JP2007232754A - ハッシュ値生成装置及びハッシュ値生成方法 - Google Patents

ハッシュ値生成装置及びハッシュ値生成方法 Download PDF

Info

Publication number
JP2007232754A
JP2007232754A JP2006050578A JP2006050578A JP2007232754A JP 2007232754 A JP2007232754 A JP 2007232754A JP 2006050578 A JP2006050578 A JP 2006050578A JP 2006050578 A JP2006050578 A JP 2006050578A JP 2007232754 A JP2007232754 A JP 2007232754A
Authority
JP
Japan
Prior art keywords
hash value
hash
data
value generation
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006050578A
Other languages
English (en)
Inventor
Tomoya Tanaka
友也 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006050578A priority Critical patent/JP2007232754A/ja
Publication of JP2007232754A publication Critical patent/JP2007232754A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ハッシュ関数が危殆化するような事態に際しても、安全なハッシュ値を生成することを可能とする。
【解決手段】ハッシュ値生成部31及び32は、外部から与えられたデータのハッシュ値を、それぞれ異なるハッシュ関数に基づいて、独立に生成する。ハッシュ値統合部40は、ハッシュ値生成部31及び32の各々によって生成されたハッシュ値を1つのデータに統合する。ハッシュ値生成部50は、ハッシュ値統合部40によって統合されたデータのハッシュ値を、1つのハッシュ関数に基づいて、上記外部から与えられたデータのハッシュ値として生成する。
【選択図】 図1

