CN1905450A - 信息处理设备和方法 - Google Patents

信息处理设备和方法 Download PDF

Info

Publication number
CN1905450A
CN1905450A CN200610107473.7A CN200610107473A CN1905450A CN 1905450 A CN1905450 A CN 1905450A CN 200610107473 A CN200610107473 A CN 200610107473A CN 1905450 A CN1905450 A CN 1905450A
Authority
CN
China
Prior art keywords
data
signed
checking
unit
signed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200610107473.7A
Other languages
English (en)
Other versions
CN1905450B (zh
Inventor
林淳一
须贺祐治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1905450A publication Critical patent/CN1905450A/zh
Application granted granted Critical
Publication of CN1905450B publication Critical patent/CN1905450B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Abstract

即使当未收到所有被署名数据时,信息处理方法也能够利用接收的部分被署名数据部分,核实被署名数据的有效性。根据该信息处理方法,包括签名值和多个部分被署名数据部分的摘要的签名数据被接收。随后,通过利用所述签名值和多个部分被署名数据部分的摘要,核实签名数据。随后,按照核实签名数据的结果,接收部分被署名数据。之后,利用部分被署名数据和部分被署名数据的摘要,核实部分被署名数据。

Description

信息处理设备和方法
技术领域
本发明涉及签名产生处理和签名核实处理。
背景技术
计算机和网络的最近快速发展和普及已导致各种数据,比如字符数据、图像数据和音频数据的数字化。
数字数据可被长时间地完美保存,而不会劣化,比如老化。但是,对其易于进行复制、编辑和处理。
数字数据的复制、编辑和处理对用户来说非常有用,但是数字数据的保护是一个严重的问题。于是,安全技术的重要性快速增大。
因此,作为核实另外的防伪造数据、以使收件者能够确定传送给他的数据是否被伪造的一种方法,提出了一种称为数字签名的技术。数字签名技术的优点在于不仅防止数据伪造,而且还防止因特网冒名和抵赖。
日本专利申请公开No.2003-132028提出一种系统,该系统被配置成通过预先对数字数据应用数字签名技术传送数字数据,当收到添加数字签名的数字数据时,对应用于数字数据的数字信号执行核实处理。
虽然在待接收的被署名数据(signed data)的大小较小的情况下,问题不太严重,但是在日本专利申请公开No.2003-132028中描述的系统不能与被署名数据的接收同步地实时核实被署名数据,尤其是在待接收的被署名数据的大小较大的情况下。另外,为了核实被署名数据,必须接收整个被署名数据。从而,即使当数字数据或被署名数据被伪造时,也应接收全部数据。
在美国专利No.5898779中公开的系统被配置成产生和整个图像无关、但是与图像的部分区域相关的数字签名。该系统能够核实部分区域数据是否被伪造。
虽然在美国专利No.5898779中公开的系统能够核实部分区域数据是否被伪造,但是该系统不能核实图像数据和部分区域数据之间的关联关系。于是,例如,即使在部分区域数据未被包括在图像数据中,或者部分区域数据是图像数据的缺少部分的情况下,该系统不能核实图像数据的有效性。
发明内容
本发明的目的是克服或者至少减轻上述问题,并且即使当未整体接收被署名数据时,也能够利用接收的部分被署名数据核实被署名数据的有效性。
根据本发明的第一方面,提供一种如权利要求1-10中指定的信息处理设备。
根据本发明的另一方面,提供一种如权利要求11-17中指定的信息处理方法。
参考附图,根据例证实施例的下述详细说明,本发明的其它特征将变得明显。
附图说明
包含在说明书中并构成说明书一部分的附图图解说明本发明的例证实施例,并和说明一起用于描述本发明的原理。
图1是示出根据本发明的第一实施例的系统的概念图。
图2是示出根据本发明的第一实施例的系统的方框图。
图3是示出本发明的第一实施例中的主计算机和外围设备的基本配置的方框图。
图4是示出根据本发明的第一实施例的电子文档创建设备的方框图。
图5是示出根据本发明的第一实施例的中间电子文档创建处理的流程图。
图6是示出根据本发明的第一实施例的签名数据产生处理的流程图。
图7A和7B分别示出根据本发明的第一实施例的电子数据和签名数据的结构。
图8是示出根据本发明的第一实施例的签名核实处理的流程图。
图9A和9B示出根据本发明的第一实施例的计算机化数据的例子。
图10是示出根据本发明的第一实施例的签名产生处理和签名核实处理的方框图。
图11是示出根据本发明的第一实施例的公钥证书的图。
图12A和12B示出根据本发明的第一实施例的中间电子文档和计算机化数据。
图13是示出根据本发明的第一实施例的电子文档操作设备的方框图。
图14是示出根据本发明的第一实施例的签名数据核实处理的流程图。
图15是示出根据本发明的第一实施例的部分被署名数据核实处理的流程图。
图16A-16D是示出根据本发明的第一实施例的签名数据核实处理的例子。
图17是示出根据本发明的第二实施例的系统的方框图。
图18是示出根据本发明的第二实施例的用于执行核实数据产生处理的单元的方框图。
图19示出根据本发明的第二实施例的部分数据和核实数据的结构。
图20是示出根据本发明的第二实施例的核实数据产生处理的流程图。
图21是示出根据本发明的第二实施例的用于执行核实处理的单元的方框图。
图22是示出根据本发明的第二实施例的核实处理的流程图。
图23示出相关核实处理的结果的例子。
图24示出根据本发明的第二实施例的核实处理的结果的例子。
图25是示出根据本发明的第二实施例的修改,用于执行核实处理的单元的方框图。
图26是示出根据本发明的第二实施例的修改的核实处理的流程图。
图27是示出根据本发明的第三实施例的用于执行核实数据产生处理的单元的方框图。
图28是示出根据本发明的第三实施例的核实数据产生处理的流程图。
图29是示出根据本发明的第三实施例的核实处理的流程图。
图30示出根据本发明的第三实施例的核实数据产生处理和核实处理的结果。
具体实施方式
下面参考附图,详细说明本发明的例证实施例。
下面简要说明数字签名、散列函数、公钥加密和公钥验证基础结构。
数字签名
下面说明数字签名。图10是图解说明签名产生处理和签名核实处理的示意图。下面参考图10说明数字签名。散列函数和公钥加密被用于产生数字签名数据。在步骤1002中,发送者对步骤1001中的输入数据M执行散列处理,从而在步骤1003中计算摘要值(digest value)H(M),所述摘要值H(M)是定长数据。随后,在步骤1004中,发送者利用在步骤1006中设定的私钥Ks对在步骤1003中获得的定长数据H(M)执行变换处理,从而在步骤1005中产生数字签名数据S。随后,发送者把数字签名数据S和输入数据M传送给接收者。
在核实步骤1012中,接收者核实通过利用在步骤1011中设定的公钥Kp,对在步骤1010中接收的数字签名数据S执行变换(或解密)处理而获得的数据是否与通过在步骤1008中对在步骤1007中接收的输入数据M执行散列处理而在步骤1009中获得的数据匹配。如果在步骤1013中,核实的结果表示不匹配,那么检测出数据M的伪造。
公钥加密方法,比如下面详细说明的RSA方法和DSA方法被用于数字签名。数字签名的安全性建立在伪造签名的计算困难性上,或者建立在不同于私钥的持有者的实体解密私钥的计算困难性上。
散列函数
下面说明散列函数。散列函数和数字签名处理一起被用于不可逆地压缩待署名的数据,从而减少署名处理时间。即,散列函数具有对具有给定长度的数据M执行处理的功能,以及产生具有恒定长度的输出数据的功能。下面,输出H(M)被称为明文数据M的散列数据。
特别地,单向散列函数具有这样的性质,即考虑到计算量,当给出数据M时,难以计算满足下述等式:H(M′)=H(M)的明文数据M′。存在用作单向散列函数的标准算法,比如MD2、MD5和SHA-1。
公钥加密
下面说明公钥加密。公钥加密利用两个不同的密钥,并且具有利用密钥之一加密的数据可用另一密钥解密的性质。这两个密钥之一被称为公钥,并被公开。另一密钥被称为私钥,并且只为交换秘密信息的一方或几方所知。
利用公钥加密的数字签名的例子是RSA签名、DSA签名、Schnorr签名。下面,举例说明RSA签名和DSA签名。
RSA签名
下面首先说明RSA签名。产生质数p和q。数字n被设为p和q的乘积,如下所示:n=pq。令λ(n)表示(p-1)和(q-1)的最小公倍数。随后,选择一个适当的指数e,它与λ(n)互为质数。另外,如下所示选择另一数字d:d=e-1(mod(λ(n))。随后,一对数字e和n被用作公钥。另外,数字d被用作私钥。在下面的说明中,“H()”表示散列函数。通过执行下述步骤产生关于文档M的RSA签名。即,如下计算签名数据s:
s=H(M)dmod n
通过执行下述步骤核实关于文档M的RSA签名。即,核实H(M)是否等于se mod n。
DSA签名
下面说明DSA签名。令p和q表示质数。假定q可被(p-1)除尽。令g表示从Z_p*任意选择的具有级q(生成器)(a order q(a generator))的元素,所述Z_p*是通过从具有级p的循环群中省略0而获得的乘法群。假定从群Z_p*任意选择的数字x是私钥,并且如下计算对应的公钥y:y=gxmod p。
通过执行下述过程产生关于文档M的DSA签名。
1)任意从群Z_q选择数字α。随后,按照T=(gαmod p)mod q计算数字T。
2)随后,按照c=H(M)计算值c。
3)之后,按照s=α-1(c+xT)mod q计算数据s。获得签名数据(s,T)。通过执行下述步骤核实关于文档M的DSA签名数据(s,T)。即,令y表示公钥(即,y=gαmod p)。随后,核实T=(gh(M)s-1y Ts-1 mod p)mod q是否成立。
公钥验证基础结构
