されて、同様にテーブルT(4)の値は4から6に更新される。
ここでは図示されないが、復号化処理では、内部変換パラメータとして、暗号化処理のそれとは反対の変換を行なうテーブルを有し、順次、テーブルの内容を更新しながら暗号化処理とは逆の変換処理が行なわれる。
第5図の場合には、内部変換パラメータ501は256個のデータのサイズに相当するので、改ざん検出用データ308として用いるには、サイズが大きすぎる。そこで、内部変換パラメータ501を変換して少ないデータ量にする。このための変換方法として、たとえば、量の大きなデータから特定の数バイトのデータを生成するMD5(Message Digest 5)およびSHA−1(Secure hash Algorithm 1)などのハッシュ関数を用いたものがあるが、これらに限定されない。また、ハッシュ関数を用いずに単に内部変換パラメータ501の一部分を変換データとする方法としてもよい。内部変換パラメータ501を改ざん検出用データ308に利用する場合でも、このような変換処理により、改ざん検出用データ308のデータ量を少なくできる。
また、復号化処理でも同様に改ざん検出用データ生成ステップS103で用いた方法を用いることで、同じ結果を得ることができる。そのため、暗号化データに付加された改ざん検出用データと復号化処理で得られたそれとを比較することで、暗号化対象データ301、すなわち暗号化データ305が改ざんされているか否かを判定することができる。
このように、改ざん検出用データ308のサイズを小さくするために、内部変換パラメータ501に対してハッシュ関数を用いた処理を行なう。一般に、暗号化対象データ301のデータ量に対して内部変換パラメータ501のデータ量ははるかに少ないので、上述のようにハッシュ関数を用いた変換処理を実行したとしても全体の処理効率が低下することはない。
(実施の形態2)
実施の形態1では、暗号化対象データ301の暗号化処理ステップ(S102)および復号化処理ステップ(S202)の終了時点における暗号処理情報PF(z+1)および復号処理情報DF(z+1)を利用して改ざん検出用データ308および309を生成した。本実施の形態では、暗号化対象データ301を複数のブロックに区分し、各ブロックの暗号化処理終了時点における暗号処理情報および復号化処理終了時点における復号処理情報を利用して改ざん検出用データを生成する。
第6A図は、暗号化対象データ301をn個のブロックBk(k=1、2、3、・・・n)に区分した場合が示される。1つのブロックBkのデータサイズは、暗号化対象データ301の送信側および受信側の処理装置それぞれのメモリ容量や処理能力などに応じて決定すればよい。ただし、使用する暗号化処理の処理単位の整数倍であることが望ましい。たとえば、DESは64ビット単位で暗号化処理するので、ブロックBkのサイズは64ビットの整数倍となる。1ビット単位で暗号化処理する場合は、ブロックBkを任意のサイズにできる。
第6B図には、第6A図の暗号化対象データ301を暗号化処理した後の暗号化データ305のデータ構造が示される。第6B図の暗号化データ305は暗号化ブロックCBk(k=1、2、3、…、n)と改ざん検出用データBDk(k=1、2、3、…、n)からなり、暗号化ブロックCBkと改ざん検出用データBDkは1対1に対応する。改ざん検出用データBDkはブロックBkごとの暗号化処理が終了した時点において生成されて、対応の暗号化ブロックCBkの後に付加される。つまり、暗号化ブロックCBkと、そのブロックCBkのデータに対して算出された改ざん検出用データBDkとは、ブロックBk単位で交互に記録される。本実施の形態の暗号化データ305の構造はこれに限定されない。例えば、第6C図に示されるように暗号化ブロックCB1〜CBnのデータと改ざん検出用データBD1〜BDnとをそれぞれ別個の場所に記録するようなデータ構造であってもよい。
本実施の形態に係る暗号化処理の手順が第7図に、復号化処理の手順が第8図にそれぞれ示される。ここでは実施の形態1と同様の手順については説明を省略する。
暗号化処理では、第7図において、まず、暗号化対象データ305から予め定められたサイズの1ブロックBkのデータを取得し(S601)、暗号化処理を行なう(S602)。ブロックBkのデータの暗号化処理が終了した時点における暗号処理情報PFkに基づいて、改ざん検出用データBDkを生成し(S603)、暗号化ブロックCBkおよび改ざん検出用データBDkを第6B図または第6C図に示すデータ構造となるように格納する(S604)。以上の処理を暗号化対象データ305の全てのブロックBkについて繰返す(S605)。これにより、暗号化データ305が取得(生成)される。
復号化処理では、第8図において、まず、上述のようにして取得された暗号化データ305の改ざん検出用データBDkと対応の暗号化ブロックCBkを読込み(S701)、復号化処理を行なう(S702)。次に復号処理情報DFkに基づいて改ざん検出用データを生成し(S703)、生成した改ざん検出用データとS701で読込んだ改ざん検出用データBDkとが一致するか否か判定し(S704)、判定結果、一致すれば復号データを取得するが(S705)、不一致ならば暗号化データ305、すなわち暗号化データ305が示す暗号化対象データ301は改ざんされていると判断されて、復号化処理のエラーとなる(S706)。以上の処理を、暗号化デブロックCBkのすべてについて同様に繰返すことにより(S707)、復号データ307が取得される。
上述したように、暗号化対象データ301を複数のブロックBkに区分し、ブロックBkごとに改ざん検出用データBDkを付加しておくことにより、ブロックBk単位で改ざんを検出することが可能になり、暗号化対象データ301の改ざんされている箇所を特定することができる。したがって、暗号化対象データ301の一部が改ざんされている場合であっても、その一部に対応のブロックBk以外のブロックは正常に復号化処理できるので、通信エラーなどに起因して暗号化対象データ301(暗号化データ305)の一部が壊れた場合であっても、それによる被害を最小限に抑えることができる。
(実施の形態3)
上述した各実施の形態の具体的な利用シーンとして、本実施の形態3では、電子化された書籍のデータ(以下、電子書籍コンテンツという)を配信するシステムを想定する。
第9図には、電子書籍コンテンツの配信システムが示される。配信システムは、コンテンツ作成装置801とネットワーク804を介して通信するサーバ装置802、およびサーバ装置802とネットワーク804を介して通信するデータ表示装置803を備える。コンテンツ作成装置801は、電子書籍コンテンツを作成するために、汎用のパーソナルコンピュータで構成される。コンテンツ作成装置801は、コンテンツ入力部805、前述したような暗号化処理を実行するデータ暗号化処理部806および送受信部807を含む。コンテンツ作成者がコンテンツ入力部805を介して電子書籍コンテンツ800を入力すると、入力された電子書籍コンテンツ800は暗号化処理部806により暗号化され、暗号化された電子書籍コンテンツ800は、送受信部807によりネットワーク804を介してサーバ装置802へ送信される。
ここでは、電子書籍コンテンツ800は外部からコンテンツ作成装置に入力されるとしているが、ユーザの操作により、コンテンツ入力部805により作成されてもよい。
