JPH03151738A - Verification data generating system - Google Patents

Verification data generating system

Info

Publication number
JPH03151738A
JPH03151738A JP1288887A JP28888789A JPH03151738A JP H03151738 A JPH03151738 A JP H03151738A JP 1288887 A JP1288887 A JP 1288887A JP 28888789 A JP28888789 A JP 28888789A JP H03151738 A JPH03151738 A JP H03151738A
Authority
JP
Japan
Prior art keywords
verification data
data
bit
message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1288887A
Other languages
Japanese (ja)
Other versions
JP2997483B2 (en
Inventor
Yasuko Fukuzawa
寧子 福澤
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1288887A priority Critical patent/JP2997483B2/en
Publication of JPH03151738A publication Critical patent/JPH03151738A/en
Application granted granted Critical
Publication of JP2997483B2 publication Critical patent/JP2997483B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To detect the presence of forgery of file content and the forged part by splitting a file data, applying logical operation while deviating one by one bit compressed sentence generated to each of split file data. CONSTITUTION:A message 303 for an object of verification, a verification data generating program 304, a verification program 305 and a hash function 306 are stored in a memory 302 in a computer and a CPU 301 uses the data to generate and verify a verification data. A message M being an object for generating the verification data is decided into (n) as M(i)(i=0...n), and a partial compression sentence HI(i)(p-bit) is generated with respect to the M(i) by using the hash function (h). The generated partial compression sentences HI(i) are deviated one by one bit to obtain exclusive OR and the result is used for the verification data HI in (p+n-1) bits. That is, the exclusive OR between the 2nd bit data of the HI(1) and the 1st bit data of the HI(2) is the 2nd bit data of the verification data.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、電子化されたファイルの検証用データ生成方
式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a data generation method for verifying electronic files.

〔従来の技術〕[Conventional technology]

電子データの活用や保存が盛んになるに従い、ファイル
の正当性を認証する技術はますます重要になる。ファイ
ルの内容を圧縮文によって表す技術は、ファイル内容を
確認する有効な技術の1つである。これは大量のファイ
ルデータをハツシュ関数によって圧縮し、64ビット長
程度の認証子(圧縮文)を作成する技術である。ファイ
ルデータの内容が1ビツトでも変わると、全く異なった
圧縮文を生成してしまうため、データ改ざんの有無を検
知するができる。この技術に、公開鍵暗号を応用し、上
記記載の電子取引の安全性を確保する電子捺印が提案さ
れている。
As the use and storage of electronic data becomes more popular, technology to authenticate the validity of files becomes increasingly important. The technique of expressing the contents of a file using compressed text is one of the effective techniques for checking the contents of a file. This is a technology that compresses a large amount of file data using a hash function to create an authenticator (compressed text) approximately 64 bits long. If the contents of the file data change even by one bit, a completely different compressed sentence will be generated, making it possible to detect whether or not the data has been tampered with. An electronic seal has been proposed that applies public key cryptography to this technology to ensure the security of the electronic transactions described above.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

しかし、改ざんの有無を検知することができて(5) も、改ざんの箇所を検知することはできない。 However, it is possible to detect whether or not there has been tampering (5). However, it is not possible to detect tampered parts.

この問題に対処するため、改良案を考案していた(特願
昭62−321220号)。これはファイルを階層化し
、階層化した個々のファイルデータに対して圧縮文を生
成、保存することで、後日の改ざんを検知する。しかし
、この方法だと、個々の圧縮文を保存するため、保存す
べき情報量が多くなるという不満足な点があった。
In order to deal with this problem, an improvement plan was devised (Japanese Patent Application No. 321220/1982). This system stratifies files, generates and saves compressed text for each layered file data, and detects tampering at a later date. However, this method has the disadvantage that the amount of information to be stored increases because each compressed sentence is stored.

〔課題を解決するための手段〕[Means to solve the problem]

」−記問題に対し、検証用データ生成方式を考案した。 We devised a verification data generation method for the above problem.

これは、ファイルデータを分割し、分割した個々のファ
イルデータに対して作成した圧縮文を1ピツ1〜ずつず
らして論理演算を行う。あるいは、検知確率を向1−さ
せるために、個々の圧縮文を2つに分割し、最適に配置
し、配置し直した各圧縮文に対し、論理演算を行う。
This involves dividing the file data, shifting the compressed sentences created for each divided file data one by one, and performing a logical operation. Alternatively, in order to improve the detection probability, each compressed sentence is divided into two, optimally arranged, and a logical operation is performed on each rearranged compressed sentence.

〔作用〕[Effect]

前記技術的手段により、次の効果が生じる。 The technical measures described above produce the following effects.

1、ファイルの検証用データ(e x、 416ビツト
)生成後、ファイルデータが改ざんされた場(6) 知することができる。
1. After generating the file verification data (ex, 416 bits), it is possible to know if the file data has been tampered with (6).

2.ファイル改ざん前後の検証用データの相違によって
、ファイルデータの改ざん位置をかなりの確率で検知す
ることが可能になる。
2. The difference in verification data before and after file tampering makes it possible to detect the tampered position of file data with a high probability.

〔実施例〕〔Example〕

第1図〜第9図において、本発明の実施例を示す。 Embodiments of the present invention are shown in FIGS. 1-9.

〔実施例1〕 第1図〜第4図において、電子的なメツセージMの検証
用データ生成方式、およびメツセージ改ざん検証の一例
を示す。
[Embodiment 1] FIGS. 1 to 4 show an example of a data generation method for verifying an electronic message M and a message tampering verification.

