JP2001519930A - 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置 - Google Patents

階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置

Info

Publication number
JP2001519930A
JP2001519930A JP54061899A JP54061899A JP2001519930A JP 2001519930 A JP2001519930 A JP 2001519930A JP 54061899 A JP54061899 A JP 54061899A JP 54061899 A JP54061899 A JP 54061899A JP 2001519930 A JP2001519930 A JP 2001519930A
Authority
JP
Japan
Prior art keywords
hash
data
block
packet
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54061899A
Other languages
English (en)
Inventor
スティーブン ハンナ
ラディア パールマン
Original Assignee
サンマイクロシステムズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サンマイクロシステムズ インコーポレーテッド filed Critical サンマイクロシステムズ インコーポレーテッド
Publication of JP2001519930A publication Critical patent/JP2001519930A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 本発明によれば、データに署名を添付し、これを検証する方法が提供される。データ署名の工程において、データセットをパケットに分割し、該パケットのそれぞれに含まれるデータにハッシュ処理を施してハッシュ値を有するハッシュブロックを生成し、該ハッシュブロックにデジタル署名を添付する。検証工程においては、データ、ハッシュブロック及びデジタル署名を含むパケットを受信し、前記デジタル署名を検証し、前記データにハッシュ処理を施してハッシュ値を生成し得られたハッシュ値を前記ハッシュブロックに格納された値と比較する。

Description

【発明の詳細な説明】 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置 技術分野 本発明は、データ破壊検出に関し、更に詳しくは、階層型ハッシュを用いたデ ータ処理における認証と完全性検査の方法及びその装置に関するものである。 背景技術 特定の企業活動においては、情報を安全に転送することが求められる。その一 例である銀行においては、遠隔地の中央データベースにコンピュータファイルを 定期的に「バックアップ」している。この際、これらのファイルが改ざんされた り、破壊されたりすることなく前記データベースに無事に複製、保存されたこと を確認する必要がある。また、テレビ会議も、安全性の高い情報伝達(画像/音 声/データの伝達)が求められる他の一例である。 昨今では、インターネットなどのオープンなネットワークを用いれば、効率よ く簡単にデジタル通信を行うことができる。しかしながら、通信においてデータ がネットワーク送信エラーにより意図せず破壊されてしまったり、或いは、違法 行為により改ざんされてしまったりする可能性がある。通信に係るこの様な問題 を防ぐ従来技術はいくつかあるが、これらの先行技術は、チェクサム或いはデジ タル署名をデータに付けて送信し、受け取り側でこのチェックサム或いはデジタ ル署名の検証を行うものである。 チェックサムとは検査対象のデータから求める値であるが、通常簡単な計算で 算出できる値である。チェックサムを算出したら、送信装置がデータをチェック サムと一緒に送信する。受け取り側の装置は、受け取ったデータからチェックサ ムを改めて算出し、この値と受け取ったチェックサムの値とを比較する。しかし 、データを改ざんするような能力を持ったハッカーであれば、本来のチェックサ ムを改ざん後のデータと符合するチェックサムに置き換えることもおそらく可能 である。 デジタル署名はデータを破壊しようとする違法行為からデータを保護するもの であるが、チェックサムに比べその計算にかかる費用が高い。データの保護対策 がとられていないポイントを通過せざるを得ないネットワーク環境において、デ ジタル署名によるデータの保護は益々重要性を帯びてきている。 このデジタル署名は、デジタル署名をデータセット一式に添付するバルク署名 フォーマットと呼ばれる形式で用いられることが多いが、このバルク署名フォー マットにはいくつかの欠点がある。デジタル署名を確認する工程は、データセッ ト全体に対して実行される。バルク署名のアルゴリズムではデータのどの部分が 破壊されているのかを識別することはできないため、データが破壊されていた場 合は全てのデータを再送しなければならず費用が増大する。 個別のパケット群にバルク署名を付したデータを送信する場合にも、破壊され たパケットやハッカーにより挿入された不当なパケットの検索には高いコストが かかる。というのは、それぞれのパケットに一連番号を付したパケット群のコピ ーの少なくとも1つを受け取らないと署名の検査が行えないからである。しかも 、バルク署名の完全性は全てのパケットを受け取るまで検査できない。このため 、データセットのサイズに相関して時間遅れが増大する。また、同一の一連番号 を有する異なる内容のパケットが複数受け取られた場合、内1つは偽造されたデ ータであるが、偽造データが含まれていると仮定して、いずれがある特定の一連 番 号に係る正当なコピーであるか検出するには、該当する一連番号を有するそれぞ れのコピーを一連の正当なパケット全てと比較しなければならない。 この問題に対処するのが、「パケットレベル署名」と称される方法である。 このパケットレベル署名によれば、個々のパケットそれぞれにデジタル署名が付 される。従って、個別のパケットを受け取り次第署名の検査を開始することがで き、破壊されたパケットを個別に識別することが可能になる。しかしながらこの 方法は、更なる演算と繰り返しデジタル署名を検査することを要するのでかなり の時間を要する。 ローカル・エリア・ネットワーク(LAN)上に存在する複数のデータベース に用いられる従来の階層型ハッシュ技術では、データベース管理システムがデー タベースのハッシュ値によって各データベースが同一であるか否かを検証する。 そして、ハッシュ値は更にハッシュ処理され最終的に得られた値が定期的に一斉 通信され、これによりLAN上の全ての端末が同一のデータベースを共有するこ とが確認できる。もし、データベース間に差異が認められるときは、次なるハッ シュレベルが比較され最終的にデータベースのどの部分が異なっているのかを突 き止め、この差異を修正、更新することができる。しかしながらこの従来技術に よるシステムは、1つのデジタル署名を用いて任意の量のデータを、違法行為に よる意図的なエラーと意図的でないエラーとの両方から保護するようには対応し ていない。現時点では、1つの署名を任意の量のデータに用いて、受信と同時に データの検証を行うことを可能にするシステムは存在しない。 従って、意図しないデータの破壊と違法行為によってデータ処理に意図的に生 じさせるエラーとからデータを保護し、受信と同時にデータの検証することを可 能にするシステムが求められている。加えて、計算に掛かるオーバーヘッドを少 なく保ちつつ、データのどの部分が破壊されているかに関する情報を提供できる システムが求められている。 発明の開示 本発明に係るシステム及び方法は、任意のデータセットをハッシュ処理したパ ケットを底辺とし、署名を施した1つのブロックを頂点とするハッシュ値の階層 を構築し、これにより1つのデジタル署名で、データセットをデータ処理におけ るデータの破壊及び違法行為によるエラーとの両方から保護する。データセット に先立ってこのハッシュ値の階層を受け取ることにより受信と同時に迅速にデー タパケットの検証を行うことができる。本発明の方法に用いられるこの階層型構 造は暗号化によって個々のデータを保護するので、破壊された部分を容易に識別 することができる。本発明によるシステムは、また、他の部分のデータが破壊さ れた場合、及び、他の部分のデータをまだ受け取っていない場合でも各部分のデ ータを検証することが可能である。 本発明に係るコンピュータに実装されるデータ処理方法は、データをパケット に分割する工程と、前記各パケット内の前記データをハッシュしてハッシュ値を 有するハッシュブロックを生成する工程と、ハッシュブロックに署名を施す工程 と、を備えることを要旨とするのものである。 本発明に係るコンピュータに実装されるデータ処理方法は、データ、ハッシュ ブロック、及び、デジタル署名を有するパケットを受信する工程と、前記デジタ ル署名を検証する工程と、前記データのハッシュを行ってハッシュ値を生成する 工程と、前記ハッシュ値を前記ハッシュブロックに格納された値と比較する工程 と、を備えることを要旨とするものである。 図面の簡単な説明 説明の一部を構成する添付図面は、本発明を図示により説明するためのもので あり、この明細書と共に、本発明の利益及び趣旨を説明するためのものである。 図1は、本発明の使用に適したコンピュータ構成を示すブロック図である。 図2は、本発明の実施に係る、ハッシュブロックにデジタル署名する工程を示 すフローチャートである。 図3、本発明に係るデータ検証の工程を示すフローチャートである。 図4は、サンプルのデータセットのハッシュと各ハッシュブロックへの署名の 例を示す概念図である。 図5は、図4に示すデータセットに基づくデータとハッシュブロックの階層型 構成の一例を示す概念図である。 発明の詳細な説明 以下に本発明に係るシステム及び方法についての詳細を説明する。尚、図面及 び以下の説明においては、同一部材又は類似部材を参照するのに、全体を通して できる限り同一の符号を使用している。 概略 本発明に係るシステムは、概ね(1)データの署名、(2)データの検証の2 つのデータ処理機能を実行するが、先ず、データの署名について述べる。本発明 に係るシステムはデータに署名を施すため、所与のデータに対応する一連のハッ シュ値であるハッシュブロックの階層構造を構築する。これには、データセット が複数のパケットに分割され、各パケットに一方向・耐衝突ハッシュ関数を用い 一連のハッシュ値を生成する。こうして得たハッシュ値はグループ化して複数の パケットに収められるが、以下これらのパケットを「ハッシュブロック」と称す る。このハッシュブロックを更にハッシュすることにより、より上位の階層レベ ルのハッシュブロックを生成する。