電子書籍コンテンツ800に関するデータ構造の一例が暗号化対象データ301と暗号化データ305に分けて第10A図と第10B図に示される。一般に電子書籍コンテンツは、本文の文書が記述されたテキストファイル、図、絵、写真などの画像ファイル、効果音などの音声ファイルなどからなる複数のファイルを含んで構成されることが多い。本実施の形態に係る暗号化対象データ301に対応の電子書籍コンテンツ800は、第10A図に示すように先頭から、該電子書籍コンテンツ800に含まれるファイル数を示すデータFMおよび各ファイルについてのファイルの情報FDh(h=1、2、3、・・・、n)を含む。暗号化データ305に対応の電子書籍コンテンツ800は、第10B図に示すようファイルの情報FDhのそれぞれに対応して該ファイルの情報FDhの内容を暗号化して得られるファイルデータFDCh(h=1、2、3、・・・、n)を含む。たとえば、電子書籍コンテンツ800にテキストファイル、画像ファイルおよび音声ファイルの3つのファイルが含まれている場合は、ファイルの情報FD1がテキストデータを含み、ファイルの情報FD2が画像データを含み、およびファイルの情報FD3が音声データを含むことになる。ファイルの情報FDhには、対応のファイルに関連する情報として、たとえば、ファイルの名称、該ファイルに格納されているデータに関するオフセット値、該ファイルに格納されているデータのサイズ、適用される暗号化方法および暗号鍵を示す情報などが含まれる。
ファイルの情報FDhは、暗号化処理部806により、前述した各実施の形態で示した方法に従い暗号化される。ファイルの情報FD1は、ファイルを複数のブロックに区分してブロック単位で暗号化処理が施されて、ファイルの情報FDC1に変換され、ファイルの情報FD2はファイル全体に対して暗号化処理が施されて、ファイルの情報FDC2に変換される。ファイルのデータをブロック単位で暗号化するか、ファイルのデータ全体に対して暗号化するかは、データの種類の応じて選択すればよい。すなわち、データの種類がテキストデータや音声データや動画像(映像)データなどの場合はブロック単位で暗号化しておけば、複合化の際には、データにランダムにアクセスして再生することができて、データ全体に対して復号化処理を行なう場合に比べてアクセス時間を短縮できる。また、データの種類が静止画像のように部分的にアクセスすることがないデータの場合には、データ全体に対して暗号化しておけばよい。
第9図において、サーバ装置802は汎用のパーソナルコンピュータで構成されて、送受信部808およびコンテンツデータベース809を備える。コンテンツ作成装置801から送信されてきた暗号化済みの電子書籍コンテンツ800を、送受信部808により受信すると、受信された電子書籍コンテンツ800はコンテンツデータベース809に格納される。データ表示装置803からネットワーク804を介して送信要求を送受信部808により受理すると、受理した送信要求で示される電子書籍に対応の暗号化コンテンツはコンテンツデータベース809から読出されて、送受信部808によりネットワーク804を介してデータ表示装置803に送信される。
データ表示装置803は情報処理装置で構成される。データ表示装置803は、ネットワーク804を介してデータを送受信する送受信部810、ユーザからの指示を処理するユーザ指示処理部811、電子書籍コンテンツを格納しておくための記憶装置812、暗号化済みの電子書籍コンテンツについて前述したような復号化処理を施すためのデータ復号処理部813および画面に電子書籍コンテンツを表示する表示部814を備える。
ユーザが、画面に表示されている電子書籍コンテンツのメニュー中から所望の電子書籍コンテンツをユーザ指示処理部811を介して選択すると送受信部810は、サーバ装置802に対して選択されたコンテンツの送信要求を送信する。その後、サーバ装置802から暗号化された電子書籍コンテンツを送受信部810で受信すると、受信した電子書籍コンテンツを記憶装置812に格納する。記憶装置812に格納された暗号化された電子書籍コンテンツは、データ復号処理部813により復号されて、復号の結果得られた元の電子書籍コンテンツ800はデータ表示部814により画面に表示される。この際、一度に表示可能なデータ量だけ復号化処理するようにしておくと、すべてのデータを復号する場合に比べて復号から表示までに要する時間を短縮できる。つまり、ブロック単位で暗号化された電子書籍コンテンツに対して、データ表示部814に関連の表示バッファのサイズに相当する数のブロック分だけ復号するようにしておけばよい。電子書籍コンテンツの場合、通常、最初に先頭ページを表示させるので、電子書籍コンテンツ800の先頭から表示バッファのサイズに相当する数のブロック分を復号すればよい。
また、ユーザからユーザ指示処理部811を介してページめくりや音声出力などの指示が受理されると、その指示に必要なデータを記憶装置812から取得し、取得したデータをデータ復号処理部813で復号し、復号に伴い改ざんの有無を判定する。改ざん無しと判定されたときは、データ表示部814により表示させたり、図示されない音声出力部から音声を出力させたりする。データ復号処理部813においてデータが改ざん有りと判断された場合は、ユーザに通知して処理を中断するようにしてもよい。
本実施の形態では、電子書籍コンテンツを暗号化して配信する例を示したが、暗号化して配信される情報はこれに限定されず、音楽データや動画データやプログラムなどであってもよい。
(実施の形態4)
上述した実施の形態2の具体的な別の利用シーンを第11図と第12図を参照して説明する。本実施の形態では、デジタルコンテンツの配信システムを想定する。デジタルコンテンツの配信システムは、第9図に示された配信システムと同様のものを用いることとする。本実施の形態では、デジタルコンテンツとして電子書籍コンテンツに限らず、音楽データおよび映像データなども適用できる。
通常、デジタルコンテンツは、ネットワークを介して取得できる。このとき、ネットワークを介して送受信されるデータについては第三者による何らの不正も行なわれることがないとする。つまり、正規に取得できるデータのみがネットワークを介して転送されるとする。しかしながら、一般に、ネットワークを介してデータ通信を行なうと、通信エラーなどによりデータが欠落することがある。このような場合、正規に取得したデジタルコンテンツは再生できなくなり、再生可能とするためには、再度、該デジタルコンテンツのすべてのデータを取得する必要がある。本実施の形態では、ネットワークを介した通信途上でデータが欠落した場合の対処手順について説明する。
第11図には、第9図のサーバ装置802とデータ表示装置803とにおけるデータが模式的に示される。つまり、サーバ装置802のコンテンツデータベース809に格納されている暗号化データ305に対応のデジタルコンテンツを、ネットワーク804を経由してデータ表示装置803に送信して、記憶装置812に格納された状態が示される。デジタルコンテンツに対応の暗号化データ305は実施の形態2で述べたように暗号化ブロックCBkおよび対応の改ざん検出用データBDkごとに分割された構造を有する。データ表示装置803の記憶装置812に格納されているデジタルコンテンツに対応の暗号化データ305の暗号化ブロックCB2のデータに関して通信エラーなどによるデータの改ざんが起こっているとする。
