JPH03151738A - 検証用データ生成装置 - Google Patents

検証用データ生成装置

Info

Publication number
JPH03151738A
JPH03151738A JP1288887A JP28888789A JPH03151738A JP H03151738 A JPH03151738 A JP H03151738A JP 1288887 A JP1288887 A JP 1288887A JP 28888789 A JP28888789 A JP 28888789A JP H03151738 A JPH03151738 A JP H03151738A
Authority
JP
Japan
Prior art keywords
verification data
data
bit
message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1288887A
Other languages
English (en)
Other versions
JP2997483B2 (ja
Inventor
Yasuko Fukuzawa
寧子 福澤
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1288887A priority Critical patent/JP2997483B2/ja
Publication of JPH03151738A publication Critical patent/JPH03151738A/ja
Application granted granted Critical
Publication of JP2997483B2 publication Critical patent/JP2997483B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、電子化されたファイルの検証用データ生成方
式に関する。
〔従来の技術〕
電子データの活用や保存が盛んになるに従い、ファイル
の正当性を認証する技術はますます重要になる。ファイ
ルの内容を圧縮文によって表す技術は、ファイル内容を
確認する有効な技術の1つである。これは大量のファイ
ルデータをハツシュ関数によって圧縮し、64ビット長
程度の認証子(圧縮文)を作成する技術である。ファイ
ルデータの内容が1ビツトでも変わると、全く異なった
圧縮文を生成してしまうため、データ改ざんの有無を検
知するができる。この技術に、公開鍵暗号を応用し、上
記記載の電子取引の安全性を確保する電子捺印が提案さ
れている。
〔発明が解決しようとする課題〕
しかし、改ざんの有無を検知することができて(5) も、改ざんの箇所を検知することはできない。
この問題に対処するため、改良案を考案していた(特願
昭62−321220号)。これはファイルを階層化し
、階層化した個々のファイルデータに対して圧縮文を生
成、保存することで、後日の改ざんを検知する。しかし
、この方法だと、個々の圧縮文を保存するため、保存す
べき情報量が多くなるという不満足な点があった。
〔課題を解決するための手段〕
」−記問題に対し、検証用データ生成方式を考案した。
これは、ファイルデータを分割し、分割した個々のファ
イルデータに対して作成した圧縮文を1ピツ1〜ずつず
らして論理演算を行う。あるいは、検知確率を向1−さ
せるために、個々の圧縮文を2つに分割し、最適に配置
し、配置し直した各圧縮文に対し、論理演算を行う。
〔作用〕
前記技術的手段により、次の効果が生じる。
1、ファイルの検証用データ(e x、 416ビツト
)生成後、ファイルデータが改ざんされた場(6) 知することができる。
2.ファイル改ざん前後の検証用データの相違によって
、ファイルデータの改ざん位置をかなりの確率で検知す
ることが可能になる。
〔実施例〕
第1図〜第9図において、本発明の実施例を示す。
〔実施例1〕 第1図〜第4図において、電子的なメツセージMの検証
用データ生成方式、およびメツセージ改ざん検証の一例
を示す。
第1図は、検証用データ生成の一方法を示すフロー図で
ある。第2図は、メツセージの改ざんを検知する一方法
を示すフロー図である。
第3図は、処理を行う計算機の一例である。
第4図は、第1図の検証用データ生成の実際のイメージ
を示す。
(7) 第3図において、計算機上のメモリ302に、検証対象
のメツセージ303.検証用データ生成プログラム30
4.検証プログラム305、およびハツシュ関数306
が蓄えられており、これらを用いてCPυ301によっ
て検証用データ生成と検証を行う。検証用データ生成手
段を第1図のフローのステップ(steρ)に従って示
す。
5tepl OO:始め gtepl O1:検証用データ生成の対象となるメツ
セージの名称Mを設定し、メツセージをn個に分割し、
個々をM(i)(i=o……n)とする。
また、カウントiをOに設定する。
5tepl 02 :カウントiが、i < nならば
5tep103に進み、i≧nならば5tep 107
に進む。
5tepl 03 :メッセージM(i)を読み込む。
5tepl O4: M(i )に対して、部位圧縮文
H1(i)(pビット)をハツシュ関数りを用いて生成
する。
5tepl O5:部位圧縮文H1(i)をメモリ30
2−Eに退避する。
(8) stepl O6: iに1を加え、5tep 102
に進む。
5tepl O7:カウント1ti−0に設定する。
5tep ]、 08 :カウントiが、i < nな
らば5tep109に進み、i≧nならば5tepl 
11に進む。
5tepl O9:作成した部位圧縮文H1(i)を1
ビットずつずらせて排他的論理和を求め、これを(p+
