JP2002244555A - データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体 - Google Patents

データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体

Info

Publication number
JP2002244555A
JP2002244555A JP2001045625A JP2001045625A JP2002244555A JP 2002244555 A JP2002244555 A JP 2002244555A JP 2001045625 A JP2001045625 A JP 2001045625A JP 2001045625 A JP2001045625 A JP 2001045625A JP 2002244555 A JP2002244555 A JP 2002244555A
Authority
JP
Japan
Prior art keywords
tampering
detection value
falsification
data
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001045625A
Other languages
English (en)
Inventor
Tomoyuki Komuro
智之 小室
Kunio Kobayashi
邦生 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001045625A priority Critical patent/JP2002244555A/ja
Publication of JP2002244555A publication Critical patent/JP2002244555A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データの順番を入れ替えられたり、途中のデ
ータを削除されても改ざんが検出可能であり、かつ改ざ
んされた箇所が特定可能で、攻撃者に容易に改ざん検出
に必要な値を計算されない改ざん検出方法及び装置及び
データ改ざん検出プログラムを提供する。 【解決手段】 本発明は、改ざんを防止したい電子デー
タMi と、該電子データMi の順番を保証する値Ti を
入力し、改ざんの検出を目的とし、改ざんを検出すると
きに用いるi番目の改ざん検出値Vi を計算するための
検証者側のみが秘密に保持する関数fを用いて、第1の
改ざん検出値Vi =f(Mi ,Ti )を求め、第1の改
ざん検出値Vi を、改ざん検出値記憶手段に格納し、順
番を保証する値Ti を順番保証値記憶手段に格納し、改
ざんを検証する際に、電子データMi と順番を保証する
値Ti を用いて、第2の改ざん検出値Vi ’=f(Mi
,Ti )を求め、改ざん検出値記憶手段に格納されて
いる第1の改ざん検出値Vi と、第2の改ざん値Vi ’
とを比較して等しい場合には、改ざんなし、等しくない
場合には改ざんされていると判断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ改竄検出方
法及び装置及びデータ改竄検出プログラム及びデータ改
竄検出プログラムを格納した記憶媒体に係り、特に、暗
号技術を用いて電子データのセキュリティを守る技術に
おけるデータ改竄検出方法及び装置及びデータ改竄検出
プログラム及びデータ改竄検出プログラムを格納した記
憶媒体に関する。
【0002】
【従来の技術】電子的に記述されたデータ(例えば、ワ
ープロ文章、電子掲示板、システムログ等)は、電子デ
ータであるので、誰でも改竄が可能である。ここで、改
竄とは、あるデータを変更し書き替えることを指す。な
お、データの削除はここでは別の扱いとする。
【0003】従って、現状では一般には、データが改竄
された場合にチェック可能とするため、電子データに電
子署名を付ける。電子署名は、公開鍵暗号方式を用いて
実現され、秘密鍵で電子データに署名をし、公開鍵で署
名の検証を行う。電子署名を付けた電子データを改竄し
た場合でも、署名の検証を行うと検証に失敗するため、
改竄が発覚する。
【0004】また、"VCR and peo revised" (http://ww
w.core-sdi.com/papers/peo.pdf)によると、一方向性関
数及び共通鍵暗号方式を用いた方法も提案されている。
この方法は、以下の手順で電子データの改竄を検出す
る。
【0005】1.乱数K0 を生成し、安全な場所に保管
する。
【0006】2.Ki-1 と電子データDi を入力として
ハッシュ値Ki =H(Ki-1 ,Di)を計算し、Ki を
保管しておく。(i=1,…,nまで繰り返す)。Ki-
1 は削除する。
【0007】3.検証時には、V0 =K0 とし、Vj =
H(Vj-1 ,Dj )をj=1,…,nまで計算し、Vn
=Kn かどうか検証する。
【0008】
【発明が解決しようとする課題】しかしながら、上記従
来の署名を用いただけの改竄検出方法では、連続して生
成されるデータの前後関係は保証されない。つまり、デ
ータの順序を入れ替えられたり、途中のデータだけ削除
されたりした場合には改竄を検出できない。よって、シ
ステムログのようにデータの順番が重要な場合やすべて
のデータが必要な場合には、上記の方法では対処できな
いという問題がある。
【0009】また、従来のVCRによる改竄検出方法で
は、順序は保証されており、データの入れ替えや途中の
データの削除にも対応可能であるが、途中の値Ki をす
べて削除してしまうため、改竄が検出されたとしてもど
の箇所が改竄されたのかは特定できない。また、例え、
K0 を安全に保管してあるとしても、途中の値Ki-1は
安全な場所には保管されておらず、改竄を成功させよう
とする攻撃者にKi =H(Ki-1 ,Di )を計算されて
しまう可能性はある。例えば、検証者がKi を計算する
前に、攻撃者がKi-1 を読み出し、Di を改竄してDi
’にした場合、改竄は成功してしまう。
【0010】本発明は、上記の点に鑑みなされたもの
で、データの順番を入れ替えられたり、途中のデータを
削除されても改竄が検出可能であり、かつ改竄された箇
所が特定可能で、攻撃者に容易に改竄検出に必要な値を
計算されない改竄検出方法及び装置及びデータ改竄検出
プログラム及びデータ改竄検出プログラムを格納した記
憶媒体を提供することを目的とする。
【0011】
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0012】本発明(請求項1)は、暗号技術を用いて
電子データの改竄を検出するためのデータ改竄検出方法
において、改竄を防止したい電子データMi と、該電子
データMi の順番を保証する値Ti を入力し(ステップ
1)、改竄の検出を目的とし、改竄を検出するときに用
いるi番目の改竄検出値Viを計算するための検証者側
のみが秘密に保持する関数fを用いて(ステップ2)、
第1の改竄検出値Vi =f(Mi ,Ti )を求め(ステ
ップ3)、第1の改竄検出値Vi を、改竄検出値記憶手
段に格納し、順番を保証する値Ti を順番保証値記憶手
段に格納し(ステップ4)、改竄を検証する際に、電子
データMi と順番を保証する値Ti を用いて、第2の改
竄検出値Vi ’=f(Mi ,Ti )を求め(ステップ
5)、改竄検出値記憶手段に格納されている第1の改竄
検出値Vi と、第2の改竄値Vi ’とを比較して等しい
場合には、改竄なし、等しくない場合には改竄されてい
ると判断する(ステップ6)。
【0013】本発明(請求項2)は、順番を保証する値
Ti の代わりに、第1の改竄検出値Vi 及び、第2の改
竄検出値Vi ’に対して正しい順番で出力されることが
保証されたシーケンス番号Ni を適用する。
【0014】本発明(請求項3)は、順番を保証する値
Ti の代わりに、改竄検出値記憶手段に格納されている
1つ前の改竄検出値Vi-1 を用いる。
【0015】本発明(請求項4)は、秘密に保持する関
数fの代わりに、一方向性関数hを適用し、第1の改竄
検出値及び第2の改竄検出値を求める際に、秘密の情報
kを用いる。
【0016】本発明(請求項5)は、秘密に保持する関
数fの代わりに、秘密に保管される共通鍵sを用いて、
共通鍵暗号方式eを適用する。
【0017】本発明(請求項6)は、秘密に保持する関
数fの代わりに、秘密に保管される共通鍵sを用いて、
共通鍵暗号方式eを適用し、秘密に保持可能な記憶手段
に格納されている乱数Ri を追加入力とし、第1の改竄
検出値Vi 及び第2の改竄検出値Vi ’を計算する。
【0018】本発明(請求項7)は、秘密に保持する関
数fの代わりに、秘密に保管される共通鍵sを用いて、
共通鍵暗号方式eを適用し、秘密に保持可能な記憶手段
に格納されている乱数Ri を追加入力とし、順番を保証
する値Ti の代わりに、改竄検出値記憶手段に格納され
ている1つ前の改竄検出値Vi-1 と、該改竄検出値の順
番で出力されることが保証されたシーケンス番号Ni を
用いて、第1の改竄検出値Vi 及び第2の改竄検出値V
i ’を計算する。
【0019】本発明(請求項8)は、暗号技術を用いて
電子データの改竄を検出するためのデータ改竄検出方法
において、改竄を防止したい電子データMi と、該電子
データMi の順番を保証するTi、または、該順番を保
証するTi の代わりに、改竄検出値記憶手段に格納され
ている1つ前の改竄検証値Vi-1 と正しい順番で保証さ
れたシーケンス番号Ni のいずれかを入力し、秘密に保
管される共通鍵sを用いて、共通鍵暗号方式eにより、
該改竄を防止したい第1の電子データMi を暗号化して
第1の改竄検出値Vi を計算して該改竄検出値記憶手段
に格納しておき、改竄検証時において、秘密に保管され
ている共通鍵sと、改竄値記憶手段に格納されている第
1の改竄検出値Vi を復号して得られた第2の電子デー
タMi ’と第1の電子データMi とが一致し、かつ、改
竄検出値Vi-1 と、復号して得られた第2の改竄検出値
Vi-1 ’を比較して等しい場合、あるいは、シーケンス
番号Ni と復号して得られたシーケンス番号Ni ’を比
較して等しい場合には、改竄なし、等しくない場合には
改竄されていると判断する。
【0020】本発明(請求項9)は、暗号技術を用いて
電子データの改竄を検出するためのデータ改竄検出方法
において、改竄を防止したい電子データMi と、該電子
データMi の順番を保証する値Ti を入力し、公開鍵暗
号方式を用いて秘密鍵SKで署名する関数Sigを適用
して第1の改竄検出値Vi を計算し、第1の改竄検出値
Vi を、改竄検出値記憶手段に格納し、改竄を検証する
際には、秘密鍵SKに対応する公開鍵PKで該第1の改
竄検出値Vi の署名を検証し、改竄を防止する際に署名
したMi とTi が改竄されていないことを検証する。
【0021】図2は、本発明の原理構成図である。
【0022】本発明(請求項10)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置であって、改竄を防止したい電子データMi と、該電
子データMi の順番を保証する値Ti を入力する入力手
段110と、改竄の検出を目的とし、改竄を検出すると
きに用いるi番目の改竄検出値Viを計算するための検
証者側のみが秘密に保持する関数fを用いて、第1の改
竄検出値Vi =f(Mi ,Ti )を求める第1の改竄検
出値計算手段121と、第1の改竄検出値Vi を記憶す
る改竄検出値記憶手段152と、順番を保証する値Ti
を記憶する順番保証値記憶手段151と、改竄の検証時
に、電子データMi と順番を保証する値Ti を用いて、
第2の改竄検出値Vi ’=f(Mi ,Ti )を求める第
2の改竄検出値計算手段122と、改竄検出値記憶手段
152に格納されている第1の改竄検出値Vi と、第2
の改竄値Vi ’とを比較して等しい場合には、改竄な
し、等しくない場合には改竄されていると判断する改竄
検証手段130とを有する。
【0023】本発明(請求項11)は、第1の改竄検出
値計算手段121及び第2の改竄検出値計算手段122
において、順番を保証する値Ti の代わりに、第1の改
竄検出値Vi 及び、第2の改竄検出値Vi ’に対して正
しい順番で出力されることが保証されたシーケンス番号
Ni を適用して計算する手段を含む。
【0024】本発明(請求項12)は、第1の改竄検出
値計算手段121及び第2の改竄検出値計算手段122
において、順番を保証する値Ti の代わりに、改竄検出
値記憶手段151に格納されている1つ前の改竄検出値
Vi-1 を適用して計算する手段を含む。
【0025】本発明(請求項13)は、第1の改竄検出
値計算手段121及び第2の改竄検出値計算手段122
において、秘密に保持する関数fの代わりに、一方向性
関数hを適用し、改竄検出値を求める際に、秘密の情報
kを用いて第1の改竄検出値Vi 及び第2の改竄検出値
Vi ’を計算する手段を含む。
【0026】本発明(請求項14)は、第1の改竄検出
値計算手段121及び第2の改竄検出値計算手段122
において、秘密に保持する関数fの代わりに、秘密に保
管される共通鍵sを用いて、共通鍵暗号方式eを適用し
て第1の改竄検出値及び第2の改竄検出値を計算する手
段を含む。
【0027】本発明(請求項15)は、第1の改竄検出
値計算手段121及び第2の改竄検出値計算手段122
において、秘密に保持する関数fの代わりに、秘密に保
管される共通鍵sを用いて、共通鍵暗号方式eを適用
し、秘密に保持可能な記憶手段に格納されている乱数R
i を追加入力とし、第1の改竄検出値Vi 及び第2の改
竄検出値Vi ’を計算する手段を含む。
【0028】本発明(請求項16)は、第1の改竄検出
値計算手段及び第2の改竄検出値計算手段は、秘密に保
持する関数fの代わりに、秘密に保管される共通鍵sを
用いて、共通鍵暗号方式eを適用し、秘密に保持可能な
記憶手段に格納されている乱数Ri を追加入力とし、順
番を保証する値Ti の代わりに、改竄検出値記憶手段に
格納されている1つ前の改竄検出値Vi-1 と、該改竄検
出値の順番で出力されることが保証されたシーケンス番
号Ni を用いて、第1の改竄検出値Vi 及び第2の改竄
検出値Vi ’を計算する手段を含む。
【0029】本発明(請求項17)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置であって、改竄を防止したい電子データMi と、該電
子データMi の順番を保証するTi、または、該順番を
保証するTi の代わりに、改竄検出値記憶手段に格納さ
れている1つ前の改竄検証値Vi-1 と正しい順番で保証
されたシーケンス番号Ni のいずれかと、秘密に保管さ
れる共通鍵sを入力する入力手段と、共通鍵暗号方式e
により、改竄を防止したい第1の電子データMi を暗号
化して第1の改竄検出値Vi を計算する改竄値計算手段
と、第1の改竄検出値Vi を記憶する改竄検出値記憶手
段と、改竄を検証する際に、秘密に保管されている共通
鍵sと、改竄値記憶手段に格納されている第1の改竄検
出値Vi を復号して得られた第2の電子データMi ’と
第1の電子データMi とが一致し、かつ、改竄検出値V
i-1 と、復号して得られた第2の改竄検出値Vi-1 ’を
比較して等しい場合、あるいは、シーケンス番号Ni と
復号して得られたシーケンス番号Ni ’を比較して等し
い場合には、改竄なし、等しくない場合には改竄されて
いると判断する改竄検証手段とを有する。
【0030】本発明(請求項18)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置であって、改竄を防止したい電子データMi と、該電
子データMi の順番を保証する値Ti を入力する入力手
段と、公開鍵暗号方式を用いて秘密鍵SKで署名する関
数Sigを適用して第1の改竄検出値Vi を計算する第
1の改竄検出値計算手段と、第1の改竄検出値Vi を記
憶する改竄検出値記憶手段と、順番を保証する値Ti を
記憶する順番保証値記憶手段と、改竄を検証する際に
は、秘密鍵SKに対応する公開鍵PKで該第1の改竄検
出値Vi の署名を検証し、改竄を防止する際に署名した
Mi とTi が改竄されていないことを検証する改竄検証
手段とを有する。
【0031】本発明(請求項19)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置に実行させるデータ改竄検出プログラムであって、改
竄を防止したい電子データMi と、該電子データMi の
順番を保証する値Ti を入力させる入力プロセスと、改
竄の検出を目的とし、改竄を検出するときに用いるi番
目の改竄検出値Viを計算するための検証者側のみが秘
密に保持する関数fを用いて、第1の改竄検出値Vi =
f(Mi ,Ti )を求める第1の改竄検出値計算プロセ
スと、第1の改竄検出値Vi を改竄検出値記憶手段に格
納する検出値格納プロセスと、順番を保証する値Ti を
順番保証値記憶手段に格納する順番保証値格納プロセス
と、改竄の検証時に、電子データMi と順番を保証する
値Ti を用いて、第2の改竄検出値Vi ’=f(Mi ,
Ti )を求める第2の改竄検出値計算プロセスと、改竄
検出値記憶手段に格納されている第1の改竄検出値Vi
と、第2の改竄値Vi ’とを比較して等しい場合には、
改竄なし、等しくない場合には改竄されていると判断す
る改竄検証プロセスとを有する。
【0032】本発明(請求項20)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置に実行させるデータ改竄検出プログラムであって、改
竄を防止したい電子データMi と、該電子データMi の
順番を保証するTi、または、該順番を保証するTi の
代わりに、改竄検出値記憶手段に格納されている1つ前
の改竄検証値Vi-1 と正しい順番で保証されたシーケン
ス番号Ni のいずれかと、秘密に保管される共通鍵sを
入力させる入力プロセスと、共通鍵暗号方式eにより、
改竄を防止したい第1の電子データMi を暗号化して第
1の改竄検出値Vi を計算して該改竄検出値記憶手段に
格納する際1の改竄検出値計算プロセスと、秘密に保管
されている共通鍵sと、改竄値記憶手段に格納されてい
