JPH0713486A - 情報ファイルの署名方法及びそれを実施するための装置 - Google Patents
情報ファイルの署名方法及びそれを実施するための装置Info
- Publication number
- JPH0713486A JPH0713486A JP6092992A JP9299294A JPH0713486A JP H0713486 A JPH0713486 A JP H0713486A JP 6092992 A JP6092992 A JP 6092992A JP 9299294 A JP9299294 A JP 9299294A JP H0713486 A JPH0713486 A JP H0713486A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- file
- data
- information
- signer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000012795 verification Methods 0.000 claims abstract description 55
- 238000004364 calculation method Methods 0.000 claims abstract description 39
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 36
- 230000006870 function Effects 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 54
- 230000010365 information processing Effects 0.000 claims description 11
- 230000003993 interaction Effects 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Document Processing Apparatus (AREA)
- Communication Control (AREA)
Abstract
ァイルの署名方法及び装置を提供する。 【構成】 本発明は、メモリと処理回路を備え署名者
の自由になる携帯式電子オブジェクト(4)の秘密メモ
リ・ゾーンに記憶された、署名者に固有であるがそれ自
体は未知の、少なくとも1つの秘密データ(S;Sd)
を考慮に入れて、情報処理装置(1、3、4)の回路
に、ファイルの少なくとも1つの署名(SG)を計算さ
せ、計算された署名を主ファイルに関連付けることから
なる種類の、主情報ファイル(FP)の署名方法に関す
る。
Description
ァイルとも称す)の署名方法、署名の検証方法、及びこ
の方法を実施するための装置に関する。
いて様々な対話者間で交換することがますます増えてき
ている。たとえば、ファイルを2進情報の形で伝送す
る、電子メールの場合がそうである。
度に応じて、その発信者すなわち作成者を正しく識別す
ることが必要なことがあり、あるいは資格のある人物が
その同意を与えたまたはかかるファイルを有効であると
確認したことを検証することが必要なこともあり、それ
も手書き文書やタイプ文書の場合よりもさらに確実な方
法でそうする必要がある。実際に、タイプ文書の作成者
やかかる文書に関与する資格のあるすべての人物は、文
書に添えられた手書きの署名で識別することができる。
種の行為の実行を認める目的で、1人または複数の人物
が文書に署名または略署名しなければならない環境で生
じる。公式文書、行政または会計印刷物、1人または複
数の人物に権限を与えるあらゆる文書、あるいは複数の
人物を巻き込むあらゆる文書(たとえば契約)の場合に
特にそうである。
にはサポート・ペーパに署名が付けられるので、その作
成者または有効性を確認した人物の識別を推測すること
が比較的容易であるが、電子ファイルではそうではな
い。実際に、電子ファイルは、論理値“0”または
“1”をもつ一連のビットから構成される。その結果、
かかるファイルに添付されたその作成者または有効性を
確認した人物の識別の指示だけでは、所与の瞬間に存在
するファイルが、前記の人物が署名または確認した時点
にそれが存在した状態にあることを証明するには十分で
はない。
署名を計算させ、こうして計算された各署名をファイル
と関連付けることにより、かかるファイルに電子的に署
名を付けることが考案された。この電子署名は、ファイ
ルの内容と1人の署名者または1つの署名者グループに
固有の少なくとも1つのパラメータとの関数である。署
名者の識別の検証手順は、処理回路に署名を再計算さ
せ、この再計算された署名を関連する署名と比較するこ
とからなる。
は、本来の署名者に固有のパラメータを手にしていない
ため、ファイルを修正しそれに整合性のある署名を関連
付けることができない。同様に、複数の人物が文書に署
名しなければならない環境では、少なくとも1人の人物
が既に署名した後にファイルが修正されると、既に計算
済みの各署名を整合性のある署名で置き換えることが不
可能なことになる。
ンス特許第2514593号明細書に記載されている。
この特許は、米国特許第4656474号及び欧州特許
第077238号に対応している。
コンピュータ・カード(チップ・カードとも称する)の
ような携帯式オブジェクトを与えることからなる。この
カードのメモリに、そのオブジェクトの処理回路のみが
アクセスできる秘密キーが格納されている。秘密キーは
多様化されている。すなわち、オブジェクトごとに異な
っており、異なる2つのオブジェクトが同じメッセージ
に同じ方式で署名できないようになっている。
クトを情報処理装置(その中でファイルが作成され、そ
こから他の装置にファイルが送られる装置でよい)に関
連付け、署名が秘密キーとファイル内容との関数となる
ように装置中及びオブジェクト中で計算アルゴリズムを
展開させることによってファイルに署名することからな
る。
けるため、署名を完全にオブジェクト内部でその処理回
路によって計算し、あるいはオブジェクトによって部分
的結果を計算し、それを処理装置の回路に送ってそこで
計算を完了する。さらに、処理装置はたとえばデータ圧
縮アルゴリズムを使用して計算を開始し、厳密にはオブ
ジェクトが署名を計算する。署名は、その計算後にファ
イル及び署名者の識別に関係する情報と共に伝送され
る。
に、ファイルを漏らさずにその署名を再計算させ、次い
でこの再計算された署名をファイルに付けられた署名と
比較し、最後に比較の結果(この2つの署名が一致する
か否か)だけを示すことからなる。再計算が可能になる
のは、検証装置の処理回路が、ファイルと共に送られた
署名者の識別に関する情報から署名者の多様化された秘
密キーを漏らさずに再計算し、この再計算されたキーか
ら署名を再計算することのできるアルゴリズムを含む。
再計算されたキーは、その秘密の性質が保たれるように
検証装置の回路の外部に漏らされない。再計算された署
名が漏らされないのは、検証動作を観察していた侵入者
が再計算の結果を私利のために利用できないようにする
ためである。
既知の署名方法は、とりわけ、署名の計算と検証の際に
ファイル全体を考慮に入れる必要があるという不都合を
示す。このため様々な理由から厄介なことが生じる可能
性がある。
が署名しなければならない場合、あるいは誰もそれに修
正を加えず複数の人物が署名しなければならない場合に
該当するもので、ファイルが長すぎる場合に、署名の計
算と検証のプロセスにかなりの時間がかかる可能性があ
ることによる。これは、情報処理の目的と矛盾する。
情報とそうでない情報が存在する。敏感な情報とは、内
容に関するものである。すなわち、合計ファイルの数
値、報告書や手紙の特定の段落などである。敏感でない
情報とは、形式に関するものである。たとえば、それが
あると内容の変更なしにファイルの価値が高まり、それ
がなくてもまたは修正されても重要ではない、付随テキ
ストなどである。
あるゾーンを修正するまたはファイルに情報を追加する
権限を与えられて、ファイルに署名するよう仕向けられ
る場合に該当するもので、この場合、既知の方法では、
最後の署名者の署名だけを真正であると宣言することが
できる。というのは、ファイルに対するそれぞれの修正
または追加により、以前の署名を作成するのに使われた
パラメータが修正されるからである。
に比べて署名の計算・検証時間を削減できるようにする
ことである。
合によっては修正し、あるいは第1の署名者がその有効
性を確認した後に追加を行って、複数の人物が署名でき
るようにすることである。
自由になる、メモリと処理回路とを備えた携帯式電子オ
ブジェクトの秘密のメモリ・ゾーンに記憶された、署名
者に固有のそれ自体は未知の少なくとも1つの秘密デー
タを考慮に入れて、情報処理装置の回路にファイルの少