n−1)ビットの検証用データH1とする。
つまり、HI(1)の2ビツト目とHI (2)の1ビ
ツト目の排他的論理和が検証用データの2ビツト目とな
る。
1−11(1)の3ビツト目とHI (2)の2ビツト
目と、 Hl(3)の1ビツト目の排他的論理和が検証用データ
の3ビツト目となる。
5tepl 10 : iに1を加え、5tepl O
8に進む。
5tepl 11 :検証用データHIを出力する。
5tepl 12 :終わり。
次に、上記の検証用データH1作成時のメツセージMと
現時点でのメツセージM′が同等である力ごを検証する
例を第2図のフローに従って示す。
(9) step200 :始め 5tep201 :既に生成済みのMの検証用データH
1を入力する。
5tep202 :検証の対象であるメツセージM“に
ついて、5tep 100から5tepl 12に従い
、検証用データを生成し、これをHl”とする。
5tep203 :検証用データH1と)I I ’を
比較し、不一致部分を検知する。一致した場合は5te
p204に進み、不一致の場合にはsteρ205に進
机 5tep204 :メッセージMとM#は同一であると
判定し、5tep207に進む。
5tep205 :メッセージMとM“は同一でないと
判定する。
5tep206 :検知した不一致部分位置から、メツ
セージM′の改ざん部位を検知する。
例えば、第4図において、HlとHI ’を比較すると
dHの位置が影響を受けていた場合、Hl(3)とHl
”(3)が一致しなかったことが自明であり、この結果
M(3)が改ざんされたことが(]O) わかる。
5tep207 :終わり。
〔実施例2〕 第5図〜第8図において、電子的なメツセージMの検証
用データ生成方式、およびデータ改ざんを検証する他の
例を示す。
第5図は、検証用データ生成の一方法を示すフロー図で
ある。第6図は、メツセージの改ざんを検知する一方法
を示すフロー図である。
第7図、第8図は、検証用データ生成の実際のイメージ
を示めす。
第5図、および第7図、第8図において、検証用データ
生成の手順を示す。
メツセージMをn個に分割し、各分割メツセージに対し
てpビットの部分圧縮文を生成し、部分圧縮文をS個に
分割し、これを再配置して検証用データの生成を行う。
この時、再配置における分散を高めるために、例えばn
、s、pは次の関係式が成り立つようにする。
n>(2p/s−1)2 (11) ここでは、ファイルMを26個に分割し、作成する各部
位圧縮文は6ビツ1〜とし、各部位圧縮文は2つに分割
して再配置する。各部位圧縮文より生成する検証用デー
タ31ビツトとする。
5tep500 :始め ste、p501 :検証用データ生成の対象となるメ
ツセージの各称Mを設定し、メツセージを26個に分割
し、個々をM(i)(i=1.2・・・・・26)とす
る。また、カウントjをOに設定する。
5tep502 :カウントjが、iく26ならば5t
ep503に進み、i≧26ならば5tep507に進
む。
5tep503 : M(i )を読み込む。
5tep504 : M(i )に対して、ハツシュ関
数りを用いて部位圧縮文H1l(i)(6ビツト)を作
成する。
5tep505 :部位圧縮文H1l(i)をメモリ3
02上に退避する。
5tep506 : iに1を加え、5tep501に
進む。
steρ507:カウントiをOに設定する。
(12) step508 :カウントiが、]く26ならば5t
ep509に進み、i≧26ならば5tep512に進
む。
5tep509 :作成した部位圧縮文HI[(i)(
i=1,2・・・・・・26)の左側3ビツトをHII
(i)L、右側3ビツトをH■(i)Rとする。
HII ’ (i ) L = HII (i ) L
 (i = 1 、2・・・・・・26)とする。
H■’  (i)R=Hn(,1)R(i =1.2・
・・・・・26)とし、jを次のルールに従い再配置す
る。
(1)1≦j≦26であり、 (2)H■(j)R#HII’ (p)R(p<j)で
あり、(3)Hn’ (i)Rが影響を与えるHIE’
 (k)R(i−2≦k<i+i<k≦i+2)は、H
II’(、i)Lが影響を与えるHll(f)R(、i
−2≦f<j、j<f≦J+2)でなく、(4) HI
f (、j )Lが影響を与えるH1l’ (m)R(
j−5≦m≦j−1)には、HII’(i)Lが影響を
与えるHll(n)R(i+1≦n≦i+4)ではない
5tep510 :作成した部位圧縮文H’II(i)
を1ピツ1〜ずつずらせて排他的論理和を求め、これを
(p+n−1)ビットの検証用データH■とする。つま
り、HIE’ (1)の2ビツト目とH1l’(2)の
1ビツト目の排他的論理和が検証用データの2ビツト目
となる。HII’ (1)の3ビツト目とHII’ (
2)の2ビット目と、Hn’ (3)の1ビツト目の排
他的論理和が検証用データの3ビツト目となる。
steρ511:iに1を加え、5tep508に進む
5tep512 :検証用データHllを出力する。
5tep513 :終わり。
上記手順に従い生成した検証用データの例が第7図であ
る。
次に、−1;記の検証用データHII作成時のメツセー
ジMと現時点でのメツセージM′が同等であるかを検証
する例を第6図のフローに従って示す。
5tep600 :始め 5tep601 :既に生成済みのMの検証用データH
IIを入力する。
(13) (14) 5tep602 :検証の対象であるメツセージM“に
ついて、5tep500から5tep513に従って、
検証用データH1l生成と同じ型の再配列を行い、メツ
セージM“の検証用データを生成し、これをHII”と
する。
5tep603 :検証用データH1lとH1l’を比
較し、一致した場合は5tep604に進み、不一致の