データ表示装置803における再生時(復号時)において、暗号化ブロックCB2において対応の改ざん検出用データBD2に基づいて改ざんがあることが検出されると、データ表示装置803はサーバ装置802に対して暗号化ブロック、CB2について改ざんがなされていることを通知する。サーバ装置802は該通知を受信すると、改ざんされた暗号化ブロックCB2と対応の改ざん検出用データBD2のみを、再度、データ表示装置803に送信する。データ表示装置803はこれらデータを再度受信することによって再生が可能となる。この場合、コンテンツ全体(暗号化データ305全体)が再度サーバ装置802からデータ表示装置803に送信されるわけでわないから、改ざんが検出されて再度、正規のデータを通信により取得する場合でも、通信時間を短くすることができる。
第11図を参照して示したデータ表示装置803における手順を第12図のフローチャートに従い説明する。今、あるデジタルコンテンツを複合化処理して再生しようとする。まず、データ表示装置803は暗号化データ305の第1番目の暗号化ブロックCB1と改ざん検出用データBD1を取得する(S1301)。取得した暗号化ブロックCB1を復号する(S1302)。この復号は、実施の形態2と同様の方法で行なう。復号処理情報を基に改ざん検出用データを生成する(S1303)。暗号化ブロックCB1に付加されていた対応の改ざん検出用データBD1とステップS1303で生成された改ざん検出用データとが一致するか否か判定する(S1304)。判定結果、一致すれば、復号かデータを取得して(S1305)、次の暗号化ブロックがあるか判定し(S1307)、あればS1301の処理に戻り、なければ終了する。
判定結果、不一致なら暗号化ブロックCB1は、すなわち暗号化データCB1が示すブロックB1は改ざんされたと判断し、暗号化ブロックCB1をネットワーク804を介し再度、サーバ装置802から取得する(S1306)。以上の手順により、ネットワーク804の通信エラーなどによる改ざんを修復できる。
第11図では、デジタルコンテンツは、データ再生装置803の記憶装置812に格納されていたが、ネットワーク804からデジタルコンテンツを受信しながら再生を行なう場合もある。たとえば、音楽や映像を再生する場合、コンテンツの先頭から順に再生を行なうため、データの先頭部分があれば再生を開始できる。つまり、ネットワーク804を介してデータを受信しながら再生することができる。第13図は、このような場合について、サーバ装置802とデータ表示装置803とにおけるデータを模式的に示している。
第13図ではサーバ装置802のコンテンツデータベース809に格納されている暗号化データ305のデジタルコンテンツを、ネットワーク804を経由して、データ表示装置803へ送信する状態を示す。第13図では、サーバ装置802から、暗号化ブロックCB1およびCB2のみがデータ表示装置803に転送済みで、以降の暗号化ブロックは未取得データ900で示される状態である。データ表示装置803では、データ復号処理部813により、複合化処理を開始するため暗号化ブロックCB1から順にデータを読込み、読込んだ暗号化ブロックCB1のデータについて復号化処理と改ざん検出とが行なわれる。検出結果、改ざんされていなければ、そのまま再生処理が行なわれる。今、読込んだ暗号化ブロックCB2について、もし改ざんされていれば、データ表示装置803は暗号化ブロックCB2が改ざんされていることを示す情報901をサーバ装置802に通知して、暗号化ブロックCB2と対応の改ざん検出用データBD2を再度、サーバ装置802から受信して取得する。以下同様に、次のブロックを取得しながら再生処理を続ける。
このような手順により転送時間が短くなれば、ネットワーク804を経由して暗号化データ305を取得し復号し再生する処理を途切れることなく行なうことが可能になる。
(実施の形態5)
上述した各実施の形態で示した暗号化処理および復号化処理それぞれの一部または全部はプログラム(コンピュータによる処理に適合した命令の順番づけられた列からなるもの)の形態として提供することも可能であるし、それらの処理を実行するハードウェアロジックとして提供することも可能である。
プログラムとして提供する場合は、そのプログラムを情報処理装置にインストールすることにより、所望の処理を実行することができる。その際、そのプログラムはコンピュータが読取可能な記録媒体に予め記録して提供することも可能であるし、ネットワークを介してサーバ装置などから情報処理装置にダウンロードする形態として提供することも可能であるし、予め情報処理装置にインストールした状態で提供することも可能である。
第14図には、上述の各実施の形態に係る暗号化処理または複合化処理のプログラムを実行する情報処理装置の構成が示される。第14図の構成は第9図のコンテンツ作成装置801、サーバ装置802およびデータ表示装置803それぞれの構成に対応する。第14図を参照して情報処理装置は、液晶またはCRT(陰極線管)などからなるモニタ110、キーボード150、マウス160、CPU(中央処理装置の略)122、ROM(Read Only Memory)またはRAM(ランダムアクセスメモリの略)を含んで構成されるメモリ124、固定ディスク126、FD(フレキシブルディスク)132が着脱自在に装着されて、装着されたFD132をアクセスするFD駆動装置130、CD−ROM(Compact Disc Read Only Memory)142が着脱自在に装着されて、装着されたCD−ROM142をアクセスするCD−ROM駆動装置140、インターネットなどの各種のネットワークが適用されるネットワーク804と該情報処理装置を接続するための通信インターフェイス180を含む。これらの各部はバスを介して接続される。情報処理装置には、カセット形式の磁気テープが着脱自在に装着されて磁気テープをアクセスする磁気テープ装置が設けられても良い。
本実施の形態では、上述した記録媒体として、第14図の情報処理装置で処理が行なわれるために必要なメモリ、たとえばメモリ124そのものであってもよいし、また図示されない磁気テープ装置、FD駆動装置130およびCD−ROM駆動装置140などのプログラム読取装置に装着されることで読取り可能な記録媒体である図示されない磁気テープ、FD132およびCD−ROM142であってもよい。いずれの場合においても、記録媒体に格納されているプログラムはCPU122によりアクセスされて実行されてもよいし、あるいはいずれの場合もプログラムは一旦、記録媒体から読出されて、第14図の所定の記憶エリア、たとえばメモリ124の記憶エリアにロードされて、CPU122により読出されて実行されてもよい。このロード用のプログラムは、予め当該情報処理装置に格納されているものとする。
ここで、上述した記録媒体は情報処理装置本体と分離可能に構成される記録媒体であり、固定的なプログラムを担持する媒体であってよい。たとえば、磁気テープやカセットテープなどのテープ系、FD132や固定ディスク126などの磁気ディスクやCD−ROM142/MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc)などの光ディスクのディスク系、ICカード(メモリカードを含む)/光カードなどのカード系、あるいはマスクROM、EPROM(Erasable and Programmable ROM)、EEPROM(Electrically EPROM)、フラッシュROMなどによる半導体メモリなどである。
また、本実施の形態においては、情報処理装置はネットワーク804と接続可能であるから、上述の記録媒体はネットワーク804からプログラムがダウンロードされることにより流動的に該プログラムを担持する記録媒体であってもよい。記録媒体にネットワーク804からプログラムがダウンロードされる場合には、ダウンロード用プログラムは予め当該情報処理装置本体に格納しておくか、別の記録媒体から予め当該情報処理装置本体にインストールされてよい。
なお記録媒体に格納されている内容としてはプログラムに限定されず、データであってもよい。
以上のように各実施の形態によれば、改ざん検出機能を有する暗号化処理において、暗号化処理に伴い生成される変換パラメータ値を改ざん検出用データとして利用しているので、改ざん検出用データを算出するための処理を省略することができ、暗号化処理に係る量を軽減できる。復号化処理についても同様に処理量を軽減できる。その結果、暗号化処理および複合化処理に関する負荷は軽減されて、処理を高速化できる。
また、暗号化対象データをブロック単位で処理し、ブロック単位で改ざん有無の判定を行なえるので、データが改ざんされている場合、暗号化対象データのうち改ざんされた範囲(ブロック)のデータを限定することが容易である。また、その場合、改ざんされたブロック以外のデータを正常に復号化することができる。また、音楽、映像、電子書籍のようにデータを時系列に再生するようなコンテンツの場合、必要な部分(ブロック)だけ、先行して復号することができるため、すべてのデータの復号化処理を終える前に、再生を開始することが可能となる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
第1図は、実施の形態1の暗号化処理のフローチャートである。
第2図は、実施の形態1の復号化処理のフローチャートである。
第3図は、実施の形態1の暗号化処理と復号化処理のデータの流れを模式的に示す図である。
第4A図および第4B図は、実施の形態1の暗号化処理と復号化処理の具体例を説明するための模式図である。
第5図は、実施の形態1の暗号化処理の具体例を説明するための図である。
第6A図、第6B図および第6C図は、実施の形態2に係るデータ構造の一例を示す図である。
第7図は、実施の形態2の暗号化処理のフローチャートである。
第8図は、実施の形態2の復号化処理のフローチャートである。
第9図は、実施の形態3に係る配信システムの構成図である。
第10A図と第10B図は、実施の形態3に係る電子書籍コンテンツのデータ構造の一例を示す図である。
第11図は、実施の形態4に係る復号化処理のデータの流れを示す模式図である。
第12図は、実施の形態4の復号化処理のフローチャートである。
第13図は、実施の形態4の復号化処理のデータの流れを示す模式図である。
第14図は、実施の形態5に係る情報処理装置の構成図である。
第15図は、従来の暗号化処理のフローチャートである。
第16図は、従来の暗号化処理と復号化処理のデータの流れを説明するための模式図である。
Claims (29)
- 暗号化対象データ(301、Bk)を暗号化し、暗号化データ(305、CBk)を生成する暗号化ステップ(S102、S602)と、
前記暗号化ステップによる暗号化に伴い算出される暗号化結果を示す暗号化結果データ(PF(z+1))を、前記暗号化データに付加する付加ステップ(S104、S604)とを備え、
前記暗号化結果データは、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(308、BDk)を示すことを特徴とする、暗号化処理方法。 - 前記暗号化ステップは、
前記暗号化対象データの中から一部分のデータ(Di)を順次抽出する抽出ステップと、
前記抽出ステップにより前回抽出された前記一部分のデータの暗号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記暗号化結果を順次算出し、順次算出される前記暗号化結果に基づいて暗号化データ(305)を生成するデータ生成ステップ(S102)とを有して、
前記暗号化結果データは、前記データ生成ステップにおいて最終に算出された前記暗号化結果(PF(z+1))を示すことを特徴とする、請求項1に記載の暗号化処理方法。 - 前記暗号化ステップは、
前記暗号化対象データを所定サイズのデータブロック(Bk)ごとに、当該データブロックを暗号化して、該データブロックに対応のブロック暗号化データ(CBk)を生成するブロック暗号化ステップを有し、
前記付加ステップは、
前記ブロック暗号化ステップによる暗号化に伴い算出される前記データブロックごとの前記暗号化結果を示すブロック暗号結果データ(BDk)と、当該データブロックに対応の前記ブロック暗号化データとを対応付ける対応付けステップを有する、請求項1に記載の暗号化処理方法。 - 前記暗号化結果データは、該暗号化結果データが示す前記暗号化結果に対応のメッセージダイジェストであることを特徴とする、請求項1に記載の暗号化処理方法。
- 前記暗号結果は、共通鍵暗号方式に用いる暗号パラメータ(401、501)全体またはその一部分であることを特徴とする、請求項1に記載の暗号化処理方法。
- 暗号化データ(305)を受理するデータ受理ステップ(S201)と、
前記データ受理ステップにより受理された前記暗号化データを復号化し、復号化データ(307)を生成する複合化ステップ(S202)とを備え、
前記複合化ステップによる前記複合化に伴い算出される復号化結果を示す復号化結果データ(DF(z+1))は、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(309)を示すことを特徴とする、暗号化データの改ざん検出方法。 - 前記復号化ステップは、
前記データ受理ステップにより受理された前記暗号化データの中から一部分のデータ(Ci)を順次抽出する抽出ステップと、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号結果を順次算出し、順次算出される前記複合化結果に基づいて前記複合化データを生成するデータ生成ステップ(S202)とを有して、
前記復号化結果データは、前記データ生成ステップにおいて最終に算出された前記複合化結果(DF(z+1))を示すことを特徴とする、請求項6に記載の暗号化データの改ざん検出方法。 - 前記複合化結果データと前記暗号化データに予め付加されている改ざん検出用データとを比較して、比較結果に基づいて前記暗号化データが改ざんされているか否かを検出する改ざん検出ステップ(S204)をさらに備える、請求項6に記載の暗号化データの改ざん検出方法。
- 前記複合化ステップは、
前記暗号化データを所定サイズのデータブロック(CBk)ごとに、該データブロックを復号化して、該データブロックに対応のブロック復号化データを生成するブロック復号化ステップ(S702)を有し、
前記改ざん検出ステップは、
前記ブロック複合化ステップによる前記ブロック複合化データの生成において算出された該ブロック複合化データに対応の前記複合化結果データと、当該ブロック複合化データに対応の前記データブロックに予め付加されている改ざん検出用データ(BDk)とを比較し、比較結果に基づいて前記暗号化データが改ざんされているか否かを検出するブロック改ざん検出ステップ(S704)を有する、請求項8に記載の暗号化データの改ざん検出方法。 - 前記復号化結果データは、該復号化結果データが示す前記復号化結果に対応のメッセージダイジェストであることを特徴とする、請求項6に記載の暗号化データの改ざん検出方法。
- 前記復号化結果は、共通鍵暗号方式に用いる暗号パラメータ(401)全体またはその一部分であることを特徴とする、請求項6に記載の暗号化データの改ざん検出方法。