下面说明公钥验证基础结构。当在客户机和服务器的通信中服务器的资源被访问时,要求用户验证。按照ITU-T建议X.509的公钥证书被经常用作用户验证的手段之一。公钥证书表示保证公钥和其用户之间的联系的数据。称为认证机构的负责的第三方的数字签名被附加到公钥证书上。通过检查用户是否具有和包括在用户提供的公钥证书中的公钥对应的私钥,执行利用SSL(安全套接层)的用户验证方法。
由于认证机构的签名被附到公钥证书上,因此包含在公钥证书中的对应于用户或服务器的公钥可被信任。于是,在认证机构用于产生其签名的私钥被暴露或者不牢固的情况下,该认证机构发出的所有公钥证书都无效。一些认证机构管理众多的公钥证书。从而,为了降低管理成本,提出了各种技术。下面说明的本发明的例证实施例的优点在于减少待发出的证书的数目,以及减少对用作公钥仓库的服务器的访问。
根据ITU(国际电信联盟)-T建议X.509v.3的公钥证书的一个例子包括和待认证的实体(主题)的标识(ID)和公钥有关的信息。通过对摘要执行签名操作,例如上面提及的RSA算法产生签名数据,其中通过对待署名的数据应用散列函数获得所述摘要。
在待署名的数据中设置称为“extensions”的可选字段。从而,该数据可包括应用程序或协议特有的新的扩展数据。图11示出根据ITU-T建议X.509v.3定义的格式。下面说明在每个字段中指示的信息。这些字段被任选地设置于其中。表示ITU-T建议X.509的版本的信息被输入名为“version”的字段中。当表示版本的信息的输入被省略时,字段“version”表示“v.1”。表示由认证机构唯一地分配给证书的序列号的信息被输入名为“serialNumber”的字段中。表示用于产生公钥证书的签名方法的信息被输入名为“signature”的字段中。表示和认证机构对应的X.509标识名的信息被输入名为“issuer”的字段中,所述认证机构是公钥证书的发行者。表示公钥的有效期(起始日期和时间及终止日期和时间)的信息被输入名为“validity”字段中。表示和包括在该证书中的公钥对应的私钥的持有者的X.500标识名的信息被输入名为“subject”的字段中。表示待认证的公钥的信息被输入名为“subjectPublicKeyInfo”的字段中。名为“issuerUniqueIdentifier”和“subjectUniqueIdentifier”的字段是在第2版增加的可选字段。表示认证机构的唯一标识符信息,以及表示持有者的唯一标识符信息分别被输入名为“issuerUniqueIdentifier”和“subjectUniqueIdentifier”的字段中。名为“extensions”的字段是在第3版增加的可选字段,包括一组三个子字段,即,保存关于扩展类型的信息并被命名为“extnId”的子字段,保存关于扩展值的信息并被命名为“extnValue”的另一子字段,和保存关于关键性位的信息并被命名为“critical”的又一子字段。不仅X.509标准扩展类型,而且唯一并且新的扩展类型可被包含在v.3extension字段中。识别v.3扩展类型的方式取决于应用程序。所述关键性位表示扩展类型是否是不可缺少的或者可忽略的。
第一实施例
图1是示出根据本发明的第一实施例的系统的概念图。在图1中所示的系统中,扫描仪11、适于产生电子文档的计算机12、适于编辑和处理电子文档的计算机13和适于打印电子文档的打印机14与网络15连接。
图2是示出在图1中概念示出的、并且按照本发明的第一实施例实现的系统的方框图。
图像数据被输入电子文档创建设备31。对应于图像数据的密钥信息被获取。另外,签名被附到图像数据上。随后,附上签名的图像数据作为电子文档通过网络32被发送给电子文档操作设备33。电子文档操作设备33核实从文档创建设备31接收的图像数据。另外,电子文档操作设备33处理、编辑和打印图像数据。
下面参考图3说明适用于本实施例的主计算机。图3示出根据本发明的本实施例,既起电子设备创建设备31的作用,又起电子文档操作设备33的作用的主计算机21的基本结构。图3还示出主计算机和每个外围单元之间的关系。主计算机21是通常广泛使用的个人计算机。保存在硬盘(HD)26、紧致光盘(CD)27、软盘(FD)28和数字通用光盘(DVD)29中的图像数据可被显示在监视器22的屏幕上。图像数据可由网络接口卡(NIC)210通过因特网分发。来自用户的各种指令从鼠标213和键盘214输入。在主计算机21中,将在后面说明的部件通过总线216相互连接。从而,各种数据可在部件之间传送。
图3中所示的监视器22能够显示从设置在主计算机21中的单元接收的各种信息。
中央处理器(CPU)23能够控制设置在主计算机21中的每个单元,还能够执行装入随机存取存储器(RAM)25中的程序。只读存储器(ROM)24能够保存基本输入-输出系统(BIOS)程序和引导程序。RAM 25临时保存将在CPU 23中处理的程序和图像数据。将由CPU 23执行的操作系统(OS)程序和其它程序被装入RAM 25中。
HD 26被用于保存将被传送给RAM 25的OS程序和其它程序。在中央处理器工作时,中央处理器使HD 26保存图像数据,以及从HD 26读取图像数据。光盘只读存储器(CD-ROM)驱动器27被启动,以便读取保存在充当外部存储介质之一的CD-ROM或者可记录光盘(CD-R)中的数据,或者把数据写入可记录光盘(CD-R)中。
类似于CD-ROM驱动器27,FD驱动器28被启动,以便读取保存在FD中的数据,和把数据写入FD中。类似于CD-ROM驱动器27,DVD-ROM/DVD-RAM驱动器29被启动,以便读取保存在DVD-ROM或DVD-RAM中的数据,和把数据写入DVD-RAM中。在图像处理程序被保存在CD-ROM、FD和DVD-ROM中的情况下,这些程序被安装在HD 26中。当需要时,程序被传送给RAM 25。
接口(I/F)单元211被用于连接主计算机21和NIC 210,NIC 210适于使保存在RAM 25、HD 26、CD-ROM 27、FD 28和DVD 29中的图像数据与网络,比如因特网连接。主计算机21通过I/F单元211把数据传送给因特网,并通过I/F单元211从因特网接收数据。
I/F单元215被用于使鼠标213和键盘214与主计算机21连接。各种指令从鼠标213和键盘214通过I/F单元215被输入CPU 23。
电子文档创建
下面说明适用于本实施例的电子文档创建单元。图4是图解说明根据本实施例的电子文档创建设备31的功能方框图。
电子文档创建设备31包括适于输入纸文档43的数据的纸文档输入单元44,适于分析纸文档43并创建中间电子文档的中间电子文档创建单元45,适于根据中间电子文档和从私钥输入单元46输入的私钥产生签名数据的签名数据产生单元47,适于通过结合中间电子文档和签名数据创建电子文档的电子文档归档单元49,和适于把电子文档传送给电子文档操作设备33的电子文档传送单元410。
下面首先详细说明中间电子文档创建单元45。图5是示出在根据本发明的本实施例的中间电子文档创建单元45中执行的处理的流程图。
在步骤S51,从纸文档输入单元44获得的数据被计算机化。图9A示出在该步骤中计算机化的数据的例子。随后,在步骤S52中,电子数据被分成分别和属性对应的多个区域,所述属性是例如字符、照片、表格和图表。
在美国专利No.5680478中描述了把电子数据分成多个区域的技术的一个实际例子。在该例子中,文档图像中的多组黑色像素块和白色像素块被提取。随后,按照特征量,例如各组的形状、大小和条件,提取分别命名为“字符”、“图形”、“图表”、“表格”、“框架”和“线条”的区域。
例如,图9(B)示出按照提取的特征量确定属性,并把图像分成多个区域的结果。区域902、904、905和906是字符区,而区域903是彩色照片区。
随后在步骤S53中,创建和在前一步骤中获得的每个区域对应的文档信息。“文档信息”包括属性信息,表示例如页的位置坐标的布局信息,和文档逻辑结构信息,在区域的属性为例如“字符”的情况下,文档逻辑结构信息表示字符代码串、照片和标题。
在步骤S54中,对应于在前一步骤中获得的每个区域,变换传送的信息。“传送的信息”是呈现(rendering)所需的信息。更具体地说,例如,区域被变换成可变分辨率光栅图像、向量图像、单色图像或彩色图像的文件大小。例如,在通过划分图像数据而获得的区域的属性为“字符”的情况下,传送的信息包括和通过字符识别而获得的文本、各个字符的位置和字体以及通过字符识别获得的字符的可靠度有关的信息。
图9B中所示的区域被假定成字符区902、904、905和906被变换成向量图像,彩色照片区903被变换成彩色光栅图像。
随后,在步骤S55中,在步骤S52中获得的区域、在步骤S53中产生的文档信息和在步骤S54中变换的传送信息被相互关联。相互关联的各条信息被描述成具有树形结构。
在步骤S56中,在前一步骤和之前产生的数据被保存为中间电子文档。只要树形结构可被表示,那么可以采用待保存文档的任何格式。本实施例采用XML格式,XML格式是结构化文档格式的一个例子。
下面详细说明签名数据产生单元47。图6是图解说明在根据本实施例的签名数据产生单元47中执行的处理的流程图。假定被署名数据(它是签名的对象)包括多个部分被署名的数据。每个部分被署名的数据可被看作一个单位的待署名数据。
首先,在步骤S61中,对应于多个部分被署名数据中的每一个,产生部分被署名数据的摘要值。部分被署名数据是包括在中间电子文档中的待署名的数据。部分被署名数据包括图12A和12B中所示的传送的信息a 121传送的信息b 122和文档信息123。根据本实施例,应用散列函数以产生被署名数据的摘要值。
随后,在步骤S62中,对应于多个部分被署名数据中的每一个,产生关于部分被署名数据的标识信息。只要可根据标识信息唯一地识别部分被署名数据,那么任何信息可被用作标识信息。根据本实施例,按照请求评议(RFC)2396的统一资源标识符(URI)被用作和部分被署名数据对应的标识信息。但是,根据本发明的标识信息并不局限于此。各种值可被应用于标识信息。所述多个部分被署名数据中的每一个都具有标识信息。根据该标识信息,能够识别与之对应的部分被署名数据。
在步骤S63中,确定是否对为待署名对象的所有被署名数据执行步骤S61中的处理和步骤S62中的处理。在已对所有被署名数据执行了步骤S61中的处理和步骤S62中的处理的情况下,处理进入步骤S64。否则,处理返回步骤S61。
在步骤S64中,通过对在步骤S61中产生的所述多个部分被署名数据的摘要值和在步骤S62中产生的所述多个部分被署名数据中的每一个的标识信息应用散列函数,产生被署名数据的摘要值。随后,利用私钥对在步骤S64中产生的摘要值执行签名处理。从而,计算签名值。根据本实施例,数字签名被用于计算签名值。