Description

本発明は、ハッシュ関数を用いてハッシュ値を生成するのに好適なハッシュ値生成装置及びハッシュ値生成方法に関する.
インターネットの急速な普及に伴い、近年、電子情報を用いた様々な形態のビジネス等が生まれている。しかしながら、電子情報は、偽造や改ざんが極めて容易であることから、ビジネス等に用いる際には、正当性を保証する技術を必要とする。そこで、このような技術としての認証技術の重要性が、現在、広く認識されている。
認証技術の一つとして、例えばデジタル署名が知られている。デジタル署名は、電子メールやオンライン取引などにおいて用いられるメッセージ等のデジタルデータが正当な発信者から発信され、途中で偽造または改ざん等が行われていないことを示すために用いられる。また、他の認証技術として、デジタルタイムスタンプ(以下、タイムスタンプと略称する)が知られている。このタイムスタンプは、デジタルデータがある特定時刻に存在していたことを証明すると共に、その時刻以降データが変更されていないことを証明するために用いられる。
このデジタル署名またはタイムスタンプの生成には、ハッシュ関数が用いられる。ハッシュ関数は、デジタルデータを極めて大きな領域から比較的小さな規模にマッピングするための一方向性関数である。一方向性関数とは、当該関数に値を入力することによって出力を得る計算は簡単であるが、逆に、当該出力された値から入力された値を得ることは難しい関数である。このハッシュ関数によって得られた値(以下、ハッシュ値と称する)を利用してデジタル署名またはタイムスタンプを生成することにより、メッセージ等のデジタルデータが偽造または改ざんされていないことが確認でき、更にデジタルデータを送信する際のデータ量を減量することができる。
そこで、例えば特許文献1には、ハッシュ関数を用いてデジタル署名を生成する技術(以下、先行技術と称する)が開示されている。この先行技術では、タイムスタンプが押印された一つのデジタル文書に対して、ハッシュ関数を用いて複数のデジタル署名が生成される。この複数のデジタル署名を統合して別の一つのデジタル署名を作成する。
特許第3515408号公報
上記の先行技術によれば、一つのデジタルデータに対して複数のデジタル署名を行い、それらを統合して別の一つのデジタル署名を生成するため、デジタル署名やタイムスタンプの偽造が困難となる。
ところで、ハッシュ関数は一方向性関数であるが、異なる入力値から同一のハッシュ値が出力されるおそれ、つまり、ハッシュ関数が危殆化する可能性がないとは限らない。しかしながら、先行技術は、複数のデジタル署名を行っているものの、各々のデジタル署名に用いるハッシュ関数は同一である。そのため、そのハッシュ関数が危殆化すると、デジタルデータとデジタル署名またはタイムスタンプとを結びつけるものが失われることとなり、デジタル署名またはタイムスタンプが無効化されてしまうおそれがある。特に、タイムスタンプにおいては過去のタイムスタンプが無効となってしまった場合、取り返しがつかないという問題がある。また、ハッシュ関数が危殆化した場合、デジタルデータそのものが偽造または改ざんされてしまうという問題もある。
本発明は、上記事情を考慮してなされたものでありその目的は、ハッシュ関数が危殆化するような事態に際しても、安全なハッシュ値を生成することができるハッシュ値生成装置を提供することにある。
本発明の1つの態様によれば、外部から与えられたデータのハッシュ値を生成するハッシュ値生成装置が提供される。このハッシュ値生成装置は、前記与えられたデータのハッシュ値を、それぞれ異なるハッシュ関数に基づいて、独立に生成する複数のハッシュ値生成手段と、前記複数のハッシュ値生成手段の各々によって生成されたハッシュ値を1つのデータに統合するハッシュ値統合手段と、前記ハッシュ値統合手段によって統合されたデータのハッシュ値を、1つのハッシュ関数に基づいて、前記与えられたデータのハッシュ値として生成するハッシュ値生成手段とを備える。
本発明によれば、それぞれ異なる複数のハッシュ関数によって独立にハッシュ値を生成し、生成された複数のハッシュ値が統合されたデータの更にハッシュ値を生成することによって、ハッシュ関数が危殆化するような事態に際しても、安全なハッシュ値を生成することが可能となる。
以下、図面を参照して、本発明の各実施形態について説明する。
[第1の実施形態]
まず、図1を参照して、本発明の第1の実施形態に係るハッシュ値生成装置の構成について説明する。図1は、ハッシュ値生成装置10の構成を示すブロック図である。ハッシュ値生成装置10は、入出力処理部20、ハッシュ値生成部31、ハッシュ値生成部32、ハッシュ値統合部40及びハッシュ値生成部50から構成される。
入出力処理部20は、外部からのデータを入力する。また、入出力処理部20は、ハッシュ値生成部50によって生成されたハッシュ値等を外部に出力する。
ハッシュ値生成部(第1のハッシュ値生成部)31及び32は、入出力処理部20によって入力されたデータのハッシュ値を、それぞれハッシュ関数H1及びH2に基づいて、独立に生成する。ハッシュ関数H1及びH2は、異なる種類のハッシュ関数である。本実施形態において、ハッシュ関数H1にはSHA系(SHA-256、SHA-512等)が、ハッシュ関数H2にはWhirlpoolが、それぞれ用いられる。ハッシュ関数H1及びH2が他の種類のハッシュ関数であっても構わない。
ハッシュ値統合部40は、ハッシュ値生成部31及び32の各々によって生成されたハッシュ値を1つのデータに統合する。
ハッシュ値生成部(第2のハッシュ値生成部)50は、ハッシュ値統合部40によって統合されたデータのハッシュ値を、ハッシュ関数H3に基づいて生成する。本実施形態において、ハッシュ関数H3はハッシュ関数H1及びH2とは異なる種類のハッシュ関数であり、例えばTigerである。なお、ハッシュ関数H3がハッシュ関数H1及びH2のいずれか一方と同一種類の関数であっても構わない。
次に、図2及び図3を参照して、図1のハッシュ値生成装置10の処理手順について説明する。図2は図1のハッシュ値生成装置10の処理手順を示すフローチャート、図3は同ハッシュ値生成装置10におけるデータの流れを示す図である。
まず、入出力処理部20は、外部から与えられたデータDを入力(受信)する(ステップS1)。
次に、ハッシュ値生成部31及び32は、入出力処理部20によって入力されたデータDに対して、それぞれ独立してハッシュ値を生成する(ステップS2)。すなわち、ハッシュ値生成部31はハッシュ関数H1に基づいてハッシュ値H1(D)を生成し、ハッシュ値生成部32はハッシュ関数H2に基づいてハッシュ値H2(D)を生成する。
ハッシュ値統合部40は、ハッシュ値生成部31及び32の各々によって生成されたハッシュ値H1(D)及びH2(D)を1つのデータH1(D)+H2(D)に統合する。ここではハッシュ値統合部40は、統合されたデータH1(D)+H2(D)から元のハッシュ値H1(D)及びH2(D)を導出可能に当該ハッシュ値H1(D)及びH2(D)を統合する。より具体的に述べるならば、ハッシュ値統合部40は、ハッシュ値H1(D)及びH2(D)を連結(concatenation)することによって1つのデータH1(D)+H2(D)に統合する。
ハッシュ値生成部50は、この統合されたデータH1(D)+H2(D)のハッシュ値を、ハッシュ関数H3に基づいて生成する(ステップS3)。ここでは、ハッシュ値H3(H1(D)+H2(D))が入出力処理部20によって入力されたデータDのハッシュ値として生成される。
入出力処理部20は、ハッシュ値生成部50によって生成されたハッシュ値H3(H1(D)+H2(D))を上記入力されたデータDに対する応答として、当該データDの送信元に返信する(ステップS4)。
次に、図4を参照して、ハッシュ関数H1及びH2のいずれか一方、例えばハッシュ関数H1が危殆化した場合について説明する。なお、図3と同様な部分には同一参照符号をつけてその詳しい説明を省略する。
入出力処理部20は、図3に示されるデータDとは異なるデータD´を入力する。ハッシュ値生成部31及び32は、それぞれハッシュ関数H1及びH2に基づいてデータD´のハッシュ値H1(D´)及びH2(D´)を生成する。
前述したように、ハッシュ関数H1は危殆化している。つまり、ハッシュ関数H1に基づいてハッシュ値が生成された場合、異なるデータであるにも拘らず、同一のハッシュ値が生成されるおそれがある。ここでは、ハッシュ値生成部31によって生成されるデータD´のハッシュ値H1(D´)が、当該データD´とは異なるデータDのハッシュ値H1(D)と同一であるものとする。つまり、H1(D´)=H1(D)であるものとする。
生成されたハッシュ値H1(D´)及びH2(D´)は、ハッシュ値統合部40によってデータH1(D´)+H2(D´)に統合される。ハッシュ値生成部50は統合されたデータデータH1(D)+H2(D)から、入出力処理部20によって入力されたデータD´のハッシュ値として、ハッシュ値H3(H1(D´)+H2(D´))を生成する。
このとき、H1(D´)はH1(D)と同一であるが、ハッシュ関数H2は危殆化していないため、H2(D´)はH2(D)と同一でない。したがって、データDのハッシュ値H3(H1(D)+H2(D))及びデータD´のハッシュ値H3(H1(D´)+H2(D´))は同一でない。