- 予め複数のブロックに分割された暗号化データ(305)の中の所定ブロック(CBi)から、一部分のデータを順次抽出する抽出ステップ(S1301)と、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成ステップ(S1302、S1303)と、
前記データ生成ステップにより算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記データ生成ステップにより生成された該所定ブロックに対応の前記復号化データを再生するかしないかを判定する判定ステップ(S1304)とを備える、暗号化データの再生方法。 - 前記暗号化データの前記複数ブロックから、それぞれが前記所定ブロックに対応する1または複数のブロックを選択するブロック選択ステップをさらに備えて、
前記暗号化データは再生されるべきコンテンツを暗号化したデータであって、前記ブロック選択ステップは、前記コンテンツを一度に再生可能なデータサイズに相当する前記1または複数のブロックを選択することを特徴とする、請求項12に記載の暗号化データの再生方法。 - 前記復号結果データは、当該復号結果データが示す前記復号結果に対応のメッセージダイジェストであることを特徴とする、請求項12に記載の暗号化データの再生方法。
- 前記復号化結果は、共通鍵暗号方式に用いる暗号パラメータ(401)全体またはその一部分であることを特徴とする、請求項12に記載の暗号化データの再生方法。
- 前記暗号化データを取得する取得ステップ(S1301、S1306)をさらに備えて、
前記判定ステップにより前記所定ブロックは再生しないと判定された場合、前記所得ステップにより、当該所定ブロックに対応の前記暗号化データを取得することを特徴とする、請求項12に記載の暗号化データの再生方法。 - 複数のブロックに予め分割された暗号化データを通信により受信する受信ステップ(S1301、S1306)と、
前記受信ステップにより受信された前記暗号化データの複数ブロックの中の所定ブロックから、一部分のデータを順次抽出する抽出ステップと、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成ステップ(S1302)と、
前記データ生成ステップにより算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記暗号化データの前記通信におけるエラーを検出するエラー検出ステップ(S1304)とを備える、暗号化データの通信方法。 - 暗号化対象データ(301、Bk)を暗号化し、暗号化データ(305、CBk)を生成する暗号化手段(806)と、
前記暗号化手段による暗号化に伴い算出される暗号化結果を示す暗号化結果データ(PF(z+1))を、前記暗号化データに付加する付加手段(806)とを備え、
前記暗号化結果データは、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(308、BDk)を示すことを特徴とする、暗号化処理装置。 - 暗号化データ(305)を受理するデータ受理手段(810)と、
前記データ受理手段により受理された前記暗号化データを復号化し、復号化データ(307)を生成する複合化手段(813)とを備え、
前記複合化手段による前記複合化に伴い算出される復号化結果を示す復号化結果データ(DF(z+1))は、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(309)を示すことを特徴とする、暗号化データの改ざん検出装置。 - 予め複数のブロックに分割された暗号化データの中の所定ブロックから、一部分のデータを順次抽出する抽出手段と、
前記抽出手段により前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出手段により今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成手段と、
前記データ生成手段により算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記データ生成手段により生成された該所定ブロックに対応の前記復号化データを再生するかしないかを判定する判定手段とを備える、暗号化データの再生方法。 - 複数のブロックに予め分割された暗号化データを通信により受信する受信手段(810)と、
前記受信手段により受信された前記暗号化データの複数ブロックの中の所定ブロックから、一部分のデータを順次抽出する抽出手段と、
前記抽出手段により前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出手段により今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成手段(813)と、
前記データ生成手段により算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記暗号化データの前記通信におけるエラーを検出するエラー検出手段とを備える、暗号化データの通信方法。 - 暗号化処理方法をコンピュータに実行させるためのプログラムであって、
前記暗号化処理方法は、
暗号化対象データ(301、Bk)を暗号化し、暗号化データ(305、CBk)を生成する暗号化ステップ(S102、S602)と、
前記暗号化ステップによる暗号化に伴い算出される暗号化結果を示す暗号化結果データ(PF(z+1))を、前記暗号化データに付加する付加ステップ(S104、S604)とを備え、
前記暗号化結果データは、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(308、BDk)を示すことを特徴とする、プログラム。 - 暗号化データ改ざん検出方法をコンピュータに実行させるためのプログラムであって、
前記暗号化データ改ざん検出方法は、
暗号化データ(305)を受理するデータ受理ステップ(S201)と、
前記データ受理ステップにより受理された前記暗号化データを復号化し、復号化データ(307)を生成する複合化ステップ(S202)とを備え、
前記複合化ステップによる前記複合化に伴い算出される復号化結果を示す復号化結果データ(DF(z+1))は、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(309)を示すことを特徴とする、プログラム。 - 暗号化データ(305)の再生方法をコンピュータに実行させるためのプログラムであって、
前記暗号化データの再生方法は、
予め複数のブロックに分割された前記暗号化データの中の所定ブロック(CBi)から、一部分のデータを順次抽出する抽出ステップ(S1301)と、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成ステップ(S1302、S1303)と、
前記データ生成ステップにより算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記データ生成ステップにより生成された該所定ブロックに対応の前記復号化データを再生するかしないかを判定する判定ステップ(S1304)とを備えることを特徴とする、プログラム。 - 暗号化データ(305)の通信方法をコンピュータに実行させるためのプログラムであって、