この処理を、最終的に1つのハッシュブロッ クが1つのパケットに収まる大きさになるまで繰り返す。階層レベルの最上位の ハッシュブロック、即ち最小のハッシュブロックにデジタル署名をほどこす。そ の後ハッシュブロック及びデータは、例えばネットワーク・ノードといった所期 する宛先に送信される。 次に、データの検証について述べる。本発明に係るシステムは、概ね、最上位 の階層レベルのハッシュブロックに添付されたデジタル署名を検査することによ ってデータセットの検証を行う。最上位ハッシュブロックが検証されれば、1つ 下位の階層レベルのハッシュブロックのパケットのハッシュ値を、最上位の階層 レベルのブロックに格納されたハッシュ値と比較することによって該階層のハッ シュブロックも検証できる。以下の階層のハッシュブロックも全て同様に、常に 一つ上位の階層レベルのハッシュブロックに基づいて検証される。データは最終 的に、データセットのハッシュ値を有するハッシュブロックに対して検証される 。つまり、所与のどんなデータパケットもそれより上位の階層レベルのハッシュ ブロックが受信されれば検証することができる。 コンピュータ構成 図1は、本発明の実施例を実行可能なコンピュータシステム100を図示する ブロック図である。コンピュータシステム100は、バス102或いは情報通信 を可能にする他の通信装置と、バス102に接続されている情報処理のためのプ ロセッサ104を備える。コンピュータシステム100は更に、例えばランダム ・アクセス・メモリ(RAM)或いは他の動的記憶装置といった主記憶装置10 6も備え、この主記憶装置106はプロセッサ104により実行される命令や情 報を格納するためのものであり、バス101に接続されている。主記憶装置10 6はまた、プロセッサ104が命令を実行中に一時的に生じる変数や他の中間情 報を格納するのにも用いられる。コンピュータシステム100は更に、バス10 2に接続されるリード・オンリ・メモリ(ROM)108或いは他の静的記憶装 置を備えるが、これは静的情報やプロセッサ104用の命令を格納するためのも のである。この他、コンピュータシステム100は、バス102に接続された、 情報や命令を格納するための磁気ディスク或いは光ディスクといった記憶装置1 10もそなえる。 コンピュータシステム100はさらに、バス102を介してコンピュータのユ ーザーに情報を表示するための陰極線管(CRT)のようなディスプレイ112 に接続することも可能である。また、英数字キーボードやその他のキーを有する 入力装置114もバス102に接続されており、これを用いてプロセッサ104 への情報伝達、コマンドの選択を行う。プロセッサ104への情報伝達、コマン ドの選択、及び、ディスプレイ112上でのカーソルの移動制御を行うためのユ ーザー入力装置としては、この他にもマウス、トラックボール、カーソル移動キ ー等のカーソル制御装置116でもよい。この入力装置は通常第1の軸(例えば X軸及び第2の軸(例えばY軸)の2軸の自由度を有し、これにより装置は平面 上における位置指定を行うことができる。 本発明は更に、コンピュータシステム100を用いたデータの署名、検証に関 する。本発明の1つの好適な実施例によれば、プロセッサ104が主記憶装置1 06に格納された1つ又は複数の一連の命令を実行すると、コンピュータシステ ム100が署名を施したり或いは検証したりしたデータが提供される。このため の命令は、例えば記憶装置110のような別のコンピュータ可読媒体から主記憶 装置106に読み込むことも可能である。主記憶装置106に格納されたこれら 一連の命令を実行すると、プロセッサ104は以下に述べる処理工程を実行する 。また、別の実施例として組み込み型回路をソフトウェアの命令の代わりに或い はそれと併せて用いて本発明を実装することも可能である。つまり、本発明の実 施例は、ハードウェア回路とソフトウェアの特定の組み合わせに何ら限定される も のではない。 この「コンピュータ可読媒体」という表現はここでは、プロセッサ104によ って実行される命令を提供するあらゆる媒体に言及するものであり、この様な媒 体は、不揮発性媒体、揮発性媒体、伝送媒体等を含む様々な形態が可能であるが 、これらの形態に何ら限定されるものではない。上記の揮発性媒体は主記憶装置 106のような動的記憶装置を含み、また伝送媒体は同軸ケーブル、銅線或いは 光ファイバを含み、バス102を構成する回線もこれに含まれる。伝送媒体はま た電波通信や赤外線通信の際生成される音波或いは光波の形態をとることも可能 である。 一般的な形態のコンピュータ可読媒体には例えば、フロッピーディスク、フレ キシブルディスクがあるが、これ以外にも磁気テープ他あらゆる磁気媒体、CD −ROM他あらゆる光媒体、パンチカード、紙テープ他物理的に一定のパターン の孔を空けて用いる媒体、RAM、PROM、EPROM、FLASH−EPR OM他あらゆるタイプのメモリチップやカートリッジ、或いは以下に詳細を述べ る搬送波、などコンピュータで読み取ることができるあらゆる媒体が含まれる。 この様に、プロセッサ104によって実行される1つ又は複数の命令を搬送す るのに様々な形態のコンピュータ可読媒体を用いることが可能である。例えば、 先ず命令を遠隔地のコンピュータの磁気ディスク上に搬送し、そこからこのコン ピュータが命令を動的記憶装置に読み込む。次にこの読み込んだ命令をモデムを 介し、電話回線を通じて転送する。コンピュータシステム100側のモデムが電 話回線に乗せられた命令を受け取り、赤外線送信機を使ってデータを赤外線信号 に変換する。バス102に接続された赤外線検出器がこの赤外線信号で運ばれる データを受け取り、受け取ったデータをバス102に伝送する。バス102はこ のデータを主記憶装置106に送り、ここからプロセッサ104は命令を受け取 り、実行する。主記憶装置106が受け取った命令は、プロセッサ104の実行 に前後して記憶装置110に格納することも選択的に可能である。 コンピュータシステム100は更に、バス102に接続された通信インターフ ェース118を備える。通信インターフェース118はローカルネットワーク1 22に接続されるネットワークリンク120との両方向データ通信を可能にする 。通信インターフェースは例えば、総合サービスデジタル通信網(ISDN)カ ードとしてもよいし、対応する電話回線とのデータ通信接続を可能にするモデム としてもよい。或いはまた別の例として、通信インターフェース118としてロ ーカル・エリア・ネットワーク(LAN)カードを用いれば、互換性のあるLA Nとのデータ通信接続が可能になる。また無線接続を用いてもよい。上記のいず れの実装においても通信インターフェース118は、種々の情報を表すデジタル ・データ・ストリームを搬送する電気信号、電磁気信号、或いは光信号の送信及 び受信を行う。 ネットワークリンク120は通常、1つ又は複数のネットワークを通じて他の データ装置にデータを提供する。例えば、ネットワークリンク120は、インタ ーネット・サービス・プロバイダ(以降、単に「ISP」と称する)126が操 作するホスト・コンピュータ124や他のデータ処理機器との接続をローカルネ ットワーク122を通じて提供する。ISP126は代わりに、現在では広く一 般に「インターネット」128と称される世界中にまたがるパケットデータ通信 のネットワークを通じてデータ通信サービスを提供する。ローカル・ネットワー ク122及びインターネット128の両ネットワークともに、デジタル・データ ・ストリームを搬送する電気信号、電磁気信号、或いは光信号を用いる。種々の ネットワークを通じて伝送されるこれらの信号やネットワークリンク120上の 信号は、コンピュータシステム100から或いはコンピュータシステム100へ デジタルデータを搬送するためのものであるが、これらはあくまでも情報を伝達 する搬送波の例に過ぎない。 コンピュータシステム100は、メッセージの送信、例えばプログラム・コー ドのようなデータの受信をネットワーク、ネットワークリンク120及び通信イ ンターフェース118を介して行うことができる。例えばインターネットの場合 、サーバ130がアプリケーションプログラムに対する要求コードをインターネ ット128、ISP126、ローカルネットワーク122、及び通信インターフ ェースを通じ受け取ることが可能である。本発明によれば、このようにダウンロ ードしたアプリケーションにより以下に述べるようなデータ処理オペレーション を可能にする。本発明の趣旨によれば、例えばコンピュータ可読媒体に格納した り遠隔地の装置に送信したりする必要のあるデータに、署名を施すことができる 。本発明の趣旨によれば又、コンピュータ可読媒体から取り出したデータ或いは 遠隔地の装置から受け取ったデータの検証を行うこともできる。 コードを受け取り次第、プロセッサ104は受け取ったコードを実行及び/も しくは後のコードの実行に備え、記憶装置110又は他の不揮発性記憶装置に格 納する。このようにして、コンピュータシステム100は、アプリケーションコ ードを搬送波に乗せて得ることが可能である。 階層型ハッシュ 本発明に係るシステムは、一方向・耐衝突ハッシュ関数を用いて任意の長さの データを一定の長さのハッシュ値に変換するものである。一方向ハッシュ関数は 、この他にも以下に述べるような特徴を有する。例えば、所与のデータセットや メッセージに適用して、該データセットのハッシュ値を算出するのが比較的容易 であり、且つ、ハッシュ値を与えられたとしても、ハッシュ関数がそれと同じハ ッシュ値を導く別のデータセットを推測することは極めて困難であるという特徴 が挙げられる。 「耐衝突性」とは、ハッシュ関数に関して用いられる場合、2つの異なるメッ セージが同じ関数に対し同じハッシュ値を導き出す可能性が極めて低いことを意 味する。一方向・耐衝突ハッシュ関数は、C.Kaufman、R.Perlman、M.Specine著 “Network Security:Private Communication in a Public World”1995年P rentice Hall発行に詳細に説明されている。 (1)データ署名 図2は、階層型ハッシュの署名手続を示すフローチャートである。本発明によ るシステムは概ね、データセットを小さなパケットに分割することからハッシュ 処理を開始する(ステップ210)。一般に、パケットの区切りは任意であるが 、更に効率性を高めるには、良好なデータと破壊されたデータの区切りが予想さ れる位置に一致させるとよい。例えば、ネットワーク・データグラムの区切りや ディスクのセクターなどが、適した区切りの例として挙げられる。 データのパケット化が済んだら、耐衝突・一方向ハッシュ関数を各パケットに 適用する(ステップ220)。各ハッシュ関数はそれぞれ1つずつハッシュ値を 生成するので、ハッシュ関数を各データパケットに適用すれば一連のハッシュ値 が生成される。この一連のハッシュ値をハッシュブロックと呼ぶ(ステップ23 0)。 ハッシュ関数をデータパケットに適用して得られたハッシュブロックがデジタ ル署名と共に1つのパケットに収めるには大きすぎる場合(ステップ240)、 該ハッシュブロックを更に小さくする必要があるので、これを更にまた複数のパ ケットに分ける(ステップ245)。そして、これらのパケットのそれぞれにハ ッシュ関数を適用する。上述したように、ハッシュ関数を各パケットに適用する と一連のハッシュ値が生成される。ここで新たに生成されたブロックは、先のハ ッシュブロックより小さくなるが、これを更に高い階層レベルのハッシュブロッ クと呼ぶ。この更に高い階層レベルのハッシュブロックが、デジタル署名と共に 1つのパケットに収めるには、尚大きすぎる場合、ステップ220から245を 繰り返して更に小さな、より高い階層レベルのハッシュブロックを生成する。 上述のハッシュブロックを分割する手順は、その結果生ずるハッシュブロック がデジタル署名と共に1つのパケットに収まる大きさになるまで繰り返す(ステ ップ240)。つまり、最上位の階層レベルのハッシュブロック502(図5参 照)が最小のハッシュブロックとなる。この最上位の階層レベルのハッシュブロ ックを生成するのに用いたハッシュブロックを、階層型ハッシュブロック510 を形成するハッシュブロックの構造全体において、1つ下位の階層レベルのハッ シュブロック501と呼ぶ。 しかしながら、データパケットをハッシュして生成されたハッシュブロック( ステップ230)が、初めからデジタル署名と共に1つのパケットに十分収まる 大きさであったら、ハッシュブロックを分割してより高いレベルのハッシュブロ ックを生成する必要はなく、最上位の階層レベルのハッシュブロックが唯一のハ ッシュブロックとなる。 本発明に係るシステムによれば、最上位の階層レベルのハッシュブロックのパ ケットに署名を施し(ステップ250)、これ以外のハッシュブロックやデータ パケットには署名を付す必要はない。最上位の階層レベルのハッシュブロックに デジタル署名を1つ施せば、データ全ての認証が十分に行えるからである。著し く高い冗長性が求められるときは、それより下位の階層レベルのハッシュブロッ クにも署名を付すことができるが、これらの署名は、最上位の階層レベルのハッ シュブロックが破壊されていて回復できないときにのみ使用される。 以下にデータ転送についての一つの実施例について述べる。パケットの転送の 順序は、まず最上位の階層レベルのハッシュブロックのパケットを先に転送し (ステップ260)、続いてより大きなハッシュブロックをそれぞれ転送し(ス テップ270、275、280)、最後にデータを転送する(ステップ280) 。しかし、認証を最速に行うには、ハッシュブロックのパケットとデータパケッ トが混ざり合っていてもよく、必ずしも全てのハッシュブロックをデータパケッ トより先に転送する必要はない。ただし、最上位の階層レベルのパケットは必ず 一番最初に転送しなければならず、下位の階層レベルのハッシュパケットは、そ のハッシュパケットに対応するデータよりも先に転送しなければならない。なぜ ならば、後述の理由によりこれらのコンテントを先に検証しなければいけないか らである。 このデータ署名の手続によれば、1つのデジタル署名を伴う最上位の階層レベ ルのハッシュブロックのパケット、下位の階層レベルのハッシュブロック、およ びデータが受け取り側に送信される。これだけでデータ保護に必要な情報の全て である。 (2)データの検証 図3は、本発明に係るデータの受信、検証の工程を示すフローチャートである 。データの検証においては、先ず最初に最上位の階層レベルのパケットに添付さ れたデジタル署名の検証を行わなければならない(ステップ320)。最上位の 階層レベルの署名の検証に失敗した場合、或いは、最上位の階層レベルのデータ パケットが転送中に破壊されたと判定された場合は、他のデータパケットの検証 に先だって、この修復または回復を行わなければならない(ステップ330、3 35)。この際、冗長性を高める目的で、下位のハッシュブッロクにも署名が施 されている場合はこれらの署名を検証する。 一つのハッシュブロックの受信及び検証が行われれば、それに依存するデータ パケットの検証も行える(ステップ340)。検証は、そのパケットのハッシュ を算出し、これをハッシュブロックに格納されたハッシュ値と比較して行う(ス テップ350)。検証に失敗した場合、データパケットは破壊されておりこれを 修理又は回復しなければならない(ステップ350)。当然ながら、検証におい てはデジタル署名を施す際に用いたのと同じハッシュ関数が用いられる。 更にこの他にもハッシュブロックがあると判断されれば(ステップ360)、 これらのハッシュブロックのパケットを受信し検証する(ステップ370)。ハ ッシュ関数を用いてそれぞれのパケットのハッシュ値を求め、ここで得たハッシ ュ値を受信した最上位の階層レベルに格納されているハッシュ値と比較する。比 較結果が一致じない場合は、このハッシュブロックのパケットは破壊されており 、これに依存する他のパケットを検証に先だって、修復又は置き換えを行わなけ ればならない(ステップ370)。 他にもハッシュブロックがある場合、1つ下位の階層レベルのハッシュブロッ クのパケットから得られるハッシュを、1つ上位の階層レベルのハッシュブロッ クに格納された値と比較する。この検証工程が失敗した場合はそのパケットは破 壊されており、これに依存する他のパケットの検証に先立って、修復又は回復し なければならない。 例 以下、図4及び5を参照し、例を用いて階層型ハッシュ及び検証の手順につい て説明する。図4は、サンプルとしてのデータセットのハッシュとハッシュブロ ックへの署名の例を示すブロック図であり、図5は、図4に示すデータに基づく データ及びハッシュブロックの階層型構造のサンプルとを示すブロック図である 。