JP2001511544A - 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置 - Google Patents

数値ハッシュ機能を使用する文書またはメッセージ機密保護配置

Info

Publication number
JP2001511544A
JP2001511544A JP2000504681A JP2000504681A JP2001511544A JP 2001511544 A JP2001511544 A JP 2001511544A JP 2000504681 A JP2000504681 A JP 2000504681A JP 2000504681 A JP2000504681 A JP 2000504681A JP 2001511544 A JP2001511544 A JP 2001511544A
Authority
JP
Japan
Prior art keywords
text
hash
portions
selected portion
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000504681A
Other languages
English (en)
Inventor
ホーソーン・ウイリアム・マクマラン
Original Assignee
チャンチレイ・コーポレーション・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チャンチレイ・コーポレーション・リミテッド filed Critical チャンチレイ・コーポレーション・リミテッド
Publication of JP2001511544A publication Critical patent/JP2001511544A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

(57)【要約】 【課題】文書の偽造または否認を防止する。電子伝送メッセージの偽造または否認も防止する。 【解決手段】文書またはメッセージのテキストの選択された一部分または選択された複数部分を処理し、通常はテキストの選択された一部分または複数部分よりも少ない文字からなるハッシュを形成することにより、文書またはメッセージの偽造または否認が防止される。処理は、テキストの選択された一部分または複数部分の各文字を確定する数値を検索することと、連続文字の数値を使用して計算を行うこととを含む。好ましくは、ハッシュはテキストに付加される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、文書の偽造または否認を防止するため
の配置に関する。本発明は、また、電子伝送メッセージの偽造または否認の防止
にも関する。
【0002】
【従来の技術】現在ではホログラム・透かし・署名・公印およびその他の物
理的手段の使用により文書の機密保護を行うのが通例である。これらの手段は全
て無許可の偽造または変造の難度を高めるものである。しかしながら偽造を発見
するためには、物理的検査が要求され、科学捜査装置や専門的知識を要求される
ことも多い。電子伝送メッセージの機密保護の必要性も高まりつつある。
【0003】
【発明が解決しようとする課題】本発明は、暗号技術により文書またはメッ
セージのテキストの機密保護を行う。
【0004】
【課題を解決するための手段】本発明により、文書またはメッセージのテキスト
の選択された一部分または選択された複数部分を処理するために配置された装置
が提供され、ハッシュは通常はテキストの選択された一部分または複数部分より
も少ない文字からなり、処理が、テキストの選択された一部分または複数部分の
各文字を確定する数値を検索することと、連続文字の数値を使用して計算を行う
こととを含む。
【0005】装置はテキストを電子的形式で受信または作成し、その後に
ハッシュを導出し該テキストを処理するために配置することもできる。装置はさ
らにハッシュをテキストに付加するために配置することもできる。典型的には、
文書としての印刷または電子的伝送のために、装置はその後にテキストを付加さ
れたハッシュとともに出力する。あるいはまた、装置はテキストとハッシュとを
別々に出力するために(または一方を記憶し、他方を出力するために)配置する
こともできる。
【0006】ハッシュの実用的な価値は、ハッシュが、それが導出された
テキストの選択された部分のあらゆる変更または改変を感知可能なことにある。
同じハッシュ値を維持しつつテキストの当該部分に所望の改変を行うことは不可
能である。
【0007】したがってハッシュは、テキストの内容の評価に基づき文書
の科学捜査的調査を必要とせずに偽造を検出可能にする暗号署名を形成する。
【0008】ハッシュアルゴリズムが適用されるのはテキスト全体ではな
く、選択された一部分または複数部分だけである。その一部分または各部分は、
所定の文字またはその直前または直後の文字の組合せにより識別または封印され
る。たとえば一連の波形記号(〜)を使用することもできる。
【0009】好ましくは選択されたテキストの各文字の数値はそのASC
II値である。好ましくは文字は(スペース、リターンなどを含む)全てのキース
トロークを含む。好ましくは「英字」は、32〜125の範囲のASCII値を有
し、「リターン」のためのASCII値をも含む全てのキーストロークに制限され
ている。
【0010】好ましくは、各文字に関する計算が少なくとも1つの前の文
字に関して行われた計算の結果を使用するという点において、処理は循環的であ
る。
【0011】好ましくは、最初の数(たとえば10)文字に関する計算は
初期変数のセットの連続変数を使用する。好ましくは、各後続文字に関する計算
は、初期変数の代わりに前の文字に関する計算の結果を使用する。
【0012】好ましくは、各計算は所定の素数のセットの1つの素数も使
用する。好ましくは、計算を完了する上でこれらの素数のどれを使用するかを決
定するため、各計算は暫定結果を使用する。
【0013】好ましくは、処理がテキストの選択された一部分または複数
部分の上方に少なくとも第2のパスを含む。すなわち最後の文字に関する計算が
完了すると、第2シリーズの連続計算が文字に関して、一般的には最初の文字か
ら第1シリーズの計算の結果を使用して行われる。
【0014】上記の処理の終了時に、選択された桁を最後の複数の該計算
において得られた結果から取出すことでハッシュが形成される。たとえば最後の
2桁を最後の10の結果の各々から取出し、これらの10組の桁を一定の順序で
配置することにより20桁のハッシュを形成することもできる。
【0015】本発明において使用されたハッシュアルゴリズムの1つの形
式は客観的言語ハッシュ(OLH)である。これが言語的であるのは、文書の作
成に際して一般的に使用される文字や数字およびその他のキーを「読む」からで
ある。これが客観的であるのは、このアルゴリズムを使用することにより、誰で
も作成されたハッシュ値を評価することができるからである。OLHアルゴリズ
ムはメッセージ全体にわたって一度に文字を働かせることにより最後の数字を作
成する。
【0016】メッセージの可変性は最終ハッシュの可変性をはるかに超え
ており、したがって必然的に、多くの異なるメッセージが同じハッシュ値を有す
ることになる。しかしながら同じハッシュ数を保持しつつメッセージに意味のあ
る改変を行うことは不可能である。
【0017】本発明がワードプロセッサに搭載可能であることも高く評価
されるであろう。この用途の場合、文書は、テキストの選択された一部分または
複数部分の始めまたは終わりに封印(たとえば一連の波形記号)を備えた状態で
装置により電子形式で作成される。「封印」コマンドがその後に実行され、それ
に続き、装置がハッシュを作成するためテキストの「封印された」一部分または
複数部分を自動的に処理し、ハッシュはテキストとともに自動的に記憶される。
その後に、テキストの封印された一部分または複数部分を再び処理し、ハッシュ
を新たに作成するため文書を改変または変更することができる。文書が仕上がる
と、ハッシュとともにプリントアウトすることができる。
【0018】上記OLHアルゴリズムを修正することにより、主観的言語
ハッシュ(SLH)を提供することもできる。正式認可を受けた機関だけが知得
している秘密情報で「封印される」ことにより主観的になるという点で、SLH
はOLHと異なっている。したがってテキストの選択または「封印」された一部
分または複数部分の処理は秘密初期変数を使用して行われる。好ましくは、秘密
プリミティブ(SP)として公知の(典型的には50〜200桁の)非常に大き
な秘密数の形式でシードが使用される。初期変数を作成するために、SPを使用
してアルゴリズムが実行される。好ましくは、このアルゴリズムは、保護対象の
文書またはメッセージに含まれた公開プリミティブ(OP)として公知の多数の
項目の公開情報も使用する。SLHアルゴリズムは平文のハッシュを最初に作成
