JP2000286836A - 認証装置および記録媒体 - Google Patents

認証装置および記録媒体

Info

Publication number
JP2000286836A
JP2000286836A JP11088233A JP8823399A JP2000286836A JP 2000286836 A JP2000286836 A JP 2000286836A JP 11088233 A JP11088233 A JP 11088233A JP 8823399 A JP8823399 A JP 8823399A JP 2000286836 A JP2000286836 A JP 2000286836A
Authority
JP
Japan
Prior art keywords
authenticator
data
information
key
way function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11088233A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Masatake Kotani
誠剛 小谷
Takayuki Hasebe
高行 長谷部
Takaoki Sasaki
孝興 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP11088233A priority Critical patent/JP2000286836A/ja
Priority to US09/406,087 priority patent/US7512801B1/en
Priority to EP99307624A priority patent/EP1041767B1/en
Priority to DE69922157T priority patent/DE69922157T2/de
Publication of JP2000286836A publication Critical patent/JP2000286836A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】 本発明は、情報を鍵を用いて一方向性の関数
で認証子を作成して署名および検証する認証装置および
記録媒体に関し、情報を複数に分割して異なる鍵を用い
て一方向性関数でそれぞれ認証子を作成して結合など
し、偽造情報作成確率を低減することを目的とする。 【解決手段】 情報を複数のデータに分割する手段と、
分割した各データについてそれぞれの鍵を用いて一方向
性の関数でそれぞれの認証子を作成する手段と、作成し
たそれぞれの認証子を情報に結合する手段とを備えるよ
うに構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報を鍵を用いて
一方向性の関数で認証子を作成して署名および検証する
認証装置および記録媒体に関するものである。
【0002】
【従来の技術】従来、文字、数字、記号列で作成される
文書(ドキュメント)の偽造を防止するために、当該文
書を所定ブロックに分割して一方向性の関数(例えばハ
ッシュ関数)を用いて認証子を作成し、文書中の数字を
他の数字に変更するというような、偽造を防止するよう
にしていた。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た従来の一方向性の例えばハッシュ関数を用いて認証子
を作成するシステムでは、偽造をより困難にするにはハ
ッシュ関数の処理ブロック長を長くする手法が用いられ
ていたが、十分な偽造が防止し得ないという問題があっ
た。即ち、従来のハッシュ関数では、AND論理、OR
論理の他四則演算子等を複雑に組み合わせて一方向性関
数を実現していたが、これは経験的・直感的手法に基づ
いて行われ、組織的な構成法によらない。このため、従
来のハッシュ関数の中には、正当なデータをハッシュ処
理して得た署名データ(認証子)を不当データに改ざん
して同様にハッシュ処理した結果が一致するいわゆる署
名偽造が起こる問題があった。
【0004】本発明は、これらの問題を解決するため、
情報を複数に分割して異なる鍵を用い任意の信頼できる
一方向性関数でそれぞれ認証子を作成して結合し、偽造
情報作成確率を低減することを目的としている。
【0005】
【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、ハッシュ
手段2は、鍵を用いて一方向性の関数で認証子を作成す
るものである。
【0006】結合手段5は、認証子とデータを結合する
ものである。分離手段7は、情報からデータと認証子と
を分離するものである。比較手段8は、情報から分離し
た認証子と、情報から作成した認証子とを比較するもの
である。
【0007】次に、動作を説明する。ハッシュ手段2が
情報から分割した各データについてそれぞれの鍵3を用
いて一方向性の関数でそれぞれの認証子を作成し、結合
手段5が作成したそれぞれの認証子を情報に結合するよ
うにしている。
【0008】また、ハッシュ手段2が情報から分割した
1つのデータについて鍵3を用いて一方向性の関数で認
証子を作成および一方向性の関数で認証子を作成する際
の中間の任意のデータと次のデータについて鍵3を用い
て一方向性の関数で認証子を作成することを繰り返し、
結合手段5が作成したそれぞれの認証子を情報に結合す
るようにしている。
【0009】また、分離手段7が情報からデータと認証
子を分離し、ハッシュ手段2が分離された情報を複数に
分割した各データについてそれぞれの鍵3を用いて一方
向性の関数でそれぞれの認証子を作成し、比較手段8が
作成したそれぞれの認証子および分離したそれぞれの認
証子をもとに検証するようにしている。
【0010】また、分離手段7が情報からデータと認証
子を分離し、分離された情報を複数に分割した1つのデ
ータについて鍵3を用いて一方向性の関数で認証子を作
成および一方向性の関数で認証子4を作成する際の中間
の任意のデータと次のデータについて鍵3用いて一方向
性の関数で認証子作成することを繰り返し、比較手段8
が作成したそれぞれの認証子および分離した認証子をも
とに検証するようにしている。
【0011】従って、情報を複数に分割して異なる鍵を
用いて一方向性関数でそれぞれ認証子を作成して結合し
たり、情報から分離した認証子と情報から分離したデー
タを分割して異なる鍵を用いて一方向性関数でそれぞれ
認証子を作成して検証したりすることにより、偽造情報
作成確率を低減することが可能となる。
【0012】
【実施例】次に、図1から図6を用いて本発明の実施の
形態および動作を順次詳細に説明する。ここでは、以
下、情報(テキスト、画像(静止画、動画)、音声など
からなる情報)中の文(テキスト)を例に具体的に説明
する(以下の具体的な説明は、例であって、画像(静止
画、動画)、音声などの全てについて同様に適用できる
ものである)。
【0013】図1は、本発明のシステム構成図を示す。
図1において、署名側は、左側の半分によって構成さ
れ、認証子を作成して文に結合するものである。
【0014】検証側は、右側の半分によって構成され、
文から認証子を分離して文から作成した認証子とを比較
して検証するものである。データ1は、文から分割した
データD1ないしDnであって、後述する図5の文(ド
キュメント)中の数字、文字、記号などを所定ブロック
毎に分割したデータD1からDnである。
【0015】ハッシュ手段2は、データD1ないしDn
についてそれぞれの鍵K1からKmを用いて一方向性の
関数でそれぞれの認証子CS1からCSmをそれぞれ作
成するものである。
【0016】鍵3は、認証子CS1からCSmを作成す
るそれぞれの鍵である。認証子4は、鍵K1からKmに
よって作成されたそれぞれの認証子である。結合手段5
は、作成した認証子4と、データD1からDnとを結合
するものであって、後述する図5のドキュメント例に示
すように、認証子4を下段に付加などするものである。
【0017】分離手段7は、文からデータD1’からD
n’、および認証子4を分離するものである。比較手段
8は、文から分離した認証子と、文から作成した認証子
とを比較し、例えば一致したときに文が偽造されていな
く真正と認証するものである。
【0018】次に、図1の構成の動作を説明する。 (1) 署名側における認証子の作成: (1−1) 文を複数に分割した入力データD1からD
n毎に、それぞれの鍵を用いてハッシュ手段2が認証子
4であるCS1からCSmを作成する。
【0019】(1−2) 作成されたCS1からCSm
と、データD1からDnとを結合する。例えば後述する
図5のドキュメント(文)に示すように、文章中の下段
に認証子(例えば1桁4ビットからなる8桁分の認証
子)を付加する。
【0020】以上によって、文を分割したデータD1か
らDn毎にそれぞれの鍵を用いて認証子CS1からCS
mを作成し、データD1からDnに結合することによ
り、文を分割したデータD1からDn毎に異なる鍵を用
いて認証子を作成することで偽造文の作成を極めて困難
にし信頼性を大幅に向上させることが可能となる。
【0021】(2) 検証側における認証子の作成: (2−1) (1)で作成された図5の文(ドキュメン
ト)から認証子CS1からCSmとデータD1’からD
n’を分離する。
【0022】(2−2) 分離したデータD1’からD
n’毎に、それぞれの鍵を用いてハッシュ手段2が認証
子4であるCS1’からCSm’を作成する。 (2−2) 作成されたCS1’からCSm’と、分離
された認証子CS1からCSmとを比較し、一致するか
判別し、一致したときに真正の文であって偽造されてい
ないと判定する。一方、1つでも一致しないときは偽造
された文と判定する。
【0023】以上によって、文から分離したデータD1
からDn毎にそれぞれの鍵を用いて認証子CS1’から
CSm’を作成し、分離した認証子CS1からCSmと
を比較して全て一致したときに真正の文と判定し、1つ
でも不一致のときに偽造された文と判定することによ
り、文を分割したデータD1からDnについて異なる複
数の鍵を用いて認証子をそれぞれ作成して結合すること
で偽造文の作成を極めて困難にし信頼性を大幅に向上さ
せることが可能となる。以下順次詳細に説明する。
【0024】図2は、本発明の1実施例構成図(独立多
並列)を示す。これは、文を分割した入力データD1か
らDnについて、m並列にそれぞれの鍵を用いてハッシ
ュ手段2により認証子CS1からCSmを並列に同時に
作成するときの構成を示す。
【0025】図2の(a)は、構成図を示す。図2の
(a)において、入力データD1からDnは、文を分割
したデータD1からDnである。
【0026】ハッシュ手段2は、鍵Kを用いて認証子C
Sを作成するものであって、ここでは、EOR21、一
方向性関数(例えばハッシュ関数)22およびトランケ
ート23から構成されるものである(図3の(b)を用
いて後述する)。
【0027】EOR21は、排他論理和演算を実行する
ものであって、ここでは、データと前回の一方向性関数
22で求めた値(初回は初期値IV)との排他論理和演
算を行うものである。
【0028】一方向性関数(一方向性関数器)22は、
鍵Kをもとに、EOR21によって演算したデータから
一方向性関数(例えばハッシュ関数)によって不可逆性
の認証子CSを作成するものである。
【0029】トランケート23は、一方向性関数22に
よって作成された認証子CSを出力するものである。出
力データ(D1からDn,CS1からCSm)は、入力
データD1からDnについて作成した認証子CS1から
CSmを結合したものである(図5参照)。
【0030】図2の(b)は、認証子CSの生成プロセ
スを示す。図2の(b−1)は、CS1の生成プロセス
を示す。図2の(b−1)において、 IV=公開定数:これは、図2の(a)の左側から1
番目のハッシュ手段2を構成するEOR21に初期値I
Vを設定する。
【0031】EK1[IV(+)D1]=L11:これ
は、図2の(a)のEOR21がで設定した初期値I
Vと、1番目のデータD1とを排他論理和演算し、その
排他論理和演算した値について、一方向性関数22が鍵
K1を用いて一方向性の演算(例えばハッシュ関数によ
って演算)して値L11を得る。
【0032】EK1[L11(+)D2]=L12:こ
れは、図2の(a)のEOR21がで得た値L11
と、2番目のデータD2とを排他論理和演算し、その排
他論理和演算した値について、一方向性関数22が鍵K
1を用いて一方向性の演算(例えばハッシュ関数によっ
て演算)して値L12を得る。
【0033】EK1[L1(n−1)(+)Dn]=L
1n:これは、同様にして、図2の(a)のEOR21
が前回に得た値L1(n−1)と、n番目のデータDn
とを排他論理和演算し、その排他論理和演算した値につ
いて、一方向性関数22が鍵K1を用いて一方向性の演
算(例えばハッシュ関数によって演算)して値L1nを
得る。
【0034】Tr[L1n]=CS1:これは、最後の
n番目のデータDnまで終了したので、最後のn番目の
演算結果L1nを認証子CS1として出力する。以上の
からの手順によって、鍵K1、初期値IVを用いて
認証子CS1を作成することが可能となる。
【0035】図2の(b−2)、(b−3)は、図2の
(b−1)のからの手順と同様に、認証子CS2,
CS3を求める様子を示す。これを続けて認証子CSm
を同様に求める。
【0036】以上のように、独立にm並列で鍵K1から
Kmをそれぞれ用いて同時に認証子CS1からCSmを
算出することが可能となる。ここでは、CSm個あたり
の偽造確率=1/2mP(Pは認証子のビット長)とな
り、認証子CSの数を増やすことで偽造確率を小さくす
ることができると共に、並列処理ができCSの数に依存
しないで同一時間で処理可能となる。
【0037】次に、図3を用いて図2のm=3(独立3
並列)の場合の構成と動作を詳細に説明する。図3は、
本発明の具体例構成図(独立3並列)を示す。
【0038】図3の(a)は、独立3並列の構成図を示
す。これは、図2において、m=3とした場合の例であ
って、ハッシュ手段2、EOR21、一方向性関数2
2、およびトランケート23は、図2の同一番号のもの
と同じであるので、説明を省略する。
【0039】図3の(b)は、ハッシュ手段2における
CS1からCS3の生成プロセスを示す。図3の(b−
1)は、図3の(a)の入力データD1からDn、鍵K
1,初期値IVをもとに認証子CS1を作成するときの
手順を示す。
【0040】図3の(b−1)において、 ’IV=公開定数:これは、図3の(a)の左側から
1番目のハッシュ手段2を構成するEOR21に初期値
IVを設定する。
【0041】’EK1[IV(+)D1]=L11:こ
れは、図3の(a)のEOR21が’で設定した初期
値IVと、1番目のデータD1とを排他論理和演算し、
その排他論理和演算した値について、一方向性関数22
が鍵K1を用いて一方向性の演算(例えばハッシュ関数
によって演算)して値L11を得る。
【0042】’EK1[L11(+)D2]=L12:
これは、図3の(a)のEOR21が’で得た値L1
1と、2番目のデータD2とを排他論理和演算し、その
排他論理和演算した値について、一方向性関数22が鍵
K1を用いて一方向性の演算(例えばハッシュ関数によ
って演算)して値L12を得る。
【0043】’EK1[L1(n−1)(+)Dn]=
L1n:これは、同様にして、図3の(a)のEOR2
1が前回に得た値L1(n−1)と、n番目のデータD
nとを排他論理和演算し、その排他論理和演算した値に
ついて、一方向性関数22が鍵K1を用いて一方向性の
演算(例えばハッシュ関数によって演算)して値L1n
を得る。
【0044】’Tr[L1n]=CS1:これは、最後
のn番目のデータDnまで終了したので、最後のn番目
の演算結果L1nを認証子CS1として出力する。図3
の(b−2)、(b−3)は、図3の(b−1)の’
から’の手順と同様に、認証子CS2,CS3を求め
る様子を示す。
【0045】以上の’から’の手順によって、独立
にm並列で鍵K1からK3をそれぞれ用いて同時に認証
子CS1からCS3を算出することが可能となる。次
に、図4を用いてm=3で前段の中間データを次段の初
期値とする場合の構成と動作を詳細に説明する。
【0046】図4は、本発明の他の具体例構成図(m=
3)を示す。図4の(a)は、m=3の構成図を示す。
これはm=3として前段の中間データを次段の初期値と
した場合の例であって、ハッシュ手段2、EOR21、
一方向性関数22、およびトランケート23は、図2の
同一番号のものと同じ(初期値のみことなる)であるの
で、説明を省略する。
【0047】図4の(b)は、ハッシュ手段2における
CS1からCS3の生成プロセスを示す。図4の(b−