随后在步骤S65中,利用在步骤S61中产生的多个部分被署名数据的摘要值、在步骤S62中产生的对应于所述多个部分被署名数据中的每一个的标识信息和在步骤S64产生的签名值,产生签名数据。随后,结束签名产生处理。
下面参考图7A和7B说明根据本实施例的签名数据,图7A和7B图解说明适用于本发明的签名数据的一个例子。图7A示出包括签名数据71、部分被署名数据1(72)和部分被署名数据2(73)的整个电子文档411。图7B详细图解说明在图7A中示出的签名数据。如图7B中所示,签名数据71包括签名值74,对应于部分被署名数据1的标识信息75,部分被署名数据1的摘要值76,对应于部分被署名数据2的标识信息77,和部分被署名数据2的摘要值78。
在图7A中所示的例子中,电子文档411包括关于两个部分被署名数据72和73的一个签名数据71。图7B详细图解说明签名数据71的结构。
在步骤S62中产生对应于在图7B中所示的部分被署名数据1的标识信息75和对应于部分被署名数据2的标识信息77。在步骤S61中产生图7B中所示的部分被署名数据1的摘要值76和部分被署名数据2的摘要值78。在步骤S64中,根据对应于部分被署名数据1的标识信息75、部分被署名数据1的摘要值76、对应于部分被署名数据2的标识信息77和部分被署名数据2的摘要值78,产生签名值74。
下面参考图12A和12B说明电子文档归档单元49。
信息121和信息122是与在中间电子文档创建单元45中产生的中间电子文档对应的传送信息。信息123是与之对应的文档信息。在签名数据产生单元47中产生签名数据124。如上所述,签名数据包括各个标识信息,这些标识信息分别指示与部分被署名数据对应的传送信息以及文档信息。如图12A中所示,指定传送信息121的标识信息126、指定传送信息122的标识信息127和指定文档信息123的标识信息128被嵌入签名数据124中。
如图12A中所示,对应于在中间文档创建单元45中创建的中间电子文档的传送信息和文档信息,以及在签名数据产生单元47中产生的签名数据被呈现为单独的数据。电子文档归档单元49把这些信息和数据的文件组合成一个文件,从而产生电子文档。图12B是描述电子文档归档单元49的这种操作的示意图。归档数据129对应于图4中所示的电子文档411。
图12A中所示的信息121、信息122、信息123和数据124分别对应于图12B中所示的信息1213、信息1214、信息1212和数据1211。
电子文档操作
下面说明可适用于本实施例的电子文档操作设备33。图13是图解说明可适用于本实施例的电子文档操作设备33的功能方框图。
根据本实施例的电子文档操作设备33包括发射器-接收器单元132,公钥输入单元133,签名核实单元134,控制单元131,输出单元135,操作单元136。
发射器-接收器单元132接收的电子文档是和图4中所示的电子文档创建设备31传送的电子文档411相同的数据。特别地,根据本实施例,发射器-接收器单元132分别接收构成电子文档的各个部分数据,而不是同时接收整个电子文档。这种接收处理将在下面详细说明。
公钥输入单元133输入和在电子文档创建设备31(图4)的签名数据产生单元47中使用的私钥对应的密钥数据。包含在图11中所示的公钥证书中的公钥数据可作为代表公钥的数据被输入。
签名核实单元134利用由公钥输入单元133输入的密钥数据,核实包括在输入的电子文档中的签名。另外,签名核实单元134根据签名的核实结果,控制控制单元131。
控制单元131控制往来于发射器-接收器单元132的发射和接收。另一方面,控制单元131控制把接收的电子文档输出给输出单元135的操作。另一方面,控制单元131控制在操作单元136的接收电子文档的处理和编辑。
下面详细说明在签名核实单元134中执行的签名核实处理和控制处理。图8是示出在根据本实施例的签名核实单元134和控制单元131中执行的处理的流程图。
首先,在步骤S81中,签名核实单元134接收签名数据,所述签名数据是图7A中所示的签名数据71。从而,根据本实施例,签名核实单元134分别接收构成电子文档的各个部分数据,而不是同时接收整个电子文档(数据71、72和73)。应注意在步骤S81,签名核实单元134还没有收到部分被署名数据1或部分被署名数据2。
随后,在步骤S82中,利用接收的签名数据执行签名数据的核实。下面参考图14详细说明签名数据核实处理。图14是图解说明根据本实施例的签名数据核实处理的流程图。
首先,在步骤S141中,通过利用散列函数,根据包括于在步骤S81中接收的签名数据中的部分被署名数据的标识信息和部分被署名数据的摘要值,计算签名数据的摘要值。就图7B中所示的例子来说,签名数据的摘要值是根据部分被署名数据1的标识信息75、部分被署名数据1的摘要值76、部分被署名数据2的标识信息77和部分被署名数据2的摘要值78产生的。
随后,在步骤S142中,利用公钥输入单元133输入的公钥,对包括于在步骤S81中接收的签名数据中的签名值解密。例如,就图7B中所示的例子来说,利用公钥解密签名值74。
随后,在步骤S143中,比较在步骤S141中产生的摘要值和在步骤S142中通过解密获得的值。
随后,在步骤S83(图8)中,根据在步骤S82中执行的签名数据核实的结果,确定签名数据核实是否成功。如果核实成功(即,在步骤S143中确定在步骤S141中产生的摘要值等于由在步骤S142中执行的解密获得的值),那么处理进入步骤S85。如果不成功,那么处理进入步骤S84。
在步骤S84中,控制单元131控制电子文档操作设备33。在本实施例中,控制单元131发出使电子文档创建设备31停止数据传输/接收的指令。控制单元131控制发射器-接收器单元132,使得电子文档操作设备33不执行数据接收处理。
根据本实施例的控制设备的方法并不局限于此。可利用各种方法控制设备。例如,控制单元131可向电子文档创建设备31传送指令,使得该指令使设备31执行签名数据的重传,控制单元131利用重传的签名数据再次执行签名数据的核实。通过考虑由于在传输线路的中间发生的传输错误的缘故,签名数据的第一次传送可能不成功,以及重新执行签名数据的核实的情况,执行该控制操作。在签名数据的重传被执行预定次数,以及核实已失败预定次数的情况下,控制单元131可使电子文档操作设备33执行停止签名数据的接收的操作。
控制该设备的另一操作的例子是控制输出单元135,使得只有在签名数据的核实成功的情况下,数据才被输出给例如打印机或者显示单元,在签名数据的核实不成功的情况下,数据不被输出。
另一方面,操作单元136可被控制,使得只有在签名数据的核实成功的情况下,才执行数据的编辑和处理,在签名数据的核实不成功的情况下,不能执行数据的编辑和处理。
同时,在步骤S85中,签名核实单元134接收部分被署名数据。部分被署名数据对应于图7B中所示的部分被署名数据1(72)或部分被署名数据2(73)。特别地,根据本实施例,在存在多个部分被署名数据的情况下,签名核实单元134单个地接收各个部分被署名数据,而不是同时接收由电子文档归档单元49组合的所有的部分被署名数据。注意例如在图7A中所示的例子的情况下,当首次执行步骤S85中的处理时,只接收部分被署名数据1(72)。
随后,在步骤S86中,利用接收的部分被署名数据执行部分被署名数据的核实。下面参考图15详细说明根据本实施例的部分被署名数据的核实。图15示出根据本实施例的部分被署名数据核实处理的流程图。
首先,在步骤S151中,签名核实单元134利用散列函数,根据在步骤S85中接收的部分被署名数据计算部分被署名数据的摘要值。
随后,在步骤S152中,签名核实单元134比较在步骤S151中产生的摘要值和包括于在步骤S81中接收的签名数据中的摘要值。同时,根据包括在签名数据中的部分被署名数据的标识信息,能够核实和部分被署名数据对应的待署名数据。
随后,在步骤S87(图8)中,根据在步骤S86中执行的部分被署名数据核实处理的结果,确定核实是否成功。如果核实成功(即,确定在步骤S151中产生的摘要值等于包括在于步骤S81中接收的签名数据中的摘要值),那么处理进入步骤S88。否则,处理返回步骤S84。
随后,在步骤S88中,确定是否所有的部分被署名数据被接收。如果否,那么处理返回步骤S85。否则,结束核实处理。
下面参考图16A-16D说明上述签名数据核实处理的一个例子。图16A-16D图解说明根据本实施例的签名数据核实处理的一个例子。在图16A-16D中图解说明的例子中,电子文档创建设备31创建的文档数据包括签名数据(161)、部分被署名数据1(162)、部分被署名数据2(163)、部分被署名数据3(164)和部分被署名数据4(165)。
首先,如图16B中所示,在步骤S81中,电子文档操作设备33只接收签名数据161。随后,在步骤S82中,在电子文档操作设备33中执行接收的签名数据161的核实。如果核实成功,那么电子文档操作设备33随后在步骤S85中,接收部分被署名数据1(162),如图16C中所示。之后,步骤S86中,电子文档操作设备33执行接收的部分被署名数据1(162)的核实。如果核实成功,那么操作设备33随后在步骤S85中接收部分被署名数据2(163),如图16D中所示。之后,操作设备33在步骤S86中执行接收的部分被署名数据2(163)的核实。之后,对部分被署名数据3(164)和部分被署名数据4(165)执行类似的处理。从而,省略对其执行的处理的描述。
如图16A-16D中所示,本实施例依次接收部分被署名数据,而不同时接收所有的签名数据和被署名数据。随后,本实施例利用接收的部分被署名数据实时地执行核实处理,并能够按照核实的结果控制设备。
根据本实施例,在数据未被和公钥对应的私钥的合法持有者署名的情况下(即,在电子文档被伪造的情况下),签名数据的核实不成功。另一方面,在包括在签名数据中的部分被署名数据的摘要值被伪造的情况下,或者在部分被署名数据的标识信息被伪造的情况下,签名数据的核实不成功。在这样的情况下,如上所述控制设备。从而,可以不必接收导致签名数据的不成功核实的伪造的部分被署名数据。从而,本实施例效率高。
另外,通过在接收单元侧按照部分被署名数据的接收顺序,排列分别与部分被署名数据对应的摘要值和各条标识信息,产生签名值。本实施例能够核实是否存在缺失的部分被署名数据,以及部分被署名数据是否按照正确的顺序被接收。
此外,例如在部分被署名数据被伪造的情况下,部分被署名数据的核实不成功。这种情况下,根据本实施例,如上所述控制设备。从而,不需要接收后续的部分被署名数据。从而,本实施例效率高。
第二实施例
根据第一实施例,通过首先接收签名数据来执行签名数据的核实。随后,执行部分被署名数据的核实。根据第二实施例,签名数据被部分接收。随后,在核实一条部分被署名数据是否被删除,以及排列接收的部分数据的顺序是否被伪造的同时,控制设备。虽然第一实施例描述包括多个组件(即,多条文档信息和传送信息)的电子文档的例子,不过在第二实施例的下述说明中,作为例子采用了其部分数据分别具有序号的运动图像数据。