る第1の改竄検出値Vi を復号して得られた第2の電子
データMi ’と第1の電子データMi とが一致し、か
つ、改竄検出値Vi-1 と、復号して得られた第2の改竄
検出値Vi-1 ’を比較して等しい場合、あるいは、シー
ケンス番号Ni と復号して得られたシーケンス番号Ni
’を比較して等しい場合には、改竄なし、等しくない
場合には改竄されていると判断する改竄検証プロセスと
を有する。
【0033】本発明(請求項21)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置に実行させるデータ改竄検出プログラムであって、改
竄を防止したい電子データMi と、該電子データMi の
順番を保証する値Ti を入力する入力プロセスと、公開
鍵暗号方式を用いて秘密鍵SKで署名する関数Sigを
適用して第1の改竄検出値Vi を計算する第1の改竄検
出値計算プロセスと、第1の改竄検出値Vi を、改竄検
出値記憶手段に格納するプロセスと、改竄を検証する際
には、秘密鍵SKに対応する公開鍵PKで該第1の改竄
検出値Vi の署名を検証し、改竄を防止する際に署名し
たMi とTi が改竄されていないことを検証する改竄検
証プロセスとを有する。
【0034】本発明(請求項22)は、暗号技術を用い
て電子データの改竄を検出するためのデータ改竄検出装
置に実行させるデータ改竄検出プログラムを格納した記
憶媒体であって、上記の請求項19、請求項20及び請
求項21に記載されているプログラムを格納する。上記
のように、本発明では、改竄検出値を求める際に電子デ
ータの順番を保証する値や、当該順番を保証する値で出
力されることが保証されたシーケンスを用いることによ
り、データの順序が入れ替えられたり、途中のデータを
削除された場合でも改竄を検出することが可能となる。
【0035】また、公開鍵暗号方式に用いられる秘密鍵
や秘密情報を安全に保管して署名を行うことにより、改
竄された箇所を特定することが可能となる。
【0036】
【発明の実施の形態】図3は、本発明のデータ改竄検出
装置の構成を示す。
【0037】同図に示す装置は、入力部110、改竄検
出演算部120、改竄検証部130、関数格納部14
0、メモリ150、及び制御部160から構成される。
【0038】メモリ150は、順番保証値Ti を格納す
る順番保証値格納領域151と、改竄検出演算部120
で計算された改竄検出値を格納する改竄検出値格納領域
152を有する。
【0039】関数格納部140は、改竄の検出を目的と
して改竄検出計算を行う者しか使用できない秘密の関数
fを格納する。
【0040】入力部110は、改竄を防止したい対象と
なる電子データMi 、または、改竄の検証を対象の電子
データMi 及び、電子データの順番を保証する順番保証
値Ti の入力を受け付ける。
【0041】改竄検出演算部120は、改竄の検出を目
的として、改竄検出値を計算する。当該改竄検出演算部
120は、最初に、改竄を防止したい対象の電子データ
Miについて、順番保証値Ti 及び、関数格納部140
で保持されている、改竄の検出を目的として改竄検出計
算を行う者しか使用できない秘密の関数fとを用いて、
改竄検出値Vi =f(Mi ,Ti )の計算を行い、その
時に使用した順番保証値Ti と、改竄検出値Vi をメモ
リ150に格納する。
【0042】また、改竄検出演算部120は、改竄を検
出する対象となる電子データMi について、順番保証値
Ti 、及び秘密の関数fを用いて、改竄検出値Vi ’=
f(Mi ,Ti )を求める。
【0043】改竄検証部130は、メモリ150の改竄
検出値格納領域152に格納されている改竄検証値Vi
と、改竄検出演算部120で求められた改竄の検出対象
の電子データに対する改竄検証値Vi ’とを比較して、
一致していれば改竄されていないと判断し、不一致であ
る場合には改竄されていると判断する。
【0044】制御部160は、上記の各構成要素を制御
する。
【0045】上記の構成における動作を説明する。
【0046】図4は、本発明のデータ改竄検証装置の動
作の概要を説明するための図である。
【0047】ここで、Tは、メモリ150の順番保証値
格納領域151の順番保証値の集合を示し、Vは、メモ
リ150の改竄検出値格納領域152の改竄検出値の集
合を示す。
【0048】図4において、秘密の関数fを保持してお
き(ステップ101)、電子データMi と順番保証値T
i を入力部110から入力し(ステップ102)、改竄
検出演算部120において、秘密の関数fと入力された
Mi とTi から改竄検出値Vi =f(Mi ,Ti )を計
算し(ステップ103)、Ti をメモリ150の順番保
証値格納領域151の集合Tに格納し(ステップ10
4)、求められた改竄検出値Vi を改竄検出値格納領域
152の集合Vに格納する(ステップ105)。次に、
改竄を検証する際には、検証対象の電子データMi と順
番保証値Ti を入力し(ステップ106)、上記と同様
の計算により、Vi ’=f(Mi ,Ti)を計算し(ス
テップ107)、改竄検証部130において、改竄検証
値格納領域152のVに格納されているVi と、Vi ’
を比較して、一致する場合には、改竄されていないと判
断し、不一致の場合には改竄されていると判断する(ス
テップ108)。
【0049】
【実施例】以下、図面と共に本発明の実施例を説明す
る。
【0050】まず、説明の前に以下で使用される記号に
ついて説明する。
【0051】Mi :電子データ Ti :電子データの順番を保証するための順番保証値 Vi :改竄検出値 Ni :シーケンス番号 k:秘密情報 pk:公開鍵 sk:秘密鍵 Sig:署名方式 Ri :乱数 [第1の実施例]まず、ハッシュ関数を用いた例とし
て、一つ前の改竄検出値Vi-1 を適用した例と、Ti に
シーケンス番号Ni を適用した例を、改竄防止対策時
と、改竄防止検証時の両方の時点における改竄検出方法
について説明する。
【0052】最初に、上記で述べた順番保証値Ti の代
わりに、順番保証値格納領域151のTに格納されてい
る一つ前の改竄検出値Vi-1 を適用した例について説明
する。予め、秘密情報k,n個のMi が存在するものと
する。但し、Mi は、入力部110から入力される他、
システムのログのようにその都度生成されるものであっ
てもよい。
【0053】図5は、本発明の第1の実施例のデータ改
竄検出装置の構成を示す。
【0054】同図において、図3の構成と異なるのは、
秘密の関数fを格納する関数格納部140の代わりに、
ハッシュ関数値hを格納するハッシュ関数格納部170
を設けた点である。
【0055】当該ハッシュ関数格納部170は、ハッシ
ュ関数hを改竄検出計算部120に渡すことで、改竄検
出演算部120において、Vi =h(Mi ,Vi-1 ,
k)の計算を行う際に利用される。
【0056】図6は、本発明の第1の実施例のデータ改
竄検証方法を説明するためのフローチャートである。
【0057】・改竄防止対策時 ステップ201)V0 =NULL,V={NULL}
(Vは追記していくため、集合で表す),T=NULL
とする。
【0058】ステップ202)改竄検出演算部120
は、T(順番保証値領域151の集合)に保管されてい
るVi-1 と、入力部110から入力されたMi 、k、ハ
ッシュ関数格納部170のハッシュ関数hを用いて、 Vi =h(Mi ,Vi-1 ,k) を計算する。
【0059】ステップ203)ステップ202で求めら
れたVi をメモリ150の改竄検出値格納領域152の
Vへ追加する形で保管する。
【0060】ステップ204)ステップ202で求めら
れたVi をメモリ150の順番保証値格納領域151の
Tへ上書き保存する。
【0061】ステップ205)上記のステップ202か
らステップ204をi=1〜nまで繰り返す。
【0062】・改竄防止検証時 予め改竄防止対象のn個のMi を用意する。
【0063】ステップ206)メモリ150の改竄検出
値格納領域152のVに保管されているVi-1 ,Mi ,
kを入力とし、 Vi ’=h(Mi ,Vi-1 ,k) を計算する。
【0064】ステップ207)改竄検出値格納領域15
2のVに保管されているVi とで計算したVi ’を比
較する。
【0065】ステップ208)等しければステップ20
6へi=1〜nまで繰り返す。異なれば、その箇所のM
i が改竄されたことがわかり、検証処理を終了する。
【0066】なお、本実施例では、ハッシュ関数hを用
いているが、前述の検証者本人のみが知り得る関数fを
適用してもよい。
【0067】[第2の実施例]本実施例では、順番保証
値Ti の代わりに、シーケンス番号Ni を適用した例を
示す。シーケンス番号Ni は、Ti に正しい順番で出力
されることが保証されたことを保証するためのものであ
り、当該シーケンス番号Ni を適用することにより、順
番保証値格納領域151にTi を格納する必要がない。
【0068】図7は、本発明の第2の実施例のデータ改
竄検出装置の構成を示す。
【0069】予め、秘密情報k、n個のMi が存在する
ものとする。但し、Mi は、システムのログのようにそ
の都度生成されるものであってもよい。また、当該デー
