JP6184751B2 - データ保護システムおよび方法 - Google Patents
データ保護システムおよび方法 Download PDFInfo
- Publication number
- JP6184751B2 JP6184751B2 JP2013111742A JP2013111742A JP6184751B2 JP 6184751 B2 JP6184751 B2 JP 6184751B2 JP 2013111742 A JP2013111742 A JP 2013111742A JP 2013111742 A JP2013111742 A JP 2013111742A JP 6184751 B2 JP6184751 B2 JP 6184751B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- item
- items
- array
- size
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 77
- 239000013598 vector Substances 0.000 claims description 97
- 238000003860 storage Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007789 sealing Methods 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 125000002015 acyclic group Chemical group 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000012447 hatching Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
I={I1、I2、I3、I4、I5、...、IN}
SS={VI; VRB}={1、2、3、4、...; 23、4、46、5、11、...}。
VI={1、2、3、4、...}。
ベクトルVIは、配列100の中に、第1の項目として項目I1を挿入し(VI(1)={l}およびI(1)=I1であるので、I(VI(1))={I1})、配列100の中に、第2の項目として項目I2を挿入し(VI(2)={2}およびI(2)=I2であるので、I(VI(2))={I2})、配列100の中に、第3の項目として項目I3を挿入し(VI(3)={3}およびI(3)=I3であるので、I(VI(3))={I3})、配列100の中に、第4の項目として項目I4を挿入し(VI(4)={4}およびI(4)=I4であるので、I(VI(4))={I4})、ベクトルIのN個すべての項目I1〜INに関して以下同様にする、といったやり方に解釈される。
VRB={23、4、46、5、11、...}。
(1)ベクトルVIの第1の値の位置をベクトルVIの第2の値の位置と置換する(2つの位置は、任意に、または2つの別々のカウンタを用いることによって選択される)ステップ、および
(2)ベクトルVIのそれぞれの1つまたは複数の値の位置とベクトルVIの1つまたは複数の値の位置を交換するステップであって、これらの位置が、前のポイント(1)で言及された第1の値が元来含まれていた位置の後にあるステップ、といった操作がA回遂行されるようにシャッフル関数が遂行される。
(a)-ベクトルVIのそれぞれの第1のフィールドに含まれている第1の数値(例えば数「1」を含んでいるVI(1))を選択するステップと、
(b)-ベクトルVIの、第1のフィールドとは別の、それぞれの第2のフィールドに含まれている第2の数値を選択するステップと、
(c)-第1のフィールドに含まれていた第1の数値と、第2のフィールドに含まれていた第2の数値とを互いと交換するステップとを含む。
VI={1、3、4、2}。
次いで、交換ステップを遂行して、次のVI (2)を得る
VI (2)={1、3、2、4}。
図6および図7のステップ20〜32を再び繰り返すこと(第3の繰返し)により、得られるベクトルVIは、次の形態を有する
VI (3)={1、3、4、2}。
この場合、ベクトルVI={1、3、2、4}は、交換ステップによって変更されない。
VI={1、4、3、2}。
VI (4)={1、4、2、3}。
(1)配列100の項目I1〜INの第1の項目の前に、少なくとも1つの(バイトで表された任意のサイズ/長さの)ブロックRBx、yが挿入されること、
(2)項目I1〜INの連続した2つの項目を互いから分離するように、配列100の各行xに沿って、項目I1〜INの連続した2つの項目の間に、少なくとも1つの(バイトで表された任意のサイズ/長さの)ブロックRBx、yが挿入されること、
(3)配列100の項目I1〜INの最後の項目後に、少なくとも1つの(バイトで表された任意のサイズ/長さの)ブロックRBx、yが挿入されること、
(4)各ブロックRBx、yのバイトで表された長さの確率分布が均一であること、
(5)すべてのブロックRBx、yのバイトで表された長さの和SRBは、配列100が完全に満たされる(すなわちΣiL(i)+SRB=M)ものであること、といった要件の少なくとも1つに適合する。
本発明の一実施形態によれば、それぞれのブロックRBx、yの長さは、これら(1)〜(5)の要件のすべてに適合する。
(i)フィールドの濃度と、(ii)フィールドの長さと、(iii)フィールドのタイプ(数、英字列、日付など)と、(iv)固定フィールドのコンテンツ(例えばソフトウェアメーカの名前)と、(v)ソフトウェアと、シールに指定されたソフトウェア名の間の整合性と、(vi)シールを含んでいるハードウェアに応答指令信号を送ることによって得られたハードウェア関する情報(例えばトークンチップの製造番号)とシールの中に記入された同等なデータの間の整合性とのパラメータの、1つまたは複数をチェックすることにより、配列100から読み取ったコンテンツは、保護することが望まれるソフトウェアプログラムに含まれているベクトルIの項目I1〜INと整合性があることが確認される。特に、この最後のポイント(vi)は、悪意のある人物が、同一モデルの別のトークンの中に非公開記憶エリア4aのコンテンツを(チップを破壊することなく)完全にコピーすることに成功したとしても、データに対するアクセスは、ハードウェア(トークン)のその特定の部分に関連させられているので、なお拒否されるはずであることを意味する。
- 暗号化システムが、最初のシールを初期設定する機能、シールを開く機能、およびシールを検証する機能を含む、
- ライセンスのコンテンツを変更することなく、メッセージの残りのランダム要素に関する配置を変更するランダム方式により、シールの形態が毎回変更される、
- 完全性基準が満たされる、すなわち、ライセンスに採用される方式の如何を問わず、それぞれの初期のシールおよび後続のシールの確認に成功する、
- シールが正しい形式でなければ(例えば連続した2つのチェックの間で偽造されれば)、シールが容認される確率がゼロであるため、完全な健全性基準が満たされる、といったことから、このシステムの各確認は非相互通信型のゼロ知識証明タイプであり、発展的コミットメント方式を用いることが明記されるべきである。
結論として、セキュリティの明白な向上は別として、
(i)たとえデータの伝送が必要であっても、ライセンス情報のセキュリティが、(ライセンスが公開されていないので)ライセンスを有効にするのに必要な、ソフトウェアとハードウェアとの間のデータ交換において損なわれることがなく、
(ii)同時に、同一のソフトウェアで複数の装置上の複数のフローティングライセンスを管理する可能性が保たれる(すなわち複数の装置および複数のユーザが存在して、各ユーザが好みの装置で作業することができる最も一般的な状況である)、といった利点が得られる。
(1)チップに不正開封防止装置が付いている、または、むしろ、チップを物理的に抽出しようとすると、その中に保存されている情報が、実質的に回復不可能になり、失われる/破壊される、認証トークン1へのアクセスを必要とする物理レベルと、
(2)ソフトウェアの製造業者によって設定されたパスワードによってのみアクセス可能な、記憶装置の、ユーザには見えない非公開記憶エリア4aと、
(3)記憶装置の非公開エリア4aが発見される、および/またはそのアクセスパスワードが知られる場合に、情報のさらなる保護を可能にする暗号のレベルと、
(4)この方式または配列を単純に読み取っても、この方式によって配置されたデータを容易には回復できないように、この方式から生成された項目I1〜INを相互に配置する方式と、
(5)アクセスまたは暗号解読の試みが、配列に記憶されたデータにもたらす変化が最小限のものであっても、シールの失効を起動するように、整合性を確認する機構と、
(6)複数の装置に、ソフトウェアをインストールして、ライセンスを含んでいるトークンが挿入された装置しか使用可能にしないフローティングライセンスを遂行する可能性との、さまざまなレベルの保護が提供される。例えば、インストールされた装置が10台あっても、トークンは3つしかない、といったことがあり得る。
2 マイクロプロセッサ
4 記憶装置
4a 非公開記憶エリア
4b 公開記憶エリア
6 コンピュータ
Claims (32)
- 保護される情報に対するアクセスを認証するための認証システムであって、個人識別番号によってアクセス可能な非公開記憶エリア(4a)を含む記憶装置(4)を有するハードウェアのトークン(1)を備え、前記非公開記憶エリア(4a)が、
- 数値、英数字、または英字のタイプの少なくとも一つの複数の第1の情報項目(I1〜IN)と、
- それぞれがそれぞれのサイズを有する、数値、英数字、または英字のタイプの少なくとも一つの複数の第1のランダムデータ項目(RBx、y)とを記憶し、
前記第1の情報項目(I1〜IN)および前記第1のランダムデータ項目(RBx、y)が少なくとも1つの読込み順序を有し、前記読込み順序の前記第1のランダムデータ項目(RBx、y)のうちの1つによって、それぞれの第1の情報項目(I1〜IN)が、連続した第1の情報項目(I1〜IN)と互いに直接連続しないように、配列(100)の中に配置されており、
前記非公開記憶エリア(4a)が、前記配列(100)の第1の情報項目(I1〜IN)のそれぞれに対するアクセスを許可するために、前記配列(100)の中に、前記第1の情報項目(I1〜IN)の第1の相対的配置情報およびそれぞれの第1のランダムデータ項目(RBx、y)の第1のサイズ情報を含んでいる暗号化されたタイプの第1のシール方式ベクトル(SS)をさらに記憶し、前記認証システムが、
- 前記個人識別番号の挿入をするための、前記非公開記憶エリア(4a)へのアクセスを許可し、
- 前記第1のシール方式ベクトルを解読して、前記配列(100)の中の、前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報と、それぞれの第1のランダムデータ項目(RBx、y)の前記第1のサイズ情報とを取得し、
- 前記取得した第1の相対的配置情報に基づく配置と前記配列(100)の中の前記第1の情報項目(I1〜IN)の配置の間の対応、および、前記取得した第1のサイズ情報と前記配列(100)の中の前記第1のランダムデータ項目の前記サイズの間の対応をチェックし、
- 前記取得した第1の相対的配置情報と前記配列(100)の中の前記第1の情報項目(I1〜IN)の配置の間、および前記取得した前記第1のサイズ情報と前記第1のランダムデータ項目(RBx、y)のそれぞれのサイズの間の、前記対応のチェックの結果に基づいて、前記保護される情報に対するアクセスを認証する、または拒否するようにさらに構成される認証システム。 - 前記認証が許可された場合には、
- 前記第1の情報項目(I1〜IN)の第2の相対的配置情報および第2のランダムデータ項目(RBx、y)の第2のサイズ情報を含む、暗号化されたタイプの第2のシール方式ベクトルを生成し、
- 前記配列(100)の中の前記第1の情報項目(I1〜IN)を、前記第2の相対的配置情報に基づいて、それぞれの第1の情報項目(I1〜IN)が、連続した第1の情報項目(I1〜IN)から、前記第2のサイズ情報に一致するサイズを有するそれぞれの第2のランダムデータ項目(RBx、y)によって前記読込み順序で分離されるように配置し、
- 保護される前記情報にアクセスするための前記認証のさらなる授与を許可し、前記第1のシール方式ベクトルを解読して、前記第1の相対的配置情報および前記第1のサイズ情報を取得し、前記取得した第1の相対的配置情報と前記配列(100)の中の前記第1の情報項目(I1〜IN)の配置の間の対応、および、前記取得した第1のサイズ情報と前記配列(100)の中の前記第1のランダムデータ項目の前記サイズの間の対応をチェックすることにかけるようにさらに構成される請求項1に記載の認証システム。 - 前記認証が許可された場合には、
- それぞれの数値、英数字、または英字の値(J1〜JN)をそれぞれ有する第2の情報項目(I1〜IN)を取得し、
- それぞれが、それぞれの数値、英数字、または英字の値、およびそれぞれのサイズを有する複数の第2のランダムデータ項目(RBx、y)を生成し、
- 前記の第2の情報項目(I1〜IN)の第2の相対的配置情報および前記第2のランダムデータ項目(RBx、y)の第2のサイズ情報を含む、暗号化されたタイプの第2のシール方式ベクトル(SS)を生成し、
- 前記配列(100)の中の前記第2の情報項目(I1〜IN)を、前記第2の相対的配置情報に基づいて、それぞれの第2の情報項目(I1〜IN)が、連続した第2の情報項目(I1〜IN)から、前記第2のサイズ情報に一致するサイズを有するそれぞれの第2のランダムデータ項目(RBx、y)によって前記読込み順序で分離されるように配置し、
- 保護される前記情報にアクセスするための前記認証のさらなる授与を許可し、前記第2のシール方式ベクトルを解読して、前記第2の相対的配置情報および前記第2のサイズ情報を取得し、前記取得した第2の相対的配置情報と前記配列(100)の中の前記第2の情報項目(I1〜IN)の配置の間の対応、および、前記取得した第2のサイズ情報と前記配列(100)の中の前記第2のランダムデータの前記サイズの間の対応をチェックすることにかけるようにさらに構成されている請求項1に記載の認証システム。 - 前記第1の情報項目(I1〜IN)が、固定タイプのデータまたは可変タイプの少なくとも一つのデータを含む請求項1から3のいずれか一項に記載の認証システム。
- 前記第1の情報項目(I1〜IN)の第1の相対的配置情報が、前記第1のシール方式ベクトル(SS)の中で、前記第1の情報項目(I1〜IN)が互いにランダムな順序で配置されていることを示す、請求項1から4のいずれか一項に記載の認証システム。
- 前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報項目が互いの後に続く前記ランダムな順序が、前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報のランダムな回数の置換によって達成される請求項5に記載の認証システム。
- 前記置換を遂行するステップが、
(i)前記第1の情報項目(I1〜IN)の中で選択された1つの初期情報項目の位置と前記第1の情報項目(I1〜IN)の別の位置を交換するステップと、
(ii)前記第1の情報項目(I1〜IN)の中で選択された2つ以上の情報項目の位置を交換するステップであって、これらの位置が、前記配列(100)の中で、前記交換操作(i)に先立って前記初期情報項目が割り当てられた位置の後にあるステップとを含む請求項6に記載の認証システム。 - 前記第1の情報項目(I1〜IN)の数がN個であり、前記交換操作(i)がB回遂行され、BはN!・(N+1)!の除数でないように無作為に選択された数である請求項7に記載の認証システム。
- 前記交換操作(i)および(ii)がM回繰り返され、MがNより大きい整数値である請求項8に記載の認証システム。
- 前記第2のシール方式ベクトルを生成するように、前記第1のシール方式ベクトル(SS)の前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報の1回または複数回の置換を遂行するように構成された請求項1から9のいずれか一項に記載の認証システム。
- 暗号化アルゴリズムによって生成された第1の暗号キー(kS)を用いて前記配列(100)を暗号化するようにさらに構成されている請求項1から10のいずれか一項に記載の認証システム。
- 前記第1の暗号キー(kS)が、前記記憶装置(4)の前記非公開記憶エリア(4a)に記憶される請求項11に記載の認証システム。
- 前記第1および第2のシール方式ベクトル(SS)が、暗号化アルゴリズムによって生成されたそれぞれの第2の暗号キー(kV)によって暗号化される請求項1から12のいずれか一項に記載の認証システム。
- 前記第2の暗号キー(kV)が、前記記憶装置(4)の前記非公開記憶エリア(4a)に記憶される請求項13に記載の認証システム。
- 前記ハードウェアトークン(1)が予期されたハードウェアトークンに一致するかどうかチェックするようにさらに構成されている請求項1から14のいずれか一項に記載の認証システム。
- 前記配列(100)の中の前記第1の相対的配置情報と、前記第1の情報項目(I1〜IN)の配置の間の一致をチェックするステップが、前記配列(100)の中の前記第1の情報項目(I1〜IN)の値(J1〜JN)のそれぞれの期待値との整合性と、それぞれの第1の情報項目(I1〜IN)のサイズと、その第1の情報項目(I1〜IN)に対して予期されたサイズ間の一致との少なくとも1つを確認するステップを含む請求項1から15のいずれか一項に記載の認証システム。
- 前記ハードウェアトークンの製造番号が、予期された製造番号に一致するかどうかチェックするのに、前記非公開記憶エリア(4a)へのアクセスを許可するようにさらに構成されている請求項1から16のいずれか一項に記載の認証システム。
- 保護される情報に対するアクセスを認証するための認証方法であって、
- 記憶装置(4)によって、数値、英数字、または英字のタイプの少なくとも1つの複数の第1の情報項目(I1〜IN)を取得するステップと、
- マイクロプロセッサ(2)によって、それぞれがそれぞれのサイズを有する、数値、英数字、または英字のタイプの少なくとも1つの複数の第1のランダムデータ項目(RBx、y)を生成するステップと、
- マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)および前記第1のランダムデータ項目(RBx、y)が少なくとも1つの読込み順序を有し、それぞれの第1の情報項目(I1〜IN)が、前記第1のランダムデータ項目(RBx、y)のうちの1つによって、前記読込み順序で、連続した第1の情報項目(I1〜IN)から分離されるように、配列(100)の中で配置されるステップと、
- 前記マイクロプロセッサ(2)によって、前記配列(100)の第1の情報項目(I1〜IN)のそれぞれに対するアクセスを許可するために、前記配列(100)の中に、前記第1の情報項目(I1〜IN)の第1の相対的配置情報およびそれぞれの第1のランダムデータ項目(RBx、y)の第1のサイズ情報を含む、暗号化されたタイプの第1のシール方式ベクトル(SS)を生成するステップと、
- 認証システムによって、(i)個人識別番号を入力し、前記入力された個人識別番号に基づいて前記第1のシール方式ベクトルへのアクセスを許可し、(ii)前記第1のシール方式ベクトルを解読して、前記第1の相対的配置情報および前記第1のサイズ情報を取得し、(iii)前記取得した第1の相対的配置情報に基づく配置と前記配列(100)の中の前記第1の情報項目(I1〜IN)の配置の間の対応、および、前記取得した第1のサイズ情報と前記配列(100)の中の前記第1のランダムデータ項目の前記サイズの間の対応をチェックするために保護される前記情報にアクセスするために、認証の授与を許可するステップと、
- 前記認証システムによって、前記対応のチェックが肯定的であれば前記認証を授与するステップとを含む方法。 - 前記認証が許可された場合には、
- 前記マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)の第2の相対的配置情報および前記第2のランダムデータ項目(RBx、y)の第2のサイズ情報を含む、暗号化されたタイプの第2のシール方式ベクトルを生成するステップと、
- 前記マイクロプロセッサ(2)によって、前記配列(100)の中の前記第1の情報項目(I1〜IN)を、前記第2の相対的配置情報に基づいて、それぞれの第1の情報項目(I1〜IN)が、連続した第1の情報項目(I1〜IN)から、前記第2のサイズ情報に一致するサイズを有するそれぞれの第2のランダムデータ項目(RBx、y)によって前記読込み順序で分離されるように配置するステップと、
- 前記認証システムによって、保護される前記情報にアクセスするための前記認証のさらなる授与を許可し、前記第1のシール方式ベクトルを解読して、前記第1の相対的配置情報および前記第1のサイズ情報を取得し、前記取得した第1の相対的配置情報と前記配列(100)の中の前記第1の情報項目(I1〜IN)の配置の間の対応、および、前記取得した第1のサイズ情報と前記配列(100)の中の前記第1のランダムデータ項目の前記サイズの間の対応をチェックすることにかけるステップとをさらに含む請求項18に記載の認証方法。 - 前記認証が許可された場合には、
- 前記記憶装置(4)によって、数値、英数字または、英字のタイプの少なくとも一つの第2の情報項目(I1〜IN)を取得するステップと、
- 前記マイクロプロセッサ(2)によって、それぞれがそれぞれのサイズを有する、数値、英数字、または英字のタイプの少なくとも一つの複数の第2のランダムデータ項目(RBx、y)を生成するステップと、
- 前記マイクロプロセッサ(2)によって、前記第2の情報項目(I1〜IN)の第2の相対的配置情報および前記第2のランダムデータ項目(RBx、y)の第2のサイズ情報を含んでいる、暗号化されたタイプの第2のシール方式ベクトルを生成するステップと、
- 前記マイクロプロセッサ(2)によって、前記配列(100)の中の前記第2の情報項目(I1〜IN)を、前記第2の相対的配置情報に基づいて、それぞれの第2の情報項目(I1〜IN)が、連続した第2の情報項目(I1〜IN)から、前記第2のサイズ情報に一致するサイズを有するそれぞれの第2のランダムデータ項目(RBx、y)によって前記読込み順序で分離されるように配置するステップと、
- 前記認証システムによって、保護される前記情報にアクセスするのに、前記認証のさらなる授与を許可し、前記第2のシール方式ベクトルを解読して、前記第2の相対的配置情報および前記第2のサイズ情報を取得し、前記取得した第2の相対的配置情報と前記配列(100)の中の前記第2の情報項目(I1〜IN)の配置の間の対応、および、前記取得した第2のサイズ情報と前記配列(100)の中の前記第2のランダムデータ項目の前記サイズの間の対応をチェックすることにかけるステップをさらに含む請求項18に記載の認証方法。 - 前記記憶装置(4)によって、前記複数の第1の情報項目(I1〜IN)を取得するステップが、前記記憶装置(4)によって、固定タイプのデータ、または可変タイプのデータの少なくとも一つを取得するステップを含む請求項18〜20のいずれか一項に記載の認証方法。
- 前記マイクロプロセッサ(2)によって、前記第1のシール方式ベクトル(SS)を生成するステップが、前記マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報をランダムな順序に配置するステップを含む請求項18〜21のいずれか一項に記載の認証方法。
- 前記マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報をランダムな順序に配置するステップが、前記マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報に対するランダムな回数の置換を遂行するステップを含む請求項22に記載の認証方法。
- 前記マイクロプロセッサ(2)によって、前記置換を遂行するステップが、 (i)前記マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)の中で選択された1つの初期情報項目の位置と前記第1の情報項目(I1〜IN)の別の位置を交換するステップと、
(ii)前記マイクロプロセッサ(2)によって、前記第1の情報項目(I1〜IN)の中で選択された2つ以上の情報項目の位置を交換するステップであって、これらの位置が、前記配列(100)の中で、前記交換するステップ(i)に先立って前記初期情報項目が割り当てられた位置の後にあるステップとを含む請求項23に記載の認証方法。 - 前記第1の情報項目(I1〜IN)の数がN個であり、前記交換するステップ(i)がB回遂行され、BはN!・(N+1)!の除数でないように無作為に選択された数である請求項24に記載の認証方法。
- 前記前記交換するステップ(i)および(ii)がM回繰り返され、MがNより大きい整数値である請求項25に記載の認証方法。
- 前記マイクロプロセッサ(2)によって、前記第1の相対的配置情報のランダムな順序付けを生成するように、前記第1のシール方式ベクトル(SS)の前記第1の情報項目(I1〜IN)の前記第1の相対的配置情報の置換を、ランダムな回数だけ遂行するステップをさらに含む請求項18〜26のいずれか一項に記載の認証方法。
- 前記認証システムによって、暗号化アルゴリズムによって生成された第1の暗号キー(kS)を用いて前記配列(100)を暗号化するステップをさらに含む請求項18〜27のいずれか一項に記載の認証方法。
- 前記第1のシール方式ベクトル(SS)が、暗号化アルゴリズムによって生成された第2の暗号キー(kV)を用いて暗号化される請求項18〜28のいずれか一項に記載の認証方法。
- 前記第2のシール方式ベクトル(SS)が、暗号化アルゴリズムによって生成された第3の暗号キー(kV)を用いて暗号化される請求項19または20に記載の認証方法。
- 前記認証システムによって、前記配列(100)の中の前記第1の取得された相対的配置情報に基づく配置と、前記第1の情報項目(I1〜IN)の配置の間の一致をチェックするステップが、前記配列(100)の中の前記第1の情報項目(I1〜IN)の値(J1〜JN)のそれぞれの期待値との整合性と、それぞれの第1の情報項目(I1〜IN)のサイズと、その第1の情報項目(I1〜IN)に対して予期されたサイズの間の一致との少なくとも1つを確認するステップを含む請求項18〜30のいずれか一項に記載の認証方法。
- 実行されたとき、処理手段(1、6)を、請求項18〜31のいずれか一項による方法をコンピュータによって遂行するように構成するように設計された、前記処理手段にロード可能なコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITTO2012A000462 | 2012-05-28 | ||
IT000462A ITTO20120462A1 (it) | 2012-05-28 | 2012-05-28 | Sistema e metodo di protezione di dati informativi |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013251897A JP2013251897A (ja) | 2013-12-12 |
JP6184751B2 true JP6184751B2 (ja) | 2017-08-23 |
Family
ID=46548739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013111742A Active JP6184751B2 (ja) | 2012-05-28 | 2013-05-28 | データ保護システムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9246684B2 (ja) |
EP (1) | EP2670080B1 (ja) |
JP (1) | JP6184751B2 (ja) |
CN (1) | CN103559454B (ja) |
ES (1) | ES2663422T3 (ja) |
IT (1) | ITTO20120462A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11423498B2 (en) * | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
US10362373B2 (en) * | 2016-01-07 | 2019-07-23 | Cisco Technology, Inc. | Network telemetry with byte distribution and cryptographic protocol data elements |
US9971800B2 (en) * | 2016-04-12 | 2018-05-15 | Cisco Technology, Inc. | Compressing indices in a video stream |
WO2018008547A1 (ja) * | 2016-07-06 | 2018-01-11 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム |
US10333963B2 (en) * | 2016-10-28 | 2019-06-25 | Corax Cyber Security, Inc. | Identifying a vulnerability of an asset of a network infrastructure to mitigate |
IT201900016859A1 (it) | 2019-09-20 | 2021-03-20 | Leonardo Spa | Sistema e metodo di valutazione dell'addestramento di un operatore in una missione addestrativa in tempo reale |
CN112134881B (zh) * | 2020-09-22 | 2023-03-21 | 宏图智能物流股份有限公司 | 一种基于序列号的网络请求防篡改方法 |
CN113507448B (zh) * | 2021-06-17 | 2022-05-17 | 中国汽车技术研究中心有限公司 | 安全访问服务认证方法和系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
US20020116617A1 (en) * | 1998-01-22 | 2002-08-22 | Talton David N. | System and method for authentication |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
FR2822971A1 (fr) * | 2001-04-03 | 2002-10-04 | St Microelectronics Sa | Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire |
US20040225880A1 (en) * | 2003-05-07 | 2004-11-11 | Authenture, Inc. | Strong authentication systems built on combinations of "what user knows" authentication factors |
CN1855810B (zh) * | 2005-04-26 | 2010-09-08 | 上海盛大网络发展有限公司 | 动态密码认证系统、方法及其用途 |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US8799668B2 (en) * | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
CN102148683A (zh) * | 2010-02-04 | 2011-08-10 | 上海果壳电子有限公司 | 基于hash芯片或加密芯片的双因素认证方法 |
-
2012
- 2012-05-28 IT IT000462A patent/ITTO20120462A1/it unknown
-
2013
- 2013-05-24 US US13/901,986 patent/US9246684B2/en active Active
- 2013-05-28 EP EP13169589.2A patent/EP2670080B1/en active Active
- 2013-05-28 ES ES13169589.2T patent/ES2663422T3/es active Active
- 2013-05-28 JP JP2013111742A patent/JP6184751B2/ja active Active
- 2013-05-28 CN CN201310204033.3A patent/CN103559454B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
ITTO20120462A1 (it) | 2013-11-29 |
EP2670080B1 (en) | 2018-01-31 |
US9246684B2 (en) | 2016-01-26 |
EP2670080A1 (en) | 2013-12-04 |
JP2013251897A (ja) | 2013-12-12 |
ES2663422T3 (es) | 2018-04-12 |
CN103559454B (zh) | 2018-04-17 |
CN103559454A (zh) | 2014-02-05 |
US20140351582A1 (en) | 2014-11-27 |
US20150326396A9 (en) | 2015-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6184751B2 (ja) | データ保護システムおよび方法 | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
RU2619895C1 (ru) | Система и способы для шифрования данных | |
JP5499358B2 (ja) | 認証処理方法及び装置 | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
WO2018229608A1 (en) | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets | |
JP2022514784A (ja) | 物体認証を準備及び実行するための方法及びシステム | |
CN1234081C (zh) | 利用bios通过身份认证实现安全访问硬盘的方法 | |
WO2004051585A2 (en) | Identity authentication system and method | |
JP6849862B2 (ja) | パスワード認証のための準同型暗号 | |
US20170111172A1 (en) | Method and system for encrypted data synchronization for secure data management | |
US6651169B1 (en) | Protection of software using a challenge-response protocol embedded in the software | |
EP3561705B1 (en) | Secure activation of functionality in a data processing system using iteratively derived keys | |
US20100138916A1 (en) | Apparatus and Method for Secure Administrator Access to Networked Machines | |
CN107563226A (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
EP3881214B1 (en) | Change-tolerant method of generating an identifier for a collection of assets in a computing environment | |
RU2816848C2 (ru) | Способы и системы для подготовки и осуществления проверки аутентичности объекта | |
Al-karkhi et al. | A Secure Private Key Recovery Based on DNA Bio-Cryptography for Blockchain | |
WO2008072009A1 (en) | Evidence of manufacturing processes | |
Chiu et al. | How to Enhance MIFARE System Security in the Current Crypto-1 Broken Status | |
BR112017014014B1 (pt) | Método e sistema de personalização de token | |
GB2444797A (en) | Evidence of manufacturing processes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141203 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160415 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6184751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |