JP5525133B2 - デジタル署名及び認証のためのシステム及び方法 - Google Patents

デジタル署名及び認証のためのシステム及び方法 Download PDF

Info

Publication number
JP5525133B2
JP5525133B2 JP2008007849A JP2008007849A JP5525133B2 JP 5525133 B2 JP5525133 B2 JP 5525133B2 JP 2008007849 A JP2008007849 A JP 2008007849A JP 2008007849 A JP2008007849 A JP 2008007849A JP 5525133 B2 JP5525133 B2 JP 5525133B2
Authority
JP
Japan
Prior art keywords
authentication
data
unit
storage unit
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008007849A
Other languages
English (en)
Other versions
JP2009171292A (ja
Inventor
カミーユ ヴィオム
勝幸 桶屋
エリック ダーメン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008007849A priority Critical patent/JP5525133B2/ja
Priority to KR1020080122694A priority patent/KR100969740B1/ko
Priority to CN2008101771063A priority patent/CN101488856B/zh
Priority to US12/335,683 priority patent/US8291229B2/en
Priority to EP08021847.2A priority patent/EP2081353A3/en
Publication of JP2009171292A publication Critical patent/JP2009171292A/ja
Application granted granted Critical
Publication of JP5525133B2 publication Critical patent/JP5525133B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、非常に制限された計算能力でも、又は、全く計算ユニットがなくても、公開キー暗号化システムを利用し、装置やデジタルコンテンツの署名を安全に認証する方法及び装置に関する。
認証は、海賊行為、未認証のコピー又は偽造を取り締まるため、重要な役割を担っている。かかる認証は、例えば、パスポートの所有者を認証し、又は、反偽造を目的とした無線通信可能なチップを埋設した安全なパスポートにも採用されており、そこでは、認証用チップが製造物の出所を認証する。加えて、著作権で保護されたデジタルメディアは、海賊行為などの未認証行為を防止するため、DRM (digital right managements)として知られる認証用トークンを含んでいる。その結果、それらを支える機器(CD、DVD、メモリカード、その他の同様なメモリ装置)は、しばしば、認証メカニズムを備えている。最後に、認証は、競合者が製品をリバースエンジニアリングすることを防止し、かつ、製品を安価に大量生産すためにも有用である。例えば、競合者によって製造された再充填用(リフィル)キットや偽のカートリッジの使用を防止するため、認証用チップをプリンターカートリッジに装着することもできる。
認証は、被認証装置(prover)がその特定のための証拠を認証装置(verifier)に提示すプロトコルから構成されている。通常、認証装置は、被認証装置だけが解決可能な要求(チャレンジ:challenge)を送付する。この要求が対称キー暗号法に依っている場合には、被認証装置及び認証装置は共通の秘密キーを共有しており、それに対し、公開キー暗号法の場合には、被認証装置だけが秘密キーを所有し、そして、どの認証装置も、被認証装置によって提供される要求の解を確認(チェック)することが出来る。
RFIDチップは、近い将来、認証のための手段として利用されることが期待されているが、しかしながら、現在の技術では、タグ情報、即ち、無線送信を利用して暗号化せずに送信される固有のID番号の記録に利用されているだけである。それ故、送信周波を受信することが出来る何者も、そのタグ情報を知り、その後に、そのクローンを作ることができる。対称キー暗号法に基づくプロトコルを利用することは、被認証装置と認証装置との交信を暗号化することが可能であることから、より良い解決である。しかしながら、秘密キーが被認証装置と認証装置とで共有されることから、認証装置が不誠実であり又は信用を落とした場合には、ID詐欺が発生し得る。加えて、殆どのシナリオでは、一の認証装置が多くの被認証装置を認証しなければならず、それ故、ただ一の認証装置が信用を落とすと、全ての秘密キーが明かされ、そして全ての被認証装置も同様に信用を落とすこととなる。それに加え、反偽造システムの枠内では、認証装置は、個別の製品ではなく、製品ラインの全体を認証可能にすべきである。製品ラインが数百万のユニットからなる場合、その全てのキーを格納することは法外である。この場合、一見して、各ユニットに対して一の秘密キーを有する代わりに、全ラインに対して一のキーを備えるようにすることは、より良いアイデアではある。しかしながら、不幸にも、唯一つのユニットが危険になると、製品の全ラインの信用が危なくなってしまうこととなる。
それに代え、公開キー暗号システムが、特に、デジタル署名が、認証の目的のために利用することができる。認証装置はランダムなメッセージを、その秘密キーを利用してメッセージに署名した被認証装置に送信する。そして、認証装置は、秘密キーではなく、被認証装置の公開キーだけを用いて署名を認証することによって、被認証装置の身元を確認することができる。公開キー暗号法に基づく認証システムでは、認証装置は被認証装置の秘密キーを知らないことから、認証装置が被認証装置を装うことができないという利点を有している。加えて、公開キーインフラストラクチャーを利用することにより、製品ラインの認証が容易に可能となる。即ち、被認証装置は、要求にデジタル的に署名し、そして、その公開キーと共に、認証局装置(certificate authority)によって署名され、被認証装置の秘密キーのデジタル署名を含んだ被認証装置の公開キーのための証明書(certificate)を提供する。そこで、認証装置は、被認証装置の身元を確認するために、両方の署名を認証することができる。かかるアプローチは、個別ユニットの公開キーではなく、証明のための認証手段(例えば、全製品ラインのための単一の公開キーであり、この公開キーは製造会社から得られる。)を格納しなければならないという認証装置への格納要求を取り除くだけではなく、簡単な取り消し機構をも含んでいる。ある被認証装置の秘密キーの信用が失われた場合には、当該被認証装置の公開キーは、全ての認証装置にするブラックリスト内へ送ってもよい。
米国特許第5,032,708号 フィアット アモス、シャミール アディ「如何にしてあなた自身を証明するか;特定及び署名問題への実用的解決」CRYPTO 1986: 186-194 メルクレ C. ラルフ「認証されたデジタル署名」CRYPTO 1989: 218-238
公開キー暗号法及びデジタル署名を基礎とする認証システムは、以下の問題点を有している。即ち、デジタル署名を構成するため、被認証装置は何らかの演算能力を有しなければならない。最も典型的なデジタル署名のスキームでは、相当な演算能力が要求される。しかしながら、認証メカニズムから見て有用であろう多くのプラットホームは、強力な演算ユニットを備えてはおらず、むしろ、しばしば、演算ユニットを全く備えていない、即ち、それらは純粋なメモリユニットである。例えば、CD、DVD、SDカードやその他のメモリカードなど、着脱式のメモリ媒体は、CPUを備えておらず、メモリだけで構成されている。それ故、かかるプラットホームは、公開キー暗号法を基礎とする認証方法から利益を受け取ることが出来ない。
特許文献1には、ヒューズを備えて一回書替え可能な(read-once)アレイを利用し、被認証装置側で演算を行うことなく認証を実現するための発明が開示されている。しかしながら、当該文献の発明では、確認装置によって提供される応答を証明するため、認証装置には、秘密キーを格納することが要求されることから、基本的には、対称キー認証プロトコルとなる。
従って、本発明の目的及び利点は、上記特許に記載された発明の目的及び利点に加え、確認装置側には何らの演算ユニットを要求することなく、公開キーの認証、又は、デジタル署名のメカニズムを提供することにある。更なる目的及び利点は、以下の記載及び図面を考慮することにより明らかとなろう。
被認証装置(prover)は、秘密データを格納した特別のメモリユニットである、所謂、リードワンスメモリユニットを備えている。このユニットによって格納されたデータは、アレイ状に配置された幾つかの対 (Ui, Di) から構成されており、そこでは、各対内の二つのエレメントの一方だけが読み出す(取り出す)ことができる。対 (Ui, Di) の一のエレメントが読み出された後には、当該対全対がメモリから消去される。
リードワンスメモリ(read-once memory)に加え、被認証装置は、対 (Ui, Di) を被認証装置の公開キーに対して証明するための認証データを格納するための他のメモリユニットをも備えている。同ユニット上には、被認証装置は、その公開キーとその証明書とを格納している。デジタルデータに署名を行なった場合、又は、認証プロトコルにおける要求に応答した場合には、被認証装置は、幾つかの対における一方のエレメントUi 又はDiを明かし、その読み出しに伴って破壊する。明かされるエレメントの選択は、署名又は要求のビットに従って行われる。加えて、被認証装置は、明かされたエレメントのための認証データを提供する。
明かされたエレメントUi 又はDiは、被認証装置の公開キーに対して認証を行い、そして、公開キーは認証されていることから、被認証装置は、まさに、データを明かしそして転送する(取り出す)だけで、いかなる演算もなしに、自身を証明し又はデータを署名することができる。その結果、当該メモリユニットにより、場合によっては簡単なメモリコントローラによって、被認証装置は、認証、又は、デジタル署名の発生、又は、公開キーの認証を達成するために使用可能な、強力な公開キー暗号化技術を利用することが可能となる。
以下、本発明の実施の形態について、添付の図面を参照しながら、詳細に説明する。
まず、実施例1として、メモリだけのプラットホームによる公開キー認証、及び、デジタル署名のためのシステムについて、以下に説明する。
この第1の実施例において、システムは、ネットワークにより接続された、少なくとも3つの個別のエレメントにより構成されており、即ち、少なくとも1つの被認証装置(prover)と、少なくとも1つの認証装置(verifier)と、そして、認証局装置(Certificate Authority)とから構成されている。認証局装置の役割は、被認証装置のメモリ内に格納されたデータを起動し、被認証装置のための証明書を発行することである。それに加え、認証局装置は、信用を失った認証装置のブラックリストを維持し、そして、ブラックリストを定期的に全ての認証装置へ伝送する。
