KR0128817B1 - 정보처리 화일의 서명방법과 그 서명장치 - Google Patents

정보처리 화일의 서명방법과 그 서명장치

Info

Publication number
KR0128817B1
KR0128817B1 KR1019940007365A KR19940007365A KR0128817B1 KR 0128817 B1 KR0128817 B1 KR 0128817B1 KR 1019940007365 A KR1019940007365 A KR 1019940007365A KR 19940007365 A KR19940007365 A KR 19940007365A KR 0128817 B1 KR0128817 B1 KR 0128817B1
Authority
KR
South Korea
Prior art keywords
signature
file
signer
information
secret data
Prior art date
Application number
KR1019940007365A
Other languages
English (en)
Other versions
KR940024611A (ko
Inventor
위공 미쉘
Original Assignee
미쉘 꼴롱브
뷜 쎄뻬8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쉘 꼴롱브, 뷜 쎄뻬8 filed Critical 미쉘 꼴롱브
Publication of KR940024611A publication Critical patent/KR940024611A/ko
Application granted granted Critical
Publication of KR0128817B1 publication Critical patent/KR0128817B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)
  • Communication Control (AREA)

Abstract

본 발명의 주요 정보 화일 서명 방법은 적어도 하나의 서명자의 신원(identity)에 특정된 비밀 데이타(secret datum)를 정의하는 단계 ; 상기 적어도 하나의 서명자가 서명을 계산하려는 임의의 화일 부분을 주요 정보 화일내에서 선택하는 단계 ; 서명 알고리즘을 사용하여 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하여 상기 서명을 계산하는 단계로, 상기 계산의 결과가 상기 서명을 정의하도록 하는 단계 ; 상기 서명을 계산하도록 사용된 상기 임의의 화일 부분들 상기 주요 정보 화일내에서 식별하도록 된 화일 식별 정보를 저장하는 부수 화일(secondary file)을 사용하는 단계 ; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함한다.