前記暗号化データの通信方法は、
複数のブロックに予め分割された前記暗号化データを通信により受信する受信ステップ(1301、1306)と、
前記受信ステップにより受信された前記暗号化データの複数ブロックの中の所定ブロックから、一部分のデータを順次抽出する抽出ステップと、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成ステップ(S1302)と、
前記データ生成ステップにより算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記暗号化データの前記通信におけるエラーを検出するエラー検出ステップ(S1304)とを備えることを特徴とする、プログラム。 - 暗号化処理方法をコンピュータに実行させるためのプログラムを記録した機械読取り可能な記録媒体であって、
前記暗号化処理方法は、
暗号化対象データ(301、Bk)を暗号化し、暗号化データ(305、CBk)を生成する暗号化ステップ(S102、S602)と、
前記暗号化ステップによる暗号化に伴い算出される暗号化結果を示す暗号化結果データ(PF(z+1))を、前記暗号化データに付加する付加ステップ(S104、S604)とを備え、
前記暗号化結果データは、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(308、BDk)を示すことを特徴とする、記録媒体。 - 暗号化データ(305)改ざん検出方法をコンピュータに実行させるためのプログラムを記録した機械読取り可能な記録媒体であって、
前記暗号化データ改ざん検出方法は、
前記暗号化データを受理するデータ受理ステップ(S201)と、
前記データ受理ステップにより受理された前記暗号化データを復号化し、復号化データ(307)を生成する複合化ステップ(S202)とを備え、
前記複合化ステップによる前記複合化に伴い算出される復号化結果を示す復号化結果データ(DF(z+1))は、前記暗号化データが改ざんされたか否かを検出するための改ざん検出用データ(309)を示すことを特徴とする、記録媒体。 - 暗号化データ(305)の再生方法をコンピュータに実行させるためのプログラムを記録した機械読取り可能な記録媒体であって、
前記暗号化データの再生方法は、
予め複数のブロックに分割された前記暗号化データの中の所定ブロック(CBi)から、一部分のデータを順次抽出する抽出ステップ(S1301)と、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成ステップ(S1302、S1303)と、
前記データ生成ステップにより算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記データ生成ステップにより生成された該所定ブロックに対応の前記復号化データを再生するかしないかを判定する判定ステップ(S1304)とを備えることを特徴とする、記録媒体。 - 暗号化データ(305)の通信方法をコンピュータに実行させるためのプログラムを記録した機械読取り可能な記録媒体であって、
前記暗号化データの通信方法は、
複数のブロックに予め分割された前記暗号化データを通信により受信する受信ステップ(1301、1306)と、
前記受信ステップにより受信された前記暗号化データの複数ブロックの中の所定ブロックから、一部分のデータを順次抽出する抽出ステップと、
前記抽出ステップにより前回抽出された前記一部分のデータの復号化結果に基づいて、前記抽出ステップにより今回抽出された前記一部分のデータの前記復号化結果を順次算出し、順次算出される前記復号化結果に基づいて復号化データを生成するデータ生成ステップ(1302)と、
前記データ生成ステップにより算出される最終の前記復号化結果を示す復号結果データと、前記所定ブロックに予め対応付けられた該所定ブロックの改ざんを検出するための改ざん検出用データとを比較して、比較結果に基づいて前記暗号化データの前記通信におけるエラーを検出するエラー検出ステップ(S1304)とを備えることを特徴とする、記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001216138 | 2001-07-17 | ||
JP2001216138 | 2001-07-17 | ||
PCT/JP2002/007031 WO2003013054A1 (fr) | 2001-07-17 | 2002-07-10 | Dispositif et procede permettant de generer des donnees afin de detecter une mauvaise modification de donnees chiffrees pendant un traitement |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2003013054A1 true JPWO2003013054A1 (ja) | 2004-11-25 |
Family
ID=19050651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003518107A Pending JPWO2003013054A1 (ja) | 2001-07-17 | 2002-07-10 | 処理に伴い暗号データの改ざん検出用データを生成する装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7751556B2 (ja) |
EP (1) | EP1418703A4 (ja) |
JP (1) | JPWO2003013054A1 (ja) |
KR (4) | KR100593491B1 (ja) |
CN (3) | CN1941691B (ja) |
WO (1) | WO2003013054A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0408136A (pt) | 2003-03-07 | 2006-03-01 | Astellas Pharma Inc | derivados heterocìclicos contendo nitrogênio tendo estirila 2,6-dissubstituìda |
US8098817B2 (en) | 2003-12-22 | 2012-01-17 | Intel Corporation | Methods and apparatus for mixing encrypted data with unencrypted data |
MX2007002541A (es) * | 2004-09-01 | 2007-05-09 | Astellas Pharma Inc | Derivado de piperidina o sal aceptable farmaceuticamente del mismo. |
JP4576936B2 (ja) | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
KR100698175B1 (ko) * | 2004-09-02 | 2007-03-22 | 엘지전자 주식회사 | 단말간 멀티미디어 데이터 복사 방지 방법 |