なくとも1つの署名を計算させるステップと、計算され
た署名を主ファイルに関連付けるステップとからなる種
類の主情報ファイルの署名方法であって、各署名の計算
の際に、さらに、署名が署名者の秘密データとファイル
の考慮される部分との関数となるように、ファイルの少
なくとも一部分を考慮に入れるステップと、副ファイル
を作成し、少なくともその署名の計算に使われた主ファ
イルの各部分の識別を可能にする情報をそこに書き込む
ステップと、副ファイルを対応する署名及び署名付きの
ファイルに関連付けるステップとからなることを特徴と
する方法を提唱する本発明によって達成される。
署名に関連付けるために、署名を副ファイルに書き込
む。
を、署名者の自由になるメモリと処理回路とを備えた携
帯式電子オブジェクトの秘密のメモリ・ゾーンに記憶す
る。
有のデータを多様化して、異なる2人の署名者が同じフ
ァイルを同じ方式で署名できないようにする。この特徴
により、たとえば前掲の特許明細書に記載の方法を実施
することによって各署名者を再発見することにより、各
署名者を識別することが可能になる。それにもかかわら
ず、多様化されていないデータ、すなわち少なくとも複
数の署名者に共通するデータを利用することも、ファイ
ルが権限のある人物によって署名されたことだけを知れ
ばよく、それが誰かを厳密に知る必要はない場合には可
能である。
された署名を検証する方法は、副ファイルのおかげで、
最初の計算の際に使用されたものに対応する感知された
パラメータを考慮に入れた当該の署名を得るために使わ
れた署名済みファイルの各部分を、処理回路に再計算さ
せるために識別するステップと、再計算された署名を関
連する署名と比較するステップと、比較の結果を示すス
テップとからなることを特徴とする。
しながら、より大きな柔軟さと多数の利点を持つので、
特に有利である。
することを選択した時から、署名者はその内容全体が敏
感な情報から構成されると推定するので、対応する署名
に関連する副ファイルの情報は、この署名がファイル全
体を用いて計算されたことを示すことになる。この場
合、後の署名者がファイルを修正した場合、先の署名は
整合しないものになる。一方、署名者は自分の順番が回
ってきたとき全体的または部分的にそれに署名すること
もでき、あるいはそれに情報を追加し、その後で追加し
た情報の全部または一部に基づいて、あるいはこの追加
を行う前にファイルが含まれていた情報の全部または一
部に基づいて、自分の署名を計算することもできる。
この新規の署名がその確立を可能にした情報と一緒に書
き込まれた、新しい副ファイルが作成され、あるいはそ
の副ファイル中に新しい登録が作成されることになる。
成者が署名した後にそのファイルの有効性を確認しなけ
ればならない人物が、ある部分の内容のみに対する同意
を表明することが可能であることである。このため、有
効性を確認しなければならない人物は、自分の署名の計
算に、自分が同意するファイルの部分のみを考慮に入れ
させることができる。
しながら以下の説明を読めば明らかになろう。
理の概略図を示す。図のシステムは、署名の作成または
検証に無差別に使用することができる。
を有するコンピュータなどの情報処理装置1を含む。装
置1は、既知の形で、データまたはファイルを大量記憶
する手段2を備える。記憶手段2は、磁気ディスケッ
ト、光ディスク、あるいは考えられるどんな記憶装置で
もよい。
は、マイクロコンピュータ・カードなどの交換可能な携
帯式電子オブジェクト(4)(交換可能電子サポートと
も称する)の読取装置3に接続される。この電子オブジ
ェクトは、既知のように、処理回路と秘密メモリ・ゾー
ンを含み、この秘密メモリ・ゾーンには、これらの処理
回路からだけアクセス可能なデータが記録される。この
秘密メモリ・ゾーンには各カード中で多様化された、す
なわちカードごとに異なる、少なくとも1つの秘密デー
タSdが含まれる。この秘密データにより、2つのカー
ド内で展開され、2つのカードに適用される同じ入力デ
ータと各カード中で多様化されたデータとを考慮した同
じ計算アルゴリズム(暗号化、署名など)が、カードご
とに異なる結果を与える。したがって、この装置及び電
子オブジェクトが、署名装置または検証装置を構成す
る。
秘密メモリ・ゾーンが多様化されたデータを含まず、特
定のアプリケーション用のすべてのカードで同一の、あ
るいは特定のアプリケーション向けに、このアプリケー
ションに対して同一のアクセス権を有する人物に委ねら
れるすべてのカードで同一の秘密データSのみを含む。
実際に、この多様化は、すべてのまたは一部のユーザを
互いに区別しなければならない場合に必要である。
て、同じ階層レベルに属する、すなわち同一の署名能力
またはアクセス権を有する、潜在的署名者間で秘密デー
タを多様化することが可能である。一方、異なる階層レ
ベル間には多様化が存在する。異なる階層レベルに属す
る複数の人物がファイルに署名するだけでよく、その識
別を厳密に決定する必要のない、文書の検証だけが必要
な環境では、この実施態様で十分である。
は関係なく、同じ秘密データを持つことも可能である。
この場合は、ファイルが権限を有する1人の人物によっ
て署名されたことを単に検証することができる。
にデータを多様化する方が好ましい。
容量メモリ2の一部分5に格納される主ファイルFPの
少なくとも一部分の署名アルゴリズムAaを展開するこ
とのできる処理回路を含む。展開される瞬間に、アルゴ
リズムAaはたとえば装置1の活動メモリの一ゾーンに
登録される。
フェース/対話手段6、特にキーボード6A、スクリー
ン6Bを含む。マウスや音声認識装置など例示しなかっ
た他の手段を含むこともできる。
置3を介して装置1に、そのメモリに格納された多様化
秘密データSdまたは非多様化秘密データSの関数であ
るキーKを提供することである。このキーKの作成方法
は後で説明する。
に、署名SGがこのキーKと主ファイルPの少なくとも
一部分との関数となるようにするために、装置1の処理
回路によって考慮される。
主ファイルの部分の選択は、署名者が行うことも、シス
テムによって自動的に行うこともできる。
するために、各署名を計算するたびに、この署名SG
と、その計算に使われたデータを識別するためのパラメ
ータまたは情報とを含む、新しい副ファイルFSが作成
され、または副ファイルへの新規の登録が行われる。こ
の副ファイルFSは装置1によって作成され、次いでそ
の大容量メモリ2の部分7に書き込まれる。
パラメータのうちに、署名の計算に使われた主ファイル
FPの部分を再発見するための情報INを含んでいる。
それはこれらの部分のメモリ・アドレスに関係する情報
のことも、主ファイル内で上記部分を再発見するための
すべての情報のこともある。
分を再発見するためのこれらの情報INに加えて、副フ
ァイルFSは補足情報ICを含むことができる。
ごとに異なることが考えられる。同じ装置を署名の計算
または検証に無差別に使用できなければならないことを
想起されたい。ところで、所与の瞬間に、たとえばソフ
トウェアの進化により、署名を行わなければならない場
合に、署名の計算に使われた装置が、検証に使われた装
置よりもソフトウェアのより古いバージョンを利用する
ことがあり得る。さらに、この進化とは無関係に、この
2つの装置が全く異なるソフトウェアを計算に利用する
こともあり得る。また、署名者が複数の場合に、同一の
ファイルの署名が、異なるソフトウェアを利用する違っ
た装置で計算されたことがあり得る。言い換えれば、異
なる装置を署名の計算に使用することができる。
む補足情報ICのうちで、装置を識別するためのデー
タ、すなわち署名の計算時に実際に利用された装置また
はアルゴリズムあるいはその両方が見つかる。
オブジェクト4によりそれに含まれる多様化秘密データ
Sdまたは非多様化秘密データSから計算される。多様
化秘密データSdを含む電子オブジェクトは、署名者を
明確に識別しなければならなくなるごとに使用しなけれ
ばならない。一方、署名者がある限られたグループに属
する権限を有する人物であることを検証するだけでよい
場合は、秘密データが多様化されている必要はない。そ
れがこのグループのすべての人物に共通したものである
だけで十分である。これらの原理は、従来の署名方法で
知られている。
の処理回路に記憶されたアルゴリズムAoを展開させる
ステップと、このアルゴリズムによってそのメモリに含
まれる多様化秘密データSdまたは非多様化秘密データ
Sと、装置内で作成され装置から電子オブジェクトに送
られる外部データEとを、キーKが同時に秘密データS
dまたはSと外部データEとの関数となるように考慮に
入れさせるステップとからなる。
れている場合、検証のために利用される装置が、後でキ
ーKを再計算する目的で、その秘密データを漏らすこと
なく再発見できることが必要である。
し、参照によりその教示を本明細書に合体する、どちら
かの特許明細書に開示された方法を適合させて実施する
ことにより、それを漏らさずかつ署名に使用された電子
