JPH11242435A - データ信号指紋生成システム - Google Patents

データ信号指紋生成システム

Info

Publication number
JPH11242435A
JPH11242435A JP10314818A JP31481898A JPH11242435A JP H11242435 A JPH11242435 A JP H11242435A JP 10314818 A JP10314818 A JP 10314818A JP 31481898 A JP31481898 A JP 31481898A JP H11242435 A JPH11242435 A JP H11242435A
Authority
JP
Japan
Prior art keywords
data
signal
fingerprint
signature
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10314818A
Other languages
English (en)
Inventor
William Girard Mccollom
ウィリアム・ギラード・マックコロン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JPH11242435A publication Critical patent/JPH11242435A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 データ信号指紋生成システムにより、データ
機密保護し、またデータがエンド・ユーザの改ざんを免
れたことを保証する。 【解決手段】 データ信号指紋生成システムにおいて、
第1レベル署名発生器202は、データ信号であるDA
TA_INの少なくとも1構成要素を受け取りDATA
_INの構成要素のそれぞれに関して第1レベル署名を
生成する。信号結合器204は、第1レベル署名発生器
202によって生成される第1レベル署名を受け取る。
データ暗号器206は、信号結合器204によって生成
される組合せ信号を受信し、この組合せ信号を暗号化し
て暗号化信号を生成する。第2レベル署名発生器208
は、データ暗号器206によって生成される暗号化信号
を受信し、暗号化信号に関して署名を生成する。暗号化
信号署名が指紋として出力され、比較器210が、指紋
と以前に生成した指紋を比較し合致信号を生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にデータの機
密保護に関し、さらに詳細には署名、暗号化、およびフ
ィードバックを使用してデータを保護するためのデータ
信号指紋生成システムに関する。
【0002】
【従来の技術】データに機密保護を形成することは、公
認のユーザのみが特定のデータを修正することを必要と
するアプリケーションでは重要である。機密保護を必要
とするアプリケーションの例は、機密顧客ファイル(た
とえば、医療、銀行口座、および個人記録)と、ソフト
ウエア製造者によってソフトウエアと共に出荷される、
実施許諾取得ユーザのみが使用できるデータまたは構成
ファイルと、アナログ信号認証のデータまたは構成ファ
イルと、を伴うアプリケーションを含む。
【0003】
【発明が解決しようとする課題】今日におけるデータを
保護するための一技法は、「指紋処理」として知られて
いる。指紋、すなわち「署名」は、データを署名アルゴ
リズムに通過させることによって、生成される。署名ア
ルゴリズムは、チェックサム発生器( checksumgenerat
or )と同じように簡単であるか、または非常に複雑で
あることもある。署名生成の共通の特徴は、一致するデ
ータが供給されると、所与の署名アルゴリズムが、一致
する署名を常に生成することである。署名アルゴリズム
によって、データが破損されたかどうかを判定する簡単
な方法が与えられるので、署名アルゴリズムがデータの
妥当性検査に一般に使用されている。一般の署名アプリ
ケーションの一例を、ソフトウエア業界で見つけること
ができる。ソフトウエア製造者が生成するディジタル・
ファイルは、このファイルの内容に関する署名を生成す
るために、署名アルゴリズムを通して実行されることが
多い。署名は、一行ごと、またはファイル全体、または
様々な他の形態に対して生成される。通常、署名は各行
の終わりに、またはファイルの終わりに、または指定書
式に基づく適当な場所に添付される。次いで、署名され
たファイルは、この製品と共に出荷される。このアプリ
ケーションの開始時に、またはこのファイルが使用され
るときに、このソフトウエアは、通常、署名アルゴリズ
ムを含むファイル妥当性検査手段を含む。ファイル妥当
性検査手段は、ファイル中の適当なデータに基づいて署
名のそれぞれを再生成するように構成され、また手続き
を進行する前に、各再生成指紋がファイル中に位置する
各指紋と合致することを確かめることができる。再生成
指紋がファイル指紋と合致しない場合、このデータが破
損されていると見なされる。署名アルゴリズムは、破損
データを検出するためにソフトウエア業界全体で有効に
使用されてきている。しかし、署名アルゴリズムの使用
限界の1つは、署名が知られた後は、妥当な指紋がいつ
でもデータに関して生成される可能性があることであ
る。したがって、ユーザがデータを修正し、署名アルゴ
リズムを知った場合、このユーザは、修正データ上に新
しい妥当な署名を生成し、元の署名を新しい署名と置き
換える可能性がある。したがって、修正データを妥当性
検査するとき、署名アルゴリズムが、新しい妥当な署名
を再生成し、このデータを妥当であると解釈する。した
がって、署名アルゴリズムのみに基づいた指紋処理は、
このデータが修正されたことを検出することができな
い。
【0004】多くの注目を集めたデータ機密保護技法の
一つが、「暗号化」として知られている。暗号化技法
は、通常、データを符号化するためと、復号するためと
どちらも暗号鍵を必要とするということで、署名アルゴ
リズム技法よりも非常に複雑である。したがって、暗号
化アルゴリズムが知られた場合でも、適当な暗号鍵なし
で、暗号化データを復号したり、または再生成すること
ができない。したがって、暗号化は、データを保護し、
無許可のユーザがデータを修正しないようにするのに一
層有効である。しかし、暗号化技法の使用は、米国輸出
管理取締法によって制限されている。しかし、暗号化技
法が、符号化のみに使用され、復号に使用されないと
き、この技法の管理の厳しさが弱まる。
【0005】データ自体が妥当であることだけでなく、
無許可のユーザによってデータが修正されなかったこと
を検出するために使用されることもできる代替の指紋処
理技法が求められていることは、前記考察から明らかで
ある。この技法が、公認のユーザのみがデータを修正で
きることが重要であるアプリケーションで求められてい
る。
【0006】本発明は、データを機密保護でき、またデ
ータがエンド・ユーザの改ざんを免れたことを保証する
ことが可能なデータ信号指紋生成システムを提供するこ
とを目的とする。
【0007】
【課題を解決するための手段】本発明に基づいて、1つ
または複数の構成要素を含むデータ信号に指紋を生成す
るためのデータ信号指紋生成システムおよび方法を記述
する。指紋を生成するための技法では、署名生成、暗号
化、および好ましくは乱数フィードバックを組み合わせ
るが、これにより、妥当な指紋を生成する過程におい
て、無許可のユーザによる逆行分析( reverse enginee
r )を妨げる。したがって、本発明は、データを保護す
るためと、このデータが無許可のユーザによって改ざん
されなかったことを保証するため保護データを妥当性検
査するためとの両方に、使用することもできる。
【0008】一実施形態では、第1レベル署名は、デー
タ構成要素の少なくとも1つにおいて生成される。第1
レベル署名が、データ構成要素の1つまたは複数と組合
され、この組合せが暗号化される。次いで、第2レベル
署名が、暗号化信号に関して生成されて、指紋を生成す
る。乱数が生成されてもよい。追加の機密保護を導入す
るために、組合せ信号が、乱数と乱数の第1レベル署名
の少なくとも一方を含んでもよい。乱数はまた、指紋が
乱数を含むように暗号化信号と組合されてもよい。一実
施形態では、暗号化信号を生成するために使用される暗
号化アルゴリズムが、好ましくはユーザによって供給さ
れる周知の設定( seed )で、初期設定されてもよい。
指紋が乱数を含む場合、乱数はフィードバック機構とし
て使用され、次に入力されるデータ信号のために暗号化
アルゴリズムを再設定し、これによって受信されたデー
タ信号の順序を妥当性検査する。保護データを妥当性検
査するために、この過程が保護データのデータ部分で繰
り返され、指紋が再生成される。再生成指紋は、保護デ
ータの指紋部分と比較され、指紋が合致するか否か判定
される。指紋が合致すると、このデータが妥当であるこ
と、およびこのデータが改ざんされなかったことが明ら
かになる。指紋が不一致であると、このデータが破損さ
れているか、または改ざんされていることが明らかにな
る。
【0009】本発明に基づく装置が、データ構成要素の
少なくとも1つを受信し、それに関するディジタル署名
を生成する少なくとも1つの第1レベル署名発生器を含
む。信号結合器が、データ構成要素の1つまたは複数と
少なくとも1つの第1レベル署名を、組合せ信号に組み
合わせるために備えられる。データ暗号器が、この組合
せ信号から暗号化信号を生成する。第2レベル署名発生
器が、この暗号化信号に基づく署名を生成し、この署名
が指紋として出力される。乱数発生器もまた、第1レベ
ル署名発生器の1つまたは複数と組合せ信号に含まれる
べき信号結合器の少なくとも一方へ入力するための乱数
を生成するために備えられる。第2信号結合器が、妥当
性検査上のために、乱数をこの指紋から抽出することが
できるように、乱数をこの指紋と組合せることを含んで
もよい。次の暗号化信号を生成するために、乱数を使用
して、データ暗号器を設定することもできる。このよう
に使用されるとき、指紋に乱数を含むことによって、受
信されたデータ信号の順序を同様に妥当性検査すること
ができる。
【0010】本発明の目的および利点が、添付の図面と
共に本発明の目下好ましい例示的な実施形態の以下の詳
しい記述から、より明らかに、より容易に理解されるで
あろう。
【0011】
【発明の実施の形態】本明細書において、無許可のユー
ザが保護データを改ざんしないようにするために使用さ
れるデータ保護機構を記述する。本発明に基づいて、保
護されるべきデータが、保護されるべきデータのディジ
タル署名と組合される。次いで、この組合せが暗号化さ
れ、次いで、暗号化された組合せにおいてディジタル署
名が得られる。好ましい実施形態では、公認のユーザに
よって、知られているかまたは導き出される可能性があ
る乱数が、データ暗号器( data encryptor )を設定す
るために導入される。さらに、本発明に基づいて、次に
受信されるデータ信号を妥当性検査し、生成される現在
のデータ信号の指紋中に受信されたデータ信号を符号化
するとき、使用されるべきである乱数を生成することに
よって、データ・ファイル全体の順序が保護される可能
性がある。さらに機能強化として、暗号化される前に、
乱数および乱数のディジタル署名が、保護されるべきデ
ータおよびこのデータのディジタル署名と組合されるこ
ともできる。本発明は、データ機密保護を必要とする
か、またはデータが、エンド・ユーザの改ざんを免れた
ことを保証することが望ましいあらゆるアプリケーショ
ンに使用することができる。本発明は、データを保護す
るためと、またデータを妥当性検査するための両方に使
用されることもできる。これに関しては、保護データ
は、各データ信号のために指紋を再生成すること、およ
びこの再生成信号を、保護データ信号の添付前に生成し
た指紋と比較することによって、妥当性検査される可能
性がある。再生成指紋と前に生成した指紋の不一致によ
って、データが修正されたことが明らかになる。
【0012】図1は、本発明に基づくデータ信号指紋生
成方法を示すフローチャートである。図1の実施形態に
おいて、この方法は、1つまたは複数のデータ構成要素
を含むデータ信号を受信し、このデータ信号に関する機
密保護指紋を生成するように動作する。本発明に基づい
て、100に示すデータ信号指紋生成方法は、ステップ
102において、データ信号のデータ構成要素の値を受
け取ることによって開始される。ディジタル・システム
では、データ構成要素は、ディジタル・パラメータの1
つまたは複数の要素であってもよい。アナログ・システ
ムでは、データ構成要素は、正弦波信号の異なる周波数
成分であってもよい。データ構成要素の受信後、ステッ
プ104において、署名がデータ構成要素の1つまたは
複数に関して生成される。ステップ106においては、
組合せ信号を生成するために、1つまたは複数のデータ
構成要素の署名が、真( actual )のデータ構成要素の
値の1つまたは複数と組み合される。次いで、ステップ
108において、組合せ信号は、いずれか適当な暗号化
アルゴリズムを使用して、暗号化され、暗号化信号を生
成する。ステップ110では、この暗号化信号の署名が
生成されて、暗号化信号署名を生成する。次いで、ステ
ップ112において、暗号化信号署名が、データ信号の
指紋として出力される。
【0013】図2は、本発明に基づくデータ信号指紋生
成システムの機能構成を示すブロック図である。図に示
すように、このシステムは、第1レベル署名発生器20
2と、信号結合器(第1信号結合器)204と、データ
暗号器206と、第2レベル署名発生器208とを含
む。第1レベル署名発生器202は、データ信号である
DATA_INの少なくとも1つの構成要素を受信す
る。ディジタル・システムでは、DATA_INは、通
常、書式<value_1>…<value_n>中に
1つまたは複数のディジタル値を含むことになる。ここ
で、nはゼロより大きい任意の整数値である。アナログ
・システムでは、DATA_INは、いずれかの適当な
書式(たとえば、周波数成分、または電圧範囲か電流範
囲)中に分離された任意数の構成要素を含んでもよい。
図2において、第1レベル署名発生器202は、DAT
A_INの構成要素のいずれか、またはすべてを利用す
るように構成される。第1レベル署名発生器202は、
これに入力されるDATA_IN構成要素のそれぞれに
関して第1レベル署名を生成する。第1レベル署名は、
入力されたDATA_IN構成要素すべての組み合され
た署名を含む単一信号として出力されるか、または、そ
れぞれ別々の入力DATA_IN構成要素のための別々
の署名を含む別々の署名構成要素として出力されるか、
またはこれの任意の組合せとして出力されてもよい。第
1レベル署名を生成する方法は、種々の実施形態へと変
化してもよい。たとえば、ディジタル・システムでは、
第1レベル署名発生器が、評判のよいMD5アルゴリズ
ムを実施する手段を含んでもよい。このMD5アルゴリ
ズムは当業者では知られていて、RSA Data Security社
のRonald L.Rivestの論文「The MD5 Message-Digest Alg
orithm」Internet EngineeringTask Force(IETF)Network
Working Group RFC#1321(1992年4月)中により詳しく記
述されている。署名発生器に実施されてもよい他の適当
な署名アルゴリズムはまた、周知のMD3、またはMD
4、またはRIPMD−160アルゴリズムを含む。M
D3およびMD4アルゴリズムは、MD5の変形であ
る。RIPMD−160は、Antoon Bosselaers、Hans D
obbertin、およびBart Preneelの論文「RIPMD-160-Crypto
graphic Hash Function」Dr.Dobbs Journal(1997年1月)
に詳しく記述されている。
【0014】信号結合器204は、第1レベル署名発生
器202によって生成される第1レベル署名を受け取
る。信号結合器204はまた、DATA_IN構成要素
の1つまたは複数を同様に受信することができる。信号
結合器204が受信する特定のDATA_IN構成要素
は、第1レベル署名発生器202によって受信されるD
ATA_IN構成要素と同じか、または異なってもよ
い。信号結合器204の目的は、第1レベル署名の構成
要素のそれぞれ、および受信したDATA_IN構成要
素のそれぞれを、周知の方式で組み合わせて組合せ信号
を生成することである。ディジタル・システムでは、こ
れは、ディジタル値を生成するように構成要素のそれぞ
れを一緒につなぐことによって実施してもよい。アナロ
グ・システムでは、これは、変調組合せ信号を生成する
ように構成要素のすべてを一緒に変調または混合するこ
とによって実施してもよい。
【0015】データ暗号器206は、信号結合器204
によって生成される組合せ信号を受信し、この組合せ信
号を暗号化して、暗号化信号を生成する。暗号化技法
は、当業者において知られている。たとえば、ディジタ
ル・システムでは、適当な暗号化アルゴリズムには、A
8アルゴリズムまたはTiny Encryption
Algorithm(TEA)があり、両方とも当業者
において知られている。TEAは、David Wheelerおよ
びRoger Needhamの論文「TEA-A Tiny EncryptionAlgorit
hm」Computer Laboratory、Cambridge University(1994年
11月)に詳しく記述されている。アナログ・システムで
は、暗号化は信号散乱技法を使用して達成される。
【0016】第2レベル署名発生器208が、データ暗
号器206によって生成される暗号化信号を受信し、暗
号化信号に関して署名を生成する。ディジタル・システ
ムでは、ディジタル署名は、周知のMD5アルゴリズ
ム、またはいずれか他の署名生成アルゴリズムを使用し
て生成される。図3は、保護されるべきである数行のデ
ータを含むディジタル・ファイルの一例である。また、
図4は、図3のディジタル・ファイルの一例上で生成さ
れる出力ファイルの一例である。図3の実施形態におい
て、DATA_INは、1個〜M個のデータ値<DAT
A_1>…<DATA_M>を含むことができる1行の
データを含む。したがって、DATA_INは、M個ま
での構成要素を有する。図2の実施形態においては、第
1レベル署名発生器202は、それに関して第1レベル
署名を生成するDATA_IN構成要素の任意の1つま
たは複数を受信することができる。信号結合器204
は、この第1レベル署名を受け取り、DATA_IN構
成要素を受信し、それによって組合せ信号を生成するこ
とができる。この組合せ信号は、データ暗号器206に
よって暗号化され、指紋が第2レベル署名発生器208
によって生成される。この例では、指紋は、出力ファイ
ル中の行のデータに添付される。図3のディジタル・フ
ァイル中の各行は同様に指紋処理される。各行が指紋処
理されたとき、出力ファイルが、図4に示すファイルの
ように見えることが好ましい。したがって、保護ファイ
ル中の各行は<DATA_1>…<DATA_M><F
INGERPRINT_X>の書式を有する。ここで、
Xは、このファイル中のデータの行番号に対応する。
【0017】図5は、本発明に基づくデータ信号指紋生
成方法の代替実施形態を示すフローチャートである。図
5の代替実施形態では、この方法は、1つまたは複数の
データ構成要素を含むデータ信号を受信し、このデータ
信号に関する機密保護指紋を生成するように動作する。
好ましい実施形態では、この方法はまた、それから暗号
化アルゴリズムが初期設定される初期設定値を受け取る
ように動作する。本発明に基づいて、500に示すよう
に、この方法はステップ502において既知の設定値を
受け取り、暗号化アルゴリズムを初期設定することによ
り開始される。ステップ504において、乱数が生成さ
れ、ステップ506では、データ信号のデータ構成要素
が受信される。ステップ508において、署名が、デー
タ構成要素の1つもしくは複数と乱数の少なくとも一方
に基づいて生成される。次いで、ステップ510におい
て、1つもしくは複数のデータ構成要素と乱数の少なく
とも一方の署名が、真のデータ構成要素値の1つもしく
は複数と乱数の少なくとも一方と組み合されて、組合せ
信号を生成する。次いで、ステップ512において、組
合せ信号は、いずれか適当な暗号化アルゴリズムを使用
して暗号化されて、暗号化信号を生成する。ステップ5
14では、この暗号化信号の署名が生成されて、暗号化
信号署名を生成する。次いで、ステップ516におい
て、暗号化信号署名は、データ信号のために指紋を生成
するように乱数と組合されることが好ましい。ステップ
518において、指紋が出力される。
【0018】このデータ信号が妥当性検査される場合、
ステップ520で、この指紋が求められる指紋(すなわ
ち、保護データの指紋部分で、好ましくは乱数部分を含
む)と比較される。ステップ522における判定の結
果、この指紋が合致しない場合、ステップ524におい
て、この不一致が表示される。不一致の表示は、受信デ
ータ信号が元のデータ信号と同じではないことを意味す
る。ステップ522における判定の結果、指紋が合致す
る場合、ステップ530において、このデータ信号が妥
当であるという表示が生成されるか、またはこの過程が
追加のデータ信号の上で繰り返される。ステップ526
における判定の結果、追加のデータ信号がチェックされ
なければならない場合、ステップ504〜530(適用
可能な場合)を繰り返す前にステップ528において、
現在の妥当性検査プロセス中に生成された乱数を用い
て、データ暗号器が再設定されることが好ましい。
【0019】図6は、図5の代替実施形態に基づくデー
タ信号指紋生成システムの機能構成を示すブロック図で
ある。図6の代替実施形態は、乱数発生器602を含
む。乱数発生器602は、乱数を生成する。乱数発生器
602は、初期値SEED_1で設定される。初期値S
EED_1は、このデータの妥当性検査が実行されると
き、このデータの公認のユーザによって知られるか、ま
たはこのユーザに知らされることが好ましい。乱数発生
器は、当業者において既知である。したがって、システ
ムのタイプに適合するあらゆる乱数発生器が、この中で
使用されることができる。
【0020】図6に具体化したデータ信号指紋生成シス
テムは、1つまたは複数の第1レベル署名発生器60
4,606を含む。第1レベル署名発生器604は、デ
ータ信号DATA_INの少なくとも1構成要素を受信
する。ディジタル・システムでは、通常、DATA_I
Nは、書式<value_1>…<value_n>中
の1つまたは複数のディジタル値を含むことになる。こ
こで、nは、ゼロより大きい任意の整数値である。アナ
ログ・システムでは、DATA_INは、任意の適当な
書式(たとえば、周波数成分、または電圧範囲か電流範
囲)中に分離された任意の数の構成要素を含んでもよ
い。図6において、図2の第1レベル署名発生器202
に関して前に記述したように、第1レベル署名発生器6
04,606のそれぞれが、DATA_IN構成要素の
いずれか、またはすべてを利用するように構成される可
能性がある。さらに、第1レベル署名発生器604,6
06のそれぞれが、DATA_INの構成要素と同様な
構成要素、または完全に異なる構成要素を受信する可能
性がある。その上、第1レベル署名発生器604,60
6のいずれか、またはすべてが、乱数発生器602によ
って生成される乱数を受信する可能性がある。また本発
明に基づいて、第1レベル署名発生器604,606の
いずれか、またはすべてが乱数を受信するが、DATA
_IN構成要素をいずれも受信しないように構成される
可能性がある。第1レベル署名発生器の可能な数の異な
る順列の数、および第1レベル署名発生器の入力信号の
様々な組合せが多いことは、当業者にとって明らかであ
ろう。したがって、所与の実施例のための特定の実施形
態は、種々のアプリケーションへと変化する。各第1レ
ベル署名発生器604,606が、それぞれのDATA
_IN構成要素とそれに入力される乱数の少なくとも一
方に関する第1レベル署名を生成する。第1レベル署名
は、入力DATA_IN構成要素すべてと乱数の少なく
とも一方の組み合された署名を含む単一信号として出力
されるか、またはそれぞれ別々の入力DATA_IN構
成要素と乱数の少なくとも一方のために別々の署名を含
む別々の署名構成要素として出力されるか、またはこの
任意の組合せとして出力される。
【0021】信号結合器608は、第1レベル署名発生
器604,606によって生成される第1レベル署名の
それぞれを受け取る。信号結合器608はまた、DAT
A_IN構成要素の1つもしくは複数と乱数の少なくと
も一方を同様に受信できる。信号結合器608は、第1
レベル署名構成要素のそれぞれと、受信されたDATA
_IN構成要素と乱数の少なくとも一方とを、周知の方
式で組み合わせて組合せ信号を生成する。
【0022】データ暗号器610は、信号結合器608
によって生成された組合せ信号を受信し、この組合せ信
号を暗号化して、暗号化信号を生成する。データ暗号器
610は、このデータが妥当性検査されるとき、できれ
ば知られるか、または知られることが可能である既知の
設定値SEEDによって設定されることもある。好まし
い実施形態では、SEEDは、公認のユーザの登録許可
番号から導き出すことが可能な鍵である。本明細書にお
いて以下に論じるように、SEEDはまた、前に生成し
た指紋中に符号化される乱数であってもよい。
【0023】第2レベル署名発生器612は、データ暗
号器610によって生成される暗号化信号を受信し、そ
れに関する署名を生成して、第2レベル署名を生成す
る。この第2レベル署名が、指紋として、利用される可
能性がある。
【0024】あるいは、第2レベル署名は、エンコーダ
614によって、乱数発生器602が生成する乱数と組
み合わせられて指紋を生成される可能性がある。エンコ
ーダ614は、この乱数を指紋中に直接組み合わせるか
(たとえば、この乱数を第2レベル署名につなぐことに
よって)、またはさら符号化されて、第2レベル署名と
組み合わせられる可能性がある。たとえば、エンコーダ
614は、指紋を生成するため、乱数の署名を第2レベ
ル署名と組み合わせる前にこの乱数の署名を生成する可
能性がある。
【0025】この乱数を指紋中に組み合わせる実施形態
は、このデータが受信される順序を認証する追加の機密
保護の特徴を実現するために使用されてもよい。データ
が受信される順序は、データ暗号器610の設定値SE
ED入力として、直前に生成された指紋の乱数を利用す
ることによって保護されることもできる。データ暗号器
610は、それが受け取るそれぞれ異なる設定のため
に、同じ組合せ信号を与えられる異なる暗号化信号を生
成することが好ましい。したがって、本明細書において
以下に論じる妥当性検査中、受信データの順序が改ざん
されている場合、不正確な設定(すなわち、現在のデー
タを進める( precede)とは考えられないデータの指紋
からの乱数)が、データ暗号器610に入力されること
になり、この設定が正しかった場合(すなわち、現在の
データを進めると考えられるデータの指紋からの乱
数)、データ暗号器610が同じ信号の異なる指紋を生
成する。
【0026】図7は、図6におけるシステムを使用し
て、図3のディジタル・ファイルの例から生成される可
能性がある保護データを含むディジタル・ファイルの一
例である。図7の実施形態において、第2レベル署名発
生器によって生成される第2レベル署名(すなわち、F
INGERPRINT_Z、ここでZ=1…J)が、乱
数発生器602によって生成される乱数と組み合わせら
れ、第2レベル署名および乱数が共に出力ファイル中の
データの行に添付される。図3のディジタル・ファイル
中の各行は、図7の出力ファイルを生成するように同様
に指紋処理される。したがって、この保護ファイル中の
各行は、<DATA_1>…<DATA_N+M><F
INGERPRINT_Z><RAND_Z>の書式を
有する。ここで、Zは、このファイル中のデータの行番
号に対応する。
【0027】本発明は、保護データを妥当性検査するた
めに使用される。保護データを妥当性検査するために、
保護データのデータ部分が、このデータを保護して再生
成指紋を生成するために使用される方式と同じ方式で構
成されるシステムに入力される。この再生成指紋は、元
の指紋が生成された方式と同一の方式で生成される。次
いで、この再生成指紋(できれば、乱数を含む)が、比
較器616によって、求められる指紋(すなわち、保護
データの指紋部分で、好ましくは乱数部分を含む)と比
較される。比較器616は、再生成指紋を求められる指
紋と比較し、この再生成指紋が求められる指紋と合致す
るか否かを指示する一致信号を生成する。不一致の表示
によって、このデータまたはこのデータの順序あるいは
その両方が修正されたことが明らかになる。
【0028】図7に示すようなデータ・ファイルを妥当
性検査するとき、再生成指紋および求められる指紋が、
第1保護データ・ファイルの第1行目のデータに関して
合致する場合、設定および保護データ・ファイル中の次
の行のデータが、妥当性検査のためにこのシステムに入
力されるにつれて、現在の繰り返しから乱数がデータ暗
号器610に送られる。データ暗号器610中のデータ
暗号化アルゴリズムを再初期設定するために使用されて
いる保護データ・ファイルの前の行のデータの指紋中に
含まれる乱数を用いて、各行のデータが同様に妥当性検
査される。この乱数フィードバック機構によって、この
ファイル中のデータの順序も妥当性検査することができ
る。再生成指紋とその求められる指紋の間に不一致が生
じた場合、このデータ自体とこのデータの順序とのどち
らかが変更されたことになる。
【0029】以上詳しい記述から、本発明によって、デ
ータが公認のユーザによって保護され、保護データが妥
当性検査されて、このデータが無許可のユーザによっ
て、破損または改ざんされなかったことを保証する機構
が提供されることが、理解されるであろう。本明細書で
は、本発明の例証となり目下好ましい実施形態を詳しく
述べたが、本発明の概念は、様々に具体化され、使用さ
れること、および添付の本特許請求の範囲が、従来技術
によって限定される範囲を除いて、この変形例を含むと
解釈されるものであることを理解されたい。
【0030】以下に本発明の実施の形態を要約する。
【0031】1. データ信号(DATA_IN)の指
紋を生成するためのシステムであって、前記データ信号
が、1つまたは複数のデータ構成要素(<DATA_1
>…<DATA_M>)を含み、前記1つまたは複数の
データ構成要素(<DATA_1>…<DATA_M
>)の少なくとも1つを含む第1組のデータ構成要素を
受け取って、それに関する署名を生成して、第1レベル
署名を生成する第1レベル署名発生器(202、60
4)と、第2組の前記データ構成要素および前記第1レ
ベル署名を受け取って、これらを組み合わせて組合せ信
号を生成する第1信号結合器(204、608)と、前
記組合せ信号を受信し、暗号信号を生成するデータ暗号
器(206、610)と、前記暗号信号を受信して、前
記指紋を生成する第2レベル署名発生器(208、61
2)とを備えるデータ信号指紋生成システム。
【0032】2. 前記1つまたは複数のデータ構成要
素(<DATA_1>…<DATA_M>)の少なくと
も1つを含む第3組のデータ構成要素を受け取り、それ
に関する署名を生成して、少なくとも1つの他の第1レ
ベル署名を生成する、少なくとも1つの他の第1レベル
署名発生器(606)を備え、前記第1信号結合器(6
08)がまた、少なくとも1つの他の第1レベル署名を
受け取って、組み合わせて前記組合せ信号を生成する上
記1に記載のデータ信号指紋生成システム。
【0033】3. 乱数を生成する乱数発生器(60
2)をさらに備え、前記乱数が、前記指紋に無作為性を
導入するために当該データ信号指紋生成システムの少な
くとも1部分(604、606、608、610、61
4)によって使用される上記1または2に記載のデータ
信号指紋生成システム。
【0034】4. 前記指紋中に前記乱数を符号化する
エンコーダ(614)を備える上記3に記載のデータ信
号指紋生成システム。
【0035】5. 前記エンコーダ(614)が前記指
紋中に前記乱数の署名を符号化する上記4に記載のデー
タ信号指紋生成システム。
【0036】6. 前記乱数を使用して、前記第1レベ
ル署名が生成される上記3〜5のいずれか一項に記載の
データ信号指紋生成システム。
【0037】7. 前記乱数が、前記組合せ信号に組み
合わせられる上記3〜6のいずれか一項に記載のデータ
信号指紋生成システム。
【0038】8. 前記データ暗号器(610)が、設
定値を受け取り、前記設定値に基づいて暗号アルゴリズ
ムを初期設定し、前記暗号化アルゴリズムが前記データ
暗号器中で実施される上記3〜7のいずれか一項に記載
のデータ信号指紋生成システム。
【0039】9. 前記設定値が、以前に生成した指紋
中に組み合わせられる前に生成した乱数を含む上記8に
記載のデータ信号指紋生成システム。
【0040】10.前記指紋および以前に生成した指紋
を受け取って比較し、前記指紋と前記以前に生成した指
紋が合致するかどうかを示す合致信号を生成する比較器
(210、616)をさらに備える上記1〜9のいずれ
か一項に記載のデータ信号指紋生成システム。
【0041】
【発明の効果】本発明によれば、データの保護、またデ
ータの妥当性検査可能なデータ信号指紋生成システムを
提供でき、それによって、データを機密保護が可能であ
り、またデータがエンド・ユーザの改ざんを免れたこと
を保証することができる。
【図面の簡単な説明】
【図1】本発明に基づくデータ信号指紋生成方法を示す
フローチャートである。
【図2】本発明に基づくデータ信号指紋生成システムの
機能構成を示すブロック図である。
【図3】保護されるべきである数行のデータを含むディ
ジタル・ファイルの一例である。
【図4】図3のディジタル・ファイルの一例上で生成さ
れる出力ファイルの一例である。
【図5】本発明に基づくデータ信号指紋生成方法の代替
実施形態を示すフローチャートである。
【図6】図5の代替実施形態に基づくデータ信号指紋生
成システムの機能構成を示すブロック図である。
【図7】図6におけるシステムを使用して、図3のディ
ジタル・ファイルの例から生成される可能性がある保護
データを含むディジタル・ファイルの一例である。
【符号の説明】
202 第1レベル署名発生器 204 信号結合器 206 データ暗号器 208 第2レベル署名発生器 210 比較器

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 データ信号(DATA_IN)の指紋を
    生成するためのシステムであって、前記データ信号が、
    1つまたは複数のデータ構成要素(<DATA_1>…
    <DATA_M>)を含み、 前記1つまたは複数のデータ構成要素(<DATA_1
    >…<DATA_M>)の少なくとも1つを含む第1組
    のデータ構成要素を受け取って、それに関する署名を生
    成して、第1レベル署名を生成する第1レベル署名発生
    器(202、604)と、 第2組の前記データ構成要素および前記第1レベル署名
    を受け取って、これらを組み合わせて組合せ信号を生成
    する第1信号結合器(204、608)と、 前記組合せ信号を受信し、暗号信号を生成するデータ暗
    号器(206、610)と、 前記暗号信号を受信して、前記指紋を生成する第2レベ
    ル署名発生器(208、612)とを備えるデータ信号
    指紋生成システム。
JP10314818A 1997-11-13 1998-11-05 データ信号指紋生成システム Pending JPH11242435A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US96909497A 1997-11-13 1997-11-13
US08/969-094 1997-11-13

Publications (1)

Publication Number Publication Date
JPH11242435A true JPH11242435A (ja) 1999-09-07

Family

ID=25515170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10314818A Pending JPH11242435A (ja) 1997-11-13 1998-11-05 データ信号指紋生成システム

Country Status (2)

Country Link
EP (1) EP0918274A3 (ja)
JP (1) JPH11242435A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
US9240884B2 (en) * 2003-10-28 2016-01-19 Certicom Corp. Method and apparatus for verifiable generation of public keys
CN106789096A (zh) * 2017-03-30 2017-05-31 山东超越数控电子有限公司 一种生物特征密码认证方法和装置
CN113449614A (zh) * 2021-06-16 2021-09-28 上海朝夕网络技术有限公司 基于指纹特征及其动态组合的随机验证码增强方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method

Also Published As

Publication number Publication date
EP0918274A2 (en) 1999-05-26
EP0918274A3 (en) 2000-02-02

Similar Documents

Publication Publication Date Title
JP4764639B2 (ja) ファイルの暗号化・復号化プログラム、プログラム格納媒体
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
Clulow On the security of PKCS# 11
Knudsen Java cryptography
KR100362219B1 (ko) 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US6389535B1 (en) Cryptographic protection of core data secrets
JP3613921B2 (ja) アクセス資格認証装置および方法
US10797868B2 (en) Shared secret establishment
US8775794B2 (en) System and method for end to end encryption
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
JPH11122240A (ja) 復号装置および方法ならびにアクセス資格認証装置および方法
WO2008014328A2 (en) Systems and methods for digitally-signed updates
JPH1127257A (ja) アクセス資格認証装置
JP2003134110A5 (ja)
JPH11225142A (ja) 認証装置および方法
US6209093B1 (en) Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
Lebovitz et al. Cryptographic Algorithms for the TCP Authentication Option (TCP-AO)
US6163841A (en) Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
US8281407B2 (en) In-line decryption device for securely printing documents
JPH11242435A (ja) データ信号指紋生成システム
JPH1139156A (ja) 暗号化データ復号装置
CN108985079B (zh) 数据验证方法和验证系统
JP4644368B2 (ja) 非公開に認証可能な暗号署名を生成し、かつ製品の複製に関連してそのような署名を用いるための技術