KR20060066628A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체 |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
JP5060119B2 (ja) * | 2006-12-19 | 2012-10-31 | 株式会社富士通ビー・エス・シー | 暗号処理プログラム、暗号処理方法および暗号処理装置 |
US8280974B2 (en) * | 2007-07-31 | 2012-10-02 | Hewlett-Packard Development Company, L.P. | Migrating workloads using networked attached memory |
JP2008118706A (ja) * | 2008-01-10 | 2008-05-22 | Nec Corp | 暗号化通信制御方式 |
JP5414346B2 (ja) * | 2009-04-28 | 2014-02-12 | 三菱電機株式会社 | データ処理装置 |
CN102427399B (zh) * | 2012-01-09 | 2014-07-16 | 北京邮电大学 | 基于信源信息加密的光网络安全网络编码方法 |
KR101638790B1 (ko) * | 2014-09-29 | 2016-07-12 | 김영후 | 데이터 위변조 방지 및 위변조 검증 장치 |
KR101986792B1 (ko) | 2018-11-06 | 2019-06-07 | (주)로젠식품 | 스트레칭 능력이 강화된 하이멜트치즈의 제조방법 |
KR102295263B1 (ko) * | 2019-06-13 | 2021-08-30 | 주식회사 한컴위드 | 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법 |
US11379289B2 (en) * | 2019-10-08 | 2022-07-05 | EMC IP Holding Company LLC | Encryption detection |
CN110602570B (zh) * | 2019-11-12 | 2020-02-21 | 成都索贝数码科技股份有限公司 | 一种基于非对称加密的视音频可信播放方法 |
CN118153005B (zh) * | 2024-05-09 | 2024-07-09 | 沈阳出版社有限公司 | 一种多模态电子书籍版权保护方法及系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0681136B2 (ja) | 1984-12-27 | 1994-10-12 | 日本電気株式会社 | デ−タ変換器 |
US5479512A (en) * | 1991-06-07 | 1995-12-26 | Security Dynamics Technologies, Inc. | Method and apparatus for performing concryption |
GB2267419B (en) * | 1992-05-29 | 1996-11-27 | Toshiba Kk | Data processing apparatus |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6067121A (en) | 1995-06-07 | 2000-05-23 | Kabushiki Kaisha Toshiba | Scrambled broadcast system |
CN1141559A (zh) * | 1995-06-07 | 1997-01-29 | 株式会社东芝 | 加密广播系统 |
JP3624971B2 (ja) * | 1995-10-02 | 2005-03-02 | 松下電器産業株式会社 | ソフトウエア利用制御方法 |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
TW396704B (en) * | 1997-08-07 | 2000-07-01 | Hitachi Ltd | Cipher conversion method, cipher conversion apparatus, decoding method, decoding apparatus, and data communication system |
KR19990053174A (ko) * | 1997-12-23 | 1999-07-15 | 정선종 | 해쉬함수를 이용한 정보의 무결성 확인방법 |
US6711709B1 (en) * | 1998-06-24 | 2004-03-23 | Unisys Corporation | Integrated block checking system for rapid file transfer of compressed data |
JP3481470B2 (ja) | 1998-10-19 | 2003-12-22 | 日本電気株式会社 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
WO2000057595A1 (en) * | 1999-03-22 | 2000-09-28 | Kent Ridge Digital Labs | Method and apparatus for encrypting and decrypting data |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US6832314B1 (en) * | 1999-12-15 | 2004-12-14 | Ericsson, Inc. | Methods and apparatus for selective encryption and decryption of point to multi-point messages |
WO2001056221A2 (en) * | 2000-01-31 | 2001-08-02 | Vdg Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
US7003107B2 (en) * | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
US6862354B1 (en) * | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
JP4838414B2 (ja) * | 2000-10-11 | 2011-12-14 | 富士通株式会社 | 認証方法 |
US20060291650A1 (en) * | 2001-05-22 | 2006-12-28 | Viswanath Ananth | State-varying hybrid stream cipher |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
JP2004363739A (ja) * | 2003-06-03 | 2004-12-24 | Hitachi Ltd | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 |
-
2002
- 2002-07-10 CN CN2006101362202A patent/CN1941691B/zh not_active Expired - Fee Related
