JPS63503413A - デジタル化されたデータを定性的に蓄積する方法および装置 - Google Patents

デジタル化されたデータを定性的に蓄積する方法および装置

Info

Publication number
JPS63503413A
JPS63503413A JP62501903A JP50190387A JPS63503413A JP S63503413 A JPS63503413 A JP S63503413A JP 62501903 A JP62501903 A JP 62501903A JP 50190387 A JP50190387 A JP 50190387A JP S63503413 A JPS63503413 A JP S63503413A
Authority
JP
Japan
Prior art keywords
signature
information
protected
characters
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62501903A
Other languages
English (en)
Inventor
カミオン,ポール
グーテイ,ジャン
アラリ,サミ
Original Assignee
アンフォスクリ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アンフォスクリ filed Critical アンフォスクリ
Publication of JPS63503413A publication Critical patent/JPS63503413A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Holo Graphy (AREA)
  • Optical Communication System (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 デジタル化されたデータを定性的に蓄積する方法および装置 本発明は、消去または修正できる媒体に記録されたデジタルデータを定性的に防 護する方法および装置に関するものである。
処理されたデータまたは処理すべきであったデータのアクセスを防ぐ問題が、自 動データ処理の導入に伴って生じてきた。この問題、とくに、大規模なデータ処 理装置のデータベースに格納されているオンラインデータの防護について効果的 な解決が見出されてはいるが、その解決法の実現には非常に大規模なデータ処理 資源を使用する必要がある。しかし、この種の防護は絶対でないと文句をつける ことはできない。というのは、最近、いろいろな国において防護に関するデータ ベースが兄事に侵入されたことが判明しているからである。この種の侵入、数学 的および実際に可能である、はそれが通常は「透明である」という点で全く異な る性質の問題であることが今では明らかになっている。すなわち、巧妙な「バッ カー」は素性を明らかにする何らの痕跡も残さずに仕事をすることができる。デ ータの定性的な完全さが侵入により損われないような場合に、そのような侵入が 、対応するデータベースに責任のある道徳的な権威者(amoralautho r口y)に知られていない秘密情報をアクセスするばかりでなく、バッカーが不 正に意図しているが否がとは関りなくデータが破壊または変更されるおそれがあ るために、実際に危険が生ずるのである。とくに、金融および銀行施設のデータ バンクへの単純な侵入、およびそれに続く会計データの不正な変更すなわち偽造 により「コンピュータ横領」が非常に増加していると業界通信が報じている。
関連する問題を解決しようとする種々の試みの結果が最近出版されており、とく にフランス特許出願N。
2514393に示されている。
上記特許出願に記載されている技術においては、内容に対して作用すべきメツセ ージをハミング符号型処理によりまず短縮する。次に、暗号化アルゴリズムを用 いてその短縮されたものから署名が計算される。暗号化された署名は短縮された ものの数字またはキャラクタの数と同数の数字またはキャラクタを有する。
しかし、前記特許出願に記録されている技術は、下記の2つの理由から、データ ベースに含まれているようなデジタルデータの定性的防護に有用であることを要 求することはできない。
種々のメツセージが同じ短縮を生ずることがあり得るから、ハミング符号のよう な直線的な処理により元のメッセージの短縮が元のメツセージの独特の表現を構 成することを請求できる途はない。したがって、最後の解析において2種類のメ ツセージが同じ短縮を、したがって同じ署名を生ずることがあるから、テキスト の定性的防護は可能ではない。
また、暗号化された署名を発生するために短縮して適用された暗号化シーケンス が防護される記憶カードの回路内で実行されるから、それの計算容量はささやか であり、短縮および暗号化され゛た署名はたかだか7個以上のキャラクタを備え ることができない。
本発明の目的はデータバンクのオンラインデータに対するアクセスの絶対的な防 護を完全に保障することはできないから、とくに、消去または修正できる媒体に 記録されているデータの定性的防護によりデジタルデータの完全性を保持する手 段を設ける目的で前記諸欠点を解消することである。
本発明の別の目的は、独特のテキストすなわちメツセージおよびそれの著者を完 全に表す署名において、シールを構成する署名を、データが明瞭な言語で記録さ れている媒体上に置かれる、デジタルデータを定性的に防護する方法および装置 を実現することである。
本発明の別の目的は、6異なるテキストが元のテキストとは独立に、決定された キーに対する署名を有するようにする方法および装置を実現することである。
本発明の別の目的は、本発明に従って著名人ホルダーにより署名された情報の伝 送の場合に、送られた情報およびその情報のソースの完全性を受信人ユーザーが 認めることができるようにすることである。
本発明の更に別の目的は、擬似情報に関連して本発明の方法および装置を実現す るとにより、擬似情報の著名人と受信人の間で一時的なランダムアクセス符号を 定めることである。
消去または修正できる媒体に記録されたデジタルデータを定性的に防護する本発 明の方法は、情報および情報のホルダーの同一性を表す署名を計算アルゴリズム を用いて設定すること、およびこれを情報媒体に記録することより成る。署名を 計算するためのパラメータは少なくとも1つの侵すことができない媒体に記録さ れる。
消去または修正できる媒体に記録されたデジタルデータを定性的に防護する本発 明の装置は、署名ホルダーまたは情報の受信人の秘密キーが格納される第1の格 納手段と、1つまたは複数の署名を計算するプログラムを格納する第2の格納手 段とを備える点で注目に値いする。
署名を計算する手段と、防護すべき情報を記録する媒体と同じ媒体に署名を書込 むための手段とが設けられる。
情報媒体に書込まれた署名を計算された署名と比較し、計算された署名と情報記 録媒体に記録された情報が同一であれば防護されている情報の使用を可能にする ための手段も設けられる。データ入力装置または表示周辺装置がシステムと、デ ータの著名人または受信人ユーザーとの間の対話を可能にする。
後で詳しく説明するように、本発明はユーザー間のデジタルデータの交換と、ロ ーカルに入力されたファイルの防護と、要求者を識別するデータの二重読出しの 阻止と、ローカルにプログラム可能な端末装置へのネットワークに分布されたプ ログラムの管理と、ソフトウェア製品保守の管理と、内部ファイルの周期的な利 用中のその内部ファイルの管理と、会計作業および管理作業の検証と、会計およ び参考書目情報の記録保管と、対応する署名の計算および比較によりローカルお よび中央に格納されたプログラムライブラリィ、データベースのバックアップコ ピーおよびファイルの保存とに用いられる。
下記の説明を読み、添附図面を参照することにより本発明はより良く理解される であろう。
第1図は本発明の方法の実施における重要な要素の概略図、 第2図は本発明の方法を実施するための手段の1つの特定の有利な実施例の概略 図、 第3図は情報が著名人から受信人へ送られる場合に本発明の定量的情報防護方法 を示す線図、第4図は本発明の方法により署名を計算するためのアルゴリズムの とくに有利な1つの実施例の概略図、第5図は第4図に示されている計算アルゴ リズムの別の実施例を示す図、 第6図は防護すべき情報およびメツセージまたはテキストを構成する情報の量が 多い場合に、第4図に示されている署名計算アルゴリズムの別の実施例および実 現を表す図、 第7図は与えられたテキストまたはメツセージに対する署名の引続く階層化を行 うのにとくに有利である、本発明の定性的防護方法の別の実施例の概略図、第8 図は本発明の方法を実現するのにとくに良く適する本発明の方法を実現する装置 のブロック図、第9図はメツセージを構成する情報の量が比較的少なく、家庭に おける使用を想定している場合に、記録された情報データの定性的防護装置の別 の実施例を示す図、第10図は第8図または第9図に示すように、本発明のデー タ情報の定性的防護装置の機能を示す流れ図である。
消去または修正できる媒体に記録されたデータ情報を定性的に防護する方法を第 1図および第2図を参照してまず説明することにする。
第1図を参照して、本発明の定性的情報防護方法は、情報と、その情報のホルダ ーの同一性とを表す暗号化された署名、Sで示されている、を計算アルゴリズム を用いて設定することにある。署名Sは情報が記録されている媒体と同じ媒体に 記録される。その情報は≠キストまたはメツセージを構成する。メツセージまた はテキストを格納または送るためにそのメツセージまたはテキストは明瞭な言語 で記録される。消去または修正できる媒体にメツセージまたはテキストを明瞭な 言語で記録するということは、メツセージまたはテキストの意味を隠すことを意 図したどのような種類の暗号化または符号化もなしにこの媒体にメツセージまた はテキストが記録されることをもちろん意味する。
署名Sを計算するためのパラメータが少なくとも1つの侵すことができない媒体 に記録される。
第2図に示すように、侵すことができない媒体は防護される記憶カードとするこ とができ、そうすると有利である。第2図は防護されたメモリカードの概略を示 す。
その記憶カードは、たとえばカードに集積化されたマイクロプロセッサで構成さ れた能動領域と、マイクロプロセッサ10により防護されて全くアクセスできな い秘密領域11と、特定の符号が入力された後でのみアクセスできる続出と書込 みが防護された領域12と、制限なしに書込みと読出しができる領域13とを有 する。第1図において参照数字1は記憶カードを示す。防護される記憶カードは 市販されており、フランス特許出願No7410191を参照すると有用である とともに、防護され1980年3月10日付で付与された前記特許出願の追加で あるNo75 08184およびN。
75 08185を参照されたい。
本発明の方法においては、計算アルゴリズムは、防護すべきメツセージまたはテ キストを暗号化し、防護すべきテキストに含まれている情報を保持している著名 人に関連する少なくとも1つの秘密キーを基にしてその情報を圧縮するためのア ルゴリズムであることが有利である。
第1図に11で示されている暗号化および情報圧縮アルゴリズムは、特定の任意 のテキストおよびそのテキストから発生された署名Sとの間の相対的な独立性を 確保するためにもちろん選択される。テキストまたはメツセージの内容と、本発 明に従ったアルゴリズムを用いて計算された署名との間の相対的な独立性という のは、一方では与えられたテキストに対して1つの署名Sが得られること、およ び他方ではメツセージまたはテキストに含まれている情報のどのように小さい修 正でも、明らかな相関なしに元の署名とは異なる署名Sを生ずることが意味され るということである。
本発明のデジタル情報の定性的防護方法の使用のとくに有利な例を第3図を参照 して説明することにする。
この図を参照して、本発明の方法により防護されている情報を受信人へ送るため に、本発明の方法は、暗号化された署名Sを計算するためのパラメータが記録さ れる侵すことができない媒体1を受信人へ送ること、および次に媒体に記録され ている防護される情報と暗号化された署名Sを受信人へ送ることにある。任意の 適当な手段により受信人へ送られた侵すことができない媒体1と、メツセージM およびそれの署名Sとを有している受信人は、次に、送られ、かつ受けられたデ ータの内容を、侵すことができない媒体1に含まれている署名Sを計算するパラ メータを基にして調べるために、送った後で受けられた防護されている情報を基 にして、暗号化された制御署名S′を設定できる。それから、防護されている情 報と、この情報の確証されたソースとの同一性が、暗号化された署名Sと暗号化 された制御署名S′との一致により示される。
もちろん、署名Sを計算するためのパラメータの少なくとも一部を構成する秘密 キーは記憶カード1のアクセスできない秘密の防護される領域11または侵すこ とができない媒体に記録される。その媒体は受信人にとって、およびおそらくは 著名人にとっても利用できるようにされている。記憶カードのような侵すことが できない格納媒体は現在のところ最高の利用可能な不可侵性を提供するものであ る。この種の電子部品の機械的構造と、マイクロプロセッサにより部品に組込ま れた記憶装置のアクセスの防護とにより高いレベルの防護が行われる。
しかし、本発明の方法の実現は防護される記憶カードのような侵すことができな い格納媒体の使用に限定されるものではない。実際に、格納領域へのアクセスが マイクロプロセッサ等により積極的に防護され、適切な任意の手段により構造的 に防護されるような任意の回路に侵すことができない媒体を存在させることがで きるようにする手段を用いて、この方法の実現を想定することが可能である。
次に、第4〜7図を参照して本発明のデジタル情報の定性的防護方法の一実施例 について説明する。
本発明の1つの有利な特徴に従って、秘密キーと署名Sは、全く同数のキャラク タまたは数字を含んでいる語で構成できる。署名と秘密キーとの少なくとも一方 が、英数字キャラクタをも含む語に存する。そたがって、n個のキャラクタ、た とえば拡張されたASCII符号(この符号は256個のキャラクタを含む)の 英数字キャラクタに対して、秘密キーを得る確率または異なるテキストから同じ 署名Sを得る確率は(1/256)n乗または、数字だけが用いられる場合は( 1/10)n乗第4図に示すように、情報と、情報ホルダーの同一性とを表す暗 号化された署名Sを設定する目的で、11で示されている情報を暗号化するため に用いられ、次にこの情報を圧縮するために用いられる計算アルゴリズムは、1 つの有利な実施例においては、秘密キーから一連のうンダムな数または擬似ラン ダムな数を何桁かで作成することを初期化することに存する。
第2図において、情報11がDBA等で示され、何桁かのランダムな数または擬 似ランダムな数がC1で示されている。したがってN個のランダムな数がこの図 に示されている。
本発明のとくに有利な1つの特徴に従って、C5で示されている一連のランダム 数同数の項C1、またはこの数の倍数を防護すべき情報′中のキャラクタ−1の 数として有する。本発明の方法においては、一連のランダム数01と防護すべき 情報11とのスカラー積、Pで示されている、を項ごとに計算するために暗号化 アルゴリズムが用いられる。
このようにして得たスカラー積は次式で表される。
フタの数と同数の数字を有する素数である。それから、名S中のキャラクタの数 と同数の数字を有する素数、dは秘密キーの1つまたは複数の連続する数字また は連続しない数字を表す。このようにして得た数Sは暗号化された署名である。
暗号化された署名Sの暗号的強度を高めるために、本発明の方法においては、ス カラー積Pに、第5図のANとから発生されたランダム数を加え合わせることも 可能である。それらのランダム数、擬似ランダム数および数値は日付、時間、情 報ホルダーのための識別番号、またはたとえば英数字キャラクタより成る情報ホ ルダーのための識別符号、あるいはおそらくはランダム、な数の1つまたは複数 の数字である。
防護すべき情報のキャラクタ11には、もちろん、前記したように、日付、時間 、情報ホルダーの識別番号または識別符号、またはランダム数のような任意の有 意な数値を表すキャラクタの連鎖列が加えられている。この場合には、その補充 情報は、防護すべき情報、Σ■1で示される、に直接組込まれる。そうすると、 擬似ランダム数01のシーケンスは、CN+にで示されているランダム数により 完成されてそのシーケンスを完成する。
前記したように、本発明の方法は、定性的に保護すべきテキストまたはメツセー ジがたとえば250個の英数字キャラクタを有するような場合に用いて有利であ る。
この場合には、かつ一層普通の用途に対しては、署名Sと秘密キーはたとえば前 記キャラクタまたは数字を6個有することができる。
しかし、本発明のデジタル情報の定性的防護方法は、メツセージまたはキャラク タの数をそのような数に限定されるものではない。もちろん、情報中のキャラク タの数が信子個にも達することがあるデータバンクにおいて情報を定性的に保護 するために、本発明の方法を用いることができ、しかも用いると有利である。こ の場合には、署名Sを計算するためにかかる時間を最も短くするために、この方 法の実現に高性能コンピュータを用いると有利である。
前記したケースでは、防護すべき情報とランダム数C1を第6図に示すようにデ ータブロックBjに分割でき、かつ分割すると有利である。ブロックB、は特定 のコ 数Q個だけキャラクタを含み、部分スカラー積P、を定めるようにして各ブロッ クB、についてスカラー積Pをコ 計算゛できるから有利である。もちろん、部分スカラー積P、は次式の形をとる 。
したがって、部分署名S、が各ブロックB、ごとに計J j 算され、署名シーケンスSjが、防護すべき全ての情報を表す最後の署名を構成 する。
第1〜6図にまた示されているように、ランダム数系列を構成するランダム数ま たは擬似ランダム数01は、用いられているキー内のキャラクタ数に等しい数1 の数字またはキャラクタを含む数であるから有利である。有利であるが、限定し ないやり方で、防護すべき情報のキャラクタ−を、その一連のランダム数中の各 項C1がある群を構成しているキャラクタの数より大きいようにして、群にまと めることができる。防護すべき情報を構成するキャラクタ−5がデジタル形式す なわち「0」または「1」データビットで記録されることがもちろんわかるであ ろう。この場合には、あるキャラクタの完全な、または部分的な表現を構成する 複数のビットを、前記したようにして群にまとめることができる。群またはキャ ラクタの項ごとの積、および一連のランダム数または擬似ランダム数01を構成 する数の項ごとの積を、任意の対応する積またはランクがiであるキャラクタの 算術積と理解すべきである。
次に、消去および修正できる媒体に格納されているデジタル情報を定性的に防護 する方法のとくに有利な実施例を、第7図を参照して説明する。
この図を参照して、本発明の方法は、11で示され、かつ与えられた長さのテキ ストまたはメツセージに対応する、防護すべき同じ量の情報に対して、複数(1 個)の引続く署名S、を繰返し手段により計算することにある。署名S、は、た とえば、前記計算アルゴリズムにより計算されることはもちろんである。本発明 の1つの有利な実施例においては、署名S、−1は防護すべき情報中にキャラク タ列として順次組込まれる。署名を、たとえば、連鎖させることにより情報■1 に組込むことができる。ランクに−1の署名の前記情報11への組込みに続いて 、下位の署名がキャラクタ列として加えられている防護すべき全ての情報から高 位の署名Skが計算される。
この結果として、引続く署名のとくに有利な定義が行われて、署名の階層的シス テムを与え、とくに、下位署名S を基にして最後の署名S、と、同じ情報内容 ■1に対する署名5k−1との階層システムが与えられる。この場合には、最後 の署名は、本発明の方法の意味においては署名Sを、または高度に階層化された 構造の署名をもちろん構成する。
デジタル情報を定性的に保護する本発明の方法の別のとくに有利な実施例におい ては、情報■、を媒体に書込む前、または署名Sを侵すことができない媒体に書 込む前に、暗号化された署名S を得るように、たとえば前記署名Sに秘密暗号 化キーを基にして暗号化する。その暗号化プロセスは従来の種類の暗号化プログ ラム、たとえばDESプログラムまたはDES法として知られている計算プログ ラムにより署名Sに対して行うことができる。この場合には、暗号化された署名 Sは署名と全く同数のキャラクタを含む。もちろん、暗号化プロセスは、前記し たように、本発明の方法を単に適用することにより得られる署名に適用でき、ま たはこの方法を繰返し適用した後で適用できる。そうすると、問題の署名Sは、 先に述べたように、最後に得られたもの、すなわちに次の署名である。
上記暗号化プロセスを施された署名Sが、前記特定の用途の場合には6個に制限 されるある数のキャラクタを有する場合には、暗号化プロセスを、記憶カードで 構成されている侵すことができない媒体の回路のレベルにおいて有利に適用でき る。この場合には、記憶カード1中のマイクロプロセッサにより計算されて得ら れた暗号化された署名が、情報1.と同じ媒体へ書込まれるために次に送られる 。暗号化された署名S を発生することにより、このやり方で処理された署名の 暗号としての強度をもちろん高くすることが可能である。
次に、消去または修正できる媒体に格納されているデジタル情報を定性的に保護 する本発明の方法を実施する装置を、第8〜10図を参照して一層詳しく説明す る。
第8図に示すように、デジタル情報を定性的に防護する本発明の装置は、情報ホ ルダーの秘密キー、または、防護すべきテキストまたはメツセージを構成する情 報!1の受信人の秘密キーが格納される第1の格納手段101を有する。前記方 法により1つまたは複数の署名S、S を計算するためのプログラムを格納する 第2の格納手段102も設けられる。また、署名S、S を計算するための手段 103と、それらの署名S、S を防謹すべき情報Iiと同じ媒体に書込むため の手段104とが設けられる。情報媒体に書込まれた署名SまたはS を計算さ れた署名と比較するために手段105が設けられ、妥当化手段106は、計算さ れた署名SまたはS と、情報1.と同じ記録媒体に記録されている署名CI との使用を妥当と認める。データの入力と表示の少なくとも一方を行うための周 辺手段107も設けられる。もちるん、ユーザーとの繰返し対話も行うために周 辺手段は設けられる。
第8図に示す装置は、防護される情報の受信人により使用されるのと同様に、そ の防護される情報の著名人ホルダーにより使用できることがとくに理解されるで あるう。そうすると、受信人は署名が真正なこと、および受けたデータが真正で あることを検証せねばならない。
第1と第2の格納手段101,102は侵すことかできない格納媒体で構成され る。もちろん、第8図に示す本発明の装置はコンピュータまたはマイクロコンピ ュータで構成できることが理解されるであろう。会計情報のような非常に多数の データを防護する場合には、1秒間に480万個の命令を実行できるアイビーエ ム(18M30−33)コンピュータのような大型コンピュータを使用すると有 利である。この場合には署名中のキャラクタ数を24個まで増加でき、かつ情報 ブロックB、の処理 理手続きを採用できるから有利である。対応する計算プログラムを書込むために 用いられるプログラミング言語はたとえばコボル言語とすることができる。他方 、処理すべき情報の量または情報項目の数が少ない時は、すなわち、テキストま たはメツセージが短い時は、市販のマイクロコンピュータを使用できる。この場 合にはプログラミング言語はアセンブラ言語とすると有利である。また、第1と 第2の格納手段101,102を構成する格納媒体は侵すことができない格納媒 体で構成できる。第8図において、媒体101,102の侵すことができないキ ャラクタが要素101,102を囲むハツチングにより表されている。コンピュ ータの場合またはマイクロコンピュータでもの場合には、対応する記憶領域に、 それらを侵すことができないようにするための適切な構造を設けることができる 。しかし、侵すことができない格納媒体は防護される記憶カードで同様に構成で きる。この実施例は、装置がたとえばコンピュータで構成されるという特別な場 合にとくに有利であるようである。その理由は、防護される記憶カード読取器を 組込んだマイクロコンピュータは今では正常な経路を通じて市販されるようにな ってきているからである。
もちろん、本発明の装置をマイクロコンピュータにより実現することは不可欠で あり、家庭用を目的として、または情報の量が少ない用途あるいはメツセージま たはテキストが小さい用途のためには安価な電子部品または電子装置を用いて本 発明の装置を実現すると有利である。
先に述べた場合においては、本発明の方法を実施する装置は、フランス・ポスッ ・アンド・テレコミュニケーション・アトミニストレージョン(French  Po5ts andTelecoa+l1unjcation Admlnis tration)により供給されている「ミニチル(Minltel)J型視覚 表示端末装置のような周辺装置を用いると有利である。第9図にこの種の装置が 示されており、「ミニチル」視覚表示端末装置が200で示されている。この図 において、本発明の装置は防護される記憶カードの読取器201を有する。この 読取器は記憶カード1を挿入するスロット202を有する。防護される記憶カー ドの読取器201にはプラグインカートリッジ203も設けられているがら有利 である。
このプラグインカートリッジ203は署名SまたはS。
を計算するプログラムが格納されている読出し専用メモリを含む。そのプラグイ ンカートリッジ203は、カード読取器201に設けられている挿入ハウジング 内に挿入できる。記憶カード読取器201にはマイクロプロセッサ205も設け られる。このマイクロプロセッサの役目はカートリッジに格納されているプログ ラムをロードし、記憶カード1に格納されている秘密データをロードすることで ある。それはケーブル206により「ミニチル」型端末装置200へ接続される 。
また、署名Sには前記した方法である暗号化処理が施される。その暗号化処理は 記憶カード1の侵すことができない格納媒体11の防護されている領域に格納で きる。
そうすると、署名Sの暗号化は記憶カード1内で行われる。
ユーザーが著名人情報ホルダーまたは情報の受信人のいずれにおいても、装置が ユーザーに非常に取扱い易いものであるようにするために、本発明の装置は、ユ ーザーの主導で、かつ対話型スクリーンページの相互作用表示により、第10図 を参照して後で述べる複数の機能を実行可能にする「メニュー」型処理プログラ ムを固定記憶装置内に含む。
前記「メニュー」型プログラムは、著名人ユーザーまたは受信人ユーザーの個人 符号にまず入力される(1000)。それから、日付、時刻またはランダムな数 字のような任意すなわちランダムなパラメータを入力する(1001)。もちろ ん、それらのパラメータを入力する代りに装置によってそれらのパラメータを発 生することもできる。とくに、マイクロコンピュータまたはコンピュータの場合 に、日付パラメータと時刻パラメータを直接入力できる内部クロックが設けられ ている場合にそうである。「メニュー」プログラムは防護すべきメツセージまた はテキスト11を入力する機能も果す。秘密キーと、たとえば著名人の識別子が 入力される(1003)。記憶カードが使用される場合には、秘密キーの入力と 、著名人の識別子の入力(1003)は、防護される記憶カードのような侵すこ とができない媒体により行われる。記憶カードの防護される領域に格納されてい る秘密キーの入力は、たとえば、カード読取器のキーホードでユーザーの個人符 号を入力した時にカード1を読取器201に挿入した後で行うことができる。も ちろん、入力される秘密キーはユーザーは知らない。この場合には、受信人ユー ザーにはもちろん同様な記憶カードが与えられ、その記憶カードには署名を計算 するための符号とパラメータの少なくとも一方も格納される。
装置が記憶カード読取器201を有しない場合は、署名を計算するための秘密キ ーおよびパラメータを、装置の周辺装置を構成しているキーボードを用いて秘密 キーを直接入力することも依然として可能である。要求される安全度は最も適切 な解決法を当然決定する。
それから、暗号化およびモジュール圧縮プログラムが、マイクロプロセッサ、マ イクロコンピュータまたは視覚表示端末装置に組合わされているカード読取器2 01、あるいはコンピュータの中央処理装置により、前記したようにして走らさ れる。第10図において、署名Sの計算がステップ1004と1005により表 されている。
署名Sまたはその他の前記した署名が得られた後で、表示と、情報媒体への書込 み、侵すことができない媒体への書込みの少なくとも1つの動作がステップ10 06において行われる。
第10図に示すように、メニュー型処理プログラムは、格納された署名または送 られた署名と比較するために、検証すべき署名を受信人ユーザーが入力できるよ うにもする。情報11と同じ媒体に書込まれた署名Sはそれから制御署名S′と 比較される。これらの動作は、第10図の1007に表されている。制御署名S ′と署名Sが同じであれば、装置は署名と送られた情報の妥当性を調べるために 1008へ進む。
第10図にまた示されているように、署名が妥当でないことが1009において 認められた場合には、その署名の妥当性を確かめる不成功に終った試みが特定の 回数だけ行われた後で、侵入できない媒体の記憶領域が破壊されるおそれがある ことを警報するスクリーンベージをスクリーンベージは含む。それらのスクリー ンベージが、たとえば、1010で表されている不成功である試みの回数が数え られる段階から続<1011で表される。
もちろん、前記した装置で実現される署名手続きと、署名の妥当性確認手続きは 互いに別々であることがわかるであろう。署名妥当性確認手続きはユーザー識別 符号に対して条件付きで許可される。したがって、それらのユーザー識別符号は 、署名式ユーザーを識別する符号とは異なる受信人ユーザーを識別する。したが って、この手続きにより受信人ユーザーは自身で書くことができない署名を検証 できるようにされる。受信人ユーザーがこのオペレーションを行うためにめられ る唯一の知識は、たとえば、情報ホルダーまたは署名式の個人符号である。
その個人符号は、たとえば、英数字キャラクタで構成される。
次に、また第10図を参照して本発明の方法および装置の別のとくに有利な用途 について説明する。本発明の装置および方法の1つの特定の面に従って、特定の 識別ランダム数の符号を有するユーザーによりその特定の識別ランダム数を10 01において人力するために、任意の数のキャラクタにおける特定のキャラクタ Ilの同一の繰返しより成る防護すべき擬似ランダム情報の1002における入 力により、そのユーザーを表す一時的に侵すことができないランダムアクセス符 号を発生することが可能にされる。そうすると、識別符号と識別ランダム数の受 信ユーザーへの伝送において、一時的に侵すことができないランダムアクセス符 号の妥当性を調べる手続きが許可される。
もちろん、擬似情報は任意のキャラクタ、たとえば拡張されたASCII符号の 英数字キャラクタ、およびとくにスペースキャラクタを含むことがあることがわ かるであろう。これにより、擬似情報に関連するメツセージまたはテキストの入 力段階における誤りの生ずる確率が最小になる。