このシステムにおいては、公開キーインフラストラクチャー(public-key infrastructure)を利用することによって、いかなる被確認装置も、いかなる認証装置によって認証することができる。このシステムは、以下の3つのパラメータを有する。
被認証装置によって署名されるべき要求(チャレンジ)のサイズである安全性パラメータ「n」。
被認証装置によって署名することができる署名の数である有用性パラメータ「p」
ハッシュ関数「H」及びその出力サイズ「h」
まず、認証システムについて、添付の図1を参照しながら詳細に説明する。
このシステムは、メモリだけのプラットホームであり、少なくとも一の被認証装置(prover)101と、少なくとも一の認証装置(verifier)121と、そして、認証局装置(Certificate Authority)141とから構成されている。被認証装置101、認証装置121及び認証局装置141は、ネットワーク161によって接続されている。被認証装置101は、入出力インターフェース102と、リードワンスメモリユニット(read-once memory unit)103と、リードオンリーメモリユニット(read-only memory unit)105と、そして、リードライトメモリユニット(read-write memory unit)106とから構成されている。認証装置121は、入出力インターフェース122と、演算ユニット132と、そして、メモリユニット(memory unit)部131とを備えている。認証局装置141は、入出力インターフェース142と、演算ユニット(computation units)152と、そして、メモリユニット(memory units)151とを備えている。
被認証装置101と認証装置121は、認証プロトコルに携わることができ、そこでは、認証装置121はランダムな要求(random challenge)164を被認証装置101へ送り、そして、被認証装置101は、要求のデジタル署名163によって応答する。署名が正しい場合には、認証は成功である。認証局装置141の役割は、被認証装置101のメモリユニットを初期化データ(initialization data)162で満たし、そして、被認証装置101の公開キーの証明書を発行することである。加えて、この認証局装置141は信用を失った公開キーのブラックリスト126を維持しており、このリストは、ネットワーク161に接続されている全ての認証装置121に送信される。
次に、被認証装置について、添付の図2を参照しながら詳細に説明する。
被認証装置101は、いかなるCPUをも備えておらず、メモリユニット103、105、106と入出力インターフェース102とで構成されている。そのリードワンスメモリユニット103は、p個の秘密アレイ104、即ち、A0,…,Ap-1を格納しており、ここで、一のアレイに格納されたデータは、一の認証にだけ使用することできる。その結果、被認証装置101は、限られた回数だけ、即ち、p回しか認証することが出来ない。各秘密アレイ104は、hビットの2n個のデータブロック、U0…Un-1、D0…Dn-1から構成されている。リードオンリーメモリユニット105は、アレイのインデックス(0<=i<=p-1)、及び、データブロックのインデックス(0<=j<=n-1)、そして、データブロックのライン(D 又はU)によってアドレスされる。
アレイAi内のあるデータブロックUjを読み出す際には、ブロックデータUjが入出力インターフェース102へ送られ、そして、UjとDjの両者が削除される。同様に、Djを読み出す際には、UjとDjの両者が削除されることとなり、それ故、リードワンスメモリ(read-once memory)の名前のようひ、そのメモリ内容(memory contetnes)は読出しに伴って破壊される。
被認証装置101は、アクティブアレイを選択するために使用するインデックス(0<=i<=p-1)と共に、カウンター(計数器)107をその内部に格納したリードライトメモリユニット(read-write memory unit)106を備えている。アレイAi が一の認証に使用され、かつ、そのデータが完全に消された後に、カウンター107の値がi+1でアップデートされる。
最後に、被認証装置101は、リードオンリーメモリユニット105を備えており、そこでは、データは何の制限もなく自由にアクセスすることが出来る。このリードオンリーメモリユニットユニット105は、被認証装置101を一意に(uniquely)特定する特定番号112と、被認証装置101の公開キー108と、認証局装置141により発行された公開キー108のための証明書109と、2p-1個のデータブロック(T1…T2p-1)を含むデータツリー110と、そして、p個の暗号化アレイ111(即ち、C0…Cp-1)とを格納している。各暗号化アレイは2n個のデータブロック(U0…Un-1及びD0…Dn-1)を含んでおり、そこでは、暗号化アレイCi からの一のデータブロック(Uj 又は Dj)は、ハッシュ関数Hで暗号化されたアレイAi からのデータブロック(Uj 又は Dj)に対応しており、即ち、Ci[Dj] = H(Ai[Dj]) and Ci[Uj] = H(Ai[Uj]) となっている。例えば、ハッシュ関数HはMD5であり、即ち、認証装置121のハッシュ関数と同じハッシュ関数であってもよい。暗号化アレイ111及びデータツリー110は、リードワンスメモリ103内の秘密アレイ104からのデータブロックが被認証装置101の公開キー108であることを、後に説明するメカニズムによって証明するために使用することも出来る。
次に、認証装置121と認証局141について、添付の図3を参照しながら説明する。
認証装置121は、幾つかの演算ユニット、即ち、CPU128を備えており、そして、可能であれば、任意サイズの入力Xのためにハッシュ値(H(X))を演算することの可能な暗号用のコプロセッサ129を備えてもよい。例えば、このハッシュ関数は、良く知られたMD5であっても、又は、他の如何なるハッシュ関数であってもよい。なお、ここで、ハッシュ関数が任意長の入力データをhビットの固定長の出力へマッピングする機能を有していることが留意される。MD5の場合、ハッシュ出力サイズは=128ビットである。加えて、認証装置は、ランダムな要求164を発生するための乱数発生器130をも備えている。
認証装置121は、また、被認証装置101、認証局装置141、又は他の装置と通信ネットワーク161を介して通信するための入出力インテーフェース122を備えている。最後に、認証装置121はメモリユニットを、即ち、一時的データを格納するための揮発性メモリ123と、そして、プログラム127と共に、しかもまた認証局装置141の公開キー125とブラックリスト126をも格納する不揮発性メモリ129とを備えている。ブラックリストは、信用が落ちたことが知られた全ての公開キーを含んでおり、そして、ソフトウェアのアップデート中に新たなブラックリストを伝送する認証局装置141によって、アップデート(更新)される。
認証局装置141は、基本的には、認証装置121と同一の幾つかの構成要件を、即ち、入出力インターフェース142と、CPU148と、ハッシュ値149を演算するためのコプロセッサと、乱数発生器150と、認証局装置の公開キー125とブラックリスト126とプログラム147とを格納するための不揮発性メモリ144と、そして、揮発性メモリ143とを備えている。加えて、認証局装置141は、そのプライベートキー146を不揮発性メモリ144内に格納しており、そして、デジタル署名及び証明書を発生するための演算用コプロセッサ153を備えてもよい。認証局装置141の役割は、被認証装置の秘密アレイ104のための初期化データ134と共に、暗号化アレイ111とツリーデータ110をも発生することである。加えて、認証局装置141は、被認証装置の公開キー108の証明書を発行することもできる。最後に、認証局装置141は、全ての信用が失われた公開キーによってブラックリスト126を維持する。即ち、信用の失われたチップが認証を行なうのを防止するため、被認証装置121のソフトウェアのアップデート中に、そのブラックリスト126が全ての認証装置121へ伝送する。
続いて、認証プロトコルについて、添付の図4を参照しながら詳細に説明する。
被認証装置101は、ステップ211において認証装置121へ送られる認証要求によって、認証プロトコルを開始することができ、この認証要求には、被認証装置の公開キー108、証明書109、カウンター値107、そしてID 112を含んでいる。カウンター(値)は、未だ使用されていないアレイAi のインデックスに対応している。
次に、ステップ221では、認証装置121は、公開キー108が、信用を失ったキーのブラックリスト126内に存在するか否かを確認し、当該公開キーがブラックリスト内にある場合には、認証は失敗する。もしも公開キーがブラックリスト内にない場合には、認証装置121は、ステップ222において証明書を認証する。この証明書は、認証局装置141によって署名された、被認証装置の公開キー108のデジタル署名を含んでいる。証明書が有効でない場合には、認証は失敗する。証明書が有効である場合には、認証装置121は、ランダムなnビットのメッセージ164を送信する。このメッセージは、認証プロトコルの要求(challenge)であり、そして、被認証装置101によって署名されなければならい。
その後、被認証装置101は、アレイAi 104内のデータブロックをアクセスすることによって要求に署名し、そこでの「i」はステップ211において送信されたカウンター(計数値)であり、「U0 又は D0」は要求の「0」ビットに依存し、「U1 又は D1」は要求の「1」ビットに依存しており、そして、このことは「n-1」ビットまで同様である。加えて、被認証装置101は、対応する暗号化されたデータブロックからの暗号化されたアレイCi 111と、アレイAi 104からの、データブロックを証明するデータツリー110からのエレメントとを公開キー108へ送信する。被認証装置101により認証装置121へ送信された署名163は、アレイAiとCi、、そして、ツリーデータからのデータブロックにより構成される。
署名を受信すると、認証装置121は、ステップ241において、Ci からの暗号化されたデータブロックとツリーデータとを利用して、アレイAiからのデータブロックが公開キー108に対して認証していることをチェックすることによって、署名を認証する。署名が有効でなければ認証は失敗であり、他方、署名が有効であれば認証は成功となる。最後に、ステップ253では、認証装置121が、認証の結果(成功又は失敗)、認証装置の公開キー、及び、被認証装置101により利用されたインデックスを含む、プロトコルのログを書き込む。
次に、メモリの初期化について、添付の図5を参照しながら、以下に詳細に説明する。
使用される前、被認証装置101のメモリユニットは、適切なデータによって初期化されなければならず、即ち、リードワンスメモリユニット103は、その秘密アレイAi 104内に秘密のデータブロックを格納し、暗号化アレイ111は、秘密データブロックの暗号化された値を格納し、ツリー110は、ハッシュ関数Hと対で組み合わされた暗号化されたデータブロックと、ある固有のID番号と組み合わされたツリーT1の根(ルート:図8を参照)から演算された公開キー108とから構成されている。被認証装置101は、基本的には、メモリユニットから構成されており、それ自身による初期化によって、要求される演算を実行することはできず、その代わり、全ての演算は、認証局装置141によって外部で実行される。認証局装置141により演算された初期化データ134は、単に、ネットワーク161を介して、被認証装置101へ送信され、そして、被認証装置のメモリユニット上に格納される。