タ改竄検出装置は、シーケンス番号Ni を生成するシー
ケンス生成部180を有し、当該シーケンス生成部18
0で生成されるシーケンス番号の順番は保証されている
ものとする。つまり、番号が1、3、2のように前後し
たりしないものとする。
【0070】図8は、本発明の第2の実施例のデータ改
竄検証方法を説明するための図である。
【0071】・改竄防止対策時 ステップ301)V0 =NULL,V={NULL},
T=NULLとする。ステップ302)シーケンス生成
部180で生成されたNi と、入力部110からMi 、
k、及びハッシュ関数格納部170のハッシュ関数hを
改竄検出演算部120に入力し、 Vi =h(Mi ,Ni ,k) を計算する。
【0072】ステップ303)ステップ302で求めら
れたVi をメモリ150の改竄検出値格納領域152の
Vに追加する形で保管する。
【0073】ステップ304)ステップ302〜ステッ
プ303をi=1〜nまで繰り返す。
【0074】・改竄防止検証時 予め、改竄防止対象のn個のMi を用意する。
【0075】ステップ305)シーケンス生成部180
で生成されたNi 、入力部110から入力されたMi 、
kを改竄検出演算部120に入力し、 Vi ’=h(Mi ,Ni ,k) を計算する。
【0076】ステップ306)メモリ150の改竄検出
値格納領域152のVに保管されているVi とで求め
られたVi ’とを比較する。等しければ、ステップ30
5に移行し、i=1〜nまで繰り返す。
【0077】ステップ307) 異なれば、その箇所の
Mi が改竄されたことがわかり、検証処理を終了する。
【0078】[第3の実施例]上記の第1、第2の実施
例では、秘密情報kを利用することによりハッシュ関数
を改竄検出者のみが使用できる秘密の関数として適用し
た例を示したが、本実施例では、共通鍵暗号方式を用い
た例について説明する。
【0079】本実施例では、共通鍵暗号方式を用いると
ともに、前述のTi の代わりに一つ前の改竄検出値Vi-
1 を適用した例を示す。
【0080】予め、共通鍵s、n個の電子データMi が
存在するものとする。共通鍵s、秘密情報kは、ICカ
ードなどの安全な場所に保管されているものとする。ま
た、電子データMi は、入力部110からの入力の他、
システムのログのようにその都度生成されるものであっ
てもよい。
【0081】図9は、本発明の第3の実施例のデータ改
竄検出装置の構成を示す。
【0082】同図に示すデータ改竄検出装置は、入力部
110、改竄検出演算部120、改竄検証部130、メ
モリ150から構成され、当該データ改竄検出装置の外
部にICカード等の耐タンパ性を有する秘密情報格納装
置200を有し、これより共通鍵sを取得する。
【0083】また、改竄検出演算部120は、暗号化機
能を有するものとする。
【0084】図10は、本発明の第3の実施例のデータ
改竄検証方法を説明するための図である。
【0085】・改竄防止対策時 ステップ401)V0 =NULL,V={NULL},
T=NULLとする。ステップ402)メモリの順番保
証値格納領域151に保管されているVi-1と、入力部
110から入力されたMi 、外部の秘密情報格納装置2
00から取得した共通鍵sが、改竄検出演算部120に
入力されると、改竄検出演算部120では、 Vi =es (Mi ,Vi-1 ) を計算(暗号化)する。なお、ここで、es (D)は、
Dを鍵sを使って暗号化することを意味する。
【0086】ステップ403)ステップ402で暗号化
された結果Vi をメモリ150の改竄検出値格納領域1
52のVに追加する形で保管する。
【0087】ステップ404)Vi をメモリ150の順
番保証値格納領域151のTに上書き保管する。
【0088】ステップ405) ステップ402からス
テップ404をi=1〜nまで繰り返す。
【0089】・改竄防止検証時 予め、共通鍵s、改竄防止対象のn個のMi を用意す
る。
【0090】ステップ406)メモリ150の改竄検証
値格納領域152のVに格納されているVi-1 、Mi 及
び外部の秘密情報格納装置200から共通鍵sを取得
し、改竄検出演算部120に入力し、 Vi ’=es (Mi ,Vi-1 ) の計算を行う。
【0091】ステップ407)メモリ150の改竄検証
格納領域152のVに格納されているVi と、ステップ
406で計算したVi ’とを比較する。等しければステ
ップ406に移行し、i=1〜nまで繰り返す。
【0092】ステップ408) 異なれば、その箇所の
Mi が改竄されたことがわかり、検証処理を終了する。
【0093】[第4の実施例]本実施例では、前述の第
3の実施例の改竄検証時において、共通鍵sで復号し、
改竄検出値格納領域152のVに格納されているVi-1
と比較する例を示す。なお、本実施例における改竄検出
演算部120では、共通鍵暗号機能を有するものとす
る。
【0094】図11は、本発明の第4の実施例のデータ
改竄検出方法を説明するためのフローチャートである。
【0095】予め共通鍵s、改竄防止対象のn個のMi
を用意する。
【0096】ステップ501)メモリ150の改竄検出
値格納領域152のVに格納されているVi 及び外部の
秘密情報格納装置200から共通鍵sを取得し、改竄検
出演算部120に入力し、以下の式によりVi を復号す
る。
【0097】(Mi ’,Vi-1 ’)=ds(Vi ) 但し、ds(C)は、鍵sで暗号文Cを復号することを
表す。
【0098】ステップ502)復号して出力されたMi
’、Vi-1 ’とメモリ150の改竄検出値格納領域1
52のVに格納されているVi-1 及び予め用意したMi
を比較する。等しければステップ501に移行し、i=
1〜nまで繰り返す。
【0099】ステップ503) 異なれば、その箇所の
Mi が改竄されたことがわかり、検証処理を終了する。
【0100】[第5の実施例]本実施例では、第3の実
施例におけるTi にシーケンス番号Ni を適用した例を
示す。
【0101】図12は、本発明の第5の実施例のデータ
改竄検出装置の構成を示す。同図に示すデータ改竄検出
装置100は、図9の構成に前述の第2の実施例と同様
の機能を有するシーケンス生成部180を設けた構成で
ある。なお、シーケンス生成部180で生成されるシー
ケンス番号の順番は保証されているものとする。つま
り、番号が1、3、2などと前後したりはしないものと
する。
【0102】予め、共通鍵s、n個の電子データMi が
存在するものとする。共通鍵sは、ICカードなどの安
全な場所に保管されているものとする。但し、電子デー
タMi は、入力部110からの入力の他、システムのロ
グのようにその都度生成されるものであってもよい。
【0103】図13は、本発明の第5の実施例のデータ
改竄検証方法を説明するための図である。
【0104】・改竄防止対策時 ステップ601)V0 =NULL,V={NULL},
T=NULLとする。ステップ602)シーケンス生成
部180で生成されたNi と、外部から入力された鍵e
を改竄検出演算部120に入力し、 Vi =es (Mi ,Ni ) を計算する。
【0105】ステップ603)Vi をメモリ150の改
竄検証値格納領域152のVに追加する形で保管する。
【0106】ステップ604)ステップ602〜ステッ
プ603をi=1〜nまで繰り返す。
【0107】・改竄防止検証時 予め、共通鍵s、改竄防止対象のn個の電子データMi
を用意する。
【0108】ステップ605)シーケンス生成部180
からNi を入力部110からMi を改竄検出演算部12
0に入力し、 Vi ’=es (Mi ,Ni ) を計算する。
【0109】ステップ606)メモリ150の改竄検出
値格納領域152のVに保管されているVi とステップ
605で計算したVi ’を比較する。等しければ、ステ
ップ605に移行し、i=1〜nまで繰り返す。
【0110】ステップ607) 異なれば、その箇所の
Mi が改竄されたことがわかり、検出処理を終了する。
【0111】[第6の実施例]本実施例では、公開鍵暗
号方式を用いて署名を行う関数SigSKを適用し、Ti
に1つ前の改竄検出値Vi-1 を適用した例を説明する。
【0112】図14は、本発明の第6の実施例のデータ
改竄検出装置の構成を示す。
【0113】同図に示すデータ改竄装置100は、公開
鍵pkを格納する公開鍵格納部190を有し、装置外部
にICカードなどのようにセキュリティが保持できる秘
密情報格納装置200を有し、公開鍵暗号方式の秘密鍵
skを格納しておく。改竄検出部120において、電子
データMi 、公開鍵pk、秘密鍵skを入力して改竄検
出の計算(電子署名)を行う。
【0114】図15は、本発明の第6の実施例のデータ
改竄検出方法を説明するための図である。
【0115】予め、公開鍵暗号方式の秘密鍵sk、公開
鍵pk、n個の電子データMi が存在するものとする。
但し、Mi は、システムのログのようにその都度生成さ
れるものであってもよい。
【0116】・改竄防止対策時 ステップ701)V0 =NULL,V={NULL},
T=NULLとする。ステップ702)改竄検出演算部
120は、メモリ150の順番保証値格納領域151に