总体结构
首先参见图17,图中示出根据本实施例的系统的概要。根据本实施例的系统包括图像分发服务器310、图像数据库(DB)320、网络330和图像再现客户机340。
如图17中所示,图像分发服务器310响应从图像再现客户机340接收的图像数据获取请求,并分发保存在图像DB 320中的图像数据。在本实施例中,图像分发服务器310产生核实数据,根据所述核实数据,图像再现客户机340能够核实图像数据是否被伪造,并且除了图像数据之外,图像分发服务器310还把所述核实数据传送给图像再现客户机340。
图像再现客户机340向图像分发服务器310传送所需图像数据获取请求。随后,图像再现客户机340再现通过网络330,从图像分发服务器310分发的图像数据。在本实施例中,除了图像数据之外,图像再现客户机340还接收和图像数据对应的核实数据。随后,图像再现客户机340核实图像数据是否被伪造。
图像分发服务器310和图像再现客户机340通过网络330,比如因特网相互连接。图像分发服务器310和图像再现客户机340能够交换各种数据。图像分发服务器310和图像再现客户机340均由通用设备,比如普通的个人计算机构成。下面简要说明处理流程。
用户利用图像再现客户机340,并向图像分发服务器310请求所需的图像数据。图像分发服务器310从图像DB 320获得图像再现客户机340请求的图像数据,并把获得的图像数据分成部分数据。同时,图像分发服务器310产生和通过划分而获得的部分数据对应的核实数据。随后,图像分发服务器310把部分数据和产生的核实数据依次传送给图像再现客户机340。图像再现客户机340接收部分数据和核实数据,并利用核实数据核实接收的部分图像数据是否正确。另外,图像再现客户机340再现接收的部分数据,并且当部分数据的再现结束时,删除该部分数据。
从而,上面说明了根据本实施例的系统的概要。
用作根据本实施例的图像再现客户机和图像分发服务器作用的主计算机的基本结构和图3中所示的主计算机的基本结构类似。于是,根据本实施例的主计算机的基本结构的说明被省略。
核实数据产生处理
下面参考图18说明可适用于本实施例的核实数据产生单元。
图18是图解说明根据本实施例的核实数据产生功能部件的方框图。如图18中所示,核实数据产生单元包括输入单元410、划分单元420、密钥获取单元430、核实数据产生单元440、核实数据保持单元450、散列值产生单元460和输出单元470。
图18中图解说明的核实数据产生功能部件被安装在图像分发服务器310中(参见图17)。
下面首先说明输入单元410。图像数据D从图像DB 320输入给输入单元410。输入单元410输出输入图像数据D。
在本实施例中,按照其相应各帧被分别相互独立地压缩编码的运动JPEG(联合图像专家组)或者Motion JPEG 2000的运动图像数据被用作图像数据D。但是,本实施例适于的图像数据并不局限于此。利用帧间相关性的各种压缩编码方法,比如MPEG(运动图像专家组)可被用作图像数据D。
下面说明划分单元420。从输入单元410输出的图像数据被输入划分单元420。划分单元420把图像数据D划分成多个部分图像数据Di。随后,划分单元420输出通过划分而获得的部分图像数据Di
假定根据本实施例,图像数据D被分成多帧。即,部分图像数据Di代表包括在图像数据D中的每帧数据。但是,根据本实施例的部分图像数据Di并不局限于此。图像数据D可被分成任意单位的数据。例如,部分图像数据Di可以是一组多帧。根据本实施例,假定部分图像数据具有按照帧的顺序排列的预定序号。
下面说明密钥获取单元430。密钥获取单元430(下面说明)获得在核实数据产生单元440中的核实数据产生所需的密钥信息K,并输出密钥信息K。
根据本实施例,密钥获取单元430获得的密钥信息K被假定由图像分发服务器310和图像再现客户机340安全共享。
下面说明核实数据产生单元440。从设置在前级中的划分单元420输出的部分图像数据Di和从密钥获取单元430输出的密钥信息K被输入核实数据产生单元440。核实数据产生单元440通过利用密钥信息K,产生和部分图像数据Di对应的核实数据VD0。随后,核实数据产生单元440输出产生的核实数据VD0
核实数据产生处理只被执行一次,并且只对由划分单元420获得的第一条部分图像数据执行。即,根据本实施例,只对第一帧D0产生核实数据VD0
根据本实施例,如下计算核实数据VD0
VD0=F(K,D0)                           (等式1)
F(x,y)表示利用密钥x,关于数据y的核实数据的产生。
根据本实施例,对核实数据产生F(x,y)应用HMAC(基于Hash的消息验证码)。HMAC为本领域的技术人员已知。于是,这里省略HMAC的详细说明。虽然在本实施例中,利用HMAC的方法被描述成执行核实数据产生的方法,不过根据本实施例的执行核实数据产生的方法并不局限于此。可应用各种MAC产生算法,例如CMAC(基于Cipher的消息验证码)产生算法。
下面说明核实数据保持单元450。由设置在前级中的核实数据产生单元440产生的核实数据VD0,或者在散列值产生单元460(后面说明)中产生的核实数据VDi(或者对应于当前部分数据Di的核实数据VDi)被输入核实数据保持单元450。核实数据保持单元450一次保持输入其中的数据。随后,核实数据保持单元450把保持的散列值VDi-1(即,对应于前一部分数据Di-1的核实数据VDi-1)输出给散列值产生单元460。
即,核实数据保持单元450用作临时存储缓冲器,其中该临时存储缓冲器适于一次保持在散列值产生单元460中产生的散列值VDi(或者在核实数据产生单元440中产生的核实数据VD0),并把保持的散列值VDi(或者核实数据VD0)提供给散列值产生单元460。
下面说明散列值产生单元460。由通过设置在前级中的划分单元420中的划分而获得的部分图像数据Di和保持在核实数据保持单元450中的核实数据VDi-1被输入散列值产生单元460。随后,散列值产生单元460根据部分数据Di和核实数据VDi-1,产生散列值VDi。随后,散列值产生单元460输出产生的散列值VDi
根据本实施例,如下计算散列值VDi
VDi=H(VDi-1||Di)                        (等式2)
H()表示散列函数。另外,表达式“x||y”表示x和y的连接。
在本实施例中,用于产生散列值的散列函数并不局限于此。可以采用各种散列函数,例如MD5和SHA-1。
下面说明输出单元470。输出单元470输出由散列值产生单元460产生的核实数据VDi(另一方面,在设置于前级中的核实数据产生单元440中产生的核实数据VD0),以及划分单元420通过执行划分而获得的部分数据Di
根据本实施例,输出单元470适于利用NIC 210(参见图3),通过网络33(参见图17),把这些数据输出给图像再现客户机340(参见图17)。根据本实施例的输出单元470并不局限于此。在输出单元470中,待输出的数据可被保存在例如RAM 35、HD 36、CD 37、FD 38或DVD 39中。
输出单元470输出核实数据VDi和部分数据Di,使得核实数据VDi和部分数据Di可由图像再现客户机340相互关联起来。下面参考图19说明本实施例中的输出数据的形式的一个例子。在本实施例中,按照形式510,通过使核实数据VDi和部分数据Di相联系,输出核实数据VDi和部分数据Di。另一方面,按照形式520,通过把核实数据VDi记录在部分数据Di的头部中,如阴影区所示,输出核实数据VDi和部分数据Di
下面参考图20说明上述核实数据产生处理。图20是示出根据本实施例的核实数据产生处理的流程图。
首先,在步骤S610中,由输入单元410输入的图像数据D被在图18中所示的划分单元420划分。随后,在步骤S620中,参数i被初始化为0。参数i被用于指定部分数据Di
随后,在步骤S630中,如果i=0,那么核实数据产生单元440按照等式1计算核实数据VDi。如果i>0,那么散列值产生单元460按照等式2计算核实数据VDi。在步骤640中,产生在步骤S630中计算的第i个核实数据VDi所需的第(i-1)个核实数据VDi-1的值被保存在临时存储缓冲器中(即,在核实数据保持单元450中)。
在步骤S650中,部分数据Di和核实数据VDi由图18中所示的输出单元470输出。随后,在步骤S660中,确定参数i是否等于或小于(N-1)。顺便提及,N是包括在图像数据D中的部分数据Di的总数。如果参数i等于或小于(N-1),那么在步骤S670中将参数i增加1。随后,处理返回步骤S630。否则,结束核实数据产生处理。
核实处理和方法
下面参考图21说明可适用于本实施例的核实处理。
图21是示出用于执行根据本实施例的核实处理的单元的方框图。如图21中所示,本实施例包括输入单元710、密钥获取单元720、核实数据产生单元730、核实数据保持单元740、散列值产生单元750、判断单元760、部分数据再现单元770和部分数据擦除单元780。
图21中图解说明的核实功能部件安装在图像再现客户机340(参见图17)中。
下面首先说明输入单元710。部分数据D′i和核实数据VDi输入到输入单元710中。部分数据D′i和核实数据VDi是由图18中所示的输出单元470输出的数据。鉴于从输出单元470输出的数据Di可能在网络330上被伪造的事实,使用不同于Di的符号D′i
接下来,下面说明密钥获取单元720。密钥获取单元720获得在核实数据产生单元730中的核实数据产生所需的密钥信息K。随后,密钥获取单元720输出获得的密钥信息K。
密钥获取单元720获得的密钥信息K和图18中所示的密钥获取单元430获得的密钥相同。
下面说明核实数据产生单元730。输入单元710输入的部分数据D′i和密钥获取单元720获得的密钥信息K被输入核实数据产生单元730。核实数据产生单元730利用密钥信息K,根据部分数据D′i产生核实数据VD′0。随后,从其输出产生的核实数据VD′0
核实数据产生单元730执行的核实数据产生处理和核实数据产生单元440利用等式1执行的核实数据产生处理类似。
下面说明核实数据保持单元740。由设置在前级中的核实数据产生单元730产生的核实数据VD0或者将由后面说明的散列值产生单元750产生的核实数据VDi(即,对应于当前的部分数据Di的核实数据VDi)被输入核实数据保持单元740。核实数据保持单元740保持输入数据。随后,由核实数据保持单元740保持的散列值VDi-1(即,对应于前一部分数据Di-1的核实数据Vdi-1)从核实数据保持单元740被输出到散列值产生单元750。