最初に、ステップ301〜322では、署名数pとメッセージ長nを入力し、秘密アレイ104がランダムデータブロック(random data block)によって初期化される。即ち、ブロックAi[U0]とAi[D0]が、そして、同様にして、Ai[Un-1]、Ai[Dn-1]までが、乱数発生器ユニット(random number generator unit)150を利用した認証局装置141によって発生されたランダムデータで充たされる。その後、暗号化されたアレイ111の対応するブロックが、ハッシュ関数で処理された秘密ブロックで充たされ、Ci[U0]=H(Ai[U0])、Ci[D0]=H(Ai[D0])となり、そして、同様にハッシュ関数ユニット149を使用して、Ci[Un-1]=H(Ai[Un-1])、Ci[Dn-1]=H(Ai[Dn-1])となる。再び述べると、それらの演算は認証局装置141によって実行される。即ち、一旦、全てのブロックデータが準備され、ネットワーク161を介して、認証局装置から被認証装置101へ転送されることとなる。
秘密アレイ104と暗号化されたアレイ111とが充たされた後に、ツリーデータが初期化されなければならない。最初に、ツリーのp枚(個)の葉Tp… T2p-1が認証局装置141によって準備され、そして各葉は一の暗号化されたアレイに関連付けられる。より詳細には、ステップ332において、暗号化されたアレイCi内に格納された2n個のデータブロックが連鎖状に繋げられ、そして、ハッシュ関数モジュール149によって処理される。
Ti+p = H( Ci[U0] || Ci[D0] || Ci[U1] || Ci[D1] || … || Ci[Un-1] || Ci[Dn-1] ),
ここで、X||Yは2つのビットストリングの連鎖を示す。今、ツリーの葉Tp… T2p-1が準備されると、ツリーの残りのノードは、ステップ342において演算することができる。実際、ツリー内の残りのノードは、そのノードの二つの子供をハッシング(hashing)することによって簡単に演算することができる。即ち、ノードTi は2人の子供T2i とT2i+1 を有しており、それ故、ブロックTi の値は、ハッシュ関数モジュール149により演算されて、H(T2i||T2i+1)となる。しかしながら、このようなツリーの準備は、後に認証用トークンを発生するには不便であり、それ故、ツリーブロックの全ての対は交換され、即ち、ステップ352において、T2i はT2i+1 で、そして T2i+1 は T2i で置き換えられる。一旦、全てのツリーブロックが処理されると、それらは、ネットワーク161を介して、認証局装置141から被認証装置101へ転送される。
それから、ステップ353では、被認証装置101の公開キー108が、ツリーT1の根と被認証装置101を一意に特定する特定(ID)番号112とから演算される。例えば、このID番号は、製品IDとすることができ、又は、被認証装置101が或るデジタルコンテンツを格納している場合には、そのデジタルコンテンツのビット値とすることもできる。いずれの場合でも、公開キーは、H(T1||ID)と定義され、そして、リードオンリーメモリユニット105内に格納される。その後、認証局装置141は、公開キー108の証明書109を発行し(ステップ354)、この証明書は当該公開キーのデジタル署名を含んでおり、被認証装置101へと送信される。証明書109はリードオンリーメモリユニット105内に格納される。最後に、リードライトメモリユニット106内のカウンター107が「0(零)」に初期化される。
次に、署名の発生について、添付の図6を参照しながら、詳細に説明する。
認証処理では、ステップ231(図4を参照)において、ランダム要求164の署名163が被認証装置101によって発生されることが留意される。以下においては、この認証がいかにして発生されるかについて説明する。ランダムな要求はn 個のビット(m=(m0 …mn-1)2)から構成され、そして、ネットワーク161を介して認証装置121から被認証装置101へ送信される。要求を受けた後、被認証装置101は、カウンター107の値を明らかにし(図4において「i」で示す)。このカウンターは、秘密アレイAi の一つと、対応する暗号化されたアレイCiとを初期化する。それから、要求mのビットmj がスキャン(走査)され、そして、ステップ421〜424において、2n個の署名ブロック、即ち、S0,0, S0…Sj,0、Sj,1…Sn-1,0、Sn-1,1が発生される。ここで、各署名ブロックは、秘密アレイAi 104、又は、暗号化されたアレイCi 111の一方から、取り出される。この署名を発生する(「取り出す」)ためには、被認証装置101は、単に、それらのアレイ104及び111からデータを選択し、そして、明らかにするだけであり、何らの演算も必要とはしない。より詳細には:
− メッセージビットmj が0の場合、ステップ422において、署名ブロック(Sj,0,Sj,1)は(Ai[Uj], Ci[Dj])となり、
− メッセージビットmj が1の場合、ステップ423において、署名ブロック(Sj,0,Sj,1)は(Ci[Uj], Ai[Dj])となる。
両ステップ422と423において、Ai[Uj] 及び Ai[Dj]の一方だけが署名163内に転送されることに留意。しかしながら、リードワンスメモリ103の特性によれば、それらは両者とも破壊されている。本技術(発明)の特徴点は、一のメッセージビットに対して、唯だ一の秘密データブロックが明かされることであり、即ち、署名の後においても秘密データブロックの一方は秘密に保たれることから、Ai[Uj] 又は Ai[Dj]のいずれか一方、そして、署名は偽造されることがないことである。
(Sj,0,Sj,1) のための値が選択された後、ツリーテーブル110からlog2(p)個のブロックが選択されなければならず、ここでlog2(p)とは、最も近い整数に丸められた(四捨五入された)、署名数pの2の対数(logarithm in base 2)である。選択されるべき最初のツリーブロックは、ステップ432において、j=p+i としたP0=Tjであり、それから、log2(p) 個のツリーブロックが選択されるまで、jは反復的に二つに分離される。最後に、ステップ433において、署名(S0,0 ,…, Sn-1,1, P0, …, Plog2(p)-1) 163が、ネットワークを介して認証装置121へ送信される。
次に、署名の認証について、添付の図7を参照しながら、以下に詳細に説明する。
ランダムな要求164の署名を演算し終わった後、被認証装置101は認証装置121へ署名163を送り返す。この時点において、ステップ241(図4を参照)では、認証装置121は、n-ビットの要求(m=(m0…mn-1)2)164の署名(S0,0,…,Sn-1,1, P0,…,Plog2(p)-1) 163を認証しなければならない。以下に、この署名を如何にして認証するかについて説明する。
署名(S0,0,…,Sn-1,1, P0,…,Plog2(p)-1)の入力(ステップ521)後、まず、ステップ522と523では、認証装置121は、暗号化されたアレイCi111の全てのデータブロックを再演算(re-compute)し、ここで「i」は、ステップ211における認証プロトコルの開始において認証装置へ送信されたカウンター107(の値)である。より詳細には、要求ビットm0,…,mn-1がスキャンされ、そして、mjが零(0)であれば、ステップ522において、ハッシュ関数モジュール129を用いてC'j,0がH(Sj,0)として演算され、ここで、C'j,1には署名block Sj,1が付与される。実際、もしも要求ビットmjが零(0)であれば、ステップ422では、署名ブロックSj,0 と Sj,1が、それぞれ、Ai[Uj] 及び Ci[Dj]として選択されている。それ故、ステップ231において被認証装置により正しく発生されていれば、C'j,0はCi[Uj]と等しく、C'j,1はCi[Uj]と等しい筈である。同様に、要求ビットmjが1であれば、署名ブロックSj,0はC'j,0へコピーされ、そして、C'j,1にはH(Sj,1)が設定される。
全ての対(C'j,0, C'j,1)が準備されると、ステップ531において、ツリーデータブロックT'が演算される。実際には、全てのC'j,bの値が連鎖され、そして、ステップ531においてハッシュ関数H 129によりハッシュ(hash:細分化)される。
T'=H( C'0,0 || C'0,1 || C1,0 || C1,1 || … || Cn-1,0 || C'n-1,1 )
もしもステップ231において署名が認証装置によって正しく発生されていれば、T'の値は、ツリーデータ110からのツリーブロックの値、即ち、署名の発生においてステップ432(図6を参照)で選択されたP0の兄弟(sibling)と一致する筈である。それ故、このノードは、ツリー110における親ノード(parent node)を演算するため、署名ブロックP0と組み合わせてもよい。より詳細には、ステップ532において、カウンター「i」は「i+p」に設定され、ここで、カウンター「i」107の値は、ステップ211において公開キーや証明書と共に被認証装置101から受信されている。もしも「i」が偶数であれば、ステップ552において、T' はハッシュ関数モジュール129を用いてH(T' || P0)にアップデートされ、他方、奇数であれば、ステップ553において、T' はH(P0 || T') にアップデートされる。さて、署名が正しく発生された場合には、T'は、署名ブロックP1の兄弟でもある先のT' と P0との親ノードを含んでいる筈である。次に、P1, P2, … ,Plog2(p)-1に対しても同じ手順が繰り返され、そして、各繰り返しの後には、T' の値はいずれかのツリーデータブロックの値と一致する筈であり、毎回、根に1レベルづつ近づくこととなる(図8の根T1)。最後に、T' は根T1の値を含んでおり、そして、ステップ555では、被認証装置101の公開キー108は、演算H(T'||ID)によって再演算することができ、ここでIDは被認証装置101の特定番号112である。もし公開キーが演算H(T'||ID)の結果と一致すれば、署名はステップ562において署名は受容され、他方、一致しなければ、ステップ563において拒否される。
続いて、上述した認証システムにおけるデータ構成の一例について、添付の図8を参照しながら、以下に詳細に説明する。
図8は、p=128個の署名が署名され、そして、要求がn=4 ビットを有している場合、データがどのようにして組織されるかについて示す。128個の秘密アレイA0,…,A127、そして、128個の対応する暗号化されたアレイC0,…,C127が存在する。各アレイは8個のデータブロックU0, U1, U2, U3、及び、D0, D1, D2 と D3、そして、Ci[Uj] = H(Ai[Uj])と、同様に、Ci[Dj] = H(Ai[Dj])とを有している。データの初期化において使用されたハッシュ関数がMD5とすると、h=128であり、各データビットも同様に128個のビットを有している。