第1図は、検証用データ生成の一方法を示すフロー図で
ある。第2図は、メツセージの改ざんを検知する一方法
を示すフロー図である。
FIG. 1 is a flow diagram showing one method of generating verification data. FIG. 2 is a flow diagram illustrating one method for detecting message tampering.

第3図は、処理を行う計算機の一例である。FIG. 3 is an example of a computer that performs processing.

第4図は、第1図の検証用データ生成の実際のイメージ
を示す。
FIG. 4 shows an actual image of the verification data generation shown in FIG.

(7) 第3図において、計算機上のメモリ302に、検証対象
のメツセージ303.検証用データ生成プログラム30
4.検証プログラム305、およびハツシュ関数306
が蓄えられており、これらを用いてCPυ301によっ
て検証用データ生成と検証を行う。検証用データ生成手
段を第1図のフローのステップ(steρ)に従って示
す。
(7) In FIG. 3, a message 303 to be verified is stored in memory 302 on the computer. Verification data generation program 30
4. Verification program 305 and hash function 306
are stored, and the CPυ 301 uses these to generate and verify verification data. The verification data generation means is shown according to the steps (step) of the flow shown in FIG.

5tepl OO:始め gtepl O1:検証用データ生成の対象となるメツ
セージの名称Mを設定し、メツセージをn個に分割し、
個々をM(i)(i=o……n)とする。
5tepl OO: Start gtepl O1: Set the name M of the message for which verification data is to be generated, divide the message into n pieces,
Let each be M(i) (i=o...n).

また、カウントiをOに設定する。Also, the count i is set to O.

5tepl 02 :カウントiが、i < nならば
5tep103に進み、i≧nならば5tep 107
に進む。
5tepl 02: If count i is i < n, proceed to 5step 103; if i≧n, proceed to 5step 107
Proceed to.

5tepl 03 :メッセージM(i)を読み込む。5tepl 03: Read message M(i).

5tepl O4: M(i )に対して、部位圧縮文
H1(i)(pビット)をハツシュ関数りを用いて生成
する。
5tepl O4: Generate part compressed sentence H1(i) (p bits) for M(i) using a hash function.

5tepl O5:部位圧縮文H1(i)をメモリ30
2−Eに退避する。
5tepl O5: Store part compression statement H1(i) in memory 30
Evacuate to 2-E.

(8) stepl O6: iに1を加え、5tep 102
に進む。
(8) step O6: add 1 to i, 5step 102
Proceed to.

5tepl O7:カウント1ti−0に設定する。5tepl O7: Set the count to 1ti-0.

5tep ]、 08 :カウントiが、i < nな
らば5tep109に進み、i≧nならば5tepl 
11に進む。
5tep], 08: If count i is i < n, proceed to 5step 109, if i≧n, proceed to 5tepl
Proceed to step 11.

5tepl O9:作成した部位圧縮文H1(i)を1
ビットずつずらせて排他的論理和を求め、これを(p+
n−1)ビットの検証用データH1とする。
5tepl O9: Created part compression sentence H1(i) to 1
Shift each bit bit by bit to find exclusive OR, and convert this to (p+
n-1) bit verification data H1.

つまり、HI(1)の2ビツト目とHI (2)の1ビ
ツト目の排他的論理和が検証用データの2ビツト目とな
る。
In other words, the exclusive OR of the second bit of HI(1) and the first bit of HI(2) becomes the second bit of the verification data.

1−11(1)の3ビツト目とHI (2)の2ビツト
目と、 Hl(3)の1ビツト目の排他的論理和が検証用データ
の3ビツト目となる。
The exclusive OR of the 3rd bit of 1-11(1), the 2nd bit of HI(2), and the 1st bit of Hl(3) becomes the 3rd bit of the verification data.

5tepl 10 : iに1を加え、5tepl O
8に進む。
5tepl 10: Add 1 to i, 5tepl O
Proceed to step 8.

5tepl 11 :検証用データHIを出力する。5tepl 11: Output verification data HI.

5tepl 12 :終わり。5tepl 12: End.

次に、上記の検証用データH1作成時のメツセージMと
現時点でのメツセージM′が同等である力ごを検証する
例を第2図のフローに従って示す。
Next, an example of verifying a force whose message M at the time of creating the verification data H1 and the current message M' are equivalent will be shown in accordance with the flowchart of FIG.

(9) step200 :始め 5tep201 :既に生成済みのMの検証用データH
1を入力する。
(9) step 200: Start 5 step 201: Already generated verification data H of M
Enter 1.

5tep202 :検証の対象であるメツセージM“に
ついて、5tep 100から5tepl 12に従い
、検証用データを生成し、これをHl”とする。
5tep202: For the message M" to be verified, generate verification data according to 5tep 100 to 5tepl 12, and set this as Hl".

5tep203 :検証用データH1と)I I ’を
比較し、不一致部分を検知する。一致した場合は5te
p204に進み、不一致の場合にはsteρ205に進
机 5tep204 :メッセージMとM#は同一であると
判定し、5tep207に進む。
5tep203: Compare the verification data H1 and )I I', and detect a mismatched portion. If it matches, 5te
The process proceeds to step p204, and if they do not match, the process proceeds to step ρ205.Step 204: It is determined that messages M and M# are the same, and the process proceeds to step 5207.

5tep205 :メッセージMとM“は同一でないと
判定する。
5step 205: It is determined that messages M and M" are not the same.

5tep206 :検知した不一致部分位置から、メツ
セージM′の改ざん部位を検知する。
5tep206: Detect the tampered part of the message M' from the detected position of the mismatched part.

例えば、第4図において、HlとHI ’を比較すると
dHの位置が影響を受けていた場合、Hl(3)とHl
”(3)が一致しなかったことが自明であり、この結果
M(3)が改ざんされたことが(]O) わかる。
For example, in Figure 4, if Hl and HI' are compared, if the position of dH is affected, Hl(3) and Hl
”It is obvious that (3) does not match, and as a result, it can be seen (]O) that M(3) has been tampered with.

5tep207 :終わり。5 step 207: End.

〔実施例2〕 第5図〜第8図において、電子的なメツセージMの検証
用データ生成方式、およびデータ改ざんを検証する他の
例を示す。
[Embodiment 2] FIGS. 5 to 8 show a method for generating verification data for an electronic message M and another example for verifying data tampering.

第5図は、検証用データ生成の一方法を示すフロー図で
ある。第6図は、メツセージの改ざんを検知する一方法
を示すフロー図である。
FIG. 5 is a flow diagram showing one method of generating verification data. FIG. 6 is a flow diagram illustrating one method for detecting message tampering.

第7図、第8図は、検証用データ生成の実際のイメージ
を示めす。
FIG. 7 and FIG. 8 show an actual image of generation of verification data.

第5図、および第7図、第8図において、検証用データ
生成の手順を示す。
In FIG. 5, FIG. 7, and FIG. 8, the procedure for generating verification data is shown.

メツセージMをn個に分割し、各分割メツセージに対し
てpビットの部分圧縮文を生成し、部分圧縮文をS個に
分割し、これを再配置して検証用データの生成を行う。
The message M is divided into n pieces, a p-bit partially compressed sentence is generated for each divided message, the partially compressed sentence is divided into S pieces, and the pieces are rearranged to generate verification data.

この時、再配置における分散を高めるために、例えばn
、s、pは次の関係式が成り立つようにする。
At this time, in order to increase the dispersion in rearrangement, for example, n
, s, and p are set so that the following relational expression holds.

n>(2p/s−1)2 (11) ここでは、ファイルMを26個に分割し、作成する各部
位圧縮文は6ビツ1〜とし、各部位圧縮文は2つに分割
して再配置する。各部位圧縮文より生成する検証用デー
タ31ビツトとする。
n>(2p/s-1)2 (11) Here, file M is divided into 26 parts, each part compressed sentence to be created is 6 bits 1~, and each part compressed sentence is divided into two and replayed. Deploy. The verification data generated from each part compressed sentence is 31 bits.

5tep500 :始め ste、p501 :検証用データ生成の対象となるメ
ツセージの各称Mを設定し、メツセージを26個に分割
し、個々をM(i)(i=1.2・・・・・26)とす
る。また、カウントjをOに設定する。
5step500: Start step, p501: Set each name M of the message to be the target of verification data generation, divide the message into 26 pieces, and divide each into M(i) (i=1.2...26 ). Also, the count j is set to O.

5tep502 :カウントjが、iく26ならば5t
ep503に進み、i≧26ならば5tep507に進
む。
5tep502: If count j is i x 26, 5t
The process advances to step 503, and if i≧26, the process advances to step 507.

5tep503 : M(i )を読み込む。5step 503: Read M(i).

5tep504 : M(i )に対して、ハツシュ関
数りを用いて部位圧縮文H1l(i)(6ビツト)を作
成する。
5tep504: Create a partial compression sentence H1l(i) (6 bits) for M(i) using a hash function.

5tep505 :部位圧縮文H1l(i)をメモリ3
02上に退避する。
5tep505: Store part compression sentence H1l(i) in memory 3
02.

5tep506 : iに1を加え、5tep501に
進む。
5tep506: Add 1 to i and proceed to 5tep501.

steρ507:カウントiをOに設定する。step 507: Set count i to O.

(12) step508 :カウントiが、]く26ならば5t
ep509に進み、i≧26ならば5tep512に進
む。
(12) Step 508: If count i is 26, then 5t
Proceed to ep509, and if i≧26, proceed to 5tep512.

5tep509 :作成した部位圧縮文HI[(i)(
i=1,2・・・・・・26)の左側3ビツトをHII
(i)L、右側3ビツトをH■(i)Rとする。
5step509: Created part compression sentence HI [(i)(
HII the left 3 bits of i=1, 2...26)
(i)L, and the right three bits are H(i)R.

HII ’ (i ) L = HII (i ) L
 (i = 1 、2・・・・・・26)とする。
HII' (i) L = HII (i) L
(i = 1, 2...26).

H■’  (i)R=Hn(,1)R(i =1.2・
・・・・・26)とし、jを次のルールに従い再配置す
る。
H■' (i)R=Hn(,1)R(i =1.2・
...26) and rearrange j according to the following rules.