このように、ハッシュ関数H1は危殆化しているにも拘らず、結果的にデータD及びD´のハッシュ値は異なるため、それぞれのハッシュ値は有効である。また、ハッシュ関数Hのみが危殆化した場合であっても同様である。すなわち、ハッシュ値を生成する際に用いられたハッシュ関数H1及びH2の両方が危殆化されない限り、ハッシュ値は無効化されない。
上述したように本実施形態においては、ハッシュ値生成に用いられたハッシュ関数H1及びH2が共に危殆化しない限り、データD及びデータD´のハッシュ値が無効化されない安全なハッシュ値を生成することが可能となる。
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。図5は、本発明の第2の実施形態に係るハッシュ値生成装置11の構成を示すブロック図である。なお、図1と同様の部分には同一参照符号をつけてその詳しい説明を省略する。ここでは、図1と異なる部分について主に述べる。以下の各実施形態も同様にして重複した説明を省略する。
図5のハッシュ値生成装置11の特徴は、図1のハッシュ値生成装置10の構成に加え、署名代理取得部70を備える点にある。署名代理取得部70は、ハッシュ値生成部50によって生成されたハッシュ値をハッシュ値生成装置11から独立に設けられた外部署名サーバ80に与える。外部署名サーバ80は、署名代理取得部70から与えられたハッシュ値に対してデジタル署名を付加する。署名代理取得部70は、上記ハッシュ値に対して外部署名サーバ80によって付加されたデジタル署名を当該外部署名サーバ80から取得する。
またハッシュ値生成装置11は、図1の入出力処理部20に代えて入出力処理部60を備える。入出力処理部60は、署名代理取得部70によって取得されたデジタル署名等を外部に出力する。また、入出力処理部60は、デジタル署名を外部に出力する際、ハッシュ値生成部50によって生成されたハッシュ値の生成に用いられたハッシュ関数H1,H2及びH3の情報を共に出力する。
次に、図6のフローチャートを参照して、図5のハッシュ値生成装置11の処理手順について説明する。まず、図2のフローチャートのステップS1乃至S3の処理に相当する、ステップS11乃至S13の処理が実行される。
署名代理取得部70は、ステップS13においてハッシュ値生成部50によって生成されたハッシュ値を含む署名リクエストを外部署名サーバ80に送信する(ステップS14)。外部署名サーバ80は、ハッシュ値生成部50からの署名リクエストに応じて、当該リクエストに含まれているハッシュ値に対してデジタル署名を付加する。外部署名サーバ80は、ハッシュ値に付加されたデジタル署名を上記署名リクエストに対する応答として署名代理取得部70に返す。
署名代理取得部70は、外部署名サーバ80によって返されたデジタル署名を受信する(ステップS15)。すなわち、署名代理取得部70は、署名リクエストによって外部署名サーバ80に要求したデジタル署名を当該サーバ80から取得する。
入出力処理部60は、署名代理取得部70によって取得されたデジタル署名を、ハッシュ値生成部50によって生成されたハッシュ値の生成に用いられたハッシュ関数の情報と共に外部に出力する(ステップS16)。
上述したように第2の実施形態においては、ハッシュ値生成部50によって生成されたハッシュ値を外部署名サーバ80に送信することによって、当該ハッシュ値に対するデジタル署名を当該サーバ80から取得することが可能となる。また、デジタル署名にハッシュ関数H1,H2及びH3の情報を付加することによって、データをデジタル署名だけでなく、複数のハッシュ関数情報と共に流通させることが可能となる。これにより、当該データの検証時に、当該データの作成者等に検証方法を問い合わせることなく当該データの検証をすることが可能となる。
なお、署名代理取得部70がデジタル署名に代えてデジタルタイムスタンプを取得する構成としてもよい。そのためには、署名代理取得部70は、ハッシュ値生成部50によって生成されたハッシュ値をデジタルタイムスタンプ局に与えればよい。デジタルタイムスタンプ局は、署名代理取得部70から与えられたハッシュ値に対してデジタルタイムスタンプを押印(付加)する。これにより署名代理取得部70は、上記ハッシュ値に対して付加されたデジタルタイムスタンプを取得することができる。
[第3の実施形態]
次に、本発明の第3の実施形態について説明する。図7は、本発明の第3の実施形態に係るハッシュ値生成装置の構成を示すブロック図である。
図7のハッシュ値生成装置13の特徴は、図1のハッシュ値生成装置10の構成に加え、署名押印部100を備える点にある。署名押印部100は、ハッシュ値生成部50によって生成されたハッシュ値に対して、例えばデジタル署名を押印し、デジタル署名を取得する。
またハッシュ値生成装置13は、図1の入出力処理部20に代えて入出力処理部90を備える。入出力処理部90は、署名押印部100によって取得されたデジタル署名等を外部に出力する。また、入出力処理部60は、デジタル署名を外部に出力する際、ハッシュ値生成部50によって生成されたハッシュ値の生成に用いられたハッシュ関数H1,H2及びH3の情報を共に出力する。
次に、図8のフローチャートを参照して、図7のハッシュ値生成装置の処理手順について説明する。まず、図2のフローチャートのステップS1乃至S3の処理に相当する、ステップS21乃至S23の処理が実行される。
署名押印部100は、ハッシュ値生成部50によって生成されたハッシュ値に対して、デジタル署名を押印する(ステップS24)。すなわち、署名押印部100は、ハッシュ値生成部50によって生成されたハッシュ値のデジタル署名を取得する。
入出力処理部90は、署名押印部100によって押印されたデジタル署名を、ハッシュ値生成部50によって生成されたハッシュ値の生成に用いられたハッシュ関数の情報と共に外部に出力する(ステップS25)。
上述したように第3の実施形態においては、ハッシュ値生成部50によって生成されたハッシュ値に対して、署名押印部100によって押印されたデジタル署名を取得することが可能となる。また、第2の実施形態と同様に、データをデジタル署名及び複数のハッシュ関数情報と共に流通させることができるため、当該データの作成者等に検証方法を問い合わせることなく当該データの検証をすることが可能となる。
なお、ハッシュ値生成部50によって生成されたハッシュ値に対して、署名押印部100がデジタルタイムスタンプを押印する構成としても構わない。
[第4の実施形態]
次に、本発明の第4の実施形態について説明する。図9は、本発明の第4の実施形態に係るハッシュ値生成装置14の構成を示すブロック図である。
図9のハッシュ値生成装置14の特徴は、図1のハッシュ値生成部31及び32に代えて、n個(nは3以上の整数)のハッシュ値生成部3-1,3-2,…,3-nを備える点にある。ハッシュ値生成部3-1,3-2,…,3-nは、それぞれ異なる種類のハッシュ関数H1,H2,…,Hnに基づいて独立にハッシュ値を生成する。
上記第1の実施形態では、ハッシュ関数H1及びH2の両方が危殆化しない限り、ハッシュ値生成部50によって生成されたハッシュ値は無効化されない。このことは、ハッシュ関数H1及びH2の2つが危殆化した場合、ハッシュ値は無効化されることを意味する。
これに対して第4の実施形態では、第1の実施形態より多い個数のハッシュ値生成部3-1,3-2,…,3-nが設けられる。このため、ハッシュ値生成部3-1,3-2,…,3-nによって用いられるハッシュ関数H1,H2,…,Hnのうちのn−1個、例えば2つのハッシュ関数が危殆化しても、ハッシュ値は無効化されない。つまり、ハッシュ関数H1,H2,…,Hnの全てが危殆化しなければ、ハッシュ値は無効化されない。
よって、図9のハッシュ値生成装置14は、図1のハッシュ値生成装置10に比べて、より確実にハッシュ値が無効化されない安全なハッシュ値を生成することが可能となる。ここで、ハッシュ値生成部の個数は、コストと安全度とのトレードオフにより2以上の任意の値に決定すれば良い。
なお、本発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。
本発明の第1の実施形態に係るハッシュ値生成装置の構成を示すブロック図。 図1のハッシュ値生成装置の処理手順を示すフローチャート。 図1のハッシュ値生成装置の処理におけるデータの流れを示す図。 ハッシュ関数Hが危殆化した場合の図1のハッシュ値生成装置の処理におけるデータの流れを示す図。 本発明の第2の実施形態に係るハッシュ値生成装置の構成を示すブロック図。 図5のハッシュ値生成装置の処理手順を示すフローチャート。 本発明の第3の実施形態に係るハッシュ値生成装置の構成を示すブロック図。 図7のハッシュ値生成装置の処理手順を示すフローチャート。 本発明の第4の実施形態に係るハッシュ値生成装置の構成を示すブロック図。
符号の説明
10,11,13,14…ハッシュ値生成装置、20,60,90…入出力処理部、31,32…ハッシュ値生成部、40…ハッシュ値統合部、50…ハッシュ値生成部、70…署名代理取得部、80…外部署名サーバ、100…署名押印部。

Claims (7)

  1. 外部から与えられたデータのハッシュ値を生成するハッシュ値生成装置において、
    前記与えられたデータのハッシュ値を、それぞれ異なるハッシュ関数に基づいて、独立に生成する複数の第1のハッシュ値生成手段と、
    前記複数の第1のハッシュ値生成手段の各々によって生成されたハッシュ値を1つのデータに統合するハッシュ値統合手段と、
    前記ハッシュ値統合手段によって統合されたデータのハッシュ値を、1つのハッシュ関数に基づいて、前記与えられたデータのハッシュ値として生成する第2のハッシュ値生成手段と
    を具備することを特徴とするハッシュ値生成装置。
  2. 前記ハッシュ値統合手段は、前記1つのデータから前記複数の第1のハッシュ値生成手段の各々によって生成されたハッシュ値を導出可能に、前記1つのデータに統合することを特徴とする請求項1記載のハッシュ値生成装置。
  3. 前記ハッシュ値統合手段は、前記複数の第1のハッシュ値生成手段の各々によって生成されたハッシュ値を連結することによって前記1つのデータに統合することを特徴とする請求項2記載のハッシュ値生成装置。
  4. ハッシュ値に対してデジタル署名またはデジタルタイムスタンプを付加する外部サーバに前記第2のハッシュ値生成手段によって生成されたハッシュ値を与えることにより、当該与えられたハッシュ値に対して付加されたデジタル署名またはデジタルタイムスタンプを前記外部サーバから取得する認証取得手段と、
    前記外部から与えられたデータを入力すると共に、前記認証取得手段によって取得されたデジタル署名またはデジタルタイムスタンプを外部に出力する入出力手段と
    を更に具備し、
    前記複数の第1のハッシュ値生成手段の各々は、前記入出力処理手段によって入力されたデータのハッシュ値を生成する
    ことを特徴とする請求項1記載のハッシュ値生成装置。
  5. 前記第2のハッシュ値生成手段によって生成されたハッシュ値に対してデジタル署名またはデジタルタイムスタンプを押印し、当該押印されたデジタル署名またはデジタルタイムスタンプを取得する認証取得手段と、
    前記外部から与えられたデータを入力すると共に、前記認証取得手段によって取得されたデジタル署名またはデジタルタイムスタンプを外部に出力する入出力処理手段と
    を更に具備し、
    前記複数の第1のハッシュ値生成手段の各々は、前記入出力処理手段によって入力されたデータのハッシュ値を生成する
    ことを特徴とする請求項1記載のハッシュ値生成装置。
  6. 前記入出力処理手段は、前記ハッシュ値生成手段によって生成されたハッシュ値の生成に用いられたハッシュ関数の情報を、前記デジタル署名またはデジタルタイムスタンプと共に外部に出力することを特徴とする請求項4または5記載のハッシュ値生成装置。
  7. 外部から与えられたデータのハッシュ値を生成するハッシュ値生成方法において、
    前記与えられたデータのハッシュ値を、それぞれ異なるハッシュ関数に基づいて、独立に生成するステップと、
    前記生成されたハッシュ値を1つのデータに統合するステップと、
    前記統合されたデータのハッシュ値を、1つのハッシュ関数に基づいて、前記与えられたデータのハッシュ値として生成するステップと
    を具備することを特徴とするハッシュ値生成方法。
JP2006050578A 2006-02-27 2006-02-27 ハッシュ値生成装置及びハッシュ値生成方法 Pending JP2007232754A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006050578A JP2007232754A (ja) 2006-02-27 2006-02-27 ハッシュ値生成装置及びハッシュ値生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006050578A JP2007232754A (ja) 2006-02-27 2006-02-27 ハッシュ値生成装置及びハッシュ値生成方法

Publications (1)

Publication Number Publication Date
JP2007232754A true JP2007232754A (ja) 2007-09-13

Family

ID=38553447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006050578A Pending JP2007232754A (ja) 2006-02-27 2006-02-27 ハッシュ値生成装置及びハッシュ値生成方法

Country Status (1)

Country Link
JP (1) JP2007232754A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011024155A (ja) * 2009-07-21 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> 電子署名システム、方法
JP2011109202A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
JP2011109204A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末
WO2013080062A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
KR20190051430A (ko) * 2017-11-07 2019-05-15 전자부품연구원 비디오 데이터의 위/변조 방지 장치 및 방법

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291043A (ja) * 1989-03-07 1990-11-30 Addison M Fischer ディジタル方式により署名および証明するための方法
JPH09200199A (ja) * 1995-12-22 1997-07-31 General Instr Corp Of Delaware ハッシュキーを使用した暗号サインの生成方法及び装置
JPH09270788A (ja) * 1995-10-26 1997-10-14 Sun Microsyst Inc セキュア・ネットワーク・プロトコル・システム及び方法
JPH11317734A (ja) * 1998-02-13 1999-11-16 Hitachi Ltd デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
JP3515408B2 (ja) * 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2005094146A (ja) * 2003-09-12 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> バルク型時刻認証要求用プログラム、及びバルク型時刻認証要求用記録媒体、並びに、検証装置、検証方法、検証用プログラム、及び検証用記録媒体
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2005210512A (ja) * 2004-01-23 2005-08-04 Toshiba Corp 多重署名方法、装置、プログラム及びシステム
US20050229254A1 (en) * 2004-04-08 2005-10-13 Sumeet Singh Detecting public network attacks using signatures and fast content analysis
JP2006237995A (ja) * 2005-02-24 2006-09-07 Nec Corp 分散システムにおけるグローバルメッセージ識別子生成方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291043A (ja) * 1989-03-07 1990-11-30 Addison M Fischer ディジタル方式により署名および証明するための方法
JPH09270788A (ja) * 1995-10-26 1997-10-14 Sun Microsyst Inc セキュア・ネットワーク・プロトコル・システム及び方法
JPH09200199A (ja) * 1995-12-22 1997-07-31 General Instr Corp Of Delaware ハッシュキーを使用した暗号サインの生成方法及び装置
JPH11317734A (ja) * 1998-02-13 1999-11-16 Hitachi Ltd デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
JP3515408B2 (ja) * 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2005094146A (ja) * 2003-09-12 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> バルク型時刻認証要求用プログラム、及びバルク型時刻認証要求用記録媒体、並びに、検証装置、検証方法、検証用プログラム、及び検証用記録媒体
JP2005142661A (ja) * 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2005210512A (ja) * 2004-01-23 2005-08-04 Toshiba Corp 多重署名方法、装置、プログラム及びシステム
US20050229254A1 (en) * 2004-04-08 2005-10-13 Sumeet Singh Detecting public network attacks using signatures and fast content analysis
JP2006237995A (ja) * 2005-02-24 2006-09-07 Nec Corp 分散システムにおけるグローバルメッセージ識別子生成方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011024155A (ja) * 2009-07-21 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> 電子署名システム、方法
JP2011109202A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
JP2011109204A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末
WO2013080062A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
US9135428B2 (en) 2011-12-01 2015-09-15 International Business Machines Corporation Cross system secure logon
KR20190051430A (ko) * 2017-11-07 2019-05-15 전자부품연구원 비디오 데이터의 위/변조 방지 장치 및 방법
KR102275868B1 (ko) 2017-11-07 2021-07-12 한국전자기술연구원 비디오 데이터의 위/변조 방지 장치 및 방법

Similar Documents

Publication Publication Date Title
CN110392889B (zh) 用于区块链网络的基于现场可编程门阵列的可信执行环境
Jones et al. JSON web signature (JWS)
US20050132201A1 (en) Server-based digital signature
US9294479B1 (en) Client-side authentication
KR20080106532A (ko) 전자 서명 방법 및 타임스탬프 생성 방법
JP2001051596A (ja) データ生成装置およびデータ検証装置ならびにその方法
US7340611B2 (en) Template-driven XML digital signature
KR20140037071A (ko) 원격 생체인식 동작들을 위한 시스템 및 방법
JP2007232754A (ja) ハッシュ値生成装置及びハッシュ値生成方法
Gao et al. A decentralized trusted timestamping based on blockchains
Blazic et al. Extensible markup language evidence record syntax (xmlers)
JP2013143146A (ja) データにタイムスタンプする方法および装置ならびにタイムスタンプ検証のための方法および装置
Lax et al. Digital document signing: Vulnerabilities and solutions
CN107517194A (zh) 一种内容分发网络的回源认证方法和装置
Housley BinaryTime: An Alternate Format for Representing Date and Time in ASN. 1
EP3389280A1 (en) Method for real-time certifying the integrity of a sequence of video and/or audio frames
Siriwardena et al. Message-level security with JSON web signature
JP2011142477A (ja) 原本性保証方法、管理サーバ、プログラムおよび記憶媒体
JP2007164589A (ja) Hmac演算回路
CN101588239A (zh) 一种基于简单对象访问协议消息的数字签名方法和装置
Jones et al. RFC 7515: Json web signature (JWS)
JP2002207428A (ja) 署名有効期限延長装置、署名有効期限検証装置、署名有効期限延長システム、署名有効期限延長方法、署名有効期限延長プログラムを記録した記録媒体
JP2013157777A (ja) 情報処理システム及び情報処理方法
JP2004260664A (ja) タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2009224997A (ja) 署名システム、署名方法、証明装置、検証装置、証明方法、検証方法、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

A131 Notification of reasons for refusal

Effective date: 20100112

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518