JPH0713486A - 情報ファイルの署名方法及びそれを実施するための装置 - Google Patents

情報ファイルの署名方法及びそれを実施するための装置

Info

Publication number
JPH0713486A
JPH0713486A JP6092992A JP9299294A JPH0713486A JP H0713486 A JPH0713486 A JP H0713486A JP 6092992 A JP6092992 A JP 6092992A JP 9299294 A JP9299294 A JP 9299294A JP H0713486 A JPH0713486 A JP H0713486A
Authority
JP
Japan
Prior art keywords
signature
file
data
information
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6092992A
Other languages
English (en)
Other versions
JP3050484B2 (ja
Inventor
Michel Ugon
ミシエル・ユゴン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of JPH0713486A publication Critical patent/JPH0713486A/ja
Application granted granted Critical
Publication of JP3050484B2 publication Critical patent/JP3050484B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【目的】 署名の計算及び検証時間の短縮可能な情報フ
ァイルの署名方法及び装置を提供する。 【構成】 本発明は、メモリと処理回路を備え署名者
の自由になる携帯式電子オブジェクト(4)の秘密メモ
リ・ゾーンに記憶された、署名者に固有であるがそれ自
体は未知の、少なくとも1つの秘密データ(S;Sd)
を考慮に入れて、情報処理装置(1、3、4)の回路
に、ファイルの少なくとも1つの署名(SG)を計算さ
せ、計算された署名を主ファイルに関連付けることから
なる種類の、主情報ファイル(FP)の署名方法に関す
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、情報ファイル(電子フ
ァイルとも称す)の署名方法、署名の検証方法、及びこ
の方法を実施するための装置に関する。
【0002】
【従来の技術】あらゆる性質の情報を情報処理手段を用
いて様々な対話者間で交換することがますます増えてき
ている。たとえば、ファイルを2進情報の形で伝送す
る、電子メールの場合がそうである。
【0003】ファイルに含まれる情報の性質または重要
度に応じて、その発信者すなわち作成者を正しく識別す
ることが必要なことがあり、あるいは資格のある人物が
その同意を与えたまたはかかるファイルを有効であると
確認したことを検証することが必要なこともあり、それ
も手書き文書やタイプ文書の場合よりもさらに確実な方
法でそうする必要がある。実際に、タイプ文書の作成者
やかかる文書に関与する資格のあるすべての人物は、文
書に添えられた手書きの署名で識別することができる。
【0004】文書の有効性確認の概念は、たとえばある
種の行為の実行を認める目的で、1人または複数の人物
が文書に署名または略署名しなければならない環境で生
じる。公式文書、行政または会計印刷物、1人または複
数の人物に権限を与えるあらゆる文書、あるいは複数の
人物を巻き込むあらゆる文書(たとえば契約)の場合に
特にそうである。
【0005】ペーパ文書(手書きまたはタイプ)の場合
にはサポート・ペーパに署名が付けられるので、その作
成者または有効性を確認した人物の識別を推測すること
が比較的容易であるが、電子ファイルではそうではな
い。実際に、電子ファイルは、論理値“0”または
“1”をもつ一連のビットから構成される。その結果、
かかるファイルに添付されたその作成者または有効性を
確認した人物の識別の指示だけでは、所与の瞬間に存在
するファイルが、前記の人物が署名または確認した時点
にそれが存在した状態にあることを証明するには十分で
はない。
【0006】このため、各署名者ごとに処理回路に電子
署名を計算させ、こうして計算された各署名をファイル
と関連付けることにより、かかるファイルに電子的に署
名を付けることが考案された。この電子署名は、ファイ
ルの内容と1人の署名者または1つの署名者グループに
固有の少なくとも1つのパラメータとの関数である。署
名者の識別の検証手順は、処理回路に署名を再計算さ
せ、この再計算された署名を関連する署名と比較するこ
とからなる。
【0007】侵入者、すなわち署名する資格のない人物
は、本来の署名者に固有のパラメータを手にしていない
ため、ファイルを修正しそれに整合性のある署名を関連
付けることができない。同様に、複数の人物が文書に署
名しなければならない環境では、少なくとも1人の人物
が既に署名した後にファイルが修正されると、既に計算
済みの各署名を整合性のある署名で置き換えることが不
可能なことになる。
【0008】このような署名の計算・検証方法は、フラ
ンス特許第2514593号明細書に記載されている。
この特許は、米国特許第4656474号及び欧州特許
第077238号に対応している。
【0009】この方法は、潜在的各署名者に、マイクロ
コンピュータ・カード(チップ・カードとも称する)の
ような携帯式オブジェクトを与えることからなる。この
カードのメモリに、そのオブジェクトの処理回路のみが
アクセスできる秘密キーが格納されている。秘密キーは
多様化されている。すなわち、オブジェクトごとに異な
っており、異なる2つのオブジェクトが同じメッセージ
に同じ方式で署名できないようになっている。
【0010】署名ステップは、厳密に言えば、オブジェ
クトを情報処理装置(その中でファイルが作成され、そ
こから他の装置にファイルが送られる装置でよい)に関
連付け、署名が秘密キーとファイル内容との関数となる
ように装置中及びオブジェクト中で計算アルゴリズムを
展開させることによってファイルに署名することからな
る。
【0011】秘密キーがオブジェクト外に漏れるのを避
けるため、署名を完全にオブジェクト内部でその処理回
路によって計算し、あるいはオブジェクトによって部分
的結果を計算し、それを処理装置の回路に送ってそこで
計算を完了する。さらに、処理装置はたとえばデータ圧
縮アルゴリズムを使用して計算を開始し、厳密にはオブ
ジェクトが署名を計算する。署名は、その計算後にファ
イル及び署名者の識別に関係する情報と共に伝送され
る。
【0012】検証ステップは、適当な装置の処理回路
に、ファイルを漏らさずにその署名を再計算させ、次い
でこの再計算された署名をファイルに付けられた署名と
比較し、最後に比較の結果(この2つの署名が一致する
か否か)だけを示すことからなる。再計算が可能になる
のは、検証装置の処理回路が、ファイルと共に送られた
署名者の識別に関する情報から署名者の多様化された秘
密キーを漏らさずに再計算し、この再計算されたキーか
ら署名を再計算することのできるアルゴリズムを含む。
再計算されたキーは、その秘密の性質が保たれるように
検証装置の回路の外部に漏らされない。再計算された署
名が漏らされないのは、検証動作を観察していた侵入者
が再計算の結果を私利のために利用できないようにする
ためである。
【0013】
【発明が解決しようとする課題】しかしながら、これら
既知の署名方法は、とりわけ、署名の計算と検証の際に
ファイル全体を考慮に入れる必要があるという不都合を
示す。このため様々な理由から厄介なことが生じる可能
性がある。
【0014】第1の理由は、ファイルにただ1人の人物
が署名しなければならない場合、あるいは誰もそれに修
正を加えず複数の人物が署名しなければならない場合に
該当するもので、ファイルが長すぎる場合に、署名の計
算と検証のプロセスにかなりの時間がかかる可能性があ
ることによる。これは、情報処理の目的と矛盾する。
【0015】ところで、ファイル中には、敏感といえる
情報とそうでない情報が存在する。敏感な情報とは、内
容に関するものである。すなわち、合計ファイルの数
値、報告書や手紙の特定の段落などである。敏感でない
情報とは、形式に関するものである。たとえば、それが
あると内容の変更なしにファイルの価値が高まり、それ
がなくてもまたは修正されても重要ではない、付随テキ
ストなどである。
【0016】第2の理由は、複数の人物が、ファイルの
あるゾーンを修正するまたはファイルに情報を追加する
権限を与えられて、ファイルに署名するよう仕向けられ
る場合に該当するもので、この場合、既知の方法では、
最後の署名者の署名だけを真正であると宣言することが
できる。というのは、ファイルに対するそれぞれの修正
または追加により、以前の署名を作成するのに使われた
パラメータが修正されるからである。
【0017】本発明の第1の目的は、従来の技術の方法
に比べて署名の計算・検証時間を削減できるようにする
ことである。
【0018】本発明の第2の目的は、同じファイルを場
合によっては修正し、あるいは第1の署名者がその有効
性を確認した後に追加を行って、複数の人物が署名でき
るようにすることである。
【0019】
【課題を解決するための手段】上記の目的は、署名者の
自由になる、メモリと処理回路とを備えた携帯式電子オ
ブジェクトの秘密のメモリ・ゾーンに記憶された、署名
者に固有のそれ自体は未知の少なくとも1つの秘密デー
タを考慮に入れて、情報処理装置の回路にファイルの少
なくとも1つの署名を計算させるステップと、計算され
た署名を主ファイルに関連付けるステップとからなる種
類の主情報ファイルの署名方法であって、各署名の計算
の際に、さらに、署名が署名者の秘密データとファイル
の考慮される部分との関数となるように、ファイルの少
なくとも一部分を考慮に入れるステップと、副ファイル
を作成し、少なくともその署名の計算に使われた主ファ
イルの各部分の識別を可能にする情報をそこに書き込む
ステップと、副ファイルを対応する署名及び署名付きの
ファイルに関連付けるステップとからなることを特徴と
する方法を提唱する本発明によって達成される。
【0020】他の特徴によれば、副ファイルを対応する
署名に関連付けるために、署名を副ファイルに書き込
む。
【0021】他の特徴によれば、各署名者の秘密データ
を、署名者の自由になるメモリと処理回路とを備えた携
帯式電子オブジェクトの秘密のメモリ・ゾーンに記憶す
る。
【0022】他の特徴によれば、好ましくは署名者に固
有のデータを多様化して、異なる2人の署名者が同じフ
ァイルを同じ方式で署名できないようにする。この特徴
により、たとえば前掲の特許明細書に記載の方法を実施
することによって各署名者を再発見することにより、各
署名者を識別することが可能になる。それにもかかわら
ず、多様化されていないデータ、すなわち少なくとも複
数の署名者に共通するデータを利用することも、ファイ
ルが権限のある人物によって署名されたことだけを知れ
ばよく、それが誰かを厳密に知る必要はない場合には可
能である。
【0023】本発明による、計算されたファイルの決定
された署名を検証する方法は、副ファイルのおかげで、
最初の計算の際に使用されたものに対応する感知された
パラメータを考慮に入れた当該の署名を得るために使わ
れた署名済みファイルの各部分を、処理回路に再計算さ
せるために識別するステップと、再計算された署名を関
連する署名と比較するステップと、比較の結果を示すス
テップとからなることを特徴とする。
【0024】本発明は、従来技術の方法の安全性を保存
しながら、より大きな柔軟さと多数の利点を持つので、
特に有利である。
【0025】具体的には、署名者がファイル全体に署名
することを選択した時から、署名者はその内容全体が敏
感な情報から構成されると推定するので、対応する署名
に関連する副ファイルの情報は、この署名がファイル全
体を用いて計算されたことを示すことになる。この場
合、後の署名者がファイルを修正した場合、先の署名は
整合しないものになる。一方、署名者は自分の順番が回
ってきたとき全体的または部分的にそれに署名すること
もでき、あるいはそれに情報を追加し、その後で追加し
た情報の全部または一部に基づいて、あるいはこの追加
を行う前にファイルが含まれていた情報の全部または一
部に基づいて、自分の署名を計算することもできる。
【0026】したがって、新規の各署名を計算すると、
この新規の署名がその確立を可能にした情報と一緒に書
き込まれた、新しい副ファイルが作成され、あるいはそ
の副ファイル中に新しい登録が作成されることになる。
【0027】この方法の他の利点は、ファイルにその作
成者が署名した後にそのファイルの有効性を確認しなけ
ればならない人物が、ある部分の内容のみに対する同意
を表明することが可能であることである。このため、有
効性を確認しなければならない人物は、自分の署名の計
算に、自分が同意するファイルの部分のみを考慮に入れ
させることができる。
【0028】本発明の他の諸特徴は、添付の図面を参照
しながら以下の説明を読めば明らかになろう。
【0029】
【実施例】図1に、本発明の好ましい実施例の装置の原
理の概略図を示す。図のシステムは、署名の作成または
検証に無差別に使用することができる。
【0030】この装置は、情報ファイルを処理する能力
を有するコンピュータなどの情報処理装置1を含む。装
置1は、既知の形で、データまたはファイルを大量記憶
する手段2を備える。記憶手段2は、磁気ディスケッ
ト、光ディスク、あるいは考えられるどんな記憶装置で
もよい。
【0031】さらに、好ましい実施態様では、装置1
は、マイクロコンピュータ・カードなどの交換可能な携
帯式電子オブジェクト(4)(交換可能電子サポートと
も称する)の読取装置3に接続される。この電子オブジ
ェクトは、既知のように、処理回路と秘密メモリ・ゾー
ンを含み、この秘密メモリ・ゾーンには、これらの処理
回路からだけアクセス可能なデータが記録される。この
秘密メモリ・ゾーンには各カード中で多様化された、す
なわちカードごとに異なる、少なくとも1つの秘密デー
タSdが含まれる。この秘密データにより、2つのカー
ド内で展開され、2つのカードに適用される同じ入力デ
ータと各カード中で多様化されたデータとを考慮した同
じ計算アルゴリズム(暗号化、署名など)が、カードご
とに異なる結果を与える。したがって、この装置及び電
子オブジェクトが、署名装置または検証装置を構成す
る。
【0032】ある変形では、交換可能電子サポート4の
秘密メモリ・ゾーンが多様化されたデータを含まず、特
定のアプリケーション用のすべてのカードで同一の、あ
るいは特定のアプリケーション向けに、このアプリケー
ションに対して同一のアクセス権を有する人物に委ねら
れるすべてのカードで同一の秘密データSのみを含む。
実際に、この多様化は、すべてのまたは一部のユーザを
互いに区別しなければならない場合に必要である。
【0033】したがって、同じアプリケーションに関し
て、同じ階層レベルに属する、すなわち同一の署名能力
またはアクセス権を有する、潜在的署名者間で秘密デー
タを多様化することが可能である。一方、異なる階層レ
ベル間には多様化が存在する。異なる階層レベルに属す
る複数の人物がファイルに署名するだけでよく、その識
別を厳密に決定する必要のない、文書の検証だけが必要
な環境では、この実施態様で十分である。
【0034】また、潜在的署名者全体が、そのレベルに
は関係なく、同じ秘密データを持つことも可能である。
この場合は、ファイルが権限を有する1人の人物によっ
て署名されたことを単に検証することができる。
【0035】もちろん、情報処理アプリケーションごと
にデータを多様化する方が好ましい。
【0036】装置1は、計算アルゴリズム、特にその大
容量メモリ2の一部分5に格納される主ファイルFPの
少なくとも一部分の署名アルゴリズムAaを展開するこ
とのできる処理回路を含む。展開される瞬間に、アルゴ
リズムAaはたとえば装置1の活動メモリの一ゾーンに
登録される。
【0037】さらに、装置1は、そのユーザとのインタ
フェース/対話手段6、特にキーボード6A、スクリー
ン6Bを含む。マウスや音声認識装置など例示しなかっ
た他の手段を含むこともできる。
【0038】交換可能電子サポート4の役割は、読取装
置3を介して装置1に、そのメモリに格納された多様化
秘密データSdまたは非多様化秘密データSの関数であ
るキーKを提供することである。このキーKの作成方法
は後で説明する。
【0039】キーKは、署名アルゴリズムAaの展開時
に、署名SGがこのキーKと主ファイルPの少なくとも
一部分との関数となるようにするために、装置1の処理
回路によって考慮される。
【0040】後で説明するが、署名の計算で考慮される
主ファイルの部分の選択は、署名者が行うことも、シス
テムによって自動的に行うこともできる。
【0041】本発明によれば、署名SGの検証を可能に
するために、各署名を計算するたびに、この署名SG
と、その計算に使われたデータを識別するためのパラメ
ータまたは情報とを含む、新しい副ファイルFSが作成
され、または副ファイルへの新規の登録が行われる。こ
の副ファイルFSは装置1によって作成され、次いでそ
の大容量メモリ2の部分7に書き込まれる。
【0042】具体的には、副ファイルFSは、その構成
パラメータのうちに、署名の計算に使われた主ファイル
FPの部分を再発見するための情報INを含んでいる。
それはこれらの部分のメモリ・アドレスに関係する情報
のことも、主ファイル内で上記部分を再発見するための
すべての情報のこともある。
【0043】署名の計算に使われる主ファイルFPの部
分を再発見するためのこれらの情報INに加えて、副フ
ァイルFSは補足情報ICを含むことができる。
【0044】まず、署名計算アルゴリズムAaは、装置
ごとに異なることが考えられる。同じ装置を署名の計算
または検証に無差別に使用できなければならないことを
想起されたい。ところで、所与の瞬間に、たとえばソフ
トウェアの進化により、署名を行わなければならない場
合に、署名の計算に使われた装置が、検証に使われた装
置よりもソフトウェアのより古いバージョンを利用する
ことがあり得る。さらに、この進化とは無関係に、この
2つの装置が全く異なるソフトウェアを計算に利用する
こともあり得る。また、署名者が複数の場合に、同一の
ファイルの署名が、異なるソフトウェアを利用する違っ
た装置で計算されたことがあり得る。言い換えれば、異
なる装置を署名の計算に使用することができる。
【0045】そのため、この場合、副ファイルFSを含
む補足情報ICのうちで、装置を識別するためのデー
タ、すなわち署名の計算時に実際に利用された装置また
はアルゴリズムあるいはその両方が見つかる。
【0046】先に指摘したように、キーKは携帯式電子
オブジェクト4によりそれに含まれる多様化秘密データ
Sdまたは非多様化秘密データSから計算される。多様
化秘密データSdを含む電子オブジェクトは、署名者を
明確に識別しなければならなくなるごとに使用しなけれ
ばならない。一方、署名者がある限られたグループに属
する権限を有する人物であることを検証するだけでよい
場合は、秘密データが多様化されている必要はない。そ
れがこのグループのすべての人物に共通したものである
だけで十分である。これらの原理は、従来の署名方法で
知られている。
【0047】キーKの計算は、電子オブジェクト内でそ
の処理回路に記憶されたアルゴリズムAoを展開させる
ステップと、このアルゴリズムによってそのメモリに含
まれる多様化秘密データSdまたは非多様化秘密データ
Sと、装置内で作成され装置から電子オブジェクトに送
られる外部データEとを、キーKが同時に秘密データS
dまたはSと外部データEとの関数となるように考慮に
入れさせるステップとからなる。
【0048】電子オブジェクトの秘密データが多様化さ
れている場合、検証のために利用される装置が、後でキ
ーKを再計算する目的で、その秘密データを漏らすこと
なく再発見できることが必要である。
【0049】これは、たとえば、本明細書の冒頭に記載
し、参照によりその教示を本明細書に合体する、どちら
かの特許明細書に開示された方法を適合させて実施する
ことにより、それを漏らさずかつ署名に使用された電子
オブジェクトを自由に使わせずに、ある電子オブジェク
トの多様化秘密データを再計算させることのできる既知
のあらゆる方法を実施することにより、行うことができ
る。
【0050】どちらか一方の特許明細書に開示された、
本発明の適合された方法は、副ファイルFSにそれを書
き込むことにより、たとえば補足情報のうちで、検証装
置の固有の回路により多様化されたデータを漏らさずに
再計算または再発見させることのできる電子オブジェク
トの識別データIOを、本ファイルFP及び署名SGに
関連付けることからなる。これらの識別データは、たと
えば、サポートの秘密メモリ・ゾーンに登録されている
q個の基本キーのうちのp個の基本キーのアドレスを表
すp個のパラメータから構成することができ、多様化秘
密データはこれらp個のアドレスに含まれる情報の組合
せによって構成される。
【0051】さらに、先に言及した通り、電子オブジェ
クトはアルゴリズムAoを展開する。一般にこのアルゴ
リズムは、ROMまたはPROM型の不揮発性メモリに
移植され、電子オブジェクトのタイプごとに異なる可能
性がある。そのため、電子オブジェクトの識別データI
Oはその電子オブジェクトによって展開されたアルゴリ
ズムを、言い換えれば利用される電子オブジェクトのタ
イプをも表すことができる。
【0052】この場合、後で詳しく説明する署名の検証
の際に、特定の制御モジュールが検証装置に関連付けら
れる。このモジュールの構造については、後で署名検証
の諸ステップの説明に関して詳しく説明する。
【0053】外部データEの作成は署名の瞬間に様々な
方式で実施され、署名装置の処理回路に登録されたアル
ゴリズムAaに依存する。
【0054】ある実施態様では、この外部データEは、
装置1の処理回路によって自動的に作成される。これは
たとえばランダム・データでよい。その場合は、装置1
は乱数発生機構を含む。
【0055】このような自動作成の場合、この外部デー
タEは、検証装置がキーKを再発見できるように、副フ
ァイルFSの補足情報ICのうちにも書き込まれる。
【0056】ある実施態様では、外部データEはファイ
ルの署名の日時の関数であり、あるいはそれから構成さ
れる。この場合、外部データE自体、または署名検証の
瞬間に再検査を可能にする情報、すなわち日時に相関さ
れた情報が、副ファイルFCの補足情報ICのうちに書
き込まれる。
【0057】別の実施態様では、外部データEは、主フ
ァイルFP自体から抽出されたまたは主ファイルに関係
する情報から構成される。これらの情報の記憶位置及び
性質は予め知ることができ、あるいは装置の処理回路に
より署名の計算の瞬間にランダムに決定することができ
る。
【0058】したがって、一変形では、外部データE
は、ファイルのすべての第1(8ビット)バイトからま
たは署名の計算で考慮されるファイルの第1部分のすべ
ての第1バイトから選ばれた、所定の数n個のバイトか
ら構成される。
【0059】この数nは、利用するバイトの記憶位置と
同様に、最終的に固定することができる。この場合、外
部データEは、検証装置によるアルゴリズムAaの決定
から、この外部データEがどのように作成されたかが推
論できるので、副ファイル中で参照することはとてもで
きない。
【0060】別の変形では、外部データEは、ファイル
の名称あるいはファイルのヘッダまたはサイズ、一般に
はそのファイルから引き出されるすべての情報と相関さ
れる。
【0061】別の変形では、利用されるバイトの数nま
たは記憶位置が、外部データの作成の瞬間に装置によっ
てランダムに決定される。この場合、外部データEまた
はこの外部データを再計算するための情報、たとえば利
用されるバイトの数または記憶位置が、副ファイルFS
の補足情報ICのうちに書き込まれる。
【0062】まとめると、外部データEが作成されたと
き、キーKが署名者の携帯式サポート3中でこの外部デ
ータEとこのサポートに含まれる秘密データSまたはS
dとの関数として計算される。
【0063】− 場合に応じて、外部データEあるいは
検証装置に再発見させるための情報が、副ファイルFS
に書き込まれる。
【0064】− サポートの秘密データが多様化データ
SDである場合、検証装置に再発見させるための識別情
報IOがサポートから署名装置へ送られ、署名装置によ
って副ファイルFSに書き込まれる。
【0065】− 署名SGが、キーKとファイルの少な
くとも一部とから計算され、次いで副ファイルに書き込
まれる。
【0066】− ファイルのどの部分が署名の計算に使
われたかを決定するための情報が、副ファイルに書き込
まれる。
【0067】もちろん、複数の署名者が関与する場合
は、各署名者ごとに異なる副ファイルまたは登録が作成
される。その結果、複数の副ファイルを同一の主ファイ
ルに関連付けることが可能となり、あるいは副ファイル
が登録も当該の署名も有することになる。
【0068】1つまたは複数の署名の検証は、どちらか
一方または両方の署名者によって、あるいはこの検証用
に構成された装置を自由に使用できるとの条件で第三者
によって行うことができる。実際に、この装置は、各署
名の計算に使われた装置と類似していなければならな
い。さらに、この計算に使われた装置自体であってもよ
い。
【0069】検証操作は、署名の確立に使われたのと同
じパラメータを使って各署名を再計算するステップと、
再計算された署名を副ファイルに書き込まれた対応する
署名と比較するステップとからなる。そのために、検証
装置は処理回路と比較回路を備えている。
【0070】検証を観察していた侵入者が結果を私利の
ために利用するのを避けるため、検証装置は、再計算さ
れた署名が処理回路及び記憶回路の外に決して漏れず、
比較の結果だけが指示されるように構成された、処理回
路と記憶回路を有することが好ましい。したがって、再
計算に必要なデータは、検証装置のメモリの秘密ゾーン
中で処理され、再計算された署名は、比較の結果が示さ
れた後に抹消される。
【0071】署名を再計算されたできるようにするた
め、先に指摘した通り、検証装置はまずその署名を得る
ために使われたキーKを再計算できなければならない。
ところで、このキーは署名者に固有の携帯式電子オブジ
ェクトのメモリの秘密ゾーンに格納されている多様化秘
密データSdまたは非多様化秘密データSから計算され
たことを想起されたい。
【0072】秘密データが多様化されたものである場
合、先に言及したように前掲の特許明細書に記載されて
いる方法を適合させることにより、装置は、メモリの秘
密ゾーンと、このゾーンに含まれる情報の処理回路とを
備える特定の制御モジュールを含むことができ、これら
の情報がこのモジュールから出るのを避けるようになっ
ている。
【0073】ある実施態様では、このモジュールは装置
中に常駐する。
【0074】一変形では、このモジュールは、署名者が
利用したものと類似のメモリとマイクロコンピュータを
備えた携帯式電子オブジェクト4によって構成される。
【0075】好ましい実施例では、署名者が自由に使用
できる携帯式電子オブジェクトのいくつかまたはそれぞ
れが、署名の検証モジュールとして利用できる。
【0076】したがって、電子オブジェクトは署名を可
能にするだけでなく、同じファミリーのカードによっ
て、すなわち、たとえばベースの同じ秘密データから出
発してあるいは前掲の特許明細書に記載されているよう
にして作成された多様化秘密データSdを有するカード
によって計算されたすべての署名の検証も可能にする。
【0077】この場合、どの電子オブジェクトの多様化
データも、署名を検証する目的で、同じファミリの電子
オブジェクトのいくつかまたはそれぞれによって再計算
または再構成することができる。もちろんこの場合、検
証に使われる電子オブジェクトは再計算可能な署名も再
構成された多様化データも供給しない。
【0078】これにより、同一の電子オブジェクトを誰
が使って署名し検証することもできるが、署名者が他人
の署名を複製することができないようになる。
【0079】したがって、前掲の特許明細書の教示を適
用する場合、制御モジュールの秘密ゾーンが可能なq個
のパラメータを含むだけで十分であり、副ファイル内
で、ある署名SGに関連する識別情報IOを読み取る
と、この識別情報によって指定されるアドレスの内容を
決して漏らさずに読み取ることにより、モジュールがそ
の処理回路中でこの署名の計算に使われた電子オブジェ
クトの秘密データSdを再構成することが可能になる。
【0080】データが多様化されたものでない場合は、
装置が、秘密データSがその中で再生されるメモリの秘
密ゾーンを有するモジュールと、この秘密ゾーンのデー
タがこれらの処理回路によってしかアクセス可能でない
ように構成された処理回路とに結合されていれば十分で
ある。ある実施例では、このモジュールが装置に常駐
し、処理回路が装置の処理回路であってよい。一変形で
は、モジュールが携帯式電子オブジェクトから構成され
る。好ましい実施例では、署名者が自由にできる各携帯
式電子オブジェクトを検証モジュールとして利用でき
る。
【0081】検証装置は、この目的で署名段階で副ファ
イルFSに書き込まれた情報(外部データE自体、日時
など)のおかげで、外部データEを再発見できるように
構成されている。
【0082】次に、外部データEと、このモジュールの
おかげで再発見され、したがって署名の計算時に利用さ
れていたものに対応することが感知された、多様化秘密
データまたは非多様化秘密データとからキーKが、再計
算される。このキーKの再計算では、秘密データが漏ら
されず、したがってこの秘密ゾーンに関連する回路によ
って、すなわち実施態様に応じて装置の回路または携帯
式電子オブジェクトの回路によって実施されることが必
ず必要である。
【0083】装置の処理回路は次に、副ファイルFSか
ら、主ファイルのどの部分が元の署名の計算に使われた
かを決定し、再計算されたキーKと主ファイルの前記部
分とを考慮に入れて署名SG′を秘密裏に再計算する。
【0084】最後に、比較回路が、再計算された署名S
G′を副ファイル中で読み取られた署名SGと比較し、
次いで装置は、自らが備える表示手段を用いて検証を行
う人物に比較の結果だけを示す。
【0085】したがって、前記の好ましい実施例は、オ
ブジェクト中でキーKを計算させ、次いで装置の処理回
路にこのキーKと主ファイルFPの少なくとも1つの部
分との関数として署名を計算させる。
【0086】一変形では、署名はオブジェクト中で計算
され、したがって外部データEを生成する必要がない。
この場合、装置に記録されたアルゴリズムAaは、その
処理回路がファイルの選択された部分と、場合によって
は日時や名称、サイズなど考慮に入れるべき他の複数の
パラメータとを生成し、オブジェクトに送るようになっ
ており、オブジェクトの回路が計算終了時にファイルの
諸部分と情報処理装置から受け取った他のパラメータと
の関数である署名SGを復元し、次いでこの署名を副フ
ァイルFSに書き込むために装置に送る。したがって、
匹敵するがキーを情報処理装置に転送する必要のない結
果が得られる。一方、他の1つまたは複数のパラメータ
が考慮に入れられる場合は、それを再発見するための情
報を副ファイルに書き込まなければならない。
【0087】オブジェクトによって署名を計算するこの
場合、装置の回路が基本的機能を有するように設計され
る。情報処理装置に記憶されるアルゴリズムAaは、オ
ブジェクト及び大容量メモリに含まれるファイルとの交
換が可能なように最小限に減らされる。
【0088】しかし、この変形では、好ましい態様より
も進んだ計算の可能性とアルゴリズムを有する、携帯式
電子オブジェクトの使用が必要である。実際に、前記の
好ましい態様では、オブジェクトの処理回路が入ってく
るオーダに応答して、それに含まれる秘密データSまた
はSdと外部データとの関数である結果を供給すること
が予めできるだけでよい。
【0089】本発明の物理的及び論理的実現は当業者の
技量の範囲に含まれるものであり、詳しく説明する必要
はない。
【0090】主ファイルFPの署名は、主ファイルとそ
の副ファイルFSが、計算に使われたのと同じ装置上に
あるとき、あるいは主ファイルとその副ファイルFSが
異なる装置に転送された後に、検証することができる。
【0091】この転送は、本発明の目的ではない。これ
は既知のどんな手段や方法によっても実施できる。デー
タ行ごとの電子転送でも、ディスケットなどの物理的サ
ポートを用いた転送でも、他のどんなタイプのデータ転
送でもよい。明らかに、主ファイルとそれに関連する副
ファイルを、この操作をそこで実施したい場合、署名の
検証を実施できる装置、すなわち適切な論理構造を有す
る装置に転送することが望ましい。
【0092】本発明を容易に実施するには、署名者また
は署名の検証者であるシステム・ユーザとの容易な対
話、すなわち人間工学的で気持ちのよい対話が可能なシ
ステムを実現することが好ましい。
【0093】したがって、本発明を、MICROSOF
T社の“WINDOWS”環境の下で機能するような対
話ウィンドウの利用が可能な、ファイル処理ツール上で
実施することが好ましい。
【0094】図2に、あるファイルに付随する署名の計
算または検証を開始するためにオープンすることのでき
る基本的対話ウィンドウを示す。
【0095】アプリケーションのタイトル8が、ウィン
ドウ上部のタイトル・バー9に現れており、メニュー・
バー10でメニューが利用可能である。
【0096】最初のメニュー“MODE”(モード)
で、「署名」モードまたは「署名検証」モードを選択す
ることができる。
【0097】第2のメニュー“FICHIER”(ファ
イル)で、装置のメモリに含まれ、ユーザが署名したい
または署名を検証したいファイルのタイプを何でも選択
することができる。たとえば、テキスト・ファイル、デ
ータ・ファイル、図面ファイルなどである。
【0098】第3のメニュー“SELECTION”
(選択)には、少なくとも「署名」モードが活動状態の
ときにアクセスできる。これを使うと、後で詳しく述べ
る「手動選択」機能または「自動選択」機能にアクセス
することができる。
【0099】第4のメニューの“OPTIONS”(オ
プション)で、たとえばある署名に既に使われたサポー
トを選択し、あるいは新しいサポートの諸特性を決める
ことができる。これらの概念については後で詳しく説明
する。
【0100】最後に、エイド・メニュー“?”が存在す
ることもある。
【0101】図3及び4は、メニュー“FICHIE
R”によってあるファイルが活動化され、メニュー“M
ODE”によって署名検証モードが活動化されたときに
オープンできるウィンドウの2つの変形を示す。これら
の変形には、最小の違いしかないが、それについては必
要になるたびに明らかにする。
【0102】検証モードが活動化されているとき、メニ
ュー“SELECTION”がアクセス可能である必要
のないことが好ましい。一方、メニュー“FICHIE
R”と“MODE”はアクセス可能でなければならな
い。
【0103】最初の画面“SOURCE”(ソース)1
1が現れる。これは有効性を確認されたファイルの状態
に関する情報を含み、その名称と、署名されているか否
かと、サイズとファイルの日付けと、それが配列されて
いるリストとを示す。
【0104】さらに、第2の画面“SIGNATUR
E”(署名)12は、このファイルに関連する署名の番
号または名称あるいはその両方を示す。
【0105】図3の変形では、この第2画面12の各署
名が、第1ゾーン13に示された名前、この場合は“P
ierre”、“Paul”などによってマークされ
る。図4の変形では、この第2画面12の各署名が、装
置によってデフォルトとして与えられ、第1ゾーン13
に示される順序番号“Sign 1”、“Sign
2”によってマークされる。
【0106】第2ゾーン14は、活動状態の署名が、そ
の名前(図3)または番号(図4)によって示される。
【0107】図3の第3の画面“INFORMATIO
N”(情報)15では、検証中の署名“Pierre”がファ
イル全体に基づいて計算されたことを示す“selection
totale”(全体選択)の語が表示されている。図4に対
応する画面では、検証中の署名“Sign 1”がファ
イルの一部分に基づいて計算されたことを示す“select
ion manuelle”(手動選択)の語が表示されている。
【0108】その上、この第3画面15のゾーン16に
は、検証中の署名の計算に使われたサポートの名称が示
されている。
【0109】“OK”または“STOP”ボタンは、こ
の画面15に置かれ、たとえばマウスまたはキー6Aで
ポインタが移動されたためにアクセス可能となり、検証
の開始または中止を可能にする。
【0110】画面15の別のゾーン17には、“OK”
ボタンによって検証開始が有効とされた後の検証計算の
進行状況が百分率で表示される。さらに、ゾーン17
は、その長さで進行状況を示すバーを表示することがで
きる。
【0111】署名の作成または追加中に開くことのでき
るウィンドウを図5及び6に示す。「署名」モードの選
択は、“MODE”メニューから行われ、“MODE”
メニューには、アプリケーションの開始時に、または
「検証」モードから、あるいはもちろん「署名」モード
自体が有効とされた時にアクセス可能となる。
【0112】「署名」モードが活動化された時に、デフ
ォルトによりファイルの全体選択が行われる。すなわち
署名がファイル全体から計算されることが好ましい、し
かし、後述するように、ファイルの1つまたは複数の部
分の手動選択も実施できる。
【0113】「署名」モードが活動化されると、メニュ
ー全体がアクセス可能になる。
【0114】図5に、「署名」モードと手動選択が活動
化されている時に開くウィンドウを示す。
【0115】開かれたウィンドウは、情報画面15に活
動状態のモードが署名計算モードであることが示され、
“selection manuelle”の語が平文で表示されている点
以外は、図3及び4のそれに類似している。
【0116】デフォルトによって選択が行われる場合、
図には示していないが、図5のそれとただ1つの違いが
あるウィンドウが開かれることに留意されたい。すなわ
ち、情報の画面15に、“selection manuelle”の代り
に“selection totale”の語が表示されている。
【0117】その上、署名中のファイルに関する名称と
情報が第1画面“SOURCE”に表示され、進行中の
署名の名称と番号が第2画面12の第2ゾーン14に表
示される。
【0118】最後に、第3画面15の特定のゾーン16
に、進行中の署名の計算に使われるサポートの名称が書
き込まれる。
【0119】好ましい一実施例では、情報画面15の
“OK”ボタンを操作すると、任意にまたはデフォルト
によって全体選択が選ばれたとき、署名計算が開始され
る。
【0120】一方、この好ましい実施例では、手動選択
を選ぶと、図6に表すウィンドウが開かれる。このウィ
ンドウは、マウスまたは処理装置のキー6Aのタッチに
よって移動されるカーソルなど、それ自体は既知のカー
ソルによって、ファイルの内容を表示し、いくつかのゾ
ーンを選択することができる。
【0121】以前のウィンドウに表示されていた画面
“SOURCE”と“SIGNATURE”が、唯一の
画面18で置き換えられ、画面15“INFOMATI
ON”が存在し続けるとき、画面18にファイルの内容
が表示される。
【0122】ファイルの1つまたは複数の部分の選択
は、マウスまたはキー・タッチによってカーソルを移動
することにより、手動で行うことができる。この図6の
例は、37バイトから構成されるテキスト・ファイルの
ある部分19(ブロックとも称する)の選択を示してい
る。情報画面は、ブロック数と選択されたバイトの総数
を示す。
【0123】このウィンドウは、ファイルの異なる部分
を調べる可能性を与える目的でファイルを画面に対して
移動するための、それ自体は既知の1つまたは複数の直
線状セレクタ20、21を備えることができる。第1の
セレクタ20は、たとえば現行ページ内での移動を可能
にし、第2のセレクタ21はページ間の移動を可能にす
る。
【0124】最後に、“OK”ボタンを操作すると、選
択が有効になり署名の計算が開始する。
【0125】“OPTIONS”メニューは、たとえば
署名の際に新規サポートの諸特性をシステムに指定し、
あるいは検証の際に既に指定されていたサポートの諸特
性を調べることができる。
【0126】したがって、署名にどのタイプのカードを
使うかをシステムに指定したい新規署名者がその有効性
を確認しなければならない。
【0127】カードなどその特性が他人によって既に再
入力されているサポートを新規署名者が使用する場合、
このメニューによってそれを指定する。
【0128】有効性確認により、図7のウィンドウに一
致するウィンドウ“CARTE”(カード)が開かれ
る。このウィンドウは、新規署名の計算に使われる新規
サポートの定義の様々なパラメータを捕捉するための諸
ケースを含んでいる。異なるアルゴリズムまたは様々に
多様化されたキーを含むサポートが計算時に識別でき、
最終的検証が行えるのは、このメニューのおかげであ
る。
【0129】したがって、とりわけこのメニューのおか
げで、当該のサポートでアクセスが可能になるアプリケ
ーション“Ref Appli ”(テキスト、テーブルなどの処
理)を示すことができる。さらに、システムが正しく機
能できるように、関係するサポートのタイプとそれに含
まれるキーのバージョン(“Ref cle ”、“versioncle
”)を正確に識別することができる。さらに一般的
に、このメニューは、計算及び検証のためにサポートが
自由に使用できるように、あるサポートに関する必要な
すべてのパラメータをシステムに指定することができ
る。
【図面の簡単な説明】
【図1】本発明を実施するための好ましいシステムの原
理を示す概略図である。
【図2】署名段階または検証段階でのユーザとシステム
の対話のある画面の好ましい配置を示す図である。
【図3】署名段階または検証段階でのユーザとシステム
の対話のある画面の好ましい配置を示す図である。
【図4】署名段階または検証段階でのユーザとシステム
の対話のある画面の好ましい配置を示す図である。
【図5】署名段階または検証段階でのユーザとシステム
の対話のある画面の好ましい配置を示す図である。
【図6】署名段階または検証段階でのユーザとシステム
の対話のある画面の好ましい配置を示す図である。
【図7】署名段階または検証段階でのユーザとシステム
の対話のある画面の好ましい配置を示す図である。
【符号の説明】
1 情報処理装置 2 大容量メモリ 3 読取装置 4 交換可能電子サポート(携帯式電子オブジェクト) 5 主ファイル(FP) 6 インタフェース/対話手段 7 副ファイル(FS)

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 メモリと処理回路とを備え署名者が自由
    に使用できる携帯式電子オブジェクト(4)の秘密メモ
    リ・ゾーンに記憶された署名者に固有の秘密データ
    (S;Sd)を少なくとも考慮に入れて、情報処理装置
    (1、3、4)の回路によってファイルの少なくとも1
    つの署名(SG)を計算させるステップと、計算された
    署名を主ファイルに関連付けるステップとからなるタイ
    プの、主情報ファイル(FS)の署名方法であって、各
    署名の計算の際にさらに、署名が署名者の秘密データと
    ファイルの考慮された各部分との関数となるように、主
    ファイルの少なくとも1つの部分を考慮に入れるステッ
    プと、この署名の計算に使われた主ファイルの各部分を
    識別するための情報(IN)を少なくともそこに書き込
    むステップと、副ファイルを対応する署名ならびに署名
    されたファイルに関連付けることからなるステップとを
    特徴とする情報ファイルの署名方法。
  2. 【請求項2】 副ファイルを対応する署名(SG)に関
    連付けるために、処理装置によって副ファイル内にこの
    対応する署名を書き込ませるステップからなることを特
    徴とする、請求項1に記載の方法。
  3. 【請求項3】 署名装置が、第1の計算アルゴリズム
    (Aa)を展開する処理装置(1)と、署名者の携帯式
    電子オブジェクト(4)とから構成され、補足情報(I
    C)、特に署名装置、すなわち署名の計算の際に実際に
    使われた装置(1)または第1アルゴリズム(Aa)あ
    るいはその両方を識別するためのデータを副ファイルに
    書き込むステップからなることを特徴とする、請求項1
    に記載の方法。
  4. 【請求項4】 署名装置が、第1の計算アルゴリズム
    (Aa)を展開する処理装置(1)と、第2の計算アル
    ゴリズム(Ao)を展開する署名者の携帯式電子オブジ
    ェクト(4)とから構成され、携帯式オブジェクトの識
    別データ(IO)を副ファイルに書き込むステップから
    なることを特徴とする、請求項1に記載の方法。
  5. 【請求項5】 潜在的各署名者に固有の秘密データが、
    多様化されたデータ(Sd)、すなわち署名者ごとに異
    なるデータであることを特徴とする、請求項1に記載の
    方法。
  6. 【請求項6】 携帯式オブジェクトの識別データ(I
    O)が、署名の検証の際に、データを漏らさずに、署名
    検証装置の処理回路に、この署名の計算に使われたオブ
    ジェクトの秘密データ(Sd)を再計算させるためのデ
    ータを含むことを特徴とする、請求項1に記載の方法。
  7. 【請求項7】 携帯式オブジェクトの識別データ(I
    O)が、オブジェクトによって展開されたアルゴリズム
    を表す、言い換えれば利用されたオブジェクトのタイプ
    を表すデータを含むことを特徴とする、請求項4に記載
    の方法。
  8. 【請求項8】 潜在的各署名者に固有の秘密データが、
    非多様化データ(S)であることを特徴とする、請求項
    1に記載の方法。
  9. 【請求項9】 署名装置が、第1の計算アルゴリズム
    (Aa)を展開する回路を備えた処理装置(1)と、第
    2の計算アルゴリズム(Ao)を展開する回路を備えた
    署名者の携帯式電子オブジェクト(4)とから構成さ
    れ、署名者に固有の秘密データ(S;Sd)を、漏らさ
    ずに考慮に入れるために、外部データ(E)を作成し、
    それを処理装置の回路からオブジェクトの回路へ伝送す
    るステップと、その後に第2アルゴリズム(Ao)を展
    開し外部データ(E)と秘密データ(S;Sd)とを考
    慮に入れさせることによって、オブジェクトの回路にキ
    ー(K)を計算させるステップと、その後にこのキー
    (K)をオブジェクトの回路から処理装置の回路に伝送
    するステップと、最後に第1アルゴリズム(Aa)を展
    開し、キー(K)と少なくとも主ファイルの前記部分と
    を考慮に入れさせることによって、処理装置の処理回路
    に署名(SG)を計算させるステップとからなることを
    特徴とする、請求項1に記載の方法。
  10. 【請求項10】 外部データ(E)が、処理装置(1)
    の処理回路によって自動的に、特にランダムに作成さ
    れ、この外部データ(E)が、副ファイル(FS)の補
    足情報(IC)のうちに書き込まれることを特徴とす
    る、請求項9に記載の方法。
  11. 【請求項11】 外部データ(E)が、ファイルの署名
    の日付または時間あるいはその両方の関数であり、ある
    いはそれらから構成され、この外部データ(E)または
    署名の検証の際にそれを再計算するための情報あるいは
    その両方が、副ファイル(FS)の補足情報(IC)の
    うちに書き込まれることを特徴とする、請求項9に記載
    の方法。
  12. 【請求項12】 外部データ(E)が、主ファイル(F
    P)から引き出された情報またはそれに関係する情報あ
    るいはその両方から構成されることを特徴とする、請求
    項9に記載の方法。
  13. 【請求項13】 外部データ(E)を構成する前記情報
    が、主ファイル(FP)からランダムに引き出され、こ
    の外部データを再構成するための情報が、副ファイル
    (FS)の補足情報(IC)のうちに書き込まれること
    を特徴とする、請求項12に記載の方法。
  14. 【請求項14】 署名装置が、処理装置(1)と、第2
    アルゴリズム(Ao)を展開する回路を備えた署名者の
    携帯式電子オブジェクト(4)とからなり、署名者に固
    有の秘密情報(S;Sd)を漏らさずに考慮に入れるた
    めに、主ファイルの少なくとも前記部分を処理装置の回
    路からオブジェクトの回路へ伝送するステップと、その
    後第2アルゴリズム(Ao)を展開し、前記部分と秘密
    データ(S;Sd)とを考慮に入れさせることによっ
    て、オブジェクトの回路に署名(SG)を計算させるス
    テップと、その後にこうして計算された署名(SG)を
    副ファイル(FS)に書き込むステップとからなること
    を特徴とする、請求項1に記載の方法。
  15. 【請求項15】 署名の日付または時間あるいはその両
    方や主ファイルの名称またはヘッドあるいはその両方な
    ど署名の計算で考慮に入れるべき他の少なくとも1つの
    パラメータをオブジェクトの回路に伝送するステップ
    と、こうして考慮された他の各パラメータを再発見する
    ための情報を副ファイル(FS)に書き込むステップと
    からなることを特徴とする、請求項14に記載の方法。
  16. 【請求項16】 オブジェクト(Ao)のアルゴリズム
    が、処理装置とオブジェクトと主ファイル(FP)及び
    副ファイル(FS)を含むメモリとの間でのパラメー
    タ、データ、計算及び交換の全体を管理するように構成
    されることを特徴とする、請求項14に記載の方法。
  17. 【請求項17】 請求項1に記載の方法を実施すること
    によって得られる、主情報ファイル(FP)に関連する
    決定された署名を検証するための方法であって、主ファ
    イルに関連する副ファイルのおかげで、当該の署名を得
    るのに使われた主ファイルの各部分を識別するステップ
    と、こうして識別された各部分を考慮に入れて、処理装
    置(1)の処理回路に署名(SG′)を再計算させるス
    テップと、再計算された署名(SG′)を関連する署名
    (SG)と比較するステップと、再計算された署名を漏
    らさずに比較の結果を示すステップとからなることを特
    徴とする方法。
  18. 【請求項18】 署名の計算に、主ファイルの前記部分
    以外のパラメータを考慮に入れる必要があり、計算の際
    に考慮に入れられた他の各パラメータを再発見または再
    計算するための補足データを識別するために、副ファイ
    ルを読み取るステップからなることを特徴とする、請求
    項17に記載の方法。
  19. 【請求項19】 主ファイルの内容を表示する手段(6
    B、18)と、各署名者の自由になり、各署名者が、署
    名の計算の際に考慮に入れるために主ファイルの少なく
    とも一部分を選択できるようにする手段(6A、10、
    20、21)とを備えることを特徴とする、請求項1に
    記載の方法を実施するための装置。
  20. 【請求項20】 ファイルの少なくとも一部分を選択す
    るための手段(6A、10、20、21)が、ファイル
    の署名者によるファイルの1つまたは複数の部分の手動
    選択、あるいは処理装置(1)によるファイル全体の自
    動選択を可能にするように構成されることを特徴とす
    る、請求項19に記載の装置。
  21. 【請求項21】 既にあるファイルに関連付けられてい
    る各署名の名称または順序を表示する手段と、1つまた
    は複数の署名をその検証のために選択する手段(13、
    14)と、計算中または検証中の署名の順序または名称
    を表示する手段とを備えることを特徴とする、請求項1
    9に記載の装置。
  22. 【請求項22】 処理装置(1)が適当なアルゴリズム
    を利用するように、計算中の署名に使われるまたは検証
    中の署名に使われた携帯式オブジェクト(4)の諸特性
    を処理装置(1)に指定する手段(“OPTION
    S”)を備えることを特徴とする、請求項19に記載の
    装置。
  23. 【請求項23】 署名(SG)を検証するために、署名
    の計算の際に考慮された主ファイル(FP)の各部分以
    外の、署名の計算の際に考慮されたパラメータを、漏ら
    さずに再発見または再計算できるように構成されたモジ
    ュールに結合された検証装置を備えることを特徴とす
    る、請求項19に記載の装置。
  24. 【請求項24】 モジュールが、検証装置に接続でき
    る、メモリとこのメモリの処理回路とを備えた携帯式電
    子オブジェクトであることを特徴とする、請求項23に
    記載の装置。
  25. 【請求項25】 署名者の自由になる、それらの署名者
    に固有の署名を計算するための、携帯式電子オブジェク
    トのうち少なくともいくつかが、これらのオブジェクト
    が、ファイルに署名するために、また非多様化秘密デー
    タ(S)と多様化秘密データ(Sd)のどちらを使って
    計算された署名を検証するためにも無差別に使用できる
    ように、検証モジュールを形成するように構成されてい
    ることを特徴とする、請求項24に記載の装置。
JP6092992A 1993-04-06 1994-04-06 情報ファイルの署名方法及びそれを実施するための装置 Expired - Lifetime JP3050484B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9304073 1993-04-06
FR9304073A FR2703800B1 (fr) 1993-04-06 1993-04-06 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.

Publications (2)

Publication Number Publication Date
JPH0713486A true JPH0713486A (ja) 1995-01-17
JP3050484B2 JP3050484B2 (ja) 2000-06-12

Family

ID=9445811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6092992A Expired - Lifetime JP3050484B2 (ja) 1993-04-06 1994-04-06 情報ファイルの署名方法及びそれを実施するための装置

Country Status (13)

Country Link
US (1) US5479509A (ja)
EP (1) EP0619660B1 (ja)
JP (1) JP3050484B2 (ja)
KR (1) KR0128817B1 (ja)
AT (1) ATE216161T1 (ja)
CA (1) CA2120294C (ja)
DE (1) DE69430339T2 (ja)
DK (1) DK0619660T3 (ja)
ES (1) ES2174865T3 (ja)
FR (1) FR2703800B1 (ja)
NO (1) NO315490B1 (ja)
SG (1) SG48994A1 (ja)
TW (1) TW346584B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5770846A (en) * 1996-02-15 1998-06-23 Mos; Robert Method and apparatus for securing and authenticating encoded data and documents containing such data
AU755641B2 (en) * 1996-02-15 2002-12-19 Robert J. Mos Method and apparatus for securing and authenticating encoded data and documents containing such data
US7171560B2 (en) 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
CA2182254C (en) * 1996-07-29 2000-02-15 Weidong Kou Generic file format for multiple security requirements
US7590853B1 (en) * 1996-08-12 2009-09-15 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
FR2757661B1 (fr) * 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6327660B1 (en) 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
CN1322430A (zh) * 1998-09-29 2001-11-14 太阳微***公司 在话音上的数据叠加
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
CA2391826A1 (en) 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
CN1327356C (zh) * 1999-12-07 2007-07-18 太阳微***公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6678825B1 (en) 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6633963B1 (en) 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US7194634B2 (en) 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
FR2810140B1 (fr) * 2000-06-08 2004-10-29 Gemplus Card Int Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6678833B1 (en) 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
DE60037342T2 (de) 2000-07-20 2008-11-27 Belle Gate Investment B.V. Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
US7694332B2 (en) * 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
JP2002318634A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US6845181B2 (en) * 2001-07-12 2005-01-18 Eastman Kodak Company Method for processing a digital image to adjust brightness
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
KR100596945B1 (ko) * 2003-10-30 2006-07-04 (주)씨앤에스 테크놀로지 영상 송수신 대역폭 및 화질 조절기능을 갖는 아이피 영상단말기 및 이의 제어방법
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
CN1989498B (zh) 2004-07-20 2012-10-17 富士通株式会社 电子文件管理***及电子文件管理方法
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US20070168671A1 (en) 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US7882036B1 (en) 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
GB2464980A (en) * 2008-10-31 2010-05-05 Symbian Software Ltd Method of associating and labeling primary and secondary files
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
KR20140050323A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 라이선스 검증 방법 및 그 장치
CN110705240A (zh) * 2019-09-29 2020-01-17 深圳前海环融联易信息科技服务有限公司 合同生成方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01163871A (ja) * 1987-12-21 1989-06-28 Hitachi Ltd 伝票圧縮文の作成方法
JPH02165186A (ja) * 1988-12-19 1990-06-26 Matsushita Electric Ind Co Ltd Icカード装置
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH04118777A (ja) * 1990-09-07 1992-04-20 N T T Data Tsushin Kk Icカードによる電子署名方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01163871A (ja) * 1987-12-21 1989-06-28 Hitachi Ltd 伝票圧縮文の作成方法
JPH02165186A (ja) * 1988-12-19 1990-06-26 Matsushita Electric Ind Co Ltd Icカード装置
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JPH04118777A (ja) * 1990-09-07 1992-04-20 N T T Data Tsushin Kk Icカードによる電子署名方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms

Also Published As

Publication number Publication date
KR940024611A (ko) 1994-11-18
ATE216161T1 (de) 2002-04-15
CA2120294A1 (fr) 1994-10-07
CA2120294C (fr) 1999-02-23
DK0619660T3 (da) 2002-06-17
US5479509A (en) 1995-12-26
FR2703800B1 (fr) 1995-05-24
ES2174865T3 (es) 2002-11-16
NO315490B1 (no) 2003-09-08
EP0619660A1 (fr) 1994-10-12
TW346584B (en) 1998-12-01
SG48994A1 (en) 1998-05-18
JP3050484B2 (ja) 2000-06-12
NO941216L (no) 1994-10-07
EP0619660B1 (fr) 2002-04-10
DE69430339D1 (de) 2002-05-16
FR2703800A1 (fr) 1994-10-14
KR0128817B1 (ko) 1998-04-15
DE69430339T2 (de) 2002-11-07
NO941216D0 (no) 1994-04-05

Similar Documents

Publication Publication Date Title
JP3050484B2 (ja) 情報ファイルの署名方法及びそれを実施するための装置
US6980081B2 (en) System and method for user authentication
JP4999751B2 (ja) データを共有する手法
KR101201151B1 (ko) 사용자 인증을 위한 시스템 및 방법
US7793108B2 (en) Method of creating password schemes for devices
US20060294599A1 (en) Method and apparatus for protecting private information on a user apparatus
US7584198B2 (en) Data storage
US20060069925A1 (en) Content processing device, content accumulation medium, content processing method and content processing program
CN107209658A (zh) 基于由带外数据衍生的数字指纹信号验证用户
CN107995158A (zh) 认证装置、认证方法、电子设备以及记录介质
US20180053006A1 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
US8359471B2 (en) System and method for generating a signature
JP2003281333A (ja) 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
JPH10327140A (ja) 暗号処理装置及びその方法
US7299199B2 (en) Information-processing apparatus and associated method of securely providing contents for distribution
JP2007265176A (ja) 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2000029792A (ja) 機密情報格納装置
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
JP2006011959A (ja) 情報端末装置およびユーザ認証方法
JP5328078B2 (ja) 医用画像情報処理装置
JPH10289523A (ja) データ保存装置及びデータ保存方法
KR102295259B1 (ko) 숫자와 패턴을 조합한 스마트폰 보안모드 잠금해제의 제어방법
JP2002007349A (ja) 機密情報の記録再生方法および本人認証のための暗号鍵等を記録した記録媒体

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090331

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140331

Year of fee payment: 14

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term