オブジェクトを自由に使わせずに、ある電子オブジェク
トの多様化秘密データを再計算させることのできる既知
のあらゆる方法を実施することにより、行うことができ
る。
本発明の適合された方法は、副ファイルFSにそれを書
き込むことにより、たとえば補足情報のうちで、検証装
置の固有の回路により多様化されたデータを漏らさずに
再計算または再発見させることのできる電子オブジェク
トの識別データIOを、本ファイルFP及び署名SGに
関連付けることからなる。これらの識別データは、たと
えば、サポートの秘密メモリ・ゾーンに登録されている
q個の基本キーのうちのp個の基本キーのアドレスを表
すp個のパラメータから構成することができ、多様化秘
密データはこれらp個のアドレスに含まれる情報の組合
せによって構成される。
クトはアルゴリズムAoを展開する。一般にこのアルゴ
リズムは、ROMまたはPROM型の不揮発性メモリに
移植され、電子オブジェクトのタイプごとに異なる可能
性がある。そのため、電子オブジェクトの識別データI
Oはその電子オブジェクトによって展開されたアルゴリ
ズムを、言い換えれば利用される電子オブジェクトのタ
イプをも表すことができる。
の際に、特定の制御モジュールが検証装置に関連付けら
れる。このモジュールの構造については、後で署名検証
の諸ステップの説明に関して詳しく説明する。
方式で実施され、署名装置の処理回路に登録されたアル
ゴリズムAaに依存する。
装置1の処理回路によって自動的に作成される。これは
たとえばランダム・データでよい。その場合は、装置1
は乱数発生機構を含む。
タEは、検証装置がキーKを再発見できるように、副フ
ァイルFSの補足情報ICのうちにも書き込まれる。
ルの署名の日時の関数であり、あるいはそれから構成さ
れる。この場合、外部データE自体、または署名検証の
瞬間に再検査を可能にする情報、すなわち日時に相関さ
れた情報が、副ファイルFCの補足情報ICのうちに書
き込まれる。
ァイルFP自体から抽出されたまたは主ファイルに関係
する情報から構成される。これらの情報の記憶位置及び
性質は予め知ることができ、あるいは装置の処理回路に
より署名の計算の瞬間にランダムに決定することができ
る。
は、ファイルのすべての第1(8ビット)バイトからま
たは署名の計算で考慮されるファイルの第1部分のすべ
ての第1バイトから選ばれた、所定の数n個のバイトか
ら構成される。
同様に、最終的に固定することができる。この場合、外
部データEは、検証装置によるアルゴリズムAaの決定
から、この外部データEがどのように作成されたかが推
論できるので、副ファイル中で参照することはとてもで
きない。
の名称あるいはファイルのヘッダまたはサイズ、一般に
はそのファイルから引き出されるすべての情報と相関さ
れる。
たは記憶位置が、外部データの作成の瞬間に装置によっ
てランダムに決定される。この場合、外部データEまた
はこの外部データを再計算するための情報、たとえば利
用されるバイトの数または記憶位置が、副ファイルFS
の補足情報ICのうちに書き込まれる。
き、キーKが署名者の携帯式サポート3中でこの外部デ
ータEとこのサポートに含まれる秘密データSまたはS
dとの関数として計算される。
検証装置に再発見させるための情報が、副ファイルFS
に書き込まれる。
SDである場合、検証装置に再発見させるための識別情
報IOがサポートから署名装置へ送られ、署名装置によ
って副ファイルFSに書き込まれる。
くとも一部とから計算され、次いで副ファイルに書き込
まれる。
われたかを決定するための情報が、副ファイルに書き込
まれる。
は、各署名者ごとに異なる副ファイルまたは登録が作成
される。その結果、複数の副ファイルを同一の主ファイ
ルに関連付けることが可能となり、あるいは副ファイル
が登録も当該の署名も有することになる。
一方または両方の署名者によって、あるいはこの検証用
に構成された装置を自由に使用できるとの条件で第三者
によって行うことができる。実際に、この装置は、各署
名の計算に使われた装置と類似していなければならな
い。さらに、この計算に使われた装置自体であってもよ
い。
じパラメータを使って各署名を再計算するステップと、
再計算された署名を副ファイルに書き込まれた対応する
署名と比較するステップとからなる。そのために、検証
装置は処理回路と比較回路を備えている。
ために利用するのを避けるため、検証装置は、再計算さ
れた署名が処理回路及び記憶回路の外に決して漏れず、
比較の結果だけが指示されるように構成された、処理回
路と記憶回路を有することが好ましい。したがって、再
計算に必要なデータは、検証装置のメモリの秘密ゾーン
中で処理され、再計算された署名は、比較の結果が示さ
れた後に抹消される。
め、先に指摘した通り、検証装置はまずその署名を得る
ために使われたキーKを再計算できなければならない。
ところで、このキーは署名者に固有の携帯式電子オブジ
ェクトのメモリの秘密ゾーンに格納されている多様化秘
密データSdまたは非多様化秘密データSから計算され
たことを想起されたい。
合、先に言及したように前掲の特許明細書に記載されて
いる方法を適合させることにより、装置は、メモリの秘
密ゾーンと、このゾーンに含まれる情報の処理回路とを
備える特定の制御モジュールを含むことができ、これら
の情報がこのモジュールから出るのを避けるようになっ
ている。
中に常駐する。
利用したものと類似のメモリとマイクロコンピュータを
備えた携帯式電子オブジェクト4によって構成される。
できる携帯式電子オブジェクトのいくつかまたはそれぞ
れが、署名の検証モジュールとして利用できる。
能にするだけでなく、同じファミリーのカードによっ
て、すなわち、たとえばベースの同じ秘密データから出
発してあるいは前掲の特許明細書に記載されているよう
にして作成された多様化秘密データSdを有するカード
によって計算されたすべての署名の検証も可能にする。
データも、署名を検証する目的で、同じファミリの電子
オブジェクトのいくつかまたはそれぞれによって再計算
または再構成することができる。もちろんこの場合、検
証に使われる電子オブジェクトは再計算可能な署名も再
構成された多様化データも供給しない。
が使って署名し検証することもできるが、署名者が他人
の署名を複製することができないようになる。
用する場合、制御モジュールの秘密ゾーンが可能なq個
のパラメータを含むだけで十分であり、副ファイル内
で、ある署名SGに関連する識別情報IOを読み取る
と、この識別情報によって指定されるアドレスの内容を
決して漏らさずに読み取ることにより、モジュールがそ
の処理回路中でこの署名の計算に使われた電子オブジェ
クトの秘密データSdを再構成することが可能になる。
装置が、秘密データSがその中で再生されるメモリの秘
密ゾーンを有するモジュールと、この秘密ゾーンのデー
タがこれらの処理回路によってしかアクセス可能でない
ように構成された処理回路とに結合されていれば十分で
ある。ある実施例では、このモジュールが装置に常駐
し、処理回路が装置の処理回路であってよい。一変形で
は、モジュールが携帯式電子オブジェクトから構成され
る。好ましい実施例では、署名者が自由にできる各携帯
式電子オブジェクトを検証モジュールとして利用でき
る。
イルFSに書き込まれた情報(外部データE自体、日時
など)のおかげで、外部データEを再発見できるように
構成されている。
おかげで再発見され、したがって署名の計算時に利用さ
れていたものに対応することが感知された、多様化秘密
データまたは非多様化秘密データとからキーKが、再計
算される。このキーKの再計算では、秘密データが漏ら
されず、したがってこの秘密ゾーンに関連する回路によ
って、すなわち実施態様に応じて装置の回路または携帯
式電子オブジェクトの回路によって実施されることが必
ず必要である。
ら、主ファイルのどの部分が元の署名の計算に使われた
かを決定し、再計算されたキーKと主ファイルの前記部
分とを考慮に入れて署名SG′を秘密裏に再計算する。
G′を副ファイル中で読み取られた署名SGと比較し、
次いで装置は、自らが備える表示手段を用いて検証を行
う人物に比較の結果だけを示す。
ブジェクト中でキーKを計算させ、次いで装置の処理回
路にこのキーKと主ファイルFPの少なくとも1つの部
分との関数として署名を計算させる。
され、したがって外部データEを生成する必要がない。
この場合、装置に記録されたアルゴリズムAaは、その
処理回路がファイルの選択された部分と、場合によって
は日時や名称、サイズなど考慮に入れるべき他の複数の
パラメータとを生成し、オブジェクトに送るようになっ
ており、オブジェクトの回路が計算終了時にファイルの
諸部分と情報処理装置から受け取った他のパラメータと
の関数である署名SGを復元し、次いでこの署名を副フ
ァイルFSに書き込むために装置に送る。したがって、
匹敵するがキーを情報処理装置に転送する必要のない結
果が得られる。一方、他の1つまたは複数のパラメータ