1)は、図4の(a)の左から1番目のハッシュ手段2
でCS1を求める手順を示す。ここでは、既述した図3
の(b−1)の’から’と同様にしてCS1を求め
る。
【0048】図4の(b−2)は、図4の(a)の左か
ら2番目のハッシュ手段2でCS2を求める手順を示
す。ここでは、前段のに示す中間結果(L1(n−
1))を初期値とし、既述した図3の(b−1)の’
から’と同様にしてCS2を求める。
【0049】図4の(b−3)は、図4の(a)の左か
ら3番目のハッシュ手段2でCS3を求める手順を示
す。ここでは、前段のに示す中間結果(L2(n−
1))を初期値とし、既述した図3の(b−1)の’
から’と同様にしてCS3を求める。
【0050】以上の手順によって、m=3で鍵K1から
K3をそれぞれ用いて前段の中間結果を次段の初期値と
して認証子CS1からCS3を順次算出し、より信頼性
を向上させることが可能となる。
【0051】図5は、本発明の文の例を示す。ここで
は、文(ドキュメント)は、例えば図示のように、文
字、数字、記号などから構成され、これらを任意数毎に
ブロックに分割してデータD1からDnを作成してい
る。また、データD1からDnよりそれぞれの鍵K1か
らKmで作成した認証子CS1からCSmを結合してド
キュメントの下段の特定位置に8桁(1桁4ビット)の
認証子列を付加している。
【0052】図6は、概念説明図を示す。図6の(a)
は本発明の概念説明図を示し、図6の(b)は従来技術
の概念説明図を示す。
【0053】図6の(b)において、文空間Mは偽造対
象の文の取りうる仮想的な空間であり、認証子空間は認
証子の取りうる仮想的な空間である。文空間M上で偽造
をより防止するには、従来では、図示のように、認証子
を長ブロックにして偽造確率を小さくしていた(認証子
空間上で同じ値となる、文空間M上での偽造文空間M2
を点線から実線の円に示すように小さくしていた)。
【0054】図6の(a)において、鍵K1を用いた場
合の文空間M上での偽造文空間M1、鍵K2を用いた場
合の文空間M上での偽造文空間M2、鍵K3を用いた場
合の文空間M上での偽造文空間M3とすれば、本発明に
おける鍵K1,K2,K3の3つを用いた場合には、偽
造空間M1,M2,M3の共通領域である非常に小さな
偽造空間M123となり、偽造確率を大幅に小さくする
ことが可能となる。
【0055】
【発明の効果】以上説明したように、本発明によれば、
情報を複数に分割して異なる鍵を用いて一方向性関数で
それぞれ認証子を作成して結合したり、情報から分離し
た認証子と情報から分離したデータを分割して異なる鍵
を用いて一方向性関数でそれぞれ認証子を作成して検証
したりする構成を採用しているため、偽造情報作成確率
を簡易な手法で低減できると共に、並列処理により認証
子作成時間を増やすことなく偽造情報確率を小さくした
り、前段の認証子作成時の任意の中間データを次段の初
期値などとして使用することで更に偽造確率を小さくし
たりできる。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の1実施例構成図(独立多並列)であ
る。
【図3】本発明の具体例構成図(独立3並列)である。
【図4】本発明の多の具体例構成図(m=3)である。
【図5】本発明の文の例である。
【図6】概念説明図である。
【符号の説明】
1:データ 2:ハッシュ手段 3:鍵 4:認証子 5:結合手段 7:分離手段 8:比較手段 21:EOR(排他論理和演算器) 22:一方向性関数器 23:トランケート
───────────────────────────────────────────────────── フロントページの続き (72)発明者 長谷部 高行 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 佐々木 孝興 東京都港区芝浦四丁目15番33号 株式会社 富士通ビー・エス・シー内 Fターム(参考) 5B057 CA12 CA16 CB12 CB16 CC02 CE08 CG07 CH08 5C076 AA14 AA36 AA40 BA06 5J104 AA08 JA03 LA01 LA02 LA05 LA06 NA02 NA11

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】情報を鍵を用いて一方向性の関数で認証子
    を作成して署名する認証装置において、 情報を複数のデータに分割する手段と、 上記分割した各データについてそれぞれの鍵を用いて一
    方向性の関数でそれぞれの認証子を作成する手段と、 上記作成したそれぞれの認証子を上記情報に結合する手
    段とを備えたことを特徴とする認証装置。
  2. 【請求項2】情報を鍵を用いて一方向性の関数で認証子
    を作成して署名する認証装置において、 情報を複数のデータに分割する手段と、 上記分割した1つのデータについて鍵を用いて一方向性
    の関数で認証子を作成および当該一方向性の関数で認証
    子を作成する際の中間の任意のデータと次のデータにつ
    いて鍵を用いて一方向性の関数で認証子を作成すること
    を繰り返す手段と、 上記作成したそれぞれの認証子を上記情報に結合する手
    段とを備えたことを特徴とする認証装置。
  3. 【請求項3】情報を鍵を用いて一方向性の関数で認証子
    を作成して検証する認証装置において、 情報からデータと認証子を分離する手段と、 上記分離した情報を複数のデータに分割する手段と、 上記分割した各データについてそれぞれの鍵を用いて一
    方向性の関数でそれぞれの認証子を作成する手段と、 上記作成したそれぞれの認証子および上記分離したそれ
    ぞれの認証子をもとに検証する手段とを備えたことを特
    徴とする認証装置。
  4. 【請求項4】情報を鍵を用いて一方向性の関数で認証子
    を作成して検証する認証装置において、 情報からデータと認証子を分離する手段と、 上記分離した情報を複数のデータに分割する手段と、 上記分割した1つのデータについて鍵を用いて一方向性
    の関数で認証子を作成および当該一方向性の関数で認証
    子を作成する際の中間の任意のデータと次のデータにつ
    いて鍵を用いて一方向性の関数で認証子を作成すること
    を繰り返す手段と、 上記作成したそれぞれの認証子および上記分離した認証
    子をもとに検証する手段とを備えたことを特徴とする認
    証装置。
  5. 【請求項5】情報を複数に分割する手段と、 上記分割した各データについてそれぞれの鍵を用いて一
    方向性の関数でそれぞれの認証子を作成する手段と、 上記作成したそれぞれの認証子を上記情報に結合する手
    段として機能させるプログラムを記録したコンピュータ
    読取可能な記録媒体。
  6. 【請求項6】情報を複数に分割する手段と、 上記分割した1つのデータについて鍵を用いて一方向性
    の関数で認証子を作成および当該一方向性の関数で認証
    子を作成する際の中間の任意のデータと次のデータにつ
    いて鍵を用いて一方向性の関数で認証子を作成すること
    を繰り返す手段と、 上記作成したそれぞれの認証子を上記情報に結合する手
    段として機能させるプログラムを記録したコンピュータ
    読取可能な記録媒体。
JP11088233A 1999-03-30 1999-03-30 認証装置および記録媒体 Pending JP2000286836A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP11088233A JP2000286836A (ja) 1999-03-30 1999-03-30 認証装置および記録媒体
US09/406,087 US7512801B1 (en) 1999-03-30 1999-09-24 Authentication system, authentication method, signing apparatus, signing method, certifying apparatus, certifying method, and a computer-readable recording medium with a program making a computer execute the method recording therein
EP99307624A EP1041767B1 (en) 1999-03-30 1999-09-28 Authentication of electronic data
DE69922157T DE69922157T2 (de) 1999-03-30 1999-09-28 Authentifizierung elektronischer Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11088233A JP2000286836A (ja) 1999-03-30 1999-03-30 認証装置および記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006237761A Division JP2006320032A (ja) 2006-09-01 2006-09-01 認証装置および記録媒体

Publications (1)

Publication Number Publication Date
JP2000286836A true JP2000286836A (ja) 2000-10-13

Family

ID=13937159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11088233A Pending JP2000286836A (ja) 1999-03-30 1999-03-30 認証装置および記録媒体

Country Status (4)

Country Link
US (1) US7512801B1 (ja)
EP (1) EP1041767B1 (ja)
JP (1) JP2000286836A (ja)
DE (1) DE69922157T2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531024A (ja) * 2002-06-24 2005-10-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 圧縮されたマルチメディアコンテンツからのハッシュを生成する方法
JP2007028015A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP2007028014A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
JP2007135205A (ja) * 2005-11-08 2007-05-31 Internatl Business Mach Corp <Ibm> 共用のハードウェアを利用して暗号文及びメッセージ認証コードを生成するための方法及びシステム
US8037312B2 (en) 2007-01-22 2011-10-11 Fujitsu Limited Method and apparatus for digital signature authentication, and computer product
JP2013138409A (ja) * 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置
JP2018128706A (ja) * 2018-05-28 2018-08-16 大日本印刷株式会社 データ変換装置
JPWO2021157003A1 (ja) * 2020-02-06 2021-08-12

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000017833A1 (de) * 1998-09-22 2000-03-30 Siemens Aktiengesellschaft Verfahren und system zum bezahlen von waren oder diensten
US7353194B1 (en) * 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US6868405B1 (en) 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
US8635160B2 (en) 2000-03-14 2014-01-21 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
AU2001292650A1 (en) * 2000-09-18 2002-04-02 At And T Corp. Apparatus, system and method for validating integrity of transmitted data
DE10048731A1 (de) * 2000-09-29 2002-04-11 Deutsche Telekom Ag Abrechnungsverfahren unter Nutzung von SSL/TLS
US7424747B2 (en) 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
GB2381700B (en) * 2001-11-01 2005-08-24 Vodafone Plc Telecommunication security arrangements and methods
US20030120932A1 (en) * 2001-12-21 2003-06-26 Koninklijke Philips Electronics N.V. Synchronizing source and destination systems via parallel hash value determinations
US20030131350A1 (en) 2002-01-08 2003-07-10 Peiffer John C. Method and apparatus for identifying a digital audio signal
US7305357B2 (en) * 2002-01-24 2007-12-04 Shaw Cablesystems, G.P. Method and system for providing and controlling delivery of content on-demand over a cable television network and a data network
US7251635B2 (en) 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
JP3554825B2 (ja) * 2002-03-11 2004-08-18 東北大学長 電子透かしシステム
US7313547B2 (en) * 2002-03-22 2007-12-25 Sun Microsystems, Inc. Manager level device/service arbitrator and methods
JP2004096527A (ja) * 2002-09-02 2004-03-25 Pioneer Electronic Corp 再生制御用プログラムを記録した情報記録媒体及び再生制御用プログラム
US7428751B2 (en) * 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system
CA2530012C (en) 2003-06-20 2012-04-03 Nielsen Media Research, Inc. Signature-based program identification apparatus and methods for use with digital broadcast systems
US7257557B2 (en) * 2003-07-22 2007-08-14 Online Testing Services, Inc. Multi-modal testing methodology
AU2003272483A1 (en) 2003-09-12 2005-04-27 Nielsen Media Research, Inc. Digital video signature apparatus and methods for use with video program identification systems
US8977859B2 (en) 2004-05-04 2015-03-10 Elsevier, Inc. Systems and methods for data compression and decompression
US20060005031A1 (en) 2004-06-15 2006-01-05 Apostolopoulos John G Methods and systems for utilizing a single cryptographic integrity check to generate multiple cryptographic integrity check values for components of transcodable content
WO2006023770A2 (en) * 2004-08-18 2006-03-02 Nielsen Media Research, Inc. Methods and apparatus for generating signatures
JP4827468B2 (ja) 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2008022372A (ja) * 2006-07-13 2008-01-31 Canon Inc 改竄検知情報生成装置、撮像装置、改竄検知情報生成方法、プログラムおよび記憶媒体
JP2008022373A (ja) * 2006-07-13 2008-01-31 Canon Inc 改竄検知情報生成装置、撮像装置、改竄検知情報生成方法、プログラムおよび記憶媒体
US8499155B2 (en) * 2010-03-24 2013-07-30 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299197A (en) * 1992-02-11 1994-03-29 Roger Schlafly Communications packet server protocol
US5359659A (en) * 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5757913A (en) 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5651069A (en) * 1994-12-08 1997-07-22 International Business Machines Corporation Software-efficient message authentication
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
WO1999007149A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6009524A (en) * 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531024A (ja) * 2002-06-24 2005-10-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 圧縮されたマルチメディアコンテンツからのハッシュを生成する方法
JP2007028015A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP2007028014A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
US8996871B2 (en) 2005-11-08 2015-03-31 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
JP2007135205A (ja) * 2005-11-08 2007-05-31 Internatl Business Mach Corp <Ibm> 共用のハードウェアを利用して暗号文及びメッセージ認証コードを生成するための方法及びシステム
US8190894B2 (en) 2005-11-08 2012-05-29 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
US8037312B2 (en) 2007-01-22 2011-10-11 Fujitsu Limited Method and apparatus for digital signature authentication, and computer product
JP2013138409A (ja) * 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
JP2016033589A (ja) * 2014-07-31 2016-03-10 大日本印刷株式会社 データ変換装置
JP2018128706A (ja) * 2018-05-28 2018-08-16 大日本印刷株式会社 データ変換装置
JPWO2021157003A1 (ja) * 2020-02-06 2021-08-12
WO2021157003A1 (ja) * 2020-02-06 2021-08-12 三菱電機株式会社 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム
JP7012920B2 (ja) 2020-02-06 2022-01-28 三菱電機株式会社 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム

Also Published As

Publication number Publication date
EP1041767A2 (en) 2000-10-04
EP1041767B1 (en) 2004-11-24
DE69922157T2 (de) 2005-04-14
DE69922157D1 (de) 2004-12-30
EP1041767A3 (en) 2002-05-15
US7512801B1 (en) 2009-03-31

Similar Documents

Publication Publication Date Title
JP2000286836A (ja) 認証装置および記録媒体
US5432852A (en) Large provably fast and secure digital signature schemes based on secure hash functions
US9942046B2 (en) Digital currency mining circuitry with adaptable difficulty compare capabilities
EP3069249B1 (en) Authenticatable device
CN103560880B (zh) 用于生成基于密码的消息认证码的方法
JPH11500241A (ja) ハッシュ関数および疑似ランダム関数の安全性を高める効率的な暗号ハッシュ関数および方法
US10461924B2 (en) Format-preserving cipher
US10009169B2 (en) Format-preserving cipher
JP2008103975A (ja) 署名システム及び署名方法
US8341417B1 (en) Data storage using encoded hash message authentication code
WO2021012841A1 (zh) 一种应用于区块链的验证方法及装置
CN112380269B (zh) 一种基于区块链的身份证信息查询固证与取证方法
Iavich et al. Improved Post-quantum Merkle Algorithm Based on Threads
JPH03151738A (ja) 検証用データ生成装置
JP2003535362A (ja) 暗号多項式の解読
CN107566123B (zh) Pptp vpn口令校验方法及计算机可读存储介质
JP2009169316A (ja) ハッシュ関数演算装置及び署名装置及びプログラム及びハッシュ関数演算方法
US7181009B1 (en) Generating message digests according to multiple hashing procedures
CN106301764B (zh) 基于路径散列的消息摘要方法和系统
CN114095182B (zh) 一种基于强puf的动态响应和安全认证方法、系统
CN114338030A (zh) 一种抗量子计算攻击的树型链接签名方法
CN117795901A (zh) 生成数字签名份额
CN114866260A (zh) 一种变色龙哈希分布式身份使用方法和系统
Chakraborty et al. Exact Security Analysis of ASCON
Sasaki et al. Meet-in-the-middle preimage attacks revisited new results on MD5 and HAVAL

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070316

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070713