ツリーデータ110の葉T128,…,T255は、最初に以下のように演算される。
T128+i=H(Ci[U0]|| Ci[D0]|| Ci[U1]|| Ci[D1]|| Ci[U2]|| Ci[D2]|| Ci[U3]|| Ci[D3])
例えば、
T154=H(C26[U0]|| C26[D0]|| C26[U1]|| C26[D1]|| C26[U2]|| C26[D2]|| C26[U3]|| C26[D3]).
である。
次に、親ノードを二つの子供に細分化する(hashing)演算、即ち、Ti = H(T2i||T2i+1) を行う。例えば、T77=H(T154||T155)となる。しかしながら、ツリー内の全てのノードが演算された後、T255 から下にT1まで、署名の発生を促進にするため、ノードが二づつ、即ち、T2 はT3と、T4 はT5 と交換され、以下同様である。最後に、T154 と T155とが交換される。
128ビットからなる8個のデータブロックと共に、128個の秘密アレイがあり、それ故、リードワンスメモリユニット103は、16キロバイトの容量を有する。同様に、128ビットからなる8個のデータブロックと共に128個の暗号化されたアレイがあり、そして、128ビットからなる255個のツリーノードがあり、それ故、それらのエレメントを格納するため、リードオンリーメモリユニット105は20キロバイトを要求する。しかしながら、それに加え、リードオンリーメモリユニット105は、また、公開キー108とその証明書109をも格納しなければならない。
さて、署名の発生について説明する。カウンター107が26に設定されると、署名を発生するため、アレイA26 とC26が アクティブとなる。例えば、署名に対する4-ビットの要求をm=(1001)2とする。最初のビットは「1」であり、それ故、対応する署名ブロックはC26[U0],A26[D0]である。第二のビットは「0」であり、それ故、対応する署名ブロックはA26[U1],C26[D1]となり、以下同様である。最後に、署名要求 (1001)2の最初の部分は、
(S0,0,S0,1, S1,0,S1,1, S2,0,S2,1, S3,0,S3,1) = (C26[U0],A26[D0], A26[U1],C26[D1], A26[U2],C26[D2], C26[U3],A26[D3])
となる。
次に、署名の最初のブロックを公開キーに対して認証するため、ツリーからのノードを選択しなければならない。選択されるべき最初のノードは、T155= H(C26[U0]||…|| C26[D3])の兄弟ノード、P0=Tp+26=T154である。次のノードは、ノードT155 と T154の親ノードであるT76の兄弟、P1=T154/2=T77である。この手順がP6=T2となるまで繰り返される。
その後、署名の認証について説明する。認証装置101は、最初に公開キー108と、本例ではi=26であるカウンター値107を受信する。署名(S0,0,…,S3,1)を受信し、認証装置121は、ハッシュ関数モジュール129を利用して、暗号化されたアレイC26からの全てのデータブロックを再演算する。最初の要求ビットが「1」であることから、認証装置121は(C'0,0,C'0,1)= (S0,0,H(S0,1)を演算する。「0」である第二の要求ビットを理由に、認証装置121は(C'1,0,C'1,1)= (H(S1,0),S1,1)を演算し、以下同様である。全ての要求ビットが処理された後、認証装置121は以下のアレイを得る:(C'0,0,C'0,1, C'1,0,C'1,1, C'2,0,C'2,1, C'3,0,C'3,1)= (S0,0,H(S0,1), H(S1,0),S1,1, H(S2,0),S2,1, S3,0,H(S3,1)).
もしも署名が被認証装置101によって正しく発生されていない場合には、このアレイは暗号化されたアレイC26と同じデータブロックを有する筈である。実際に、(S0,0,S0,1)=(C26[U0],A26[D0])であることが分かっており、それ故、
(C'0,0,C'0,1) = (C26[U0],H(A26[D0])) = (C26[U0],C26[D0])
となる。
同様な観測が他の署名ブロックに対しても行われる。認証装置121は暗号化されたアレイを再演算することが出来るが、認証装置121は、被認証装置101から、暗号化されたアレイが本当に最初に暗号化されたアレイと同じであることを、又は、暗号化されたアレイが本物である(authentic)ことを知る途はない。それ故、認証装置121は、公開キー108に対して暗号化されたアレイを認証するため、残りの署名ブロック、即ち、ツリーブロックを使用する。
最初に、認証装置121は、ハッシュ関数モジュール129を利用してT'=H(C'0,0,C'0,1, C'1,0,C'1,1, C'2,0,C'2,1, C'3,0,C'3,1) を演算する。もしも署名が正しく発生されていれば、T'はツリーノードT155と同一である筈である(T154 and T155は、データ初期化段階で交換されていることに留意)。認証装置121は、そこで、P0 とT'とを組み合わせ、即ち、最初に、カウンター「i」を 「i+p=154」に設定する。「i=154」であることから、認証装置121は、ハッシュ関数モジュール129によりT'=H(T'||P0)を演算する。実際、もしも署名が正しく発生されていれば、T'=T155 及び P0=T154であり、それ故、T'のアップデートされた値は親ノードT76である筈である。次に、「i」が2によって割り算され、「i=77」となる。「i=77」は奇数であることから、T'=H(P1||T')となる。再度、もしも署名が正しく発生されていれば、T'のアップデートされた値は親ノードT39である筈である。P6までの全てのツリーブロックが利用された後に、もしも署名が正しければ、認証装置121は、ツリーの根、「T'=T1」を演算した筈である。そこから、認証装置121は、単に、H(T'||ID)が公開キー108の値に一致するか否かを確認する。
最後に、かかる構成の安全性について議論する。一のメッセージビットmjに対し、対応する署名部分はAi[Uj], Ci[Dj] 又は Ci[Uj], Ai[Dj]である。両方の場合において、秘密ブロックAi[Uj], Ai[Dj]は破壊されており、それ故、それらの一方は未だ明らかになっていないことから、秘密のままである。その結果、そのためには明らかになっていない秘密ブロックを知ることが必要とされることから、異なるメッセージビットが署名されることはない。一例として、もしもメッセージビットがmj=0であれば、mj=1に対する署名の偽造は、例えば、Ci[Dj]=H(Ai[Dj]).のように、Ai[Dj]、を発見することを暗示している。しかしんがら、かかるタスクは、例えば、ある付与されたYに対するプレイメージXを発見するY=H(X)と呼ばれており、ハッシュ関数の特性では、これは実現不可能である。
異なるアプローチとして、ツリーの根T1に対して認証を行う秘密アレイA'iを注入しようとする試みも可能である。その場合、ツリーの下部は、本当のツリーとは異なり、例えば、T'i+p <> Ti+pであるが、しかしながら、ある点では、2つのツリーは同じ根を共有することから、同一のものである。これは、あるノードのインデックス「j」に対し、(T'2j,T'2j+1)<>(T2j,T2j+1)ではあるが、しかしながら、T'j=Tjであることを暗示しており、ここでTj=H(T2j||T2j+1) 及び T'j=H(T'2j||T'2j+1)である。例えば、H(X)=H(X')のような値X,X'は、衝突(collisions)と呼ばれており、そして、ハッシュ関数の特性では、かかる衝突を発見することは実現不可能である。それ故、署名を偽造する唯一つの途は、本物の被認証装置101と認証装置121との間の相互作用を観察し、そして被認証装置101から署名を集めることである。次に、認証プロトコルに従事する場合、もしも同じカウンター値「i」であれば、認証装置121は、本物の被認証装置101の場合と同様に、同じ要求を送信し、偽造者は対応する収集された署名を使用することができる。その結果、署名を偽造する確率は1/2nであり、ここで「n」は安全性のパラメータである。もしも要求サイズに対してn=20であれば、この確立は百万回に1回程度以下である。
なお、本発明の範囲は、以上に述べた実施例に限定されるものではない。例えば、有用性パラメータpや署名の数、又は、安全性パラメータnや要求のサイズなどのシステムパラメータは、いかなる適切な整数値をも取り得る。高い安全性のシステムのためには、nは大きくなければならず、典型的には、121ビット以上となり、このことが被認証装置101に対して大きな容量を要求することとなる。認証システムを軽量化するためには、例えば、8ビットのように、nを小さくに選択することも出来、その場合、偽造者が書名を偽造する確率として1/256を有することとなるが、これは、スマートカード上でPINコードによって提供される安全性からしても非常に外れたものではなく、或る状況下では、許容可能である。
また、ハッシュ関数についても任意に選択することができ、即ち、128ビットの出力サイズを有するMD5でも、又は、SHA1、或いはその他の如何なるハッシュ関数とすることもできる。
被認証装置101のメモリユニットは、幾つかの方法で実施することができる。厳密に述べると、メモリユニット105は、リードライトメモリ(read-write memory)を含め、いかなるタイプのメモリであってもよい。それ故、ROM, PROM, EEPROMやフラッシュメモリ(flash memory)、又は、いかなるメモリ補助手段によっても、実施することができる。リードワンスメモリユニット103については、例えば、上記特許文献1に記載されたフューズベースの本当のリードワンスメモリ、又はFeRAMメモリ、又はその他のいかなるリードワンスメモリであってもよく、しかもその機能は、例えばフラッシュメモリであるEEPROMと書込みによってコンテンツを消去するメモリコントローラからなる、標準的なメモリユニットによって実現(エミュレート)することができる。
最後に、上記の認証システムを、メッセージ164が発生され、被認証装置101によって署名され、そして、認証装置121によって認証されるデジタル署名システムに変更することは、当業者にとっては簡単なことであろう。
続いて、本発明の実施例2になる、プリンターカートリッジのための認証システムについて、添付の図9を参照しながら、以下に詳細に説明する。
このシステムは、認証者チップ121と被認証者チップ101とから構成される。本実施例では、プリンターには認証者チップ121が装着され、他方、インクカートリッジには被認証者チップ101が装着されている。正規のカートリッジは商店で購買することができ、また、競業者によって製造された偽のカートリッジやリフィルキット(再充填用キット)も、また、同様である。それ故、適法なカートリッジは、
− 偽のカートリッジの使用を禁じるため、プリンターに対して認証を行い、そして、
− 再充填が回避される制限された回数だけ、使用されなければならない。
カートリッジ101とプリンター121とは直接接触しており、直接接続901を介してデータを交換することができる。交換されるデータは、例えばインクレベルのチェックのような、通常のプリント機能に関するものでもよいが、しかし、要求164や署名163を含めた認証データに関連するものでもよい。