が考慮に入れられる場合は、それを再発見するための情
報を副ファイルに書き込まなければならない。
場合、装置の回路が基本的機能を有するように設計され
る。情報処理装置に記憶されるアルゴリズムAaは、オ
ブジェクト及び大容量メモリに含まれるファイルとの交
換が可能なように最小限に減らされる。
も進んだ計算の可能性とアルゴリズムを有する、携帯式
電子オブジェクトの使用が必要である。実際に、前記の
好ましい態様では、オブジェクトの処理回路が入ってく
るオーダに応答して、それに含まれる秘密データSまた
はSdと外部データとの関数である結果を供給すること
が予めできるだけでよい。
技量の範囲に含まれるものであり、詳しく説明する必要
はない。
の副ファイルFSが、計算に使われたのと同じ装置上に
あるとき、あるいは主ファイルとその副ファイルFSが
異なる装置に転送された後に、検証することができる。
は既知のどんな手段や方法によっても実施できる。デー
タ行ごとの電子転送でも、ディスケットなどの物理的サ
ポートを用いた転送でも、他のどんなタイプのデータ転
送でもよい。明らかに、主ファイルとそれに関連する副
ファイルを、この操作をそこで実施したい場合、署名の
検証を実施できる装置、すなわち適切な論理構造を有す
る装置に転送することが望ましい。
は署名の検証者であるシステム・ユーザとの容易な対
話、すなわち人間工学的で気持ちのよい対話が可能なシ
ステムを実現することが好ましい。
T社の“WINDOWS”環境の下で機能するような対
話ウィンドウの利用が可能な、ファイル処理ツール上で
実施することが好ましい。
算または検証を開始するためにオープンすることのでき
る基本的対話ウィンドウを示す。
ドウ上部のタイトル・バー9に現れており、メニュー・
バー10でメニューが利用可能である。
で、「署名」モードまたは「署名検証」モードを選択す
ることができる。
イル)で、装置のメモリに含まれ、ユーザが署名したい
または署名を検証したいファイルのタイプを何でも選択
することができる。たとえば、テキスト・ファイル、デ
ータ・ファイル、図面ファイルなどである。
(選択)には、少なくとも「署名」モードが活動状態の
ときにアクセスできる。これを使うと、後で詳しく述べ
る「手動選択」機能または「自動選択」機能にアクセス
することができる。
プション)で、たとえばある署名に既に使われたサポー
トを選択し、あるいは新しいサポートの諸特性を決める
ことができる。これらの概念については後で詳しく説明
する。
ることもある。
R”によってあるファイルが活動化され、メニュー“M
ODE”によって署名検証モードが活動化されたときに
オープンできるウィンドウの2つの変形を示す。これら
の変形には、最小の違いしかないが、それについては必
要になるたびに明らかにする。
ュー“SELECTION”がアクセス可能である必要
のないことが好ましい。一方、メニュー“FICHIE
R”と“MODE”はアクセス可能でなければならな
い。
1が現れる。これは有効性を確認されたファイルの状態
に関する情報を含み、その名称と、署名されているか否
かと、サイズとファイルの日付けと、それが配列されて
いるリストとを示す。
E”(署名)12は、このファイルに関連する署名の番
号または名称あるいはその両方を示す。
名が、第1ゾーン13に示された名前、この場合は“P
ierre”、“Paul”などによってマークされ
る。図4の変形では、この第2画面12の各署名が、装
置によってデフォルトとして与えられ、第1ゾーン13
に示される順序番号“Sign 1”、“Sign
2”によってマークされる。
の名前(図3)または番号(図4)によって示される。
N”(情報)15では、検証中の署名“Pierre”がファ
イル全体に基づいて計算されたことを示す“selection
totale”(全体選択)の語が表示されている。図4に対
応する画面では、検証中の署名“Sign 1”がファ
イルの一部分に基づいて計算されたことを示す“select
ion manuelle”(手動選択)の語が表示されている。
は、検証中の署名の計算に使われたサポートの名称が示
されている。
の画面15に置かれ、たとえばマウスまたはキー6Aで
ポインタが移動されたためにアクセス可能となり、検証
の開始または中止を可能にする。
ボタンによって検証開始が有効とされた後の検証計算の
進行状況が百分率で表示される。さらに、ゾーン17
は、その長さで進行状況を示すバーを表示することがで
きる。
るウィンドウを図5及び6に示す。「署名」モードの選
択は、“MODE”メニューから行われ、“MODE”
メニューには、アプリケーションの開始時に、または
「検証」モードから、あるいはもちろん「署名」モード
自体が有効とされた時にアクセス可能となる。
ォルトによりファイルの全体選択が行われる。すなわち
署名がファイル全体から計算されることが好ましい、し
かし、後述するように、ファイルの1つまたは複数の部
分の手動選択も実施できる。
ー全体がアクセス可能になる。
化されている時に開くウィンドウを示す。
動状態のモードが署名計算モードであることが示され、
“selection manuelle”の語が平文で表示されている点
以外は、図3及び4のそれに類似している。
図には示していないが、図5のそれとただ1つの違いが
あるウィンドウが開かれることに留意されたい。すなわ
ち、情報の画面15に、“selection manuelle”の代り
に“selection totale”の語が表示されている。
情報が第1画面“SOURCE”に表示され、進行中の
署名の名称と番号が第2画面12の第2ゾーン14に表
示される。
に、進行中の署名の計算に使われるサポートの名称が書
き込まれる。
“OK”ボタンを操作すると、任意にまたはデフォルト
によって全体選択が選ばれたとき、署名計算が開始され
る。
を選ぶと、図6に表すウィンドウが開かれる。このウィ
ンドウは、マウスまたは処理装置のキー6Aのタッチに
よって移動されるカーソルなど、それ自体は既知のカー
ソルによって、ファイルの内容を表示し、いくつかのゾ
ーンを選択することができる。
“SOURCE”と“SIGNATURE”が、唯一の
画面18で置き換えられ、画面15“INFOMATI
ON”が存在し続けるとき、画面18にファイルの内容
が表示される。
は、マウスまたはキー・タッチによってカーソルを移動
することにより、手動で行うことができる。この図6の
例は、37バイトから構成されるテキスト・ファイルの
ある部分19(ブロックとも称する)の選択を示してい
る。情報画面は、ブロック数と選択されたバイトの総数
を示す。
を調べる可能性を与える目的でファイルを画面に対して
移動するための、それ自体は既知の1つまたは複数の直
線状セレクタ20、21を備えることができる。第1の
セレクタ20は、たとえば現行ページ内での移動を可能
にし、第2のセレクタ21はページ間の移動を可能にす
る。
択が有効になり署名の計算が開始する。
署名の際に新規サポートの諸特性をシステムに指定し、
あるいは検証の際に既に指定されていたサポートの諸特
性を調べることができる。
使うかをシステムに指定したい新規署名者がその有効性
を確認しなければならない。
入力されているサポートを新規署名者が使用する場合、
このメニューによってそれを指定する。
致するウィンドウ“CARTE”(カード)が開かれ
る。このウィンドウは、新規署名の計算に使われる新規
サポートの定義の様々なパラメータを捕捉するための諸
ケースを含んでいる。異なるアルゴリズムまたは様々に
多様化されたキーを含むサポートが計算時に識別でき、
最終的検証が行えるのは、このメニューのおかげであ
る。
げで、当該のサポートでアクセスが可能になるアプリケ
ーション“Ref Appli ”(テキスト、テーブルなどの処
理)を示すことができる。さらに、システムが正しく機
能できるように、関係するサポートのタイプとそれに含
まれるキーのバージョン(“Ref cle ”、“versioncle
”)を正確に識別することができる。さらに一般的
に、このメニューは、計算及び検証のためにサポートが
自由に使用できるように、あるサポートに関する必要な
すべてのパラメータをシステムに指定することができ
る。
理を示す概略図である。
の対話のある画面の好ましい配置を示す図である。
の対話のある画面の好ましい配置を示す図である。
の対話のある画面の好ましい配置を示す図である。
の対話のある画面の好ましい配置を示す図である。
の対話のある画面の好ましい配置を示す図である。
の対話のある画面の好ましい配置を示す図である。
Claims (25)
- 【請求項1】 メモリと処理回路とを備え署名者が自由
に使用できる携帯式電子オブジェクト(4)の秘密メモ
リ・ゾーンに記憶された署名者に固有の秘密データ
(S;Sd)を少なくとも考慮に入れて、情報処理装置
(1、3、4)の回路によってファイルの少なくとも1
つの署名(SG)を計算させるステップと、計算された
署名を主ファイルに関連付けるステップとからなるタイ
プの、主情報ファイル(FS)の署名方法であって、各
署名の計算の際にさらに、署名が署名者の秘密データと
ファイルの考慮された各部分との関数となるように、主
ファイルの少なくとも1つの部分を考慮に入れるステッ
プと、この署名の計算に使われた主ファイルの各部分を
識別するための情報(IN)を少なくともそこに書き込
むステップと、副ファイルを対応する署名ならびに署名
されたファイルに関連付けることからなるステップとを
特徴とする情報ファイルの署名方法。 - 【請求項2】 副ファイルを対応する署名(SG)に関
連付けるために、処理装置によって副ファイル内にこの
対応する署名を書き込ませるステップからなることを特
徴とする、請求項1に記載の方法。 - 【請求項3】 署名装置が、第1の計算アルゴリズム
(Aa)を展開する処理装置(1)と、署名者の携帯式
電子オブジェクト(4)とから構成され、補足情報(I
C)、特に署名装置、すなわち署名の計算の際に実際に
使われた装置(1)または第1アルゴリズム(Aa)あ
るいはその両方を識別するためのデータを副ファイルに
書き込むステップからなることを特徴とする、請求項1
に記載の方法。 - 【請求項4】 署名装置が、第1の計算アルゴリズム
(Aa)を展開する処理装置(1)と、第2の計算アル
ゴリズム(Ao)を展開する署名者の携帯式電子オブジ
ェクト(4)とから構成され、携帯式オブジェクトの識
別データ(IO)を副ファイルに書き込むステップから
なることを特徴とする、請求項1に記載の方法。 - 【請求項5】 潜在的各署名者に固有の秘密データが、
多様化されたデータ(Sd)、すなわち署名者ごとに異
なるデータであることを特徴とする、請求項1に記載の
方法。 - 【請求項6】 携帯式オブジェクトの識別データ(I
O)が、署名の検証の際に、データを漏らさずに、署名
検証装置の処理回路に、この署名の計算に使われたオブ
ジェクトの秘密データ(Sd)を再計算させるためのデ
ータを含むことを特徴とする、請求項1に記載の方法。 - 【請求項7】 携帯式オブジェクトの識別データ(I
O)が、オブジェクトによって展開されたアルゴリズム
を表す、言い換えれば利用されたオブジェクトのタイプ
を表すデータを含むことを特徴とする、請求項4に記載
の方法。 - 【請求項8】 潜在的各署名者に固有の秘密データが、
非多様化データ(S)であることを特徴とする、請求項
1に記載の方法。 - 【請求項9】 署名装置が、第1の計算アルゴリズム
(Aa)を展開する回路を備えた処理装置(1)と、第
2の計算アルゴリズム(Ao)を展開する回路を備えた
署名者の携帯式電子オブジェクト(4)とから構成さ
れ、署名者に固有の秘密データ(S;Sd)を、漏らさ
ずに考慮に入れるために、外部データ(E)を作成し、
それを処理装置の回路からオブジェクトの回路へ伝送す
るステップと、その後に第2アルゴリズム(Ao)を展
開し外部データ(E)と秘密データ(S;Sd)とを考
慮に入れさせることによって、オブジェクトの回路にキ
ー(K)を計算させるステップと、その後にこのキー
(K)をオブジェクトの回路から処理装置の回路に伝送
するステップと、最後に第1アルゴリズム(Aa)を展
開し、キー(K)と少なくとも主ファイルの前記部分と
を考慮に入れさせることによって、処理装置の処理回路
に署名(SG)を計算させるステップとからなることを
特徴とする、請求項1に記載の方法。 - 【請求項10】 外部データ(E)が、処理装置(1)
の処理回路によって自動的に、特にランダムに作成さ
れ、この外部データ(E)が、副ファイル(FS)の補
足情報(IC)のうちに書き込まれることを特徴とす
る、請求項9に記載の方法。 - 【請求項11】 外部データ(E)が、ファイルの署名
の日付または時間あるいはその両方の関数であり、ある
いはそれらから構成され、この外部データ(E)または
署名の検証の際にそれを再計算するための情報あるいは
その両方が、副ファイル(FS)の補足情報(IC)の
うちに書き込まれることを特徴とする、請求項9に記載
の方法。 - 【請求項12】 外部データ(E)が、主ファイル(F
P)から引き出された情報またはそれに関係する情報あ
るいはその両方から構成されることを特徴とする、請求
項9に記載の方法。 - 【請求項13】 外部データ(E)を構成する前記情報
が、主ファイル(FP)からランダムに引き出され、こ
の外部データを再構成するための情報が、副ファイル
(FS)の補足情報(IC)のうちに書き込まれること
を特徴とする、請求項12に記載の方法。 - 【請求項14】 署名装置が、処理装置(1)と、第2
アルゴリズム(Ao)を展開する回路を備えた署名者の
携帯式電子オブジェクト(4)とからなり、署名者に固
有の秘密情報(S;Sd)を漏らさずに考慮に入れるた
めに、主ファイルの少なくとも前記部分を処理装置の回
路からオブジェクトの回路へ伝送するステップと、その
後第2アルゴリズム(Ao)を展開し、前記部分と秘密
データ(S;Sd)とを考慮に入れさせることによっ
て、オブジェクトの回路に署名(SG)を計算させるス
テップと、その後にこうして計算された署名(SG)を
副ファイル(FS)に書き込むステップとからなること
を特徴とする、請求項1に記載の方法。 - 【請求項15】 署名の日付または時間あるいはその両
方や主ファイルの名称またはヘッドあるいはその両方な
ど署名の計算で考慮に入れるべき他の少なくとも1つの
パラメータをオブジェクトの回路に伝送するステップ
と、こうして考慮された他の各パラメータを再発見する
ための情報を副ファイル(FS)に書き込むステップと
からなることを特徴とする、請求項14に記載の方法。 - 【請求項16】 オブジェクト(Ao)のアルゴリズム
が、処理装置とオブジェクトと主ファイル(FP)及び
副ファイル(FS)を含むメモリとの間でのパラメー
タ、データ、計算及び交換の全体を管理するように構成
されることを特徴とする、請求項14に記載の方法。 - 【請求項17】 請求項1に記載の方法を実施すること
によって得られる、主情報ファイル(FP)に関連する
決定された署名を検証するための方法であって、主ファ
イルに関連する副ファイルのおかげで、当該の署名を得
るのに使われた主ファイルの各部分を識別するステップ
と、こうして識別された各部分を考慮に入れて、処理装
置(1)の処理回路に署名(SG′)を再計算させるス
テップと、再計算された署名(SG′)を関連する署名
(SG)と比較するステップと、再計算された署名を漏
らさずに比較の結果を示すステップとからなることを特
徴とする方法。 - 【請求項18】 署名の計算に、主ファイルの前記部分
以外のパラメータを考慮に入れる必要があり、計算の際
に考慮に入れられた他の各パラメータを再発見または再
計算するための補足データを識別するために、副ファイ
ルを読み取るステップからなることを特徴とする、請求
項17に記載の方法。 - 【請求項19】 主ファイルの内容を表示する手段(6
B、18)と、各署名者の自由になり、各署名者が、署
名の計算の際に考慮に入れるために主ファイルの少なく
とも一部分を選択できるようにする手段(6A、10、
20、21)とを備えることを特徴とする、請求項1に
記載の方法を実施するための装置。 - 【請求項20】 ファイルの少なくとも一部分を選択す
るための手段(6A、10、20、21)が、ファイル
の署名者によるファイルの1つまたは複数の部分の手動
選択、あるいは処理装置(1)によるファイル全体の自
動選択を可能にするように構成されることを特徴とす
る、請求項19に記載の装置。 - 【請求項21】 既にあるファイルに関連付けられてい
る各署名の名称または順序を表示する手段と、1つまた
は複数の署名をその検証のために選択する手段(13、
14)と、計算中または検証中の署名の順序または名称
を表示する手段とを備えることを特徴とする、請求項1
9に記載の装置。 - 【請求項22】 処理装置(1)が適当なアルゴリズム
を利用するように、計算中の署名に使われるまたは検証
中の署名に使われた携帯式オブジェクト(4)の諸特性
を処理装置(1)に指定する手段(“OPTION
S”)を備えることを特徴とする、請求項19に記載の
装置。 - 【請求項23】 署名(SG)を検証するために、署名
の計算の際に考慮された主ファイル(FP)の各部分以
外の、署名の計算の際に考慮されたパラメータを、漏ら
さずに再発見または再計算できるように構成されたモジ
ュールに結合された検証装置を備えることを特徴とす
る、請求項19に記載の装置。 - 【請求項24】 モジュールが、検証装置に接続でき
る、メモリとこのメモリの処理回路とを備えた携帯式電
子オブジェクトであることを特徴とする、請求項23に
記載の装置。 - 【請求項25】 署名者の自由になる、それらの署名者
に固有の署名を計算するための、携帯式電子オブジェク
トのうち少なくともいくつかが、これらのオブジェクト
が、ファイルに署名するために、また非多様化秘密デー
タ(S)と多様化秘密データ(Sd)のどちらを使って
計算された署名を検証するためにも無差別に使用できる
ように、検証モジュールを形成するように構成されてい
ることを特徴とする、請求項24に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9304073 | 1993-04-06 | ||
FR9304073A FR2703800B1 (fr) | 1993-04-06 | 1993-04-06 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0713486A true JPH0713486A (ja) | 1995-01-17 |
JP3050484B2 JP3050484B2 (ja) | 2000-06-12 |
Family
ID=9445811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6092992A Expired - Lifetime JP3050484B2 (ja) | 1993-04-06 | 1994-04-06 | 情報ファイルの署名方法及びそれを実施するための装置 |
Country Status (13)
Country | Link |
---|---|
US (1) | US5479509A (ja) |
EP (1) | EP0619660B1 (ja) |
JP (1) | JP3050484B2 (ja) |
KR (1) | KR0128817B1 (ja) |
AT (1) | ATE216161T1 (ja) |
CA (1) | CA2120294C (ja) |
DE (1) | DE69430339T2 (ja) |
DK (1) | DK0619660T3 (ja) |
ES (1) | ES2174865T3 (ja) |
FR (1) | FR2703800B1 (ja) |
NO (1) | NO315490B1 (ja) |
SG (1) | SG48994A1 (ja) |
TW (1) | TW346584B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404077B1 (en) | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US20120166807A1 (en) | 1996-08-12 | 2012-06-28 | Intertrust Technologies Corp. | Systems and Methods Using Cryptography to Protect Secure Computing Environments |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
CN100452072C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
DK0757336T3 (da) | 1995-08-04 | 2001-03-19 | Belle Gate Invest B V | Data-Udvekslings-System omfattende bærbare databehandlingsenheder |
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
US5692047A (en) * | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
US6067575A (en) * | 1995-12-08 | 2000-05-23 | Sun Microsystems, Inc. | System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs |
US5793867A (en) * | 1995-12-19 | 1998-08-11 | Pitney Bowes Inc. | System and method for disaster recovery in an open metering system |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5770846A (en) * | 1996-02-15 | 1998-06-23 | Mos; Robert | Method and apparatus for securing and authenticating encoded data and documents containing such data |
AU755641B2 (en) * | 1996-02-15 | 2002-12-19 | Robert J. Mos | Method and apparatus for securing and authenticating encoded data and documents containing such data |
US7171560B2 (en) | 1998-06-22 | 2007-01-30 | Semtek Solutions, Inc. | Method and apparatus for securing and authenticating encoded data and documents containing such data |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
CA2182254C (en) * | 1996-07-29 | 2000-02-15 | Weidong Kou | Generic file format for multiple security requirements |
US7590853B1 (en) * | 1996-08-12 | 2009-09-15 | Intertrust Technologies Corporation | Systems and methods using cryptography to protect secure computing environments |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
FR2757661B1 (fr) * | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
FR2765362B1 (fr) * | 1997-06-26 | 2001-08-17 | Bull Cp8 | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
US6327660B1 (en) | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
CN1322430A (zh) * | 1998-09-29 | 2001-11-14 | 太阳微***公司 | 在话音上的数据叠加 |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
CA2391826A1 (en) | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
US7650504B2 (en) * | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
WO2001040910A1 (en) | 1999-12-06 | 2001-06-07 | De Jong, Eduard, Karel | Computer arrangement using non-refreshed dram |
AU777437B2 (en) * | 1999-12-07 | 2004-10-14 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
CN1327356C (zh) * | 1999-12-07 | 2007-07-18 | 太阳微***公司 | 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6678825B1 (en) | 2000-03-31 | 2004-01-13 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6633963B1 (en) | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US7194634B2 (en) | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
FR2810140B1 (fr) * | 2000-06-08 | 2004-10-29 | Gemplus Card Int | Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US6678833B1 (en) | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
DE60037342T2 (de) | 2000-07-20 | 2008-11-27 | Belle Gate Investment B.V. | Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung |
US7694332B2 (en) * | 2000-07-28 | 2010-04-06 | Verisign, Inc. | Digital receipt for a transaction |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
FR2815747A1 (fr) * | 2000-10-19 | 2002-04-26 | Sequoias | Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
EP1225499A3 (en) * | 2001-01-19 | 2004-03-24 | Matsushita Electric Industrial Co., Ltd. | Data processor for processing data with a digital signature |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
JP2002318634A (ja) * | 2001-04-20 | 2002-10-31 | Hitachi Ltd | 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体 |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US6845181B2 (en) * | 2001-07-12 | 2005-01-18 | Eastman Kodak Company | Method for processing a digital image to adjust brightness |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
US7793286B2 (en) * | 2002-12-19 | 2010-09-07 | Intel Corporation | Methods and systems to manage machine state in virtual machine operations |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
KR100596945B1 (ko) * | 2003-10-30 | 2006-07-04 | (주)씨앤에스 테크놀로지 | 영상 송수신 대역폭 및 화질 조절기능을 갖는 아이피 영상단말기 및 이의 제어방법 |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
CN1989498B (zh) | 2004-07-20 | 2012-10-17 | 富士通株式会社 | 电子文件管理***及电子文件管理方法 |
US7506812B2 (en) | 2004-09-07 | 2009-03-24 | Semtek Innovative Solutions Corporation | Transparently securing data for transmission on financial networks |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
JP5437548B2 (ja) * | 2004-11-15 | 2014-03-12 | ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト | 電子制御システムにおける入力署名 |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7257631B2 (en) * | 2005-01-31 | 2007-08-14 | Register.Com, Inc. | Domain manager and method of use |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US20070168671A1 (en) | 2006-01-16 | 2007-07-19 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US7882036B1 (en) | 2006-05-01 | 2011-02-01 | Data-Pac Mailing Systems Corp. | System and method for postal indicia printing evidencing and accounting |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US9123042B2 (en) | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US9361617B2 (en) | 2008-06-17 | 2016-06-07 | Verifone, Inc. | Variable-length cipher system and method |
US8355982B2 (en) | 2007-08-16 | 2013-01-15 | Verifone, Inc. | Metrics systems and methods for token transactions |
US8144940B2 (en) | 2008-08-07 | 2012-03-27 | Clay Von Mueller | System and method for authentication of data |
GB2464980A (en) * | 2008-10-31 | 2010-05-05 | Symbian Software Ltd | Method of associating and labeling primary and secondary files |
US8251283B1 (en) | 2009-05-08 | 2012-08-28 | Oberon Labs, LLC | Token authentication using spatial characteristics |
KR20140050323A (ko) * | 2012-10-19 | 2014-04-29 | 삼성전자주식회사 | 라이선스 검증 방법 및 그 장치 |
CN110705240A (zh) * | 2019-09-29 | 2020-01-17 | 深圳前海环融联易信息科技服务有限公司 | 合同生成方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01163871A (ja) * | 1987-12-21 | 1989-06-28 | Hitachi Ltd | 伝票圧縮文の作成方法 |
JPH02165186A (ja) * | 1988-12-19 | 1990-06-26 | Matsushita Electric Ind Co Ltd | Icカード装置 |
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH04118777A (ja) * | 1990-09-07 | 1992-04-20 | N T T Data Tsushin Kk | Icカードによる電子署名方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
-
1993
- 1993-04-06 FR FR9304073A patent/FR2703800B1/fr not_active Expired - Fee Related
-
1994
- 1994-03-30 CA CA002120294A patent/CA2120294C/fr not_active Expired - Lifetime
- 1994-04-05 ES ES94400739T patent/ES2174865T3/es not_active Expired - Lifetime
- 1994-04-05 NO NO19941216A patent/NO315490B1/no not_active IP Right Cessation
- 1994-04-05 DK DK94400739T patent/DK0619660T3/da active
- 1994-04-05 SG SG1996005003A patent/SG48994A1/en unknown
- 1994-04-05 DE DE69430339T patent/DE69430339T2/de not_active Expired - Lifetime
- 1994-04-05 EP EP94400739A patent/EP0619660B1/fr not_active Expired - Lifetime
- 1994-04-05 AT AT94400739T patent/ATE216161T1/de not_active IP Right Cessation
- 1994-04-06 TW TW083103042A patent/TW346584B/zh not_active IP Right Cessation
- 1994-04-06 KR KR1019940007365A patent/KR0128817B1/ko not_active IP Right Cessation
- 1994-04-06 US US08/223,677 patent/US5479509A/en not_active Expired - Lifetime
- 1994-04-06 JP JP6092992A patent/JP3050484B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01163871A (ja) * | 1987-12-21 | 1989-06-28 | Hitachi Ltd | 伝票圧縮文の作成方法 |
JPH02165186A (ja) * | 1988-12-19 | 1990-06-26 | Matsushita Electric Ind Co Ltd | Icカード装置 |
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH04118777A (ja) * | 1990-09-07 | 1992-04-20 | N T T Data Tsushin Kk | Icカードによる電子署名方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404077B1 (en) | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
Also Published As
Publication number | Publication date |
---|---|
KR940024611A (ko) | 1994-11-18 |
ATE216161T1 (de) | 2002-04-15 |
CA2120294A1 (fr) | 1994-10-07 |
CA2120294C (fr) | 1999-02-23 |
DK0619660T3 (da) | 2002-06-17 |
US5479509A (en) | 1995-12-26 |
FR2703800B1 (fr) | 1995-05-24 |
ES2174865T3 (es) | 2002-11-16 |
NO315490B1 (no) | 2003-09-08 |
EP0619660A1 (fr) | 1994-10-12 |
TW346584B (en) | 1998-12-01 |
SG48994A1 (en) | 1998-05-18 |
JP3050484B2 (ja) | 2000-06-12 |
NO941216L (no) | 1994-10-07 |
EP0619660B1 (fr) | 2002-04-10 |
DE69430339D1 (de) | 2002-05-16 |
FR2703800A1 (fr) | 1994-10-14 |
KR0128817B1 (ko) | 1998-04-15 |
DE69430339T2 (de) | 2002-11-07 |
NO941216D0 (no) | 1994-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3050484B2 (ja) | 情報ファイルの署名方法及びそれを実施するための装置 | |
US6980081B2 (en) | System and method for user authentication | |
JP4999751B2 (ja) | データを共有する手法 | |
KR101201151B1 (ko) | 사용자 인증을 위한 시스템 및 방법 | |
US7793108B2 (en) | Method of creating password schemes for devices | |
US20060294599A1 (en) | Method and apparatus for protecting private information on a user apparatus | |
US7584198B2 (en) | Data storage | |
US20060069925A1 (en) | Content processing device, content accumulation medium, content processing method and content processing program | |
CN107209658A (zh) | 基于由带外数据衍生的数字指纹信号验证用户 | |
CN107995158A (zh) | 认证装置、认证方法、电子设备以及记录介质 | |
US20180053006A1 (en) | Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device | |
US8359471B2 (en) | System and method for generating a signature | |
JP2003281333A (ja) | 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体 | |
JPH10327140A (ja) | 暗号処理装置及びその方法 | |
US7299199B2 (en) | Information-processing apparatus and associated method of securely providing contents for distribution | |
JP2007265176A (ja) | 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム | |
JP2006011940A (ja) | 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム | |
JP4631303B2 (ja) | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム | |
JP2000029792A (ja) | 機密情報格納装置 | |
JP2007310603A (ja) | 文書処理装置及び文書処理プログラム | |
JP2006011959A (ja) | 情報端末装置およびユーザ認証方法 | |
JP5328078B2 (ja) | 医用画像情報処理装置 | |
JPH10289523A (ja) | データ保存装置及びデータ保存方法 | |
KR102295259B1 (ko) | 숫자와 패턴을 조합한 스마트폰 보안모드 잠금해제의 제어방법 | |
JP2002007349A (ja) | 機密情報の記録再生方法および本人認証のための暗号鍵等を記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090331 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100331 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110331 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110331 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120331 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130331 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140331 Year of fee payment: 14 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |