依次提取一部分要加密的数据(301)。利用加密所述数据的先前所提取的部分的结果,来依次计算所述数据的当前所提取部分的加密结果。利用所依次计算的加密结果,来生成加密数据(305)。在生成加密数据的过程中,将所最终计算的加密结果(PF(z+1))添加到已生成的加密数据中。这里,将最终计算的结果用作为用于检测要加密的数据是否是已被伪造的数据的伪造检测数据(308)。(*该技术在2022年保护过期,可自由使用*)
【技术实现步骤摘要】
本专利技术涉及用于生成能够检测伪造电子数据的加密数据的加密技术,以及用于对加密数据进行解密的解密技术。
技术介绍
经过网络发送和接收要求版权保护的程序及数据或高度保密数据,并且将它们记录在只读光盘(CD-ROM)或其它记录介质上并进行商业化分发。这类数据可被未经授权访问该数据的第三方来存取和伪造。为了防止这一事件的发生,对该数据进行加密。例如,如参照图5所述,对要通信的数据进行加密。最初,发送者读取要加密的数据(步骤(S)1001),并且利用哈希函数来计算报文摘要(MD),以及计算用于检测伪造的校验字符串(S1002)。利用不同于计算MD的手段可以检测伪造。它可以通过不同手段、例如应用循环冗余码校验(CRC)码来进行检测。然后,依照指定的加密技术来对要加密的数据进行加密(S1003),并且将在S1002所获得的MD附加于加密数据,并由此将它们发送到对方(S1004)。尽管未示出,但接收者实施这一处理的逆向形式。更具体而言,具有已接收的加密数据的接收者最初执行解密处理,然后计算MD。比较这个计算出的MD和附加于已接收的加密数据的MD。如果它们匹配,则判定已接收数据是无伪造的正常数据。图16示意性示出了上述数据流程。在图16中,先将要加密的数据101分成z个子数据Ni,其中i=1至z。在S1和S2,为每个数据Ni使用哈希函数来执行哈希函数处理,并且使用加密处理信息及参数修改部分来执行加密处理。作为结果,生成了加密数据Mi,其中i=1至z。在这种情况下,将哈希函数处理的最终结果附加于加密数据M1-Mz,以作为伪造检测的校验字符串MD,从而完成加密数据102。为了对加密数据102进行解密,最初在S3,利用解密处理信息及参数修改部分,使加密数据Mi经过解密处理,从而获得由数据Pi所形成的解密数据103,其中i=1至z。接着,在S4,所有数据Pi经历哈希函数处理,来计算校验字符串MD。将计算出的校验字符串MD与包含于加密数据102中的伪造检测校验字符串MD进行比较,且如果两个MD相匹配,则判定加密数据M1-Mz不是伪造数据,而如果两个MD不匹配,则判定该数据是伪造数据。上述常规加密处理需要两步计算伪造检测校验字符串,以及对数据进行加密。所述解密处理同样需要两步对数据进行解密,以及计算伪造检测校验字符串以供比较。这些步骤中的每一步都具有十分大量的处理,并且执行加密与加密处理的设备、在它们完成加密以供传输和完成解密以供再现之前,将会需要很长一段时间。这正是实时执行处理的障碍,例如经由网络将来自于服务器的内容分发到对应于客户端的移动终端上,并且立即在该移动终端上再现所述内容。换句话说,具有低处理能力的移动终端,需要很长一段时间来再现所接收到的内容,这样的移动设备提供了很差的实用性。此外,尽管如此,合法获取的内容仍然会使数据部分丢失,或者被经由网络在发送与接收期间的其它数据、或者在具有存储于其中的内容的介质中的其它数据所代替。在此情况下,为了再次获得合法内容,就必须接收该内容的全部数据,并相应地耗费十分长的一段时间来传递数据。日本已公开专利2000-122861号公开了用以防止软件、数据等等的伪造的技术。在这个技术中,使用如上所述的这类哈希函数来检测伪造。此外,在这个技术中,将要压缩的数据划分成多个块,每一块都当作一个单元,并且一个块不论何时经过加密处理,皆要计算所述块的加密密钥,这种计算明显耗费时间。
技术实现思路
本专利技术针对一种使处理量降低的设备和方法,一种促使计算机执行所述方法的程序,一种在其中记录有所述程序的介质。为了实现上述目的,本专利技术在一方面,提供了对数据进行加密以生成加密数据的加密方法及设备。当实施此加密时,计算加密结果。所述结果由数据来表示,所述数据将被附加于加密数据。这个表示加密结果的数据,表示用于检测加密数据是否为伪造数据的伪造检测数据。因此,当生成加密数据时,能够获得伪造检测数据。这样就能消除独立于生成加密数据而计算伪造检测数据的需要。能够以减少的处理量来实现加密。为了实现上述目的,本专利技术在另一个方面,提供了一种检测加密数据的伪造的方法及设备。其接收加密数据并对加密数据进行解密,以生成解密数据。当实施此解密时,计算解密结果。所述结果由数据来表示,所述数据表示用于检测加密数据是否为伪造数据的伪造检测数据。因此,当生成解密数据时,能够获得伪造检测数据。这样就能消除独立于生成加密数据而计算伪造检测数据的需要。能够以减少的处理量来实现解密。在检测加密数据伪造的上述方法及设备中,最好按每个指定大小的数据块对加密数据进行解密,以生成数据块的解密块数据。对于当实施解密时所计算的每个解密块数据,将表示对加密块数据进行解密的结果的数据同附加于数据块的伪造检测数据进行比较,并根据比较结果来检测加密数据是否为伪造数据。对于每个数据块,所述加密数据都能将伪造检测数据附加于其上。可为每个数据块判断加密数据是否为伪造数据。如果判定伪造存在,则就能按块来对加密数据的伪造部分进行定位。除了对应于所述伪造部分的数据块之外,也能对其它数据块正常进行解密。本专利技术在又一个方面,提供了一种再现先前已分成多个块的加密数据的方法及设备。其从指定块中顺序提取部分数据。利用对先前所提取的部分数据进行解密的结果,来顺序计算对当前所提取的部分数据进行解密的结果,并且利用所顺序计算的对数据进行解密的结果,来生成解密数据。将表示在生成解密数据过程中所计算的最终解密结果的数据同先前被关联于指定块的伪造检测数据进行比较,并根据比较结果来判断是否应该再现与已生成的指定块相对应的解密数据。因此,针对每个指定块,可将伪造检测数据关联于加密数据。可为每个指定块判断加密数据是否为伪造数据。可为每个指定块判断相应的解密数据是否可再现。在再现加密数据的上述方法及设备中,加密数据最好是通过对要再现的内容进行加密而获得的数据,并且根据加密数据的多个块,可以选择并解密对应于数据大小的一块或多块,其中所述数据大小对应于可一次再现的内容量。内容的一个选定块或多个选定块可以比其它块更早被解密,以供再现。对加密内容进行再现,可以在全部内容都完成解密之前开始。附图说明在所述附图中图1是第一实施例中的加密处理的流程图;图2是第一实施例中的解密处理的流程图;图3示意性示出第一实施例的加密与解密处理中的数据流程;图4A和4B是专门作为举例、用来说明第一实施例的加密与解密处理的示意图;图5是专门作为举例、用来说明第一实施例的加密处理的图;图6A、6B和6C示出根据作为举例的第二实施例的数据结构;图7是第二实施例中的加密处理的流程图;图8是第二实施例中的解密处理的流程图;图9是第三实施例中的分发系统的配置图;图10A和10B作为举例示出第三实施例中电子书内容的数据结构;图11是表示第四实施例的解密处理中的数据流程的示意图;图12是第四实施例中的解密处理的流程图;图13是表示第四实施例的解密处理中的数据流程的示意图;图14示出第五实施例中的信息处理设备的配置;图15是常规加密处理的流程图;和图16是用来说明常规加密与解密处理中的数据流程的示意图。实施本专利技术的优选方式在下文中,将参照附图更加清楚地对本专利技术的实施例作出描述。第一实施例图1示出了依照本专利技术实施例的加密处理的过程。这个过程采用了适用本文档来自技高网...
【技术保护点】
一种加密方法,包括以下步骤:对要加密的数据(301,Bk)进行加密,以生成加密数据(305,CBk)(S102,S602);和将数据(PF(z+1))附加于所述加密数据(S104,S604),所述数据(PF(z+1))表示在 加密步骤实施所述加密时所计算的所述加密的结果,其中表示所述加密的所述结果的所述数据是用于检测所述加密数据是否为伪造数据的伪造检测数据(308,BDk)。
【技术特征摘要】
...
【专利技术属性】
技术研发人员:佐藤克彦,泽田裕司,
申请(专利权)人:夏普株式会社,
类型:发明
国别省市:JP[日本]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。