図4及び5において、Ai(ただし、i=1、2、3)はデータの値を表し、 Bi及びCiはそれぞれ異なるハッシュブロックにおけるハッシュ値を表す。尚、 この サンプルにおいて、パケットのサイズ及びデータの量は全く任意である。従って 、データの大きさ及び選択されたハッシュ関数よっては、より多くの階層レベル のハッシュブロックが必要になる。 先ず最初にデータ値401からなるデータ列を与えられたとすると、このデー タ値は複数個のデータパケット402aから402fに分割される。この例では 、A1からA18までの18個のデータ値が、それぞれ3個のデータ値を有する6 個のパケットに分割される。これらのデータパケット402に一方向・耐衝突ハ ッシュ関数403を適用する。各データパケットのハッシュを行うと、結果とし てハッシュ値がそれぞれ1つずつ求められる。この例では、データパケットA1 、A2、A3をハッシュしてハッシュ値B1を生成する。 このデータパケットから得られたハッシュ値B1からB6は新たなハッシュブロ ック(404)を形成する。図に示した例では、ハッシュブロックから得られた 一連のハッシュ値とデジタル署名が一緒に1つのパケットには収まりきらないた め、これをB1、B2、B3の3個のハッシュ値から成るパケット404aと、B4 、B5、B6の3個のハッシュ値から成るパケット404bと、の2つのパケット に分割している。 その後、ハッシュブロックのパケット404に一方向・耐衝突ハッシュ関数4 05を適用し、それぞれのハッシュブロックのパケットから更に次のハッシュ値 を得る。例えば、B1、B2、B3から成るパケットからハッシュ値C1が生成され る。これらのハッシュ値C1、C2がはまた次のハッシュブロック406を構成す る。この場合、ハッシュブロック406は十分に小さいため更なる分割は不要で ある。最終的に、この最後に生成されたC1及びC2のハッシュブロックにデジタ ル署名407が施され、これにより、デジタル署名が添付された、最上位の階層 レベルのハッシュブロック408が構成される。このように前述の署名手順(図 2)を用いて、一連のデータ401から最上位の階層レベルのハッシュブロック 408及び1つ下位の階層レベルのハッシュブロック404を生成する。 データの認証では、まず最初にこの最上位の階層レベルのハッシュブロック5 02に添付されたデジタル署名を検証する。もしこの最上位の階層レベルのハッ シュブロック502がこの検証に合格すれば、つまりそれに続く階層レベルのハ ッシユブロック501も認証できることなる。それぞれのパケットにハッシュ関 数(図示せず)を適用し、これをその上位の階層レベルにあるハッシュブロック に格納された対応するハッシュ値と比較する。つまり、B1からB6で構成される ハッシュブロック501のパケット501aと501bは、ハッシュブロック5 02に格納された値C1及びC2を用いて検証する。図5のサンプルではB1、B2 、B3からなるパケットのハッシュをC1の値と比較する。検証に失敗した場合は 、B1、B2、B3のパケットは破壊されていることを意味し、このパケットに従 属する他のパケット、(この例ではデータ値A1からA9で構成されるパケット5 00aから500c)の検証に先だってこれを修復または置き換えする必要があ る。 尚、先に検証したハッシュブロックパケットが破壊されていても、もう一方の ハッシュブロックには影響はなく、検証を行うことができる。例えば図5におい て、最初に検証を行うハッシュブロックB1、B2、B3のパケット501aが損 傷していても、同じ階層レベルのハッシュブロックB4、B5、B6の第2のパケ ット501bの検証は、このパケット501bのハッシュとC2の値を比較し、 滞り無く行うことができる。 データパケットの検証も前述と同様な方法で行われる。例えば、データパケッ トA10、A11、A12の検証は、データパケット500dのハッシュをB4の値と 比較することによって行い、この検証に失敗すれば、データパケットA10、A11 、A12は破壊されていることになる。この場合でも、他のデータパケットは尚、 認 証可能である。恣意的な例として、図5に示すように、データA10、A11、A12 から成る第4番目のパケット500dが、仮に破壊されているとしても、データ A13、A14、A15から成る第5番目のデータパケット500eの検証には影響な く、このデータパケットのハッシュとB5の値とを比較すれば検証は行える。こ の様に、データ受信、検証の手順(図3)を最上位の階層レベルのハッシュブロ ック502に適用すれば、データセット500の検証を行うことができる。 本発明によれば、たとえデータの送信または受信が順序通り行われない場合に おいても、データパケットの検証を行うことができる。また、本発明に係るシス テムによれば、全てのパケットが送信されるのを待たずしてデータパケットの検 証を行うことができる。どのパケットでもそれに対応するハッシュブロックの受 信、検証が済んでさえいれば、検証を行うことが可能である。これにより遅れ時 間を効果的に減少させることができ、遅れ時間は、ハッシュを算出したり、算出 したハッシュを対応するハッシュブロックに格納された値と比較したりするため に要する時間にまで減少する。この遅れ時間は、全てのパケットを受信した後で なければどのパケットの検証も行うことができないバルク署名を採用した場合の 遅れ時間と比較してずっと短く、パケットレベルの署名に比べ、計算にかかるオ ーバヘッドも少なくできる。 また更に、ハッシュブロック送信のタイミングの選択次第で時間の節約を行う ことが可能である。例えば、ハッシュブロック中の第2のパケットは、該ハッシ ュブロック中の最初のパケットに従属する全てのパケットが送信されるまで送る 必要はない。従って、本発明によれば全てのハッシュブロックを一度に送信する ことによる遅れ時間を節減することができる。 結論 以上説明したように、本発明による階層型ハッシュによれば、チェックサムで は不可能であった違法行為によるデータの改ざんからデータを保護することがで きるようになる。また更に、パケットレベルでの署名では不可能であった1つの デジタル署名を任意の量のデータに施すことが可能になる。この構造によりデー タを受け取り次第その検証を行うことがで可能になるので、バルク署名による方 法にみられるような全てのデータの受信を待たなければならないことによる遅れ 時間を排除できる。しかも、受信と同時にデータの検証を行うことができるのに も関わらず、本発明に係るシステムは、個々のパケットに署名を施す方法では高 くなってしまう計算にかかるオーバヘッドを低くできる。加えて、データの送受 信が特定の順序で行われなくても、データの検証を開始することできる。 階層型構造を用いることにより、破壊されているデータパケットやセクション を個別に認識することが可能になる。破壊されたデータパケットが存在しても、 破壊されていない他のパケットは有効であり、破壊されたデータパケットの影響 を受けない。加えて、破壊されたデータパケットがある場合でも、検証が済んで いない他のパケットの認証は可能である。また、他のパケットの検証中に、並行 して破壊されたパケットの修理、回復を行うことができ、例えばバルク署名を用 いる方法とは異なり、データの全部を置き換える必要はない。これにより大幅な 効率化と、費やされる時間の大幅な節減が実現される。 統括すると、本発明に係るシステムによれば、暗号技術を用いてデータの各部 分を保護する一方で、1つのデジタル署名のみで任意の量のデータの保護が可能 になる。これを達成するには、データを表すハッシュ値を階層型に構築し、その 最上位の階層レベルのハッシュに署名を施し送信する。これを受信後、ハッシュ 値に添付されたデジタル署名を検証する。その受信と同時に、データは対応する ハッシュ値と比較して検証される。 以上、本発明の実施の形態について既述したが、これは図示と説明のためであ って、本発明の形態は上述の形態が全てではなく、何らこれに限定されるもので はない。上述の記載に鑑みて、或いは本発明の実施を通じて種々の変容例、変形 例が可能である。本発明の範囲は、請求の範囲及びその均等物によって定められ る。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,UZ,VN,YU,ZW (72)発明者 パールマン ラディア アメリカ合衆国 01720 マサチューセッ ツ州 アクトン ハックルベリー レーン 10 【要約の続き】

