NO315490B1 - Fremgangsmåte for signering av et informasjonsbehandlings- dokument, og anordning for utförelse av fremgangsmåten - Google Patents

Fremgangsmåte for signering av et informasjonsbehandlings- dokument, og anordning for utförelse av fremgangsmåten Download PDF

Info

Publication number
NO315490B1
NO315490B1 NO19941216A NO941216A NO315490B1 NO 315490 B1 NO315490 B1 NO 315490B1 NO 19941216 A NO19941216 A NO 19941216A NO 941216 A NO941216 A NO 941216A NO 315490 B1 NO315490 B1 NO 315490B1
Authority
NO
Norway
Prior art keywords
signature
file
data element
circuits
algorithm
Prior art date
Application number
NO19941216A
Other languages
English (en)
Other versions
NO941216L (no
NO941216D0 (no
Inventor
Michel Ugon
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of NO941216D0 publication Critical patent/NO941216D0/no
Publication of NO941216L publication Critical patent/NO941216L/no
Publication of NO315490B1 publication Critical patent/NO315490B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)
  • Communication Control (AREA)

Description

Oppfinnelsen vedrører en fremgangsmåte for signering av et informasjonbehandlings-dokument, også kalt en elektronisk fil, en fremgangsmåte for signaturveirfisering, og en anordning for utførelse av fremgangsmåten.
I økende grad utveksles informasjon av en hvilken som helst type mellom ulike samtalepartnere ved hjelp av informasjonsbehandlingsmidler. Dette er for eksempel tilfellet med elektronisk post, som består av å overføre dokumenter i form av digital informasjon.
Avhengig av type og/eller viktigheten til informasjonen som dokumentet inneholder kan det være nødvendig at utstederen av dokumentet, eller med andre ord dokumentets forfatter, identifiseres tilfredsstillende, eller å verifisere at en autorisert person har gitt sin godkjennelse eller validert en slik fil, og på en slik måte at den er enda sikrere med et manuskript eller maskinskrevet dokument. Faktisk kan forfatteren av et maskinskrevet dokument eller enhver person autorisert til å handle på grunnlag av et slikt dokument, kan identifiseres ved hver håndskrevne signatur påført dokumentet.
Begrepet å validere et dokument oppstår når dokumenter som signeres eller initialiseres av en eller flere personer, for eksempel for å tillate visse handlinger, blir sirkulert. Dette er tilfellet spesielt for offisielle papirer, trykte administrative eller regnskapsformularer, ett hvilket som helst dokument som gir fullmakt til en eller flere personer, eller et hvilket som helst dokument (som for eksempel kontrakter) brukt for å leie mer enn en person.
Fra et papirdokument (håndskrevet eller maskinskrevet er det relativt enkelt å finne identiteten til forfatteren eller til personer som har validert det, fordi hver signatur er påført papiret selv). Dette er ikke tilfellet med en elektronisk fil. En elektronisk fil består av en sekvens av bits som hver har logisk verdi "0" eller "1". Som en følge av dette er enhver indikasjon vedheftet en slik fil på identiteten til dens forfatter eller til personene som har validert den ikke tilstrekkelig til å bevise at filen, i den formen den foreliggende ved et gitt øyeblikk, er i samme tilstand som den var da disse personene signerte eller validerte dem.
Dette er årsaken til at konseptet med elektronisk signering av slike filer har oppstått. Dette gjøres ved å benytte behandlingskretsene til å beregne en elektronisk signatur for hver undertegner som er en funksjon av innholdet i filen, og av minst en parameter som er spesifikk for en undertegner eller en gruppe av undertegnere, og knytte hver signatur beregnet på denne måten til filen. Verifisering av identiteten til en undertegner består av å benytte behandlingskretsene til å rekalkulere signaturen, og å sammenligne denne rekalkulerte signaturen med den tilknyttede signaturen.
En mulig bedrager, d.v.s. en person som ikke er autorisert til å signere kan ikke modifisere en fil og knytte en koherent signatur med den, fordi han ikke har kontroll med parameteren eller parametrene som er spesifikk for den originale undertegneren eller undertegnerne. Ved sirkulasjon av dokumenter som skal signeres av mer enn en person, betyr tilsvarende enhver modifikasjon av filen etter at minst en person allerede har signert den at det er umulig å erstatte hver allerede beregnede signatur med en koherent signatur.
En slik fremgangsmåte for å beregne og verifisere signaturer er beskrevet i fransk patent 2 514 593, som svarer til US-patent 4 656 474 og til europeisk patentnummer 077238.
Denne fremgangsmåten består i å utstyre hver potensiell undertegner med et flyttbart objekt, så som et mikroprosessorkort (også kalt smartkort), hvis minne inneholder en hemmelig nøkkel som kun er tilgjengelig for behandlingskretsene i objektet. Den hemmelige nøkkelen er diversifisert. D.v.s. at den er forskjellig fra ett objekt til et annet, slik at to ulike objekter ikke kan signere den samme meldingen på samme måte.
Stgnatursteget består i seg selv av å kople objektet til en informasjonsbehandlingsanordning (som kan være anordningen hvor filen behandles), og/eller fra hvilken anordning den blir sendt til en annen anordning, og signere filen ved å forårsake at beregningsalgoritmer kjøres i anordningen og i objektet, slik at signaturen er en funksjon av den hemmelige nøkkelen og av innholdet i filen.
For å unngå at den hemmelige nøkkelen blir kjent utenfor objektet, blir enten signaturen beregnet i sin helhet inne i objektet av dettes behandlingskretser, eller et delresultat blir beregnet av objektet og overført til kretsene i behandlingsanordningen, som fullfører beregningen. Eventuelt kan behandlingsanordningen begynne beregningen, for eksempel ved å benytte en datakompresjonsalgoritme, og objektet beregner selve signaturen. Etter at signaturen er beregnet blir den overført med filen sammen med et dataelement forbundet med undertegnerens identitet.
Verifisering består av å rekalkulere signaturen til en fil, uten å røpe den, ved å benytte behandlingskretsen i en passende anordning, og deretter sammenligne denne rekalkulerte signaturen med den som ble tilknyttet filen, og endelig indikere kun resultatet av sammenligningen (d.v.s. om signaturene stemmer overens eller ikke). Rekalkulasjonen er mulig fordi behandlingskretsene i
verifiseringsanordningen inneholder en algoritme som setter dem i stand til først å rekalkulere, uten å røpe, undertegnerens diversifiserte hemmelige nøkkel fra det
dataelementet forbundet med hans identitet som blir overført sammen med filen, og deretter fra denne rekalkulerte nøkkel å rekalkulere signaturen. Den rekalkulerte nøkkel blir ikke røpet utenfor kretsene i verifiseringsanordningen, slik at nøkkelens hemmelige natur blir bevart. Den rekalkulerte signaturen blir ikke røpet for å hindre en person som ønsker å forfalske dokumentet og som observerer verifiseringsoperasjonene, i å forsøke å benytte resultatene av rekalkulasjonen for sine egne formål.
Imidlertid er det en særlig ulempe ved de kjente fremgangsmåtene for signering at de krever behandling av hele filen ved kalkulasjon og verifisering av en signatur. Dette kan være upraktisk av flere årsaker.
En første årsak, som er viktig når filen må signeres av en enkelt person eller av mer enn en person uten at noen av dem har gjort noen endringer, er at dersom filen er svært lang, så kan prosessen med å kalkulere og verifisere signaturen ta en viss tid, hvilket er i konflikt med målene for informasjonsbehandling.
En fil inneholder både informasjon som kan kalles sensitiv, og annen informasjon som ikke er det. Den sensitive informasjonen er den som vedrører grunnlagsdata. Dette kan omfatte numeriske verdier når filen er en regnskapsfil, eller bestemte avsnitt i en rapport eller et brev. Den ikke-sensitive informasjonen er den som vedrører format. Dette omfatter for eksempel ledetekst eller noter som når de er til stede øker lesbarheten i filen uten å endre grunnlagsdata, og som det følgelig er uviktig å beholde eller å beholde uendret.
En andre årsak er når mer enn en person skal signere filen, mens de er autorisert til å endre visse soner av den, eller å legge til informasjon. Med de kjente fremgangsmåtene kan i dette tilfellet kun signaturen til den siste undertegneren kalles autentisk, siden hver endring av eller tillegg til filen betyr at parametrene som ble benyttet til å beregne de foregående signaturene er endret.
På den annen side oppviser publikasjonen EP-A-0 281 225 en fremgangsmåte for å gi adressaten for en melding tillatelse til å verifisere at meldingens innhold ikke er forandret ved en overføring, ved hjelp av tidligere kryptering av blokker i meldingen for å frembringe meldings-autentiseringskoder (MAC) som i seg selv er tidligere kjente.
Et første formål med oppfinnelsen er å gjøre det mulig å redusere mengden av tid som er nødvendig for å beregne og verifisere signaturen, sammenlignet med fremgangsmåtene ifølge tidligere kjent teknikk.
Et andre formål med oppfinnelsen er å gjøre det mulig at den samme filen signeres av mer enn en person selv om den muligens kan ha blitt endret eller fått tillegg etter at en første undertegner har validert den.
Disse målene nås ved den foreliggende oppfinnelsen, som foreslår en fremgangsmåte for signatur av en primær informasjonsbehandlingsfil, av den typen som består av å forårsake at kretser i en informasjonsbehandlingsanordning beregner minst en signatur for filen, ved å behandle minst ett hemmelig dataelement spesifikt for undertegneren, men ukjent for ham, hvilket dataelement er lagret i en hemmelig minnesone i et flyttbart elektronisk objekt med minnet og behandlingskretser, som er tilgjengelig for undertegneren, og å lenke den beregnede signaturen til den primære filen, som er karakterisert ved at når hver signatur blir beregnet, består den videre av å behandlet minst en del av den primære filen, slik at signaturen er en funksjon av undertegnerens hemmelige dataelement, og av hver behandlet del av filen, og lage en sekundærfil hvor det i hvert fall skrives informasjon som muliggjør identifikasjon av hver del av den primære filen som ble benyttet til å kalkulere denne signaturen, og å lenke den sekundære filen med den korresponderende signaturen på den ene side, og med den signerte filen på den andre.
Et annet trekk ved den foreliggende oppfinnelsen er at for å lenke den sekundære filen til den korresponderende signaturen, blir denne signaturen skrevet inn i den sekundære filen.
Et annet trekk ved den foreliggende oppfinnelsen er at det hemmelige dataelementet til hver undertegner er lagret i en hemmelig minnesone i et flyttbart elektronisk objekt, med minne og behandlingskretser, som er tilgjengelig for undertegneren.
Et annet trekk ved den foreliggende oppfinnelse er at dataelementet som er spesifikt for en undertegner er diversifisert, slik at to ulike undertegnere ikke kan signere samme filen på samme måte. Dette trekket gjør det mulig å identifisere hver undertegner, for eksempel gjenfinne navnet hans ved å benytte fremgangsmåtene beskrevet i de ovennevnte patentene. Det er imidlertid mulig å benytte et felles dataelement, d.v.s. ett som er felles for flere enn en undertegner, når man ønsker å verifisere at filen er signert av en autorisert person, uten å vite eksakt hvem det er.
En fremgangsmåte for å verifisere en forhåndsbestemt signatur i en fil beregnet ifølge den foreliggende oppfinnelsen er karakterisert ved at den består av å identifisere, ved hjelp av den sekundære filen, hver del av den signerte filen som ble benyttet til å oppnå den aktuelle signaturen; benytte behandlingskretsene til å rekalkulere signaturen ved å behandle parametere som antas å svare til den benyttet i den opprinnelige kalkulasjonen; sammenligne den rekalkulerte signaturen med den lenkede signaturen; og indikere resultatet av sammenligningen.
Oppfinnelsen er særlig fordelaktig fordi den bevarer sikkerheten ved de tidligere kjente fremgangsmåtene samtidig som den har større fleksibilitet og flere fordeler.
Spesielt gjelder det at så snart en undertegner velger å signere hele filen, fordi han antar at hele innholdet består av sensitiv informasjon, så vil informasjonen i den sekundære filen lenket til den korresponderende signaturen indikere at denne signaturen ble beregnet ved å benytte hele filen. Hvis en senere undertegner i dette tilfellet endrer filen, blir den foregående signaturen inkoherent. Omvendt kan han enten signere den i sin tur, helt eller delvis, eller legge til informasjon og deretter beregne sin egen signatur basert på all eller noe av informasjonen som er lag til og/eller all eller noe av informasjonen som filen inneholdt før han gjorde tilføyelsen.
Beregningen av hver ny signatur fører dermed til at det dannes en ny sekundær fil eller en ny tilføyelse i den sekundære filen hvor denne nye signaturen blir skrevet, sammen med informasjonen som gjorde det mulig å beregne den.
En annen fordel ved fremgangsmåten et at den setter en person, som må validere en fil etter at den er signert av forfatteren, i stand til å godkjenne kun visse deler av innholdet. For å gjøre dette kan personen som skal validere fiten velge å behandle kun de delene av filen han er enig i når han skal beregne sin egen signatur.
Ytterligere karakteristika og fordeler ved oppfinnelsen vil tre klarere frem fra den følgende beskrivelsen, sammen med de vedføyde tegningene, hvor: Fig. 1 viser den grunnleggende oppbygningen av et foretrukket system for å virkeliggjøre oppfinnelsen; Fig. 2 -7 viser et foretrukket arrangement for hver av skjermbildene for dialog mellom brukerne og systemet i løpet av fasene for signatur og/eller verifisering.
I figur 1 vises den grunnleggende oppbygningen til en foretrukket anordning for å virkeliggjøre oppfinnelsen. Det viste systemet kan benyttes for både behandling og/eller verifisering av signaturer.
Anordningen omfatteren informasjonsbehandlingsenhet 1, så som en datamaskin, som er i stand til å behandle informasjonsbehandlingsdokumenter. Enheten omfatter på kjent måte midler 2 for masselagring av data eller dokumenter/filer. Disse midlene kan være magnetiske disketter, optiske disker, eller enhver tenkelig lagringsenhet.
I den foretrukne utførelsesformen er enheten videre forbundet med en leser 3 for et elektronisk objekt 4 som kan fjernes eller flyttes, også kjent som et utbyttbart elektronisk medium, så som et mikroprosessorkort, som på kjent måte omfatter behandlingskretser og en hemmelig minnesone hvor det er lagret data som er tilgjengelig kun for behandlingskretsene. Den hemmelige minnesonen inneholder minst ett hemmelig dataelement Sd, som er diversifisert i hvert kort, eller med andre ord er forskjellig fra ett kort til et annet. Dette gjør det mulig å utføre den samme beregningsalgoritmen (kryptering, signatur, o.s.v.) i begge kort, og ved å behandle samme inngangsdata tilført begge kortene og det diversifiserte dataelementet i hvert kort får forskjellige resultater fra ett kort til et annet. Enheten og objektet utgjør følgelig til sammen signatur- eller verifiserings-anordningen.
I en variant inneholder den hemmelige minnesonen i det utbyttbare elektroniske mediet 4 ikke et diversifisert dataelement, men kun et hemmelig dataelement S, som er identisk i alle kortene beregnet til en bestemt anvendelse, eller som er identisk for alle kortene beregnet til bruk i en bestemt anvendelse som er utdelt til personer med identiske tilgangsrettigheter til denne anvendelsen. Diversifisering er faktisk kun nødvendig når det må være mulig å skille mellom alle eller noen av brukerne.
For den samme anvendelsen kan det hemmelige dataelementet altså være felles for potensielle undertegnere som har den samme hierarkiske rang, eller med andre ord samme myndighet til å signere eller de samme tilgangsrettighetene. Omvendt eksisterer diversifisering mellom ulike hierarkiske nivåer. Denne utførelsen er tilstrekkelig ved sirkulasjon av dokumenter og alt som er nødvendig er enkel verifikasjon av at en fil er blitt signert av personer på ulike hierarkiske nivå, uten å bestemme deres identitet presis. Det er også mulig at alle potensielle undertegnere, uavhengig av deres rang, kan ha et identisk hemmelig dataelement. I dette tilfellet kan man ganske enkelt verifisere at filen er signert av en autorisert person.
Det er underforstått ønskelig at data diversifiseres mellom ulike informasjonsbehandtingsanvendelser.
Enheten 1 omfatter behandlingskretser i stand til å utføre beregningsalgoritmer, særlig en algoritme Aa for signering av minst deler av en primær fil FP inneholdt i en del 5 av dens masselager 2. På utførelsestidspunktet er algoritmen Aa for eksempel lagret i en hurtigminnesone (RAM) i enheten 1.
Videre omfatter enheten midler 6 for grensesnitt mot og dialog med brukere, nærmere bestemt et tastatur 6A og en skjerm 6B. Enheten kan omfatte andre, ikke viste, midler, så som en mus, en talegjenkjenningsenhet, o.s.v.
Rollen til det utbyttbare elektroniske mediet 4 er å tilveiebringe en nøkkel K, som er en funksjon av det hemmelige dataelementet, d.v.s. enten det diversifiserte hemmelige dataelementet Sd eller det ikke-diversifiserte hemmelige dataelementet S som objektets minne inneholder til enheten 1 ved hjelp av leseren 3. Måten denne nøkkelen K utvikles på, vil bli forklart id et følgende.
Når signaturalgoritmen Aa utføres, blir nøkkelen K behandlet av behandlingskretsene i enheten, slik at signaturen SG vil være en funksjon av denne nøkkelen K, og av i hvertfall deler av den primære filen P.
Som det vil gå frem av det følgende, velges delen eller delene av den primære filen som skal behandles for å beregne signaturen enten av undertegneren eller automatisk av systemet.
For å muliggjøre verifisering av signaturen SG fører ifølge den foreliggende oppfinnelsen beregning av hver signatur til at det blir dannet en ny sekundær fil FS, eller av en tilføyelse i den sekundære filen som ikke bare inneholder denne signaturen SG, men også parametere eller informasjon som gjør det mulig å identifisere data som blir brukt til å beregne den. Denne sekundære filen FS lages av enheten 1, og blir deretter skrevet til en del 7 av enhetens masselager 2.
Mer spesielt inneholder den sekundære filen FS blant annet informasjon IN som gjør det mulig å gjenskape delene av den primære filen FP som blir benyttet til å beregne signaturen. Dette kan være informasjon forbundet med minneadressene til disse delene, eller enhver informasjon som gjør det mulig å rekonstruere disse delene i den primære filen.
I tillegg til denne informasjonen IN som muliggjør rekonstruksjon av deler av den primære filen FP som blir benyttet til å beregne signaturen, kan den sekundære filen FS også inneholde tilleggsinformasjon IC.
For det første er det tenkelig at algoritmen Aa for beregning av signatur er forskjellig fra en enhet til en annen. Som nevnt ovenfor, må den samme enheten kunne benyttes like godt til å beregne som til å verifiserer signaturer. På et gitt tidspunkt, for eksempel på grunn av programvareutvikling, kan det hende at enheten som blir benyttet til å beregne signaturen benyttet en eldre programvareversjon enn det enheten benyttet til verifisering ville benyttet dersom den skulle signere nor. Uavhengig av programvareversjonen, kan det hende at de to enhetene benyttet fullstendig ulik programvare for beregningen. I tilfelle med flere undertegnede kan det også hende at signaturene i samme fil er beregnet på ulike enheter med ulike programvarer. Med andre ord kan ulike anordninger benyttes til å beregne signaturene.
Av denne grunn omfatter tilleggsinformasjonen IC i den sekundære filen FS i dette tilfellet data som muliggjør identifikasjon av anordningen, eller med andre ord enheten og/eller algoritmen, som faktisk ble benyttet ved beregning av signaturen.
Som nevnt, blir nøkkelen K beregnet av det flyttbare objektet 4, på bakgrunn av det diversifiserte hemmelige dataelementet Sd eller ikke-diversifiserte hemmelige dataelementet S som objektet inneholder. Et objekt som inneholder et diversifisert hemmelig dataelement Sd må benyttes hver gang det er nødvendig å identifisere undertegneren entydig. Omvendt er det ikke nødvendig å diversifisere det hemmelige dataelementet når det kun er nødvendig å verifisere at undertegneren er en autorisert person, som tilhører en begrenset gruppe. I dette tilfellet er det tilstrekkelig at det hemmelige dataelementet er felles for alle personene i denne gruppen. Disse prinsippene er kjent fra tidligere kjente fremgangsmåter for signering.
Beregning av nøkkelen K består av å uføre en algoritme Ao i objektet, hvilken algoritme er lagret i objektets behandlingskretser, og hvilken algoritme betjener på den ene siden det diversifiserte hemmelige dataelementet Sd eller ikke-diversifiserte hemmelige dataelementet S inneholdt i objektets minne, og på den andre siden et eksternt dataelement E laget i enheten og deretter overført fra enheten til objektet, på en slik måte at nøkkelen K er en funksjon av både det hemmelige dataelementet Sd eller S, og det eksterne dataelementet E.
Når det hemmelige dataelementet i objektet er diversifisert, må enheten som skal benyttes til verifisering være i stand til å rekonstruere det, uten å røpe det, slik at enheten deretter kan rekalkulere nøkkelen K.
Dette kan for eksempel gjøres ved å iverksette og tilpasse fremgangsmåten beskrevet i ett av patentene nevnt tidligere id en foreliggende søknaden. Fremgangsmåten i patentfamilien er med dette inntatt ved referanse. Alternativt kan man benytte enhver kjent fremgangsmåte som gjør det mulig å rekalkulere et diversifisert hemmelig dataelement Sd for et objekt, uten å røpe elementet, og uten at objektet som ble benyttet til signering er tilgjengelig.