(1)1≦j≦26であり、 (2)H■(j)R#HII’ (p)R(p<j)で
あり、(3)Hn’ (i)Rが影響を与えるHIE’
 (k)R(i−2≦k<i+i<k≦i+2)は、H
II’(、i)Lが影響を与えるHll(f)R(、i
−2≦f<j、j<f≦J+2)でなく、(4) HI
f (、j )Lが影響を与えるH1l’ (m)R(
j−5≦m≦j−1)には、HII’(i)Lが影響を
与えるHll(n)R(i+1≦n≦i+4)ではない
(1) 1≦j≦26, (2) H■(j)R#HII' (p) R(p<j), (3) Hn' (i) HIE' affected by R
(k) R (i-2≦k<i+i<k≦i+2) is H
Hll(f)R(,i
-2≦f<j, j<f≦J+2), but (4) HI
f (,j)L influences H1l' (m)R(
j-5≦m≦j-1), HII'(i)L does not affect Hll(n)R (i+1≦n≦i+4).

5tep510 :作成した部位圧縮文H’II(i)
を1ピツ1〜ずつずらせて排他的論理和を求め、これを
(p+n−1)ビットの検証用データH■とする。つま
り、HIE’ (1)の2ビツト目とH1l’(2)の
1ビツト目の排他的論理和が検証用データの2ビツト目
となる。HII’ (1)の3ビツト目とHII’ (
2)の2ビット目と、Hn’ (3)の1ビツト目の排
他的論理和が検証用データの3ビツト目となる。
5tep510: Created part compression sentence H'II(i)
is shifted by 1 pixel to obtain an exclusive OR, and this is set as (p+n-1) bit verification data H■. In other words, the exclusive OR of the second bit of HIE' (1) and the first bit of H11' (2) becomes the second bit of the verification data. The third bit of HII' (1) and HII' (
The exclusive OR of the second bit of 2) and the first bit of Hn' (3) becomes the third bit of the verification data.

steρ511:iに1を加え、5tep508に進む
step ρ511: Add 1 to i and proceed to step 508.

5tep512 :検証用データHllを出力する。5tep512: Output the verification data Hll.

5tep513 :終わり。5 step 513: End.

上記手順に従い生成した検証用データの例が第7図であ
る。
FIG. 7 shows an example of verification data generated according to the above procedure.

次に、−1;記の検証用データHII作成時のメツセー
ジMと現時点でのメツセージM′が同等であるかを検証
する例を第6図のフローに従って示す。
Next, an example of verifying whether the message M at the time of creating the verification data HII described in -1; and the message M' at the present time is equivalent will be shown according to the flowchart of FIG.

5tep600 :始め 5tep601 :既に生成済みのMの検証用データH
IIを入力する。
5tep600: Start 5tep601: Already generated verification data H of M
Enter II.

(13) (14) 5tep602 :検証の対象であるメツセージM“に
ついて、5tep500から5tep513に従って、
検証用データH1l生成と同じ型の再配列を行い、メツ
セージM“の検証用データを生成し、これをHII”と
する。
(13) (14) 5tep602: Regarding the message M" that is the subject of verification, according to 5tep500 to 5tep513,
The same type of rearrangement as that used to generate the verification data H1l is performed to generate verification data for the message M", which is designated as HII".

5tep603 :検証用データH1lとH1l’を比
較し、一致した場合は5tep604に進み、不一致の
場合には5tep605に進む。
5tep603: Compare the verification data H1l and H1l', and if they match, proceed to 5tep604; if they do not match, proceed to 5tep605.

steρ604:メツセージMとM′は同一であると判
定し、steρ607に進む。
step ρ604: It is determined that the messages M and M' are the same, and the process proceeds to step ρ607.

steρ605:メツセージMとM#は同一でないと判
定される。
step ρ605: It is determined that messages M and M# are not the same.

steρ606:フアイルデータ改ざん前後の改ざん検
知用圧縮文HとHII″の比較する。M(5)が改ざん
された場合には、検証用データHII″′において、D
l、およびD2の部分で一致しない。
steρ606: Compare tampering detection compressed text H and HII'' before and after file data tampering. If M(5) is tampered with, D
1 and D2 do not match.

従って、改ざん部位の構成より、次のように判断できる
Therefore, the following judgment can be made from the configuration of the tampered part.

改ざん部位=D1nD2 =(Hn(3)LUHn(4)LUHII(5)LLI
HII(6)LUHII(7))L(15) tJ(841(7)RUHII (10)RUHII(
13)RUHII(16)R)(Hn(17)LLJH
n(18)LLIHI[(19)LUHTI(20)L
LJH■(21))LU(Hll(23)RUHII(
26)RLIHII(5)RUI旧1(1)RLJI旧
1(11)R)=H(5) M(5)が改ざんされたことが検知できる。
Tampered part = D1nD2 = (Hn (3) LUHn (4) LUHII (5) LLI
HII (6) LUHII (7)) L (15) tJ (841 (7) RUHII (10) RUHII (
13)RUHII(16)R)(Hn(17)LLJH
n(18)LLIHI[(19)LUHTI(20)L
LJH (21)) LU (Hll (23) RUHII (
26) RLIHII (5) RUI old 1 (1) RLJI old 1 (11) R) = H (5) It is possible to detect that M (5) has been tampered with.

ただし、ここでのnは、論理積であり、LとRが対とな
っていることを意味する 5tep607 :終り。
However, n here is a logical product, meaning that L and R are a pair. 5step 607: End.

〔変形例1〕 実施例1.実施例2の検NiE用データ生成において、
生成した各部位圧縮文を、排他的論理和以外の論理演算
(論理和、論理積等)によって処理しても同等の機能を
実現することができる。
[Modification 1] Example 1. In the generation of test NiE data in Example 2,
The same function can be achieved even if each generated part compressed sentence is processed by logical operations other than exclusive OR (logical sum, logical product, etc.).

〔変形例2〕 実施例1.実施例2の検証用データ生成において、生成
した各部位の圧縮文をm(1≦m≦p)ビットずつずら
せて論理演算処理を行っても同等の機能を実現すること
ができる(mが多いほど保(]6) 持する検証用データが多くなり、一方、改ざん位置の検
知確率は向上する)。
[Modification 2] Example 1. In the verification data generation of Example 2, the same function can be achieved even if the compressed sentences of each generated part are shifted by m (1≦m≦p) bits and logical operation processing is performed (m is often The more verification data is retained, the more the probability of detecting a tampered position increases).

〔変形例3〕 実施例2において、分割した部位の各圧縮文を、3以上
に複数に分割する。例えば、HIIを3分割しHnL(
i)、I(nM(j)、HnR(i)(i=1゜2……
n)とし、 Hn’ (i)L=HIl(i)L(i=1.2−・=
26)とする。
[Variation 3] In the second embodiment, each compressed sentence of the divided portion is divided into three or more parts. For example, if HII is divided into three parts, HnL (
i), I(nM(j), HnR(i)(i=1°2...
n), and Hn' (i)L=HIl(i)L(i=1.2-・=
26).

H1l’ (i)M=HII(j)R(i=1.2・・
・・・・26)とし1.うを次のルールに従い再配置す
る。
H1l' (i) M=HII(j) R(i=1.2...
...26) Toshi 1. Rearrange the objects according to the following rules.

(1)1≦j≦26であり、 (2)1≦に≦26であり、H1l’ (j)Mが影響
を与える範囲に存在するkに関して、HIT’(、j)
M≠HII’ (k)Mとする。
(1) 1≦j≦26, (2) 1≦≦26, and H1l' (j) For k that exists in the range where M influences, HIT'(,j)
Let M≠HII' (k)M.

また、H1l’ (i)R,=HIII(j)R(i=
1.2・・26)とし、jを次のルールに従い再配置す
る。
Also, H1l' (i)R,=HIII(j)R(i=
1.2...26) and rearrange j according to the following rules.

(1)1≦j≦26であり、 (2)1≦に≦26であり、HI[’ (j)Rが影響
を(17) 与える範囲に存在するkに関して、Hn’(j)R≠H
n’ (k)Rとする。
(1) 1≦j≦26, (2) 1≦≦26, and for k existing in the range where HI[' (j)R affects (17), Hn'(j)R≠ H
Let n' (k)R.

再配置した部位圧縮文H’II(i)を1ビツトずつず
らせて排他的論理和を求め、これを(p+n1)ビット
の検証用データH11とすることも可能である。
It is also possible to calculate the exclusive OR by shifting the rearranged part compressed sentence H'II(i) by one bit and use this as the (p+n1) bit verification data H11.

〔変形例4〕 実施例1.実施例2で生成の検証用データ生成方式は、
電子取引認証における電子捺印に利用することができる
[Modification 4] Example 1. The verification data generation method generated in Example 2 is as follows:
It can be used for electronic sealing in electronic transaction authentication.

5tep911 :取引伝標900を353の部位に分
割し、各部位の圧縮文(64ビツト)を作成し、改ざん
部位検知用圧縮文903(416ビツト)を、実施例1
、あるいは2によって作成する。
5tep 911: Divide the transaction record 900 into 353 parts, create a compressed sentence (64 bits) for each part, and create a compressed sentence 903 (416 bits) for detecting a tampered part.
, or create by 2.

5tep912 :取引伝標900の圧縮文902(h
 (M) )を作成する。
5tep912: Compressed sentence 902 (h
(M) ).

5Lep913 :  (圧縮文90211改ざん部位
検知用圧縮文9031132ビットの時刻等の状況デー
タ904)を電子捺原文(512ビツト)901とし、
公開鍵暗号で暗号処理する。
5Lep913: (Status data 904 such as time of compressed text 90211 tampered part detection compressed text 9031132 bits) as electronic manuscript text (512 bits) 901,
Perform cryptographic processing using public key cryptography.

(18) 〔変形例5〕 実施例1.実施例2で生成の検証用データ生成方式は、
ファイル認証における認証子として利用するこができる
(18) [Modification 5] Example 1. The verification data generation method generated in Example 2 is as follows:
It can be used as an authenticator in file authentication.

〔変形例6〕 検証用データの生成、および検証をICカード上で実施
することも可能である。
[Modification 6] It is also possible to generate verification data and perform verification on an IC card.

〔変形例7〕 生成した検証用データを、ICカードに保存することも
可能である。
[Modification 7] It is also possible to save the generated verification data in an IC card.

〔変形例8〕 実施例2において、検証用データを用いて検証行う場合
に、確率的評価を加えることが可能である。実施例2で
は、メツセージM(5)の改ざんに伴い、Dl、および
D2に影響が生じているが、Diに最も影響を与える確
率が高いのはHIIL(5)、HIIR(10)であり
、 D2に最も影響を与える確率が高いのはHIIL(19
)、HII R(5)であることから、改ざん部位=D
1nD2 (19) =(HII(5)LUHII(10)R)(Hll(1
9)LUHII(5)R)=H(5) と検証することができる。
[Modification 8] In the second embodiment, when performing verification using verification data, it is possible to add probabilistic evaluation. In Example 2, Dl and D2 are affected due to the falsification of message M(5), but HIIL(5) and HIIR(10) have the highest probability of affecting Di. HIIL (19
), HII R(5), so the tampered site = D
1nD2 (19) = (HII(5)LUHII(10)R)(Hll(1
9) It can be verified that LUHII(5)R)=H(5).

複数箇所の改ざん場所検知等の適用に有効である。This is effective for applications such as detecting tampered locations in multiple locations.

〔効果〕〔effect〕

本発明において、ファイル分割情報があり、かつファイ
ル改ざん前後のファイル圧縮文、および改ざん検知用圧
縮文が生成できる場合、次のような効果が得られる。
In the present invention, when there is file division information and file compressed sentences before and after file tampering and compressed sentences for tampering detection can be generated, the following effects can be obtained.

1、改ざん前のファイルの改ざん検知用圧縮文(ex、
416ビツト)生成後、ファイルデータが改ざんされた
場合、 ることか可能になる。
1. Compressed text for detecting file tampering before tampering (ex,
416 bits) If the file data is tampered with after being generated, it is possible that

2、ファイル改ざん前後の改ざん検証用データにより、
ファイルデータの改ざん位置をかなりの(20) 確率で検知することが可能になる。
2. Based on tampering verification data before and after file tampering,
It becomes possible to detect the tampered position of file data with a considerable (20) probability.

【図面の簡単な説明】[Brief explanation of the drawing]

各図は本発明の実施例を示し、第1図は検証用データ生
成の一方法を示すフロー図、第2図は、メツセージの改
ざんを検知する方法を示すフロー図、第3図は、処理を
行う計算機の一例を示すブロック図、第4図は、第1図
の検証用データ生成の実際のイメージを示す説明図、第
5図は、検証用データ生成の他の方法を示すフロー図、
第6図は、メツセージの改ざんを検知する一方法を示す
フロー図、第7図と第8図は、第5図の検証用データ生
成の実際のイメージを示す説明図、第9図は、検証用デ
ータ生成方式を電子捺印に適用した実施例の説明図であ
る。 (21) 符開平 a−1,)1155(′Oj) へへへへへへへへへ −へつ聾hζトへ塾 、+sw (、’++ ((” ( −eh K −e = m = −cs ’c> −c
s冨’:C:2: :C: x:で≧2で℃ 凌 特開平3 151738(11)
Each figure shows an embodiment of the present invention. FIG. 1 is a flow diagram showing a method for generating verification data, FIG. 2 is a flow diagram showing a method for detecting message falsification, and FIG. FIG. 4 is an explanatory diagram showing an actual image of the verification data generation shown in FIG. 1, and FIG. 5 is a flow diagram showing another method of verification data generation.
Figure 6 is a flow diagram showing one method for detecting message falsification, Figures 7 and 8 are explanatory diagrams showing an actual image of the verification data generation in Figure 5, and Figure 9 is a flow diagram showing a method for detecting message falsification. FIG. 3 is an explanatory diagram of an embodiment in which the data generation method is applied to electronic seals. (21) Symbol open flat a-1,)1155('Oj) hehehehehehehehe-hetsudeaf hζtohe cram school, +sw (,'++ ((" ( -eh K -e = m = -cs 'c> -c
s': C: 2: :C: x: ≥ 2 and ℃ Ling JP-A-3 151738 (11)

Claims (1)