- 2002-07-10 JP JP2003518107A patent/JPWO2003013054A1/ja active Pending
- 2002-07-10 KR KR1020067005163A patent/KR100593491B1/ko not_active IP Right Cessation
- 2002-07-10 US US10/483,625 patent/US7751556B2/en not_active Expired - Fee Related
- 2002-07-10 CN CN2006101362236A patent/CN1941694B/zh not_active Expired - Fee Related
- 2002-07-10 CN CNB028144511A patent/CN100508451C/zh not_active Expired - Fee Related
- 2002-07-10 KR KR1020047000732A patent/KR100762276B1/ko not_active IP Right Cessation
- 2002-07-10 EP EP02745943A patent/EP1418703A4/en not_active Ceased
- 2002-07-10 WO PCT/JP2002/007031 patent/WO2003013054A1/ja active Application Filing
-
2006
- 2006-04-11 KR KR1020060032822A patent/KR100743976B1/ko not_active IP Right Cessation
- 2006-04-11 KR KR1020060032826A patent/KR100714430B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20060063820A (ko) | 2006-06-12 |
CN1533648A (zh) | 2004-09-29 |
KR100743976B1 (ko) | 2007-07-30 |
WO2003013054A1 (fr) | 2003-02-13 |
KR20040017312A (ko) | 2004-02-26 |
KR20060040742A (ko) | 2006-05-10 |
KR100714430B1 (ko) | 2007-05-04 |
KR20060064034A (ko) | 2006-06-12 |
CN1941691B (zh) | 2012-07-18 |
KR100593491B1 (ko) | 2006-06-30 |
CN1941691A (zh) | 2007-04-04 |
EP1418703A1 (en) | 2004-05-12 |
CN1941694A (zh) | 2007-04-04 |
CN100508451C (zh) | 2009-07-01 |
US20040172543A1 (en) | 2004-09-02 |
EP1418703A4 (en) | 2006-02-01 |
KR100762276B1 (ko) | 2007-10-01 |
US7751556B2 (en) | 2010-07-06 |
CN1941694B (zh) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100743976B1 (ko) | 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법 | |
US11294989B2 (en) | Content usage monitor | |
US9497062B1 (en) | System and method for secure storage, transfer and retrieval of content addressable information | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
EP2082199B1 (en) | A data storage device and method | |
EP1648110A1 (en) | Method and apparatus for sharing and generating system key in DRM system | |
US8392713B2 (en) | Secure offline activation process for licensed software application programs | |
JP2001518269A (ja) | 電子暗号パッキング | |
GB2374172A (en) | Ensuring legitimacy of digital media | |
US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
Garfinkel | Providing cryptographic security and evidentiary chain-of-custody with the advanced forensic format, library, and tools | |
US20040236697A1 (en) | Information processing apparatus, information processing method, and information processing system | |
US20040010691A1 (en) | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use | |
JP2002344441A (ja) | ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム | |
JP4475124B2 (ja) | コンテンツ移動装置 | |
JP2006260224A (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
TW202411866A (zh) | 檔案加密方法與裝置 | |
Awale | Secure Auditing and Data Deduplication in the Cloud | |
JPH10320290A (ja) | データ修正装置及びデータ表示装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061108 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20061108 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20061115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070809 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070816 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070907 |