KR0128817B1 - 정보처리 화일의 서명방법과 그 서명장치 - Google Patents
정보처리 화일의 서명방법과 그 서명장치Info
- Publication number
- KR0128817B1 KR0128817B1 KR1019940007365A KR19940007365A KR0128817B1 KR 0128817 B1 KR0128817 B1 KR 0128817B1 KR 1019940007365 A KR1019940007365 A KR 1019940007365A KR 19940007365 A KR19940007365 A KR 19940007365A KR 0128817 B1 KR0128817 B1 KR 0128817B1
- Authority
- KR
- South Korea
- Prior art keywords
- signature
- file
- signer
- information
- secret data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 46
- 238000004364 calculation method Methods 0.000 claims abstract description 28
- 230000010365 information processing Effects 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 46
- 238000004422 calculation algorithm Methods 0.000 claims description 41
- 230000006870 function Effects 0.000 abstract description 14
- 230000000875 corresponding effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Document Processing Apparatus (AREA)
- Communication Control (AREA)
Abstract
본 발명의 주요 정보 화일 서명 방법은 적어도 하나의 서명자의 신원(identity)에 특정된 비밀 데이타(secret datum)를 정의하는 단계 ; 상기 적어도 하나의 서명자가 서명을 계산하려는 임의의 화일 부분을 주요 정보 화일내에서 선택하는 단계 ; 서명 알고리즘을 사용하여 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하여 상기 서명을 계산하는 단계로, 상기 계산의 결과가 상기 서명을 정의하도록 하는 단계 ; 상기 서명을 계산하도록 사용된 상기 임의의 화일 부분들 상기 주요 정보 화일내에서 식별하도록 된 화일 식별 정보를 저장하는 부수 화일(secondary file)을 사용하는 단계 ; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함한다.
Description
제1도는 본 발명을 실시하기 위한 바람직한 시스템의 기본 배치를 예시하는 도면.
제2-7도는 서명 및/또는 검증 단계 동안 사용자와 시스템간의 각 대화 화면에 대한 바람직한 배열을 도시한 도면.
* 도면의 주요부분에 대한 부호의 설명
1 : 처리장치 4 : 휴대용 전자 오브젝트
E : 외부 데이타 FP : 주요화일
FS : 부수화일 IC : 보충정보
Aa : 제1 알고리즘 Ao : 제2 알고리즘
K : 키(Key) SG : 서명
본 발명은 이른바 전자 화일(electronic file)등의 정보 처리 화일의 서명 방법, 서명 검증 방법 및 이 방법을 실시하는 장치에 관한 것이다. 정보 처리 장치를 사용하여 다양한 대화 당사자들간에 정보가 교환되는 일이 늘어나고 있으며, 예컨대 디지털 정보의 형태로 화일들을 전송하는 전자 우편(electronic mail)이 그러한 경우에 해당한다.
화일에 담긴 정보의 특성이나 그 중요도에 따라 그 화일의 발행인, 즉 그 저자가 적절하게 식별되거나, 필사본이나 타자본 보다 더욱 확실한 방식으로 허가된 자가 동의했거나 그 화일의 유효성을 인정하였음을 검증할 필요가 있다. 사실상, 타자본 서류의 저자나 그러한 서류를 실행할 허가를 받은 자는 그 서류에 첨부된 각각의 필사 서명에 의해 식별될 수 있다.
한 사람 이상이 서명해야 하는 서류들이, 예컨대 어떤 조치를 실행하기 위하여 회람될 때, 그 서류의 유효성이라는 개념이 생겨난다. 공식 문서, 인쇄된 행정 서식 또는 부기 서식, 한 사람 이상에게 대리권을 주는 서류, 또는 한 사람 이상을 고용하는데 쓰이는 계약서 등의 서류에 있어서 특히 그러하다.
필사본이나 타자본의 문서 기록에 있어서 그 문서 자체에 서명이 첨부되기 때문에, 문서의 유효성을 인정하는 저자 등의 신원은 비교적 알기 쉽지만, 전자 화일의 경우는 그렇지 않다. 사실상 전자 화일은 0 또는 1의 논리값을 갖는 비트들의 섹션으로 구성되어 있기 때문에, 그 화일의 유효성을 인정한 저자 등의 신원이 그 화일에 표시되어 있어도, 어떤 시점에 있어서 그 화일의 형태가 그 화일에 서명하거나 유효성을 인정한 시점과 동일한 상태에 있는 것을 입증하는 데는 충분하지 못하다. 따라서 이러한 화일에 전자적으로 서명한다는 개념이 생겨났고, 그 서명 방법은 서명자 또는 일군의 서명자들에게 특유한 적어도 하나의 파라미터와 그 화일의 내용의 함수인 전자 서명을 처리 회로를 이용하여 각 서명자에 대하여 계산하고, 이와같이 계산된 각 서명을 상기 화일가 연관시키는 것(associating)으로 되어 있다. 서명자의 신원을 검증하는 방법은 처리 회로를 사용하여 그 서명을 재계산하고, 이 재계산된 서명을 상기 관련된 서명과 비교하는 것으로 되어 있다.
사기를 치고자 하는 사람, 즉 서명할 허가가 없는 자는 원래 서명자 또는 서명자들에게 특유한 파라미터 또는 파라미터들을 제어하지 못하기 때문에, 화일을 수정하여 그 화일과 일관된 서명(coherent signiture)을 연관시키지 못한다. 마찬가지로, 1인 이상이 서명해야 할 서류의 회람에 있어서, 적어도 한사람이 화일에 이미 서명한 후에 그 화일을 수정한다는 것은 이미 계산된 서명을 일관된 서명과 교체할 수 없다는 것을 의미한다.
서명을 계산하고 검증하는 한가지 방법은 미국 특허 제4,656,474호와 유럽 특허 제77,238호에 대응하는 프랑스 특허 제2,514,593호에 기재되어 있다.
이 방법은 각각의 잠재적인 서명자에게 마이크로프로세서 카드(소위 칩 카드)와 같은 휴대용 오브젝트(portable object)를 제공하는 것이고, 이 마이크로프로세서 카드의 메모리는 이 오브젝트의 처리 회로에 의해서만 액세스가능한 비밀 키(secret key)를 포함한다. 이 비밀 키는 다양한 타입으로 되어 있다. 즉, 오브젝트마다 다르게 되어 있어, 상이한 두개의 오브젝트는 동일한 방식으로 동일한 메시지에 서명하지 못하게 되어 있다.
서명 단계 자체는 상기 오브젝트를 정보 처리 장치(이 처리 장치에서 화일이 처리되거나 다른 정보 처리 장치로 화일이 전송되는 장치일 수 있다)와 접속시키고, 이 정보처리 장치와 상기 오브젝트내에서 계산 알고리즘을 운영시켜, 상기 화일에 서명하는 것으로 구성되어 있고, 상기 서명은 상기 비밀 키와 화일내용의 함수이다.
이 비밀 키가 오브젝트 외부로 누설되지 않도록, 서명이 오브젝트의 내부에서만 그 처리 회로에 의해 전적으로 계산되게 하거나, 부분적인 결과가 오브젝트에 의해 계산되어 처리 장치의 회로에 전송되어, 계산을 종료하게 된다. 또는, 처리 장치는 예컨대 데이터 압축 알고리즘을 사용하여 상기 계산을 다시 시작하고, 오브젝트는 그 서명 자체를 계산한다. 서명은 계산되고 난 후에, 그 서명자의 신원에 관련된 데이터 및 화일과 함께 전송된다.
검증 단계는 화일의 서명을 누설하지 않은 채, 적절한 장치의 처리 회로를 사용하여 그 서명을 재계산하는 단계, 이러한 재계산된 서명을 그 화일에 첨부된 서명과 비교하는 단계, 및 마지막으로 이러한 비교의 결과(즉, 서명의 일치 여부)만을 표시하는 단계로 되어 있다. 이러한 재계산이 가능하게 되는 이유는, 검증 장치의 처리 회로들에 포함된 알고리즘에 의해 처리 회로들은 화일과 함께 전송된 서명자의 신원에 관한 데이타로부터 서명자의 다양한 비밀 키를 누설없이 재계산하고, 이 재계산된 키로부터 그 서명을 재계산할 수 있게 되기 때문이다, 이 재계산된 키는 검증 장치의 회로 외부에 누설되지 않기 때문에 그 비밀성이 보존된다. 부정한 행동을 하고자 하는 자가 이 검증 동작을 관찰하여, 자신의 이익을 위해 그 재계산의 결과치들을 이용하지 못하도록, 상기 재계산된 서명은 누설되지 않도록 되어 있다.
그럼에도 불구하고, 공지된 서명 방법들은 서명의 계산 및 검증 동안에 전체 화일이 처리될 필요가 있다는 점에서 단점을 가지고 있고, 이는 여러가지 이유에서 장애가 될 수 있다. 첫번째 이유는, 한사람 또는 그 이상의 사람들이 구성원의 변동없이 화일에 서명해야 할 경우에 중요한 것으로, 화일이 매우 긴 경우 서명을 계산하고 검증하는 과정에 상당한 시간이 걸리고 이는 정보 처리의 목표와 모순된다는 것이다. 화일은 민감하다(sensitive)고 할 수 있는 정보와 그렇지 않은 다른 정보를 모두 포함한다. 민감한 정보란 배경(background)에 관한 정보이고, 이 정보는 화일이 부기 화일(bookkeeping file)인 경우의 수치값을 보고서나 서신인 경우에는 특정 단락들을 포함한다. 민감하지 않은 정보란 형식(form)에 관한 것이고, 이 정보는 첨부 텍스트와 관련되어, 예컨대 그것이 있으면 배경의 변화없이 화일이 보강되고, 그것이 없거나 수정되어도 별로 중요하지 않은 것이다. 두번째 이유는 1인 이상이 화일의 소정 영역을 수정할 권한을 허가받은 상태에서 파일에 서명하는 경우로, 공지의 방법들에서는 이러한 경우 최종 서명자의 서명만이 인증되었다(authentic)고 할 수 있는 바, 그 이유는 화일에 수정 또는 부가를 한다는 것은 이전의 서명들을 전개하는 데 사용되었던 파라미터들이 수정되었다는 것을 의미하기 때문이다.
본 발명의 제1목적은 종래의 방법에 비하여 서명을 계산하고 검중하는 데 필요 시간을 감소시킬 수 있도록 하는 것이다. 본 발명의 제2목적은 최초 서명자가 화일의 유효성을 인정한 후에 화일이 수정되거나 부가되어도 1인 이상의 서명자가 동일한 화일에 서명할 수 있게 하는 것이다.
이러한 목적들을 달성하기 위해, 본 발명에 따라 제안된 주요 정보처리 화일의 서명 방법은 적어도 하나의 서명자의 신원(identity)에 특정된 비밀 데이터(secret datum)를 정의하는 단계: 상기 적어도 하나의 서명자가 서명을 계산하려는 임의의 화일 부분을 주요 정보 화일내에서 선택하는 단계; 서명 알고리즘을 사용하여 상기 서명을 계산하고, 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하여. 상기 계산의 결과가 상기 서명을 정의하도록 하는 단계; 상기 서명을 계산하도록 사용된 상기 임의의 화일 부분을 상기 주요 정보 화일내에서 식별하도록 된 화일 식별 정보를 저장하는 부수 화일(secondary file)을 사용하는 단계; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함하는 것을 특징으로 한다.
다른 특징으로서, 상기 부수 화일을 상기 대응 서명에 링크시키기 위하여 이 서명은 상기 부수 화일에 기입된다.
다른 특징으로서, 각 서명자의 비밀 데이타는 서명자의 통제하에 있으며 메모리와 처리 회로들을 갖춘 휴대용 오브젝트의 비밀 기억 영역 내에 기억된다. 다른 특징으로서, 바람직하게 두개의 상이한 서명자들이 동일 화일에 동일 방식으로 서명할 수 없도록, 서명자에게 특유한 데이타는 다양한 타입으로 되어 있다. 이러한 특징에 의하여 각 서명자를 식별하는 것, 예컨대 상술한 특허들에 기재된 방법을 사용함으로써 서명자의 이름을 검색할 수 있게 된다. 그러나, 서명자가 누구인지를 정확히 알지 못하면, 화일이 허가된 사람에 의해 서명되었는가를 검증하고자 하는 경우, 다양화되지 않은 데이타, 즉 적어도 1인 이상의 서명자에게 공통된 데이타를 사용할 수 있다.
본 발명에 따라 계산된 화일이 소정 서명을 검증하는 한가지 방법은 문제의 서명을 얻는 데 사용되었던 상기 서명된 화일의 각 부분을 상기 부수 화일을 사용하여 식별하고; 상기 처리 회로를 사용하여 초기 계산에 사용된 파라미터들에 대응하는 파라미터들을 처리함으로써 상기 서명을 재계산하고; 이 재계산된 서명을 상기 링크된 서명과 비교하고; 그 비교의 결과치를 표시하는 단계들로 구성되는 것을 특징으로 한다.
본 발명은 종래 방법과 같이 보안(security)을 유지하면서도, 더 큰 융통성과 여러가지 장점들을 갖기 때문에 특히 유리하다. 특히, 서명자가 화일의 전 내용을 민감한 정보로 구성되어 있다고 생각하고서 그 전체 화일에 서명하자마자, 상기 대응 서명에 링크된 상기 부수 화일의 정보는 이 서명이 전체 화일을 이용하여 계산되었음을 표시한다. 이런 경우에, 이후 서명자가 화일을 변경하면 이전의 서명은 일치하지 않게 되며, 역으로 서명자는 자기 차례에 화일의 전부나 일부에 서명을 하거나 정보를 부가하고 나서, 자신이 부가하기 전의 화일에 포함되어 있던 정보의 전부나 일부 및-또는 부가된 정보의 전부 또는 일부에 기초하여 자신의 서명을 계산한다.
각각의 새로운 각 서명을 계산함으로써 새로운 부수 화일이 생성되거나 이 부수화일에 새로운 기록이 생성되고, 이 새로운 서명도 이를 셋업(set up)시킬 수 있는 정보와 함께 기록된다.
본 발명의 방법이 갖는 또 다른 잇점이라면, 작성자가 서명한 후에 화일의 유효성을 인정할 사람이 어떤 특정 부분의 내용에만 그의 동의를 표시할 수 있게 된다는 것이다. 이렇게 함으로써, 화일의 유효성을 인정한 사람은 그의 서명을 계산하기 위하여, 그가 동의한 화일 부분들만 처리할 수 있다. 이하, 첨부 도면들을 참조하여 본 발명의 다른 특징과 이점들을 더욱 상세히 설명한다. 제1도에서, 본 발명을 실시하기 위한 바람직한 장치의 기본적인 배치가 도시되어 있다. 이 시스템은 서명의 처리 및-또는 검증을 하는데에 모두 사용뒬 수 있다. 이 장치는 정보 처리 화일들을 처리할 수 있는 컴퓨터와 같은 정보 처리 장치(1)를 포함하고, 이 정보 처리 장치(1)는 공지된 방식으로 데이터나 화일의 대량 기억을 위한 수단(2)을 포함한다. 이 수단은 자기 디스켓, 광 디스크 또는 임의의 가능한 기억 장치일 수 있다. 또한 바람직한 실시예에서, 상기 정보 처리 장치는 마이크로프로세서 카드 등의 제거 전자 매체로도 알려진 제거 가능한 휴대용 전자 오브젝트(4)용 판독기(3)와 연관된다. 이 전자 오브젝트(4)는 처리 회로와 비밀 기억 영역을 포함하며, 비밀 기억 영역에는 상기 처리 회로들에만 액세스 가능한 데이터가 기록되어 있다. 이 비밀 기억 영역은 적어도 하나의 비밀 데이터 sd를 포함하고 이 비밀 데이타 sd는 각 카드마다 다양한 타입으로 다시 말하면, 카드마다 서로 다르게 되어있다. 이로써 동일한 계산 알고리즘(암호, 서명 등)이 두 카드에 운용될 수 있고 두 카드에 인가된 동일한 입력 데이타와 각 카드만의 다양한 데이타를 처리함으로써, 카드마다 상이한 결과가 주어진다. 따라서, 정보 처리 장치와 오브젝트는 서명 또는 검증 장치를 구성한다.
변형예의 경우, 상기 제거 가능한 전자 매체(4)의 비밀 기억 영역은 다양한 데이타가 아닌 비밀 데이타 S를 포함할 수 있는데, 이 비밀 데이타는 특정 응용을 위한 모든 카드에 동일한 것이거나, 또는 특정 응용에 대한 동일한 액세스권을 갖는 사람들에게 발행된 특정 응용을 위한 모드 카드들간에 동일한 것이다. 사실상 모든 사용자들이나 몇몇 사용자들간에 구별이 필요한 경우 다양화가 필요하다. 따라서, 동일한 응용의 경우에, 계층 서열(hierarchical rank),즉 동일한 서명권이나 동일한 액새스권을 갖는 잠재적인 서명자들 간에는 상기 비밀 데이타는 다양화되지 않는다. 역으로, 상이한 계층 레벨 간에는 다양차가 존재한다, 이로서 서류가 회람뒬 때, 필요한 신원을 정확하게 판단하지 않고 화일이 상이한 계층 서열의 사람들에 의해 서명되었는 지에 대한 단순한 검증만으로 충분하다. 또한, 그 서열에 관계없이 모든 잠재적인 서명자들이 동일한 비밀 데이타를 가질 수도 있다. 이런 경우에, 화일이 어떤 허가된 사람에 의해 서명되었는지 간단히 검증할 수 있다. 하나의 정보 처리 장치와 다른 정보 처리 장치간에 데이터가 다양화되는 것이 바람직한 것임을 알 수 있다.
장치(1)는 계산 알고리즘(calculation algorithms),특히 그 대량 기억 장치(2)의 일부(5)에 포함된 주요 화일 FP중 적어도 일부에 대한 서명용 계산 알고리즘 Aa를 운용할 수 있는 처리 회로를 포함한다. 이 알고리즘이 운용될 때, 알고리즘 Aa는 예컨대 장치(1)의 랜럼 액세스 메모리 영역에 기록된다. 또한, 장치(1)는 사용자와의 인터페이스 및 대화를 위한 수단(6),특히 키보드(6A)와 스크린(6B)을 포함한다. 본 장치(1)는 도시되지 않았지만 마우스, 음성 인식 장치 등과 같은 다른 수단을 포함한다. 제거 가능한 전자 매체(4)의 역할은 판독기(3)을 거쳐 장치(1)에 키 K를 제공하는 것이며, 이 키 K는 전자 매체(4)의 메모리에 담긴 다양화된 비밀 데이타 Sd 또는 비다양화된 비밀 데이타 S인 비밀 데이타의 함수이다. 이 키 K가 전개되는 방식은 이하에서 설명된다.
서명 알고리즘 Aa가 운용될 때, 상기 키 K는 본 장치의 처리 회로에 의해 처리되고, 서명 SG는 이 키 K와 주요 화일 P의 적어도 일부에 대한 함수이다. 설명한 대로, 상기 서명을 계산하기 위하여 처리될 주요 화일의 부분들은 서명자가 수동으로 선택하거나 본 장치에 의해 자동으로 선택된다.
본 발명에 따르면, 서명 SG를 검증하기 위하여, 각 서명을 계산하여, 이 서명뿐만 아니라 이 서명을 계산하는 데 사용되었던 데이터를 식별할 수 있게 하는 파라미터나 정보까지 포함하는 새로운 부수 화일 FS또는 상기 부수 화일내에 새로운 기록이 생성된다. 이 부수 화일 FS는 본 장치(1)에 의해 전개되고 나서 그 대량 메모리(92)의 부분(7)에 기입된다. 특히, 그 구성 파라미터들 간에 상기 부수 화일 FS는 상기 서명을 계산하는 데 사용되었던 주요 화일 FP부분들을 검색할 수 있게 하는 정보 IN을 포함한다. 이러한 정보 IN은 이러한 부분의 메모리 어드레스에 관한 정보이거나, 상기 주요 화일내의 이러한 부분들을 검색할 수 있게 하는 정보일 수 있다.
상기 서명을 계산하는데 사용되었던 주요 화일 FP부분들의 검색을 가능하게 하는 이런 정보 IN외에도, 상기 부수 화일 FS는 보충 정보 IC를 포함한다. 우선, 장치간에 서명 계산 알고리즘 Aa가 상이한 경우를 생각할 수 있다. 동일한 장치가 서명을 계산하거나 검증하는데 똑같이 사용될 수 있어야 한다는 것에 유의한다. 소정 시점에서, 예컨대 소프트웨어 개발 때문에, 무언가를 서명해야 할 경우 상기 서명을 계산하는 데 사용된 장치는 검증에 사용된 장치가 사용하는 소프트웨어 보다 더 이전의 소프트웨어 버전을 사용하는 경우가 있고, 또는 소프트웨어 버전에 관계없이, 상기 두 장치들이 완전히 상이한 계산용 소프트웨어를 다시 사용하는 경우가 있으며, 복수 서명자들의 경우, 상이한 소프트웨어를 사용하여 동일한 화일의 서명이 상이한 장치들에서 계산되는 경우도 있다. 다시 말해서, 상이한 장치들이 서명을 계산하는 데 사용될 수 있다. 이런 이유로 인하여, 상기 부수 화일 FS에 포합된 보충 정보 IC는 장치의 식별을 가능하게 하는 데이타, 즉 서명의 계산에 사실상 사용된 장치 및-또는 알고리즘을 포함한다. 상술한 바와 같이, 상기 키 K는 휴대용 오브젝트(4)에 포함된 다양화된 비밀 데이타 Sd 또는 비다양화된 비밀 데이타 S로부터 상기 휴대용 오브젝트(4)에 의해 계산된다. 서명자를 분명히 식별할 필요가 있을 때마다, 다양화된 비밀 데이타 Sd를 포함한 오브젝트가 사용되어야 한다. 역으로, 서명자가 한정된 그룹에 속하는 허가 받은 자(authorized person)인지 검증할 필요가 있다면, 상기 비밀 데이타는 다양화될 필요가 없으며, 상기 그룹의 사람들에 공통된 것이면 충분하다. 이러한 원리는 종래 서명 방법에 공지된 사항이다.
상기 키 K에 대한 계산은 오브젝트의 처리 회로에 기억되어 있는 알고리즘 Ao를 운용하고, 한편으로는 오브젝트의 메모리에 포함된 다양화된 비밀 데이타 Sd 또는 비 다양화된 비밀 데이타 S를 처리하고, 다른 한편으로 본 장치에서 전개되어 본 장치에서 오브젝트로 전송되는 외부 데이타 E를 처리하는 것으로 구성되고, 이러한 방식으로 상기 K는 비밀 데이타 Sd또는 S와 외부 데이타 E의 함수이다. 오브젝트의 비밀 데이타가 다양화된 경우, 검증에 사용뒬 본 장치는 이 비밀 데이타를 누설하지 않고서 검색할 수 있어야 하고, 따라서 본 장치는 상기 K를 재계산 할 수 있다. 이는 그 개시 사항이 여기에 참고로 병합되는 상술한 특허들에 개시된 방법을 실시하고 적용함으로써, 오브젝트의 다양화된 비밀 데이타 Sd를 누설하지 않고 이용 가능한 서명에 사용된 오브젝트가 없어도, 오브젝트의 다양화된 비밀 데이타 Sd를 재계산할 수 있게 하는 공지된 방법을 실시함으로써 행해질 수 있다.
상기 특허에 개시되고 본 발명에 적용한 방법은 보충 정보, 예컨대, 상기 오브젝트를 식별하는 데이터 10를 상기 부수 화일 FS에 기록함으로써, 이 데이터 10를 주요 화일 FP및 서명 SG와 연관시키고, 따라서 검증 장치의 특정 회로를 사용하여 누설없이 다양화된 데이타를 재계산하거나 검색할 수 있게 한다. 이러한 식별 데이터는 상기 매체의 비밀 메모리 영역에 기록된 q기본키들 중에 작은 P기본키들의 어드레스를 나타내는 P파라미터들로 구성되고, 여기서 다양화된 비밀 데이타는 이러한 P 어드레스에 포함된 정보들의 조합으로 구성되어 있다.
상술한 바와 같이, 상기 오브젝트는 알고리즘 Ao을 운용한다, 일반적으로, 이 알고리즘은 ROM 또는 PROM형식의 비휘발성 메모리에 내장되어 있고, 오브젝트의 형식에 따라 서로 다르다, 이 때문에 오브젝트의 식별 데이터 IO는 상기 오브젝트에 의해 운용되는 알고리즘을 나타내는 것, 즉, 사용된 오브젝트의 형식을 나타내는 것 일 수 있다. 이러한 경우, 후술하는 바와 같이 서명이 검증될 때. 특수 제어 모듈이 검증 장치와 연관된다. 이 모듈의 구조는 서명 검증 단계들의 설명과 관련지어 이후에 상세히 설명된다. 서명시에 데이타 E의 전개는 다양한 방식으로 행해지며 서명 장치의 처리 회로에 기록된 알고리즘 Aa에 의한다. 한 실시예에서, 외부 데이타 E는 장치(1)의 처리 회로에 의하여 자동으로 전개된다. 외부 데이타 E는 예컨대 무작위 데이타(random datum)이다. 이를 위해, 본 장치는 난수 발생기(random number generator)를 포함한다.
자동 전개의 경우에, 이 외부 데이타 E는 부수 화일 FS의 보충 정보 IC중에 기록되므로, 상기 검증 장치는 키 K를 검색할 수 있다. 또 다른 실시예에서, 외부 데이타 E는 화일의 서명 일자 및-또는 시간으로 구성되거나, 이들의 함수이다. 데이타 E자체나 서명 검증시에 그 재계산을 가능하게 하는 정보 중 어느 하나, 다시 말해서 일자 및-또는 시간과 상호 관련된 정보가 상기 부수 화일 FS의 보충 정보 IC중에 기입된다. 또 다른 실시예에서, 외부 데이타 E는 주요 화일 FP로부터 추출된 정보 및 이 주요 화일 FP그 자체에 관련된 정보로 구성된다. 이 정보의 위치와 특성은 미리 알려져 있거나, 서명이 계산되는 바로 그 시점에서 장치(1)의 처리 회로에 무작위로 결정될 수 있다. 그러므로, 변형예에서 상기 외부 데이타 E는 화일의 처음 8-비트 바이트 중 또는 서명의 계산기에 처리된 화일의 처음 부분의 처음 8-비트 바이트 중에서 선택된 소정수 n의 8-비트 바이트들로 구성된다. 사용될 8-비트 바이트의 갯수 m와 위치는 일단 모두 고정된다. 그런 경우, 데이타 E는 부수 화일에 잘 포함되지 않는데, 이는 검증 장치에 의한 알고리즘 Aa의 판정으로 인해, 데이타 E가 전개되는 방식을 추론할 수 있도록 되기 때문이다. 다른 변형에서, 이 외부 데이타 E는 화일의 명칭 및-또는 화일의 헤더 및-또는 사이즈와 상호 연관되고, 보다 일반적으로는 그 화일에서 추출된 정보와 상호 연관된다.
또 다른 변형예에서, 사용될 8-비트 바이트의 갯수 n및-또는 위치는 외부 데이타 E가 전개될 때 본 장치에 의해 무작위로 결정된다. 그러한 경우, 외부 데이타 E 또는 이 자료의 재계산을 가능하게 하는 정보 중 어느 하나, 예컨대 사용될 8 비트 바이트의 갯수 n및-또는 위치가 부수 화일 FS의 보충 정보 IC중에 기입된다. 요컨대, 외부 데이타 E가 전개되었을 때 상기 키 K는 서명자의 휴대용 매체(4)에서 그 외부 데이타 E와 비밀 데이타 S또는 Sd의 함수로서 계산되고, 이 매체(4)는 다음과 같은 정보가 포함된다;
부수 화일 FS에 기입된 응용 가능한 것으로, 상기 데이타 E, 또는 검증 장치에 의해 그 검색을 가능하게 하는 정보 ; 상기 매체에서 상기 서명 장치로 전송되어, 이 서명 장치에 의해 부수 화일 FS에 기입되는 상기 매체의 비밀 데이타가 다양화된 데이타 Sd인 경우, 검증 장치에 의한 검색을 가능하게 하는 식별 데이타 또는 정보 ; 키 K와 화일의 적어도 일부로부터 계산되어, 상기 부수 화일에 기입되는 상기 서명 SG; 및 상기 부수 화일에 기입된 상기 서명을 계산하는데 사용된 화일 부분들의 판정을 가능하게 하는 정보, 한명 이상을 서명자가 포함되는 경우에 그 서명자 각각에 대해 부수 화일이나 별도의 기록들이 생성된다는 것을 알 수 있다. 그 결과, 복수의 부수 화일들이 동일한 주요 화일에 첨부되거나, 상기 부수 화일이 서명의 갯수만큼의 기록들을 가질 수있다. 서명자들 중 1인의 서명자 및-또는 다른 서명자 및-또는 제3당사자가 검증을 위해 조정된 장치를 마음대로 사용할 수 있는 조건하에서, 하나 이상의 서명을 검증 할 수 있다. 사실상, 이 검증 장치는 각각의 서명을 계산하는데 사용된 것과 유사한 것이어야 한다. 이 검증 장치는 계산에 사용된 장치와 동일한 장치일 수도 있다.
상기 검증 동작은 서명을 셋업하는데 사용된 파라미터들과 동일한 파라미터들을 사용하여 각각 서명을 재계산하고, 이 재계산된 서명을 상기 부수 화일에 기입된 대응 서명과 비교하는 것으로 구성된다. 이를 위하여, 상기 검중 장치는 처리 회로와 비교 회로를 포함한다. 바람직하게는, 검중을 관찰하여 부정한 행위를 하려는 자가 이 결과로부터 이득을 보지 못하게 하기 위해서, 검증 장치는 재계산된 서명이 그 회로 외부에 노출되지 않아야 하고 그 비교 결과만을 표시하는 처리 및 메모리 회로를 갖는다, 상기 재계산에 필요한 데이터는 검증 장치의 비밀 기억 영역에서 처리되며, 이 재계산된 서명은 상기 비교의 결과가 표시된 다음에는 소거된다.
상술한 대로 서명을 재계산할 수 있으려면, 우선 상기 검증 장치는 서명을 얻는데 사용된 키 K를 재계산할 수 있어야 한다. 이 키는 서명자의 소유로 되어 있는 휴대용 오브젝트의 비밀 기억 영역에 포함된 다양화된 비밀 데이타 Sd 또는 비다양화된 비밀 데이타 S로부터 계산된다는 것에 유의한다. 상술한 특허들에 기재된 바와 같은 방법을 적응시킴으로써, 비밀 데이타가 다양화된 경우, 본 장치는 특수 제어 모듈을 구비한 장치를 포함하는 데, 이 장치는 비밀 기억 영역과 이 영역에 포함된 정보를 처리하기 위한 회로들을 포함하며, 상기 정보가 제어 모듈에서 벗어나지 않도록 하기 위하여 처리 회로가 존재한다. 한 실시예에서, 이러한 제어 모듈은 상기 장치 내부에 있게 되나, 다른 변형에서 상기 제어 모듈은 서명자들이 사용하는 오브젝트와 유사한 마이크로프로세서 오브젝트(4) 및 휴대용 메모리로 구성될 수 있다. 보다 바람직한 실시예에서, 서명자들의 통제하에 있는 휴대용 오브젝트들이 서명 검증 모듈로서 사용될 수 있다. 그러므로, 오브젝트는 동일 계통의 카드들, 즉 동일한 비밀 기본 데이타로부터 전개되거나 상술한 특허들에 제시된 방식으로 전개되는 다양화된 비밀 데키타 Sd를 갖는 카드들에 의해 계산된 모든 서명들을 서명할 뿐만 아니라 검증할 수도 있게 한다.
이러한 경우에, 임의의 오브젝트의 다양화된 데이타는 서명을 검증하기 위하여 동일 계통의 오브젝트들에 의해 재계산되거나 재구성될 수 있다. 이 때, 검증에 사용된 오브젝트는 재계산가능한 서명 또는 재구성된 다양화 데이타를 결코 제공하지 못한다는 것을 알 수 있다. 이로써 누구든지 동일한 오브젝트를 사용하여 서명하고 검증할 수 있으나, 한 서명자가 다른 서명자의 서명을 재생하지는 못하게 된다.
따라서, 상술한 특허들의 원리를 응용함으로써 상기 제어 모듈의 비밀 영역이 가능한 q파라미터들을 포함하면 충분하고, 그 처리 회로에서 부수 화일내의 서명 SG와 연관된 식별 정보 IO를 판독함으로써, 제어 모듈은 서명을 계산하는 데 사용된 오브젝트의 비밀 데이타 SD를 재구성할 수 있다, 그러나, 상기 식별 정보에 명시된 어드레스의 내용을 판독함으로써, 이 비밀 데이타를 누설시키지 않고 재구성할 수 있다. 비밀 데이타가 다양화되어 있지 않은 경우에, 본 검증 장치는 비밀 데이타 S가 재생되는 비밀 기억 영역과, 이 비밀 영역의 데이터가 처리 회로들에만 액세스할 수 있도록 조정된 처리 회로들을 포함하는 모듈에 접속되는 것으로 족하다. 한 실시예에서, 이러한 모듈은 장치의 내부에 있으며 상기 처리 회로들은 장치의 처리회로들일 수 있으나, 변형예에서 모듈은 휴대용 오브젝트를 기초로 하여 구성된다. 바람직한 실시예에서 서명자의 통제하에 있는 각각의 휴대용 오브젝트는 검증 모듈로서 사용된다.
검증 장치는 서명 기간중에 부수 화일 FS내에 검색 목적으로 기입되어 있던 정보(데이타 E자체, 일자 및-또는 시간 등)로부터 외부 데이타 E를 검색하도록 조정된다. 다음에, 키 K는 모듈에 의해 검색되고, 따라서 서명의 계산에 사용된 데이타에 대응하는 것으로 믿어지는 다양화 비밀 데이타 또는 비다양화 비밀 데이타로부터 그리고 외부 데이타 E로부터 재계산된다. 이 키 K의 재계산은 비밀 데이타가 누설되지 않을 것을 필요로 하고, 이 비밀 영역과 관련된 회로들에 의해, 즉 실시예에 따라서는, 휴대용 오브젝트의 회로나 본 장치의 회로들에 의해 수행된다.
본 장치의 처리 회로는 부수 화일 FS로부터 주요 화일의 어느 부분들이 원래 서명을 계산하는데 사용되었는지를 판단하고, 이 재계산된 키 K와 주요 화일의 상기 부분들을 처리함으로써 서명 SG'를 비밀이 유지되도록 재계산한다.
마지막으로, 비교 회로는 상기 재계산된 서명 SG'를 부수 화일에서 판독된 서명 SG와 비교하고, 본 장치는 검증을 수행하는 사람에게 비교의 결과만을 표시 수단을 통해 나타낸다.
상술한 바람직한 실시예는 키 K가 오브젝트에서 계산되도록 하고 이 키 K과 주요 화일 FP의 적어도 한 부분의 함수로서, 상기 서명이 본 장치의 처리 회로에 의해 계산되도록 하는 것으로 되어 있다. 변형예에서, 외부 데이타 E를 발생할 필요가 없도록 상기 서명은 오브잭트에서 계산된다. 그런 경우 본 장치에 기록된 알고리즘 Aa는 장치의 처리 회로가 화일로부터 선택된 각 부분과, 일자 및 또는 시간 및-또는 명칭 및 사이즈 등과 같이 다루기 적절한 하나 이상의 파라미터들을 관리하여 오브젝트로 보낸다. 최종 분석에서 오브젝트의 회로들은 서명 SG를 복구하는데, 이 서명 SG는 이 회로들이 본 장치로부터 수신한 화일 부분들과 기타 파라미터들의 함수이다, 이 회로들은 상기 서명을 본 장치로 보내어, 부수 화일 FS에 기입되도록 한다. 따라서, 비교할 만한 결과에 도달하나, 키의 경우에는 본 장치로 전송될 필요가 없다. 더욱이, 하나 이상의 파라미터들 이 처리되는 경우에는 이들의 검색을 가능하게 하는 정보가 부수 화일에 기입되어야 한다.
오브젝트로 서명을 계산하는 경우에는, 본 장치의 회로들이 기본적인 기능들을 갖는다고 본다. 본 장치에 기억된 알고리즘 Aa는 대량 메모리에 포함된 화일들 및 오브젝트와의 교환을 가능하게 하는 최소한으로 감소된다. 그러나, 이러한 변형에서는 휴대용 오브젝트를 사용하는 경우, 상기 바람직한 모드의 경우보다 더 강력한 계산 용량(Calculation capacity)과 알고리즘을 필요로 한다. 사실상, 상술한 바람직한 모드에서는 오브젝트의 처리 회로는 인입 명령에 응답하여 그에 포함된 비밀 데이타 S또는 SD와 외부 데이타의 함수인 결과를 제공할 수 있다.
본 발명의 하드웨어 및 소프트웨어의 구현은 당 분야의 기술에 숙련된 자들에게 용이한 것이므로 여기서 더 이상 상세히 설명될 필.요는 없다. 주요 화일 및 그 부수 화일들 FS이 계산에 사용된 장치와 동일한 장치내에 있는 동안, 또는 주요 화일과 그 부수 화일 FS들이 상이한 장치로 전달된 후에 주요 화일 FP의 서명들이 검증될 수 있다. 여기에서, 전달(transfer)은 공지 수단이나 공지 방법에 의해 실현뒬 수 있고, 데이터 라인을 통한 전자 전송, 디스켓 등의 하드웨어 매체에 의한 전달, 기타 형식의 데이터 전달을 포함한다. 전달 동작을 원하는 경우에 주요 화일과 그와 관련된 부수 화일 또는 화일들이 서명 검증을 수행할 수 있는 장치로 전송되거나, 특히 적절한 소프트웨어 구조를 갖춘 장치로 전송되는 것이 적절하다. 본 발명이 용이하게 실현되려면, 사용자가 서명자이든 그 서명을 검증하는 사람이든, 경제적이고 특히 사용자와 친숙한 시스템으로, 용이한 대화를 가능하게 하는 시스템을 제공하는 것이 바람직하다.
이것은, 마이크로소프트 윈도우 환경(the Microsoft Windows environment)에서 운용하는 대화형 윈도우의 사용을 가능하게 하는 화일 처리 하드웨어를 사용하여 본 발명이 양호하게 실현되는 이유이다.
제2도는 화일에 첨부된 서명 또는 서명들의 계산이나 검증을 시작하기 위해 개방뒬 수 있는 기본 대화형 윈도우를 나타낸다. 응용의 제목(8)이 윈도우의 맨위 타이틀 바(9)에 나타나고, 이용가능한 메뉴가 메뉴 바(10)에 나타난다.
제1메뉴 모드는 서명 모드나 서명 검증 모드를 선택할 수 있게 한다.
제2메뉴 화일은 사용자가 서명하고 싶거나 그 서명들을 검증하고자 하는 장치의 메모리에 내장된 어떤 형식의 화일을 선택할 수 있게 한다. 이 화일에는 텍스트 화일, 데이터 화일, 도면 등이 있다.
제3메뉴 선택은 적어도 서명 모드가 활성화된 때 액세스가능하다. 이 제3메뉴에 의해 수동 선택 모드나 자동 선택 기능으로 접근할 수 있고, 모두 이후에 설명된다.
제4메뉴 옵션은 서명에 이미 사용된 매체를 선택하거나 새로운 매체의 특성을 할당할 수 있게 한다, 이들의 개념은 후술한다.
마지막으로 도움 메뉴 ?가 있다. 제3도와 제4도에 도시된 두가지 변형의 윈도우들은 화일이 화일 메뉴에 의해 활성화될 때와 서명 검증 모드가 모드 메뉴에 의해 활성화 된 때에 개방될 수 있다, 이러한 변형들은 필요할 때마다 밝게 켜진다는 점에서만 최초한의 차이점이 있다.
바람직하게, 검증 모드가 활성화되었을 때 선택 메뉴가 액세스할 필요는 없다. 역으로 화일 메뉴와 모드 메뉴는 액세스가능 해야 한다. 유효한 화일의 상태에 관한 정보를 포함하는 제I프레임 SOURCE(11)가 나타나서, 명칭, 서명 여부, 화일의 크기, 일자, 위치한 디렉토리를 표시한다. 또한, 제2프레임 SIGNATURE(12)는 상기 화일과 연관될 수 있는 서명의 번호 및 또는 명칭을 표시한다. 제3도의 변형예에서, 이 제2프레임(12)의 서명들 각각은 여기서 Pierre,Paul 등, 제1영역(13)에 표시된 명칭으로 마크되고, 제4도의 변형예에서 제2프레임(12)의 서명들 각각은 본 장치에 의한 디폴트(default)애 의해 재공되고 제1영역 (13)에 표시되는 원래 번호 sign 1,sign 2로 마크된다. 제2영역(14)은 현재의 서명을 제3도의 명칭이나 제4도의 번호로 표시한다. 제3도의 제3프레임 INFORMATION(15)에는, 총 선택이라는 단어들이 나타나서, 현재 검증되고 있는 서명 Pierre가 전체 파일에 기초하여 계산되었음을 표시한다. 제4도의 대응하는 프레임에서, 수동 선택이라는 단어들이 나타나서 현재 검증 되고 있는 서명 sign_l이 화일의 일부에 기초하여 계산되었음을 표시한다. 또한, 이 제3프레임(15)의 영역(16)은 현재 검증되고 있는 서명을 계산하는데 사용된 매체의 명칭을 나타낸다. 예컨대, 마우스나 키보드를 이용하여 이리저리 이동하는 포인터에 의해 접근 가능한 0K또는 STOP버튼들이 프레임(15)에 위치한다. 이 버튼들은 검증을 시작하거나 멈출 수 있게 한다. 이 프레임(15)의 다른 영역(17)에서, OK버튼에 의해 검증의 시작이 확인된 후에 검증 계산의 진행이 백분율로 표시된다. 또한, 영역(17)에 의해 진행 정도를 바의 길이로 표현하는 바(bar)를 표시할 수 있게 된다. 제5도와 제6도에는 서명의 생성 또는 부가 기간 동안 개방될 수 있는 윈도우들이 도시되어 있다. 서명의 선택은 모드 메뉴로부터 이루어지고, 응용의 시작에서 또는 검증 모드로부터 또는 서명 모드 자체가 확인될 때, 자연스럽게 모드 메뉴에 액세스할 수 있다.
바람직하게는, 서명 모드가 활성화된 때, 화일의 총 선택이 디폴트에 의해 행해진다. 즉, 서명이 전체 화일에 기초하여 계산된다. 그러나, 화일의 하나 또는 그 이상 부분들의 수동 선택도 후술하는 바와 같이 가능하다. 서명 모드를 활성화시키면 전 세트의 메뉴들에 액세스할 수 있게 된다. 제5도는 서명 모드와 수동 선택이 활성화되었을 때, 개방되는 윈도우를 나타낸다. 정보 프레임(15)에서 활성 모드가 서명 계산의 모드임이 표시되고, 수동 선택 단어들이 밝게 나타나는 점을 제외하면, 개방 윈도우는 제3도 또는 제4도의 윈도우와 유사하다. 디폴트에 의해 선택이 이루어지는 경우, 도면에 도시안된 윈도우는 개방되어 제5도의 뛴도우와 외관상 하나의 차이밖에 갖지 않는데, 이는 정보 프레임(15)에서 총 선택이라는 단어들이 수동 신택 대신에 나타난다는 것에 유의해야 한다. 더욱이, 현재 서명되고 있는 화일에 관한 정보와 명칭이 제1프레임에 나타나고, 현재 진행중인 서명의 소스 및 명칭 또는 번호가 제2프레임(12)의 제2영역(14)에 나타나도록 한다. 마지막으로, 제3프레임(15)의 특수 영역(16)에는, 현재 진행중인 서명을 계산하는 데 사용되는 매체의 명칭이 기입된다. 바람직한 실시예에서, 총 선택이 자발적으로 또는 디폴트에 의해 선택되었을 때 정보 프레임(15)의 OK버튼을 동작시키면 서명 계산이 시작된다. 역으로, 바람직한 실시예에서, 수동 선택에 의해 제6도의 윈도우가 개방되어 파일의 내용을 표시할 수 있게 되고, 처리 장치의 키보드(6a)상의 키들이나 마우스에 의해 이리 저리 이동되는 커서와 같이, 그 자체가 공지된 커서를 사용하여 화일내의 어떤 영역들을 선택할 수 있게 된다.
앞서 윈도우들에 나타나는 SOURCE및 SIGNATURE윈도우들은 단일 프레임(18)으로 대체되고, 여기서 프레임(15)INFORMATION이 남아있으면서 파일내용이 표시된다. 마우스나 키초드의 키들에 의해 이동되는 커서를 사용하여 화일의 한 부분이나 그 이상의 부분들을 수동으로 선택할 수 있다. 제6도의 예는 37개의 8비트 바이트들로 구성된 텍스트 화일의 단일 부분(19)(블록이라고도 함)의 선택을 도시한다. 이 정보 프레임은 선택된 블록들의 갯수나 8-비트 바이트들의 갯수를 나타낸다. 이 윈도우는 화일의 독특한 부분들을 검색 가능성을 제공하기 위해, 화면상에서 화일을 스크롤(scroll)하기 위한 하나 이상의 선형 선택기들(20. 21)(그 자체는 공지됨)를 포함한다, 예컨대, 제1선택기(20)는 현재 페이지내의 스크롤을 가능하게 하고, 제2선택기(21)는 페이지 단위의 화면 이동을 가능하게 한다. 마지막으로, 0K버튼을 동작시키면 선택이 확인되고 서명 계산이 시작된다. 옵션 메뉴는 예컨대, 서명시에 새로운 매체의 특성을 시스템에 특정할 수 있게 하거나, 검증시에 이미 특정된 매체의 특성을 검색할 수 있게 한다. 그러므로, 서명자가 서명을 위해 사용한 카드의 형식을 시스템에 특정하고자 하는 새로운 서명자에 의해 확인뒬 수 있다. 만약 새로운 서명자가 이미 상이한 카드를 통해 입력된 특성을 갖는 카드와 같은 매체를 사용하는 경우, 서명자가 이를 특정하기 위해 사용할 것은 이 메뉴이다. 서명자의 확인에 의해 제7도의 윈도우와 같은 카드 윈도우가 개방된다. 이 카드 윈도우는 새로운 서명을 계산하는 데 사용된 새로운 매체를 규정하는 다양한 파라미터들을 입력시킬 수 있게 하는 상자를 포함한다. 이러한 메뉴에 있어서, 상이한 알고리즘 및-또는 상이하게 다양화된 키들을 포함하는 매체가 계산시에 식별될 수 있고, 차후의 검증이 발생할 수 있다. 그러므로, 여타의 것들 가운데에서, 이 메뉴는 매체가 액세스할 수 있는 응용들 Ref Appli(텍스트 처리, 도표 작성 장치등)을 표시하는데 사용뒬 수 있다. 또한, 시스템이 적절히 기능할 수 있도록, 관련된 매체의 형식과 그 매체에 담긴 키 버전들 (Ref키= 키 버전)-이 정확하게 식별될 수 있다. 또한, 이 메뉴에 의하면 계산과 검증에 이용할 수 있도록 매체에 관해 필요한 모든 파라미터들이 시스템에 특정될 수 있다.
Claims (17)
- 적어도 하나의 서명자의 신원(identity)에 특정한 비밀 데이터(secret datum )를 정의하는 단계 ; 상기 적어도 하나의 서명자가 서명을 계산하려는 임의의 화일 부분을 주요 정보화일(primary information file)내에서 선택하는 단계; 서명 알고리즘을 사용하고 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하여 서명을 계산하는 단계로, 상기 계산의 결과가 상기 서명을 정의하는 단계; 상기 서명을 계산하도록 사용된 상기 임의의 화일 부분을 상기 주요 정보 화일내에서 식별하도록 된 화일 식별 정보를 저장하는 부수 화일(secondary file)을 사용하는 단계; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함하는 주요 정보 화일 서명 방법.
- 제1항에 있어서, 참조 비밀 데이타와 서명자 신원 정보를 결합함으로써, 상기 비밀 데이타를 정의하는 단계; 및 상기 부수 화일내에 상기 저장하는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 부수 화일내에서, 상기 서명을 계산하도록 사용된 서명 알고리즘의 타입을 정의하는 알고리즘 정보를 저장하는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 부수 화일내에 상기 서명을 계산하도록 사용된 휴대용 오브젝트(portable object)의 타입을 정의하는 휴대용 오브젝트 정보를 저장 하는 단계; 를 포함하는 방법.
- 제1항에 있어서, 각각 다른 비밀 데이터를 갖는 복수의 서명자가 상기 주요정보 화일에 서명하는 단계; 를 더 포함하고, 상기 단계는 각각의 서명자들이 그 서명을 계산하려는 서명자만큼의 임의의 화일 부분을 상기 주요 정보 화일에서 선택하는 단계; 서명 알고리즘을 사용하고 상기 서명자의 상기 비밀 데이타에 기초한 상기 알고리즘으로 계산을 수행하여 각 서명을 계산하는 단계;로, 상기 대응하는 임의의 화일 부분 상에, 상기 계산의 결과가 각 서명을 정의하는 단계; ; 상기 주요 정보 화일내에, 상기 서명을 계산하도록 사용된 상기 모든 임의의 화일 부분을 식별하도록 된 화일 식별 정보를 저장하는 부수 화일을 사용하는 단계; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 각각 다른 비밀 데이타를 상기 복수의 서명자의 서로 다른 서명자 신원 정보와 결합된 공통 비밀 데이타로부터 계산하여, 상기 다른 비밀 데이타를 정의하는 단계; 및 상기 부수 화일내에 상기 다른 서명자 신원 정보를 저장하는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 서명을 계산하는 단계;는 제1서명 알고리즘을 운영하는 단계; 제2키 알고리즘을 운영하는 단계; 변수 데이타(variable datum)를 전개하는 단계;(developing); 상기 제2키 알고리즘을 운영하고 상기 변수 데이타 및 상기 비밀 데이타를 사용함으로써, 키를 계산하는 단계; 상기 키 및 상기 임의의 화일 부분을 사용한 상기 제1서명 알고리즘을 운영하여, 상기 서명을 계산하는 단계; 및 상기 변수 데이타를 상기 부수 화일내에 저장하는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 서명을 계산하는 단계;는 상기 서명 알고리즘을 운영하는 단계; 및 상기 임의의 화일 부분 및 상기 비밀 데이타를 사용한 상기 서명을 상기 서명 알고리즘을 운영하여 계산하는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 주요 정보 화일과 링크된 상기 서명을 검증하는 단계; 를 더 포함하고, 상기 서명 검증 단계;는 상기 부수 화일내에 상기 화일 식별 정보를 사용하여 상기 주요 정보 화일내에 상기 임의의 화일 부분을 식별하는 단계; 상기 비밀 테이타와 상기 식별된 임의의 화일 부분에 기초한 상기 서명 알고리즘으로 계산을 수행하고, 상기 서명의 계산시, 상기 부수 화일내에 미리 저장된 다른 정보를 고려하여, 상기 서명을 재계산하는 단계;로, 그 결과가 상기 재계산된 서명이 되는 단계; 상기 재계산된 서명을 상기 주요 정보 화일과 링크된 상기 서명과 비교하는 단계; 및 상기 재계산된 서명을 공개하지 않고, 상기 비교의 결과를 나타내는 단계; 를 포함하는 방법.
- 제1항에 있어서, 상기 주요 정보 화일은 서로 다른 비밀 데이타를 갖는 복수의 서명자에 의해 각각 서명되고, 상기 서로 다른 서명을 검증하는 단계;는 상기 각각의 서명자가 상기 부수 화일내의 상기 화일 식별 정보를 사용하여 서명이든 입의의 화일 부분을 상기 주요 정보 화일내에서 식별하는 단계; 관련된 상기 서명자의 상기 비밀 데이타 및 대응하는 식별된 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행하고, 그 서명의 계산시, 상기 부수 화일내에 미리 저장된 다른 정보를 고려하여, 상기 장치내에 각 서명을 재계산하는 단계;로, 그 결과가 상기 서명자를 위한 상기 재계산된 서명인 단계; 각각의 재계산된 서명을 상기 주요 정보 화일과 링크된 서명과 비교하는 단계; 및 상기 재계산된 서명을 공개하지 않고, 각 비교의 결과를 나타내는 단계;를 포합하는 방법.
- 제1항에 있어서, 각 비밀 데이타는 서로 다른 서명자 식별 정보와 결합된 공통 비밀 데이타로부터 상기 비밀 데이타를 계산하여 얻어지고, 상기 서명을 재 계산하는 단계는 각 서명자에 대해, 상기 부수 화일로부터 가져온 그 서명자의 서명자 신원 정보와 상기 공통 비밀 데이타를 결합하여, 대응하는 비밀 데이타를 재계산하는 단계; 및 관련된 상기 서명자의 상기 비밀 데이타에 기초한 각각의 서명을 재계산하는 단계; 를 포함하는 방법.
- 메모리 및 처리 회로를 갖는 휴대용 오브젝트(portable object)로서 상기 휴대용 오브젝트는 서명자 전용이고 서명자가 처리할 수 있으며, 상기 메모리의 비밀 지역(secret zone)은 적어도 하나의 서명자의 신원에 특정된 비밀 데이타를 기억하는 휴대용 오브젝트; 정보 처리 수단; 상기 주요 정보 화일의 내용을 표시하는 수단; 상기 주요 정보 화일내에, 서명을 계산하기 위한 임의의 화일 부분을 서명자가 선택하도록 할 수 있는 수단; 서명 알고리즘을 이용하고 상기 휴대용 오브젝트로부터의 상기 비밀 데이타 및 상기 임의의 화일 부분에 기초한 상기 알고리즘으로 계산을 수행함으로써, 상기 서명을 계산하는 수단으로, 상기 계산 결과는 상기 서명인 서명 계산 수단; 상기 주요 정보 화일내에 상기 서명을 계산하도록 사용되는 상기 임의의 화일 부분을 식별하도록 된 화일 식별 정보를 저장하는 부수 화일을 사용하는 수단; 및 상기 주요 정보 화일, 상기 서명 및 상기 부수 화일을 링크시키는 수단; 을 포함하는 주요 정보 화일에 서명하는 장치.
- 제12항에 있어서, 화일과 이미 링크된 각 서명의 식별 데이타를 표시하는 수단 ; 검증될 적어도 하나의 서명을 선택하는 수단; 및 상기 장치에 의해 처리가 진행중인 서명의 식별 데이타를 표시하는 수단; 을 더 포함하는 장치.
- 제12항에 있어서, 상기 장치에 의한 처리가 진행중인 서명에 대해 사용된 상기 휴대용 오브젝트의 특성을 특정하는 수단; 을 더 포함하는 장치.
- 제12항에 있어서, 상기 서명을 계산하도록 사용된 파라미터의 검색 및 재계산 중 적어도 하나를 위한 검증 모듈(verification module)과 연관된 검증 장치로서, 상기 파라미터를 공개하지 않고, 상기 파라미터는 상기 서명을 계산하도록 사용된 상기 주요 화일의 상기 부분과 다른 검증 장치; 를 더 포함하는 장치.
- 제15항에 있어서, 상기 모듈은 메모리 및 처리 회로를 갖는 휴대용 전자 오브젝트이고, 상기 휴대용 오브젝트는 상기 검증 장치로 접속할 수 있는 장치.
- 제16항에 있어서, 상기 서명자가 처리할 수 있는 상기 휴대용 전자오브젝트는 상기 검증 모듈을 포함하도록 되고, 상기 오브젝트는 상기 화일에 서명하고, 비다양화된 데이타(nondiversified datum) 또는 다양화된 데이타를 사용하여 계산된 서명을 검증하도록 기능하는 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9304073 | 1993-04-06 | ||
FR9304073A FR2703800B1 (fr) | 1993-04-06 | 1993-04-06 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
Publications (2)
Publication Number | Publication Date |
---|---|
KR940024611A KR940024611A (ko) | 1994-11-18 |
KR0128817B1 true KR0128817B1 (ko) | 1998-04-15 |
Family
ID=9445811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019940007365A KR0128817B1 (ko) | 1993-04-06 | 1994-04-06 | 정보처리 화일의 서명방법과 그 서명장치 |
Country Status (13)
Country | Link |
---|---|
US (1) | US5479509A (ko) |
EP (1) | EP0619660B1 (ko) |
JP (1) | JP3050484B2 (ko) |
KR (1) | KR0128817B1 (ko) |
AT (1) | ATE216161T1 (ko) |
CA (1) | CA2120294C (ko) |
DE (1) | DE69430339T2 (ko) |
DK (1) | DK0619660T3 (ko) |
ES (1) | ES2174865T3 (ko) |
FR (1) | FR2703800B1 (ko) |
NO (1) | NO315490B1 (ko) |
SG (1) | SG48994A1 (ko) |
TW (1) | TW346584B (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100833141B1 (ko) | 2006-01-16 | 2008-05-29 | 후지쯔 가부시끼가이샤 | 전자 문서 관리 시스템, 전자 문서 관리 방법, 전자 문서관리 프로그램을 기록한 컴퓨터로 판독 가능한 기억 매체 |
KR100835631B1 (ko) | 2004-07-20 | 2008-06-09 | 후지쯔 가부시끼가이샤 | 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 |
Families Citing this family (161)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US20120166807A1 (en) | 1996-08-12 | 2012-06-28 | Intertrust Technologies Corp. | Systems and Methods Using Cryptography to Protect Secure Computing Environments |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
CN100452072C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
DK0757336T3 (da) | 1995-08-04 | 2001-03-19 | Belle Gate Invest B V | Data-Udvekslings-System omfattende bærbare databehandlingsenheder |
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
US5692047A (en) * | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
US6067575A (en) * | 1995-12-08 | 2000-05-23 | Sun Microsystems, Inc. | System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs |
US5793867A (en) * | 1995-12-19 | 1998-08-11 | Pitney Bowes Inc. | System and method for disaster recovery in an open metering system |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5770846A (en) * | 1996-02-15 | 1998-06-23 | Mos; Robert | Method and apparatus for securing and authenticating encoded data and documents containing such data |
AU755641B2 (en) * | 1996-02-15 | 2002-12-19 | Robert J. Mos | Method and apparatus for securing and authenticating encoded data and documents containing such data |
US7171560B2 (en) | 1998-06-22 | 2007-01-30 | Semtek Solutions, Inc. | Method and apparatus for securing and authenticating encoded data and documents containing such data |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
CA2182254C (en) * | 1996-07-29 | 2000-02-15 | Weidong Kou | Generic file format for multiple security requirements |
US7590853B1 (en) * | 1996-08-12 | 2009-09-15 | Intertrust Technologies Corporation | Systems and methods using cryptography to protect secure computing environments |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
FR2757661B1 (fr) * | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
FR2765362B1 (fr) * | 1997-06-26 | 2001-08-17 | Bull Cp8 | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
US6327660B1 (en) | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
CN1322430A (zh) * | 1998-09-29 | 2001-11-14 | 太阳微***公司 | 在话音上的数据叠加 |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US7404077B1 (en) | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
CA2391826A1 (en) | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
US7650504B2 (en) * | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
WO2001040910A1 (en) | 1999-12-06 | 2001-06-07 | De Jong, Eduard, Karel | Computer arrangement using non-refreshed dram |
AU777437B2 (en) * | 1999-12-07 | 2004-10-14 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
CN1327356C (zh) * | 1999-12-07 | 2007-07-18 | 太阳微***公司 | 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6507904B1 (en) | 2000-03-31 | 2003-01-14 | Intel Corporation | Executing isolated mode instructions in a secure system running in privilege rings |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6678825B1 (en) | 2000-03-31 | 2004-01-13 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6795905B1 (en) | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6633963B1 (en) | 2000-03-31 | 2003-10-14 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US7194634B2 (en) | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
FR2810140B1 (fr) * | 2000-06-08 | 2004-10-29 | Gemplus Card Int | Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US6678833B1 (en) | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
DE60037342T2 (de) | 2000-07-20 | 2008-11-27 | Belle Gate Investment B.V. | Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung |
US7694332B2 (en) * | 2000-07-28 | 2010-04-06 | Verisign, Inc. | Digital receipt for a transaction |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
FR2815747A1 (fr) * | 2000-10-19 | 2002-04-26 | Sequoias | Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
EP1225499A3 (en) * | 2001-01-19 | 2004-03-24 | Matsushita Electric Industrial Co., Ltd. | Data processor for processing data with a digital signature |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
JP2002318634A (ja) * | 2001-04-20 | 2002-10-31 | Hitachi Ltd | 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体 |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US6845181B2 (en) * | 2001-07-12 | 2005-01-18 | Eastman Kodak Company | Method for processing a digital image to adjust brightness |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7318141B2 (en) | 2002-12-17 | 2008-01-08 | Intel Corporation | Methods and systems to control virtual machines |
US7793286B2 (en) * | 2002-12-19 | 2010-09-07 | Intel Corporation | Methods and systems to manage machine state in virtual machine operations |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
KR100596945B1 (ko) * | 2003-10-30 | 2006-07-04 | (주)씨앤에스 테크놀로지 | 영상 송수신 대역폭 및 화질 조절기능을 갖는 아이피 영상단말기 및 이의 제어방법 |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7506812B2 (en) | 2004-09-07 | 2009-03-24 | Semtek Innovative Solutions Corporation | Transparently securing data for transmission on financial networks |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
JP5437548B2 (ja) * | 2004-11-15 | 2014-03-12 | ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト | 電子制御システムにおける入力署名 |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7257631B2 (en) * | 2005-01-31 | 2007-08-14 | Register.Com, Inc. | Domain manager and method of use |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US7882036B1 (en) | 2006-05-01 | 2011-02-01 | Data-Pac Mailing Systems Corp. | System and method for postal indicia printing evidencing and accounting |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US9123042B2 (en) | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US9361617B2 (en) | 2008-06-17 | 2016-06-07 | Verifone, Inc. | Variable-length cipher system and method |
US8355982B2 (en) | 2007-08-16 | 2013-01-15 | Verifone, Inc. | Metrics systems and methods for token transactions |
US8144940B2 (en) | 2008-08-07 | 2012-03-27 | Clay Von Mueller | System and method for authentication of data |
GB2464980A (en) * | 2008-10-31 | 2010-05-05 | Symbian Software Ltd | Method of associating and labeling primary and secondary files |
US8251283B1 (en) | 2009-05-08 | 2012-08-28 | Oberon Labs, LLC | Token authentication using spatial characteristics |
KR20140050323A (ko) * | 2012-10-19 | 2014-04-29 | 삼성전자주식회사 | 라이선스 검증 방법 및 그 장치 |
CN110705240A (zh) * | 2019-09-29 | 2020-01-17 | 深圳前海环融联易信息科技服务有限公司 | 合同生成方法、装置、计算机设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
JP2675032B2 (ja) * | 1987-12-21 | 1997-11-12 | 株式会社日立製作所 | 伝票圧縮文の作成方法 |
JPH02165186A (ja) * | 1988-12-19 | 1990-06-26 | Matsushita Electric Ind Co Ltd | Icカード装置 |
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
JP2902087B2 (ja) * | 1990-09-07 | 1999-06-07 | 株式会社エヌ・ティ・ティ・データ | Icカードによる電子署名方法 |
-
1993
- 1993-04-06 FR FR9304073A patent/FR2703800B1/fr not_active Expired - Fee Related
-
1994
- 1994-03-30 CA CA002120294A patent/CA2120294C/fr not_active Expired - Lifetime
- 1994-04-05 ES ES94400739T patent/ES2174865T3/es not_active Expired - Lifetime
- 1994-04-05 NO NO19941216A patent/NO315490B1/no not_active IP Right Cessation
- 1994-04-05 DK DK94400739T patent/DK0619660T3/da active
- 1994-04-05 SG SG1996005003A patent/SG48994A1/en unknown
- 1994-04-05 DE DE69430339T patent/DE69430339T2/de not_active Expired - Lifetime
- 1994-04-05 EP EP94400739A patent/EP0619660B1/fr not_active Expired - Lifetime
- 1994-04-05 AT AT94400739T patent/ATE216161T1/de not_active IP Right Cessation
- 1994-04-06 TW TW083103042A patent/TW346584B/zh not_active IP Right Cessation
- 1994-04-06 KR KR1019940007365A patent/KR0128817B1/ko not_active IP Right Cessation
- 1994-04-06 US US08/223,677 patent/US5479509A/en not_active Expired - Lifetime
- 1994-04-06 JP JP6092992A patent/JP3050484B2/ja not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100835631B1 (ko) | 2004-07-20 | 2008-06-09 | 후지쯔 가부시끼가이샤 | 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 |
KR100833141B1 (ko) | 2006-01-16 | 2008-05-29 | 후지쯔 가부시끼가이샤 | 전자 문서 관리 시스템, 전자 문서 관리 방법, 전자 문서관리 프로그램을 기록한 컴퓨터로 판독 가능한 기억 매체 |
Also Published As
Publication number | Publication date |
---|---|
KR940024611A (ko) | 1994-11-18 |
JPH0713486A (ja) | 1995-01-17 |
ATE216161T1 (de) | 2002-04-15 |
CA2120294A1 (fr) | 1994-10-07 |
CA2120294C (fr) | 1999-02-23 |
DK0619660T3 (da) | 2002-06-17 |
US5479509A (en) | 1995-12-26 |
FR2703800B1 (fr) | 1995-05-24 |
ES2174865T3 (es) | 2002-11-16 |
NO315490B1 (no) | 2003-09-08 |
EP0619660A1 (fr) | 1994-10-12 |
TW346584B (en) | 1998-12-01 |
SG48994A1 (en) | 1998-05-18 |
JP3050484B2 (ja) | 2000-06-12 |
NO941216L (no) | 1994-10-07 |
EP0619660B1 (fr) | 2002-04-10 |
DE69430339D1 (de) | 2002-05-16 |
FR2703800A1 (fr) | 1994-10-14 |
DE69430339T2 (de) | 2002-11-07 |
NO941216D0 (no) | 1994-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0128817B1 (ko) | 정보처리 화일의 서명방법과 그 서명장치 | |
US8914642B2 (en) | Person oneself authenticating system and person oneself authenticating method | |
EP1050887B1 (en) | Semiconductor memory card and data reading apparatus | |
US5347579A (en) | Personal computer diary | |
US9058506B2 (en) | Dynamic preview of electronic signature appearance | |
US7584198B2 (en) | Data storage | |
KR100566355B1 (ko) | 기록매체상에데이터를보존하기위한방법및장치 | |
CA2290170C (en) | Improved digital signature | |
EP1101157A1 (en) | Method for parallel approval of an electronic document | |
US6477530B1 (en) | Digital data recording and reproducing system | |
JP2003122721A (ja) | データ入力認証システム、データ入力認証方法及びデータ入力認証システムに供する入力端末 | |
US7299199B2 (en) | Information-processing apparatus and associated method of securely providing contents for distribution | |
JP4091139B2 (ja) | データ保存装置及びデータ保存方法 | |
CN210691364U (zh) | 一种加密u盘 | |
JP3997197B2 (ja) | 画像処理システム | |
JPWO2008015740A1 (ja) | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 | |
JP4569851B2 (ja) | 一方向性関数を用いたカード認証システム | |
JP3123539B2 (ja) | 携帯情報端末及び記録媒体 | |
WO2005027502A1 (ja) | コンテンツ管理システム | |
CN102194278A (zh) | 基于硬件上所载信息的登录验证方法 | |
JPH06259451A (ja) | 署名照合装置および方法 | |
JP4804985B2 (ja) | 生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法。 | |
JPS62143179A (ja) | 画像情報記憶装置 | |
JP2005109869A (ja) | 暗号鍵管理方法 | |
JPH0535464B2 (ko) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121101 Year of fee payment: 16 |
|
FPAY | Annual fee payment |
Payment date: 20131104 Year of fee payment: 17 |
|
EXPY | Expiration of term |