場合には5tep605に進む。
steρ604:メツセージMとM′は同一であると判
定し、steρ607に進む。
steρ605:メツセージMとM#は同一でないと判
定される。
steρ606:フアイルデータ改ざん前後の改ざん検
知用圧縮文HとHII″の比較する。M(5)が改ざん
された場合には、検証用データHII″′において、D
l、およびD2の部分で一致しない。
従って、改ざん部位の構成より、次のように判断できる
改ざん部位=D1nD2 =(Hn(3)LUHn(4)LUHII(5)LLI
HII(6)LUHII(7))L(15) tJ(841(7)RUHII (10)RUHII(
13)RUHII(16)R)(Hn(17)LLJH
n(18)LLIHI[(19)LUHTI(20)L
LJH■(21))LU(Hll(23)RUHII(
26)RLIHII(5)RUI旧1(1)RLJI旧
1(11)R)=H(5) M(5)が改ざんされたことが検知できる。
ただし、ここでのnは、論理積であり、LとRが対とな
っていることを意味する 5tep607 :終り。
〔変形例1〕 実施例1.実施例2の検NiE用データ生成において、
生成した各部位圧縮文を、排他的論理和以外の論理演算
(論理和、論理積等)によって処理しても同等の機能を
実現することができる。
〔変形例2〕 実施例1.実施例2の検証用データ生成において、生成
した各部位の圧縮文をm(1≦m≦p)ビットずつずら
せて論理演算処理を行っても同等の機能を実現すること
ができる(mが多いほど保(]6) 持する検証用データが多くなり、一方、改ざん位置の検
知確率は向上する)。
〔変形例3〕 実施例2において、分割した部位の各圧縮文を、3以上
に複数に分割する。例えば、HIIを3分割しHnL(
i)、I(nM(j)、HnR(i)(i=1゜2……
n)とし、 Hn’ (i)L=HIl(i)L(i=1.2−・=
26)とする。
H1l’ (i)M=HII(j)R(i=1.2・・
・・・・26)とし1.うを次のルールに従い再配置す
る。
(1)1≦j≦26であり、 (2)1≦に≦26であり、H1l’ (j)Mが影響
を与える範囲に存在するkに関して、HIT’(、j)
M≠HII’ (k)Mとする。
また、H1l’ (i)R,=HIII(j)R(i=
1.2・・26)とし、jを次のルールに従い再配置す
る。
(1)1≦j≦26であり、 (2)1≦に≦26であり、HI[’ (j)Rが影響
を(17) 与える範囲に存在するkに関して、Hn’(j)R≠H
n’ (k)Rとする。
再配置した部位圧縮文H’II(i)を1ビツトずつず
らせて排他的論理和を求め、これを(p+n1)ビット
の検証用データH11とすることも可能である。
〔変形例4〕 実施例1.実施例2で生成の検証用データ生成方式は、
電子取引認証における電子捺印に利用することができる
5tep911 :取引伝標900を353の部位に分
割し、各部位の圧縮文(64ビツト)を作成し、改ざん
部位検知用圧縮文903(416ビツト)を、実施例1
、あるいは2によって作成する。
5tep912 :取引伝標900の圧縮文902(h
 (M) )を作成する。
5Lep913 :  (圧縮文90211改ざん部位
検知用圧縮文9031132ビットの時刻等の状況デー
タ904)を電子捺原文(512ビツト)901とし、
公開鍵暗号で暗号処理する。
(18) 〔変形例5〕 実施例1.実施例2で生成の検証用データ生成方式は、
ファイル認証における認証子として利用するこができる
〔変形例6〕 検証用データの生成、および検証をICカード上で実施
することも可能である。
〔変形例7〕 生成した検証用データを、ICカードに保存することも
可能である。
〔変形例8〕 実施例2において、検証用データを用いて検証行う場合
に、確率的評価を加えることが可能である。実施例2で
は、メツセージM(5)の改ざんに伴い、Dl、および
D2に影響が生じているが、Diに最も影響を与える確
率が高いのはHIIL(5)、HIIR(10)であり
、 D2に最も影響を与える確率が高いのはHIIL(19
)、HII R(5)であることから、改ざん部位=D
1nD2 (19) =(HII(5)LUHII(10)R)(Hll(1
9)LUHII(5)R)=H(5) と検証することができる。
複数箇所の改ざん場所検知等の適用に有効である。
〔効果〕
本発明において、ファイル分割情報があり、かつファイ
ル改ざん前後のファイル圧縮文、および改ざん検知用圧
縮文が生成できる場合、次のような効果が得られる。
1、改ざん前のファイルの改ざん検知用圧縮文(ex、
416ビツト)生成後、ファイルデータが改ざんされた
場合、 ることか可能になる。
2、ファイル改ざん前後の改ざん検証用データにより、
ファイルデータの改ざん位置をかなりの(20) 確率で検知することが可能になる。
【図面の簡単な説明】
各図は本発明の実施例を示し、第1図は検証用データ生
成の一方法を示すフロー図、第2図は、メツセージの改
ざんを検知する方法を示すフロー図、第3図は、処理を
行う計算機の一例を示すブロック図、第4図は、第1図
の検証用データ生成の実際のイメージを示す説明図、第
5図は、検証用データ生成の他の方法を示すフロー図、
第6図は、メツセージの改ざんを検知する一方法を示す
フロー図、第7図と第8図は、第5図の検証用データ生
成の実際のイメージを示す説明図、第9図は、検証用デ
ータ生成方式を電子捺印に適用した実施例の説明図であ
る。 (21) 符開平 a−1,)1155(′Oj) へへへへへへへへへ −へつ聾hζトへ塾 、+sw (、’++ ((” ( −eh K −e = m = −cs ’c> −c
s冨’:C:2: :C: x:で≧2で℃ 凌 特開平3 151738(11)

Claims (1)

  1. 【特許請求の範囲】 1、電子的なメッセージMの検証用データ生成方式にお
    いて、 該メッセージMをn個に分割し、M=M(1)||M(
    2)||……||M(i)||……||M(n)とし、
    分割したn個の該メッセージM(i)(i=1、2……
    n)に対し、ハッシュ関数hによつてpビットの圧縮文
    H(i)(H(i)=h(M(i)))(i=1、2…
    …n)を作成し、 該圧縮文H(i)(i=1、2……n)をmビット(1
    ≦m≦p)ずつずらして論理演算を施した(p+m(n
    −1))ビットのデータを上記メッセージMと対応する
    検証用データHとすることを特徴とする検証用データ作
    成方式。 2、電子的なメッセージMの検証用データ生成方式にお
    いて、 該メッセージMをn個に分割し、M=M(1)||M(
    2)||……||M(i)||……||M(n)とし、
    分割したn個の該メッセージM(i)(i=1、2……
    n」に対し、ハッシュ関数hによつてpビットの圧縮文
    H(i)(H(i)=h(M(i)))(i=1、2…
    …n)を作成し、 該H(i)(i=1、2……n)の左半分をH(i)L
    (i=1、2……n)、右半分をH(i)R(i=1、
    2……n)とし、 H′(i)L=H(j)L(1≦j≦nであり、H′(
    j)L≠H′(p)L(p<i))となるようにH(i
    )Lを再配置したH′(i)L(i=1、2……n)を
    生成し、 H′(i)R=H(j)Rは、1≦j≦nであり、H′
    (j)R≠H′(p)R(p<i)であり、H′(f)
    R(i−2≦f<i、i<f≦i+2)≠H(k)R(
    j−2≦k<j、j<k≦j+2)であり、 H′(m)R(j−5≦m≦j−1)≠H(n)R(i
    +1≦n≦i+5)となるようにH(i)Rを再配置し
    たH′(i)R(i=1、2……n)を生成し、 該再配列した結果をH′(i)(i=1、2……n)と
    し、 該H′(i)(i=1、2……n)をmビットずつずら
    して論理演算を施した(p+m(n−1))ビットのデ
    ータを上記メッセージMと対応する検証用データH′と
    することを特徴とする検証用データ作成方式。 3、請求項2に記載の検証用データ生成方式において、 作成したpビットの部位圧縮文H(i)(i=1、2…
    …n)の各々を、 s(pの公約数であり、s≠1、2、p)個で分割し、
    H(i)(1)、H(i)(2)、………H(i)(r
    )、………H(i)(s)(i=1、2……n)とし、 H′(i)(1)=H(j)(1)(1≦j≦nであり
    、H′(j)(1)L≠H′(p)(1)(p<i))
    となるようにH(i)(1)を再配置したH′(i)(
    1)(i=1、2……n)を生成し、 1<r≦sのrについて、 (1≦x≦n)であり、H′(i)(r)が影響を及ぼ
    すpビットの範囲に存在するxに関し、 H′(i)(r)≠H(x)(r)でないようにH(i
    )(r)を再配置したH(i)′(r)(i=1、2…
    …n)を生成し、 該再配列した結果をH′(i)(i=1、2……n)と
    する再配列方式。 4、請求項2もしくは3に記載の検証用データ生成方式
    において、 n個に分割したメッセージ n>(2p/s−1)^2の関係式が成立する検証用デ
    ータ生成方式。 5、ファイルMの圧縮文に、請求項1乃至4のいずれか
    に記載の、検証用データを付加することを特徴とするフ
    ァイル認証方式。 6、請求項1乃至5のいずれかに記載のファイルの圧縮
    文に、時刻等の状況データを付加したデータを、公開鍵
    暗号の秘密鍵を用いて、公開鍵暗号で暗号処理し、これ
    を該ファイルの認証データとすることを特徴とする電子
    捺印方式。
JP1288887A 1989-11-08 1989-11-08 検証用データ生成装置 Expired - Lifetime JP2997483B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1288887A JP2997483B2 (ja) 1989-11-08 1989-11-08 検証用データ生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1288887A JP2997483B2 (ja) 1989-11-08 1989-11-08 検証用データ生成装置

Publications (2)

Publication Number Publication Date
JPH03151738A true JPH03151738A (ja) 1991-06-27
JP2997483B2 JP2997483B2 (ja) 2000-01-11

Family

ID=17736061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1288887A Expired - Lifetime JP2997483B2 (ja) 1989-11-08 1989-11-08 検証用データ生成装置

Country Status (1)

Country Link
JP (1) JP2997483B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0219724A (ja) * 1988-07-08 1990-01-23 Hitachi Denshi Service Kk 音響スペクトル測定装置
JPH0612572A (ja) * 1992-06-26 1994-01-21 Sharp Corp 金銭登録機
JPH06315027A (ja) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> データ通信環境におけるデータ認証のための方法および装置
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
JP2005531024A (ja) * 2002-06-24 2005-10-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 圧縮されたマルチメディアコンテンツからのハッシュを生成する方法
JP2006221163A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP2008092325A (ja) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp 画像蓄積装置
JP2008135927A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 文書データ作成装置及び文書データ作成方法並びに制御プログラム
JP2009081658A (ja) * 2007-09-26 2009-04-16 Kyocera Corp 署名検証方法および受信装置
JP2009081560A (ja) * 2007-09-25 2009-04-16 Kyocera Corp 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置
US7549061B2 (en) 2004-04-02 2009-06-16 Panasonic Corporation Unauthorized contents detection system
JP2016025412A (ja) * 2014-07-17 2016-02-08 日本電気株式会社 改変領域抽出システム、改変領域抽出方法、及び、改変領域抽出プログラム

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0551852B2 (ja) * 1988-07-08 1993-08-03 Hitachi Denshi Service Kk
JPH0219724A (ja) * 1988-07-08 1990-01-23 Hitachi Denshi Service Kk 音響スペクトル測定装置
JPH0612572A (ja) * 1992-06-26 1994-01-21 Sharp Corp 金銭登録機
JPH06315027A (ja) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> データ通信環境におけるデータ認証のための方法および装置
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
US6957349B1 (en) 1999-01-28 2005-10-18 Yutaka Yasukura Method for securing safety of electronic information
CN100423041C (zh) * 2000-01-21 2008-10-01 索尼公司 数据处理设备和数据处理方法
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
JP2005531024A (ja) * 2002-06-24 2005-10-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 圧縮されたマルチメディアコンテンツからのハッシュを生成する方法
US7900062B2 (en) 2004-04-02 2011-03-01 Panasonic Corporation Unauthorized contents detection system
US8261084B2 (en) 2004-04-02 2012-09-04 Panasonic Corporation Unauthorized contents detection system
US9270470B2 (en) 2004-04-02 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US7549061B2 (en) 2004-04-02 2009-06-16 Panasonic Corporation Unauthorized contents detection system
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US7743261B2 (en) 2004-04-02 2010-06-22 Panasonic Corporation Unauthorized contents detection system
US8667291B2 (en) 2004-04-02 2014-03-04 Panasonic Corporation Unauthorized contents detection system
JP4549303B2 (ja) * 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP2006221163A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc パイプラインを用いてメッセージ認証コードを提供する方法および装置
JP2008092325A (ja) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp 画像蓄積装置
JP2008135927A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 文書データ作成装置及び文書データ作成方法並びに制御プログラム
JP4609773B2 (ja) * 2006-11-28 2011-01-12 コニカミノルタビジネステクノロジーズ株式会社 文書データ作成装置及び文書データ作成方法並びに制御プログラム
US7865490B2 (en) 2006-11-28 2011-01-04 Konica Minolta Business Technologies, Inc. Document data creating apparatus, document data creating method and control program of the same
JP2009081560A (ja) * 2007-09-25 2009-04-16 Kyocera Corp 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置
JP2009081658A (ja) * 2007-09-26 2009-04-16 Kyocera Corp 署名検証方法および受信装置
JP2016025412A (ja) * 2014-07-17 2016-02-08 日本電気株式会社 改変領域抽出システム、改変領域抽出方法、及び、改変領域抽出プログラム

Also Published As

Publication number Publication date
JP2997483B2 (ja) 2000-01-11

Similar Documents

Publication Publication Date Title
US11186111B1 (en) Digitally encoded seal for document verification
CA2437645C (en) Electronic document management system with the use of signature technique capable of masking
EP2105860B1 (en) Method and apparatus for verifying integrity of redacted documents
CN111628868A (zh) 数字签名生成方法、装置、计算机设备和存储介质
US20200186354A1 (en) Digital composition hashing
TW201914255A (zh) 金鑰資料處理方法、裝置及伺服器
US8095792B2 (en) One way authentication
JPH03151738A (ja) 検証用データ生成装置
CN113065169B (zh) 一种文件存证方法、装置及设备
US20050204248A1 (en) Data alteration detecting method, data alteration detecting device and data alteration detecting program
CN110457873A (zh) 一种水印嵌入与检测方法及装置
CN102117476B (zh) 一种用于cad文档的签章水印***
CN111368335A (zh) Pdf文件的电子签章方法及电子签章验证方法和***
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
CN106547648A (zh) 一种备份数据处理方法及装置
CN110826109A (zh) 一种适用于pdf文档的穿透签章方法
CN112435026A (zh) 用零知识证明保护文件交易信息的方法、装置和电子设备
CN103903217A (zh) 一种基于顶点***的矢量地图完整性认证方法
Stančić New technologies applicable to document and records management: blockchain
CN109756344B (zh) 一种文档的数字签名及其验证方法和装置
CN110826034B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
CN107395355A (zh) 一种基于隐式可信第三方的云存储数据完整性验证方法
Buccafurri et al. Fortifying the dalì attack on digital signature
US20090044018A1 (en) Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
Tang et al. Fragile watermarking based proofs of retrievability for archival cloud data

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071029

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081029

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091029

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091029

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101029

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101029

Year of fee payment: 11