【特許請求の範囲】 1、電子的なメッセージMの検証用データ生成方式にお
いて、 該メッセージMをn個に分割し、M=M(1)||M(
2)||……||M(i)||……||M(n)とし、
分割したn個の該メッセージM(i)(i=1、2……
n)に対し、ハッシュ関数hによつてpビットの圧縮文
H(i)(H(i)=h(M(i)))(i=1、2…
…n)を作成し、 該圧縮文H(i)(i=1、2……n)をmビット(1
≦m≦p)ずつずらして論理演算を施した(p+m(n
−1))ビットのデータを上記メッセージMと対応する
検証用データHとすることを特徴とする検証用データ作
成方式。 2、電子的なメッセージMの検証用データ生成方式にお
いて、 該メッセージMをn個に分割し、M=M(1)||M(
2)||……||M(i)||……||M(n)とし、
分割したn個の該メッセージM(i)(i=1、2……
n」に対し、ハッシュ関数hによつてpビットの圧縮文
H(i)(H(i)=h(M(i)))(i=1、2…
…n)を作成し、 該H(i)(i=1、2……n)の左半分をH(i)L
(i=1、2……n)、右半分をH(i)R(i=1、
2……n)とし、 H′(i)L=H(j)L(1≦j≦nであり、H′(
j)L≠H′(p)L(p<i))となるようにH(i
)Lを再配置したH′(i)L(i=1、2……n)を
生成し、 H′(i)R=H(j)Rは、1≦j≦nであり、H′
(j)R≠H′(p)R(p<i)であり、H′(f)
R(i−2≦f<i、i<f≦i+2)≠H(k)R(
j−2≦k<j、j<k≦j+2)であり、 H′(m)R(j−5≦m≦j−1)≠H(n)R(i
+1≦n≦i+5)となるようにH(i)Rを再配置し
たH′(i)R(i=1、2……n)を生成し、 該再配列した結果をH′(i)(i=1、2……n)と
し、 該H′(i)(i=1、2……n)をmビットずつずら
して論理演算を施した(p+m(n−1))ビットのデ
ータを上記メッセージMと対応する検証用データH′と
することを特徴とする検証用データ作成方式。 3、請求項2に記載の検証用データ生成方式において、 作成したpビットの部位圧縮文H(i)(i=1、2…
…n)の各々を、 s(pの公約数であり、s≠1、2、p)個で分割し、
H(i)(1)、H(i)(2)、………H(i)(r
)、………H(i)(s)(i=1、2……n)とし、 H′(i)(1)=H(j)(1)(1≦j≦nであり
、H′(j)(1)L≠H′(p)(1)(p<i))
となるようにH(i)(1)を再配置したH′(i)(
1)(i=1、2……n)を生成し、 1<r≦sのrについて、 (1≦x≦n)であり、H′(i)(r)が影響を及ぼ
すpビットの範囲に存在するxに関し、 H′(i)(r)≠H(x)(r)でないようにH(i
)(r)を再配置したH(i)′(r)(i=1、2…
…n)を生成し、 該再配列した結果をH′(i)(i=1、2……n)と
する再配列方式。 4、請求項2もしくは3に記載の検証用データ生成方式
において、 n個に分割したメッセージ n>(2p/s−1)^2の関係式が成立する検証用デ
ータ生成方式。 5、ファイルMの圧縮文に、請求項1乃至4のいずれか
に記載の、検証用データを付加することを特徴とするフ
ァイル認証方式。 6、請求項1乃至5のいずれかに記載のファイルの圧縮
文に、時刻等の状況データを付加したデータを、公開鍵
暗号の秘密鍵を用いて、公開鍵暗号で暗号処理し、これ
を該ファイルの認証データとすることを特徴とする電子
捺印方式。
[Claims] 1. In a data generation method for verifying an electronic message M, the message M is divided into n pieces, and M=M(1)||M(
2)||…||M(i)||…||M(n),
The divided n messages M(i) (i=1, 2...
n), a p-bit compressed sentence H(i) (H(i)=h(M(i)))(i=1, 2...
...n) and convert the compressed sentence H(i) (i=1, 2...n) into m bits (1
A logical operation was performed by shifting by ≦m≦p (p+m(n
-1)) A verification data creation method characterized in that bit data is used as verification data H corresponding to the message M. 2. In a data generation method for verifying an electronic message M, the message M is divided into n pieces, and M=M(1)||M(
2)||…||M(i)||…||M(n),
The divided n messages M(i) (i=1, 2...
n'', a p-bit compressed sentence H(i) (H(i)=h(M(i)))(i=1, 2...
...n), and the left half of the H(i) (i=1, 2...n) as H(i)L
(i=1, 2...n), the right half is H(i)R (i=1,
2...n), H'(i)L=H(j)L(1≦j≦n, and H'(
j) H(i
) L is rearranged to generate H'(i)L (i=1, 2...n), H'(i)R=H(j)R is 1≦j≦n, and H'
(j) R≠H'(p) R(p<i) and H'(f)
R(i-2≦f<i, i<f≦i+2)≠H(k)R(
j-2≦k<j, j<k≦j+2), and H'(m)R(j-5≦m≦j-1)≠H(n)R(i
Generate H'(i)R (i=1, 2...n) by rearranging H(i)R so that +1≦n≦i+5), and use the rearranged result as H'(i) (i=1, 2...n), and (p+m(n-1)) bit data obtained by shifting the H'(i) (i=1, 2...n) by m bits and performing a logical operation. A verification data creation method characterized in that the above message M and corresponding verification data H' are set as verification data H'. 3. In the verification data generation method according to claim 2, the created p-bit part compressed sentence H(i) (i=1, 2...
...n) into s (common divisor of p, s≠1, 2, p),
H(i)(1), H(i)(2), ......H(i)(r
),...H(i)(s)(i=1,2...n), H'(i)(1)=H(j)(1)(1≦j≦n, and H ′(j)(1)L≠H′(p)(1)(p<i))
H′(i)( which rearranges H(i)(1) so that
1) Generate (i=1, 2...n), and for r with 1<r≦s, (1≦x≦n), H′(i)(r) affects p bits. For x existing in the range, set H(i) so that H'(i)(r)≠H(x)(r)
)(r) rearranged H(i)'(r) (i=1, 2...
...n), and the rearranged result is H'(i) (i=1, 2...n). 4. The verification data generation method according to claim 2 or 3, in which the relational expression n>(2p/s-1)^2 holds true for messages divided into n pieces. 5. A file authentication method characterized in that the verification data according to any one of claims 1 to 4 is added to the compressed text of the file M. 6. The data obtained by adding status data such as time to the compressed text of the file according to any one of claims 1 to 5 is cryptographically processed using public key cryptography using a private key of public key cryptography, and this is An electronic sealing method characterized in that the file is used as authentication data.
JP1288887A 1989-11-08 1989-11-08 Verification data generator Expired - Lifetime JP2997483B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1288887A JP2997483B2 (en) 1989-11-08 1989-11-08 Verification data generator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1288887A JP2997483B2 (en) 1989-11-08 1989-11-08 Verification data generator

Publications (2)

Publication Number Publication Date
JPH03151738A true JPH03151738A (en) 1991-06-27
JP2997483B2 JP2997483B2 (en) 2000-01-11

Family

ID=17736061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1288887A Expired - Lifetime JP2997483B2 (en) 1989-11-08 1989-11-08 Verification data generator

Country Status (1)