し、つぎに秘密キーとしてSPを使用してこのハッシュを暗号化することもでき
る。秘密キーは平文ハッシュの秘密性を保持する。
【0019】本発明により使用することができるもう1つのアルゴリズム
は主観的暗号化ハッシュ(SEH)である。これには、日付と時間のような公開
プリミティブ値とともに、立会人だけが知っている秘密プリミティブ値を使用し
て、OLHを暗号化することが必要である。この場合、立会人は公開プリミティ
ブ値とともに、文書またはメッセージのOLHがキー入力されており、好ましく
は文書または文書貼付け用ラベルに印刷されるSEHを作成するために、SEH
アルゴリズムを使用してOLHを暗号化する装置を使用する。好ましくは、装置
は公開プリミティブ値とともに初期OLHおよび最終SEHを記憶する。
【0020】
【発明の実施の形態】本発明の各実施形態は以下、複数の実例についてだけ
添付図面を参照して説明される。
【0021】図1を参照して、本発明装置は読取り専用メモリ(ROM)
12と所定数値用メモリ14とデータ記憶装置16とに接続されたマイクロプロ
セッサ10からなる。ROM12はハッシュアルゴリズムを保持し、メモリ14
は初期変数のセットと、それに加えて64の素数(各5桁)のセットと3つの素
数(好ましくは素数37、17および7)とを保持する。装置はバッファ20を
経てデータ記憶装置16に結合された入力ポートを有する。処理すべきメッセー
ジまたはテキストは電子形式で入力18に受信することもできるし、データ記憶
装置16に記憶しておくこともできる。マイクロプロセッサは、ROM12に保
持されたアルゴリズムにより、メモリ14に保持された所定の値を使用して、下
記のような方法で、メッセージまたはテキストを処理する。すなわちハッシュ計
算の部分的結果が別の記憶装置22に書込まれ、そこから読出される。最後に、
計算されたハッシュはデータ記憶装置16内の電子テキストに付加される。装置
は、メッセージまたはテキストをそのハッシュとともにデータ記憶装置16から
プリンタ26または伝送モデム28またはその他のコンピュータ周辺機器に送信
するためのデータ出力ポート24を有する。
【0022】図2〜図6は、文書の、典型的にはワープロ文書のテキスト
(図2)の選択された部分に対して、すなわち2つのシリーズの5つの波形記号
(〜〜〜〜〜)の間の部分に対してOLHアルゴリズムを使用する処理例を示し
たものである。ハッシュアルゴリズムは初期値または変数(IV)のセットを、
この例では「2」「4」「8」「16」「32」「64」「128」「256」
「512」および「1024」(図3)を使用する。それに加えて、アルゴリズ
ムは、以下に示すようにモジュレータとして使用される64の素数(各5桁)の
セットと3つの素数、好ましくは素数37、17および7とを使用する。OLM
アルゴリズムは図1のROM12に記憶され、言及したばかりの初期変数および
素数はメモリ14に記憶される。図4・図5の表は、20桁のハッシュを作成す
るために行われる処理を示したものである。まず図4について述べるが、以下の
記述は、たとえば第16行についての計算の方法を示したものである。処理すべ
き図2のメッセージの部分が図4の表の第1列に1文字ずつ記述されていること
が注目されよう。第2列においては(1から始まる)0〜9の番号が行に循環式
で付けられている。最初の10行については、図3の初期変数が第5列において
順次使用されている。
【0023】たとえば図4の表の第16行については、その意味は下記の
とおりである。 s=入力文字 6=“y”値すなわち循環P(y)の選択 115=“s”のASCII値 25149=前の行の結果の値すなわちP(5)=25149 16002=P(y)すなわちP(6)の最後の値 41266=115+25148+16002(同じ行の前の3列の値の合計) 16=nの値、ここでnはテキスト中の文字の序数 5405846=41266×(115+16) 37=2の値=(37×115+17×16+7×25149+30539) mod 64(素数37、17、7を使用) 27299=64の5桁の素数のセットの37番目の値 644=5405846 mod 27299
【0024】前の行に関して得られた結果を使用する(各行の第4および
第5項目を参照)という点で、図4の表の各行に関する計算が循環的であること
が注目されよう。さらに、示された例においては、アルゴリズムはテキストの封
印された部分の上方に第2のパスを形成する。これに関する連続計算は第5図の
表に記載されている。最後に、循環p(y)の順序に配置された最後の10行の
結果(最後の列)の最後の2桁を選択することにより、20桁のOLHが作成さ
れる。このハッシュは図6に記載されている。
【0025】同じハッシュ値を維持しつつテキストの封印された部分に改
変を行おうとした場合には、そのテキストの最後までの以降の全ての循環段階に
おいて改変を行うことが必要になる。これは本来的に困難なことであるが、第2
のパスに際して封印されたテキストの冒頭に戻って循環を続けることにより一層
困難になる。第3のパスを追加的に形成することもできる。
【0026】上記OLHアルゴリズムを修正することで、主観的言語ハッ
シュ(SLH)を形成することもできる。正式認可を受けた機関だけが知ってい
る秘密情報で「封印される」ことにより主観的になるという点において、SLH
はOLHと異なっている。したがって初期値(IV)は秘密である。
【0027】好ましくは、シードは、典型的には50〜200桁であり、
発行機関だけが知っている秘密プリミティブ(SP)として公知の非常に大きな
秘密数である。初期変数(IV)を作成するために、SLHはSPを文書または
メッセージに含まれた公開プリミティブ(OP)として公知の公開情報と「融合
させる」。好ましくは、アルゴリズムは「平文ハッシュ」を最初に作成し、この
平文ハッシュがその後に秘密キーとしてSPを使用して二重に暗号化される。秘
密キーは平文ハッシュの秘密性を保持するとともに、プリミティブを発見するた
めに文書を逆行することを数学的に不可能にする。
【0028】使用することができるもう1つのアルゴリズムが主観的暗号
化ハッシュ(SEH)である。SEHはOLHハッシュを暗号化することを必要
とする。暗号化には、立会人だけが知っている秘密プリミティブ(SP)値と、
日付と時間またはその他の非反復要素のような公開プリミティブ(OP)とが使
用される。さらに、OLHもOPおよびSP値と融合されているので、暗号化は
一方向である。キーはしたがってメッセージの一部であるので、暗号をキーの適
用により破棄することはできない。したがってOP中の非反復要素により、固定
OLHのあらゆる出力値は明確である。
【0029】本発明の多数の可能な用途については、実例についてのみ以
下に説明される。
【0030】本発明の第1用途は車両登録証の不正な改変の防止である。
盗まれた車両登録証または不要になった車両登録証が「自動車泥棒」の過程で、
すなわち、盗難車の特徴の改変の過程で価値を有することがよく知られている。
詐欺行為を完璧にするためには、もっともらしい車両登録証が必要になる。第1
の場合は、たとえば違った色での再塗装を隠すために、自動車泥棒は登録証の不
正な改変を行わなければならないであろう。第2の場合は、もし自動車泥棒が車
両登録証に正確に一致するように車の特徴を変えることができれば、疑いを持た
ない購入者は詐欺行為を見抜くことはできない。
【0031】本発明はいずれの場合でも以下の方法により詐欺行為を防止
できる。車両に保険がかけられている場合は、車両とその保管者に関する特定の
情報の固定要素がハッシュアルゴリズムのメッセージ部分を形成する。秘密プリ
ミティブは車両の保険会社が所有している。
【0032】メッセージ部分の例は以下のとおりである。
【0033】所有者・保管者・登録番号・構造・型式・色・車台番号・エ
ンジン番号
【0034】SLHの対応する変更値を知らなければ、これらの部分を不
正に改変することは不可能である。したがって、登録証に記載されたSLHハッ
シュが第1の場合の詐欺を防止することになる。第2の場合の問題を解決するた
めに、OPが以下のように付加されている。
【0035】保険更新年月日・最終保険契約時走行距離・最終保険契約時
表示価額
【0036】第2の場合は車両に新しい偽の履歴を与えるため、これらの
OPを改変しなければならない。真の履歴が以前のSLHにより保護されている
ので、自動車泥棒がこの改変を行うことは不可能である。
【0037】好ましくは、特定の保険会社またはその機関用のSPは典型
的には50〜200桁の非常に大きな数になる。車両の走行距離を含めて、保持
されている、または、顧客に関して記憶された記録に付加された車両、および、
その保管者の詳細なデータを使用して、保険会社がSLHを毎年更新するのが好
ましい。SLHはその後に印刷することもできる。
【0038】車両登録証に適用可能なバリエーションとして車両の走行距
離を含め、車両およびその保管者の詳細なデータを使用して、保険会社がSLH
を毎年作成することもできる。保管者が車両登録証に貼付けるために、その後に
車両の公開情報(たとえば走行距離、価額)とともに、SLHをステッカーに印
刷することもできる。保険が更新されるごとに保管者が登録証に追加するため、
追加のかかるステッカーが作成される。したがって登録証は、各更新について、
登録証の選択された部分または範囲に印刷されたデータに関するハッシュを含む
ことが高く評価されるであろう。
【0039】本発明の第2用途は詐欺の危険が高い高額な前売りチケット
に関するものである。この形態の詐欺はたとえば長い間開催が待たれていたポッ
プスコンサートのチケットの販売に際して数多く見られるものであり、若者が騙
されやすい社会的状況において偽造チケットが販売される。そのデータを確認す
る手軽な手段のないチケットを購入者が購入するのを防ぐ方法は何もない。しか
し適当な警告文によって、本発明のこの用途は、非公式な出所から購入されたチ
ケットがコンサート当日に有効であるとは限らないことから、心理的圧力を加え
ることになる。適当な警告文とはたとえば以下のようなものになる。
【0040】警告:もしこのチケットを不正規の出所から購入した場合は
チケットが全くの偽物である可能性があります。回転式改札口の電子テストを通
過するのは本物のチケットだけです。入場を断られる危険をおかないようにして
ください。
【0041】各イベントには、正規の販売所で使用されるソフトウエアへ
の入力として使用可能なSPが与えられる。このSPは観客が現れ始める直前に
入場地点に知らせられる。入場地点はチケットからハッシュを読取る機械を有す
る。ハッシュは、人間が読取り可能な形式と機械が読み取り可能な形式との両方
で、発券時にチケットに印刷することができる。OPは、秒単位まで正確な発売
の日付および時間と購入者の名前との組合せである。SLHもチケットに印刷さ
れている。たとえ詐欺師が非常に新しい時間と日付を印刷したとしても、適正な
SLHを計算することは数学的に不可能であり、したがって時間の経過を重視す
る必要はないと購入者を説得するという危険な仕事が出てくる。さらに、チケッ
トの裏側の警告文を読んだ購入者は、コンサート当日までチケットが有効である
かどうかが分からないという心理的圧力を受けることになる。
【0042】本発明の第3の用途は、正当な所有者の写真と個人の詳細な
データを示した国民身分証明書である。本発明は偽造防止箇所に保持された(少
なくとも400の数字を含む)膨大なSPを提供する。カードの印刷部は、ハッ
シュ化すべきメッセージ部分とOPとに分類されている。SLHはカードの表面
に追加情報として印刷されている。これがカードの改変または偽の身元の印刷を
防止する。
【0043】本発明の第4の用途は、事前計算OLHを備えたSEHを文
書の「封印された」部分に提供するために認可公証人のような信託第三当事者を
利用することである。文書自体は平分で送ることも暗号で送ることもできる。公
証人の役割は、OLHを使用してSEHを計算することにある。二重見出しと、
OLHと、日付/時間スタンプを取込んだSEHとを付けるために、文書を処理
することもできる。疑義が生じた場合は、疑義が生じたテキストの両方の「版」
をOLHによりテストすることができるが、適正なSEHを有するのは、有効な
OLHだけとなる。
【図面の簡単な説明】
【図1】本発明による装置の略図である。
【図2】処理すべき文書テキストの実例を示したものである。
【図3】処理アルゴリズムにおいて使用すべき初期変数のセットを記載した
ものである。
【図4】処理アルゴリズムを図1の文書テキストに適用する際の連続段階を
詳細に示した表である。
【図5】処理アルゴリズムを第2のパスにおいて文書テキストに適用する際
の連続段階を詳細に示した表である。
【図6】作成される最終的な20桁のハッシュを示したものである。
【符号の説明】
10 マイクロプロセッサ 12 読取り専用メモリ(ROM) 14 数値用メモリ 16 データ記憶装置 18 入力 20 バッファ 22 記憶装置 24 データ出力ポート 26 プリンタ 28 伝送モデム
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HU ,ID,IL,IS,JP,KE,KG,KP,KR, KZ,LC,LK,LR,LS,LT,LU,LV,M D,MG,MK,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, SL,TJ,TM,TR,TT,UA,UG,US,U Z,VN,YU,ZW

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】ハッシュを形成するための文書またはメッセージのテキストの
    選択された一部分または複数部分を処理するために配置された装置において、ハ
    ッシュが通常はテキストの選択された一部分または複数部分よりも少ない文字か
    らなり、処理が、テキストの選択された一部分または複数部分の各文字を確定す
    る数値を検索することと、連続文字の数値を使用して計算を行うこととを含んで
    いることを特徴とする装置。
  2. 【請求項2】テキストを電子的形式で受信または作成し、その後にハッシュ
    を導出しテキストを処理するために配置されている請求項1記載の装置。
  3. 【請求項3】ハッシュをテキストに付加するために配置されている請求項2
    記載の装置。
  4. 【請求項4】付加されたハッシュとともにテキストを出力するために配置さ
    れている請求項3記載の装置。
  5. 【請求項5】テキストとそのハッシュを別々に出力するかまたは一方を記憶
    し、他方を出力するために配置されている請求項2記載の装置。
  6. 【請求項6】テキストの一部分または各部分を所定の文字またはその直前ま
    たは直後の文字の組合せにより識別するために配置されている請求項1〜5いず
    れかに記載の装置。
  7. 【請求項7】各識別子が一連の波形記号を含む請求項6記載の装置。
  8. 【請求項8】選択されたテキストの各文字の数値がそのASCII値である請
    求項1〜7いずれかに記載の装置。
  9. 【請求項9】全ての文字を含む英字が、32〜125の範囲のASCII値を
    有する全てのキーストロークに制限されている請求項8記載の装置。
  10. 【請求項10】各文字に関する計算が少なくとも1つの前の文字に関して行
    われた計算の結果を使用するという点において、テキストの選択された一部分ま
    たは複数部分の処理が循環処理を含むように配置されている請求項1〜9いずれ
    かに記載の装置。
  11. 【請求項11】最初の複数の文字に関して行われた計算が初期変数のセット
    の連続変数を使用するように配置されている請求項10記載の装置。
  12. 【請求項12】各計算が所定の素数のセットの1つの素数も使用することよ
    うに配置されている請求項10または11記載の装置。
  13. 【請求項13】素数のどれを使用するかを決定して計算を続けるために、各
    計算が暫定結果を使用するように配置されている請求項12記載の装置。
  14. 【請求項14】処理がテキストの選択された一部分または複数部分の上方に
    少なくとも第2のパスを含むように配置されている請求項1〜13いずれかに記
    載の装置。
  15. 【請求項15】処理の終了のときに、選択された桁を最後の複数の計算にお
    いて得られた結果から取出すことでハッシュが形成されるように配置されている
    請求項1〜14いずれかに記載の装置。
  16. 【請求項16】ハッシュに機密情報がシードされるように配置されている請
    求項1〜15いずれかに記載の装置。
  17. 【請求項17】処理が秘密初期変数を使用して行われるように配置されてい
    る請求項16に記載の装置。
  18. 【請求項18】ハッシュを暗号化するために配置されている請求項1〜17
    のいずれか一項に記載された装置。
  19. 【請求項19】ハッシュとそれから形成された暗号化ハッシュとを記憶する
    ために配置されている請求項18記載の装置。
  20. 【請求項20】印字または電子テキストの形式で情報を伝えるとともに、テ
    キストの選択された一部分または複数部分から形成されたハッシュをも伝える記
    事において、ハッシュが通常はテキストの選択された一部分または複数部分より
    も少ない文字からなり、テキストの選択された一部分または複数部分の各文字を
    確定する数値を使用して計算を行うことを特徴とする記事。
  21. 【請求項21】文書またはメッセージのテキストの選択された一部分または
    複数部分からハッシュを形成する方法において、テキストの選択された一部分ま
    たは複数部分の各文字を確定する数値を検索することと、連続文字の数値を使用
    して計算を行うこととを含み、ハッシュが通常はテキストの選択された一部分ま
    たは複数部分よりも少ない文字からなることを特徴とする方法。
JP2000504681A 1997-07-23 1998-07-22 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置 Pending JP2001511544A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9715411.6 1997-07-23
GB9715411A GB2327831B (en) 1997-07-23 1997-07-23 Document or message security arrangements
PCT/GB1998/002187 WO1999005819A1 (en) 1997-07-23 1998-07-22 Document or message security arrangements using a numerical hash function

Publications (1)

Publication Number Publication Date
JP2001511544A true JP2001511544A (ja) 2001-08-14

Family

ID=10816244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000504681A Pending JP2001511544A (ja) 1997-07-23 1998-07-22 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置

Country Status (7)

Country Link
US (1) US6772342B1 (ja)
EP (1) EP0998800B1 (ja)
JP (1) JP2001511544A (ja)
AU (1) AU8453898A (ja)
DE (1) DE69824006D1 (ja)
GB (1) GB2327831B (ja)
WO (1) WO1999005819A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521056A (ja) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6324526B1 (en) 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US7433845B1 (en) 1999-04-13 2008-10-07 Orbis Patents Limited Data structure, method and system for generating person-to-person, person-to-business, business-to-person, and business-to-business financial transactions
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US20050120217A1 (en) * 2000-06-05 2005-06-02 Reallegal, Llc Apparatus, System, and Method for Electronically Signing Electronic Transcripts
NO314649B1 (no) * 2001-04-25 2003-04-22 Ericsson Telefon Ab L M Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
EP1265202A1 (en) 2001-06-04 2002-12-11 Orbis Patents Limited Business-to-business commerce using financial transaction numbers
CN1256635C (zh) * 2001-06-12 2006-05-17 国际商业机器公司 把生成特许软件的许可标识不可见地嵌入文本文档的方法
ATE293334T1 (de) * 2001-06-12 2005-04-15 Ibm France Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
US7773730B1 (en) * 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20050138378A1 (en) * 2003-12-22 2005-06-23 Makan Pourzandi Method and computer system operated software application for digital signature
EP1890451A1 (en) * 2005-06-10 2008-02-20 Matsushita Electric Industrial Co., Ltd. Authentication system, authentication device, terminal, and verifying device
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
JP4902451B2 (ja) * 2007-07-18 2012-03-21 キヤノン株式会社 文書出力装置及びその制御方法とプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
WO2012161720A1 (en) 2011-05-20 2012-11-29 Primerevenue, Inc. Supply chain finance system
US10026120B2 (en) 2012-01-06 2018-07-17 Primerevenue, Inc. Supply chain finance system
JP2014032586A (ja) * 2012-08-06 2014-02-20 Glory Ltd 貨幣処理機および貨幣処理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3380281D1 (en) * 1982-12-03 1989-08-31 Ibm Updating data processing files
JPS62165238A (ja) * 1986-01-16 1987-07-21 Sharp Corp 電子辞書の検索方法
JPS62165236A (ja) 1986-01-17 1987-07-21 Fujitsu Ltd 帳票組合せ処理方式
US4807182A (en) * 1986-03-12 1989-02-21 Advanced Software, Inc. Apparatus and method for comparing data groups
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
WO1992003000A1 (en) * 1990-08-02 1992-02-20 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
CA2193282A1 (en) * 1995-12-19 1997-06-20 Robert A. Cordery A method generating digital tokens from a subset of addressee information
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
KR100397601B1 (ko) * 1996-07-31 2003-10-23 삼성전자주식회사 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521056A (ja) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2011061845A (ja) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv セキュリティ識別子を使用しての完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP4672228B2 (ja) * 2000-01-24 2011-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護

Also Published As

Publication number Publication date
EP0998800A1 (en) 2000-05-10
WO1999005819A1 (en) 1999-02-04
AU8453898A (en) 1999-02-16
US6772342B1 (en) 2004-08-03
GB2327831B (en) 2002-10-09
GB9715411D0 (en) 1997-09-24
EP0998800B1 (en) 2004-05-19
GB2327831A (en) 1999-02-03
DE69824006D1 (de) 2004-06-24

Similar Documents

Publication Publication Date Title
JP2001511544A (ja) 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置
US5351302A (en) Method for authenticating objects identified by images or other identifying information
US20050132194A1 (en) Protection of identification documents using open cryptography
US7749080B2 (en) Method and system for authentication
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
US20090164796A1 (en) Anonymous biometric tokens
Katiyar et al. Online voting system powered by biometric security using steganography
CN111480172B (zh) 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质
JP2007282281A (ja) 安全に身分を証明し、特権を与えるシステム
US7133844B2 (en) System and method for producing and verifying secure negotiable instruments
KR20110113205A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
CN108681904A (zh) 一种瓶装式商品的防伪验证实现方法
JPH10157352A (ja) Icカード及びそれを用いた個人情報管理システム
US9779256B2 (en) Iamnotanumber© card system: an image-based technique for the creation and deployment of numberless card systems
EP0957459A1 (en) Method and device for verifying ownership of articles
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JP2002541497A (ja) パズル式画像情報を暗号化する方法及び装置
WO2001075782A1 (fr) Procede d'identification d'un corps par un code a deux dimensions, systeme hybride d'authentification de personne individuelle et systeme d'identification de personne hors ligne
JPH1173504A (ja) 認証用記録物および真偽判定方法
JP6630516B2 (ja) 記入フォーム用プレート及びそれを用いたマイナンバー漏洩防止システム
CN110192194B (zh) 用于认证安全证书的系统和方法
JPH10207959A (ja) 登録印鑑証明システム
Lundin et al. Tear and destroy: chain voting and destruction problems shared by prêta voter and punchscan and a solution using visual encryption
WO2022101386A1 (en) Document authenticity assessment
WO2020011942A1 (en) Secure cold storage medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319