Description

정보처리 화일의 서명방법과 그 서명장치
제1도는 본 발명을 실시하기 위한 바람직한 시스템의 기본 배치를 예시하는 도면.
제2-7도는 서명 및/또는 검증 단계 동안 사용자와 시스템간의 각 대화 화면에 대한 바람직한 배열을 도시한 도면.
* 도면의 주요부분에 대한 부호의 설명
1 : 처리장치 4 : 휴대용 전자 오브젝트
E : 외부 데이타 FP : 주요화일
FS : 부수화일 IC : 보충정보
Aa : 제1 알고리즘 Ao : 제2 알고리즘
K : 키(Key) SG : 서명
본 발명은 이른바 전자 화일(electronic file)등의 정보 처리 화일의 서명 방법, 서명 검증 방법 및 이 방법을 실시하는 장치에 관한 것이다. 정보 처리 장치를 사용하여 다양한 대화 당사자들간에 정보가 교환되는 일이 늘어나고 있으며, 예컨대 디지털 정보의 형태로 화일들을 전송하는 전자 우편(electronic mail)이 그러한 경우에 해당한다.
화일에 담긴 정보의 특성이나 그 중요도에 따라 그 화일의 발행인, 즉 그 저자가 적절하게 식별되거나, 필사본이나 타자본 보다 더욱 확실한 방식으로 허가된 자가 동의했거나 그 화일의 유효성을 인정하였음을 검증할 필요가 있다. 사실상, 타자본 서류의 저자나 그러한 서류를 실행할 허가를 받은 자는 그 서류에 첨부된 각각의 필사 서명에 의해 식별될 수 있다.
한 사람 이상이 서명해야 하는 서류들이, 예컨대 어떤 조치를 실행하기 위하여 회람될 때, 그 서류의 유효성이라는 개념이 생겨난다. 공식 문서, 인쇄된 행정 서식 또는 부기 서식, 한 사람 이상에게 대리권을 주는 서류, 또는 한 사람 이상을 고용하는데 쓰이는 계약서 등의 서류에 있어서 특히 그러하다.
필사본이나 타자본의 문서 기록에 있어서 그 문서 자체에 서명이 첨부되기 때문에, 문서의 유효성을 인정하는 저자 등의 신원은 비교적 알기 쉽지만, 전자 화일의 경우는 그렇지 않다. 사실상 전자 화일은 0 또는 1의 논리값을 갖는 비트들의 섹션으로 구성되어 있기 때문에, 그 화일의 유효성을 인정한 저자 등의 신원이 그 화일에 표시되어 있어도, 어떤 시점에 있어서 그 화일의 형태가 그 화일에 서명하거나 유효성을 인정한 시점과 동일한 상태에 있는 것을 입증하는 데는 충분하지 못하다. 따라서 이러한 화일에 전자적으로 서명한다는 개념이 생겨났고, 그 서명 방법은 서명자 또는 일군의 서명자들에게 특유한 적어도 하나의 파라미터와 그 화일의 내용의 함수인 전자 서명을 처리 회로를 이용하여 각 서명자에 대하여 계산하고, 이와같이 계산된 각 서명을 상기 화일가 연관시키는 것(associating)으로 되어 있다. 서명자의 신원을 검증하는 방법은 처리 회로를 사용하여 그 서명을 재계산하고, 이 재계산된 서명을 상기 관련된 서명과 비교하는 것으로 되어 있다.
사기를 치고자 하는 사람, 즉 서명할 허가가 없는 자는 원래 서명자 또는 서명자들에게 특유한 파라미터 또는 파라미터들을 제어하지 못하기 때문에, 화일을 수정하여 그 화일과 일관된 서명(coherent signiture)을 연관시키지 못한다. 마찬가지로, 1인 이상이 서명해야 할 서류의 회람에 있어서, 적어도 한사람이 화일에 이미 서명한 후에 그 화일을 수정한다는 것은 이미 계산된 서명을 일관된 서명과 교체할 수 없다는 것을 의미한다.
서명을 계산하고 검증하는 한가지 방법은 미국 특허 제4,656,474호와 유럽 특허 제77,238호에 대응하는 프랑스 특허 제2,514,593호에 기재되어 있다.
이 방법은 각각의 잠재적인 서명자에게 마이크로프로세서 카드(소위 칩 카드)와 같은 휴대용 오브젝트(portable object)를 제공하는 것이고, 이 마이크로프로세서 카드의 메모리는 이 오브젝트의 처리 회로에 의해서만 액세스가능한 비밀 키(secret key)를 포함한다. 이 비밀 키는 다양한 타입으로 되어 있다. 즉, 오브젝트마다 다르게 되어 있어, 상이한 두개의 오브젝트는 동일한 방식으로 동일한 메시지에 서명하지 못하게 되어 있다.
서명 단계 자체는 상기 오브젝트를 정보 처리 장치(이 처리 장치에서 화일이 처리되거나 다른 정보 처리 장치로 화일이 전송되는 장치일 수 있다)와 접속시키고, 이 정보처리 장치와 상기 오브젝트내에서 계산 알고리즘을 운영시켜, 상기 화일에 서명하는 것으로 구성되어 있고, 상기 서명은 상기 비밀 키와 화일내용의 함수이다.
이 비밀 키가 오브젝트 외부로 누설되지 않도록, 서명이 오브젝트의 내부에서만 그 처리 회로에 의해 전적으로 계산되게 하거나, 부분적인 결과가 오브젝트에 의해 계산되어 처리 장치의 회로에 전송되어, 계산을 종료하게 된다. 또는, 처리 장치는 예컨대 데이터 압축 알고리즘을 사용하여 상기 계산을 다시 시작하고, 오브젝트는 그 서명 자체를 계산한다. 서명은 계산되고 난 후에, 그 서명자의 신원에 관련된 데이터 및 화일과 함께 전송된다.
검증 단계는 화일의 서명을 누설하지 않은 채, 적절한 장치의 처리 회로를 사용하여 그 서명을 재계산하는 단계, 이러한 재계산된 서명을 그 화일에 첨부된 서명과 비교하는 단계, 및 마지막으로 이러한 비교의 결과(즉, 서명의 일치 여부)만을 표시하는 단계로 되어 있다. 이러한 재계산이 가능하게 되는 이유는, 검증 장치의 처리 회로들에 포함된 알고리즘에 의해 처리 회로들은 화일과 함께 전송된 서명자의 신원에 관한 데이타로부터 서명자의 다양한 비밀 키를 누설없이 재계산하고, 이 재계산된 키로부터 그 서명을 재계산할 수 있게 되기 때문이다, 이 재계산된 키는 검증 장치의 회로 외부에 누설되지 않기 때문에 그 비밀성이 보존된다. 부정한 행동을 하고자 하는 자가 이 검증 동작을 관찰하여, 자신의 이익을 위해 그 재계산의 결과치들을 이용하지 못하도록, 상기 재계산된 서명은 누설되지 않도록 되어 있다.
그럼에도 불구하고, 공지된 서명 방법들은 서명의 계산 및 검증 동안에 전체 화일이 처리될 필요가 있다는 점에서 단점을 가지고 있고, 이는 여러가지 이유에서 장애가 될 수 있다. 첫번째 이유는, 한사람 또는 그 이상의 사람들이 구성원의 변동없이 화일에 서명해야 할 경우에 중요한 것으로, 화일이 매우 긴 경우 서명을 계산하고 검증하는 과정에 상당한 시간이 걸리고 이는 정보 처리의 목표와 모순된다는 것이다. 화일은 민감하다(sensitive)고 할 수 있는 정보와 그렇지 않은 다른 정보를 모두 포함한다. 민감한 정보란 배경(background)에 관한 정보이고, 이 정보는 화일이 부기 화일(bookkeeping file)인 경우의 수치값을 보고서나 서신인 경우에는 특정 단락들을 포함한다. 민감하지 않은 정보란 형식(form)에 관한 것이고, 이 정보는 첨부 텍스트와 관련되어, 예컨대 그것이 있으면 배경의 변화없이 화일이 보강되고, 그것이 없거나 수정되어도 별로 중요하지 않은 것이다. 두번째 이유는 1인 이상이 화일의 소정 영역을 수정할 권한을 허가받은 상태에서 파일에 서명하는 경우로, 공지의 방법들에서는 이러한 경우 최종 서명자의 서명만이 인증되었다(authentic)고 할 수 있는 바, 그 이유는 화일에 수정 또는 부가를 한다는 것은 이전의 서명들을 전개하는 데 사용되었던 파라미터들이 수정되었다는 것을 의미하기 때문이다.
본 발명의 제1목적은 종래의 방법에 비하여 서명을 계산하고 검중하는 데 필요 시간을 감소시킬 수 있도록 하는 것이다. 본 발명의 제2목적은 최초 서명자가 화일의 유효성을 인정한 후에 화일이 수정되거나 부가되어도 1인 이상의 서명자가 동일한 화일에 서명할 수 있게 하는 것이다.
이러한 목적들을 달성하기 위해, 본 발명에 따라 제안된 주요 정보처리 화일의 서명 방법은 적어도 하나의 서명자의 신원(identity)에 특정된 비밀 데이터(secret datum)를 정의하는 단계: 상기 적어도 하나의 서명자가 서명을 계산하려는 임의의 화일 부분을 주요 정보 화일내에서 선택하는 단계; 서명 알고리즘을 사용하여 상기 서명을 계산하고, 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하여. 상기 계산의 결과가 상기 서명을 정의하도록 하는 단계; 상기 서명을 계산하도록 사용된 상기 임의의 화일 부분을 상기 주요 정보 화일내에서 식별하도록 된 화일 식별 정보를 저장하는 부수 화일(secondary file)을 사용하는 단계; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함하는 것을 특징으로 한다.
다른 특징으로서, 상기 부수 화일을 상기 대응 서명에 링크시키기 위하여 이 서명은 상기 부수 화일에 기입된다.
다른 특징으로서, 각 서명자의 비밀 데이타는 서명자의 통제하에 있으며 메모리와 처리 회로들을 갖춘 휴대용 오브젝트의 비밀 기억 영역 내에 기억된다. 다른 특징으로서, 바람직하게 두개의 상이한 서명자들이 동일 화일에 동일 방식으로 서명할 수 없도록, 서명자에게 특유한 데이타는 다양한 타입으로 되어 있다. 이러한 특징에 의하여 각 서명자를 식별하는 것, 예컨대 상술한 특허들에 기재된 방법을 사용함으로써 서명자의 이름을 검색할 수 있게 된다. 그러나, 서명자가 누구인지를 정확히 알지 못하면, 화일이 허가된 사람에 의해 서명되었는가를 검증하고자 하는 경우, 다양화되지 않은 데이타, 즉 적어도 1인 이상의 서명자에게 공통된 데이타를 사용할 수 있다.
본 발명에 따라 계산된 화일이 소정 서명을 검증하는 한가지 방법은 문제의 서명을 얻는 데 사용되었던 상기 서명된 화일의 각 부분을 상기 부수 화일을 사용하여 식별하고; 상기 처리 회로를 사용하여 초기 계산에 사용된 파라미터들에 대응하는 파라미터들을 처리함으로써 상기 서명을 재계산하고; 이 재계산된 서명을 상기 링크된 서명과 비교하고; 그 비교의 결과치를 표시하는 단계들로 구성되는 것을 특징으로 한다.
본 발명은 종래 방법과 같이 보안(security)을 유지하면서도, 더 큰 융통성과 여러가지 장점들을 갖기 때문에 특히 유리하다. 특히, 서명자가 화일의 전 내용을 민감한 정보로 구성되어 있다고 생각하고서 그 전체 화일에 서명하자마자, 상기 대응 서명에 링크된 상기 부수 화일의 정보는 이 서명이 전체 화일을 이용하여 계산되었음을 표시한다. 이런 경우에, 이후 서명자가 화일을 변경하면 이전의 서명은 일치하지 않게 되며, 역으로 서명자는 자기 차례에 화일의 전부나 일부에 서명을 하거나 정보를 부가하고 나서, 자신이 부가하기 전의 화일에 포함되어 있던 정보의 전부나 일부 및-또는 부가된 정보의 전부 또는 일부에 기초하여 자신의 서명을 계산한다.
각각의 새로운 각 서명을 계산함으로써 새로운 부수 화일이 생성되거나 이 부수화일에 새로운 기록이 생성되고, 이 새로운 서명도 이를 셋업(set up)시킬 수 있는 정보와 함께 기록된다.
본 발명의 방법이 갖는 또 다른 잇점이라면, 작성자가 서명한 후에 화일의 유효성을 인정할 사람이 어떤 특정 부분의 내용에만 그의 동의를 표시할 수 있게 된다는 것이다. 이렇게 함으로써, 화일의 유효성을 인정한 사람은 그의 서명을 계산하기 위하여, 그가 동의한 화일 부분들만 처리할 수 있다. 이하, 첨부 도면들을 참조하여 본 발명의 다른 특징과 이점들을 더욱 상세히 설명한다. 제1도에서, 본 발명을 실시하기 위한 바람직한 장치의 기본적인 배치가 도시되어 있다. 이 시스템은 서명의 처리 및-또는 검증을 하는데에 모두 사용뒬 수 있다. 이 장치는 정보 처리 화일들을 처리할 수 있는 컴퓨터와 같은 정보 처리 장치(1)를 포함하고, 이 정보 처리 장치(1)는 공지된 방식으로 데이터나 화일의 대량 기억을 위한 수단(2)을 포함한다. 이 수단은 자기 디스켓, 광 디스크 또는 임의의 가능한 기억 장치일 수 있다. 또한 바람직한 실시예에서, 상기 정보 처리 장치는 마이크로프로세서 카드 등의 제거 전자 매체로도 알려진 제거 가능한 휴대용 전자 오브젝트(4)용 판독기(3)와 연관된다. 이 전자 오브젝트(4)는 처리 회로와 비밀 기억 영역을 포함하며, 비밀 기억 영역에는 상기 처리 회로들에만 액세스 가능한 데이터가 기록되어 있다. 이 비밀 기억 영역은 적어도 하나의 비밀 데이터 sd를 포함하고 이 비밀 데이타 sd는 각 카드마다 다양한 타입으로 다시 말하면, 카드마다 서로 다르게 되어있다. 이로써 동일한 계산 알고리즘(암호, 서명 등)이 두 카드에 운용될 수 있고 두 카드에 인가된 동일한 입력 데이타와 각 카드만의 다양한 데이타를 처리함으로써, 카드마다 상이한 결과가 주어진다. 따라서, 정보 처리 장치와 오브젝트는 서명 또는 검증 장치를 구성한다.
변형예의 경우, 상기 제거 가능한 전자 매체(4)의 비밀 기억 영역은 다양한 데이타가 아닌 비밀 데이타 S를 포함할 수 있는데, 이 비밀 데이타는 특정 응용을 위한 모든 카드에 동일한 것이거나, 또는 특정 응용에 대한 동일한 액세스권을 갖는 사람들에게 발행된 특정 응용을 위한 모드 카드들간에 동일한 것이다. 사실상 모든 사용자들이나 몇몇 사용자들간에 구별이 필요한 경우 다양화가 필요하다. 따라서, 동일한 응용의 경우에, 계층 서열(hierarchical rank),즉 동일한 서명권이나 동일한 액새스권을 갖는 잠재적인 서명자들 간에는 상기 비밀 데이타는 다양화되지 않는다. 역으로, 상이한 계층 레벨 간에는 다양차가 존재한다, 이로서 서류가 회람뒬 때, 필요한 신원을 정확하게 판단하지 않고 화일이 상이한 계층 서열의 사람들에 의해 서명되었는 지에 대한 단순한 검증만으로 충분하다. 또한, 그 서열에 관계없이 모든 잠재적인 서명자들이 동일한 비밀 데이타를 가질 수도 있다. 이런 경우에, 화일이 어떤 허가된 사람에 의해 서명되었는지 간단히 검증할 수 있다. 하나의 정보 처리 장치와 다른 정보 처리 장치간에 데이터가 다양화되는 것이 바람직한 것임을 알 수 있다.
장치(1)는 계산 알고리즘(calculation algorithms),특히 그 대량 기억 장치(2)의 일부(5)에 포함된 주요 화일 FP중 적어도 일부에 대한 서명용 계산 알고리즘 Aa를 운용할 수 있는 처리 회로를 포함한다. 이 알고리즘이 운용될 때, 알고리즘 Aa는 예컨대 장치(1)의 랜럼 액세스 메모리 영역에 기록된다. 또한, 장치(1)는 사용자와의 인터페이스 및 대화를 위한 수단(6),특히 키보드(6A)와 스크린(6B)을 포함한다. 본 장치(1)는 도시되지 않았지만 마우스, 음성 인식 장치 등과 같은 다른 수단을 포함한다. 제거 가능한 전자 매체(4)의 역할은 판독기(3)을 거쳐 장치(1)에 키 K를 제공하는 것이며, 이 키 K는 전자 매체(4)의 메모리에 담긴 다양화된 비밀 데이타 Sd 또는 비다양화된 비밀 데이타 S인 비밀 데이타의 함수이다. 이 키 K가 전개되는 방식은 이하에서 설명된다.
서명 알고리즘 Aa가 운용될 때, 상기 키 K는 본 장치의 처리 회로에 의해 처리되고, 서명 SG는 이 키 K와 주요 화일 P의 적어도 일부에 대한 함수이다. 설명한 대로, 상기 서명을 계산하기 위하여 처리될 주요 화일의 부분들은 서명자가 수동으로 선택하거나 본 장치에 의해 자동으로 선택된다.
본 발명에 따르면, 서명 SG를 검증하기 위하여, 각 서명을 계산하여, 이 서명뿐만 아니라 이 서명을 계산하는 데 사용되었던 데이터를 식별할 수 있게 하는 파라미터나 정보까지 포함하는 새로운 부수 화일 FS또는 상기 부수 화일내에 새로운 기록이 생성된다. 이 부수 화일 FS는 본 장치(1)에 의해 전개되고 나서 그 대량 메모리(92)의 부분(7)에 기입된다. 특히, 그 구성 파라미터들 간에 상기 부수 화일 FS는 상기 서명을 계산하는 데 사용되었던 주요 화일 FP부분들을 검색할 수 있게 하는 정보 IN을 포함한다. 이러한 정보 IN은 이러한 부분의 메모리 어드레스에 관한 정보이거나, 상기 주요 화일내의 이러한 부분들을 검색할 수 있게 하는 정보일 수 있다.
상기 서명을 계산하는데 사용되었던 주요 화일 FP부분들의 검색을 가능하게 하는 이런 정보 IN외에도, 상기 부수 화일 FS는 보충 정보 IC를 포함한다. 우선, 장치간에 서명 계산 알고리즘 Aa가 상이한 경우를 생각할 수 있다. 동일한 장치가 서명을 계산하거나 검증하는데 똑같이 사용될 수 있어야 한다는 것에 유의한다. 소정 시점에서, 예컨대 소프트웨어 개발 때문에, 무언가를 서명해야 할 경우 상기 서명을 계산하는 데 사용된 장치는 검증에 사용된 장치가 사용하는 소프트웨어 보다 더 이전의 소프트웨어 버전을 사용하는 경우가 있고, 또는 소프트웨어 버전에 관계없이, 상기 두 장치들이 완전히 상이한 계산용 소프트웨어를 다시 사용하는 경우가 있으며, 복수 서명자들의 경우, 상이한 소프트웨어를 사용하여 동일한 화일의 서명이 상이한 장치들에서 계산되는 경우도 있다. 다시 말해서, 상이한 장치들이 서명을 계산하는 데 사용될 수 있다. 이런 이유로 인하여, 상기 부수 화일 FS에 포합된 보충 정보 IC는 장치의 식별을 가능하게 하는 데이타, 즉 서명의 계산에 사실상 사용된 장치 및-또는 알고리즘을 포함한다. 상술한 바와 같이, 상기 키 K는 휴대용 오브젝트(4)에 포함된 다양화된 비밀 데이타 Sd 또는 비다양화된 비밀 데이타 S로부터 상기 휴대용 오브젝트(4)에 의해 계산된다. 서명자를 분명히 식별할 필요가 있을 때마다, 다양화된 비밀 데이타 Sd를 포함한 오브젝트가 사용되어야 한다. 역으로, 서명자가 한정된 그룹에 속하는 허가 받은 자(authorized person)인지 검증할 필요가 있다면, 상기 비밀 데이타는 다양화될 필요가 없으며, 상기 그룹의 사람들에 공통된 것이면 충분하다. 이러한 원리는 종래 서명 방법에 공지된 사항이다.
상기 키 K에 대한 계산은 오브젝트의 처리 회로에 기억되어 있는 알고리즘 Ao를 운용하고, 한편으로는 오브젝트의 메모리에 포함된 다양화된 비밀 데이타 Sd 또는 비 다양화된 비밀 데이타 S를 처리하고, 다른 한편으로 본 장치에서 전개되어 본 장치에서 오브젝트로 전송되는 외부 데이타 E를 처리하는 것으로 구성되고, 이러한 방식으로 상기 K는 비밀 데이타 Sd또는 S와 외부 데이타 E의 함수이다. 오브젝트의 비밀 데이타가 다양화된 경우, 검증에 사용뒬 본 장치는 이 비밀 데이타를 누설하지 않고서 검색할 수 있어야 하고, 따라서 본 장치는 상기 K를 재계산 할 수 있다. 이는 그 개시 사항이 여기에 참고로 병합되는 상술한 특허들에 개시된 방법을 실시하고 적용함으로써, 오브젝트의 다양화된 비밀 데이타 Sd를 누설하지 않고 이용 가능한 서명에 사용된 오브젝트가 없어도, 오브젝트의 다양화된 비밀 데이타 Sd를 재계산할 수 있게 하는 공지된 방법을 실시함으로써 행해질 수 있다.
상기 특허에 개시되고 본 발명에 적용한 방법은 보충 정보, 예컨대, 상기 오브젝트를 식별하는 데이터 10를 상기 부수 화일 FS에 기록함으로써, 이 데이터 10를 주요 화일 FP및 서명 SG와 연관시키고, 따라서 검증 장치의 특정 회로를 사용하여 누설없이 다양화된 데이타를 재계산하거나 검색할 수 있게 한다. 이러한 식별 데이터는 상기 매체의 비밀 메모리 영역에 기록된 q기본키들 중에 작은 P기본키들의 어드레스를 나타내는 P파라미터들로 구성되고, 여기서 다양화된 비밀 데이타는 이러한 P 어드레스에 포함된 정보들의 조합으로 구성되어 있다.
상술한 바와 같이, 상기 오브젝트는 알고리즘 Ao을 운용한다, 일반적으로, 이 알고리즘은 ROM 또는 PROM형식의 비휘발성 메모리에 내장되어 있고, 오브젝트의 형식에 따라 서로 다르다, 이 때문에 오브젝트의 식별 데이터 IO는 상기 오브젝트에 의해 운용되는 알고리즘을 나타내는 것, 즉, 사용된 오브젝트의 형식을 나타내는 것 일 수 있다. 이러한 경우, 후술하는 바와 같이 서명이 검증될 때. 특수 제어 모듈이 검증 장치와 연관된다. 이 모듈의 구조는 서명 검증 단계들의 설명과 관련지어 이후에 상세히 설명된다. 서명시에 데이타 E의 전개는 다양한 방식으로 행해지며 서명 장치의 처리 회로에 기록된 알고리즘 Aa에 의한다. 한 실시예에서, 외부 데이타 E는 장치(1)의 처리 회로에 의하여 자동으로 전개된다. 외부 데이타 E는 예컨대 무작위 데이타(random datum)이다. 이를 위해, 본 장치는 난수 발생기(random number generator)를 포함한다.
자동 전개의 경우에, 이 외부 데이타 E는 부수 화일 FS의 보충 정보 IC중에 기록되므로, 상기 검증 장치는 키 K를 검색할 수 있다. 또 다른 실시예에서, 외부 데이타 E는 화일의 서명 일자 및-또는 시간으로 구성되거나, 이들의 함수이다. 데이타 E자체나 서명 검증시에 그 재계산을 가능하게 하는 정보 중 어느 하나, 다시 말해서 일자 및-또는 시간과 상호 관련된 정보가 상기 부수 화일 FS의 보충 정보 IC중에 기입된다. 또 다른 실시예에서, 외부 데이타 E는 주요 화일 FP로부터 추출된 정보 및 이 주요 화일 FP그 자체에 관련된 정보로 구성된다. 이 정보의 위치와 특성은 미리 알려져 있거나, 서명이 계산되는 바로 그 시점에서 장치(1)의 처리 회로에 무작위로 결정될 수 있다. 그러므로, 변형예에서 상기 외부 데이타 E는 화일의 처음 8-비트 바이트 중 또는 서명의 계산기에 처리된 화일의 처음 부분의 처음 8-비트 바이트 중에서 선택된 소정수 n의 8-비트 바이트들로 구성된다. 사용될 8-비트 바이트의 갯수 m와 위치는 일단 모두 고정된다. 그런 경우, 데이타 E는 부수 화일에 잘 포함되지 않는데, 이는 검증 장치에 의한 알고리즘 Aa의 판정으로 인해, 데이타 E가 전개되는 방식을 추론할 수 있도록 되기 때문이다. 다른 변형에서, 이 외부 데이타 E는 화일의 명칭 및-또는 화일의 헤더 및-또는 사이즈와 상호 연관되고, 보다 일반적으로는 그 화일에서 추출된 정보와 상호 연관된다.
또 다른 변형예에서, 사용될 8-비트 바이트의 갯수 n및-또는 위치는 외부 데이타 E가 전개될 때 본 장치에 의해 무작위로 결정된다. 그러한 경우, 외부 데이타 E 또는 이 자료의 재계산을 가능하게 하는 정보 중 어느 하나, 예컨대 사용될 8 비트 바이트의 갯수 n및-또는 위치가 부수 화일 FS의 보충 정보 IC중에 기입된다. 요컨대, 외부 데이타 E가 전개되었을 때 상기 키 K는 서명자의 휴대용 매체(4)에서 그 외부 데이타 E와 비밀 데이타 S또는 Sd의 함수로서 계산되고, 이 매체(4)는 다음과 같은 정보가 포함된다;
부수 화일 FS에 기입된 응용 가능한 것으로, 상기 데이타 E, 또는 검증 장치에 의해 그 검색을 가능하게 하는 정보 ; 상기 매체에서 상기 서명 장치로 전송되어, 이 서명 장치에 의해 부수 화일 FS에 기입되는 상기 매체의 비밀 데이타가 다양화된 데이타 Sd인 경우, 검증 장치에 의한 검색을 가능하게 하는 식별 데이타 또는 정보 ; 키 K와 화일의 적어도 일부로부터 계산되어, 상기 부수 화일에 기입되는 상기 서명 SG; 및 상기 부수 화일에 기입된 상기 서명을 계산하는데 사용된 화일 부분들의 판정을 가능하게 하는 정보, 한명 이상을 서명자가 포함되는 경우에 그 서명자 각각에 대해 부수 화일이나 별도의 기록들이 생성된다는 것을 알 수 있다. 그 결과, 복수의 부수 화일들이 동일한 주요 화일에 첨부되거나, 상기 부수 화일이 서명의 갯수만큼의 기록들을 가질 수있다. 서명자들 중 1인의 서명자 및-또는 다른 서명자 및-또는 제3당사자가 검증을 위해 조정된 장치를 마음대로 사용할 수 있는 조건하에서, 하나 이상의 서명을 검증 할 수 있다. 사실상, 이 검증 장치는 각각의 서명을 계산하는데 사용된 것과 유사한 것이어야 한다. 이 검증 장치는 계산에 사용된 장치와 동일한 장치일 수도 있다.
상기 검증 동작은 서명을 셋업하는데 사용된 파라미터들과 동일한 파라미터들을 사용하여 각각 서명을 재계산하고, 이 재계산된 서명을 상기 부수 화일에 기입된 대응 서명과 비교하는 것으로 구성된다. 이를 위하여, 상기 검중 장치는 처리 회로와 비교 회로를 포함한다. 바람직하게는, 검중을 관찰하여 부정한 행위를 하려는 자가 이 결과로부터 이득을 보지 못하게 하기 위해서, 검증 장치는 재계산된 서명이 그 회로 외부에 노출되지 않아야 하고 그 비교 결과만을 표시하는 처리 및 메모리 회로를 갖는다, 상기 재계산에 필요한 데이터는 검증 장치의 비밀 기억 영역에서 처리되며, 이 재계산된 서명은 상기 비교의 결과가 표시된 다음에는 소거된다.
상술한 대로 서명을 재계산할 수 있으려면, 우선 상기 검증 장치는 서명을 얻는데 사용된 키 K를 재계산할 수 있어야 한다. 이 키는 서명자의 소유로 되어 있는 휴대용 오브젝트의 비밀 기억 영역에 포함된 다양화된 비밀 데이타 Sd 또는 비다양화된 비밀 데이타 S로부터 계산된다는 것에 유의한다. 상술한 특허들에 기재된 바와 같은 방법을 적응시킴으로써, 비밀 데이타가 다양화된 경우, 본 장치는 특수 제어 모듈을 구비한 장치를 포함하는 데, 이 장치는 비밀 기억 영역과 이 영역에 포함된 정보를 처리하기 위한 회로들을 포함하며, 상기 정보가 제어 모듈에서 벗어나지 않도록 하기 위하여 처리 회로가 존재한다. 한 실시예에서, 이러한 제어 모듈은 상기 장치 내부에 있게 되나, 다른 변형에서 상기 제어 모듈은 서명자들이 사용하는 오브젝트와 유사한 마이크로프로세서 오브젝트(4) 및 휴대용 메모리로 구성될 수 있다. 보다 바람직한 실시예에서, 서명자들의 통제하에 있는 휴대용 오브젝트들이 서명 검증 모듈로서 사용될 수 있다. 그러므로, 오브젝트는 동일 계통의 카드들, 즉 동일한 비밀 기본 데이타로부터 전개되거나 상술한 특허들에 제시된 방식으로 전개되는 다양화된 비밀 데키타 Sd를 갖는 카드들에 의해 계산된 모든 서명들을 서명할 뿐만 아니라 검증할 수도 있게 한다.
이러한 경우에, 임의의 오브젝트의 다양화된 데이타는 서명을 검증하기 위하여 동일 계통의 오브젝트들에 의해 재계산되거나 재구성될 수 있다. 이 때, 검증에 사용된 오브젝트는 재계산가능한 서명 또는 재구성된 다양화 데이타를 결코 제공하지 못한다는 것을 알 수 있다. 이로써 누구든지 동일한 오브젝트를 사용하여 서명하고 검증할 수 있으나, 한 서명자가 다른 서명자의 서명을 재생하지는 못하게 된다.
따라서, 상술한 특허들의 원리를 응용함으로써 상기 제어 모듈의 비밀 영역이 가능한 q파라미터들을 포함하면 충분하고, 그 처리 회로에서 부수 화일내의 서명 SG와 연관된 식별 정보 IO를 판독함으로써, 제어 모듈은 서명을 계산하는 데 사용된 오브젝트의 비밀 데이타 SD를 재구성할 수 있다, 그러나, 상기 식별 정보에 명시된 어드레스의 내용을 판독함으로써, 이 비밀 데이타를 누설시키지 않고 재구성할 수 있다. 비밀 데이타가 다양화되어 있지 않은 경우에, 본 검증 장치는 비밀 데이타 S가 재생되는 비밀 기억 영역과, 이 비밀 영역의 데이터가 처리 회로들에만 액세스할 수 있도록 조정된 처리 회로들을 포함하는 모듈에 접속되는 것으로 족하다. 한 실시예에서, 이러한 모듈은 장치의 내부에 있으며 상기 처리 회로들은 장치의 처리회로들일 수 있으나, 변형예에서 모듈은 휴대용 오브젝트를 기초로 하여 구성된다. 바람직한 실시예에서 서명자의 통제하에 있는 각각의 휴대용 오브젝트는 검증 모듈로서 사용된다.
검증 장치는 서명 기간중에 부수 화일 FS내에 검색 목적으로 기입되어 있던 정보(데이타 E자체, 일자 및-또는 시간 등)로부터 외부 데이타 E를 검색하도록 조정된다. 다음에, 키 K는 모듈에 의해 검색되고, 따라서 서명의 계산에 사용된 데이타에 대응하는 것으로 믿어지는 다양화 비밀 데이타 또는 비다양화 비밀 데이타로부터 그리고 외부 데이타 E로부터 재계산된다. 이 키 K의 재계산은 비밀 데이타가 누설되지 않을 것을 필요로 하고, 이 비밀 영역과 관련된 회로들에 의해, 즉 실시예에 따라서는, 휴대용 오브젝트의 회로나 본 장치의 회로들에 의해 수행된다.
본 장치의 처리 회로는 부수 화일 FS로부터 주요 화일의 어느 부분들이 원래 서명을 계산하는데 사용되었는지를 판단하고, 이 재계산된 키 K와 주요 화일의 상기 부분들을 처리함으로써 서명 SG'를 비밀이 유지되도록 재계산한다.
마지막으로, 비교 회로는 상기 재계산된 서명 SG'를 부수 화일에서 판독된 서명 SG와 비교하고, 본 장치는 검증을 수행하는 사람에게 비교의 결과만을 표시 수단을 통해 나타낸다.
상술한 바람직한 실시예는 키 K가 오브젝트에서 계산되도록 하고 이 키 K과 주요 화일 FP의 적어도 한 부분의 함수로서, 상기 서명이 본 장치의 처리 회로에 의해 계산되도록 하는 것으로 되어 있다. 변형예에서, 외부 데이타 E를 발생할 필요가 없도록 상기 서명은 오브잭트에서 계산된다. 그런 경우 본 장치에 기록된 알고리즘 Aa는 장치의 처리 회로가 화일로부터 선택된 각 부분과, 일자 및 또는 시간 및-또는 명칭 및 사이즈 등과 같이 다루기 적절한 하나 이상의 파라미터들을 관리하여 오브젝트로 보낸다. 최종 분석에서 오브젝트의 회로들은 서명 SG를 복구하는데, 이 서명 SG는 이 회로들이 본 장치로부터 수신한 화일 부분들과 기타 파라미터들의 함수이다, 이 회로들은 상기 서명을 본 장치로 보내어, 부수 화일 FS에 기입되도록 한다. 따라서, 비교할 만한 결과에 도달하나, 키의 경우에는 본 장치로 전송될 필요가 없다. 더욱이, 하나 이상의 파라미터들 이 처리되는 경우에는 이들의 검색을 가능하게 하는 정보가 부수 화일에 기입되어야 한다.
오브젝트로 서명을 계산하는 경우에는, 본 장치의 회로들이 기본적인 기능들을 갖는다고 본다. 본 장치에 기억된 알고리즘 Aa는 대량 메모리에 포함된 화일들 및 오브젝트와의 교환을 가능하게 하는 최소한으로 감소된다. 그러나, 이러한 변형에서는 휴대용 오브젝트를 사용하는 경우, 상기 바람직한 모드의 경우보다 더 강력한 계산 용량(Calculation capacity)과 알고리즘을 필요로 한다. 사실상, 상술한 바람직한 모드에서는 오브젝트의 처리 회로는 인입 명령에 응답하여 그에 포함된 비밀 데이타 S또는 SD와 외부 데이타의 함수인 결과를 제공할 수 있다.
본 발명의 하드웨어 및 소프트웨어의 구현은 당 분야의 기술에 숙련된 자들에게 용이한 것이므로 여기서 더 이상 상세히 설명될 필.요는 없다. 주요 화일 및 그 부수 화일들 FS이 계산에 사용된 장치와 동일한 장치내에 있는 동안, 또는 주요 화일과 그 부수 화일 FS들이 상이한 장치로 전달된 후에 주요 화일 FP의 서명들이 검증될 수 있다. 여기에서, 전달(transfer)은 공지 수단이나 공지 방법에 의해 실현뒬 수 있고, 데이터 라인을 통한 전자 전송, 디스켓 등의 하드웨어 매체에 의한 전달, 기타 형식의 데이터 전달을 포함한다. 전달 동작을 원하는 경우에 주요 화일과 그와 관련된 부수 화일 또는 화일들이 서명 검증을 수행할 수 있는 장치로 전송되거나, 특히 적절한 소프트웨어 구조를 갖춘 장치로 전송되는 것이 적절하다. 본 발명이 용이하게 실현되려면, 사용자가 서명자이든 그 서명을 검증하는 사람이든, 경제적이고 특히 사용자와 친숙한 시스템으로, 용이한 대화를 가능하게 하는 시스템을 제공하는 것이 바람직하다.
이것은, 마이크로소프트 윈도우 환경(the Microsoft Windows environment)에서 운용하는 대화형 윈도우의 사용을 가능하게 하는 화일 처리 하드웨어를 사용하여 본 발명이 양호하게 실현되는 이유이다.
제2도는 화일에 첨부된 서명 또는 서명들의 계산이나 검증을 시작하기 위해 개방뒬 수 있는 기본 대화형 윈도우를 나타낸다. 응용의 제목(8)이 윈도우의 맨위 타이틀 바(9)에 나타나고, 이용가능한 메뉴가 메뉴 바(10)에 나타난다.
제1메뉴 모드는 서명 모드나 서명 검증 모드를 선택할 수 있게 한다.
제2메뉴 화일은 사용자가 서명하고 싶거나 그 서명들을 검증하고자 하는 장치의 메모리에 내장된 어떤 형식의 화일을 선택할 수 있게 한다. 이 화일에는 텍스트 화일, 데이터 화일, 도면 등이 있다.
제3메뉴 선택은 적어도 서명 모드가 활성화된 때 액세스가능하다. 이 제3메뉴에 의해 수동 선택 모드나 자동 선택 기능으로 접근할 수 있고, 모두 이후에 설명된다.
제4메뉴 옵션은 서명에 이미 사용된 매체를 선택하거나 새로운 매체의 특성을 할당할 수 있게 한다, 이들의 개념은 후술한다.
마지막으로 도움 메뉴 ?가 있다. 제3도와 제4도에 도시된 두가지 변형의 윈도우들은 화일이 화일 메뉴에 의해 활성화될 때와 서명 검증 모드가 모드 메뉴에 의해 활성화 된 때에 개방될 수 있다, 이러한 변형들은 필요할 때마다 밝게 켜진다는 점에서만 최초한의 차이점이 있다.
바람직하게, 검증 모드가 활성화되었을 때 선택 메뉴가 액세스할 필요는 없다. 역으로 화일 메뉴와 모드 메뉴는 액세스가능 해야 한다. 유효한 화일의 상태에 관한 정보를 포함하는 제I프레임 SOURCE(11)가 나타나서, 명칭, 서명 여부, 화일의 크기, 일자, 위치한 디렉토리를 표시한다. 또한, 제2프레임 SIGNATURE(12)는 상기 화일과 연관될 수 있는 서명의 번호 및 또는 명칭을 표시한다. 제3도의 변형예에서, 이 제2프레임(12)의 서명들 각각은 여기서 Pierre,Paul 등, 제1영역(13)에 표시된 명칭으로 마크되고, 제4도의 변형예에서 제2프레임(12)의 서명들 각각은 본 장치에 의한 디폴트(default)애 의해 재공되고 제1영역 (13)에 표시되는 원래 번호 sign 1,sign 2로 마크된다. 제2영역(14)은 현재의 서명을 제3도의 명칭이나 제4도의 번호로 표시한다. 제3도의 제3프레임 INFORMATION(15)에는, 총 선택이라는 단어들이 나타나서, 현재 검증되고 있는 서명 Pierre가 전체 파일에 기초하여 계산되었음을 표시한다. 제4도의 대응하는 프레임에서, 수동 선택이라는 단어들이 나타나서 현재 검증 되고 있는 서명 sign_l이 화일의 일부에 기초하여 계산되었음을 표시한다. 또한, 이 제3프레임(15)의 영역(16)은 현재 검증되고 있는 서명을 계산하는데 사용된 매체의 명칭을 나타낸다. 예컨대, 마우스나 키보드를 이용하여 이리저리 이동하는 포인터에 의해 접근 가능한 0K또는 STOP버튼들이 프레임(15)에 위치한다. 이 버튼들은 검증을 시작하거나 멈출 수 있게 한다. 이 프레임(15)의 다른 영역(17)에서, OK버튼에 의해 검증의 시작이 확인된 후에 검증 계산의 진행이 백분율로 표시된다. 또한, 영역(17)에 의해 진행 정도를 바의 길이로 표현하는 바(bar)를 표시할 수 있게 된다. 제5도와 제6도에는 서명의 생성 또는 부가 기간 동안 개방될 수 있는 윈도우들이 도시되어 있다. 서명의 선택은 모드 메뉴로부터 이루어지고, 응용의 시작에서 또는 검증 모드로부터 또는 서명 모드 자체가 확인될 때, 자연스럽게 모드 메뉴에 액세스할 수 있다.
바람직하게는, 서명 모드가 활성화된 때, 화일의 총 선택이 디폴트에 의해 행해진다. 즉, 서명이 전체 화일에 기초하여 계산된다. 그러나, 화일의 하나 또는 그 이상 부분들의 수동 선택도 후술하는 바와 같이 가능하다. 서명 모드를 활성화시키면 전 세트의 메뉴들에 액세스할 수 있게 된다. 제5도는 서명 모드와 수동 선택이 활성화되었을 때, 개방되는 윈도우를 나타낸다. 정보 프레임(15)에서 활성 모드가 서명 계산의 모드임이 표시되고, 수동 선택 단어들이 밝게 나타나는 점을 제외하면, 개방 윈도우는 제3도 또는 제4도의 윈도우와 유사하다. 디폴트에 의해 선택이 이루어지는 경우, 도면에 도시안된 윈도우는 개방되어 제5도의 뛴도우와 외관상 하나의 차이밖에 갖지 않는데, 이는 정보 프레임(15)에서 총 선택이라는 단어들이 수동 신택 대신에 나타난다는 것에 유의해야 한다. 더욱이, 현재 서명되고 있는 화일에 관한 정보와 명칭이 제1프레임에 나타나고, 현재 진행중인 서명의 소스 및 명칭 또는 번호가 제2프레임(12)의 제2영역(14)에 나타나도록 한다. 마지막으로, 제3프레임(15)의 특수 영역(16)에는, 현재 진행중인 서명을 계산하는 데 사용되는 매체의 명칭이 기입된다. 바람직한 실시예에서, 총 선택이 자발적으로 또는 디폴트에 의해 선택되었을 때 정보 프레임(15)의 OK버튼을 동작시키면 서명 계산이 시작된다. 역으로, 바람직한 실시예에서, 수동 선택에 의해 제6도의 윈도우가 개방되어 파일의 내용을 표시할 수 있게 되고, 처리 장치의 키보드(6a)상의 키들이나 마우스에 의해 이리 저리 이동되는 커서와 같이, 그 자체가 공지된 커서를 사용하여 화일내의 어떤 영역들을 선택할 수 있게 된다.
앞서 윈도우들에 나타나는 SOURCE및 SIGNATURE윈도우들은 단일 프레임(18)으로 대체되고, 여기서 프레임(15)INFORMATION이 남아있으면서 파일내용이 표시된다. 마우스나 키초드의 키들에 의해 이동되는 커서를 사용하여 화일의 한 부분이나 그 이상의 부분들을 수동으로 선택할 수 있다. 제6도의 예는 37개의 8비트 바이트들로 구성된 텍스트 화일의 단일 부분(19)(블록이라고도 함)의 선택을 도시한다. 이 정보 프레임은 선택된 블록들의 갯수나 8-비트 바이트들의 갯수를 나타낸다. 이 윈도우는 화일의 독특한 부분들을 검색 가능성을 제공하기 위해, 화면상에서 화일을 스크롤(scroll)하기 위한 하나 이상의 선형 선택기들(20. 21)(그 자체는 공지됨)를 포함한다, 예컨대, 제1선택기(20)는 현재 페이지내의 스크롤을 가능하게 하고, 제2선택기(21)는 페이지 단위의 화면 이동을 가능하게 한다. 마지막으로, 0K버튼을 동작시키면 선택이 확인되고 서명 계산이 시작된다. 옵션 메뉴는 예컨대, 서명시에 새로운 매체의 특성을 시스템에 특정할 수 있게 하거나, 검증시에 이미 특정된 매체의 특성을 검색할 수 있게 한다. 그러므로, 서명자가 서명을 위해 사용한 카드의 형식을 시스템에 특정하고자 하는 새로운 서명자에 의해 확인뒬 수 있다. 만약 새로운 서명자가 이미 상이한 카드를 통해 입력된 특성을 갖는 카드와 같은 매체를 사용하는 경우, 서명자가 이를 특정하기 위해 사용할 것은 이 메뉴이다. 서명자의 확인에 의해 제7도의 윈도우와 같은 카드 윈도우가 개방된다. 이 카드 윈도우는 새로운 서명을 계산하는 데 사용된 새로운 매체를 규정하는 다양한 파라미터들을 입력시킬 수 있게 하는 상자를 포함한다. 이러한 메뉴에 있어서, 상이한 알고리즘 및-또는 상이하게 다양화된 키들을 포함하는 매체가 계산시에 식별될 수 있고, 차후의 검증이 발생할 수 있다. 그러므로, 여타의 것들 가운데에서, 이 메뉴는 매체가 액세스할 수 있는 응용들 Ref Appli(텍스트 처리, 도표 작성 장치등)을 표시하는데 사용뒬 수 있다. 또한, 시스템이 적절히 기능할 수 있도록, 관련된 매체의 형식과 그 매체에 담긴 키 버전들 (Ref키= 키 버전)-이 정확하게 식별될 수 있다. 또한, 이 메뉴에 의하면 계산과 검증에 이용할 수 있도록 매체에 관해 필요한 모든 파라미터들이 시스템에 특정될 수 있다.

Claims (17)

  1. 적어도 하나의 서명자의 신원(identity)에 특정한 비밀 데이터(secret datum )를 정의하는 단계 ; 상기 적어도 하나의 서명자가 서명을 계산하려는 임의의 화일 부분을 주요 정보화일(primary information file)내에서 선택하는 단계; 서명 알고리즘을 사용하고 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하여 서명을 계산하는 단계로, 상기 계산의 결과가 상기 서명을 정의하는 단계; 상기 서명을 계산하도록 사용된 상기 임의의 화일 부분을 상기 주요 정보 화일내에서 식별하도록 된 화일 식별 정보를 저장하는 부수 화일(secondary file)을 사용하는 단계; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함하는 주요 정보 화일 서명 방법.
  2. 제1항에 있어서, 참조 비밀 데이타와 서명자 신원 정보를 결합함으로써, 상기 비밀 데이타를 정의하는 단계; 및 상기 부수 화일내에 상기 저장하는 단계; 를 포함하는 방법.
  3. 제1항에 있어서, 상기 부수 화일내에서, 상기 서명을 계산하도록 사용된 서명 알고리즘의 타입을 정의하는 알고리즘 정보를 저장하는 단계; 를 포함하는 방법.
  4. 제1항에 있어서, 상기 부수 화일내에 상기 서명을 계산하도록 사용된 휴대용 오브젝트(portable object)의 타입을 정의하는 휴대용 오브젝트 정보를 저장 하는 단계; 를 포함하는 방법.
  5. 제1항에 있어서, 각각 다른 비밀 데이터를 갖는 복수의 서명자가 상기 주요정보 화일에 서명하는 단계; 를 더 포함하고, 상기 단계는 각각의 서명자들이 그 서명을 계산하려는 서명자만큼의 임의의 화일 부분을 상기 주요 정보 화일에서 선택하는 단계; 서명 알고리즘을 사용하고 상기 서명자의 상기 비밀 데이타에 기초한 상기 알고리즘으로 계산을 수행하여 각 서명을 계산하는 단계;로, 상기 대응하는 임의의 화일 부분 상에, 상기 계산의 결과가 각 서명을 정의하는 단계; ; 상기 주요 정보 화일내에, 상기 서명을 계산하도록 사용된 상기 모든 임의의 화일 부분을 식별하도록 된 화일 식별 정보를 저장하는 부수 화일을 사용하는 단계; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함하는 방법.
  6. 제1항에 있어서, 상기 각각 다른 비밀 데이타를 상기 복수의 서명자의 서로 다른 서명자 신원 정보와 결합된 공통 비밀 데이타로부터 계산하여, 상기 다른 비밀 데이타를 정의하는 단계; 및 상기 부수 화일내에 상기 다른 서명자 신원 정보를 저장하는 단계; 를 포함하는 방법.
  7. 제1항에 있어서, 상기 서명을 계산하는 단계;는 제1서명 알고리즘을 운영하는 단계; 제2키 알고리즘을 운영하는 단계; 변수 데이타(variable datum)를 전개하는 단계;(developing); 상기 제2키 알고리즘을 운영하고 상기 변수 데이타 및 상기 비밀 데이타를 사용함으로써, 키를 계산하는 단계; 상기 키 및 상기 임의의 화일 부분을 사용한 상기 제1서명 알고리즘을 운영하여, 상기 서명을 계산하는 단계; 및 상기 변수 데이타를 상기 부수 화일내에 저장하는 단계; 를 포함하는 방법.
  8. 제1항에 있어서, 상기 서명을 계산하는 단계;는 상기 서명 알고리즘을 운영하는 단계; 및 상기 임의의 화일 부분 및 상기 비밀 데이타를 사용한 상기 서명을 상기 서명 알고리즘을 운영하여 계산하는 단계; 를 포함하는 방법.
  9. 제1항에 있어서, 상기 주요 정보 화일과 링크된 상기 서명을 검증하는 단계; 를 더 포함하고, 상기 서명 검증 단계;는 상기 부수 화일내에 상기 화일 식별 정보를 사용하여 상기 주요 정보 화일내에 상기 임의의 화일 부분을 식별하는 단계; 상기 비밀 테이타와 상기 식별된 임의의 화일 부분에 기초한 상기 서명 알고리즘으로 계산을 수행하고, 상기 서명의 계산시, 상기 부수 화일내에 미리 저장된 다른 정보를 고려하여, 상기 서명을 재계산하는 단계;로, 그 결과가 상기 재계산된 서명이 되는 단계; 상기 재계산된 서명을 상기 주요 정보 화일과 링크된 상기 서명과 비교하는 단계; 및 상기 재계산된 서명을 공개하지 않고, 상기 비교의 결과를 나타내는 단계; 를 포함하는 방법.
  10. 제1항에 있어서, 상기 주요 정보 화일은 서로 다른 비밀 데이타를 갖는 복수의 서명자에 의해 각각 서명되고, 상기 서로 다른 서명을 검증하는 단계;는 상기 각각의 서명자가 상기 부수 화일내의 상기 화일 식별 정보를 사용하여 서명이든 입의의 화일 부분을 상기 주요 정보 화일내에서 식별하는 단계; 관련된 상기 서명자의 상기 비밀 데이타 및 대응하는 식별된 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하고, 그 서명의 계산시, 상기 부수 화일내에 미리 저장된 다른 정보를 고려하여, 상기 장치내에 각 서명을 재계산하는 단계;로, 그 결과가 상기 서명자를 위한 상기 재계산된 서명인 단계; 각각의 재계산된 서명을 상기 주요 정보 화일과 링크된 서명과 비교하는 단계; 및 상기 재계산된 서명을 공개하지 않고, 각 비교의 결과를 나타내는 단계;를 포합하는 방법.
  11. 제1항에 있어서, 각 비밀 데이타는 서로 다른 서명자 식별 정보와 결합된 공통 비밀 데이타로부터 상기 비밀 데이타를 계산하여 얻어지고, 상기 서명을 재 계산하는 단계는 각 서명자에 대해, 상기 부수 화일로부터 가져온 그 서명자의 서명자 신원 정보와 상기 공통 비밀 데이타를 결합하여, 대응하는 비밀 데이타를 재계산하는 단계; 및 관련된 상기 서명자의 상기 비밀 데이타에 기초한 각각의 서명을 재계산하는 단계; 를 포함하는 방법.
  12. 메모리 및 처리 회로를 갖는 휴대용 오브젝트(portable object)로서 상기 휴대용 오브젝트는 서명자 전용이고 서명자가 처리할 수 있으며, 상기 메모리의 비밀 지역(secret zone)은 적어도 하나의 서명자의 신원에 특정된 비밀 데이타를 기억하는 휴대용 오브젝트; 정보 처리 수단; 상기 주요 정보 화일의 내용을 표시하는 수단; 상기 주요 정보 화일내에, 서명을 계산하기 위한 임의의 화일 부분을 서명자가 선택하도록 할 수 있는 수단; 서명 알고리즘을 이용하고 상기 휴대용 오브젝트로부터의 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행함으로써, 상기 서명을 계산하는 수단으로, 상기 계산 결과는 상기 서명인 서명 계산 수단; 상기 주요 정보 화일내에 상기 서명을 계산하도록 사용되는 상기 임의의 화일 부분을 식별하도록 된 화일 식별 정보를 저장하는 부수 화일을 사용하는 수단; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 수단; 을 포함하는 주요 정보 화일에 서명하는 장치.
  13. 제12항에 있어서, 화일과 이미 링크된 각 서명의 식별 데이타를 표시하는 수단 ; 검증될 적어도 하나의 서명을 선택하는 수단; 및 상기 장치에 의해 처리가 진행중인 서명의 식별 데이타를 표시하는 수단; 을 더 포함하는 장치.
  14. 제12항에 있어서, 상기 장치에 의한 처리가 진행중인 서명에 대해 사용된 상기 휴대용 오브젝트의 특성을 특정하는 수단; 을 더 포함하는 장치.
  15. 제12항에 있어서, 상기 서명을 계산하도록 사용된 파라미터의 검색 및 재계산 중 적어도 하나를 위한 검증 모듈(verification module)과 연관된 검증 장치로서, 상기 파라미터를 공개하지 않고, 상기 파라미터는 상기 서명을 계산하도록 사용된 상기 주요 화일의 상기 부분과 다른 검증 장치; 를 더 포함하는 장치.
  16. 제15항에 있어서, 상기 모듈은 메모리 및 처리 회로를 갖는 휴대용 전자 오브젝트이고, 상기 휴대용 오브젝트는 상기 검증 장치로 접속할 수 있는 장치.
  17. 제16항에 있어서, 상기 서명자가 처리할 수 있는 상기 휴대용 전자오브젝트는 상기 검증 모듈을 포함하도록 되고, 상기 오브젝트는 상기 화일에 서명하고, 비다양화된 데이타(nondiversified datum) 또는 다양화된 데이타를 사용하여 계산된 서명을 검증하도록 기능하는 장치.
KR1019940007365A 1993-04-06 1994-04-06 정보처리 화일의 서명방법과 그 서명장치 KR0128817B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9304073 1993-04-06
FR9304073A FR2703800B1 (fr) 1993-04-06 1993-04-06 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.

Publications (2)

Publication Number Publication Date
KR940024611A KR940024611A (ko) 1994-11-18
KR0128817B1 true KR0128817B1 (ko) 1998-04-15

Family

ID=9445811

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019940007365A KR0128817B1 (ko) 1993-04-06 1994-04-06 정보처리 화일의 서명방법과 그 서명장치

Country Status (13)

Country Link
US (1) US5479509A (ko)
EP (1) EP0619660B1 (ko)
JP (1) JP3050484B2 (ko)
KR (1) KR0128817B1 (ko)
AT (1) ATE216161T1 (ko)
CA (1) CA2120294C (ko)
DE (1) DE69430339T2 (ko)
DK (1) DK0619660T3 (ko)
ES (1) ES2174865T3 (ko)
FR (1) FR2703800B1 (ko)
NO (1) NO315490B1 (ko)
SG (1) SG48994A1 (ko)
TW (1) TW346584B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100833141B1 (ko) 2006-01-16 2008-05-29 후지쯔 가부시끼가이샤 전자 문서 관리 시스템, 전자 문서 관리 방법, 전자 문서관리 프로그램을 기록한 컴퓨터로 판독 가능한 기억 매체
KR100835631B1 (ko) 2004-07-20 2008-06-09 후지쯔 가부시끼가이샤 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5770846A (en) * 1996-02-15 1998-06-23 Mos; Robert Method and apparatus for securing and authenticating encoded data and documents containing such data
AU755641B2 (en) * 1996-02-15 2002-12-19 Robert J. Mos Method and apparatus for securing and authenticating encoded data and documents containing such data
US7171560B2 (en) 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
CA2182254C (en) * 1996-07-29 2000-02-15 Weidong Kou Generic file format for multiple security requirements
US7590853B1 (en) * 1996-08-12 2009-09-15 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
FR2757661B1 (fr) * 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6327660B1 (en) 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
CN1322430A (zh) * 1998-09-29 2001-11-14 太阳微***公司 在话音上的数据叠加
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
CA2391826A1 (en) 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
CN1327356C (zh) * 1999-12-07 2007-07-18 太阳微***公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6678825B1 (en) 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6633963B1 (en) 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US7194634B2 (en) 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
FR2810140B1 (fr) * 2000-06-08 2004-10-29 Gemplus Card Int Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6678833B1 (en) 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
DE60037342T2 (de) 2000-07-20 2008-11-27 Belle Gate Investment B.V. Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
US7694332B2 (en) * 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
JP2002318634A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US6845181B2 (en) * 2001-07-12 2005-01-18 Eastman Kodak Company Method for processing a digital image to adjust brightness
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
KR100596945B1 (ko) * 2003-10-30 2006-07-04 (주)씨앤에스 테크놀로지 영상 송수신 대역폭 및 화질 조절기능을 갖는 아이피 영상단말기 및 이의 제어방법
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US7882036B1 (en) 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
GB2464980A (en) * 2008-10-31 2010-05-05 Symbian Software Ltd Method of associating and labeling primary and secondary files
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
KR20140050323A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 라이선스 검증 방법 및 그 장치
CN110705240A (zh) * 2019-09-29 2020-01-17 深圳前海环融联易信息科技服务有限公司 合同生成方法、装置、计算机设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
JP2675032B2 (ja) * 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JPH02165186A (ja) * 1988-12-19 1990-06-26 Matsushita Electric Ind Co Ltd Icカード装置
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JP2902087B2 (ja) * 1990-09-07 1999-06-07 株式会社エヌ・ティ・ティ・データ Icカードによる電子署名方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835631B1 (ko) 2004-07-20 2008-06-09 후지쯔 가부시끼가이샤 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
KR100833141B1 (ko) 2006-01-16 2008-05-29 후지쯔 가부시끼가이샤 전자 문서 관리 시스템, 전자 문서 관리 방법, 전자 문서관리 프로그램을 기록한 컴퓨터로 판독 가능한 기억 매체

Also Published As

Publication number Publication date
KR940024611A (ko) 1994-11-18
JPH0713486A (ja) 1995-01-17
ATE216161T1 (de) 2002-04-15
CA2120294A1 (fr) 1994-10-07
CA2120294C (fr) 1999-02-23
DK0619660T3 (da) 2002-06-17
US5479509A (en) 1995-12-26
FR2703800B1 (fr) 1995-05-24
ES2174865T3 (es) 2002-11-16
NO315490B1 (no) 2003-09-08
EP0619660A1 (fr) 1994-10-12
TW346584B (en) 1998-12-01
SG48994A1 (en) 1998-05-18
JP3050484B2 (ja) 2000-06-12
NO941216L (no) 1994-10-07
EP0619660B1 (fr) 2002-04-10
DE69430339D1 (de) 2002-05-16
FR2703800A1 (fr) 1994-10-14
DE69430339T2 (de) 2002-11-07
NO941216D0 (no) 1994-04-05

Similar Documents

Publication Publication Date Title
KR0128817B1 (ko) 정보처리 화일의 서명방법과 그 서명장치
US8914642B2 (en) Person oneself authenticating system and person oneself authenticating method
EP1050887B1 (en) Semiconductor memory card and data reading apparatus
US5347579A (en) Personal computer diary
US9058506B2 (en) Dynamic preview of electronic signature appearance
US7584198B2 (en) Data storage
KR100566355B1 (ko) 기록매체상에데이터를보존하기위한방법및장치
CA2290170C (en) Improved digital signature
EP1101157A1 (en) Method for parallel approval of an electronic document
US6477530B1 (en) Digital data recording and reproducing system
JP2003122721A (ja) データ入力認証システム、データ入力認証方法及びデータ入力認証システムに供する入力端末
US7299199B2 (en) Information-processing apparatus and associated method of securely providing contents for distribution
JP4091139B2 (ja) データ保存装置及びデータ保存方法
CN210691364U (zh) 一种加密u盘
JP3997197B2 (ja) 画像処理システム
JPWO2008015740A1 (ja) 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP4569851B2 (ja) 一方向性関数を用いたカード認証システム
JP3123539B2 (ja) 携帯情報端末及び記録媒体
WO2005027502A1 (ja) コンテンツ管理システム
CN102194278A (zh) 基于硬件上所载信息的登录验证方法
JPH06259451A (ja) 署名照合装置および方法
JP4804985B2 (ja) 生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法。
JPS62143179A (ja) 画像情報記憶装置
JP2005109869A (ja) 暗号鍵管理方法
JPH0535464B2 (ko)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121101

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20131104

Year of fee payment: 17

EXPY Expiration of term