プリンター121は、例えばUSBのようなケーブル902を介して、パーソナルコンピュータ911と接続している。パーソナルコンピュータ911には、例えばUSBやLANコネクタ、メモリユニット913や演算ユニット914、あるいは幾つかの周辺機器やユニットと共に、入出力インターフェース912が装着されている。ケーブル902を介して、パーソナルコンピュータ911は、印刷要求や通常の印刷機能に関するいかなるデータをも送信することは可能であるが、しかしながら、ブラックリスト126を提出することも可能である。実際、パーソナルコンピュータ911はインターネットを介して認証局装置(Certificate Authority)に接続されており、認証局装置は、ファームウェアやソフトウェアのアップデート版をパーソナルコンピュータ911を介してプリンター121へ送信し、そして、同時に、アップデートされたブラックリストを送信することもできる。
認証局装置141は、インターネット903に接続されたウェブサーバーであり、プリンター会社により運営されている。最初の実施例の場合とは異なり、認証局装置141とカートリッジ101との間には永続的で直接的な接続はなく、それ故、データの初期化を遠隔から実行することは出来ない。代わりに、カートリッジのメモリユニット103と105と106は、カートリッジが製造される際に初期化される。その際、カートリッジを物理的に認証局装置141に接続し、又は好ましくは、多くのカートリッジの秘密アレイ104を漏出してしまう安全性侵害から回避するため、インターネットに接続されていない専用のコンピュータへ接続してもよい。
プリンター121とカートリッジ101とは自律的であり、そして認証は、外部のいかなるネットワークにアクセスすることなく実行することができ、特に、プリンター121はインターネット903又は認証局装置141への永続的で直接的な接続を必要とはしない。単に、ローカルに格納された認証局装置141の公開キー125を使用するだけで、プリンター121は、上記の実施例1に記載した認証メカニズムによって、適法なカートリッジを認証することができる。認証は、プリンター会社の安全性ポリシーに従って、定期的な時間間隔で実行してもよい。例えば、印刷要求の度に、起動時(booting time)に、又は、毎日行ってもよい。認証に失敗した場合にプリンターがどのように振舞うかについても、また、プリンター会社の安全性ポリシーによって決定される。一の可能性として、プリンターが印刷要求を数分間だけ拒否することも考えられる。それ故、安全パラメータが非常に高いものでなくとも、例えば、n=8ビットの要求でも、実際上、1/256の偽造確率となるが、もしもプリンターが、認証に失敗した場合に略1分間だけアイドリング状態になるものとすれば、偽のカートリッジを使用した場合には、その有用性が大幅に損なわれることとなる。
この実施例2では、安全性パラメータは、メッセージサイズに対してn=8ビットであり、ハッシュ関数は、出力サイズh=128ビットによるMD5であり、署名の数はp=1024個である。
この場合、リードワンスメモリは、秘密アレイ104のための略260キロバイトのデータを格納し、これに対し、リードオンリーメモリは、暗号化されたアレイ111のための260キロバイトとツリーデータ110のための32キロバイトが必用となる。公開キー108は、正に1つのハッシュ値であり、それ故、16バイトであり、証明書は1024ビットのRSA署名であってもよく、それ故、128バイトであり、そして、ID 112は4バイトで符号化された製品番号である。リードオンリーメモリには、合計300キロバイト以下の容量が要求される。最後に、カウンター107は1024までを計数するためのカウンターであり、リードライトメモリの2バイトを占有する。
リードワンスメモリユニット103は後にその詳細について議論するが、リードオンリーメモリユニット105はPROMとして、リードライトメモリユニット106はEEPROMとして実施されている。入出力インターフェース102については、シリアルデータ入出力ピン921、電力供給ピン922、接地ピン923、及びクロックピン924からなる単純なコネクタである。
次に、リードワンスアレイについて、添付の図10を参照しながら詳細に説明する。
秘密データブロックUj 及び Djを格納する秘密アレイAi 104は、認証メカニズムの心臓部である。一対のアレイ (Uj,Dj) が一回だけ使用されることから、データはアクセスされた後には消去される。本実施例2では、このリードワンスメモリは、ヒューズ1021によって実現されており、より詳細には、一のヒューズが一のデータビットを格納している。ヒューズは二つの状態、即ち、ビット値「0」に対応する溶融状態と、ビット値「1」に対応する非溶融状態とを有している。加えて、電流がヒューズをと通過して流れると、ヒューズは溶融し、そして、対応するビットは値「0」に回復不可能に設定される。
さて、秘密アレイ104について詳細に説明する。各アレイAiは二つの入力信号、即ち、 8-ビットの要求164とクロック信号931とを有している。各アレイは、また、一の出力である、署名163の一部を有している。8-計数カウンター1002は「0」から「8」への計数を行い、その出力はマルチプレクサ1001とデマルチプレクサ1003とを制御する。マルチプレクサ1001は、カウンター1002の値によって8個の要求ビットの一つを選択し、例えば、「1」により要求のビット「1」が選択される。デマルチプレクサ1003は、入力Vcc信号1005を、カウンター128の値に従って、128ビットのメモリセル1011 U0,…,U7の一つへ、そして、128-ビットのメモリセル1012 D0,…,D7の一つへ伝播する。例えば、「1」ではVccをU1 と D1へ伝播する。各メモリセルUj 又は Djは128 ビットを格納し、そして、128 個のヒューズ1021を含んでおり、溶融状態のヒューズはビット値「0」を、他方、非溶融状態のヒューズはビット値「1」を格納している。
カウンター1002がメモリセルUjの内の一と、メモリセルDjの内の一とを起動することに留意のこと。両メモリセルは、それらの128-ビットのメモリコンテンツをマルチプレクサ1004へ転送する。カウンター1002は、また、要求ビットmjの一を選択することに留意。この要求ビットの値がマルチプレクサ1004へ転送され、Uj 又は Djのいずれか一方を選択するために利用され、もしも要求ビットがmj=0であれば、署名の一部はUjとなり、そして、要求ビットがmj=1であれば、署名の一部はDjである。
次に、一のメモリセルU0 1011について記載するが、他のセルも基本的には同じである。もしもカウンター1002が「0(零)」であれば、入力Vcc は、閉スイッチとして動作する128個のトランジスタ1022の全てに転送される。もしも、或る一のトランジスタに対し、対応するヒューズ1021が溶融していれば、抵抗1023の左右側の電圧は非零である。即ち、インバータ1024の右側は、ビット値「0」に対応した電圧「0」を有する。
他方、もしもヒューズ1021が溶融していなければ、抵抗1023の右側が接地信号に接続し、その抵抗の右側の電圧は零(0)となる。即ち、インバータ1024の右側が、ビット値「1」に対応する電圧Vccを有する。しかしながら、この場合、電流がヒューズ1021を通して流れ、これがある時間の後にヒューズを溶融し、そして、対応するビットデータが回復不可能に零(0)に設定される。即ち、データは、それをアクセスした後は、常に消去されることとなる。
もしも最初に、入力Vccがデマルチプレクサ1003によって128個のトランジスタへ転送されていなければ、それらは全て開スイッチとして動作し、そして、全トランジスタの右側の電圧は零(0)となり、それ故、メモリセルU0は、デマルチプレクサ1003によって起動されるまで、そのメモリコンテンツを伝送することはない。
しかしながら、本発明の範囲は、以上に述べた実施例に限定されるものではなく、特に、他の応用のための同様なシステムとして利用することもできる。例えば、第2の実施例において記載された認証システムは、交換部品のコンプライアンスを認証するために使用することもできる。典型的な例としては、ラップトップコンピュータ用のバッテリであり、即ち、多くのラップトップコンピュータのユーザは、そのラップトップコンピュータに適合していないバッテリの交換によるラップトップコンピュータの破損を経験している。ここに記載された認証システムを利用することによれば、ラップトップコンピュータの製造者は、製品に適合しかつ安全に使用することができるラップトップコンピュータ用のバッテリに対し、デジタルの証明書を発行することが可能となる。そして、勿論、ここに記載された認証システムは、異なる安全性や有用性パラメータ、異なるハッシュ関数、そして、異なるメモリサポート(memory supports:メモリ支援)によっても実施され得る。
続いて、本発明の実施例3として、メモリカード上のデジタルコンテンツのためのDRM について、以下に説明する。
即ち、この第3の実施例では、本発明がいかにしてメモリサポートとして、特に、SDカード等のフラッシュメモリに基づくカード上に格納されたデジタルコンテンツを保護するために使用することができるかを示す。デフォルト状態では、メモリのタイプによってこのリードワンスアクセス(一回だけの読出アクセス)を支援することは出来ないことから、簡単なメモリ制御装置によりその機能を実現(emulate)しなければならず、即ち、ある特定のメモリセグメントを読み出した際には、その読み出されがコンテンツは破壊される。
この第3の実施例として、ビデオゲームコンソールとビデオゲームに適用した例を、以下、添付の図11を参照しながら詳細に説明する。
この第3の実施例では、被認証装置は、その上にソフトウェアを、典型的には、ビデオゲーム1126を搭載したメモリカードである。このビデオゲーム1126は、認証装置、即ち、ビデオゲームコンソール121によって実行されることができる。ビデオゲームとコンソールとは直接接続1101され、メモリカードは、データピン1121、電源供給ピン1122、クロックピン1123、そして接地ピン1124を含む幾つかのピンを備えている。フラッシュメモリ部1127へのアクセスは、アクセス権を制御するメモリコントローラ1125により管理され、即ち、暗号化されたアレイ、ツリーデータ、公開キー、及び証明書を格納しているメモリセグメント105は読出しだけの(read-only)リードオンリーアクセスを有し、カウンターを格納しているメモリセグメント106は、読出し/書込み(read-write:リードライトアクセス)機能を有し、そして、秘密アレイを格納しているメモリセグメント103は一度だけの読出し(read-once:リードワンスアクセス)機能を有しており、そして、秘密アレイは読み出された後にメモリ制御装置1125によって削除される。加えて、メモリコントローラ1125は、図4にも記載したように、署名の発生(signature generation)231をも実行する。上述の実施例と同様に、要求に署名するには、アクセスを行い、そして、場合によっては、メモリを削除することが必要となる。
ビデオゲームコンソールには、通常の周辺機器と、そして、演算ユニット132とメモリユニット131とを含んだユニットとが備えられている。入出力インターフェースは、ビデオゲームメモリカード101との接続と共に、インターネット1103との接続を、例えば、WiFiインターフェースを利用することにより制御する。このコンソールの主要な目的は、メモリカード101上に格納されたゲームソフトウェア1126を実行することである。
