JP4647942B2 - ディジタル・データを認証する方法及び装置 - Google Patents

ディジタル・データを認証する方法及び装置 Download PDF

Info

Publication number
JP4647942B2
JP4647942B2 JP2004196970A JP2004196970A JP4647942B2 JP 4647942 B2 JP4647942 B2 JP 4647942B2 JP 2004196970 A JP2004196970 A JP 2004196970A JP 2004196970 A JP2004196970 A JP 2004196970A JP 4647942 B2 JP4647942 B2 JP 4647942B2
Authority
JP
Japan
Prior art keywords
authentication
segment
signature
extension module
segments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004196970A
Other languages
English (en)
Other versions
JP2005027322A (ja
Inventor
サルファティ ジャン−クロード
ショー エルブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33427255&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4647942(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005027322A publication Critical patent/JP2005027322A/ja
Application granted granted Critical
Publication of JP4647942B2 publication Critical patent/JP4647942B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、認証用拡張モジュールによるディジタル・データの認証に関する。
本発明は、一般に、複数のデータ・セグメントに分かれていて、それらが選択した連鎖(chaining)関係によって互いに結び付いているディジタル・データの認証、中でも複数のセグメントに断片化されたデータ・ファイルの認証に応用される。
本発明は、特に、ソフトウエアの認証、例えばディジタル・テレビで利用されている受信機/復号器装置に搭載されたソフトウエアの認証に応用される。
搭載システムとしては、ディジタル・テレビの受信機/復号器装置などがすでに知られている。このようなシステムは、不法なダビングに対抗するため、メモリ内に存在するソフトウエアの認証を必要とする。
実際、この認証方法では、再書き込み不能なメモリに記憶された、所定の認証関数を含む認証ライブラリが利用される。
認証ライブラリは、例えば、署名計算関数、復号化関数、復号化のための公開鍵、計算した署名が暗号化された参照用署名と一致することを確認する関数を含んでいる。
実際上は、暗号化された参照用署名は、認証用署名として、受信機/復号器装置のメモリの再書き込み可能で消去可能な部分に記憶される。
暗号化された参照用署名は、認証用署名として、ある程度のセキュリティが確保されている。しかし単一の署名を利用すると、認証すべきソフトウエアが、異なる会社(例えばアクセス・コントロールを管理する会社、双方向性を管理する会社、あるいは他のサービスを管理する会社)によって開発された複数のモジュールで構成されている場合に問題が起こる。
というのも、秘密鍵を保持している人だけが、参照用署名(すなわち署名が本物であることを確認できる要素の1つ)を暗号化することができるからである。
その結果、利害の衝突が起こり、受信機/復号器装置のオペレータにとって好ましくない中断状況に至る可能性がある。
さらに、認証ライブラリは再書き込み不能なメモリの中に存在しているため、受信機/復号器装置にすでに設置されているプラットフォーム上で認証メカニズムを発展させることができない。
本発明はこれらの問題に対する解決法を提供する。
本発明は、選択した連鎖関係によって互いに結び付いた複数個のデータ・セグメントに分かれており、各データ・セグメントには所定の認証用署名が付随しているディジタル・データの認証方法に関する。