Claims (1)

  1. 【特許請求の範囲】 1.コンピュータに実装されるデータ処理方法は、 データをパケットに分割する工程と、 前記各パケット内の前記データをハッシュしてハッシュ値を有するハッシュ ブロックを生成する工程と、 ハッシュブロックに署名を施す工程と、 を備えることを特徴とする。 2.請求項1に記載の方法において、前記の署名を施す工程は、更に、ハッシュ ブロックにデジタル署名を付加する副工程を含むことを特徴とする。 3.請求項1に記載の方法は、更にデータセット及びハッシュブロックを送信す る工程を備えることを特徴とする。 4.請求項1に記載の方法において、前記ハッシュ工程は、更に、前記ハッシュ 値が1つのパケットに収まるかどうかを判定する副工程を含むことを特徴とする 。 5.請求項1に記載の方法において、前記ハッシュ工程は、更に、耐衝突ハッシ ュ関数を適用する副工程を含むことを特徴とする。 6.請求項1に記載の方法において、前記ハッシュ工程は、更に、 (a) 前記ハッシュ値をパケットに分割する副工程と、 (b) 前記各パケットにハッシュ関数を適用する副工程と、 を含むことを特徴とする。 7.請求項6に記載の方法は、更に、 結果として得られるハッシュ値が1つのパケットに収まる大きさになるまで 前記(a)及び(b)の副工程を繰り返す工程を備えることを特徴とする。 8.請求項7に記載の方法において、前記(a)及び(b)の副工程の反復の結 果として得られる一連のハッシュ値は、1回前の反復で得られた一連のハッシュ 値よりも小さくなることを特徴とする。 9.請求項8に記載の方法において、前記パケットは少なくとも2つのハッシュ 値を格納するのに十分な大きさを有することを特徴とする。 10.コンピュータに実装されるデータ処理方法は、 データ、ハッシュブロック、及び、デジタル署名を有するパケットを受信す る工程と、 前記デジタル署名を検証する工程と、 前記データのハッシュを行ってハッシュ値を生成する工程と、 前記ハッシュ値を前記ハッシュブロックに格納された値と比較する工程と、 を備えることを特徴とする。 11.コンピュータに実装されるデータ処理方法は、 データセットに対応するハッシュブロックにデジタル署名を添付する工程と 、 前記データ及び前記ハッシュブロックを送信元から宛先へ送信する工程と、 前記宛先での受信と同時に、前記ハッシュブロックに添付された前記デジタ ル署名を検証する工程と、 受け取った前記データセットにハッシュ関数を適用する工程と、 受け取った前記データから得られたハッシュを前記ハッシュブロックに格納 されたハッシュ値と比較する工程と、 を備えることを特徴する。 12.請求項11に記載の方法において、前記の署名を施す工程は、更に、前記 データセットをパケットに分割する副工程を含むことを特徴とする。 13.請求項11に記載の方法において、前記のハッシュ関数を適用する工程は 、更に、耐衝突ハッシュ関数を用いる副工程を含むことを特徴とする。 14.請求項12に記載の方法において、前記パケットは少なくとも2つのハッ シュ値を格納するのに十分な大きさを有することを特徴とする。 15.請求項11に記載の方法において、前記の署名を施す工程は、更に、 (i) 前記ハッシュブロックをパケットに分割する副工程と、 (ii) 前記パケットにハッシュ関数を適用して第2のハッシュブロックを 生成する副工程と、 を含むことを特徴とする。 16.請求項15に記載の方法において、前記(i)及び(ii)の副工程は結果 として得られるハッシュブロックがデジタル署名と共に1つのパケットに収まる 大きさになるまで繰り返されることを特徴とする。 17.データ処理装置は、 データセットをパケットに分割する分割手段と、 前記各パケット内のデータをハッシュしてハッシュ値を有するハッシュブロ ックを生成するハッシュ手段と、 前記ハッシュブロックに署名を適用する適用手段と、 を備えることを特徴とする。 18.請求項17に記載の装置において、前記適用手段は、更に、ハッシュブロ ックにデジタル署名を付加する付加手段を含むことを特徴とする。 19.請求項17に記載の装置は、更に、前記データセット及びハッシュブロッ クを送信する送信手段を含むことを特徴とする。 20.請求項17に記載の装置において、前記ハッシュ手段は、更に、前記ハッ シュ値が1つのパケットに収まるかどうかを判定する判定手段を含むことを特徴 とする。 21.請求項17に記載の装置において、前記ハッシュ手段は、更に、耐衝突ハ ッシュ関数を適用する適用手段を含むことを特徴とする。 22.請求項17に記載の装置において、前記ハッシュ手段は、更に、 (a) 前記ハッシュ値をパケットに分割する分割手段と、 (b) ハッシュ関数を前記各パケットに適用する適用手段と、 を含むことを特徴とする。 23.請求項22に記載の装置は、更に、前記(a)及び(b)の手段の機能を 、結果として得られるハッシュ値が1つのパケットに収まる大きさになるまで繰 り返し実行する実行手段を含むことを特徴とする。 24.データ処理装置は、 データ、ハッシュブロック、及び、デジタル署名を含むパケットを受信する 受信手段と、 前記デジタル署名の認証を行う認証手段と、 前記データをハッシュしてハッシュ値を生成するハッシュ手段と、 前記ハッシュ値を前記ハッシュブロックに格納された値と比較する比較手段 と、 を備えることを特徴とする。 25.データ処理装置は、 データセットに対応するハッシュブロックにデジタル署名を施す署名手段と 、 前記データ及び前記ハッシュブロックを送信元から宛先へ送信する送信手段 と、 宛先で受信すると同時に、前記ハッシュブロックに添付されたデジタル署名 を検証する検証手段と、 受信した前記データセットにハッシュ関数を適用する適用手段と、 受信した前記データのハッシュ値を前記ハッシュブロックに格納されている ハッシュ値と比較する比較手段と、 を備えることを特徴とする。 26.請求項25に記載の装置において、前記署名手段は、更に、前記データセ ットをパケットに分割する署名手段を含むことを特徴とする。 27.請求項25に記載の装置において、前記適用手段は、更に、耐衝突ハッシ ュ関数を用いる手段を含むことを特徴とする。 28.請求項26に記載の装置において、前記パケットは少なくとも2つのハッ シュ値を格納するのに十分な大きさを有することを特徴とする。 29.請求項25に記載の装置において、前記署名手段は、更に、 (i) 前記ハッシュブロックをパケットに分割する分割手段と、 (ii) ハッシュ関数を前記パケットに適用し第2のハッシュブロックを生 成する適用手段と、 を含むことを特徴とする。 30.請求項29に記載の装置は、更に、 前記(i)及び(ii)の手段の機能を、結果として得られるハッシュブロッ クがデジタル署名と共に1つのパケットに収まる大きさになるまで繰り返し実行 する実行手段を含むことを特徴とする。 31.データ処理のためのコンピュータ可読コードを記憶するコンピュータ可読 媒体を備えるコンピュータ製品であって、前記コンピュータ可読媒体は、 データセットをパケットに分割する分割モジュールと、 前記各パケット内のデータをハッシュして、ハッシュ値を有するハッシュブ ロックを生成するハッシュモジュールと、 前記ハッシュブロックに署名を適用する適用モジュールと、 を備えることを特徴とする。 32.請求項31に記載の製品において、前記適用モジュールは、更に、ハッシ ュブロックにデジタル署名を付加する付加モジュールを含むことを特徴とする。 33.請求項31に記載の製品は、更に、前記データセット及びハッシュブロッ クを送信する送信手段を有することを特徴とする。 34.請求項31に記載の製品において、前記ハッシュモジュールは、更に、前 記ハッシュ値が1つのパケットに収まるがどうかを判定する判定モジュールを含 むことを特徴とする。 35.請求項31に記載の製品において、前記ハッシュモジュールは、更に、耐 衝突ハッシュ関数を適用する適用モジュールを含むことを特徴とする。 36.請求項31に記載の製品において、前記ハッシュモジュールは、更に、 (a) 前記ハッシュ値をパケットに分割する分割モジュールと、 (b) 前記各パケットにハッシュ関数を適用する適用モジュールと、 を含むことをを特徴とする。 37.請求項36に記載の製品は、更に、 前記(a)及び(b)のモジュールの機能を、結果として得られるハッシュ 値が1つのパケットに収まる大きさになるまで繰り返し実行する実行モジュール を含むことを特徴とする。 38.データ処理のためのコンピュータ可読コードを記憶するコンピュータ可読 媒体を備えるコンピユータ製品であって、前記コンピュータ可読媒体は、 データ、ハッシュブロック、及び、デジタル署名を有するパケットを受信す る受信モジュールと、 前記デジタル署名を検証する検証モジュールと、 前記データをハッシュしてハッシュ値を生成するハッシュモジュールと、 前記ハッシュ値を前記ハッシュブロックに格納されたハッシュ値と比較する 比較モジュールと、 を備えることを特徴とする。 39.データ処理のためのコンピュータ可読コードを記憶するコンピュータ可読 媒体を備えるコンピュータ製品であって、前記コンピュータ可読媒体は、 データセットに対応するハッシュブロックにデジタル署名を施す署名モジュ ールと、 前記データ及び前記ハッシュブロックを送信元から宛先へ送信する送信モジ ュールと、 前記宛先で受信すると同時に、前記ハッシュブロックに添付された前記デジ タル署名を検証する検証モジュールと、 受信した前記データセットにハッシュ関数を適用する適用手段と、 受信した前記データのハッシュを前記ハッシュブロックに格納されたハッシ ュ値と比較する比較手段と、 を備えることを特徴とする。 40.請求項39に記載の製品において、前記署名モジュールは、更に、前記デ ータセットをパケットに分割する署名モジュールを備えることを特徴とする。 41.請求項39に記載の製品において、前記適用モジュールは、更に、耐衝突 ハッシュ関数を用いる適用モジュールを有することを特徴とする。 42.請求項40に記載の製品において、前記パケットは少なくとも2つのハッ シュ値を格納するのに十分な大きさを有することを特徴とする。 43.請求項39に記載の製品において、前記署名モジュールは、更に、 (i) 前記ハッシュブロックをパケットに分割する分割モジュールと、 (ii) 前記パケットにハッシュ関数を適用して第2のハッシュブロックを 生成する適用モジュールと、 を備えることを特徴とする。 44.請求項43に記載の製品は、更に、 前記(i)及び(ii)のモジュールの機能を、結果として得られるハッシュ ブロックがデジタル署名と共に1つのパケットに収まる大きさになるまで繰り返 し実行する実行モジュールを含むことを特徴とする。 45.パケット化されたデータをプロセッサが処理するために用られるコンピュ ータ可読媒体に格納されたデータ構造であって、該データ構造は、 各々がデータを有する複数のパケットと、 前記データパケットにハッシュ関数を適用した結果得られるハッシュ値を有 するハッシュブロックと、 前記ハッシュブロックに付加されたデジタル署名と、 を備えることを特徴とする。 46.プロセッサによるデータ処理に用られるコンピュータ可読媒体に別々に格 納可能な部分データを有するデータ構造であって、該データ構造は、 各々がデータを有する複数のパケットと、 前記データパケットにハッシュ関数を適用した結果得られるハッシュ値を含 む第1のハッシュブロックと、 を備え、前記第1のハッシュブロックは、1つのパケットの大きさを基に定 めた所定の大きさよりも大きいとともにハッシュブロックのパケットに分割され ていることを特徴とし、 該データ構造は、更に、 前記第1のハッシュブロックのハッシュ値のパケットにハッシュ関数を適用 した結果得られるハッシュ値を含む第2のハッシュブロックを備え、該第2のハ ッシュブロックは前記所定の大きさの許容する範囲内であることを特徴とする。 47.請求項46に記載のデータ構造は、更に、前記第2のハッシュブロックに 付加されたデジタル署名を有することを特徴とする。
JP54061899A 1998-02-04 1999-02-04 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置 Pending JP2001519930A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US1853198A 1998-02-04 1998-02-04
US09/018,531 1998-02-04
PCT/US1999/002417 WO1999040702A1 (en) 1998-02-04 1999-02-04 Method and apparatus for efficient authentication and integrity checking using hierarchical hashing