Country Link
JP (1) JP2997483B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0219724A (en) * 1988-07-08 1990-01-23 Hitachi Denshi Service Kk Acoustic spectrum measuring device
JPH0612572A (en) * 1992-06-26 1994-01-21 Sharp Corp Cash register
JPH06315027A (en) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> Method and equipment for data authentication in data communication environment
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
WO2001054099A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
JP2005531024A (en) * 2002-06-24 2005-10-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ How to generate a hash from compressed multimedia content
JP2006221163A (en) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc Method and apparatus for providing message authentication code using pipeline
JP2008092325A (en) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp Image storage device
JP2008135927A (en) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc Document data generation device, document data generation method, and control program
JP2009081560A (en) * 2007-09-25 2009-04-16 Kyocera Corp Signature verifying method, stream generating method, reception device, and stream transmission device
JP2009081658A (en) * 2007-09-26 2009-04-16 Kyocera Corp Signature verifying method and receiver
US7549061B2 (en) 2004-04-02 2009-06-16 Panasonic Corporation Unauthorized contents detection system
JP2016025412A (en) * 2014-07-17 2016-02-08 日本電気株式会社 Modified region extraction system, modified region extraction method, and modified region extraction program

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0551852B2 (en) * 1988-07-08 1993-08-03 Hitachi Denshi Service Kk
JPH0219724A (en) * 1988-07-08 1990-01-23 Hitachi Denshi Service Kk Acoustic spectrum measuring device
JPH0612572A (en) * 1992-06-26 1994-01-21 Sharp Corp Cash register
JPH06315027A (en) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> Method and equipment for data authentication in data communication environment
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
US6957349B1 (en) 1999-01-28 2005-10-18 Yutaka Yasukura Method for securing safety of electronic information
CN100423041C (en) * 2000-01-21 2008-10-01 索尼公司 Data processing apparatus and method
WO2001054099A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
JP2005531024A (en) * 2002-06-24 2005-10-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ How to generate a hash from compressed multimedia content
US7900062B2 (en) 2004-04-02 2011-03-01 Panasonic Corporation Unauthorized contents detection system
US8261084B2 (en) 2004-04-02 2012-09-04 Panasonic Corporation Unauthorized contents detection system
US9270470B2 (en) 2004-04-02 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US7549061B2 (en) 2004-04-02 2009-06-16 Panasonic Corporation Unauthorized contents detection system
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US7743261B2 (en) 2004-04-02 2010-06-22 Panasonic Corporation Unauthorized contents detection system
US8667291B2 (en) 2004-04-02 2014-03-04 Panasonic Corporation Unauthorized contents detection system
JP4549303B2 (en) * 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント Method and apparatus for providing a message authentication code using a pipeline
JP2006221163A (en) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc Method and apparatus for providing message authentication code using pipeline
JP2008092325A (en) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp Image storage device
JP2008135927A (en) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc Document data generation device, document data generation method, and control program
JP4609773B2 (en) * 2006-11-28 2011-01-12 コニカミノルタビジネステクノロジーズ株式会社 Document data creation apparatus, document data creation method, and control program
US7865490B2 (en) 2006-11-28 2011-01-04 Konica Minolta Business Technologies, Inc. Document data creating apparatus, document data creating method and control program of the same
JP2009081560A (en) * 2007-09-25 2009-04-16 Kyocera Corp Signature verifying method, stream generating method, reception device, and stream transmission device
JP2009081658A (en) * 2007-09-26 2009-04-16 Kyocera Corp Signature verifying method and receiver
JP2016025412A (en) * 2014-07-17 2016-02-08 日本電気株式会社 Modified region extraction system, modified region extraction method, and modified region extraction program

Also Published As

Publication number Publication date
JP2997483B2 (en) 2000-01-11

Similar Documents

Publication Publication Date Title
US11186111B1 (en) Digitally encoded seal for document verification
CA2437645C (en) Electronic document management system with the use of signature technique capable of masking
EP2105860B1 (en) Method and apparatus for verifying integrity of redacted documents
CN111628868A (en) Digital signature generation method and device, computer equipment and storage medium
US20200186354A1 (en) Digital composition hashing
US8095792B2 (en) One way authentication
JPH03151738A (en) Verification data generating system
US7721113B2 (en) Data alteration detecting method, data alteration detecting device and data alteration detecting program
CN105635070B (en) Anti-counterfeiting method and system for digital file
CN110457873A (en) A kind of watermark embedding and detection method and device
CN113065169B (en) File storage method, device and equipment
CN102117476B (en) Signature watermark system used for CAD (Computer-Aided Design) documents
CN111368335A (en) Electronic signature method of PDF (Portable document Format) file and electronic signature verification method and system
CN110826091B (en) File signature method and device, electronic equipment and readable storage medium
CN103903217A (en) Vector map integrity authentication method based on vertex insertion
Stančić New technologies applicable to document and records management: blockchain
CN109756344B (en) Digital signature of document and verification method and device thereof
CN110826034B (en) File signature method and device, electronic equipment and readable storage medium
CN107395355A (en) A kind of cloud storage data integrity verification method based on implicit trusted third party
Buccafurri et al. Fortifying the dalì attack on digital signature
US20090044018A1 (en) Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
WO2016172986A1 (en) Data authentication method, device and system, and computer storage medium
Tang et al. Fragile watermarking based proofs of retrievability for archival cloud data
US20200219088A1 (en) Apparatus and method for embedding digital certifications within documents
Nyeem et al. Modelling attacks on self-authentication watermarking

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071029

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081029

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091029

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091029

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101029

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101029

Year of fee payment: 11