Fremgangsmåten beskrevet i den tidligere nevnte patentfamilien. og som er tilpasset den foreliggende oppfinnelsen består av å knytte sammen data lo som identifiserer objektet med den primære filen FP og med signaturen SG. Dette kan for eksempel gjøres ved å skrive opplysningene blant tilleggsinformasjonen i den sekundære filen FS, slik at det er mulig å rekalkulere eller rekonstruere det diversifiserte dataelementet uten å røpe det, ved å benytte de spesifikke kretsene i verifiseringsenheten. Disse identifikasjonsdataene kan for eksempel bestå av p parametere, som representerer adressene til p av de q mulige grunn-nøklene som er arkivert i mediets hemmelige minnesone. I dette tilfellet blir det diversifiserte hemmelige dataelementet deretter stilt sammen som en kombinasjon av informasjonen arkivert ved disse p adressene.
Som nevnt utfører objektet også en algoritme Ao. Vanligvis er denne algoritmen arkivert i et permanent minne av ROM eller PROM type, og kan variere fra en objekttype til en annen. Av denne grunn kan objektets identifikasjonsdata IO også representerer algoritmen som utføres av objektet, eller kan med andre ord representere hvilken objekttype som er benyttet.
I dette tilfellet knyttes en spesifikk kontrollmodul sammen med en verifikasjonsenhet når signaturene verifiseres. Oppbygningen av denne modulen vil bli detaljert beskrevet i det følgende, sammen med den følgende detaljerte beskrivelsen av stegene i signaturverifiseringsprosessen.
Dataelementet E kan på signeringstidspunktet lages på ulike måter avhengig av algoritmen Aa arkivert i behandlingskretsene til signeringsenheten.
I en utførelsesform lages det eksterne dataelementet E automatisk av behandlingskretsene i enheten 1. Det kan for eksempel være et tilfeldig dataelement. For dette formålet ville enheten omfatte en generator for tilfeldige tall.
I et slikt tilfelle hvor dataelementet lages automatisk, vil dette eksterne dataelementet E bli skrevet blant tilleggsinformasjonen IC i den sekundære filen FS, slik at verifiseringsenheten kan rekonstruere nøkkelen K.
I en annen utførelsesform er det eksterne dataelementet E en funksjon av, eller utgjort av, dato og/eller tiden filen ble signert. I dette tilfellet blir enten dataelementet E selv, eller informasjon som muliggjør rekalkulasjon ved verifiseringstidspunktet, eller med andre ord informasjon korrelert med dato og/eller tid, skrevet blant tilleggsinformasjon IC i den sekundære filen FS.
I en annen utførelsesform utgjøres det eksterne dataelementet E av informasjon uttrukket fra og/eller forbundet med den primære filen FP selv. Plassering og øvrige egenskaper ved denne informasjonen kan være kjent på forhånd, eller det kan bestemmes tilfeldig av behandlingskretsene i enheten samtidig som signaturen blir beregnet.
En variant er således at det eksterne dataelementet E er sammensatt av et forhåndsbestemt antall n av oktetter valgt blant de første oktettene i filene, eller av de første oktettene av den første delen av filen som behandles ved beregning av signaturen.
Dette antallet n og plasseringen av oktettene som skal benyttes kan fastsettes en gang for alle. I dette tilfellet kan dataelementet E enkelt utelates fra den sekundære filen, siden verifiseringsenheten kan utlede hvordan dette dataelementet E ble bygget opp så snart enheten vet hvilken algoritme Aa som ble benyttet.
I en annen variant er det eksterne dataelementet E forbundet med filens navn, og/eller hode, og/eller størrelse, og/eller generelt enhver informasjon utledet fra filen.
I en annen variant blir tallet n og/eller plasseringen av de oktettene som skal benyttes bestemt på tilfeldig måte av enheten på det tidspunktet det eksterne dataelementet E lages. I dette tilfellet blir enten dataelementet E eller informasjon som muliggjør rekonstruksjon av dette dataelementet, for eksempel tallet n og/eller plasseringen av oktettene som skal benyttes, skrevet blant tilleggsinformasjonen IC i den sekundære filen FS.
For å oppsummere:
- når det eksterne dataelementet E er laget, blir nøkkelen K beregnet i undertegnerens flyttbare medium 3, som en funksjon av hvilket dataelement E og av det hemmelige dataelementet S eller Sd som dette mediet inneholder; - avhengig av sammenhengen blir dataelementet E, eller informasjon som setter verifiseringsenheten i stand til å rekonstruere dataelementet E, skrevet inn i den sekundære filen FS; - hvis mediets hemmelige dataelement er et diversifisert dataelement Sd, så overføres en identifikasjon eller informasjon IO, som setter verifiseringsenheten i stand til å rekonstruere identifikasjonen IO, fra mediet til signeringsenheten, som deretter skriver identifikasjonen inn i den sekundære filen FS; - signaturen SG blir beregnet fra nøkkelen K og fra minst en del av filen, og deretter skrevet inn i den sekundære filen; - informasjon som gjør det mulig å bestemme hvilken del eller hvilke deler av filen som blir benyttet å beregne signaturen blir skrevet inn i den sekundære filen.
Det er klart at i tilfeller hvor mer enn en undertegner er involvert, så blir en sekundærfil eller separate poster laget for hver og en av dem. Som et resultat, kan flere sekundære filer være knyttet til den samme primære filen, eller den sekundære filen kan ha like mange poster som det er signaturer.
En eller flere signaturer kan verifiseres av en og/eller de andre av undertegnerne, og/eller av tredjeparter, betinget av at de har tilgang til utstyr tilpasset ti) en slik verifisering. Faktisk må dette utstyret være likt det som ble benyttet til å beregne hver signatur. Det kan også være det samme utstyret som ble benyttet til beregningen.
Verifiseringen består av å rekalkulere hver signatur ved bruk av de samme parametere som ble brukt ved den opprinnelige signeringen, og å sammenligne den rekalkulerte signaturen med den tilsvarende signaturen skrevet i den sekundære filen. For å gjøre dette, omfatter verifiseringsutstyret behandlings- og sammenligningskretser.
For å hindre en potensiell bedrager, som studerer verifiseringsprosessen, i å dra fordeler fra resultatene, har verifiseringsutstyret fortrinnsvis behandlings- og minnekretser ordnet slik at en rekalkulert signatur aldri blir røpet utenfor disse kretsene, og slik at kun resultatet av sammenligningen blir vist. Data som er nødvendig for rekalkulasjonen blir deretter behandlet i en hemmelig minnesone i verifiseringsutstyret, og den rekalkulerte signaturen blir slettet så snart resultatet av sammenligningen er vist.'
Hvis verifiseringsutstyret skal kunne rekalkulere signaturen, må det som nevnt først kunne rekalkulere nøkkelen K som ble benyttet til å alge signaturen. Som nevnt blir denne nøkkelen beregnet fra et diversifisert hemmelig dataelement Sd, eller et ikke-diversifisert hemmelig dataelement S lagret i en hemmelig minnesone i et flyttbar objekt som tilhører undertegneren.
Når det hemmelige dataelementet er diversifisert, ved tilpasningen beskrevet ovenfor av fremgangsmåten beskrevet i de før nevnte patentene, så kan utstyret omfatte en enhet med en spesifikk kontrollmodul, som omfatter en hemmelig minnesone og kretser for å behandle informasjon lagret i denne sonen, for å hindre at denne informasjonen blir kjent utenfor modulen.
I en utførelsesform er denne modulen beregnet til å ligge inne i enheten.
I en variant utgjøres modulen av et flyttbart minne og mikroprosessor-objekt 4, tilsvarende det som benyttes av undertegnerne.
I en foretrukket utførelsesform er noen elter hver ac undertegnernes bærbare objekter brukbare som moduler for verifisering av signaturer.
Ett objekt gjør det således mulig, både å signere, og å verifisere alle signaturene beregnet av kort fra samme familie. Det vil for eksempel si slike som har diversifiserte hemmelige data Sd som er laget fra enten det samme hemmelige grunnelementet, eller på måten som er beskrevet i de nevnte patentene.
I dette tilfellet kan det diversifiserte dataelementet av ett hvilket som helst objekt rekalkuleres eller rekonstrueres av noen elter hvert av objektene i den samme familien for å verifisere signaturene. Det er klart at i dette tilfellet vil et objekt benyttet til verifisering aldri tilby en rekalkulerbar signatur eller det rekonstruerte diversifiserte dataelementet.
Dette setter enhver i stand til å signere og verifisere ved å bruke det samme objektet, men hindrer en undertegner i å reprodusere signaturen til en annen.
Ved å anvende fremgangsmåten i de nevnte patentene, er det således tilstrekkelig at kontrollmodulens hemmelige sone inneholder de q mulige parametrene og å lese identifikasjonsinformasjonen IO knyttet til en signatur SG i den sekundære filen, for at modulen skal kunne bruke behandlingskretsene til å rekonstruere det hemmelige dataelementet Sd til objektet som ble benyttet til å kalkulere signaturen, men uten noen gang å røpe dette hemmelige dataelementet, ved å lese innholdet i adressene spesifisert i identifikasjonsinformasjonen.
Hvis dataelementet ikke er diversifisert, er det tilstrekkelig at enheten forbindes med en modul som har en hemmelig minnesone hvor det hemmelige dataelementet S er reprodusert, og behandlingskretser tilpasset slik at data i denne hemmelige sonen vil være tilgjengelige utelukkende for disse behandlingskretsene.
I en utførelsesform er en slik modul beregnet til å bygges inn i enheten, og behandlingskretsene kan være de samme som enhetens. I en variant er modulen bygget på basis av et flyttbart objekt. I en foretrukket utførelsesform kan hvert flyttbare objekt som er tilgjengelig for en undertegner benyttes som en verifiserings-modul.
Verifiseringsenheten er til å rekonstruere det eksterne dataelementet E fra informasjonen (dataelementet E selv, dato og/eller tid, o.s.v.) som er skrevet med dette for øyet i den sekundære filen FS i løpet av signaturfasen.
Deretter ble nøkkelen K rekalkulert fra det eksterne dataelementet E og fra det diversifiserte eller ikke-diversrfiserte hemmelige dataelementet, rekonstruert av modulen, og følgelig antatt å korrespondere med det som ble benyttet ved beregning . av signaturen. Rekalkulering av denne koden K krever at det hemmelige dataelementet ikke røpes, og gjøres derfor av kretsene forbundet med denne hemmelige sonen, eller med andre ord, avhengig av utførelsesformen, kretsene i enheten eller kretsene i et flyttbart objekt.
Behandlingskretsene i enheten bestemmer deretter, fra den sekundære filen FS, hvilken del eller hvilke deler av den primære filen som ble benyttet til å beregne den opprinnelige signaturen, og rekalkulerer deretter en signatur SG', som ikke røpes utenfor behandlingskretsene, ved å behandle den rekalkulerte nøkkelen K og den nevnte delen eller delene av den primære filen.
Til slutt sammenligner sammenligningskretsene den rekalkulerte signaturen SG' med signaturen SG lest fra den sekundære filen, hvoretter kun resultatet av sammenligningen vises på enheten fremvisningsmidler for personen som utfører verifiseringen.
Den foretrukne utførelsesformen beskrevet ovenfor består følgelig av å få en nøkkel K kalkulert i objektet, og deretter få signaturen kalkulert av enhetens behandlingskretser, som en funksjon av denne nøkkelen K og minst en til av den primære filen FP.
I en variant blir signaturen beregnet i objektet, hvilket gjør det unødvendig å generere det eksterne dataelementet E. I dette tilfellet er algoritmen Aa, som er lagret i enheten, laget på en slik måte at behandlingskretsen er dens behandler og sender til objektet hver del valgt fra filen, og valgfritt en eller flere parametere som er passende å behandle, så som dato og/eller tid, og/eller navn og størrelse, o.s.v. I den endelige analysen gjenvinner objektets kretser signaturen SG, som er en funksjon av delene av filen og andre parametere som kretsene har mottatt fra enheten, og de overfører deretter denne signaturen til enheten slik at den vil bli skrevet i den sekundære filen FS. Man oppnår på denne måten et sammenlignbart resultat uten at det er nødvendig å overføre koder til enheten. Hvis en eller flere ytterligere parametere blir behandlet, må også informasjon som gjør det mulig å rekonstruere disse parametrene skrives i den sekundære filen.
I dette tilfellet, hvor signaturen beregnes av objektet, er forutsetningen at kretsene i enheten har grunnleggende funksjoner. Algoritmen Aa, som er lagret i enheten, er redusert til en minimum for å muliggjøre utvekslinger med objektet og med filene som finnes i enhetens masselagre.
Denne varianten krever imidlertid bruk av flyttbare objekter med større beretningskapasitet og kraftigere algoritmer enn den foretrukne fremgangsmåten. Den foretrukne fremgangsmåten beskrevet ovenfor, krever faktisk kun at objektets behandlingskretser er i stand til å reagere på en innkommende ordre med å tilveiebringe et resultat som er en funksjon av objektenes hemmelige dataelement S etler SD og et eksternt dataelement.
Realisering av oppfinnelsen i maskinvare eller programvare er innenfor kompetansen til en fagmann på området, og behøver ingen videre, detaljert beskrivelse.
Signaturen eller signaturene i en primærfil FP kan verifiseres mens den primære filen og den sekundære fil eller filer FS er i samme enhet som den som ble benyttet til beregningen, eller etter at den primære filen og dens sekundære fil eller filer FS er overført til en annen enhet.
Overføringen er ikke tema i den foreliggende oppfinnelsen. Den kan gjøres ved hjelp av alle kjente midler eller fremgangsmåter. Den kan omfatte en elektronisk overføring over en datalinje, en overføring ved hjelp av et maskinvaremedium som en diskett, eller en hvilken som helst annen type dataoverføring. Det bør være ganske klart at den primære filen og den sekundære filen eller filene som er knyttet til den bør overføres til en enhet som er i stand til å utføre signaturverifiseringene, dersom man ønsker å utføre denne operasjonen, eller med andre ord spesielt til en enhet som har en passende programvarestruktur.
Hvis oppfinnelsen skal virkeliggjøres på en enkelt måte, er det ønskelig å tilveiebringe et system som muliggjør enkel dialog med brukeren av systemet, enten han er undertegneren eller personen som verifiserer signaturen, d.v.s. et system som er ergonomisk og brukervennlig.
Dette er grunnen til at oppfinnelse fortrinnsvis bør virkeliggjøres ved å benytte filbehandlingsmaskinvare som tillater bruk av dialogvinduer, slik som den som virker i et Microsoft Windows-miljø.
Figur 2 viser et grunnleggende dialogvindu som kan åpnes for å starte enten beregningen eller verifiseringen av en signatur eller signaturer knyttet til en fil.
Anvendelsens tittel 8 fremtrer på en tittellinje 9 ved toppen av vinduet, og de tilgjengelige menyene går frem av en menylinje 10.
En første meny, "MODUS", gjør det mulig å velge enten "signatur" modus eller "signaturveirfisering" modus.