保管されているVi-1 と、入力部110から入力された
Mi 、及び、外部の秘密情報格納装置からskを取得し
て、 Vi =Sigsk(Mi ,Vi -1) を計算する。ここで、Sigsk(D)は、Dに鍵SKを
使って署名することを表す。
【0117】ステップ703)ステップ702で求めら
れたVi をメモリ150の改竄検出値格納領域152の
Vに追加する形で保管する。
【0118】ステップ704)ステップ702で求めら
れたVi をメモリ150の順番保証値格納領域151の
Tに上書き保管する。
【0119】ステップ705)ステップ702からステ
ップ704をi=1〜nまで繰り返す。
【0120】・改竄防止検証時 予め、改竄防止対象のn個の電子データMi と、秘密鍵
sk,公開鍵pkを用意する。
【0121】ステップ706)メモリ150の改竄検出
値格納領域152に格納されているVのVi-1 及び入力
部110からMi を入力とし、pkを使用してVi を検
証する。検証に成功すれば、i=1〜nまで繰り返す。
【0122】ステップ707)検証に失敗すれば、Mi
に改竄ありと判断する。
【0123】[第7の実施例]本実施例では、公開鍵暗
号方式を用いて署名を行う関数SigSKを適用し、前述
のTi の代わりにシーケンス番号Ni を適用した例を説
明する。
【0124】図16は、本発明の第7の実施例のデータ
改竄検出装置の構成を示す。同図に示す構成は、図13
の構成にシーケンス生成部180を付加した構成であ
り、シーケンス生成部180はシーケンス番号Ni を生
成する。なお、シーケンス番号の順番は保証されてい
る。つまり、番号が1、3、2のように前後したりはし
ないものとする。
【0125】図17は、本発明の第7の実施例のデータ
改竄検出方法を説明するための図である。
【0126】・改竄防止時 ステップ801)V0 =NULL,V={NULL},
T=NULLとする。ステップ802)改竄検出演算部
120に対して、秘密情報格納装置200からskを、
公開鍵格納部190からpkを、シーケンス生成部18
0からNi を、入力部110からMi を入力し、改竄検
出演算部120では、 Vi =Sigsk(Mi ,Ni ) を計算する。ここで、Sigsk(D)は、Dに鍵sを使
って署名することを表す。
【0127】ステップ803)ステップ802で求めら
れたVi をメモリ150の改竄検出値格納部152のV
に追加する形で保管する。
【0128】ステップ804)ステップ802〜ステッ
プ803をi=1〜nまで繰り返す。
【0129】・改竄防止検証時 予め、改竄防止対象のn個の電子データMi と、秘密鍵
sk,公開鍵pkを用意する。
【0130】ステップ805)メモリ150の改竄検出
値格納領域152に格納されているVのVi-1 及び入力
部110からMi を、さらに、シーケンス生成部180
からNi を入力とし、公開鍵格納部190のpkを使用
して公開鍵格納部190のPKを使用してVi を検証す
る。i=1〜nまで繰り返す。
【0131】ステップ806)検証に失敗すれば、その
Mi の改竄が検出される。
【0132】[第8の実施例]本実施例では、秘密に保
管してある共通鍵sを使用した共通鍵暗号方式eを適用
し、乱数Ri を追加入力として改竄値を計算する例を説
明する。なお、当該乱数Ri は、改竄検出装置の外部に
設け保管領域に格納しておく。本実施例では、秘密情報
格納装置200に格納しておくものとする。
【0133】さらに、本実施例では、前述のTi の代わ
りに一つ前の改竄検出値Vi-1 を適用し、Ti に正しい
順番で出力されることが保証されたシーケンス番号Ni
を適用し、Tに保管する例を説明する。
【0134】図18は、本発明の第8の実施例のデータ
改竄検出装置の構成を示す。
【0135】同図に示すデータ改竄検出装置は、外部の
秘密情報格納装置200に共通鍵sと乱数Ri を格納し
ており、これらを改竄検出演算部20と改竄検証部13
0に渡す。
【0136】図19は、本発明の第8の実施例のデータ
改竄検出方法を説明するためのフローチャートである。
【0137】・改竄防止対策時 ステップ901)V0 =NULL,V={NULL},
T=NULLとする。ステップ902)改竄検出演算部
120に対して、入力部110からVi-1 ,Mi 、秘密
情報格納装置200からRi とs、シーケンス生成部1
80からNiを入力し、改竄検出演算部120におい
て、 Vi =es (Mi ,Ni ,Vi-1 ,Ri ) を計算する。
【0138】ステップ903)ステップ902で求めら
れたVi をメモリ150の改竄検出値格納部152のV
に追加する形で保管する。
【0139】ステップ904)ステップ902で求めら
れたVi をメモリ150の順番保証値格納領域151の
Tに上書きする。
【0140】ステップ905)ステップ902からステ
ップ904をi=1〜nまで繰り返す。
【0141】・改竄防止検証時 予め、改竄防止対象のn個の電子データMi と、秘密鍵
s,乱数Ri を用意する。
【0142】ステップ906)改竄検証部130は、メ
モリ150の改竄検出値格納領域152に格納されてい
るVのVi-1 及び入力部110からMi を、さらに、シ
ーケンス生成部180からNi を入力とし、秘密情報格
納装置200からRi を取得して、 Vi ’=es (Mi ,Ni ,Vi-1 ,Ri ) によりVi を検証する。
【0143】ステップ907)検証に成功すれば、ステ
ップ906に移行し、i=1〜nまで繰り返す。
【0144】ステップ908)検証に失敗すれば、その
Mi に改竄ありと判定する。
【0145】[第9の実施例]本実施例では、共通鍵s
で復号し、改竄検出値格納領域152のVに格納されて
いるVi-1 と比較することも可能である。
【0146】この例を以下に示す。
【0147】なお、本実施例における改竄検出演算部1
20では、共通鍵暗号機能を有するものとする。
【0148】図20は、本発明の第9の実施例のデータ
改竄検出方法を説明するためのフローチャートである。
【0149】予め共通鍵s、改竄防止対象のn個のMi
、乱数Ri を用意する。
【0150】ステップ1001)メモリ150の改竄検
出値格納領域152のVに格納されているVi 及び外部
の秘密情報格納装置200から共通鍵sを取得し、改竄
検出演算部120に入力し、以下の式によりVi を復号
する。
【0151】 (Mi ’,Ni ’,Vi-1 ’,Ri ’)=ds (Vi ) ステップ1002)復号して出力されたMi ’、Vi-1
’とメモリ150の改竄検出値格納領域152のVに
格納されているVi-1 及び予め用意したMi を比較す
る。等しければステップ1001に移行し、i=1〜n
まで繰り返す。
【0152】ステップ1003)異なれば、その箇所の
Mi が改竄されたことがわかり、検証処理を終了する。
【0153】なお、上記の実施例を組み合わせて実施す
ることも可能である。
【0154】また、上記の実施例におけるデータ改竄検
出装置の構成要素をプログラムとして構築し、データ改
竄検出時に使用されるコンピュータにインストールした
り、ネットワークを介してコンピュータのCPUにイン
ストールすることが可能である。
【0155】また、構築されたプログラムをデータ改竄
検出装置として利用されるコンピュータに接続されるデ
ィスク装置や、フロッピー(登録商標)ディスク、CD
−ROM等の可搬記憶媒体に格納しておき、本発明を実
施する際にインストールすることにより、容易に本発明
を実現できる。
【0156】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
【0157】
【発明の効果】上述のように、本発明によれば、データ
の順番を入れ替えられたり、途中のデータを削除されて
も改竄の検出が可能であり、かつ改竄された箇所が特定
可能で、攻撃者に容易に改竄検出に必要な値を計算され
ない改竄検出方法を提供することができる。
【0158】また、公開鍵を用いることにより、秘密の
情報を知らない第三者であってもデータの改竄をチェッ
クすることが可能となる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理を説明するための図である。
【図3】本発明のデータ改竄検出装置の構成図である。
【図4】本発明のデータ改竄検出装置の動作概要のフロ
ーチャートである。
【図5】本発明の第1の実施例のデータ改竄検出装置の
構成図である。
【図6】本発明の第1の実施例のデータ改竄検出方法を
説明するためのフローチャートである。
【図7】本発明の第2の実施例のデータ改竄検出装置の
構成図である。
【図8】本発明の第2の実施例のデータ改竄検出方法を
説明するためのフローチャートである。
【図9】本発明の第3の実施例のデータ改竄検出装置の
構成図である。
【図10】本発明の第3の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【図11】本発明の第4の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【図12】本発明の第5の実施例のデータ改竄検出装置
の構成図である。
【図13】本発明の第5の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【図14】本発明の第6の実施例のデータ改竄検出装置
の構成図である。
【図15】本発明の第6の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【図16】本発明の第7の実施例のデータ改竄検出装置
の構成図である。
【図17】本発明の第7の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【図18】本発明の第8の実施例のデータ改竄検出装置
の構成図である。
【図19】本発明の第8の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【図20】本発明の第9の実施例のデータ改竄検出方法
を説明するためのフローチャートである。
【符号の説明】
110 入力手段、入力部 120 改竄検出演算部 121 第1の改竄検出値計算手段 122 第2の改竄検出値計算手段 130 改竄検証手段、改竄検証部 140 関数格納部 150 メモリ 151 順番保証値記憶手段 152 改竄検出値記憶手段 160 制御部 170 ハッシュ関数格納部 180 シーケンス生成部 190 公開鍵格納部 200 秘密情報格納装置

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 暗号技術を用いて電子データの改竄を検
    出するためのデータ改竄検出方法において、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証する値Ti を入力し、 改竄の検出を目的とし、改竄を検出するときに用いるi
    番目の改竄検出値Viを計算するための検証者側のみが
    秘密に保持する関数fを用いて、第1の改竄検出値Vi
    =f(Mi ,Ti )を求め、 前記第1の改竄検出値Vi を、改竄検出値記憶手段に格
    納し、 前記順番を保証する値Ti を順番保証値記憶手段に格納
    し、 改竄を検証する際に、 前記電子データMi と前記順番を保証する値Ti を用い
    て、第2の改竄検出値Vi ’=f(Mi ,Ti )を求
    め、 前記改竄検出値記憶手段に格納されている前記第1の改
    竄検出値Vi と、前記第2の改竄値Vi ’とを比較して
    等しい場合には、改竄なし、等しくない場合には改竄さ
    れていると判断することを特徴とするデータ改竄検出方
    法。
  2. 【請求項2】 前記順番を保証する値Ti の代わりに、
    前記第1の改竄検出値Vi 及び、前記第2の改竄検出値
    Vi ’に対して正しい順番で出力されることが保証され
    たシーケンス番号Ni を適用する請求項1記載のデータ
    改竄検出方法。
  3. 【請求項3】 前記順番を保証する値Ti の代わりに、
    前記改竄検出値記憶手段に格納されている1つ前の改竄
    検出値Vi-1 を用いる請求項1記載のデータ改竄検出方
    法。
  4. 【請求項4】 前記秘密に保持する関数fの代わりに、
    一方向性関数hを適用し、 前記第1の改竄検出値及び前記第2の改竄検出値を求め
    る際に、秘密の情報kを用いる請求項2または、3記載
    のデータ改竄検出方法。
  5. 【請求項5】 前記秘密に保持する関数fの代わりに、
    秘密に保管される共通鍵sを用いて、共通鍵暗号方式e
    を適用する請求項2または、3記載のデータ改竄検出方
    法。
  6. 【請求項6】 前記秘密に保持する関数fの代わりに、
    秘密に保管される共通鍵sを用いて、共通鍵暗号方式e
    を適用し、秘密に保持可能な記憶手段に格納されている
    乱数Ri を追加入力とし、前記第1の改竄検出値Vi 及
    び前記第2の改竄検出値Vi ’を計算する請求項2また
    は、3記載のデータ改竄検出方法。
  7. 【請求項7】 前記秘密に保持する関数fの代わりに、
    秘密に保管される共通鍵sを用いて、共通鍵暗号方式e
    を適用し、秘密に保持可能な記憶手段に格納されている
    乱数Ri を追加入力とし、前記順番を保証する値Ti の
    代わりに、前記改竄検出値記憶手段に格納されている1
    つ前の改竄検出値Vi-1 と、該改竄検出値の順番で出力
    されることが保証されたシーケンス番号Ni を用いて、
    前記第1の改竄検出値Vi 及び前記第2の改竄検出値V
    i ’を計算する請求項2または、3記載のデータ改竄検
    出方法。
  8. 【請求項8】 暗号技術を用いて電子データの改竄を検
    出するためのデータ改竄検出方法において、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証するTi、または、該順番を保証するTi
    の代わりに、改竄検出値記憶手段に格納されている1つ
    前の改竄検証値Vi-1 と正しい順番で保証されたシーケ
    ンス番号Ni のいずれかを入力し、秘密に保管される共
    通鍵sを用いて、共通鍵暗号方式eにより、該改竄を防
    止したい第1の電子データMi を暗号化して第1の改竄
    検出値Vi を計算して該改竄検出値記憶手段に格納して
    おき、 改竄検証時において、 秘密に保管されている共通鍵sと、前記改竄値記憶手段
    に格納されている前記第1の改竄検出値Vi を復号して
    得られた第2の電子データMi ’と前記第1の電子デー
    タMi とが一致し、かつ、前記改竄検出値Vi-1 と、復
    号して得られた第2の改竄検出値Vi-1 ’を比較して等
    しい場合、あるいは、前記シーケンス番号Ni と復号し
    て得られたシーケンス番号Ni ’を比較して等しい場合
    には、改竄なし、等しくない場合には改竄されていると
    判断することを特徴とするデータ改竄検出方法。
  9. 【請求項9】 暗号技術を用いて電子データの改竄を検
    出するためのデータ改竄検出方法において、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証する値Ti を入力し、 公開鍵暗号方式を用いて秘密鍵SKで署名する関数Si
    gを適用して前記第1の改竄検出値Vi を計算し、 前記第1の改竄検出値Vi を、改竄検出値記憶手段に格
    納し、 改竄を検証する際には、前記秘密鍵SKに対応する公開
    鍵PKで該第1の改竄検出値Vi の署名を検証し、改竄
    を防止する際に署名したMi とTi が改竄されていない
    ことを検証することを特徴とするデータ改竄検出方法。
  10. 【請求項10】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置であって、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証する値Ti を入力する入力手段と、 改竄の検出を目的とし、改竄を検出するときに用いるi
    番目の改竄検出値Viを計算するための検証者側のみが
    秘密に保持する関数fを用いて、第1の改竄検出値Vi
    =f(Mi ,Ti )を求める第1の改竄検出値計算手段
    と、 前記第1の改竄検出値Vi を記憶する改竄検出値記憶手
    段と、 順番を保証する値Ti を記憶する順番保証値記憶手段
    と、 改竄の検証時に、前記電子データMi と前記順番を保証
    する値Ti を用いて、第2の改竄検出値Vi ’=f(M
    i ,Ti )を求める第2の改竄検出値計算手段と、 前記改竄検出値記憶手段に格納されている前記第1の改
    竄検出値Vi と、前記第2の改竄値Vi ’とを比較して
    等しい場合には、改竄なし、等しくない場合には改竄さ
    れていると判断する改竄検証手段とを有することを特徴
    とするデータ改竄検出装置。
  11. 【請求項11】 前記第1の改竄検出値計算手段、及び
    前記第2の改竄検出値計算手段は、 前記順番を保証する値Ti の代わりに、前記第1の改竄
    検出値Vi 及び、前記第2の改竄検出値Vi ’に対して
    正しい順番で出力されることが保証されたシーケンス番
    号Ni を適用して計算する手段を含む請求項10記載の
    データ改竄検出装置。
  12. 【請求項12】 前記第1の改竄検出値計算手段、及び
    前記第2の改竄検出値計算手段は、 前記順番を保証する値Ti の代わりに、前記改竄検出値
    記憶手段に格納されている1つ前の改竄検出値Vi-1 を
    適用して計算する手段を含む請求項10記載のデータ改
    竄検出方法。
  13. 【請求項13】 前記第1の改竄検出値計算手段及び前
    記第2の改竄検出値計算手段は、 前記秘密に保持する関数fの代わりに、一方向性関数h
    を適用し、前記改竄検出値を求める際に、秘密の情報k
    を用いて前記第1の改竄検出値Vi 及び前記第2の改竄