認証局装置141は、ビデオゲーム会社により管理されたウェブサーバーである。このウェブサーバーは、コンソール121上でプレイされることが許可されたビデオゲームのための証明書を発行することができ、そして、信用を失い、そして、その秘密アレイがハッカーにより暴かれた特定のメモリカード101の、公開キーのブラックリスト126を維持している。コンソール121は、インターネット1103への永続的な接続は行わず、時々、ソフトウェアやファームウェアのアップデートのためにインターネットへアクセスする。その時、ブラックリスト126が認証局装置141によって接続されている全てのコンソール121へ伝送される。
ビデオゲームメモリカード101がコンソール121に差し込まれると、ゲームデータ1126がコンソールへ伝送される。かかるシナリオにおいては、ゲームデータ1126は、メモリカード101の特定手段ID 112でもある。メモリカード101の公開キーは、H(T1||ID)として規定されていることから、ゲームデータはビデオゲームコンソール121によって認証することができる。本発明の目的は、認証されていないソフトウェアがコンソールによって実行されることを防止することであり、署名データ163によって、ゲームデータ1126は、実施例1に記載された認証プロトコルの結果に応じ、実行可能か否かが特定される。その結果、認証プロトコルに失敗した場合には、ウィルスや非合法なコピーなどの悪意あるコードは、ビデオゲームコンソール上で実行できなくなる。更に、ビデオゲーム会社により管理される認証局装置141は、コンソール121上でプレイ可能なビデオゲームを開発することが出来る第三者であるゲームデベロッパーに対し、認証局装置のプライベートキー146をかかる第三者に明らかにすることなく、証明書を発行することができる。
この第3の実施例では、安全性パラメータは、要求のサイズに対してn=32ビットであり、それ故、署名を偽造する確率は、四百万又はそれ以上に対して約1回である。認証が数回にわたって失敗した場合、コンソールは、ビデオゲーム会社の安全ポリシーに従って反応すべきである。例えば、メモリカードの公開キー108をブラックリスト126に加えるようにしてもよく、そして、他のコンソールのブラックリストをアップデートするため、通知を認証局装置141へ送信するようにしてもよい。有用性パラメータは、p=65,536として選択されており、よって、一の特定のビデオゲームは65,536回プレイすることが出来る。最後に、ハッシュ関数は、h=128 ビットとしたMD5である。この場合、リードワンスメモリセグメント103には67メガバイト、リードオンリーメモリセグメントセグメント105には69メガバイト、そしてリードライトセグメント106には2バイトの容量が必要となる。
なお、本発明の範囲は、以上に述べた実施例に限定されず、異なるパラメータ、例えば、SHA1のような異なるハッシュ関数、又は、例えばEEPROMやその他のタイプのメモリによって、同様の機能を実現することは簡単であろう。加えて、実施例3において記載されたシステムは、他の目的のためにも容易に使用することでき、特に、このシステムによれば、例えば映画や音楽などの如何なるタイプのデジタルコンテンツもデジタル的に署名できる。加えて、認証装置121は、ポータブルオーディオプレーヤ、モバイルフォン、又は、パーソナルコンピュータに限定されることなく、いかなるタイプの電子デバイスによっても実現することができる。
最後に、本発明をRFIDチップによる反偽造システムに適用した実施例4について、以下に詳細に説明する。
従来のRFID タグは、暗号化モジュールを搭載しておらず、それ故、認証や反偽造への適用には十分ではない。かかるプラットホーム上で暗号化アルゴリズムが実施されていなことには、二つの主な理由がある。まず、最初に、暗号化への適用には大量のエネルギーを消費し、その一方で、受動的なタグは、非常に低い電力設定でも動作する。第2に、殆どのRFIDタグはメモリだけを備えており、製造コストを可能な限り低く維持するために、演算ユニットを備えていない。
この第4の実施例では、実施例1で述べた認証メカニズムの長所をいかにして取り出すか、即ち、リードワンスメモリユニット(read-once memory unit)を、通常リードワンスアクセス(read-once access)機能を実現するFeRAMメモリによって実現するかについて示す。
まず、反偽造システムについて、添付の図12を参照しながら、以下に詳細に説明する。
ブランド物や高額な製品にとって、偽造は大きな争点となっており、そこでは、暗号化やデジタル署名が、確実に寄与することできる。この第4の実施例の典型的なシナリオとは、税関における管理であり、そこでは、RFIDチップ101を備えた疑わしい品目を検査するために、関税職員がRFIDリーダ(RFID reader)121を使用するというものである。RFIDチップは、認証プロトコルと連動しており、品目の信頼性を証明し、それに対して、偽造された製品は、それ自身を証明することに失敗した時に検出される。RFIDチップは、検査品目の製造者(以下、会社と呼ぶ)によって製造され、初期化される。会社は認証局の役割を演じ、認証局の公開キー125を関税職員に配布するが、しかしながら、例えばリーダ121が悪意のユーザによって占拠された場合など、情報の漏洩を回避するために、認証局のプライベートキー146は秘密に保たれる。
RFIDチップ101は、会社により、製造された製品に取り付けられ、そのチップは、アンテナ1201と、そして、所定周波数の無線波を捕らえることができ、磁気誘導を利用して無線波を電気信号に変換するトランスポンダー(応答機)1202とを備えている。トランスポンダーで変換された電気信号は、リーダ121からの情報を伝送し、同時に、チップ101によって電源としても利用される。受信した信号を後方散乱することによって、トランスポンダー1202とアンテナ1201とは、データをリーダ121に送り返すことが出来る。それ故、リーダ121とRFID チップ101 とは、近距離通信技術を利用し、無線ネットワークにより接続されている。
メモリコントローラ1203 は、FeRAM (ferromagnetic Random Access Memory)によって実現される記憶部1204へのアクセスを制御する。FeRAMは、本来、リードワンスメモリ(read-once memory)であり、そのデータは、実施例3の場合とは異なって、読み出しによって破壊されることから、メモリコントローラ1203は、データを明示的に消去する必要はない。それ故、メモリコントローラの役割は、単に、アクセス制御を実現し、そして、図6の署名発生手順を実施することである。ここで再び、署名とは、正にデータを選択することであり、何らの演算も必要ない。
FeRAMは、フラッシュメモリに似た特性を備えた不揮発性のメモリであり、しかも幾つかの利点を備えており、即ち、低電力消費で、そして、書込/消去サイクル(write/erase cycles)の数が大きいことである。FeRAMは、現在、幾つかのRFIDの応用に使用されている。FeRAMユニット1204 は少なくとも3つのメモリセグメントを有する。リードオンリーセグメント(read-only segment)105 はID 112、公開キー108とその証明書109、ツリーデータ110、そして、暗号化されたアレイ111を格納している。リードライトセグメント(read-write segment)106はカウンター107 を、そして、リードワンスセグメント(read-once segment)103 は秘密アレイ104を格納している。その性質上、FeRAM はリードワンス(read-once)であることから、メモリセグメント103のリードワンス特性(read-once functionality)を実現するための如何なるメカニズムも必要としない。しかしながら、リードオンリーセグメント105とリードワンスセグメント106に格納されたデータは、読み出しによって破壊されることから、データは、メモリコントローラ1203内において実現されるメカニズムによって再生(refresh)されなければならない。
チップ101とリーダ121とは、図4に示すように、認証プロトコルを実行することができ、そこでは、リーダ121はランダムな要求164をチップ101へ送信し、チップは要求の署名163によって応答する。リーダとしては、RFID チップ101と通信し、そして、失敗した場合には関税職員が適切な対応を取ることが出来るように、認証プロトコルの結果を表示するための近距離通信技術が搭載されたPDAでもよい。加えて、信用が失われた製品の公開キーを含んだ、会社からのアップデートされたブラックリスト126を得るために、リーダは定期的にインターネット1212へ接続してもよい。しかしながら、リーダが可動性(mobile)である場合には、必ずしもインターネットへ継続的には接続しておらず、それ故、チップ101とリーダ121との間の認証プロトコルは、いかなる外部干渉も、或いはインターネット1212への接続もなく、実行することが可能である。
この第4の実施例では、安全性パラメータは、要求のサイズに対し、n=16ビットとして選択され、そして、有用性パラメータとしては、p=256個の署名である。それ故、一製品は、その寿命内において、最多の場合には256回、認証をすることが出来、そして、署名は1/216=1/65,536の無視可能な確率でしか偽造することが出来ない。ハッシュ関数にはSHA1を使用し、それ故、ハッシュ出力サイズはh=160ビットであり、これによれば、FeRAM ユニット1204のための330キロバイトの容量が必要となる。
本発明の範囲は以上に述べた実施例に限定されることなく、上述したシステムは、電子パスポートに限らず、製品の追跡(product tracking)、電子財布(electronic wallets)、又は電子定期券(electronic commuter pass)などの他のシナリオにも適用することができる。異なるハッシュ関数や異なるパラメータを使用することもでき、システムは、フラッシュメモリやEEPROMのような種々のメモリサポートを利用して実現することができる。
本発明になる認証システムのハードウェア構成を示す図である。 本発明の被認証者装置のハードウェア構成を示す図である。 本発明の認証者装置のハードウェア構成を示す図である。 本発明の認証システムにおける認証プロトコルの流れを示すフロー図である。 本発明の認証システムにおける初期化の流れを示すフロー図である。 本発明の認証システムにおける署名発生の流れを示すフロー図である。 本発明の認証システムにおける署名認証の流れを示すフロー図である。 本発明の認証システムの適用例を示す図である。 本発明の第2の実施例である、認証システムをプリンターカートリッジの認証システムに適用した場合のハードウェア構成を示す図である。 上記システムにおけるリードワンスアレイのハードウェア構成を示す図である。 本発明の第3の実施例であるメモリカード上のデジタルコンテンツのためのDRMのハードウェア構成を示す図である。 本発明の第4の実施例である反偽造システムのハードウェア構成を示す図である。
符号の説明
101…被認証者装置、121…認証者装置、141…認証局装置、161…ネットワーク、102、122、142…入出力インターフェース、103…リードワンスメモリユニット、105…ROMユニット、106…RWMユニット、131、151…メモリユニット、132…演算ユニット。