En andre meny "PIL", gjør det mulig å velge en hvilken som helst filtype som er lagret i enheten, og som brukeren ønsker å signere eller som man ønsker å verifisere signaturen eller signaturene til. Dette kan omfatte tekstfiler, datafiler, tegninger, o.s.v.
En tredje meny, "UTVALG", er tilgjengelig i hvertfall når "signatur" modus er aktiv. Den gir tilgang til en enten "manuell utvalg" modus eller til en "automatisk utvalg" funksjon, som begge vil bli detaljert beskrevet sendere.
En fjerde meny "OPPSETT", gjør det mulig for eksempel å velge et medium som allerede er benyttet til en signatur, eller å tilordne karakteristika til et nytt medium. Disse begrepene vil bli nærmere beskrevet senere.
Endelig kan en hjelpemeny,"?", være til stede.
Figurene 3 og 4 viser to varianter av vinduer som kan åpnes når en fil er aktivert av "FIL" menyen, og når signaturverifiseringsmodusen er aktivert av "MODUS" menyen. Disse variantene inneholder kun minimale forskjeller, som bli bli belyst hver gang det blir nødvendig.
Når verifiseringsmodus er aktiv er det en fordel, og ikke nødvendig, at "UTVALG" menyen er tilgjengelig. Omvendt må "FIL" og "MODUS" menyene være tilgjengelige.
En første ramme, "KILDE" 11, kommer opp, og inneholder informasjon om status for den validerte filen og indikerer filens navn, om den er signert eller ikke, dens størrelse, filens dato og katalogen hvor den er plassert.
Videre indikerer en andre ramme, "SIGNATUR" 12, antall og/eller navnet til signaturene som muligens kan være knyttet til denne filen.
I varianten på figur 3, er hver av signaturene i denne andre rammen 12 markert med et navn, indikert i en første sone 13, i dette tilfellet "Pierre", "Paul", o.s.v. I varianten på figur 4, er hver av signaturene i denne andre rammen 12 markert av et ordenstall, "sign 1", "sign 2", gitt som standardverdier av enheten, og vist i den første sonen 13.
En andre sone 14 viser den aktive signaturen, ved navn (figur 3) eller nummer (figur 4).
I en tredje ramme på figur 3, "informasjon" 15, vises ordene "hele dokumentet", hvilket indikerer at signaturen "Pierre", som nå verifiseres, ble beregnet på grunnlag av hele filen. I den tilsvarende rammen på figur 4, vises ordene "manuelt utvalg", hvilket indikerer at signaturen "sign 1", som nå verifiseres, ble beregnet på grunnlag av end el av filen.
I tillegg viser en sone 16 i denne tredje rammen 15 navnet til mediet som ble benyttet til å beregne signaturen som nå verifiseres.
"OK" eller "AVBRYT<1> knapper, som er tilgjengelige, for eksempel ved hjelp av en markør som kan flyttes omkring ved å bruke en mus eller tastaturet 6a, er plassert i denne rammen 15. Disse knappene gjør det mulig å starte eller avbryte verifiseringen.
I en annen sone 17 i denne rammen 15, vises fremgangen i verifiseringsberegningen som et prosenttall etter at start av verifiseringen er bekreftet med "OK" knappen. Videre gjør sonen 17 det mulig å vise en stolpe, hvor stolpens lengde indikerer fremgangen.
Vinduer som kan åpnes når en signatur lages eller legges til, er vist på figurene 5 og 6. Valg av "signatur" gjøres fra "MODUS" menyen, som er tilgjengelig ved oppstart av applikasjonen eller fra "verifiserings" modus, eller naturligvis når "signatur" modus selv er bekreftet.
Når signaturmodus er aktiv, velges fortrinnsvis hele dokumentet eller filen dersom ikke annet blir spesifisert. D.v.s. at signaturen vil bli beregnet på grunnlag av hele filen. Imidlertid kan en eller flere deler av filen velges manuelt som beskrevet nedenfor.
Når "signatur" modus er aktiv, er samtlige menyer tilgjengelige.
Figur 5 viser et vindu som åpnes når signatur modus og manuelt utvalg er aktivert.
Det åpne vinduet er tilsvarende dem på figurene 3 eller 4, bortsett fra at det i informasjonsrammen 15 er indikert at den aktive modus er modusen for signaturberegning, og at ordene "manuelt utvalg" er skrevet i rammen.
Det skal bemerkes at dersom utvalget gjøres uten spesielle valg, så åpnes et vindu (ikke vist i tegningene), som kun har en enkelt forskjellig utseende fra vinduet på figur 5. I informasjonsrammen 15 står ordene "hele dokumentet" i stedet for "manuelt utvalg".
Videre vises navnet og informasjon vedrørende den filen som nå signeres i den første rammen "kilde", og navnet eller nummeret til signaturen som nå lages vises i den andre sonen 14 i den andre rammen 12.
Endelig er navnet til mediet, som benyttes til å beregne signaturen som nå lages, skrevet i den spesifikke sonen 16 i den tredje rammen 15.
I en fortrukket utførelsesform startes signaturberegningen ved å trykke på "OK" knappen i informasjonsrammen 15, når hele dokumentet er valgt enten frivillig eller ved at intet annet er spesifisert.
I denne foretrukne utførelsesformen åpnes imidlertid vinduet vist i figur 6 ved manuelt utvalg. Dette vinduet gjør det mulig å vise innholdet i filen, og å velge visse soner i den ved å bruke en markør, også kjent som cursor, som for eksempel en markør som beveges omkring av en mus eller av taster på tastaturet 6a forbundet med behandlingsenheten.
"KILDE" og "SIGNATUR" rammene som opptrer i de foregående vinduene er erstattet av en enkelt ramme 18, hvor filinnholdet blir vist frem, mens rammen 15 "INFORMASJON", fortsatt er til stede.
Valg av en eller flere deler av filen kan gjøres manuelt ved å bruke en markør som beveges av en mus eller av taster på tastaturet. Eksempelet på figur 6 viser valg av en enkelt del 19, også kalt en blokk, av en tekstfil som består av 37 oktetter. Informasjonsrammen indikerer antall blokker, og totalt antall oktetter som er valgt.
Dette vinduet kan omfatte en eller flere lineære slektrør 20, 21, slik at filen kan rulles på skjermen på vanlig måte for å gjøre det mulig å søke etter spesielle deler av filen. En første selektor 20 gjør det for eksempel mulig å rulle innen den aktive siden, og en andre selektor 21 gjør det mulig å rulle side for side.
Til slutt manipuleres "OK" knappen for å bekrefte valget, og starte signaturberegningen.
"OPPSETT" menyen gjør det mulig å spesifisere egenskapene for et nytt medium til systemet, for eksempel ved signering, eller å søke etter egenskapene til et medium som allerede er spesifisert når noe skal verifiseres.
Av denne grunn må en ny undertegner som ønsker å bruke systemet bekrefte korttypen han benytter til signeringen.
Hvis en ny undertegner bruker et medium som for eksempel et kort med egenskaper som allerede er lastet inn fra et annet kort, er det denne menyen han bruker for å oppgi dette.
Brukerens bekreftelse åpner et "KORT' vindu tilsvarende det på figur 7. Dette inneholder bokser som gjør det mulig å taste inn ulike parametere som definerer et nytt medium benyttet til beregning av en ny signatur. Det er med denne menyen medier som inneholder'ulike algoritmer og/eller forskjellig diversifiserte nøkler kan identifiseres på beregningstidspunktet, slik at verifisering kan utføres senere.
Således kan denne menyen blant annet benyttes til å indikere applikasjonene "ref appli" (tekstbehandler, regneark, o.s.v.), som mediet kan ha tilgang til. I tillegg kan man presis identifisere den involverte medietypen og nøkkelversjonene ("ref nøkkel", "nøkkelversjon") som mediet inneholder, stik at systemet kan virke som det skal. Mer generelt gjør denne menyen det mulig å gi systemet alle nødvendige parametere som vedrører et medium, slik at det blir tilgjengelig for beregning og verifisering.

Claims (13)

1. Fremgangsmåte for signering av en datamaskin-hovedfil (FP) av en person, hvilken fremgangsmåte består i å få minst en signatur (SG) for filen beregnet ved hjelp av kretser i en informasjonsbehandlingsenhet (1, 3,4), å benytte en signaturalgoritme (Aa, Ao) og ta hensyn til minst ett hemmelig dataelement (S; Sd) som er spesifikt for undertegneren, men ukjent for ham, og som er lagret i en hemmelig minnesone i en bærbar elektronisk gjenstand (4) med et minne og behandlingskretser, og som er tilgjengelig for denne undertegneren, og i å knytte den beregnede signaturen til hovedfilen, karakterisert ved at, når hver signatur beregnes, består fremgangsmåten videre i: - å utvelge minst en valgt del (19) av hovedfilen som undertegneren ønsker å hefte sin signatur til, slik at signaturen er en funksjon av undertegnerens hemmelige dataelement og av hver valgt del av filen; - å lage en sekundærfil (FS) og registrere i denne i det minste noe informasjon (IN) som tillater identifisering av hver del av hovedfilen som ble benyttet ved beregning av denne signaturen; og - å knytte sekundærfilen på den ene side til den tilsvarende signatur, og på den annen side til den signerte fil.
2. Fremgangsmåte ifølge krav 1, karakterisert ved at et stykke med algoritme-informasjon (IC) som definerer en type signatur-algoritme som benyttes til å beregne den nevnte signaturen, registreres i sekundærfilen (FS).
3. Fremgangsmåte ifølge krav 1, karakterisert ved at et stykke med informasjon (IO) om den bærbare gjenstanden, med definisjon av en type bærbar gjenstand og som benyttes til å beregne den nevnte signaturen, registreres i sekundærfilen (FS).
4. Fremgangsmåte ifølge krav 1, karakterisert ved at hovedfilen (FP) signeres av en rekke undertegnere med forskjellige hemmelige dataelementer (S, Sd) som befinner seg henholdsvis i forskjellige bærbare gjenstander (4), gjennom de følgende trinn: - å utvelge fra hovedfilen like mange valgte fildeler (19) som det finnes undertegnere, og som de respektive undertegnere akter å beregne sin signatur for; - å beregne hver signatur ved å benytte en informasjonsbehandlingsenhet (1) som omfatter en signaturalgoritme, og eksekvere en beregning med denne algoritmen på grunnlag av undertegnernes henholdsvise, hemmelige dataelement, tatt fra den tilsvarende, bærbare gjenstand og på grunnlag av den tilsvarende, valgte fildel, for å oppnå et resultat som definerer hver signatur; - å benytte en sekundærfil (FS) til å registrere et stykke med filidentifiserings-informasjon (IN) som identifiserer, i hovedfilen, alle de valgte fildeler som er benyttet til å beregne signaturen; og - å sammenknytte hovedfilen, signaturene og sekundærfilen.
5. Fremgangsmåte ifølge krav 1, karakterisert ved at beregningen av signaturer omfatter de følgende trinn; - å tilveiebringe en første signaturalgoritme (Aa) i informasjonsbehandlingsenheten; - å tilveiebringe en beregningsalgoritme (Ao) for en andre nøkkel i den bærbare gjenstanden; - å frembringe og overføre et variabelt dataelement (E) fra kretsene i behandlingsenheten til gjenstandens kretser; - å beregne en nøkkel (K) i gjenstandens kretser ved å eksekvere algoritmen for den andre nøkkelen i gjenstandens kretser og ved å benytte det variable dataelementet og det hemmelige dataelementet; - å overføre nøkkelen fra gjenstandens kretser til behandlingsenhetens kretser; - å beregne signaturen ved å eksekvere den første signaturalgoritmen i behandlingsenhetens kretser og benytte nøkkelen og den valgte fildelen (19); og - å registrere det variable dataelementet i sekundærfilen (FS).
6. Fremgangsmåte ifølge krav 1, karakterisert ved at beregningen av signaturer omfatter de følgende trinn: - å eksekvere signaturalgoritmen (Ao) i den bærbare gjenstanden; - å overføre den valgte fildelen (19) fra behandlingsenhetens kretser til gjenstandens kretser; og - å beregne signaturen ved å benytte denne valgte fildelen og det hemmelige dataelementet ved å eksekvere signaturalgoritmen i gjenstandens kretser.
7. Fremgangsmåte ifølge krav 1, karakterisert ved at signaturen som er knyttet til hovedfilen, verifiseres, idet signatur-verifiseringstrinnet omfatter: - å identifisere den valgte fildelen (19) i hovedfilen (FP) ved å bruke filidentifiserings-informasjonen (IN) i sekundærfilen (FS); - å benytte en informasjonsbehandlingsenhet (1) som omfatter signatur-' algoritmen og, i en hemmelig minnesone, det hemmelige dataelementet (S, Sd); - å beregne på nytt signaturen i enheten ved å eksekvere en beregning med signaturalgoritmen, basert på det hemmelige dataelementet i den hemmelige minnesonen og på den identifiserte, valgte fildelen, og å ta hensyn til eventuell annen informasjon som er registrert tidligere i sekundærfilen for å beregne signaturen, idet resultatet av beregningen utgjør signaturen som er beregnet på nytt; - å sammenligne signaturen som er beregnet på nytt, med signaturen (SG) som er knyttet til hovedfilen; og - å indikere et resultat av sammenligningen uten å avsløre signaturen som er beregnet på nytt.
8. Anordning for å gi en person tillatelse til å signere en datamaskin-hovedfil (FP) for implementering av fremgangsmåten i henhold til et av kravene 1-7, omfattende: - en bærbar gjenstand (4) med et minne og behandlingskretser, hvilken bærbar gjenstand er dedikert til en undertegner og er tilgjengelig for ham, idet en hemmelig sone i dette minnet lagrer et hemmelig dataelement (S, Sd) som er spesifikt for en identitet for minst en undertegner; - informasjonsbehandlingsmidier (1); - midler for beregning av en signatur (SG) ved benyttelse av en signaturalgoritme (Aa, Ao) og ved å eksekvere en beregning med denne algoritmen, basert på den bærbare gjenstandens hemmelige dataelement og filen, idet et resultat av denne beregningen utgjør signaturen; karakterisert ved at anordningen videre omfatter: - midler (6) for å fremvise hovedfilens innhold; - midler for å gi undertegneren tillatelse til å utvelge fra hovedfilen en valgt fildel (19) slik at signaturen (SG) baseres på denne delen; - midler for å bruke en sekundær fil (FS) til å registrere et stykke med filidentifiserings-informasjon (IN) sin identifiserer i hovedfilen den valgte fildelen som benyttes til å beregne signaturen; og - midler for å sammenknytte hovedfilen, signaturen og sekundærfilen.
9. Anordning ifølge krav 8, karakterisert ved at den omfatter: - midler (13) for å fremvise et navn eller en rang for en signatur som allerede er knyttet til en fil; - midler for utvelgelse av minst en signatur som skal verifiseres; og - midler (14) for å fremvise rangen eller navnet til en signatur som beregning eller verifisering foregår for.
10. Anordning ifølge krav 8, karakterisert ved at den omfatter midler for å spesifisere overfor informasjonsbehandlingsenheten (1), de egenskaper (IO) ved den bærbare gjenstanden som benyttes for en signatur som beregning foregår for, eller som er benyttet for en signatur som verifisering foregår for.
11. Anordning ifølge krav 8, karakterisert ved at den omfatter en verifiseringsenhet forbundet med en verifiseirngsmodul anordnet for å finne og/eller beregne på nytt parametrene som er benyttet for beregning av signaturen, idet disse parametrene er annerledes enn delene (19) av hovedfilen (FP) som er benyttet til å beregne signaturen, men uten å avsløre parametrene.
12. Anordning ifølge krav 8, karakterisert ved at modulen er en bærbar elektronisk gjenstand (4) med et minne og behandlingskretser, hvilken bærbare gjenstand er i stand til å bli forbundet med verifiseringsenheten.
13. Anordning ifølge krav 12, karakterisert ved at de bærbare elektroniske gjenstandene (4) som er tilgjengelige for undertegnerne, er tilpasset for å innbefatte verifiseringsmodulen, idet gjenstandene tjener både til å signere filene og til å verifisere de beregnede signaturene, ved bruk av et ikke-diversifisert eller diversifisert dataelement.
NO19941216A 1993-04-06 1994-04-05 Fremgangsmåte for signering av et informasjonsbehandlings- dokument, og anordning for utförelse av fremgangsmåten NO315490B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9304073A FR2703800B1 (fr) 1993-04-06 1993-04-06 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.

Publications (3)

Publication Number Publication Date
NO941216D0 NO941216D0 (no) 1994-04-05
NO941216L NO941216L (no) 1994-10-07
NO315490B1 true NO315490B1 (no) 2003-09-08

Family

ID=9445811

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19941216A NO315490B1 (no) 1993-04-06 1994-04-05 Fremgangsmåte for signering av et informasjonsbehandlings- dokument, og anordning for utförelse av fremgangsmåten

Country Status (13)

Country Link
US (1) US5479509A (no)
EP (1) EP0619660B1 (no)
JP (1) JP3050484B2 (no)
KR (1) KR0128817B1 (no)
AT (1) ATE216161T1 (no)
CA (1) CA2120294C (no)
DE (1) DE69430339T2 (no)
DK (1) DK0619660T3 (no)
ES (1) ES2174865T3 (no)
FR (1) FR2703800B1 (no)
NO (1) NO315490B1 (no)
SG (1) SG48994A1 (no)
TW (1) TW346584B (no)

Families Citing this family (163)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5793867A (en) * 1995-12-19 1998-08-11 Pitney Bowes Inc. System and method for disaster recovery in an open metering system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5770846A (en) * 1996-02-15 1998-06-23 Mos; Robert Method and apparatus for securing and authenticating encoded data and documents containing such data
AU755641B2 (en) * 1996-02-15 2002-12-19 Robert J. Mos Method and apparatus for securing and authenticating encoded data and documents containing such data
US7171560B2 (en) 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
CA2182254C (en) * 1996-07-29 2000-02-15 Weidong Kou Generic file format for multiple security requirements
US7590853B1 (en) * 1996-08-12 2009-09-15 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
FR2757661B1 (fr) * 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6327660B1 (en) 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
CN1322430A (zh) * 1998-09-29 2001-11-14 太阳微***公司 在话音上的数据叠加
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
CA2391826A1 (en) 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
CN1327356C (zh) * 1999-12-07 2007-07-18 太阳微***公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6678825B1 (en) 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6633963B1 (en) 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US7194634B2 (en) 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
FR2810140B1 (fr) * 2000-06-08 2004-10-29 Gemplus Card Int Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6678833B1 (en) 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
DE60037342T2 (de) 2000-07-20 2008-11-27 Belle Gate Investment B.V. Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
US7694332B2 (en) * 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
JP2002318634A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US6845181B2 (en) * 2001-07-12 2005-01-18 Eastman Kodak Company Method for processing a digital image to adjust brightness
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US20040064457A1 (en) * 2002-09-27 2004-04-01 Zimmer Vincent J. Mechanism for providing both a secure and attested boot
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
KR100596945B1 (ko) * 2003-10-30 2006-07-04 (주)씨앤에스 테크놀로지 영상 송수신 대역폭 및 화질 조절기능을 갖는 아이피 영상단말기 및 이의 제어방법
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
CN1989498B (zh) 2004-07-20 2012-10-17 富士通株式会社 电子文件管理***及电子文件管理方法
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US20070168671A1 (en) 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US7882036B1 (en) 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
GB2464980A (en) * 2008-10-31 2010-05-05 Symbian Software Ltd Method of associating and labeling primary and secondary files
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
KR20140050323A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 라이선스 검증 방법 및 그 장치
CN110705240A (zh) * 2019-09-29 2020-01-17 深圳前海环融联易信息科技服务有限公司 合同生成方法、装置、计算机设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
JP2675032B2 (ja) * 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JPH02165186A (ja) * 1988-12-19 1990-06-26 Matsushita Electric Ind Co Ltd Icカード装置
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JP2902087B2 (ja) * 1990-09-07 1999-06-07 株式会社エヌ・ティ・ティ・データ Icカードによる電子署名方法

Also Published As

Publication number Publication date
KR940024611A (ko) 1994-11-18
JPH0713486A (ja) 1995-01-17
ATE216161T1 (de) 2002-04-15
CA2120294A1 (fr) 1994-10-07
CA2120294C (fr) 1999-02-23
DK0619660T3 (da) 2002-06-17
US5479509A (en) 1995-12-26
FR2703800B1 (fr) 1995-05-24
ES2174865T3 (es) 2002-11-16
EP0619660A1 (fr) 1994-10-12
TW346584B (en) 1998-12-01
SG48994A1 (en) 1998-05-18
JP3050484B2 (ja) 2000-06-12
NO941216L (no) 1994-10-07
EP0619660B1 (fr) 2002-04-10
DE69430339D1 (de) 2002-05-16
FR2703800A1 (fr) 1994-10-14
KR0128817B1 (ko) 1998-04-15
DE69430339T2 (de) 2002-11-07
NO941216D0 (no) 1994-04-05

Similar Documents

Publication Publication Date Title
NO315490B1 (no) Fremgangsmåte for signering av et informasjonsbehandlings- dokument, og anordning for utförelse av fremgangsmåten
DK2122527T3 (en) Autentificeringsanordning and procedure
US7107454B2 (en) Signature system presenting user signature information
US8914642B2 (en) Person oneself authenticating system and person oneself authenticating method
JP4309447B2 (ja) 認証装置、認証方法、認証プログラム及びこれを記録したコンピュータ読み取り可能な記録媒体
JPH1188324A (ja) 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
CN107105118A (zh) 打印装置及打印方法
US20060036547A1 (en) Authentication system, card and authentication method
US20070009140A1 (en) Code generating device using biometric information
WO2003079204A1 (fr) Unite d&#39;entree de mot de passe, procede d&#39;entree de mot de passe et programme permettant l&#39;execution de ce procede sur un ordinateur
WO2000008541A1 (en) Method for parallel approval of an electronic document
JP2011113523A (ja) ユーザ認証装置
JP2006260510A (ja) パスワード入力方法及び表示方法
US10841099B2 (en) Method for generating a digital signature
JP2003281333A (ja) 電子署名システム、電子署名方法、電子署名プログラム、および、電子署名プログラムを記録した記録媒体
JP2000099471A (ja) 個人認証情報生成装置、方法、及びその記録媒体
JP2007148475A (ja) 登記情報管理装置及び登記情報管理システム
JP2937913B2 (ja) 情報処理装置のパスワード処理システム
JP3734242B2 (ja) 指紋認識型データ入力装置
JP4771733B2 (ja) ユーザ認証方法
JP2007193463A (ja) 個人認証装置
JP4755880B2 (ja) Idカード作成システム及びidカード作成方法
JP2005025284A (ja) パスワード入力情報表示装置及びパスワード入力情報表示方法
JP2020194544A (ja) マトリックスバーコードを生成及び検証するシステム、マトリックスバーコードを生成する方法並びにマトリックスバーコードを検証する方法
JP2010079515A (ja) 認証システム、そのシステムに用いるキー、認証方法およびプログラム

Legal Events

Date Code Title Description
MK1K Patent expired