Publications (1)

Publication Number Publication Date
JP2001519930A true JP2001519930A (ja) 2001-10-23

Family

ID=21788409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54061899A Pending JP2001519930A (ja) 1998-02-04 1999-02-04 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置

Country Status (4)

Country Link
EP (1) EP0972374A1 (ja)
JP (1) JP2001519930A (ja)
AU (1) AU2583099A (ja)
WO (1) WO1999040702A1 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2003521056A (ja) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2005354217A (ja) * 2004-06-08 2005-12-22 Sony Corp 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法
WO2007052477A1 (ja) * 2005-11-04 2007-05-10 Nec Corporation メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2008022074A (ja) * 2006-07-10 2008-01-31 Nintendo Co Ltd データ認証方法およびデータ認証システム
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
JP2008072417A (ja) * 2006-09-14 2008-03-27 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2008099068A (ja) * 2006-10-13 2008-04-24 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2008178097A (ja) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法
JP2010508719A (ja) * 2006-10-27 2010-03-18 クゥアルコム・インコーポレイテッド 合成メッセージ認証コード
US8037312B2 (en) 2007-01-22 2011-10-11 Fujitsu Limited Method and apparatus for digital signature authentication, and computer product
JP2012114934A (ja) * 2012-01-10 2012-06-14 Nintendo Co Ltd データ認証方法およびデータ認証システム
JP2019125892A (ja) * 2018-01-15 2019-07-25 株式会社東芝 電子装置、方法、プログラム及びサーバ、方法、プログラム
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
JP2021506185A (ja) * 2018-09-18 2021-02-18 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド ブロックチェーンのデータ処理方法、装置、機器及び媒体

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7264958B1 (en) 1999-02-22 2007-09-04 Transgene, S.A. Method for obtaining a purified viral preparation
US6715076B1 (en) * 1999-10-21 2004-03-30 Koninklijke Philips Electronics N.V. Video signal authentication system
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
FR2887350A1 (fr) * 2005-06-21 2006-12-22 France Telecom Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants
JP4827468B2 (ja) 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US8204213B2 (en) 2006-03-29 2012-06-19 International Business Machines Corporation System and method for performing a similarity measure of anonymized data
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US10496670B1 (en) * 2009-01-21 2019-12-03 Vmware, Inc. Computer storage deduplication
KR20130024996A (ko) * 2011-08-24 2013-03-11 한국전자통신연구원 멀티캐스트 환경에서 싱글 버퍼 해시를 이용한 소스 인증 방법 및 장치
DE102012104947B4 (de) * 2012-06-07 2016-06-30 cp.media AG Verfahren zum Erzeugen eines gesicherten Datenobjekts und System
DE102013226780A1 (de) * 2013-12-19 2015-06-25 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum digitalen Signieren einer Datei
IL248237A0 (en) 2016-10-06 2017-01-31 Kipnis Aviad A method and system for signing
IL250359A0 (en) 2017-01-30 2017-03-30 Kipnis Aviad Method and system for signing
WO2020162895A1 (en) 2019-02-06 2020-08-13 Hewlett-Packard Development Company, L.P. Issue determinations responsive to measurements
CN113412466B (zh) 2019-02-06 2024-05-07 惠普发展公司,有限责任合伙企业 流体喷射控制器接口、流体喷射控制方法和流体喷射装置
MX2021009121A (es) 2019-02-06 2021-09-08 Hewlett Packard Development Co Componente de impresion con conjunto de memoria usando se?al intermitente de reloj.
WO2020162894A1 (en) 2019-02-06 2020-08-13 Hewlett-Packard Development Company, L.P. Data packets comprising random numbers for controlling fluid dispensing devices
EP3717255A1 (en) 2019-02-06 2020-10-07 Hewlett-Packard Development Company, L.P. Emulating parameters of a fluid ejection die
EP3710986B1 (en) 2019-02-06 2023-06-07 Hewlett-Packard Development Company, L.P. Modifying control data packets that include random bits
KR20210104903A (ko) 2019-02-06 2021-08-25 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 유체 다이용 어드레스 드라이버가 있는 집적 회로

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521056A (ja) * 2000-01-24 2003-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP4672228B2 (ja) * 2000-01-24 2011-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ識別子を使用した完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2011061845A (ja) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv セキュリティ識別子を使用しての完全なデータセットの存在の証明による違法な複製からのコンテンツの保護
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP4654219B2 (ja) * 2004-04-02 2011-03-16 パナソニック株式会社 不正コンテンツ検知システム
US7900062B2 (en) 2004-04-02 2011-03-01 Panasonic Corporation Unauthorized contents detection system
US8261084B2 (en) 2004-04-02 2012-09-04 Panasonic Corporation Unauthorized contents detection system
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
US9270470B2 (en) 2004-04-02 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
JP2008176814A (ja) * 2004-04-02 2008-07-31 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP4654258B2 (ja) * 2004-04-02 2011-03-16 パナソニック株式会社 不正コンテンツ検知システム
US8667291B2 (en) 2004-04-02 2014-03-04 Panasonic Corporation Unauthorized contents detection system
JP2005354217A (ja) * 2004-06-08 2005-12-22 Sony Corp 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法
KR101137481B1 (ko) 2004-06-08 2012-04-20 소니 주식회사 정보 처리 시스템, 정보 처리 방법, 정보 전송 처리 장치, 정보 수신 처리 장치 및 기록 매체
WO2007052477A1 (ja) * 2005-11-04 2007-05-10 Nec Corporation メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
JP4735644B2 (ja) * 2005-11-04 2011-07-27 日本電気株式会社 メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
US8589688B2 (en) 2005-11-04 2013-11-19 Nec Corporation Message authentication device, message authentication method, message authentication program and storage medium therefor
JP2008022074A (ja) * 2006-07-10 2008-01-31 Nintendo Co Ltd データ認証方法およびデータ認証システム
JPWO2008026238A1 (ja) * 2006-08-28 2010-01-14 三菱電機株式会社 データ処理システム及びデータ処理方法及びプログラム
WO2008026238A1 (fr) * 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
JP2008072417A (ja) * 2006-09-14 2008-03-27 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2008099068A (ja) * 2006-10-13 2008-04-24 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2010508719A (ja) * 2006-10-27 2010-03-18 クゥアルコム・インコーポレイテッド 合成メッセージ認証コード
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
JP2008178097A (ja) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法
US8037312B2 (en) 2007-01-22 2011-10-11 Fujitsu Limited Method and apparatus for digital signature authentication, and computer product
JP2012114934A (ja) * 2012-01-10 2012-06-14 Nintendo Co Ltd データ認証方法およびデータ認証システム
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
JP2019125892A (ja) * 2018-01-15 2019-07-25 株式会社東芝 電子装置、方法、プログラム及びサーバ、方法、プログラム
JP2021506185A (ja) * 2018-09-18 2021-02-18 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド ブロックチェーンのデータ処理方法、装置、機器及び媒体

Also Published As

Publication number Publication date
EP0972374A1 (en) 2000-01-19
AU2583099A (en) 1999-08-23
WO1999040702A1 (en) 1999-08-12

Similar Documents

Publication Publication Date Title
JP2001519930A (ja) 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
US6611925B1 (en) Single point of entry/origination item scanning within an enterprise or workgroup
US7032224B2 (en) Method for the secure and timely delivery of large messages over a distributed communication network
US7165076B2 (en) Security system with methodology for computing unique security signature for executable file employed across different machines
US6021491A (en) Digital signatures for data streams and data archives
US5633931A (en) Method and apparatus for calculating message signatures in advance
US20050172130A1 (en) Watermarking a digital object with a digital signature
US5349642A (en) Method and apparatus for authentication of client server communication
US8316240B2 (en) Securing computer log files
US7096497B2 (en) File checking using remote signing authority via a network
CN108960830B (zh) 智能合约的部署方法、装置、设备及存储介质
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
CN109934593B (zh) 用于实现支持多重签名的区块链***的设计方法及设备
CN109493061B (zh) 一种区块链的数据的验证方法、装置、电子设备及存储介质
US20060010501A1 (en) Digital file management and imaging system and method including secure file marking
EP1396978A2 (en) Header Object Protection for a Data Stream
US20120324229A1 (en) System and method for generating keyless digital multi-signatures
JPH10326078A (ja) データストリーム及びデータアーカイブのためのデジタル署名の実施
JPH0816104A (ja) 分散化した照合子による情報保全検証方法及び装置
CN112311779B (zh) 应用于区块链***的数据访问控制方法及装置
US20240205008A1 (en) Token node locking with fingerprints authenticated by digital certificates
EP1376306A2 (en) Multiplexing a secure counter to implement second level secure counters
CN114239080B (zh) 一种基于数字证书的软件多层签名方法及***
CN110943840A (zh) 一种签名验证方法及***
CN115412547A (zh) 一种文件上传方法及文件上传***