    検出値Vi ’を計算する手段を含む請求項11または、
    12記載のデータ改竄検出装置。
  14. 【請求項14】 前記第1の改竄検出値計算手段及び前
    記第2の改竄検出値計算手段は、 前記秘密に保持する関数fの代わりに、秘密に保管され
    る共通鍵sを用いて、共通鍵暗号方式eを適用して前記
    第1の改竄検出値及び前記第2の改竄検出値を計算する
    手段を含む請求項11または、12記載のデータ改竄検
    出装置。
  15. 【請求項15】 前記第1の改竄検出値計算手段及び前
    記第2の改竄検出値計算手段は、 前記秘密に保持する関数fの代わりに、秘密に保管され
    る共通鍵sを用いて、共通鍵暗号方式eを適用し、秘密
    に保持可能な記憶手段に格納されている乱数Ri を追加
    入力とし、前記第1の改竄検出値Vi 及び前記第2の改
    竄検出値Vi ’を計算する手段を含む請求項11また
    は、12記載のデータ改竄検出装置。
  16. 【請求項16】 前記第1の改竄検出値計算手段及び前
    記第2の改竄検出値計算手段は、 前記秘密に保持する関数fの代わりに、秘密に保管され
    る共通鍵sを用いて、共通鍵暗号方式eを適用し、秘密
    に保持可能な記憶手段に格納されている乱数Ri を追加
    入力とし、前記順番を保証する値Ti の代わりに、前記
    改竄検出値記憶手段に格納されている1つ前の改竄検出
    値Vi-1 と、該改竄検出値の順番で出力されることが保
    証されたシーケンス番号Ni を用いて、前記第1の改竄
    検出値Vi 及び前記第2の改竄検出値Vi ’を計算する
    手段を含む請求項11または、12記載のデータ改竄検
    出装置。
  17. 【請求項17】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置であって、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証するTi、または、該順番を保証するTi
    の代わりに、改竄検出値記憶手段に格納されている1つ
    前の改竄検証値Vi-1 と正しい順番で保証されたシーケ
    ンス番号Ni のいずれかと、秘密に保管される共通鍵s
    を入力する入力手段と、 共通鍵暗号方式eにより、改竄を防止したい第1の電子
    データMi を暗号化して第1の改竄検出値Vi を計算す
    る改竄値計算手段と、 前記第1の改竄検出値Vi を記憶する改竄検出値記憶手
    段と、 改竄を検証する際に、秘密に保管されている共通鍵s
    と、前記改竄値記憶手段に格納されている前記第1の改
    竄検出値Vi を復号して得られた第2の電子データMi
    ’と前記第1の電子データMi とが一致し、かつ、前
    記改竄検出値Vi-1と、復号して得られた第2の改竄検
    出値Vi-1 ’を比較して等しい場合、あるいは、前記シ
    ーケンス番号Ni と復号して得られたシーケンス番号N
    i ’を比較して等しい場合には、改竄なし、等しくない
    場合には改竄されていると判断する改竄検証手段とを有
    することを特徴とするデータ改竄検出装置。
  18. 【請求項18】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置であって、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証する値Ti を入力する入力手段と、 公開鍵暗号方式を用いて秘密鍵SKで署名する関数Si
    gを適用して前記第1の改竄検出値Vi を計算する第1
    の改竄検出値計算手段と、 前記第1の改竄検出値Vi を記憶する改竄検出値記憶手
    段と、 順番を保証する値Ti を記憶する順番保証値記憶手段
    と、 改竄を検証する際には、前記秘密鍵SKに対応する公開
    鍵PKで該第1の改竄検出値Vi の署名を検証し、改竄
    を防止する際に署名したMi とTi が改竄されていない
    ことを検証する改竄検証手段とを有することを特徴とす
    るデータ改竄検出装置。
  19. 【請求項19】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置に実行させるデータ
    改竄検出プログラムであって、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証する値Ti を入力させる入力プロセスと、 改竄の検出を目的とし、改竄を検出するときに用いるi
    番目の改竄検出値Viを計算するための検証者側のみが
    秘密に保持する関数fを用いて、第1の改竄検出値Vi
    =f(Mi ,Ti )を求める第1の改竄検出値計算プロ
    セスと、 前記第1の改竄検出値Vi を改竄検出値記憶手段に格納
    する検出値格納プロセスと、 順番を保証する値Ti を順番保証値記憶手段に格納する
    順番保証値格納プロセスと、 改竄の検証時に、前記電子データMi と前記順番を保証
    する値Ti を用いて、第2の改竄検出値Vi ’=f(M
    i ,Ti )を求める第2の改竄検出値計算プロセスと、 前記改竄検出値記憶手段に格納されている前記第1の改
    竄検出値Vi と、前記第2の改竄値Vi ’とを比較して
    等しい場合には、改竄なし、等しくない場合には改竄さ
    れていると判断する改竄検証プロセスとを有することを
    特徴とするデータ改竄検出プログラム。
  20. 【請求項20】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置に実行させるデータ
    改竄検出プログラムであって、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証するTi、または、該順番を保証するTi
    の代わりに、改竄検出値記憶手段に格納されている1つ
    前の改竄検証値Vi-1 と正しい順番で保証されたシーケ
    ンス番号Ni のいずれかと、秘密に保管される共通鍵s
    を入力させる入力プロセスと、 共通鍵暗号方式eにより、改竄を防止したい第1の電子
    データMi を暗号化して第1の改竄検出値Vi を計算し
    て該改竄検出値記憶手段に格納する際1の改竄検出値計
    算プロセスと、 秘密に保管されている共通鍵sと、前記改竄値記憶手段
    に格納されている前記第1の改竄検出値Vi を復号して
    得られた第2の電子データMi ’と前記第1の電子デー
    タMi とが一致し、かつ、前記改竄検出値Vi-1 と、復
    号して得られた第2の改竄検出値Vi-1 ’を比較して等
    しい場合、あるいは、前記シーケンス番号Ni と復号し
    て得られたシーケンス番号Ni ’を比較して等しい場合
    には、改竄なし、等しくない場合には改竄されていると
    判断する改竄検証プロセスとを有することを特徴とする
    データ改竄検出プログラム。
  21. 【請求項21】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置に実行させるデータ
    改竄検出プログラムであって、 改竄を防止したい電子データMi と、該電子データMi
    の順番を保証する値Ti を入力する入力プロセスと、 公開鍵暗号方式を用いて秘密鍵SKで署名する関数Si
    gを適用して前記第1の改竄検出値Vi を計算する第1
    の改竄検出値計算プロセスと、 前記第1の改竄検出値Vi を、改竄検出値記憶手段に格
    納するプロセスと、 改竄を検証する際には、前記秘密鍵SKに対応する公開
    鍵PKで該第1の改竄検出値Vi の署名を検証し、改竄
    を防止する際に署名したMi とTi が改竄されていない
    ことを検証する改竄検証プロセスとを有することを特徴
    とするデータ改竄検出プログラム。
  22. 【請求項22】 暗号技術を用いて電子データの改竄を
    検出するためのデータ改竄検出装置に実行させるデータ
    改竄検出プログラムを格納した記憶媒体であって、 請求項19、請求項20、請求項21記載のプログラム
    を格納したことを特徴とするデータ改竄検出プログラム
    を格納した記憶媒体。
JP2001045625A 2001-02-21 2001-02-21 データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体 Pending JP2002244555A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001045625A JP2002244555A (ja) 2001-02-21 2001-02-21 データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001045625A JP2002244555A (ja) 2001-02-21 2001-02-21 データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2002244555A true JP2002244555A (ja) 2002-08-30

Family

ID=18907387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001045625A Pending JP2002244555A (ja) 2001-02-21 2001-02-21 データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2002244555A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2007515890A (ja) * 2003-12-22 2007-06-14 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
JP2008125075A (ja) * 2006-11-15 2008-05-29 Research In Motion Ltd クライアント証明書ベースの安全なセッション認証方法および装置
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP2011170721A (ja) * 2010-02-19 2011-09-01 Dainippon Printing Co Ltd Icカード及びコンピュータプログラム
JP2016122917A (ja) * 2014-12-24 2016-07-07 パナソニックIpマネジメント株式会社 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
CN106941478A (zh) * 2016-01-05 2017-07-11 精品科技股份有限公司 数据验证方法
JP2020010399A (ja) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
JPWO2019234850A1 (ja) * 2018-06-06 2020-06-25 サスメド株式会社 セキュリティシステムおよびデータ処理装置
CN113660258A (zh) * 2021-08-13 2021-11-16 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置
US11374942B2 (en) 2018-02-19 2022-06-28 Denso Corporation Verification terminal
US11431474B2 (en) 2018-03-01 2022-08-30 Denso Corporation Verification terminal and verification system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2007515890A (ja) * 2003-12-22 2007-06-14 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
JP4742049B2 (ja) * 2003-12-22 2011-08-10 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
JP2008125075A (ja) * 2006-11-15 2008-05-29 Research In Motion Ltd クライアント証明書ベースの安全なセッション認証方法および装置
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2011170721A (ja) * 2010-02-19 2011-09-01 Dainippon Printing Co Ltd Icカード及びコンピュータプログラム
US10783278B2 (en) 2014-12-24 2020-09-22 Panasonic Intellectual Property Management Co., Ltd. Signature generation device, signature verification device, signature generation method, and signature verification method
JP2016122917A (ja) * 2014-12-24 2016-07-07 パナソニックIpマネジメント株式会社 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
CN106941478A (zh) * 2016-01-05 2017-07-11 精品科技股份有限公司 数据验证方法
JP2017123136A (ja) * 2016-01-05 2017-07-13 精品科技股▼分▲有限公司FineArt Technology Co.,Ltd. データ検証方法
US11374942B2 (en) 2018-02-19 2022-06-28 Denso Corporation Verification terminal
US11431474B2 (en) 2018-03-01 2022-08-30 Denso Corporation Verification terminal and verification system
JPWO2019234850A1 (ja) * 2018-06-06 2020-06-25 サスメド株式会社 セキュリティシステムおよびデータ処理装置
JP2020010399A (ja) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
CN113660258A (zh) * 2021-08-13 2021-11-16 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置
CN113660258B (zh) * 2021-08-13 2023-05-26 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置

Similar Documents

Publication Publication Date Title
JP4622811B2 (ja) 電子文書の真正性保証システム
AU2004288540B2 (en) Portable security transaction protocol
JP6366595B2 (ja) 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム
US8095792B2 (en) One way authentication
US7020776B2 (en) Cryptosystem based on a Jacobian of a curve
US20100031039A1 (en) Method and apparatus for data protection system using geometry of fractals or other chaotic systems
US12063293B2 (en) Collation system, client and server
JP2002244555A (ja) データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
JP4367938B2 (ja) 細粒度フォワード・セキュア署名の方法、コンピュータ・プログラム要素、コンピュータ・プログラムおよびネットワーク・デバイス
CN112907375A (zh) 数据处理方法、装置、计算机设备和存储介质
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
US7853793B2 (en) Trusted signature with key access permissions
CN107026729B (zh) 用于传输软件的方法和装置
CN105554033B (zh) 一种图像输入设备的可信认证方法及其图像输入设备
KR100734600B1 (ko) 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법
JP2007521676A (ja) ディフィー・ヘルマン・ディジタル署名の生成及び検証
KR102563514B1 (ko) 양자난수를 활용한 사설인증서 생성방법
JP2002006739A (ja) 認証情報生成装置およびデータ検証装置
JPH10164051A (ja) ユーザ認証装置および方法
JP2012060320A (ja) 情報保護システム、情報記憶媒体、及び情報処理装置
JP4144645B2 (ja) 電子文書の非開示処理システム
CN115913563A (zh) 电子签章的生成方法、验证方法及设备
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040302