本発明の一般的な規定によれば、この方法は、
選択したアルゴリズムに従い、各セグメントに関して署名の値を順番に反復して計算し、このようにして計算した署名の値を付随する上記認証用署名と比較することにより複数個のセグメントを認証するが、そのとき、現在のセグメントに関する比較結果が肯定的であった場合には次のセグメントの認証を実行し、ただし最初のセグメントは、再書き込み不能なメモリに含まれている認証ライブラリの少なくとも1つの関数に基づいて認証するステップと、
認証ライブラリの少なくとも1つの認証関数によってあらかじめ認証されていて、連鎖関係によって上記複数のセグメントと結び付いている、実行可能な認証用拡張モジュールを形成する少なくとも1つのセグメントを再書き込み可能なメモリに記憶させるステップと、
このように連鎖した複数のセグメントの認証命令に応答して各セグメントを順番に認証し、認証用拡張モジュールを必要とするセグメントの場合には、この認証用拡張モジュールを実行してこの認証用拡張モジュールの対象となったセグメントを認証するステップと、を含んでいる。
したがって認証用拡張モジュールにより、最初は用意されていなかった特別な関数としてソフトウエアのセグメントを認証するための関数を付加することが、再書き込み不能なメモリに記憶されている認証ライブラリを変えることなく可能になる。
一実施例によれば、各セグメントに対し、付随する署名と、セグメントの位置を特定する先頭アドレスおよび末尾アドレスと、付随する上記署名の位置を特定する先頭表示および末尾表示と、そのセグメントが認証用拡張モジュールのタイプであることを示すインジケータと、認証用拡張アルゴリズムを識別する識別子とを含むデータ表を付随させる。
複数のデータ・セグメントは、例えばデータ・ファイルの断片化によって生じさせる。
例えば連鎖関係は、現在のセグメントの署名が次のセグメントの署名の識別子を含むような関係である。
本発明は、選択した連鎖関係によって互いに結び付いた複数個のデータ・セグメントに分かれており、各データ・セグメントには認証用署名が付随しているディジタル・データの認証装置も対象とする。
本発明の別の特徴によれば、この認証装置は、
選択したアルゴリズムに従い、各セグメントに関して署名の値を順番に反復して計算し、このようにして計算した署名の値を付随する上記認証用署名と比較することにより複数個のセグメントを認証するが、そのとき、現在のセグメントに関する比較結果が肯定的であった場合には次のセグメントの認証を実行し、ただし最初のセグメントは、再書き込み不能なメモリに含まれている認証ライブラリの少なくとも1つの関数に基づいて認証する認証手段と、
認証ライブラリの少なくとも1つの認証関数によってあらかじめ認証されていて、連鎖関係によって上記複数のセグメントと結び付いている、再書き込み可能なメモリに記憶させてある実行可能な認証用拡張モジュールを形成する少なくとも1つのセグメントを用意するのに適した処理手段と、
連鎖関係によってこのように連鎖した複数のセグメントの認証命令に応答して各セグメントを順番に認証し、認証用拡張モジュールを必要とするセグメントの場合には、この認証用拡張モジュールを実行してこの認証用拡張モジュールの対象となったセグメントを認証するための処理手段を備えている。
一実施例によれば、各セグメントに対し、付随する認証用署名と、セグメントの位置を特定する先頭アドレスおよび末尾アドレスと、付随する上記署名の位置を特定する先頭表示および末尾表示と、そのセグメントが認証用拡張モジュールのタイプであることを示すインジケータと、認証用拡張アルゴリズムを識別する識別子とを含むデータ表が付随している。
実際上は、複数のデータ・セグメントは、例えばデータ・ファイルの断片化によって生じる。
連鎖関係は、現在のセグメントの署名が次のセグメントの署名の識別子を含むような関係であることが好ましい。
本発明は、場合によってまたは完全に取り外し可能な情報システムによって読み取り可能な情報媒体、中でもCD ROMあるいは例えばハードディスク、フロッピーディスクなどの磁気媒体、または例えば電気信号または光信号などの伝送可能媒体も対象とする。
本発明の重要な別の特徴によれば、この情報媒体は、情報システムにインストールされて実行されたときに上記の認証方法を実現できるコンピュータ・プログラムの命令を含んでいる。
本発明は、情報媒体に記憶されていて、情報システムにインストールされて実行されたときに上記の認証方法を実現できる命令を含むコンピュータ・プログラムも対象とする。
本発明の他の特徴ならびに利点は、以下の詳細な説明と図面から明らかになろう。