ユーザーを表す一時的に侵すことができないランダムアクセス符号は、ユーザー により入れられた識別ランダム数が連結により加えられた擬似情報から計算され た署名でもちろん構成されることがわかるであろう。このようにして用いられる 方法は、データベースのようなサーバー組fa (server organi saNon)が、任意の加入者を表す一時的なランダム符号を基にしてその加入 者の識別を可能にするからとくに有利である。したがって、対応するサーバーす なわちデータベースに対するアクセスは完全に更新できるアクセス符号系により 防護される。そのアクセス符号系の更新期間はサーバー組織の主導の下に任意に 設定できる。サーバー組織の主導の下に同一に繰返されるキャラクタを変更する ことにより、識別符号すなわちアクセス符号を発生するために必要な擬似テキス トまたは擬似情報を完全に変更することが可能とされる。
したがって、本発明の方法と装置は、サーバー組織へのアクセスを防護すること 、およびデータがオンラインである場合に、サーバー組織の消去と修正を行える 媒体に記録されているデジタルデータを、基準ライブラリィを構築することによ り定性的に防護することを可能にする点でとくに有利であるようにみえる。
しかし、本発明の方法と装置の用途はそれのみに限定されるものではない。
すなわち、本発明の方法と装置は、外部環境との間のデータの交換を行うために 有利に使用できる。情報の受信人は以前に検証されたシールを保持することによ って二重読出しを容易に避ける。また、遠隔の端末装置ネットワークの場合には 、ローカルに入力されたファイルを保護するために署名を使用できる。給料支払 い簿、インボイス等のファイルを署名式がホストコンピュータからアクセスする ことを署名式が認可されていること、およびデータの同一性が損われていないこ とを検証することは実際に容易である。署名は二重読出しを阻止するためにも使 用できる。その場合には署名は以前にコンピュータ署名のみと比較される。署名 が同一であれば、対応するファイルの読出しが存在することが示される。
本発明の方法および装置は分配されたプログラムの管理のためにも用いることが できる。プログラム可能なローカル端末装置を有するネットワークにおいては、 全ての端末装置が正確なプログラムの最新のコピーを有することをホストコンピ ュータは調べることができなければならない。この種の検証は、ホストコンピュ ータからキーを各端末装置へ定期的に送ることにより行うことができる。そうす ると、各端末装置は、プログラムのテキストおよび新しいキーを基にして新しい シールすなわち署名を計算する。各端末装置がこの新しい署名をホストコンピュ ータへ送ると、ホストコンピュータは、その新しい署名を各端末装置ごとに計算 されたシールと、基準プログラムのテキストを基にして比較する。署名すなわち シールが同一であれば、プログラムは同一であるとみなされる。
本発明の方法と装置により、多数のユーザーへ分配されたソフトウェア製品中に 誤りが存在しないことを検証することも可能にされる。そのために、ソフトウェ アを分配するサービスプロバイダは、誤りまたは修正の存否を示すために、ユー ザーにより源(origin)に置かれたソフトウェア製品のシールを実際のプ ログラムのシールと比較できる。
本発明の方法と装置は、ファイルの定期的な使用の間にそのファイルに変更が加 えられなかったことを検証するために使用することもできる。このようにして、 ハツシュトータルと会計ステートメントすなわち金融ステートメントを検証する こともできる。この場合には、本発明の方法と装置を使用することにより、前記 ステートメントに故意のごまかし、または故意でない誤りがないことを保証する ことも可能である。
本発明の方法と装置のとくに有利な別の用途は、会計情報のような情報の記録を 格納することである。ある国ぐにでは、会計情報をある特定の期間、通常は10 年間、記録として保存することを法規で定めている。それらの法規は、情報の同 一性を保持する安全性についての満足できる諸条件ももちろんめている。磁気媒 体への記録の格納が許されているから、本発明の方法と装置を用いて、永年にわ たって記録が保管された後でも記録が修正・変更されなかったことを検証できる 。
更に、本発明の方法と装置を用いて、データベース情報のバックアップコピーの 内容を絶対的に表すシールすなわち署名を各バックアップコピーに割当てること ができる。したがって、損われたデータベースから情報を再構成するために、シ ールすなわち署名を持ったコピーを使用する必要がある時は、再ロードの前に署 名を検証できる。
最後に、同じ会社の子会社により中央または田舎で用いられるファイルが所定の 日付で同一であることを確認するために、本発明の方法と装置を使用できる。こ の場合には、ファイルに対応するシールすなわち署名の計算および比較によりフ ァイルの同一性を確認および保証するのに十分である。
もちろん、本発明の方法および装置はデジタル情報の定性的防護に限定されるも のではなく、公衆キーから暗号化されたキーを発生すなわち作成するために使用 できる。この場合には、暗号化されたキーの発信人と受信人が、秘密パラメータ を基にして本発明の方法を同じ公衆キーに適用できる位置にあるだけで十分であ る。後者の伝送は公衆により自由にアクセスでき、秘密パラメータは安全なやり 方で送られ、または記憶カード型の侵すことができない媒体に格納され、同じ処 理を加えるために送信人と受信人へ送られる。
以上、消去または修正できる媒体に格納されているデジタル情報を定性的に防護 する非常に高性能の方法および装置について説明した。本発明の方法と装置の高 い性能は、本発明の方法により発生される署名の暗号強度に関連するものである 。この暗号強度は、与えられたテキストがほぼ任意の署名すなわちシールを発生 できるという事実の結果にもとづくもののようである。そうすると、テキストお よびそれのシールすなわち署名から秘密キーを計算することは、徹底的なサーチ のみにより可能とされる。本発明の方法と装置は、特定のテキストが任意の署名 を発生できるという点で注目すべきものである。この性質は暗号強度を更に保証 するものである。また、署名アルゴリズムはデータの非相互的な機能である。1 つの数字というように小さいデータのサブセットが変更されても署名は全く異な るであろう。本発明の方法と装置は会計データ、たとえば小切手?リヤ(che que cleari−ng)データの伝送の場合にとくに応用できる。十分に 長い署名、すなわち十分に多数のキャラクタを選択することにより、徹底的なサ ーチで秘密キーを得ることを実際に防ぐ。
S:SoQ+S1■−−Sj+1 補正書の翻訳文提出書(特許法第184条の7第1カ昭和 62年 11月 1 9日しも) 特許庁長官 小 川 邦 夫 殿 1、 特許出願の表示 PCT/FR87100079 2、発明の名称 デジタル化されたデータを定性的に蓄積する方法および装置3、特許出願人 住 所 フランス国パリ、リュ、ド、シャドーダン、26名 称 アンフォスク リ 4、 代 理 人 (郵便番号100) 東京都千代田区丸の内三丁目2番3号 〔電話東京(211)2321大代表〕6、 添付書類の目録 (1) 補正書の翻訳文 1 通 請求の範囲 1、 情報と、この情報のホルダーの同一性とを表す暗号化された署名を計算ア ルゴリズムにより設定し、その署名を前記情報と同じ媒体に記録すること、にあ る消去または修正できる媒体に記録されているデジタル情報を定性的に防護する 方法において、前記署名を計算するためのパラメータを少なくとも1つの侵すこ とができない媒体に記録し、計算アルゴリズムは、防護すべき情報を、その情報 の著名人ホルダーに関連する少なくとも1つの秘密キーを基して暗号化および圧 縮する消去または修正できる媒体に記録されているデジタル情報を定性的に防護 する方法。
2、 請求の範囲第1項記載の方法であって、侵すことができない媒体は防護さ れる記憶カードである方法。
3、 請求の範囲第1項または第2項記載の方法であって、前記請求の範囲のい ずれか1つに従って防護されている情報を送るために、この方法は、暗号化され た署名を計算するパラメータが記録される前記侵すことができない媒体を前記受 信人へ送ること、前記防護されている情報と暗号化された署名を前記受信人へ送 ること、 に存する方法。
4、 請求の範8第3項記載の方法であって、送られ、前記受信人により受けら れたデータの内容を、侵すことができない媒体に含まれている前記暗号化された 署名を計算するだめのパラメータを基にして調べる目的で:暗号化された制御署 名S′を、送られた後で受けられた防護された情報を基にして設定し、 前記暗号化された制御署名を送った後で受けられた前記暗号化された署名と、防 護された情報および受信人により受けられた情報との同一性を含み、暗号化され た署名が暗号化された制御署名と同一の時に、真正であると認められたこの情報 のソースが得られる方法。
5、 請求の範囲第1〜4項のいずれか1つに記載の方法であって、前記署名を 計算するためのパラメータの少なくとも一部を構成する秘密キーが、侵すことが できない媒体の防護されている領域に記録され、前記侵すことができない媒体は 防護すべき情報のホルダーと受信人の少なくとも一方が利用できる方法。
6、請求の範囲第1〜5項のいずれか1つに記載の方法であって、前記秘密キー と前記署名は同数のキャラクタを含む語によりおのおの構成される方法。
7、 前記請求の範囲のいずれか1つに記載の方法であって、署名とキーの少な くとも一方は英数字キャラクタを含む語で構成される方法。
8、請求の範囲第1〜7項のいずれか1つに記載の方法あって、情報と、情報ホ ルダーの同一性とを表す前記暗号化された署名を設定する目的で、前記暗号化ア ルゴリズムは、 防護すべき情報中のキャラクタの数!、と同じ数C0の項を含む一連のランダム な数字または擬似ランダムな数字の秘密キーからのいくつかの数字における作成 を初期化すること、 式 により定められるように、一連のランダム数C5と防護すべき情報1.とのスカ ラー積Pを項ごとに設定すること、 pを秘密キーまたは署名中のキャラクタ数と同数の数字を含む素数として、数A −Pモジュロpを定めるようにスカラー積pにモジュラ減少を適用すること、q を秘密キーまたは署名中のキャラクタ数と同数の数字を含む別の素数、dを秘密 キーの1つまたは複数の数字、Sを暗号化された署名を構成するものとして、数 S−A*eモジュロqを定めるように、数Aにモジュロベき化を適用すること、 に存する方法。
9o 請求の範囲第8項記載の方法であって、スカラー積Pに、付加ランダム数 または擬似ランダム数CN+にと、日付、時間、情報ホルダーまたはランダム数 の識別番号のような任意の数値との積であるランダムな値を加え合わせる方法。
10、請求の範囲第8項記載の方法であって、防護すべき情報のキャラクタに、 日付、時間、情報ホルダーまたはランダム数の識別番号のような任意の有意な数 値を表すキャラクタ列を連鎖により加え合わせる方法。
11、請求の範囲第8〜10項のいずれか1つに記載の方法であって、防護すべ き前記情報1.とランダム数01を特定の数Q個のキャラクタを含むブロックに 分割し、式 のような部分スカラー積を定めるようにして、スカラー積Pを各ブロックごとに 計算する方法。
12、請求の範囲第11項記載の方法であって、各ブロックに対して部分署名を 計算し、一連の署名は防護すべき全ての情報を表す方法。
13、請求の範囲第8〜12項のいずれか1つに記載の方法であって、ランダム 数または擬似ランダム数はキーのキャラクタの数に等しい数の数字またはキャラ クタを含む数であり、防護すべき情報のキャラクタを、その一連の署名の各項の 数字の数がある群を構成するキャラクタの数より大きいようにして群に分ける方 法。
14、 請求の範囲第1〜13項のいずれか1つに記載の方法であって、防護す べき同量の情報に対して、前記方法は、複数の引続く署名を繰返し計算すること にあり、前記署名を防護すべき情報に順次組込んで高次の署名S、を計算する方 法。
1°5. 請求の範囲第1〜14項のいずれか1つに記載の方法であって、前記 署名を情報と同じ媒体または侵すことができない媒体に書込む前にその署名を、 署名と同数のキャラクタを有する暗号化された署名を得るようにして、秘密の暗 号化キーを基にして更に暗号化処理する方法。
16、著名人ホルダーまたは情報の受信人の秘密キーが格納される第1の格納手 段と、 請求の範囲第1〜16項のいずれか1つに記載の方法に従って1つまたは複数の 署名を計算するプログラムが格納される第2の格納手段と、 署名を計算する手段およびそれらの署名を防護すべき情報と同じ媒体に書込む手 段と、 情報と同じ媒体に書込まれた署名を計算された署名と比較する手段と、 計算された署名と、情報を記録する媒体に記録された署名が同一の時に、防護さ れる情報の使用を有効にする手段と、 データの入力と表示の少なくとも一方を行うための周辺手段と、 を備える消去または修正できる媒体に格納されているデジタル情報を定性的に防 護する装置。
17、請求の範囲第16項記載の装置であって、第1の格納手段と第2の格納手 段は侵すことができない格納媒体である装置。
18、請求の範囲第17項記載の装置であって、格納媒体は防護される記憶カー ドである装置。
19、請求の範囲第16項または第17項記載の装置であって、コンピュータま たはマイクロコンピュータを備える装置。
2、特許請求の範囲第16〜18項のいずれか1つに記載の装置であって、周辺 手段は「ミニチル(Minltel)J型視覚的表示端末装置であり、前記装置 は、防護される記憶カード読取り器と、 署名を計算するプログラムが格納媒体される読出し専用記憶装置を含むプラグイ ンカートリッジと、を更に備える装置。
2、特許請求の範囲第18〜20項のいずれか1つに記載の装置であって、前記 署名は前記請求の範囲第16項に従って更に暗号化処理され、署名の暗号化計算 は記憶カード内で行われる装置。
22、請求の範囲第16〜21項のいずれか1つに記載の装置であって、 著名人または受信人ユーザーのパーソナル符号の入力と、 日付、時間またはランダム数のような任意のパラメータまたはランダムなパラメ ータの入力と、防護すべき情報の入力と、 を、著名人ユーザーの主導で、対話スクリーンベージの表示により行う「メニュ ー」型管理プログラムを固定記憶装置に含む装置。
2、特許請求の範囲第22項記載の装置であって、「メニュー」型管理プログラ ムは、 格納されている署名または送られた署名と比較するために検証される署名を入力 すること、 この署名の妥当性を表示すること、 をユーザーに可能にもする装置。
2、特許請求の範囲第22項または第23項記載の装置であって、前記スクリー ンベージは、署名を有効なものにする所定回数の非成功の試みの後で侵すことが できない媒体記憶領域の破壊の危険を警報するスクリーンベージを備える装置。
2、特許請求の範囲第22項または第23項記載の装置であって、署名および署 名妥当化手続きは別々であり、ユーザーが著名人ユーザー識別符号とは別に自身 で識別するから、署名妥当化プロセスは条件づきで許可される装置。
2、特許請求の範囲第17〜25項のいずれか1つに記載の装置であって、識別 符号を処理するユーザーにより入力された特定の識別ランダム数に対して、任意 の数のキャラクタにわたって同一の繰返しキャラクタに存する防護すべき擬似情 報の入力が、このユーザーを表す一時的に侵すことができないランダムアクセス 符号を発生することを可能にする装置。
2、特許請求の範囲第26項記載の装置であって、識別符号および識別ランダム 数の受信ユーザーへ送られた時に、一時的に侵すことができないランダムアクセ ス符号の妥当化のための手続きが許可される装置。
国際調査報告 ANNEX To 五ME INTERNATIONAL 5EARCHREP ORT ON

Claims (28)

    【特許請求の範囲】
  1. 1.情報と、この情報のホルダーの同一性とを表す暗号化された署名を計算アル ゴリズムにより設定し、その署名を前記情報と同じ媒体に記録すること、および 前記署名を計算するためのパラメータを少なくとも1つの侵すことができない媒 体に記録すること、を備える、消去または修正できる媒体に記録されているデジ タル情報を定性的に防護する方法。
  2. 2.請求の範囲第1項記載の方法であって、計算アルゴリズムは、防護すべき情 報を、その情報の署名人ホルダーに関連する少なくとも1つの秘密キーを基にし て暗号化および圧縮するためのアルゴリズムである方法。
  3. 3.請求の範囲第2項または第3項記載の方法であって、侵すことができない媒 体は防護される記憶カードである方法。
  4. 4.請求の範囲第1〜3項のいずれか1つに記載の方法であって、前記請求の範 囲のいずれか1つに従って防護されている情報を送るために、この方法は、暗号 化された署名を計算するパラメータが記録される前記侵すことができない媒体を 前記受信人へ送ること、前記防護されている情報と暗号化された署名を前記受信 人へ送ること、 に存する方法。
  5. 5.請求の範囲第4項記載の方法であって、送られ、前記受信人により受けられ たデータの内容を、侵すことができない媒体に含まれている前記暗号化された署 名を計算するためのパラメータを基にして調べる目的で:暗号化された制御署名 S′を、送られた後で受けられた防護された情報を基にして設定し、 前記暗号化された制御署名を送った後で受けられた前記暗号化された署名と、防 護された情報および受信人により受けられた情報との同一性を含み、暗号化され た署名が暗号化された制御署名と同一の時に、真正であると認められたこの情報 のソースが得られる方法。
  6. 6.請求の範囲第1〜5項のいずれか1つに記載の方法であって、前記署名を計 算するためのパラメータの少なくとも一部を構成する秘密キーが、侵すことがで きない媒体の防護されている領域に記録され、前記侵すことができない媒体は防 護すべき情報のホルダーと受信人の少なくとも一方が利用できる方法。
  7. 7.請求の範囲第1〜6項のいずれか1つに記載の方法であって、前記秘密キー と前記署名は同数のキャラクタを含む語によりおのおの構成される方法。
  8. 8.前記請求の範囲のいずれか1つに記載の方法であって、署名とキーの少なく とも一方は英数字キャラクタを含む語で構成される方法。
  9. 9.請求の範囲第1〜8項のいずれか1つに記載の方法であって、情報と、情報 ホルダーの同一性とを表す前記暗号化された署名を設定する目的で、前記暗号化 アルゴリズムは、 防護すべき情報中のキャラクタの数Iiと同じ数Ciの項を含む一連のランダム な数字または擬似ランダムな数字の秘密キーからいくつかの数字における作成を 初期化すること、 式 ▲数式、化学式、表等があります▼ により定められるように、一連のランダム数Ciと防護すべき情報Iiとのスカ ラー積Pを項ごとに設定すること、 pを秘密キーまたは署名中のキャラクタ数と同数の数字を含む素数として、数A =Pモジュロpを定めるようにスカラー積pにモジュラ減少を適用すること、q を秘密キーまたは署名中のキャラクタ数と同数の数字を含む別の素数、dを秘密 キーの1つまたは複数の数字、Sを暗号化された署名を構成するものとして、数 S=A*edモジュロqを定めるように、数Aにモジュロべき化を適用すること 、 に存する方法。
  10. 10.請求の範囲第9項記載の方法であって、スカラー積Pに、付加ランダム数 または擬似ランダム数CN+kと、日付、時間、情報ホルダーまたはランダム数 の識別番号のような任意の数値との積であるランダムな値を加え合わせる方法。
  11. 11.請求の範囲第9項記載の方法であって、防護すべき情報のキャラクタに、 日付、時間、情報ホルダーまたはランダム数の識別番号のような任意の有意な数 値を表すキャラクタ列を連鎖により加え合わせる方法。
  12. 12.請求の範囲第9〜11項のいずれか1つに記載の方法であって、防護すべ き前記情報Iiとランダム数Ciを特定の数Q個のキャラクタを含むブロックに 分割し、式 ▲数式、化学式、表等があります▼ のような部分スカラー積を定めるようにして、スカラー積Pを各ブロックごとに 計算する方法。
  13. 13.請求の範囲第12項記載の方法であって、各ブロックに対して部分署名を 計算し、一連の署名は防護すべき全ての情報を表す方法。
  14. 14.請求の範囲第9〜13項のいずれか1つに記載の方法であって、ランダム 数または擬似ランダム数はキーのキャラクタの数に等しい数の数字またはキャラ クタを含む数であり、防護すべき情報のキャラクタを、その一連の署名の各項の 数字の数がある群を構成するキャラクタの数より大きいようにして群に分ける方 法。
  15. 15.請求の範囲第1〜14項のいずれか1つに記載の方法であって、防護すべ き同量の情報に対して、前記方法は、複数の引続く署名を繰返し計算することに あり、前記署名を防護すべき情報に順次組込んで高次の署名Skを計算する方法 。
  16. 16.請求の範囲第1〜15項のいずれか1つに記載の方法であって、前記署名 を情報と同じ媒体または侵すことができない媒体に書込む前にその署名を、署名 と同数のキャラクタを有する暗号化された署名を得るようにして、秘密の暗号化 キーを基にして更に暗号化処理する方法。
  17. 17.署名人ホルダーまたは情報の受信人の秘密キーが格納される第1の格納手 段と、 請求の範囲第1〜16項のいずれか1つに記載の方法に従って1つまはた複数の 署名を計算するプログラムが格納媒体される第2の格納手段と、 署名を計算する手段およびそれらの署名を防護すべき情報と同じ媒体に書込む手 段と、 情報と同じ媒体に書込まれた署名を計算された署名と比較する手段と、 計算された著名と、情報を記録する媒体に記録された署名が同一の時に、防護さ れる情報の使用を有効にする手段と、 データの入力と表示の少なくとも一方を行うための周辺手段と、 を備える消去または修正できる媒体に格納されているデジタル情報を定性的に防 護する装置。
  18. 18.請求の範囲第17項記載の装置であって、第1の格納手段と第2の格納手 段は侵すことができない格納媒体である装置。
  19. 19.請求の範囲第18項記載の装置であって、格納媒体は防護される記憶カー ドである装置。
  20. 20.請求の範囲第17項または第18項記載の装置であって、コンピュータま たはマイクロコンピュータを備える装置。
  21. 21.請求の範囲第17〜19項のいずれか1つに記載の装置であって、周辺手 段は「ミニテル(Minitel)」型視覚的表示端末装置であり、前記装置は 、防護される記憶カード読取り器と、 署名を計算するプログラムが格納される読出し専用記憶装置を含むプラグインカ ートリッジと、を更に備える装置。
  22. 22.請求の範囲第19〜21項のいずれか1つに記載の装置であって、前記署 名は前記請求の範囲第16項に従って更に暗号化処理され、署名の暗号化計算は 記憶カード内で行われる装置。
  23. 23.請求の範囲第17〜22項のいずれか1つに記載の装置であって、 署名人または受信人ユーザーのパーソナル符号の入力と、 日付、時間またはランダム数のような任意のパラメータまたはランダムなパラメ ータの入力と、防護すべき情報の入力と、 を、署名人ユーザーの主導で、対話スクリーンページの表示により行う「メニュ ー」型管理プログラムを固定記憶装置に含む装置。
  24. 24.請求の範囲第23項記載の装置であって、「メニュー」型管理プログラム は、 格納されている署名または送られた署名と比較するために検証される署名を入力 すること、 この署名の妥当性を表示すること、 をユーザーに可能にもする装置。
  25. 25.請求の範囲第23項または第24項記載の装置であって、前記スクリーン ページは、署名を有効なものにする所定回数の非成功の試みの後で侵すことがで きない媒体記憶領域の破壊の危険を警報するスクリーンページを備える装置。
  26. 26.請求の範囲第23項または第24項記載の装置であって、署名および署名 妥当化手続きは別々であり、ユーザーが署名人ユーザー識別符号とは別に自身で 識別するから、署名妥当化プロセスは条件づきで許可される装置。
  27. 27.請求の範囲第17〜26項のいずれか1つに記載の装置であって、識別符 号を処理するユーザーにより入力された特定の識別ランダム数に対して、任意の 数のキャラクタにわたって同一の繰返しキャラクタに存する防護すべき擬似情報 の入力が、このユーザーを表す一時的に侵すことができないランダムアクセス符 号を発生することを可能にする装置。
  28. 28.請求の範囲第27項記載の装置であって、識別符号および識別ランダム数 の受信ユーザーへ送られた時に、一時的に侵すことができないランダムアクセス 符号の妥当化のための手続きが許可される装置。
JP62501903A 1986-03-19 1987-03-18 デジタル化されたデータを定性的に蓄積する方法および装置 Pending JPS63503413A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8603933A FR2596177B1 (fr) 1986-03-19 1986-03-19 Procede et dispositif de sauvegarde qualitative de donnees numerisees
FR86/03933 1986-03-19

Publications (1)

Publication Number Publication Date
JPS63503413A true JPS63503413A (ja) 1988-12-08

Family

ID=9333301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62501903A Pending JPS63503413A (ja) 1986-03-19 1987-03-18 デジタル化されたデータを定性的に蓄積する方法および装置

Country Status (7)

Country Link
US (1) US5097504A (ja)
EP (1) EP0261162B1 (ja)
JP (1) JPS63503413A (ja)
AT (1) ATE72346T1 (ja)
DE (1) DE3776472D1 (ja)
FR (1) FR2596177B1 (ja)
WO (1) WO1987005726A1 (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
JPH05122701A (ja) * 1991-10-25 1993-05-18 Canon Inc 課金用情報処理装置
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
IL102843A (en) * 1992-08-17 1996-06-18 Zisapel Yehuda Carrier sensing multiple access/collision detection local area networks
BE1006173A3 (fr) * 1992-09-08 1994-05-31 Pierre Wauters Procede d'inscription d'un emsemble de caracteres alphanumeriques dans une carte a memoire.
US5337358A (en) * 1992-11-20 1994-08-09 Pitney Bowes Inc. Apparatus for recording a transaction including authenticating an identification card
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5351302A (en) * 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5467396A (en) * 1993-10-27 1995-11-14 The Titan Corporation Tamper-proof data storage
AU1182195A (en) * 1993-12-02 1995-06-19 Robert F. Jones Digital data verification system
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5559884A (en) * 1994-06-30 1996-09-24 Microsoft Corporation Method and system for generating and auditing a signature for a computer program
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5600726A (en) * 1995-04-07 1997-02-04 Gemini Systems, L.L.C. Method for creating specific purpose rule-based n-bit virtual machines
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US6411714B1 (en) 1995-09-13 2002-06-25 Hitachi, Ltd. Data decompression/decryption method and system
WO1997010659A1 (fr) * 1995-09-13 1997-03-20 Hitachi, Ltd. Procede et dispositif de compression et de chiffrement de donnees
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7660994B2 (en) * 1995-10-24 2010-02-09 Corestreet, Ltd. Access control
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US7171560B2 (en) 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US5770846A (en) * 1996-02-15 1998-06-23 Mos; Robert Method and apparatus for securing and authenticating encoded data and documents containing such data
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
DE19615302A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Tondaten
DE19615301A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Bild- und/oder Tondaten
US5815709A (en) * 1996-04-23 1998-09-29 San Microsystems, Inc. System and method for generating identifiers for uniquely identifying object types for objects used in processing of object-oriented programs and the like
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5610982A (en) * 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
EP0921855B1 (en) 1996-08-30 2003-11-19 Upfront Chromatography A/S Isolation of immunoglobulins
FR2752968B1 (fr) * 1996-09-04 1999-02-19 Sligos Fichier certifie d'archivage de documents electroniques
WO1998026537A1 (de) * 1996-12-12 1998-06-18 Ascom Systec Ag Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6381740B1 (en) 1997-09-16 2002-04-30 Microsoft Corporation Method and system for incrementally improving a program layout
JP2001525624A (ja) * 1997-12-01 2001-12-11 シーメンス アクチエンゲゼルシヤフト 第1の電子鍵用の所要メモリロケーションを低減する方法及び暗号化及び暗号解読用の装置
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
JP4054141B2 (ja) * 1998-10-08 2008-02-27 株式会社ソニー・コンピュータエンタテインメント 携帯型情報端末及び記録媒体
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
JP3782259B2 (ja) * 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
DE60041805D1 (de) * 1999-07-22 2009-04-30 Nxp Bv Datenträger zur datenspeicherung und schaltungsanordnung für einen solchen datenträger
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
EP1316168A4 (en) * 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
EP1512147A2 (en) 2000-12-07 2005-03-09 SanDisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
CN1315075C (zh) * 2003-01-28 2007-05-09 英业达股份有限公司 随机性信息处理互助式计算机网络系统
WO2004102352A2 (en) * 2003-05-13 2004-11-25 Corestreet, Ltd. Efficient and secure data currentness systems
US8707030B2 (en) * 2003-11-19 2014-04-22 Corestreet, Ltd. Distributed delegated path discovery and validation
US7966487B2 (en) 2004-01-09 2011-06-21 Corestreet, Ltd. Communication-efficient real time credentials for OCSP and distributed OCSP
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US20060224677A1 (en) * 2005-04-01 2006-10-05 Baytsp Method and apparatus for detecting email fraud
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2266222B1 (ja) * 1974-03-25 1980-03-21 Moreno Roland
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software

Also Published As

Publication number Publication date
WO1987005726A1 (fr) 1987-09-24
DE3776472D1 (de) 1992-03-12
FR2596177A1 (fr) 1987-09-25
EP0261162A1 (fr) 1988-03-30
US5097504A (en) 1992-03-17
FR2596177B1 (fr) 1992-01-17
EP0261162B1 (fr) 1992-01-29
ATE72346T1 (de) 1992-02-15

Similar Documents

Publication Publication Date Title
JPS63503413A (ja) デジタル化されたデータを定性的に蓄積する方法および装置
US9514330B2 (en) Meta-complete data storage
US8208627B2 (en) Format-preserving cryptographic systems
RU2300844C2 (ru) Персональный криптозащитный комплекс
EP1175036B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US20170149565A9 (en) Format-preserving cryptographic systems
US20140089203A1 (en) Format-preserving cryptographic systems
CA2452419A1 (en) Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
CN100465977C (zh) 信息管理系统
CN101156347A (zh) 安全加密系统、设备和方法
GB2190820A (en) Data communications systems and methods
CN109889495B (zh) 基于多个非对称密钥池的抗量子计算电子印章方法和系统
Wood The use of passwords for controlled access to computer resources
US20100250953A1 (en) System And Method For Generating A Signature
Turn Privacy transformations for databank systems
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
CN112668017B (zh) 一种具备自解释性加密卡券的构造方法、解密方法及其装置
GB2211644A (en) Reliable document authentication system
Goutay Smart card applications in security and data protection
Stahl On computational security.
Ouk et al. Mobile App security for E-Commerce
force Physical et al. Appendix E Data Protection
US Department of Defense Department of Defense Password Management Guideline
Yates Security in Computer Controlled Information Systems
CN116980192A (zh) 汉字数据脱敏方法及装置