下面说明散列值产生单元750。由设置在前级中的输入单元710输入的部分数据Di和由核实数据保持单元740保持的核实数据VDi-1被输入到散列值产生单元750。随后,散列值产生单元750根据部分数据Di和核实数据VDi-1,产生散列值VDi-1。随后从其输出产生的散列值VDi-1
在散列值产生单元750中执行的散列值产生处理和由散列值产生单元460(图18)利用等式2执行的散列值产生处理相同。
下面说明判断单元760。判断单元760比较从设置在前级中的散列值产生单元750输出的核实数据VD′i和从输入单元710输出的核实数据VDi。随后,判断单元760输出核实的结果。
在本实施例中,如果值VDi等于值VD′i,那么确定部分数据Di是正确的(即,核实是成功的)。相反,如果值VDi不同于值VD′i,那么确定部分数据D′i不正确(即,核实不成功)。
在本实施例中,判断单元760进行的判断的结果被显示在监视器22的屏幕上。如果确定核实不成功,那么将使后面说明的部分数据再现单元770停止部分数据再现处理,以及后续的部分数据再现处理。从而,能够防止伪造的图像数据(即,其核实不成功的图像数据)的再现。
下面说明部分数据再现单元770和部分数据擦除单元780。输入单元710输入的部分数据D′i被输入到部分数据再现单元770。随后,部分数据D′i被再现在监视器22的屏幕上。在部分数据D′i被部分数据再现单元770再现之后,部分数据D′i立即被设置在后级中的部分数据擦除单元780删除。即,部分数据D′i不被保持在图像再现客户机340中。
下面,参考图22说明上述核实处理的流程。图22是示出根据本实施例的核实处理的流程图。
首先在步骤S810中,参数i被初始化。参数i被用于指定部分数据Di。随后,核实数据VDi和部分数据D′i被输入图21中所示的输入单元710。
随后在步骤S830中,如果i=0,那么核实数据产生单元730按照等式1计算核实数据VDi。如果i>0,那么图21中所示的散列值产生单元750按照等式2计算核实数据VDi。在步骤S840中,在步骤830中计算的产生第i个核实数据VDi所需的第(i-1)个核实数据VDi-1的值被保持在临时存储缓冲器中(即,在图21中所示的核实数据保持单元740中)。
在产生了核实数据VDi之后,在步骤S850中,在图21中所示的判断单元760确定核实数据VDi是否和核实数据VD′i相符。如果相符,那么在步骤S860中显示核实成功。随后,处理进入步骤S880。否则,在步骤S870中,显示核实不成功。随后,结束核实处理。随后,与核实的失败同步地停止图像再现客户机340的再现处理。另外,停止从图像分发服务器310接收新数据。
随后,在步骤S880中,确定参数i是否等于或小于(N-1)。顺便提及,N是包括在图像数据D中的部分数据Di的总数。如果参数i等于或小于(N-1),那么在步骤S890中将参数i增加1。随后,处理返回步骤S820。否则,结束核实数据产生处理。
核实的结果的例子
下面说明上述核实数据产生处理,以及核实处理的结果的实际例子。
下面首先说明在利用常规方法,对应于每个部分数据产生数字签名的情况下执行的核实的结果。
如图23中所示,数据231包括由图像分发服务器产生的部分数据Di和数字签名VDi。在图23中所示的例子中,图像数据D被分成五个部分数据D0-D4。产生分别对应于部分数据D0-D4的数字签名VD0-VD4。在每组部分数据和数字签名下,示出产生对应数字签名的方法。如图23中所示,通过利用私钥K,并对相关的部分数据D0、...、或D4执行数字签名产生F(),产生和每个部分数据对应的数字签名。
下面顺序说明客户机接收的数字签名VDi和部分数据D′i的例子232-235。
例子232对应于从服务器传送的所有部分数据D′i和数字签名VDi在网络的中间部分未被伪造,并被分发给客户机的情况。这种情况下,如图23中所示,接收的部分数据D′0-D′4分别与部分数据D0-D4匹配。从而,在利用接收的部分数据D′0-D′4和数字签名VD0-VD4执行核实处理的情况下,所有部分数据的核实都成功。
例子233对应于在部分数据Di中,部分数据D′0、D′1、D′3和D′4未被伪造地分发给客户机,而部分数据D* 2在网络的中间部分被伪造的同时被分发的情况。这种情况下,当利用部分数据D′0、D′1、D′3和D′4,以及接收的数字签名VD0、VD1、VD3和VD4执行核实处理时,核实是成功的。相反,由于部分数据D* 2被伪造,因此在利用接收的部分数据D* 2和接收的数字签名VD2执行验证时,核实被确定为不成功。
例子234对应于在部分数据Di中,部分数据D′0、D′2、D′3和D′4未被伪造地分发给客户机,只有部分数据D′1不被分发的情况。这种情况下,当利用未被伪造的部分数据D′0、D′2、D′3和D′4,以及接收的数字签名VD0、VD2、VD3和VD4执行核实处理时,核实是成功的。即,尽管没有收到部分数据D′1,但是按照该方法不对部分数据D′1执行任何核实。从而,核实不会被确定为不成功。
例子235对应于在部分数据Di中,部分数据D′0、D′1和D′4未被伪造地分发给客户机,部分数据D′3和D′2按照相反顺序被分发的情况。这种情况下,当利用未被伪造的部分数据D′0、D′1和D′4,以及接收的数字签名VD0、VD1和VD4执行核实处理时,核实是成功的。尽管部分数据D′3和D′2按照相反顺序被分发,当利用部分数据D′3和D′2以及接收的数字签名VD3和VD2执行验证时,核实被确定为是成功的。
图24示出根据本实施例的核实处理的结果的例子。如图24中所示,数据241包括由图像分发服务器310产生的部分数据Di和数字签名VDi。在图24中所示的例子中,图像数据D被分成五个部分数据D0-D4。产生分别对应于部分数据D0-D4的数字签名VD0-VD4。在每组部分数据和数字签名下,示出产生对应数字签名的方法。如图24中所示,通过执行按照等式1或等式2的计算,产生和每个部分数据对应的数字签名。就例子241来说,假定从左向右排列的数据被依次从图像分发服务器310分发给图像再现客户机340。
下面顺序说明由图像再现客户机340接收的部分数据D′i和数字签名VDi的例子242-245。
例子242对应于从图像分发服务器310分发的所有部分数据D′i和数字签名VDi在网络的中间部分未被伪造,并被分发给图像再现客户机340的情况。这种情况下,如图24中所示,接收的部分数据D′0-D′4分别与部分数据D0-D4匹配。从而,在利用接收的部分数据D′0-D′4在图像再现客户机340中产生的核实数据VD′0-VD′4与接收的数据签名VD0-VD4相符的情况下,所有部分数据的核实都成功。
例子243对应于在从图像分发服务器310传送的部分数据Di中,部分数据D′0和D′1未被伪造地分发给图像再现客户机340,而部分数据D* 2在于网络的中间部分被伪造的同时被分发的情况。这种情况下,根据部分数据D′0和D′1产生的数字签名VD′0和VD′1与接收的数字签名VD0和VD1相符,使得核实是成功的。相反,由于部分数据D* 2被伪造,因此根据部分数据D* 2产生的核实数据VD′2和接收的核实数据VD2不相符。从而,在利用部分数据D* 2进行核实时,核实被确定为不成功。
例子244对应于在从图像分发服务器310传送的部分数据Di中,部分数据D′0、D′2、D′3和D′4未被伪造地分发给图像再现客户机340,只有部分数据D′1不被分发的情况。这种情况下,当根据未被伪造的部分数据D′0产生的核实数据VD′0和接收的核实数据VD′0相符时,核实是成功的。相反,由于部分数据D′1未收到,因此在部分数据D′0之后分发的部分数据是部分数据D′2。从而,尽管部分数据D′2未被伪造,但是相关的核实数据VD′2产生自前一核实数据VD′0。从而,按照这种方式产生的核实数据VD′2的值不同于接收的核实数据VD2的值。从而,在核实部分数据D′2时,核实可被确定为不成功。即,根据本实施例,可确定该部分数据已在网络的中间部分被删除。常规的方法不能确定这一点。
例子245对应于在从图像分发服务器310传送的部分数据Di中,部分数据D′0、D′1和D′4未被伪造地分发给客户机,部分数据D′3和D′2按照相反顺序被分发的情况。这种情况下,分别由部分数据D′0和D′1产生的未被伪造的核实数据VD′0和VD′1和接收的核实数据VD0和VD1相符,使得核实是成功的。但是,虽然部分数据D′2应被分发,但是分发的是部分数据D′3。从而,根据接收的部分数据D′3和接收的前一核实数据VD′1产生的核实数据VD′2不同于接收的核实数据VD2。从而,在核实部分数据VD2时,核实可被确定为不成功。即,能够检测出分发部分数据的顺序已被窜改。常规的方法不能实现这一点。
根据本实施例,即使所有部分数据(即,整个图像数据D)的接收没有完成,也能够在收到部分数据Di时核实收到的部分数据Di是否被伪造。除了接收的部分数据Di的伪造之外,能够确定将在分发部分数据Di之前分发的部分数据Dj是否被删除(j<i),以及是否按照正确的顺序分发部分数据Di。另外,只要在图像分发服务器310中的示于图18中的核实数据产生单元440只对第一部分数据D0执行核实数据产生处理,以及在图18中所示的散列值产生单元460对剩余的部分数据Di(i>0)只执行散列值产生处理就可以了。从而,在图像分发服务器310中能够高速执行核实数据产生处理。类似地,只要在图像再现客户机340中的示于图21中的核实数据产生单元730只对第一部分数据D0执行核实数据产生处理,以及在图21中所示的散列值产生单元750对剩余的部分数据Di(i>0)只执行散列值产生处理就可以了。从而,在图像再现客户机340中能够高速执行核实数据产生处理。
下面说明本实施例的修改。每个修改的和本实施例的对应组件类似的组件的描述被省略。
第一修改
本实施例适于使得分别对应于部分数据Di的核实数据VDi和部分数据Di一起被传送,如图19中所示。但是,根据本实施例的传送核实数据的方式并不局限于此。在传送部分数据Di之前,只要至少把对应的核实数据VDi传送给图像再现单元340就够了。从而,本实施例可被修改成例如使得所有核实数据VDi在图像分发服务器310中被预先产生,在传送第一部分数据D0之前,传送所有产生的核实数据VDi
第二修改
本实施例适于使得在完成包括在图像数据D中的所有N个部分数据Di的核实之前,反复执行核实,如图20中所示的步骤S660和图22中所示的步骤S880中所述。但是,根据本实施例的对部分数据执行核实处理的方式并不局限于此。核实数据的产生或核实处理可在核实可选部分数据Dn(n≤N)时结束。从而,在用户利用图像再现单元340再现图像数据时,可在所需的时刻结束图像数据的再现。在本修改中,即使在这种情况下,可核实再现的部分数据是否正确。
第三修改
本实施例说明了其中MAC被用作核实数据的例子。根据本发明的核实数据并不局限于此。可以采用各种核实数据。下面,数字签名数据可被用作核实数据。
采用数字签名数据作为核实数据的情况下的核实数据产生处理和在图18中图解说明的过程类似。从而,省略核实数据产生处理的详细说明。核实数据产生处理可被如下修改。即,在图20中所示的步骤S630中,利用和图像分发服务器310对应的私钥K产生对应于部分数据D0的数字签名(即,数字签名产生过程被用作核实数据处理F(x,y))。图20中所示的除步骤S630外的步骤和使用MAC的情况类似。从而,除步骤S630之外的步骤的描述被省略。
下面参考图25说明把数字签名数据用作核实数据的情况下的核实处理。图25是示出用于执行根据本修改的核实处理的单元的图。
如图25中所示,在采用数字签名数据作为核实数据的情况下使用的单元的结构和如图21中所示的在采用MAC作为核实数据的情况下使用的单元的结构类似。从而,所述单元的结构的详细说明被省略。在数字签名数据被用作核实数据的情况下,输入单元1310、核实数据产生单元1330、核实数据保持单元1340和判断单元1360的输入/输出数据间的关系不同于在采用MAC作为核实数据的情况下的输入/输出数据间的关系。从而,下面说明图25中所示的单元的输入/输出数据间的关系。
如图25中所示,从输入单元1310输出的第一核实数据VD0被输入核实数据产生单元1330和核实数据保持单元1340(不同于图21中所示的情况,第一核实数据VD0不被输入判断单元1360)。从核实数据产生单元1330输出的核实数据VD″被输入判断单元1360(不同于图21中所示的情况,该核实数据不被输入核实数据保持单元1340)。
下面参考图26说明采用数字签名数据作为核实数据的情况下的核实处理。图26是示出根据本修改的核实处理的流程图。和图22中所示相同的步骤的说明被省略。
首先,在步骤S1410中,参数i被初始化。参数i被用于指定部分数据Di。随后,在步骤S1420中,图25中所示的输入单元1310接收核实数据VD0和部分数据D′0
随后,在步骤S1430中,图25中所示的核实数据产生单元1330利用和图像分发服务器310对应的公钥K,对核实数据VD0解密(即,执行如图26中所示的处理F-1())。另外,在步骤S1430中,核实数据产生单元1330对部分数据D′0执行散列函数,从而产生散列值VD″0
在步骤S1430之后,图25中所示的判断单元1360在步骤S1440中确定数据VD′0是否和数据VD″0匹配。如果通过判断发现数据VD′0和数据VD″0匹配,那么在步骤S1450中显示“核实成功”。随后,处理进入步骤S1470。否则,在步骤S1460中显示“核实不成功”。随后结束核实处理。随后,与核实的失败同步地停止图像再现客户机340的再现处理。另外,停止从图像分发服务器310接收新数据。
随后在步骤S1470中,参数i只被加1。在步骤S1480中,散列值产生单元750利用等式2计算核实数据VDi
数字签名产生处理和签名的核实处理是已知技术。从而,这些处理的详细说明被省略。根据本发明的数字签名处理和核实处理的算法并不局限于特定的算法。可以采用各种数字签名产生算法,例如RSA和DSA。
第三实施例
第二实施例说明了其中从包括在保持于图像DB 320中的图像数据D中的前导部分数据(即,数据D0)开始,依次把图像数据D从图像分发服务器310分发给图像再现客户机340的例子。但是,根据本发明的图像数据的分发方式并不局限于此。可从包括在图像数据D中的所希望的部分数据开始分发图像数据D(即,可执行提示/播放功能)。从而,第三实施例描述其中从图像数据D的所希望的部分数据开始分发图像数据D的情况。
根据本实施例的系统的结构和在参考图17的第二实施例的说明中描述的结构类似。从而,根据第三实施例的系统的结构的详细说明被省略。下面说明根据本实施例在图像分发服务器310中执行的核实数据产生处理,以及在图像再现客户机340中执行的核实处理。
下面首先参考图27说明可适用于本实施例的核实数据产生单元。
图27是示出用于执行根据本实施例的核实数据产生功能的单元的图。图27中所示的和第二实施例的对应单元类似的单元的说明被省略。从而,下面说明输出单元1570和指定(designation)单元1580。
首先说明指定单元1580。指定单元1580指定指示预定部分数据的参数M,并输出参数M。由用户利用键盘214或鼠标213指定的指示所希望的部分数据的参数M被传送给图像分发客户机310。
下面说明输出单元1570。部分数据Di,核实数据VDi和参数M被输入输出单元1570。根据参数M确定是否输出部分数据Di和核实数据VDi。按照确定结果输出部分数据Di和核实数据VDi
在本实施例中,在M=i的情况下,输出单元1570输出部分数据Di、核实数据VDi和在前级中提供的核实数据VDi-1。在M≥i的情况下,输出单元1570输出部分数据Di和核实数据VDi。在M<i的情况下,输出单元1570不输出任何数据。
同时,根据本实施例,在图像再现客户机340中执行的核实处理和参考图21在第二实施例中描述的核实处理类似。从而,核实处理的详细描述被省略。
下面说明根据本实施例的核实数据产生处理和核实处理。
下面首先参考图28说明根据本实施例的核实数据产生处理。图28是示出根据本实施例的核实数据产生处理的流程图。
图28中示出的和第二实施例的处理步骤类似的步骤被省略。下面,步骤S1050、S1060、S1070和S1080不同于在第二实施例中执行的处理,并在下面进行说明。
在步骤S630中产生核实数据VDi之后,在步骤S1050中确定参数i是否大于参数M。参数M是指定由图像再现单元340指定的图像数据D的第一部分数据DM的参数。即,在部分数据DM之后的部分数据从图像分发服务器310被依次分发给图像再现客户机340。如果参数i大于参数M,那么处理进入步骤S1070。在步骤S1070中,图27中所示的输出单元1570输出部分数据Di和对应的核实数据VDi。否则,处理进入步骤S1060。
随后,在步骤S1060中,确定参数i是否等于参数M。如果参数i等于参数M,那么处理进入步骤S1080。在步骤S1080中,图27中所示的输出单元1570输出部分数据Di、对应的核实数据VDi和在前级中产生的核实数据VDi-1。否则,处理进入步骤S660。
如上所述,如果参数i小于参数M,那么产生但不输出核实数据VDi。如果参数i等于参数M,那么输出部分数据Di、对应的核实数据VDi和在前级中产生的核实数据VDi-1。随后,如果参数i大于参数M,那么输出部分数据Di和核实数据VDi
下面参考图29说明根据本实施例的核实处理。图29是示出根据本实施例的核实处理的流程图。
和在第二实施例中执行的处理的步骤类似的图29中所示步骤的说明被省略。下面说明和第二实施例中执行的处理的步骤不同的步骤S291、S292、S293和S294。
在步骤S291中,参数i被初始化为参数M的值。随后在步骤S292中,图21中所示的输入单元710接收部分数据D′i、核实数据VDi和VDi-1。在步骤S293中,散列值产生单元750利用等式2计算核实数据VD′i
另一方面,在步骤S294中,图21中所示的输入单元710接收从图像分发服务器310分发的部分数据D′i和核实数据VDi
如上所述,在本实施例中,在部分数据DM之后的部分数据Di从图像分发服务器310被分发给图像再现客户机340。图像再现客户机340对部分数据DM之后的部分数据执行核实处理。在步骤S293中,只有在参数i=参数M的情况下,部分数据D′i、核实数据VDi和VDi-1才被接收,从而产生相关的核实数据VD′i。相反,在参数i>参数M的情况下,类似于第二实施例,在步骤S294只接收部分数据D′i和核实数据VDi
下面说明核实数据产生处理和核实处理的实际例子。
图30是示出根据本实施例的核实数据产生处理和核实处理的结果的图。
图30示出在图像分发服务器310中产生的部分数据Di和核实数据VDi的集合3001。在图30中所示的例子中,图像数据D被分成五个部分数据D0-D4。产生分别对应于部分数据D0-D4的的核实数据VD0-VD4。在图30中,在每组部分数据和核实数据之下,示出产生对应的核实数据的方法,即利用等式1或等式2的计算方法。另外,假定在部分数据D2之后的部分数据Di从图像分发服务器310被分发给图像再现客户机340。
如图30中所示,部分数据D0和D1不被分发给图像再现客户机340(如虚线所示)。虽然相关的核实数据VD0和VD1被产生,但是不被传送。
同时,当部分数据D2(图像再现客户机340请求的第一个部分数据)被分发时,除了核实数据VD2之外,还传送在前级中产生的核实数据VD1。随后,图像再现客户机340根据接收的部分数据D′2和核实数据VD1产生核实数据VD′2。随后,图像再现客户机340比较核实数据VD′2和接收的核实数据VD2。从而,能够核实接收的部分数据D′2是否正确。
当分发部分数据D3和D4时,分别对应于部分数据D3和D4的核实数据VD3和VD4被分发。从而图像再现客户机340能够核实接收的部分数据D′3和D′4是否正确。
如上所述,根据本实施例,即使从图像数据D的中间部分开始分发图像数据D,也能够核实分发的部分数据是否被伪造,以及排列分发的部分数据的顺序是否被伪造。
根据第一到第三实施例,即使没有收到所有被署名数据,利用收到的部分被署名数据,也能够核实接收的被署名数据的有效性。
其它实施例
虽然上面描述的实施例包括构成网络的硬件或类似物,不过每个处理单元实际上可由软件实现。即,通过把其中保存实现上述实施例的功能的软件程序代码的存储介质(或者记录介质)提供给系统或设备,随后使系统或设备的计算机(或CPU或MPU)读取并执行保存在存储介质中的程序代码,也可实现本发明。这种情况下,从存储介质读取的程序代码本身实现上述实施例的功能。其中记录程序代码的存储介质也包含在本发明中。
实现本发明的情况并不局限于通过执行计算机读取的程序代码实现上述实施例的功能的情况,而是包括在计算机上运行的操作系统(OS)等根据程序代码的指令执行部分或全部实际处理,从而实现上述实施例的功能的情况。这种情况也被本发明覆盖。
另外,实现本发明的情况包括在从存储介质读取的程序代码被保存在设置于插入计算机中的功能扩展板或与计算机连接的功能扩展单元中的存储器中之后,实现上述实施例的功能的情况。即,实现本发明的情况还包括设置在功能扩展板或单元中的CPU等按照来自程序代码的指令执行部分或全部实际处理,从而实现上述实施例的功能的情况。这种情况也被本发明覆盖。
虽然参考例证实施例说明了本发明,不过显然本发明并不局限于公开的例证实施例。下述权利要求的范围将被给予最宽广的解释,以便包含所有修改、等同结构和功能。

Claims (21)

1、一种适于核实包括多个被署名数据部分的被署名数据的有效性的信息处理设备,包括:
签名数据接收单元,适于接收包括签名值和多个被署名数据部分的摘要的签名数据;
签名数据核实单元,适于利用签名值和多个被署名数据部分的摘要,核实签名数据;
被署名数据接收单元,适于按照签名数据核实单元核实签名数据的结果,接收被署名数据部分;和
被署名数据核实单元,适于利用被署名数据部分和被署名数据部分的摘要,核实被署名数据部分。
2、按照权利要求1所述的信息处理设备,还包括:
控制单元,适于按照被署名数据部分核实单元核实被署名数据部分的结果,控制被署名数据接收单元。
3、按照权利要求1所述的信息处理设备,其中签名数据还包括关于多个被署名数据部分的标识信息。
4、按照权利要求1所述的信息处理设备,还包括:
被署名数据输出单元,适于输出被署名数据接收单元接收的被署名数据;和
控制单元,适于按照被署名数据部分核实单元核实被署名数据部分的结果,控制被署名数据输出单元。
5、按照权利要求2所述的信息处理设备,其中被署名数据包括签名数据的标识信息。
6、一种信息处理设备,包括:
输入单元,适于输入分别对应于预定序号的分割数据部分;
产生单元,适于根据对应于第一部分数据的核实数据和在第一部分数据之后的第二部分数据,产生对应于第二部分数据的核实数据;和
传送单元,适于传送第二部分数据和对应于第二部分数据的核实数据。
7、按照权利要求6所述的信息处理设备,其中根据第一部分数据产生对应于第一部分数据的核实数据。
8、按照权利要求6所述的信息处理设备,其中根据与在第一部分数据之前的部分数据对应的核实数据和第一部分数据,产生对应于第一部分数据的核实数据。
9、按照权利要求6所述的信息处理设备,还包括:
保持单元,适于保持核实数据,
其中输入单元按照预定序号的顺序输入部分数据,并且
其中产生单元对输入的部分数据和保持单元保持的核实数据执行处理。
10、一种适于核实由按照权利要求7所述的信息处理设备产生的核实数据的信息处理设备,包括:
接收单元,适于接收第二部分数据和对应于第二部分数据的核实数据;
保持单元,适于保持对应于第一部分数据的核实数据;
产生单元,适于根据对应于第一部分数据的核实数据和第二部分数据产生核实数据;
核实单元,适于利用产生单元产生的核实数据和接收单元接收的核实数据,对核实数据进行核实;和
控制单元,适于按照核实单元执行的核实的结果,控制接收单元。
11、一种用于核实包括多个被署名数据部分的被署名数据的有效性的信息处理方法,包括下述步骤:
接收包括签名值和多个被署名数据部分的摘要的签名数据;
利用签名值和多个被署名数据部分的摘要,核实签名数据;
按照核实签名数据的结果,接收第一被署名数据部分;和
利用第一被署名数据部分和第一被署名数据部分的摘要,核实被署名数据部分。
12、按照权利要求11所述的信息处理方法,还包括按照核实第一被署名数据部分的结果,接收不同于第一被署名数据部分的第二被署名数据部分。
13、按照权利要求11所述的信息处理方法,其中签名数据包括关于多个被署名数据部分的标识信息。
14、一种信息处理方法,包括下述步骤:
输入分别对应于预定序号的分割数据部分;
根据对应于第一部分数据的核实数据和在第一部分数据之后的第二部分数据,产生对应于第二部分数据的核实数据;和
传送第二部分数据和对应于第二部分数据的核实数据。
15、按照权利要求14所述的信息处理方法,其中根据第一部分数据产生对应于第一部分数据的核实数据。
16、按照权利要求14所述的信息处理方法,其中根据在第一部分数据之前的部分数据和第一部分数据,产生对应于第一部分数据的核实数据。
17、一种核实由按照权利要求14所述的信息处理方法产生的核实数据的信息处理方法,包括下述步骤:
接收第二部分数据和对应于第二部分数据的核实数据;
保持对应于第一部分数据的核实数据;
根据对应于第一部分数据的核实数据和第二部分数据,产生核实数据;
利用产生的核实数据和接收的核实数据,对核实数据进行核实;和
按照对核实数据进行核实的结果,接收在第二部分数据之后的第三部分数据,并接收对应于第三部分数据的核实数据。
18、一种计算机程序,当被装入计算机中并被执行时,所述计算机程序执行按照权利要求11所述的信息处理方法。
19、一种适于保存按照权利要求18所述的计算机程序的计算机可读存储介质。
20、一种计算机程序,当被装入计算机中并被执行时,所述计算机程序执行按照权利要求14所述的信息处理方法。
21、一种适于保存按照权利要求20所述的计算机程序的计算机可读存储介质。
CN200610107473.7A 2005-07-25 2006-07-25 信息处理设备和方法 Expired - Fee Related CN1905450B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2005214529 2005-07-25
JP2005-214529 2005-07-25
JP2005214529 2005-07-25
JP2005-260884 2005-09-08
JP2005260884 2005-09-08
JP2005260884A JP4827468B2 (ja) 2005-07-25 2005-09-08 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Publications (2)

Publication Number Publication Date
CN1905450A true CN1905450A (zh) 2007-01-31
CN1905450B CN1905450B (zh) 2012-05-30

Family

ID=37019444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610107473.7A Expired - Fee Related CN1905450B (zh) 2005-07-25 2006-07-25 信息处理设备和方法

Country Status (4)

Country Link
US (1) US7958361B2 (zh)
EP (1) EP1752906A3 (zh)
JP (1) JP4827468B2 (zh)
CN (1) CN1905450B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114586317A (zh) * 2019-10-16 2022-06-03 微软技术许可有限责任公司 媒体完整性的密码学确认

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4867583B2 (ja) * 2006-10-31 2012-02-01 富士ゼロックス株式会社 印刷システム
JP4873554B2 (ja) * 2006-12-25 2012-02-08 株式会社リコー 画像配信装置および画像配信方法
US8239325B2 (en) * 2007-01-18 2012-08-07 Paymentone Corporation Method and system to verify the identity of a user
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
FR2919405B1 (fr) * 2007-07-26 2009-11-20 Certeurope Support de donnees numeriques sur lequel est enregistre un fichier de preuve, et procedes de creation et d'utilisation d'un tel support de donnees.
JP2009253305A (ja) * 2008-04-01 2009-10-29 Hitachi Kokusai Electric Inc 映像署名システム
JP5221288B2 (ja) * 2008-11-06 2013-06-26 株式会社日立国際電気 画像伝送装置
AU2010310744B2 (en) * 2009-10-21 2016-03-17 Citrix Systems, Inc. Computer form action zone summary system and method
JP5518668B2 (ja) * 2010-10-14 2014-06-11 日本電信電話株式会社 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
US8922822B2 (en) 2011-08-05 2014-12-30 Ricoh Production Print Solutions LLC Image transform signature generation mechanism
JP5790319B2 (ja) * 2011-08-29 2015-10-07 ソニー株式会社 署名検証装置、署名検証方法、プログラム、及び記録媒体
US8984288B1 (en) * 2013-03-14 2015-03-17 MircoStrategy Incorporated Electronic signing of content
US9497023B1 (en) * 2013-03-14 2016-11-15 Amazon Technologies, Inc. Multiply-encrypted message for filtering
JP2014241465A (ja) * 2013-06-11 2014-12-25 株式会社東芝 署名生成装置、署名生成方法、署名生成プログラム、及び電力使用量計算システム
CN103490897B (zh) * 2013-09-17 2017-04-05 华南理工大学 一种多变量公钥签名/验证系统及签名/验证方法
US10490022B2 (en) * 2013-12-31 2019-11-26 Video Gaming Technologies, Inc. System and method for authenticating storage media within an electronic gaming system
CN104330924A (zh) * 2014-11-25 2015-02-04 重庆京东方光电科技有限公司 显示基板、显示面板、显示装置、形成隔垫物的方法
JP2016122917A (ja) * 2014-12-24 2016-07-07 パナソニックIpマネジメント株式会社 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
US10929597B2 (en) * 2017-03-15 2021-02-23 Adobe Inc. Techniques and systems for storing and protecting signatures and images in electronic documents
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
SG11201908552RA (en) * 2019-03-04 2019-10-30 Alibaba Group Holding Ltd Methods and devices for testing signature verification for blockchain system
JP2022092105A (ja) 2020-12-10 2022-06-22 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
JPH0950465A (ja) 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
US6009176A (en) 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
AU2583099A (en) 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
JP2000286836A (ja) 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CN1779689A (zh) 2000-01-21 2006-05-31 索尼公司 数据处理设备和数据处理方法
JP2001223735A (ja) * 2000-02-09 2001-08-17 Fuji Xerox Co Ltd データ通信装置及び記録媒体
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
JP2003132028A (ja) 2001-10-26 2003-05-09 Sony Corp アクセス制御システム、アクセス管理サーバ、電子機器、リモート電子機器及びアクセス制御方法
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
JP4333351B2 (ja) * 2003-12-05 2009-09-16 株式会社デンソー 通信システム
US20060136728A1 (en) * 2003-08-15 2006-06-22 Gentry Craig B Method and apparatus for authentication of data streams with adaptively controlled losses
GB2419762A (en) * 2004-11-01 2006-05-03 Sony Uk Ltd Method of generating protected media signals by replacing data bits with hash values
US20070217763A1 (en) * 2005-09-20 2007-09-20 A4S Security, Inc. Robust surveillance system with partitioned media

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114586317A (zh) * 2019-10-16 2022-06-03 微软技术许可有限责任公司 媒体完整性的密码学确认

Also Published As

Publication number Publication date
US7958361B2 (en) 2011-06-07
EP1752906A2 (en) 2007-02-14
EP1752906A3 (en) 2007-04-25
JP2007060594A (ja) 2007-03-08
US20070022293A1 (en) 2007-01-25
JP4827468B2 (ja) 2011-11-30
CN1905450B (zh) 2012-05-30

Similar Documents

Publication Publication Date Title
CN1905450A (zh) 信息处理设备和方法
CN1272683C (zh) 结构化文档签名装置、自适应装置和检验装置
CN1227631C (zh) 能变更认证函数的机器认证系统
CN1305296C (zh) 信息处理装置及其控制方法、计算机程序和存储介质
CN1128535C (zh) 数据隐藏和抽取方法以及向网络传送和接受数据的系统
CN1897633A (zh) 电子图像数据验证程序、系统和方法
CN1946124A (zh) 图像处理系统
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1496628A (zh) 内容分配系统
CN1542584A (zh) 程序电子水印处理装置
CN1879138A (zh) 密码处理装置、密码处理方法及其计算机程序
CN1722667A (zh) 服务器/客户机系统、信息处理单元和方法及计算机程序
CN1283040A (zh) 利用管理信息分发多媒体数据的方法及系统
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1545659A (zh) 信息处理设备、方法和程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1504028A (zh) 利用瞬时模数的密码验证
CN1527148A (zh) 信息、服务提供及图像形成装置、方法和避免非法使用的方法
CN1871810A (zh) 认证系统和远隔分散保存系统
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN101076807A (zh) 一次性密码
CN1442978A (zh) 数据通信系统、加密装置及解密装置
CN1788263A (zh) 登录系统和方法
CN1395191A (zh) 数据验证方法、数据验证装置及其处理程序产品
CN101036341A (zh) 正规内容确认系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120530

Termination date: 20190725