図1には、ディジタル・テレビで利用されている受信機/復号器装置のフラッシュ・メモリMFが図示されている。
受信機/復号器装置は、さまざまなソフトウエアを実行する。違法なダビングがなされないようにするため、そのソフトウエアが認証されたことを確認することが好ましい。
フラッシュ・メモリMFは、書き込み不能領域MNRと書き込み可能領域MRを備えている。
認証すべきソフトウエアは、i個のセグメントSに分割されており、これらのセグメントにはi個の署名Cが付随している。それぞれのセグメントSkは複数のブロックBjに分かれているが、それぞれのブロックは必ずしも連続している必要はない。
セグメントSは、選択した連鎖関係によって互いに結び付いている。
実際には、それぞれの署名Ckに次の署名Ck+1の識別子が含まれるような連鎖関係にする。
それぞれの署名Ckは、関係するセグメントSkの署名を暗号化された形で含んでいる。署名Ckのあとには、セグメントSkを構成するブロックBのリストが続く。
第1のセグメントS0の第1のブロックB0は、署名C0そのものを記述する。
署名Ckは、一般に、秘密鍵で暗号化された署名である。
それぞれの署名Ckで利用される秘密鍵は、署名ごとに異なっていてよい。
したがってソフトウエアの開発に関わるそれぞれの会社に秘密鍵を1つ与え、認証すべきモジュール・ソフトウエアを含む1つまたは複数のセグメントSを認証できるようにすることが可能である。
書き込み不能領域MNRでは、関数F1〜F4と認証管理GAを含む認証ライブラリをページ・メモリに搭載する。これについて以下に詳しく説明する。
秘密鍵に対応する公開鍵は、認証ライブラリに含まれている。
例えば公開鍵の数は3つに限定する。
例えば認証ライブラリは、個々の機能を担う4つの関数Fを含んでいる。
第1の関数F1は“init_digest”と表記される。この関数F1は、署名計算を初期化するための初期化関数である。
関数F1は、署名Ckによって新たなセグメントSkが示されるごとに呼び出される。この関数F1により、署名計算に必要な初期化を実施することができる。
第2の関数F2は“calc_digest”と表記される。この関数F2はブロックの計算関数であり、セグメントの署名の計算結果を積算するため、存在しているそれぞれのブロックごとに呼び出される。
第3の関数F3は“end_digest”と表記される。この関数F3はセグメントの計算関数であり、セグメントの署名の計算を終わらせるため、最終ブロックの署名についての計算結果が積算された後に呼び出される。
最後に、第4の関数F4は“verif_digest”と表記される。この関数F4は検証関数であり、対象とするセグメントに関し、計算した署名が予想される署名と一致しているかを確認する。
そのためには、検証関数F4が署名Ckを復号化し、このようにして得られた署名を計算結果と比較する。実際上は、使用すべき公開鍵が署名Ckの中に示される。計算した署名と署名Ckは、入力パラメータとして検証関数F4に送られる。検証関数F4への入力パラメータとしては、数値(例えば認証すべきソフトウエアが搭載されるターミナルのシリアル番号)も可能である。
出力として、検証関数F4は以下の値を取る信号を出す:
“OK”、すなわち正しく認証されたセグメント;
“KO”、すなわち認証されなかったセグメント;
“VOID”、これは、署名からなるセグメントに対応する(これについては後で詳しく説明する);
“DONE”、すなわちすべての要素がうまく認証された。
セグメントSが“KO”であることが明らかになるとすぐに、提案されている他のすべてのセグメントも同様に“KO”にされる。
実際上は、認証方法は、以下のステップを含んでいる。すなわち、
i)識別子がゼロに等しい第1の署名C0を探すステップと;
ii)付随するセグメントS0を認証するステップと;
iii)初期化関数F1を呼び出し、関数F2に従って署名の計算“calc_digest”を行なうステップと;
iv)署名の計算を終わらせる関数F3“end_digest”を呼び出すステップと;
v)検証関数F4“verif_digest”を呼び出すステップと、を含んでいる。
上記の連鎖関係によって互いに結び付いたそれぞれの署名Ckに対し、ステップiii)〜v)が最後の署名Ck=iに至るまで繰り返される。
実際上は、署名Cの認証命令は、ソフトウエア(例えば受信機/復号器装置の製作者によるソフトウエア)から出される。このソフトウエアは、選択した連鎖関係に従い、署名を探す操作を実行した後、認証すべきブロックを認証ライブラリの関数F1〜F4に提示する。
このようにして認証が、署名相互間の連鎖関係によって決められた順序でなされる。
認証ライブラリによって認証されるためには、ソフトウエアが少なくとも1つの署名を含んでいる必要がある。さらに、メモリの消去可能な部分、すなわち再書き込み可能な部分MRの全体が確認される必要がある。
したがって連鎖の第1の署名C0は、認証ライブラリが、最終セグメントの処理終了(実際上は連鎖の最後の署名Ck=iによって確認できる)を確認できるだけのスペースをフラッシュ・メモリMFの消去可能な部分MRにおいて占めている。したがってフラッシュ・メモリの全体がうまく確認されたことを明らかにすることができる。
図2を参照すると、それぞれのセグメントSkには、本発明の方法を実行するための情報を含んだデータ表TDが付随していることがわかる。
表TDは、第1に、セグメントSkに付随した署名Ckを含んでいる。先頭表示CHAR1と末尾表示CHAR2によって署名Cの位置が特定される。例えば先頭表示CHAR1と末尾表示CHAR2は、文字列のタイプである。
表TDは、第2に、セグメントSkを含んでいる。先頭表示AD1と末尾表示AD2により、付随するセグメントSの位置が特定される。例えば先頭表示AD1と末尾表示AD2は、アドレスのタイプである。
表TDは、第3に、セグメントSkが認証用拡張モジュールMEAのタイプであることを示すインジケータTYを含んでいる。
表TDは、最後の第4に、認証用拡張モジュールMEA専用の認証アルゴリズムおよび/または認証用拡張モジュールMEAに付属した認証アルゴリズムを識別する識別子IDを含んでいる。
実際上は、アルゴリズムの識別子IDは、認証用拡張モジュールが利用する認証アルゴリズムを識別する。利用するこのアルゴリズムとしては、認証ライブラリの認証管理GAでもよく、認証用拡張モジュール(英語では“プラグイン”)でもよい。これについて以下に詳しく説明する。
図3には、本発明による認証方法の主要なステップが示してある。
ステップ10では、本発明による認証装置で処理するi個のセグメントをロードする。
実際上は、認証管理GAが、認証すべきファイルを探し、先頭表示CHAR1と末尾表示CHAR2、ならびに先頭表示AD1と末尾表示AD2の助けを借りて、処理すべきセグメントと署名の領域を検出する。
ステップ20では、選択した連鎖関係に従い、i個のセグメントSの連鎖を確認する。
ステップ30では、複数のセグメントSを、順番に反復操作を行なって認証する。図ではセグメントSkの認証が行なわれている。
認証管理GAは、本発明の認証アルゴリズムを実行する。そしてセグメントSkに関して認証用拡張モジュールMEAを実行するのが好ましいことがわかると(ステップ40)、認証管理は変更用拡張モジュールを始動させ、処理すべきセグメントSkを認証用拡張モジュールMEAによって認証する(ステップ50)。
認証用拡張モジュールMEAを実行した(ステップ60)後、次のセグメントSk=k+1に移り、同様の操作を認証ループを最後のセグメントSk=iまで繰り返す(ステップ70)。
実際上は、認証管理GAは、認証用拡張モジュールMEAを始動させるとき、その認証用拡張モジュールに対して処理パラメータを示し、処理するセグメントの認証ができるようにする。これらパラメータには、認証すべきセグメントの先頭表示AD1と末尾表示AD2のアドレスが特に含まれている。
認証用拡張モジュールによってセグメントが認証される前に、その認証用拡張モジュールMEAをあらかじめ認証しておくことが好ましい。
そのための方法としては、署名Ckが、認証用拡張モジュールすなわち“プラグイン”のタイプの情報TYを含んでいる場合、認証管理が、認証ライブラリの関数F1〜F4を用いてその認証用拡張モジュールを認証する。次に、認証管理は、このようにして認証された認証用拡張モジュールMEAの識別子IDを上記のデータ表TDに記憶させる。この識別子IDは、実際は認証用拡張モジュールで使用される可能性のあるアルゴリズムの番号に対応している。
その場合は、認証用拡張モジュールのアルゴリズムの番号に対応するインジケータTY=“algo”が署名に含まれているセグメントを認証するため、認証管理からの要求に応答して認証用拡張モジュールが使用される。
したがって認証用拡張モジュールは、認証ライブラリの関数に代わり、セグメントを認証するための認証関数のように実行される。なおこの認証用拡張モジュールそのものは、あらかじめ認証ライブラリによって認証されている。
図4には、認証管理GAが、再書き込み不能なメモリMNR内に存在する認証ライブラリの関数F1〜F4ならびに再書き込み可能なメモリMR内に存在する認証用拡張モジュールMEAと相互作用する様子が示してある。
認証用拡張モジュールMEAは、入力パラメータを受信するインターフェイスと、認証ライブラリによって利用されるパラメータと、実行する関数のタイプTYを示すパラメータ(すなわち4つの関数F1〜F4のどれか)とを含んでいる。
出力として、認証用拡張モジュールMEAの検証関数F4は以下の情報を送り返す:
認証用拡張モジュールMEAで処理されたセグメントの認証に対応する“KO”;
このように認証用拡張モジュールMEAで処理された署名“VOID”が認証用拡張モジュールで検出されたことを示す“VOID”;
認証が成功して終了したことを示す“DONE”。
実際上は、付随する署名の中に含まれているアルゴリズムの番号TYのおかげで実行不能なセグメントに対して使用される認証用拡張モジュールMEAが示される。
認証用拡張モジュールMEAが認証ライブラリによってあらかじめ認証されていない場合には、認証用拡張モジュールは実行されず、検証関数F4“verif_digest”が“KO”タイプの指示を送り返す。
認証用拡張モジュールから認証を行なうという本発明の方法には、多数の応用がある。
例えば認証用拡張モジュールからの認証は、埋め込みすなわち“パディング”エレメントを含むセグメントの認証に応用される。
例えばそのようなパディング・セグメントには、1バイト、2バイト、3バイト、4バイトの固定値が記録される。したがって本発明によれば、処理時間に関して問題がある集中タイプまたは分散タイプのアルゴリズムを利用する代わりに、実行すべき認証アルゴリズムに関する情報を用いて実行することが可能な認証用拡張モジュールMEAタイプのセグメントが作り出される。そのため認証用拡張モジュールは、単純な比較ループを利用し、処理すべきセグメントに固定値が記録されていることを確認する。
この場合、固定値が記録されたパディング・セグメントに関する署名は、対応するアルゴリズムの番号を含んでいる(例えば“algo2”)。認証ライブラリは、アルゴリズム《algo2》に関して実行可能なセグメントに含まれるコードを利用してパディング・セグメントを認証する。
本発明の方法により、複数のセグメントに断片化されたソフトウエアの認証を単一のセグメントの認証だけに限定することもできる。
この単一のセグメントが認証されなかった場合には、ソフトウエア全体も認証されないが、認証された場合には、このソフトウエアの残り部分の認証操作は行なわれない。
1つの応用として、認証すべきセグメントそのものに含まれる復号器のリストの認証を考えることができる。
この場合には、計算関数F1〜F3と検証関数F4は、そのリストを含むセグメントを標準的なやり方で認証する。検証関数F4は、パラメータとしてこの関数に送られたシリアル番号がリストの一部であることを確認する。その場合、検証関数F4は“DONE”という値を送り返す。逆にターミナルがリストの一部でない場合には、検証関数F4は“KO”という値を送り返す。
実際上は、認証用拡張モジュールMEAは、特に、望む復号器のリストの認証失敗を強制するダウンロード可能な認証用拡張モジュールを作り出したり、公開鍵を付加したりできるようにすることにより、認証ライブラリに最初に用意されている関数を増やす。
したがって、認証用拡張モジュールにより、プラットフォーム上でソフトウエアのダウンロードのセキュリティを確保することができる。ダウンロードしたソフトウエアの受信を本発明の認証方法によって確認することにより、ダウンロードしたソフトウエアが完全なものであって汚染されていないこと、あるいはより一般的に、悪意のある意図的な変更がなされていないことを確認できる。
本発明による受信機/復号器装置のメモリについての概略図であり、書き込み不能領域には認証ライブラリが含まれており、書き込み可能領域には、選択した連鎖関係によって互いに結び付いた複数のセグメントが含まれている。 本発明による、各セグメントに付随したデータ表である。 本発明による認証方法の各ステップを表わすフローチャートである。 本発明による認証ライブラリと認証用拡張モジュールの相互作用を示す概略図である。
符号の説明
GA 認証管理
F1 関数INIT(初期化関数)
F2 関数CALC(ブロックの計算関数)
F3 関数END(セグメントの計算関数)
F4 関数VERIF(検証関数)
MEA 認証用拡張モジュール(プラグイン)
MNR 再書き込み不能なメモリ(書き込み不能領域)
MR 再書き込み可能なメモリ(書き込み可能領域)

Claims (9)

  1. 選択した連鎖関係によって互いに結び付いた複数個のi個のデータ・セグメント(S)に分かれており、各データ・セグメント(Sk)には認証用署名(Ck)が付随しているディジタル・データの認証方法において、
    選択したアルゴリズムに従い、各セグメント(Sk)に関して署名の値を順番に反復して計算し、このようにして計算した該署名(Ck)の値を付随する前記認証用署名と比較することにより前記の複数個のセグメント(S)を認証するが、そのとき、現在のセグメント(Sk)に関する比較結果が肯定的であった場合には次のセグメント(Sk+1)の認証を実行し、ただし最初のセグメント(S0)は、再書き込み不能なメモリ(MNR)に含まれている認証ライブラリの少なくとも1つの関数に基づいて認証するステップと、
    前記認証ライブラリの少なくとも1つの認証関数によってあらかじめ認証されていて、前記連鎖関係によって前記複数のセグメントと結び付いている、実行可能な認証用拡張モジュール(MEA)を形成する少なくとも1つのセグメントを用意するステップと、
    前記連鎖関係によってこのように連鎖した前記複数のセグメントの認証命令に応答して各セグメント(Sk)を順番に認証し、前記認証用拡張モジュール(MEA)を必要とするセグメントの場合には、この認証用拡張モジュール(MEA)を実行してこの認証用拡張モジュール(MEA)の対象となったセグメント(Sk)を認証するステップと、を有することを特徴とするディジタル・データの認証方法。
  2. 各セグメント(Sk)に対し、付随する署名(Ck)と、そのセグメントの位置を特定する先頭アドレス(AD1)および末尾アドレス(AD2)と、前記付随する署名の位置を特定する先頭表示(CHAR1)および末尾表示(CHAR2)と、そのセグメント(Sk)が前記認証用拡張モジュールのタイプであることを示すインジケータ(TY)と、認証用拡張アルゴリズムを識別する識別子(ID)とを含むデータ表(TDk)を付随させることを特徴とする請求項1に記載の方法。
  3. 前記複数のデータ・セグメントがデータ・ファイルの断片化によって生じることを特徴とする請求項1または2に記載の方法。
  4. 少なくとも1つのセグメントが、前記認証用拡張アルゴリズムに関する指示をさらに含むことを特徴とする請求項1〜3のいずれか一項に記載の方法。
  5. 前記現在のセグメントの署名が前記次のセグメントの署名の識別子を含むような前記連鎖関係であることを特徴とする請求項1〜4のいずれか一項に記載の方法。
  6. 選択した連鎖関係によって互いに結び付いた複数個のデータ・セグメントに分かれており、各データ・セグメントには認証用署名が付随しているディジタル・データの認証装置において、
    選択したアルゴリズムに従い、各セグメント(Sk)に関して署名の値を順番に反復して計算し、このようにして計算した該署名(Ck)の値を付随する前記認証用署名と比較することにより前記の複数個のセグメント(S)を認証するが、そのとき、現在のセグメント(Sk)に関する比較結果が肯定的であった場合には次のセグメント(Sk+1)の認証を実行し、ただし最初のセグメント(S0)は、再書き込み不能なメモリ(MNR)に含まれている認証ライブラリの少なくとも1つの関数に基づいて認証する認証手段(GA、F1、F2、F3、F4)と、
    前記認証ライブラリの少なくとも1つの認証関数によってあらかじめ認証されていて、前記連鎖関係によって前記複数のセグメントと結び付いている、再書き込み可能なメモリ(MR)に記憶させてある実行可能な認証用拡張モジュール(MEA)を形成する少なくとも1つのセグメントを用意するのに適した処理手段と、
    前記連鎖関係によってこのように連鎖した前記複数のセグメントの認証命令に応答して各セグメント(Sk)を順番に認証し、前記認証用拡張モジュール(MEA)を必要とするセグメントの場合には、この認証用拡張モジュール(MEA)を実行してこの認証用拡張モジュール(MEA)の対象となったセグメント(Sk)を認証するための処理手段と、を備えることを特徴とするディジタル・データの認証装置。
  7. 各セグメントに対し、付随する認証用署名(Ck)と、そのセグメントの位置を特定する先頭アドレスおよび末尾アドレスと、前記の付随する署名の位置を特定する先頭表示および末尾表示と、そのセグメント(Sk)が前記認証用拡張モジュールのタイプであることを示すインジケータ(TY)と、認証用拡張アルゴリズムを識別する識別子とを含むデータ表(TD)を付随させることを特徴とする請求項6に記載の装置。
  8. 前記複数のデータ・セグメントがデータ・ファイルの断片化によって生じることを特徴とする請求項6または7に記載の装置。
  9. 前記現在のセグメントの署名が前記次のセグメントの署名の識別子を含むような前記連鎖関係であることを特徴とする請求項6〜8のいずれか一項に記載の装置。
JP2004196970A 2003-07-02 2004-07-02 ディジタル・データを認証する方法及び装置 Active JP4647942B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03291625A EP1494460A1 (fr) 2003-07-02 2003-07-02 Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification

Publications (2)

Publication Number Publication Date
JP2005027322A JP2005027322A (ja) 2005-01-27
JP4647942B2 true JP4647942B2 (ja) 2011-03-09

Family

ID=33427255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004196970A Active JP4647942B2 (ja) 2003-07-02 2004-07-02 ディジタル・データを認証する方法及び装置

Country Status (10)

Country Link
US (1) US7353386B2 (ja)
EP (1) EP1494460A1 (ja)
JP (1) JP4647942B2 (ja)
KR (1) KR101055946B1 (ja)
CN (1) CN1578217B (ja)
AU (1) AU2004202872B2 (ja)
DE (1) DE602004009639T2 (ja)
ES (1) ES2295800T3 (ja)
IL (1) IL162799A (ja)
MX (1) MXPA04006452A (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2787789C (en) * 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
US7865722B2 (en) * 2003-07-22 2011-01-04 Agency For Science, Technology And Research Method of identifying an object and a tag carrying identification information
JP4527640B2 (ja) * 2005-09-15 2010-08-18 株式会社ソニー・コンピュータエンタテインメント データ読出装置
DE602008002849D1 (de) * 2007-04-20 2010-11-18 St Microelectronics Sa Kontrolle der Integrität eines prozessorexternen Speichers
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10536277B1 (en) * 2015-12-22 2020-01-14 Amazon Technologies, Inc. Contribution signatures for tagging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US20210321255A1 (en) * 2020-04-10 2021-10-14 Qualcomm Incorporated Method and apparatus for verifying mobile device communications

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505927A (ja) * 1999-07-20 2003-02-12 フランス テレコム いくつかの署名を使用して電子的トランザクションを実行するための方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
FR2797548A1 (fr) * 2000-01-24 2001-02-16 Thomson Multimedia Sa Procede de transmission de donnees sur un canal de diffusion
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
AU2001296866A1 (en) * 2000-09-05 2002-03-22 Zaplet, Inc. Methods and apparatus providing electronic messages that are linked and aggregated
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
US7069318B2 (en) * 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7386877B2 (en) * 2002-07-12 2008-06-10 Sun Microsystems, Inc. Specifying a repository for an authentication token in a distributed computing system
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US7565533B2 (en) * 2002-11-05 2009-07-21 Sun Microsystems, Inc. Systems and methods for providing object integrity and dynamic permission grants
US7441038B2 (en) * 2003-01-28 2008-10-21 At&T Intellectual Property I, L.P. Coordination platform and method for dynamic aggregation of web services
US7533389B2 (en) * 2003-06-20 2009-05-12 Sun Microsystems, Inc. Dynamic loading of remote classes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505927A (ja) * 1999-07-20 2003-02-12 フランス テレコム いくつかの署名を使用して電子的トランザクションを実行するための方法

Also Published As

Publication number Publication date
IL162799A0 (en) 2005-11-20
AU2004202872B2 (en) 2009-07-02
US20050125659A1 (en) 2005-06-09
DE602004009639T2 (de) 2008-08-14
US7353386B2 (en) 2008-04-01
IL162799A (en) 2009-11-18
CN1578217A (zh) 2005-02-09
AU2004202872A1 (en) 2005-01-20
KR20050004097A (ko) 2005-01-12
MXPA04006452A (es) 2005-10-26
DE602004009639D1 (de) 2007-12-06
KR101055946B1 (ko) 2011-08-09
JP2005027322A (ja) 2005-01-27
CN1578217B (zh) 2010-04-28
EP1494460A1 (fr) 2005-01-05
ES2295800T3 (es) 2008-04-16

Similar Documents

Publication Publication Date Title
JP4647942B2 (ja) ディジタル・データを認証する方法及び装置
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
TWI444826B (zh) 用以對電腦裝置中的韌體提供安全儲存的方法、系統及保留有電腦可執行指令的媒體
US20080250403A1 (en) Method and apparatus for generating firmware update file and updating firmware by using the firmware update file
US7953972B2 (en) System and method for managing files
JP2007535718A5 (ja)
JP2006121689A (ja) Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置
JP2008537224A (ja) 安全な起動方法およびシステム
CN112231647A (zh) 一种软件授权验证方法
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
JP6846457B2 (ja) 自動検証方法及びシステム
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
EP3706387B1 (en) Vehicle control device, vehicle control device start-up method, and recording medium
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
CN112632481A (zh) 用于对软件进行授权的方法、终端设备及存储介质
EP3382590B1 (en) Method for initializing a computerized system and computerized system against rollback attacks
JP2002182770A (ja) 正規ユーザ認証機能付き記録媒体
JP2004185599A (ja) 仮想cdイメージファイルの不正使用防止方法
CN113496029A (zh) 车载应用程序的更新方法、装置、车载管理设备和车辆
Beri et al. Dynamic software component authentication for autonomous systems using slack space
WO2022009464A1 (ja) 制御装置およびプログラム検証方法
CN111680298B (zh) 一种嵌入式系统安全启动方法和具有存储功能的装置
CN117519812A (zh) 一种软件启动方法、控制器、车辆及存储介质
CN114245183A (zh) 推流数据鉴权方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4647942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250