Claims (16)

  1. 演算用コプロセッサを含む演算ユニットを備えてはおらず、又は、演算ユニットを全く備えていないプラットホームにおいてデジタル署名を発生するための認証装置を含む暗号化システムであって、前記認証装置は、
    (a)入力メッセージを受信するための第1の手段と、
    (b)秘密データを格納するための第1の記憶部と、
    (c)暗号化されたデータ、認証データ、及び、公開キーを格納するための第2の記憶部と、
    (d)前記入力メッセージのデジタル署名を送信するための第2の手段と、
    (e)前記第1の手段により受信した前記入力メッセージのバイナリ表現により取り出す秘密データを定める手段を備えており、
    前記デジタル署名は、取り出された前記秘密データと共に、前記暗号化されたデータの全部又は一部、及び、認証データの全部又は一部を備えて発生されることを特徴とする暗号化システム。
  2. 請求項1に記載した暗号化システムにおいて、前記秘密データは、
    少なくとも一つ以上の秘密アレイを含み、
    前記秘密アレイは少なくとも一つ以上の秘密データブロック対を格納し、
    前記秘密データブロック対のうち一つの秘密データブロックを読み出すと前記秘密データブロック対の両方の秘密データブロックのデータが破壊されることを特徴とする暗号化システム。
  3. 請求項1に記載した暗号化システムにおいて、前記第1の記憶部はヒューズのアレイであり、そして、所定の数のヒューズが前記第1の記憶部にアクセスすることにより吹き飛ばされることを特徴とする暗号化システム。
  4. 請求項2に記載した暗号化システムにおいて、更に、メモリコントローラを備えており、そして、前記メモリコントローラは、前記第1の記憶部をアクセスすることにより、所定の数の前記秘密データブロックを消去することを特徴とする暗号化システム。
  5. 請求項4に記載した暗号化システムにおいて、前記第1の記憶部はフラッシュメモリユニットであることを特徴とする暗号化システム。
  6. 請求項4に記載した暗号化システムにおいて、前記第1の記憶部はEEPROMメモリユニットであることを特徴とする暗号化システム。
  7. 請求項4に記載した暗号化システムにおいて、前記第1の記憶部はFeRAMメモリユニットであることを特徴とする暗号化システム。
  8. 請求項2に記載した暗号化システムにおいて、
    前記暗号化されたデータは一つ以上の暗号化されたアレイを含み、
    当該暗号化されたアレイは一つ以上の暗号化されたデータブロック対を格納しており、
    前記暗号化されたデータブロック対が格納する二つのデータは、
    前記秘密データブロック対の二つのデータを各々変換したデータであることを特徴とする暗号化システム。
  9. 請求項8に記載した暗号化システムにおいて、前記変換ユニットはハッシュ関数ユニットであることを特徴とする暗号化システム。
  10. 請求項9に記載した暗号化システムにおいて、前記認証データは、
    一つ以上のノードを格納したツリー状に組織されており、
    前記ツリーの葉は、前記暗号化されたデータブロック対に含むデータに対して前記ハッシュ関数による変換を施したものであり、
    前記ツリーの葉以外のノードは、前記ノードの全ての子ノードを含むデータに対して前記ハッシュ関数による変換を施したものであり、
    前記公開キーは前記ツリーの根から導出されていることを特徴とする暗号化システム。
  11. 公開キー認証システムであって、
    (a)前記請求項1に記載した暗号化システムと、
    (b)認証部とを備えており、当該認証部は、
    (1)乱数メッセージを発生するための乱数発生部と、
    (2)前記乱数メッセージを送信するための第1の手段と、
    (3)デジタル署名を受信するための第2の手段と、
    (4)前記デジタル署名を認証するための第3の手段とを備え、
    前記暗号化システムが前記メッセージのデジタル署名を発生し、前記認証部が前記デジタル署名することによって前記暗号化システムの真正性を判定することを特徴とする公開キーの認証システム。
  12. 演算用コプロセッサを含む演算ユニットを備えてはおらず、又は、演算ユニットを全く備えていないプラットホームにおいてデジタル署名を発生するため、入出力部と共に、演算ユニットを含まずに第1の記憶部、第2の記憶部を含む認証装置を備えた暗号化システムにおいて、デジタル署名を発生するための方法であって、
    (a)前記第1の記憶部は、秘密データを格納し前記第2の記憶部は、暗号化されたデータを、認証データと、そして、公開キーとを格納
    (b)前記入出力部は、入力メッセージを受信し、
    (c)前記第1の記憶部は、前記秘密データから秘密データブロックを取り出し、
    (d)前記第2の記憶部は、前記暗号化されたデータから暗号化されたブロックを取り出し、
    (e)前記第2の記憶部は、前記認証データから認証データブロックを取り出し、
    (f)前記第1の記憶部は、前記受信した入力メッセージのバイナリ表現により取り出す秘密データを定め、
    (g)前記入出力部は、前記入力メッセージのデジタル署名を送信するステップを備えており、
    前記デジタル署名は、前記取り出された秘密データブロックと、前記取り出された暗号化されたデータブロックと、そして、前記取り出された認証データブロックとを備えていることを特徴とするデジタル署名の発生方法。
  13. 前記請求項12に記載した方法において、前記第1の記憶部が、前記秘密データブロックを取り出すステップは、更に、
    (a)前記取り出された秘密データブロックを消去し、
    (b)各取り出された秘密データブロックに対し、少なくとも一の他の秘密データブロックを消去するステップを含んでいることを特徴とするデジタル署名の発生方法。
  14. 前記請求項12に記載した方法において、前記暗号化されたデータは、前記第2の記憶部が、暗号化関数によって、前記秘密データから全ての秘密データブロックを暗号化することにより、初期化されることを特徴とするデジタル署名の発生方法。
  15. 前記請求項14に記載した方法において、前記暗号化関数はハッシュ関数であることを特徴とするデジタル署名の発生方法。
  16. 演算用コプロセッサを含む演算ユニットを備えてはおらず、又は、演算ユニットを全く備えていないプラットホームにおいてデジタル署名を発生するため、入出力部と共に、演算ユニットを含まずに、第1の記憶部、第2の記憶部を含む第1の認証装置と、前記第1の認証装置とは異なる第2の認証装置を含む暗号化システムにおいて、前記第2の認証装置は乱数生成部と認証部を備えており、前記第2の認証装置により行われる公開キー認証方法であって、
    (a)前記乱数発生部は、ランダムなメッセージを発生し、
    (b)前記暗号化システムは、前記ランダムメッセージのデジタル署名を、前記請求項12に記載した方法により発生し、
    (c)前記認証部は、前記デジタル署名を認証し、もって、
    前記デジタル署名が正しく認証された場合、認証が成功することを特徴とする公開キーの認証方法。
JP2008007849A 2008-01-17 2008-01-17 デジタル署名及び認証のためのシステム及び方法 Expired - Fee Related JP5525133B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008007849A JP5525133B2 (ja) 2008-01-17 2008-01-17 デジタル署名及び認証のためのシステム及び方法
KR1020080122694A KR100969740B1 (ko) 2008-01-17 2008-12-04 디지털 서명 및 인증을 위한 시스템 및 방법
CN2008101771063A CN101488856B (zh) 2008-01-17 2008-12-05 用于数字签名以及认证的系统及方法
US12/335,683 US8291229B2 (en) 2008-01-17 2008-12-16 System and method for digital signatures and authentication
EP08021847.2A EP2081353A3 (en) 2008-01-17 2008-12-16 System and method for digital signatures and authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008007849A JP5525133B2 (ja) 2008-01-17 2008-01-17 デジタル署名及び認証のためのシステム及び方法

Publications (2)

Publication Number Publication Date
JP2009171292A JP2009171292A (ja) 2009-07-30
JP5525133B2 true JP5525133B2 (ja) 2014-06-18

Family

ID=40560178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008007849A Expired - Fee Related JP5525133B2 (ja) 2008-01-17 2008-01-17 デジタル署名及び認証のためのシステム及び方法

Country Status (5)

Country Link
US (1) US8291229B2 (ja)
EP (1) EP2081353A3 (ja)
JP (1) JP5525133B2 (ja)
KR (1) KR100969740B1 (ja)
CN (1) CN101488856B (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20090006717A1 (en) * 2007-06-29 2009-01-01 Michael Rothman Emulation of read-once memories in virtualized systems
US20090028337A1 (en) 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
CA2645990C (en) 2007-12-20 2014-07-29 Bce Inc. Contact-less tag with signature, and applications thereof
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CA2747553C (en) * 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
CN101534309B (zh) 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
DE102009039823A1 (de) * 2009-09-02 2011-03-03 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Ware als Orginalware eines Warenherstellers
JP5840138B2 (ja) * 2009-11-25 2016-01-06 アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. 暗号法的に安全な認証装置、システム及び方法
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8527766B2 (en) * 2009-12-30 2013-09-03 Microsoft Corporation Reducing leakage of information from cryptographic systems
IL206139A0 (en) * 2010-06-02 2010-12-30 Yaron Sella Efficient multivariate signature generation
CN101895539B (zh) * 2010-07-07 2013-03-20 武汉大学 基于置乱的多媒体数据主动加密与被动保护结合的方法
CN103119599B (zh) * 2010-09-17 2016-03-23 塞尔蒂卡姆公司 用于管理认证设备生命周期的机制
US9535888B2 (en) * 2012-03-30 2017-01-03 Bmenu As System, method, software arrangement and computer-accessible medium for a generator that automatically identifies regions of interest in electronic documents for transcoding
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
CN102833075A (zh) * 2012-09-05 2012-12-19 北京市科学技术情报研究所 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN104021482A (zh) * 2013-03-01 2014-09-03 成都市易恒信科技有限公司 基于标识认证技术的证件防伪鉴真方法
WO2015016896A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Remotely authenticating a device
US9071581B2 (en) * 2013-09-23 2015-06-30 Nvidia Corporation Secure storage with SCSI storage devices
EP2930663B1 (en) * 2014-04-11 2020-07-01 Nxp B.V. Electronic circuit chip for an RFID tag with a read-only-once functionality
CN104506889A (zh) * 2014-12-30 2015-04-08 青岛海信电器股份有限公司 一种视频播放方法、终端、服务器及系统
US10057072B2 (en) * 2014-12-31 2018-08-21 Schneider Electric USA, Inc. Industrial network certificate recovery by identifying secondary root certificate
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9678894B2 (en) * 2015-03-27 2017-06-13 Intel Corporation Cache-less split tracker architecture for replay protection trees
US9479340B1 (en) * 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
WO2017145049A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Consolidated blockchain-based data transfer control method and system
KR102585177B1 (ko) * 2016-03-14 2023-10-06 주식회사 제주스퀘어 개인간 거래를 위한 부동산 증권화 방법
WO2017194123A1 (en) 2016-05-12 2017-11-16 Hewlett-Packard Development Company, L P Data units for additive manufacturing
MY190090A (en) 2016-06-17 2022-03-26 Hewlett Packard Development Co Replaceable item authentication
BR112017005755B1 (pt) 2016-10-27 2023-03-28 Hewlett - Packard Development Company, L.P Mídia de armazenamento de dados legível por computador não transitória, método e cartucho de substância de impressão para um dispositivo de impressão
EP3338143B1 (en) 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication
US10887090B2 (en) 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
CN109657479B (zh) * 2017-10-11 2023-03-28 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
DE102017220490A1 (de) * 2017-11-16 2019-05-16 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt
CN111627485A (zh) 2019-02-27 2020-09-04 恩智浦美国有限公司 一次可读存储器及其运行方法
US11588645B1 (en) * 2019-09-06 2023-02-21 University Of South Florida Systems and methods for compromise resilient and compact authentication for digital forensics
CN114553399B (zh) * 2020-11-18 2022-10-11 澜起电子科技(上海)有限公司 芯片内置密钥的派生方法及其装置
CN113836516B (zh) * 2021-09-13 2023-08-29 北京安御道合科技有限公司 一种打印机硒鼓防伪与打印次数保护系统、方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5032708A (en) * 1989-08-10 1991-07-16 International Business Machines Corp. Write-once-read-once batteryless authentication token
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
JP3813673B2 (ja) * 1996-11-15 2006-08-23 株式会社東芝 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体
US6259126B1 (en) * 1999-11-23 2001-07-10 International Business Machines Corporation Low cost mixed memory integration with FERAM
WO2001057807A1 (en) * 2000-02-04 2001-08-09 3M Innovative Properties Company Method of authenticating a tag
KR20020010165A (ko) * 2000-07-27 2002-02-04 오상균 일회용 패스워드를 이용한 컴퓨터 시스템 액세스 제어방법 및 인증서 활용방법
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US6608792B2 (en) * 2000-11-09 2003-08-19 Texas Instruments Incorporated Method and apparatus for storing data in an integrated circuit
US6957343B2 (en) * 2001-03-30 2005-10-18 Intel Corporation Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
US6898625B2 (en) * 2001-12-18 2005-05-24 Hewlett-Packard Development Company, L.P. Document tracking methods and system therefor
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
JP2004032315A (ja) 2002-06-25 2004-01-29 Canon Inc デジタル複合機及び暗号化システム
US7315866B2 (en) * 2003-10-02 2008-01-01 Agency For Science, Technology And Research Method for incremental authentication of documents
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP4564851B2 (ja) * 2005-01-24 2010-10-20 日本電信電話株式会社 タグ情報検証方法及びプログラム
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법

Also Published As

Publication number Publication date
JP2009171292A (ja) 2009-07-30
CN101488856A (zh) 2009-07-22
CN101488856B (zh) 2013-06-05
US20090187766A1 (en) 2009-07-23
KR100969740B1 (ko) 2010-07-13
EP2081353A2 (en) 2009-07-22
KR20090079795A (ko) 2009-07-22
EP2081353A3 (en) 2017-04-05
US8291229B2 (en) 2012-10-16

Similar Documents

Publication Publication Date Title
JP5525133B2 (ja) デジタル署名及び認証のためのシステム及び方法
JP6592621B2 (ja) 認証ネットワーク
CN108667608B (zh) 数据密钥的保护方法、装置和系统
US9323950B2 (en) Generating signatures using a secure device
JP5423088B2 (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US9118467B2 (en) Generating keys using secure hardware
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
CN102017578B (zh) 用于在令牌与验证器之间进行认证的网络助手
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US7788490B2 (en) Methods for authenticating an identity of an article in electrical communication with a verifier system
TWI691195B (zh) 用於安全供應鏈資產管理的多層級認證
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
CN102843232B (zh) 生成安全装置密钥
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
CN110795126A (zh) 一种固件安全升级系统
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN109522681A (zh) 数字内容确权方法、装置及存储介质
CN110716728B (zh) Fpga逻辑的可信更新方法及装置
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
CN113326522A (zh) 一种数据处理方法、装置、设备和计算机存储介质
Parrinha et al. Flexible and low-cost HSM based on non-volatile FPGAs
JP2011004317A (ja) 認証システム、記憶媒体、認定装置、および検証装置
JP2017079419A (ja) サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140411

R150 Certificate of patent or registration of utility model

Ref document number: 5525133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees