JP2001034584A - コンピュータ用の安全なバックドアアクセス方法及び装置 - Google Patents

コンピュータ用の安全なバックドアアクセス方法及び装置

Info

Publication number
JP2001034584A
JP2001034584A JP2000170368A JP2000170368A JP2001034584A JP 2001034584 A JP2001034584 A JP 2001034584A JP 2000170368 A JP2000170368 A JP 2000170368A JP 2000170368 A JP2000170368 A JP 2000170368A JP 2001034584 A JP2001034584 A JP 2001034584A
Authority
JP
Japan
Prior art keywords
function
computer
random number
agent
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000170368A
Other languages
English (en)
Inventor
Robert B E Puckette
ロバート・ビィ・イー・パケット
Bruce A Stephens
ブルース・エイ・スティーブンズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2001034584A publication Critical patent/JP2001034584A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Measuring Volume Flow (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 パスワードが知られていない場合にコンピュ
ータへのアクセスを可能にするバックドアアクセスにお
いて、コンピュータのパスワード機能のアンロックに対
する秘密がコンピュータ上に存在しない、バックドアア
クセス方式を提供する。 【解決手段】 コンピュータは、バックドア検査機能1
14によってアンロックが可能なパスワード機能11
6、乱数を生成する乱数発生機能112を有する。エー
ジェントは乱数に対して実行される秘密関数100を有
する。エージェントによる秘密関数の実行がコンピュー
タ内のバックドア検査機能114によって検査されるこ
とにより、パスワード機能のアンロックが可能になる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータのパ
スワードセキュリティに関し、特に、パスワードが知ら
れていない場合にコンピュータへのアクセスを可能にす
るバックドアアクセス機能に関する。
【0002】
【従来の技術】今日のコンピュータは、大容量のデータ
を格納する能力と、格納されたデータを入力し、変更
し、処理し、および出力することができるいくつかの異
なるプログラムを動作させる能力と、を有している。コ
ンピュータがより便利になるに従い、会社、政府機関お
よび個人は、コンピュータを、それぞれの目標および目
的に対して不可欠なものとみなすようになってきてい
る。従って、コンピュータに格納されるデータおよびプ
ログラムは、巨大な知的財産を表しており、第三者によ
る調査が可能であると、重大な経済的損失がもたらされ
る可能性がある。従って、コンピュータの所有者および
ユーザは、誰がコンピュータにアクセスすることができ
るかを認める強度なセキュリティを提供することに非常
に関心を有している。コンピュータへのアクセスを制限
する方法として、いくつかの異なる方法が開発されてい
る。これらパスワードアクセス方法には、いくつか挙げ
ると、英数字パスワード、指紋分析、音声分析および物
理的または電気的鍵がある。しかしながら、時に、パス
ワードを忘れるか、指紋が損傷するか、風邪によって音
声分析が適切に行われないか、あるいは鍵を喪失すると
いった理由により、許可されたユーザがコンピュータに
アクセスすることができない場合がある。従って、それ
らアクセス方法により、しばしば、コンピュータへの代
替的な入口を可能にする「バックドア」が提供される。
【0003】
【発明が解決しようとする課題】パスワード機能に対し
て「バックドアアクセス」を生成する場合、強度なセキ
ュリティを提供する必要性は、バックドアアクセスに対
するユーザのユーザビリティとバランスがとられていな
ければならない。そのバランスにおいてユーザビリティ
に重きが置かれすぎていると、しばしばバックドアアク
セスセキュリティが弱まる。また、そのバランスにおい
てセキュリティに重きが置かれすぎていると、ユーザは
バックドアアクセスを有効に使用することができない。
適当なバランスをとるためには、セキュリティとユーザ
ビリティとの両方を最適化する必要があるが、これはま
だ達成されていない。
【0004】バックドアアクセスの提供に関する1つの
問題は、バックドアアクセス機能のセキュリティ機能が
元のアクセス方法よりも少ない場合、コンピュータのセ
キュリティが損なわれるということである。このため、
バックドアアクセス機能は、一般に、非常に秘密に維持
されている。しかしながら、アタッカによりその秘密が
発見されると、それは即座に世界中に伝えられることが
可能となり、そのバックドアアクセス機能を使用するす
べてのコンピュータが攻撃される危険性が高い。特に、
最近では、大抵のコンピュータが、アウトソーシングさ
れることにより世界中の複数の場所で組立てられてい
る。バックドアアクセスに対する秘密をコンピュータ内
に組込むために必要であることから、その秘密が異なる
製造業者にとって利用可能となると、そのコンピュータ
を安全に保つ能力が弱められる。コンピュータの買手
は、自身が購入する製品が未知の者による危険に晒され
るべきではないと主張している。このため、予定された
買手の手元に届く前に製品に接触するいかなる者によっ
ても危険に晒されることがない、パスワード機能に対す
るバックドアアクセスを有する、コンピュータシステム
が必要とされている。
【0005】
【課題を解決するための手段】コンピュータは、バック
ドア機能によってアンロックが可能なコンピュータに対
する無許可のアクセスを防止するために使用されるパス
ワード機能を有する。本コンピュータは、乱数を生成す
る乱数発生機能を有する。乱数は、コンピュータの外部
のエージェントによりその乱数に対して実行される秘密
関数を有している。乱数に対して実行される秘密関数
が、バックドア機能によって検査されることにより、パ
スワード機能のアンロックが可能になる。
【0006】本発明の他の態様は、コンピュータ内に、
固定の時間間隔であって、バックドア機能がその間だけ
パスワード機能をアンロックすることができる時間間隔
を提供するタイムアウト機能を含む。
【0007】
【発明の実施の形態】コンピュータ製造業者がコンピュ
ータシステムを設計し、設計書を作成する時、しばしば
製造パートナに助けられながらそれを行う。高速な設計
サイクルを容易にするために、コンピュータの全体図お
よびソースコードを、パートナが利用できるようにしな
ければならない。しばしば、このパートナは、他の国の
者であって、異なる法律および習慣の元にある。更に、
パートナはまた、他の競合するコンピュータ製造業者と
共に仕事をしている場合もあり、そのため、コンピュー
タのパスワード機能に対するバックドアアクセスの動作
等、機密情報を故意または不注意に開示する可能性があ
る。理想的には、コンピュータのアタッカがコンピュー
タの全体図およびソースコードを完全に利用することが
できる場合であっても、バックドアアクセス方式は、そ
のアタッカによる攻撃を受け易いものであってはならな
い。かかる方式を開発する際に、コンピュータ設計の実
際的な面を考慮する必要がある。この方式は、製品コス
トを大幅に上昇させるものであっても、ブートプロセス
中の適当な時間にロードおよび実行することが困難なほ
ど複雑なものであってもならない。コンピュータが完全
に機能することができるようになる前にパスワード方式
が実行されるため、バックドアアクセス方式が占めるコ
ードサイズは小さくなければならない。更に、バックド
アアクセスは、コンピュータの許可されたユーザが、元
のパスワードを忘れたか、亡くなったか、障害を負うこ
ととなったか、別の人と代った場合、あるいは、製造業
者または他の許可された者(会社の長、警察、政府機
関)が、その装置をサービスするかまたは装置にアクセ
スする必要があり、パスワードが入手できない場合にの
み、必要とされる可能性が高い。従って、ユーザインタ
フェースを最小とすることができる。
【0008】図1は、従来のバックドアアクセス方式の
問題を示す、コンピュータ10およびエージェント20
の一例としての図である。エージェント20は、コンピ
ュータの外部にあり、ある人間によってアクセスされる
可能性が高く、コンピュータ10のユーザの認証を与え
るために使用される、個別の電子装置かまたはリモート
コンピュータシステムである。バックドア機能40を与
える際、コンピュータ10は、ユーザの要求に応じて、
まず乱数発生機能34により乱数を発生する。当業者に
は、いくつか挙げると擬似乱数発生器、フリーラニング
クロック(free-running clocks)およびワンタイムパ
ッド等、いくつかの異なる乱数発生器が知られている。
そして、この乱数は、電子手段または可聴手段のいずれ
かにより通信によってエージェント20に伝えられる。
その後、エージェント20は、暗号化機能32を使用し
て、秘密鍵30を用いて乱数を暗号化する。データの暗
号化にはいくつかの方法があり、当業者には周知であ
る。そして、結果としての暗号化された乱数は、通信に
よってコンピュータ10に戻される。コンピュータ10
は、復号化機能36において、暗号化された乱数を秘密
鍵30のコピーを使用して復号化し、その後、その復号
化した乱数をバックドア機能40に渡す。そして、バッ
クドア機能40は、その復号化された乱数を、エージェ
ント20に送信した元の乱数と比較する。2つの乱数が
等しい場合、パスワード機能50に対し、コンピュータ
10をアンロックするよう命令する。図1のこの方法に
おいて、コンピュータ10は、秘密鍵30のみでなく、
アタッカがエージェント20の暗号化機能32を暴くた
めに使用する可能性がある復号化方法もまた使用する。
そのため、エージェント20は、コンピュータ10の設
計およびソースコードを利用することができるアタッカ
によって置換えられることが可能である。
【0009】図2は、従来からの公開鍵−秘密鍵暗号化
方法を使用してコンピュータ12およびエージェント2
2にバックドアアクセスを与える別の方法を示す。当業
者にとって、公開鍵−秘密鍵暗号化方法は周知である。
この場合、コンピュータ12のユーザ60は、自身のパ
スワードに加えて、自分が知っている特殊なバックドア
秘密コードを与える。この秘密コード70としては、ユ
ーザにより、いくつか挙げると誕生日、社会保障番号、
母親の旧姓、または会社の管理パスワード等、ユーザが
忘れにくいものが選択されている。そして、秘密コード
70はまた、ユーザによりコンピュータ12にも格納さ
れる。ユーザ秘密鍵72とコンピュータ公開鍵80と
は、予めエージェント22に格納されている。コンピュ
ータ秘密鍵82とユーザ公開鍵86とは、予めコンピュ
ータ12に格納されている。秘密コード70は、バック
ドアアクセスが要求された時にコンピュータのユーザ6
0によって通信によりエージェント22に伝えられる。
ここでもまた、エージェント22はコンピュータ12の
外部にある。エージェント22内では、署名機能74に
おいて、予め格納されたユーザ秘密鍵72を用いて秘密
コード70に署名が施される。一般に、署名機能74
は、単なる付加およびフォーマット機能である。任意
に、セキュリティを与えて署名付きの秘密コードを二度
と使用することができないようにするために、署名機能
74は、タイムスタンプ機能76を使用して署名付きの
秘密コードにタイムスタンプを付与することができる。
そして、署名付きの秘密コードは、暗号化機能78を使
用して、エージェント22に予め格納されていたコンピ
ュータ公開鍵80を用いて暗号化される。その後、暗号
化された署名付きの秘密コードは通信によりコンピュー
タ12に渡される。そして、コンピュータ12は、復号
化機能84によりコンピュータ秘密鍵82を用いて、暗
号化された署名付き秘密コードを復号化する。その後、
その署名付き秘密コードは、バックドア検査機能88に
渡される。次いで、バックドア検査機能88は、ユーザ
公開鍵86、およびタイムスタンプを用いる場合は任意
に時間検査機能92を用いて、秘密コードの署名を外
す。次いで、無署名の秘密コードは、バックドア検査機
能88において、コンピュータ12に格納されている秘
密コード70と比較される。そして、それが同じである
と検査された場合、パスワード機能90がアンロックさ
れ、コンピュータ12へのアクセスが可能となる。
【0010】図2のこの公開秘密鍵方法の1つの問題
は、署名を行うために、コンピュータとそのすべてのユ
ーザとの両方に公開鍵および秘密鍵を与える必要がある
ということである。第2に、暗号化/復号化機能は、コ
ードの複雑さとコードの長さとの両方をコンピュータ1
2のソースコードに加えるという問題がある。
【0011】図3Aは、コンピュータ14とエージェン
ト24との間の相互作用を示す本発明の一例としての図
である。コンピュータ14は、公開鍵(N)110を格
納しており、この公開鍵110は、乱数発生機能112
と共に使用されることによって、エージェント24の秘
密関数100に対し乱数に対する制限を与える。この秘
密関数100は、秘密関数である予め決められた数学式
を用いて乱数の内容を操作する。秘密関数100の1つ
の特徴は、それがトラップドア102を用いる一方向関
数として当業者には周知のタイプの1つである、という
ことである。トラップドアを用いる一方向関数はいくつ
かあり、当業者には周知である(米国特許第5,22
2,140号参照)。一方向関数とは、秘密関数100
を計算する方がその逆関数を実行するよりも困難である
ことを意味する。しかしながら、トラップドア102が
与えられると、秘密関数100の計算は容易になり、あ
る出力が生成される。そして、この秘密関数100の出
力は、コンピュータ14のバックドア検査機能114に
伝えられ、バックドア検査機能114は、エージェント
24から受信したその出力に対し秘密関数100の逆関
数を実行する。その後、バックドア検査機能114は、
逆関数の結果を、乱数発生機能112から渡される予測
された結果と比較する。任意に、あり得るアタッカに対
して追加のセキュリティを更に与えるために、タイムア
ウト機能118を使用してエージェント24からの応答
がバックドア検査機能114によって検査されることが
可能な時間間隔を制限することも可能である。バックド
ア検査機能114の検査の結果、エージェント24の出
力が乱数発生機能112からの予測された結果と一致し
ていると判断された場合、パスワード機能116はアン
ロックされ、そうでない場合は、バックドアアクセスは
打切られる。
【0012】図3Aの一例としての実現例は、コンピュ
ータユーザ154にコンピュータ製造業者のサポート人
員156と会話させるものとして、図3Bに更に示す。
この会話は、電話線を介して発生するか、あるいは、イ
ンタネットまたは直接通信チャネル等のデータチャネル
を介して続けられ得るものとしてもよい。エージェント
24は、サポート人員156が使用するキーボード等、
乱数発生機能112の出力を受信する受信機回路である
受信機158を有している。なお、上記乱数発生機能1
12の出力は、送信機152を用いてコンピュータユー
ザ154に送信され、その後サポート人員156に知ら
されると、サポート人員156がこの出力をエージェン
ト24に入力する。コンピュータユーザ154は、好ま
しくは、2つ挙げると、ビデオディスプレイ端末または
液晶ディスプレイ等、コンピュータ14の表示装置を送
信機152として使用することにより、乱数発生機能1
12の出力を受取る。エージェント24は、受信した乱
数を秘密関数100に渡す。秘密関数100が実行され
た後、エージェント24は、送信回路である送信機16
0、好ましくは表示装置を用いて、秘密関数100の結
果をサポート人員156に出力する。サポート人員15
6は、更に、その秘密関数100の結果をコンピュータ
ユーザ154に伝える。次いで、コンピュータユーザ1
54は、秘密関数100の結果を、コンピュータ14の
キーボード等の受信機入力装置である受信機150に入
力する。コンピュータユーザ154がエージェント24
にアクセスすることができる場合は、製造業者のサポー
ト人員156は不要である。更に、送信機152および
受信機158を電気的に結合すること、および送信機1
60を受信機150に電気的に結合することがもまた考
えられる。この電気的結合は、直接ケーブル接続、ワイ
ヤレス接続またはインタネット接続のいずれかである。
【0013】図3Bの上述した機能は、エージェント2
4またはコンピュータ14各々において、適切にプログ
ラムされたマイクロプロセッサかまたは特別に設計され
たハードウェアのいずれかによって実行される。あらゆ
る機能をソフトウェアまたはハードウェアに割当てるに
際し、他のあり得る実現例も可能であり、それらもまた
本発明の精神および範囲内にある。公開鍵110は、い
くつか挙げると、電気的消去可能プログラム可能リード
オンリメモリ(EEPROM)、ダイナミックランダム
アクセスメモリ(DRAM)またはハードディスクドラ
イブ等、コンピュータ14上でのあらゆる適切なコンピ
ュータ読出し可能メモリに格納される。乱数発生機能1
12およびタイムアウト機能118は、好ましくは、2
つ挙げると、Intel社によって作製されるPent
iumプロセッサ等の適切にプログラムされたマイクロ
プロセッサか、あるいは、Hitachi H8プロセ
ッサ等のシステムコントローラを用いて実現されてい
る。更に、乱数発生機能112は、乱数発生機能112
のためのシードを得るためにタイムアウト機能118に
おいて用いられるオンボードタイマにインタフェースし
てもよく、あるいは、特別に設計されたシステムコント
ローラが、従来からの論理回路を用いて乱数発生機能1
12およびタイムアウト機能118を実現することも可
能である。従って、乱数発生機能112およびタイムア
ウト機能118は、従来からのIBM互換PCまたは他
のハードウェアにおいて、ハードウェアまたはハードウ
ェアとソフトウェアとを結合したものを用いて、実現す
ることができる。バックドア検査機能114およびパス
ワード機能116は、Pentiumプロセッサ等のマ
イクロプロセッサを上述したように機能させる実行命令
によってコード化されたコンピュータ読取り可能メモリ
に格納されたソフトウェアルーチンのセットによって実
現される。好ましくは、従来からのIBM互換PCに対
し、コンピュータ読取り可能メモリは、プロセッサが初
期化中に実行するパワーオンセルフテスト(POST)
コード中に実行される、プログラム可能リードオンリメ
モリに格納されている基本入出力システム(BIOS)
コードである。
【0014】図3Bのエージェント24は、好ましく
は、コンピュータプロセッサを有するプログラムされた
コンピュータまたは他の電子装置である。このコンピュ
ータプロセッサは、コンピュータ読取り可能メモリに秘
密に格納されたトラップドア102と、コンピュータプ
ロセッサに秘密関数を実行させる実行命令によってコー
ド化されたコンピュータ読取り可能メモリに、ソフトウ
ェアプログラムとして実現されている秘密関数100
と、を備えている。あるいは、秘密関数は、従来からの
論理回路、または、従来からの論理回路と、従来からの
論理回路とインタフェースする命令を実行するコンピュ
ータ読取り可能メモリ内のソフトウェアプログラムと、
の組合せを用いることにより、実現することができる。
【0015】図3Bの一例としての実施例は、秘密関数
100として、トラップドアを用いて、N(Nは、2つ
の大きな素数、例えばPおよびQの積によって構成され
る数)を法とする乱数の剰余(C)の平方根に対して、
Nを法とする剰余を見付ける一方向関数を使用する(S
=SQRT(C) mod (P×Q))。平方剰余性
(quadratic residousity)に対するこの一方向関数
は、困難な問題であると考えられている。言換えれば、
0とN−1の間の乱数Cが与えられるとき、S×S m
od N =Cを満足するようなSを計算する、効率的
なアルゴリズムは知られていない。N=P×Q(但し、
PおよびQは素数)の場合、Nを法とするあらゆる平方
根の剰余を有する、0とN−1の間のあらゆる数に対し
て、Nを法とする平方根は正確には4つある。なお、因
数分解もまた、困難な問題であると考えられている。こ
のことから、RSA公開鍵アルゴリズムが安全であると
考えられている。因数分解は、十分に大きいPおよびQ
について、それらの積Nのみが与えられている場合にP
およびQを計算することが困難であることを意味する。
【0016】この一例として実施の形態では、秘密関数
100は、1と、2つの大きい乱数PおよびQ(但し、
PおよびQは共に4を法として剰余が3であるよう選択
されている)の積によって構成された公開鍵110、す
なわちブルム(Blum)整数Nと、の間の乱数の、N
を法とする平方根の剰余を見付けるよう選択されてい
る。秘密関数100に対して秘密のトラップドア102
はPおよびQであり、これらの数はエージェント24の
みが知っており、コンピュータ14は知らない。しかし
ながら、公開鍵110はコンピュータ14に格納されて
いる。乱数発生機能112は、1とN−1との間の第1
の乱数Rを生成する。そして、乱数発生機能112は、
Nを法とする乱数Rの平方の剰余により第2の乱数Cを
生成する(C=R×R mod N)。ここで、数C
は、エージェント24の秘密関数100に伝えられる乱
数である。それによって、秘密関数100は、Nを法と
する乱数Cの平方根の剰余の1つ(S)を計算し、その
数Sをバックドア検査機能114に伝える。バックドア
検査機能114はまた、乱数発生機能112から乱数C
を受取る。そして、バックドア検査機能114は、Nを
法とするSの平方の剰余(S×S mod N)である
秘密関数の逆関数を実行し、その結果がCと等しいこと
を検査する。その結果が等しいと判断されると、パスワ
ード機能116はアンロックが可能となる。なお、バッ
クドア検査機能114は、2つの整数の乗算と、あまり
複雑でない整数を法とする算術のみを必要とするもので
ある。
【0017】エージェント24の秘密関数100におい
てNを法とする平方根の剰余を見付けるために、一例と
しての方法は、以下のステップを実行する。第1に、U
=C ((P+1)/4 ) mod Pである数Uを求める。この
数Uは、Pを法とするCの剰余の平方根に対するNを法
とする剰余である。第2に、V=C((Q+1)/4) mod
Pである数Vを求める。この数Vは、Qを法とするC
の剰余の平方根に対するNを法とする平方根の剰余であ
る。第3に、当業者に周知の拡張ユークリッドアルゴリ
ズム(Schneier, BruceによるApplied Cryptography, P
rotocols, Algorithms, and Source Code in C, pp.202
-203, John Wiley and Sons, 1993, ISBN 0-471-59756-
2参照)を用いて、A×P+B×Q=1となる整数Aお
よびBを求める。AおよびBを求めると、最後に、以下
の関数によりSを生成する。 S=(U×B×Q+V×A×P) mod N ここで、Sは、Nを法とするCの平方根の剰余である。
【0018】以上のことから分るように、秘密鍵Pおよ
びQが既知である場合、Nを法とする平方根の剰余の計
算は難しくない。しかしながら、コンピュータはPおよ
びQを入手することができないため、アタッカは公開鍵
110、すなわちブルム整数Nを因数分解しなければな
らず、それはまた困難な問題である。アタッカに対する
別のオプションとして、Nを法とする平方根を推定する
ためにあるブルートフォース(brute force)アルゴリ
ズムを用いるというものもある。これらの代替的な解法
を用いて、アタッカがバックドア方式を暴く能力を制限
するために、任意のタイムアウト機能118が、エージ
ェント24からの応答を受信する時間枠を制限する。コ
ンピュータ14のユーザによるエージェント24への可
聴通信(audible communication)に対しては、一例と
しての時間間隔は10秒である。このため、トラップド
ア102、すなわちPおよびQを知るエージェント24
は、わずかな時間内に適当な応答を計算することがで
き、エージェント24が通信しユーザにコンピュータ1
4への応答を入力させる時間を追加することが可能とな
る。適時かつ正確な応答Sを受信すると、コンピュータ
24は、ユーザが秘密関数および秘密のトラップドア1
02、すなわちPおよびQを知っているものと結論付け
ることができる。これは、コンピュータ24が秘密関数
100も秘密のトラップドア102、すなわちPおよび
Qも有していないということには関係なく、可能であ
る。
【0019】図3Aの方式は、エージェント24が安全
に配置されかつアタッカから護られることが可能な別個
の電子装置である場合に、非常に優れたセキュリティを
提供する。実際には、本発明の一態様は、上述したバッ
クドアパスワード機能を、パスワード機能をアンロック
する唯一の方法としてみなす。すなわち、パスワード機
能は、上述したプロセスのみによってアンロックされ
る。しかしながら、エージェント24が、例えば製造業
者のサービスセンタにあるリモートコンピュータである
場合、パスワードを忘れたコンピュータ14のユーザ
は、一般に電話またはインタネットによりコンピュータ
14の所有権を与えかつ証明しなければならない。この
状態において、図3Aのバックドアアクセスは、不適切
なまたは盗難された装置を含む同じモデルのすべての同
様のコンピュータと動作することになる。アタッカは、
既に別のコンピュータ14を所有している可能性がある
ため、製造サービスセンタに対して自身が許可されたユ
ーザである信じさせることができ、それによって盗難し
たユニットにアクセスすることができる。従って、コン
ピュータ14の所有権の証明を有しているだけで不適切
なまたは盗難されたコンピュータ14をアンロックする
ことができることを防止するために、このバックドアア
クセス方式に、ある任意の方法を加えることもまた望ま
れている。
【0020】図4は、本発明の第1の代替的な実施形態
の一例としての図である。ここでは、各コンピュータ1
5に一意の特殊コード124を、コンピュータ15に組
込んでいる。かかる特殊コード124は、通し番号でも
乱数でもよい。エージェント25は、問合せ操作を用い
てコンピュータユーザ60からインデクス128を取得
することにより、いくつか挙げるとユーザの名前、会
社、個人識別番号、社会保障番号または電話番号等とい
った所有権の証拠を検査する。そして、このインデクス
128を用いて、エージェント内の許可されたユーザの
データベースから、この許可されたユーザについての特
殊コード122を検索する。その後、特殊コード122
は、例えば暗号化により、エージェントの応答と共に含
められ、コンピュータに送信される。次いで、コンピュ
ータは、パスワード機能116にアンロックさせる前
に、特殊コード検査機能126において、上記特殊コー
ド122を元に戻し、コンピュータに予め格納されてい
る期待された特殊コード124と比較する。上記インデ
クス128が、通し番号等、コンピュータの許可された
ユーザによって報告された所有権の証拠に結び付けられ
ている場合、コンピュータユーザ60の許可されたコン
ピュータ15のみが、アンロックされることが可能にな
る。他のコンピュータ15ではいずれも、挑戦に対して
期待された応答が得られず、アンロックが拒絶される。
【0021】インデクス128を用いてデータベースか
ら特殊コード122を検索することが必要であるため、
この方式は、エージェント25がリモートコンピュータ
である場合に最も適切に作用する。エージェント25が
小型電子装置である場合、節約のためにエージェント2
5に容量の大きいデータベースが存在しないことが好ま
しい。この場合、適当な通し番号を有する小型電子装置
のみがバックドアアクセスを提供することができるよう
に、小型電子装置には、単にコンピュータ15の通し番
号が組込まれていることが望ましい。あるいは、いかな
るエージェントもバックドアアクセスを提供することが
できるように、別の代替方法として、特殊コードを許可
されたユーザのみが知る「ヒント」の形態とする。
【0022】図5は、第2の代替的な実施の態様の図で
ある。ここでは、エージェント26が、許可されたコン
ピュータユーザ60または他の許可された人間により、
コンピュータ16に予め格納されている特別に暗号化さ
れたヒントを受取る。このヒント130は、いくつかあ
げると、旧姓、社会保障番号、個人識別番号、親戚の電
話番号および子供のミドルネーム等、ユーザが忘れにく
い特殊コードである。あるいは、ヒント130は、会社
のセキュリティスタッフにより、特に許可されたユーザ
のみが知る特殊な管理パスワードを格納するために用い
ることも可能である。図5のこの実施の形態では、コン
ピュータ16におけるヒント130は、暗号化機能13
2によって暗号化され、コンピュータ16によってエー
ジェント26に渡される乱数と共に含められる。そし
て、エージェント26は、復号化機能104を使用して
その暗号化されたヒントを復号化する。また、エージェ
ント26は、ヒント問合せ機能106を実行する。ここ
では、エージェント26がコンピュータユーザ60に対
し、ヒント130のコピーを供給するよう要求する。そ
して、復号化されている暗号化されたヒントが、ヒント
検査機能108においてコンピュータユーザが提供した
ヒントによって検査される。ヒント130を検査する
と、ヒント検査機能108は乱数Cを秘密関数100に
渡し、秘密関数100がそれを図3において実行され説
明されたように処理する。
【0023】要約すると、本発明は、コンピュータのパ
スワード機能のアンロックに対する秘密がコンピュータ
上に存在しない、バックドアアクセス方式を提供する。
コンピュータは、そのコンピュータの外部にある許可さ
れたエージェントによって秘密が実行されたことを検査
する検査機能のみを有する。この技術を用いることによ
り、無許可のユーザに対するコンピュータへのアクセス
が防止されることによってセキュリティが向上すると共
に、パスワードが知られていない場合であっても、許可
されたユーザに対しコンピュータへのアクセスを可能に
する方法が提供される。この技術は、コードサイズを小
さくし実現を容易にするだけでなく、コンピュータの全
体図またはソースコードが開示されている場合であって
もコンピュータへのアクセス方法の秘密を漏出すること
なく、コンピュータをいかなる場所でも製造することが
できる。
【0024】以上、本発明の実施例について詳述した
が、以下、本発明の各実施態様の例を示す。
【0025】 (実施態様1)(a)アンロックが可能な当該コンピュ
ータ(14)に対する無許可のアクセスを防止するため
に使用されるパスワード機能(116)と、(b)乱数
を生成することができる乱数発生機能(112)と、
(c)当該コンピュータ(14)の外部にあるエージェ
ント(24)と協動し、前記エージェント(24)によ
り前記乱数に対して秘密関数(100)が実行されたこ
とを検査することができ、さらに当該コンピュータへの
アクセスを許可する前記パスワード機能(116)のア
ンロックを可能にするバックドア機能(114)と、を
具備するコンピュータ。
【0026】(実施態様2)前記バックドア機能(11
4)は、前記パスワード機能(116)をアンロックす
る唯一の方法である実施態様1記載のコンピュータ。
【0027】(実施態様3)前記バックドア機能(11
4)が所定の時間間隔だけ前記パスワード機能(11
6)をアンロックすることができる前記所定の時間間隔
を提供するタイムアウト機能(118)を更に具備する
実施態様1記載のコンピュータ。
【0028】(実施態様4) (a)前記コンピュータ(14)内に格納され、第1の
素数と第2の素数との積によって構成されている公開鍵
(110)Nと、(b)Nを法とする前記乱数の剰余を
生成する手段(112)と、(c)前記エージェント
(24)に対して前記乱数を伝達し、前記エージェント
(24)が前記乱数に対して前記秘密関数(100)を
実行し、応答を生成する手段(152)と、(d)前記
エージェント(24)から前記応答を受信する手段(1
50)と、(e)前記パスワード機能(116)をアン
ロックする前に、前記秘密関数(100)が前記第1の
乱数に対して実行されたことを確認するために、前記応
答に対して検査動作を実行する手段(114)と、を更
に具備する実施態様1記載のコンピュータ。
【0029】(実施態様5)パスワードを有するコンピ
ュータ(14)をアンロックするエージェント(24)
であって、(a)前記コンピュータ(14)から乱数を
受取る受信機(158)と、(b)前記乱数に対して動
作することにより応答を生成する秘密関数(100)
と、(c)前記コンピュータ(14)に、前記コンピュ
ータ(14)をアンロックすることができる前記応答を
送信する送信機(160)と、を具備するエージェン
ト。
【0030】(実施態様6)前記乱数に対して前記秘密
関数(100)を実行する前記手段は、Nを法とする前
記乱数の平方根の剰余を見付けるために第1の素数およ
び第2の素数を使用することを含み、前記応答は、前記
Nを法とする前記平方根の剰余を含む実施態様5記載の
エージェント。
【0031】(実施態様7)以下の(a)及び(b)を
具備する許可システム、(a)以下の(a−1)から
(a−3)を含むエージェント(24)、(a−1)乱
数を受信する手段(158)と、(a−2)前記乱数に
対して秘密関数を実行し、それによって応答を生成する
手段(100)と、(a−3)前記応答を送信する手段
(160)と、(b)バックドアパスワード機能(11
4)によってアンロックが可能であり、無許可のユーザ
のアクセスを防止するパスワード機能(116)を有
し、以下の(b−1)から(b−4)を含むコンピュー
タ(14)、(b−1)前記乱数を生成する手段(11
2)と、(b−2)前記エージェント(24)に前記乱
数を送信する手段(152)と、(b−3)前記エージ
ェント(24)から前記応答を受信する手段(150)
と、(b−4)前記応答により、前記秘密関数が前記乱
数に対して実行されたことが確かである場合、前記バッ
クドアパスワード機能(114)により前記パスワード
機能(116)をアンロックする手段。
【0032】(実施態様8)前記コンピュータ(14)
は、前記乱数が前記エージェント(24)に送信された
瞬間から開始する時間間隔を供給するタイムアウト機能
(118)を更に備え、前記時間間隔の間においての
み、前記パスワード機能(116)をアンロックする前
記手段が動作可能である実施態様7記載の許可システ
ム。
【0033】(実施態様9)前記エージェント(24)
は、前記時間間隔内に、(a)前記受信する手段(15
8)と、(b)秘密動作を実行する前記手段(100)
と、(c)前記応答を送信する前記手段(160)と、
を実行することができる実施態様8記載の許可システ
ム。
【0034】(実施態様10)前記コンピュータ(1
4)の前記パスワード機能(116)のみが、前記バッ
クドアパスワード機能(114)によってアンロックさ
れることが可能である実施態様7記載の許可システム。
【図面の簡単な説明】
【図1】 アタッカによって攻撃される可能性のある従
来からの単純なバックドアアクセス方式の図である。
【図2】 従来からの公開鍵−秘密鍵バックドアアクセ
ス方式の図である。
【図3A】 コンピュータに安全なバックドアアクセス
を提供する本発明の実施の形態の図である。
【図3B】 ハードウェア、ソフトウェアまたは両方を
用いる一例としての実現例を示す図3Aの実施の形態の
図である。
【図4】 図3の安全なバックドアクセスに特殊コード
を組込む第1の代替実施形態の図である。
【図5】 図3の安全なバックドアアクセスにヒントを
組込む第2の代替実施形態の図である。
【符号の説明】
10、12、14:コンピュータ 20、22、24:エージェント 100:秘密関数 110:公開鍵 112:乱数発生機能 114:バックドア検査機能 116:パスワード機能 118:タイムアウト機能 150、158:受信機 152、160:送信機
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ブルース・エイ・スティーブンズ アメリカ合衆国オレゴン州コーバリス ノ ウスウエスト・ジャクソン・クリーク・ド ライブ 2626

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】(a)アンロックが可能な当該コンピュー
    タに対する無許可のアクセスを防止するために使用され
    るパスワード機能と、(b)乱数を生成することができ
    る乱数発生機能と、(c)当該コンピュータの外部にあ
    るエージェントと協動し、前記エージェントにより前記
    乱数に対して秘密関数が実行されたことを検査すること
    ができ、さらに当該コンピュータへのアクセスを許可す
    る前記パスワード機能のアンロックを可能にするバック
    ドア機能と、を具備するコンピュータ。
  2. 【請求項2】 前記バックドア機能は、前記パスワード
    機能をアンロックする唯一の方法である請求項1記載の
    コンピュータ。
  3. 【請求項3】 前記バックドア機能が所定の時間間隔だ
    け前記パスワード機能をアンロックすることができる前
    記所定の時間間隔を提供するタイムアウト機能を更に具
    備する請求項1記載のコンピュータ。
  4. 【請求項4】(a)前記コンピュータ内に格納され、第
    1の素数と第2の素数との積によって構成されている公
    開鍵Nと、(b)Nを法とする前記乱数の剰余を生成す
    る手段と、(c)前記エージェントに対して前記乱数を
    伝達し、前記エージェントが前記乱数に対して前記秘密
    関数を実行し、応答を生成する手段と、(d)前記エー
    ジェントから前記応答を受信する手段と、(e)前記パ
    スワード機能をアンロックする前に、前記秘密関数が前
    記第1の乱数に対して実行されたことを確認するため
    に、前記応答に対して検査動作を実行する手段と、を更
    に具備する請求項1記載のコンピュータ。
  5. 【請求項5】 パスワードを有するコンピュータをアン
    ロックするエージェントであって、(a)前記コンピュ
    ータから乱数を受取る受信機と、(b)前記乱数に対し
    て動作することにより応答を生成する秘密関数と、
    (c)前記コンピュータに、前記コンピュータをアンロ
    ックすることができる前記応答を送信する送信機と、を
    具備するエージェント。
  6. 【請求項6】 前記乱数に対して前記秘密関数を実行す
    る前記手段は、Nを法とする前記乱数の平方根の剰余を
    見付けるために第1の素数および第2の素数を使用する
    ことを含み、 前記応答は、前記Nを法とする前記平方根の剰余を含む
    請求項5記載のエージェント。
  7. 【請求項7】 以下の(a)及び(b)を具備する許可
    システム、(a)以下の(a−1)から(a−3)を含
    むエージェント(24)、 (a−1)乱数を受信する手段と、 (a−2)前記乱数に対して秘密関数を実行し、それに
    よって応答を生成する手段と、 (a−3)前記応答を送信する手段と、(b)バックド
    アパスワード機能によってアンロックが可能であり、無
    許可のユーザのアクセスを防止するパスワード機能を有
    し、以下の(b−1)から(b−4)を含むコンピュー
    タ、 (b−1)前記乱数を生成する手段と、 (b−2)前記エージェントに前記乱数を送信する手段
    と、 (b−3)前記エージェントから前記応答を受信する手
    段と、 (b−4)前記応答により、前記秘密関数が前記乱数に
    対して実行されたことが確かである場合、前記バックド
    アパスワード機能により前記パスワード機能をアンロッ
    クする手段。
  8. 【請求項8】 前記コンピュータは、前記乱数が前記エ
    ージェントに送信された瞬間から開始する時間間隔を供
    給するタイムアウト機能を更に備え、 前記時間間隔の間においてのみ、前記パスワード機能を
    アンロックする前記手段が動作可能である請求項7記載
    の許可システム。
  9. 【請求項9】 前記エージェントは、前記時間間隔内
    に、(a)前記受信する手段と、(b)秘密動作を実行
    する前記手段と、(c)前記応答を送信する前記手段
    と、を実行することができる請求項8記載の許可システ
    ム。
  10. 【請求項10】 前記コンピュータの前記パスワード機
    能のみが、前記バックドアパスワード機能によってアン
    ロックされることが可能である請求項7記載の許可シス
    テム。
JP2000170368A 1999-06-07 2000-06-07 コンピュータ用の安全なバックドアアクセス方法及び装置 Pending JP2001034584A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US32697799A 1999-06-07 1999-06-07
US326977 1999-06-07

Publications (1)

Publication Number Publication Date
JP2001034584A true JP2001034584A (ja) 2001-02-09

Family

ID=23274595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000170368A Pending JP2001034584A (ja) 1999-06-07 2000-06-07 コンピュータ用の安全なバックドアアクセス方法及び装置

Country Status (2)

Country Link
EP (1) EP1059578A3 (ja)
JP (1) JP2001034584A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP2007172653A (ja) * 2007-02-26 2007-07-05 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2008513925A (ja) * 2004-09-22 2008-05-01 フリースケール セミコンダクター インコーポレイテッド 集積回路を誤った動作から保護する方法および装置
US7913094B2 (en) 2001-12-27 2011-03-22 Fujitsu Limited Information reproducing apparatus and secure module

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013156663A1 (en) * 2012-04-18 2013-10-24 Abb Technology Ag Password provision for power system device
EP3347845B1 (en) 2015-09-11 2023-08-02 Curtail, Inc. Implementation comparison-based security system
WO2017139503A1 (en) 2016-02-10 2017-08-17 Curtail Security, Inc. Comparison of behavioral populations for security and compliance monitoring
CN112217604B (zh) * 2020-06-09 2022-09-20 国家数字交换系统工程技术研究中心 应用于网络安全防御系统的输入输出系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
GB9515228D0 (en) * 1995-07-25 1995-09-20 Collins Peter D Compu-kill
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913094B2 (en) 2001-12-27 2011-03-22 Fujitsu Limited Information reproducing apparatus and secure module
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP4855940B2 (ja) * 2003-10-14 2012-01-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP2008513925A (ja) * 2004-09-22 2008-05-01 フリースケール セミコンダクター インコーポレイテッド 集積回路を誤った動作から保護する方法および装置
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2007172653A (ja) * 2007-02-26 2007-07-05 Fujitsu Ltd 情報再生装置およびセキュアモジュール

Also Published As

Publication number Publication date
EP1059578A2 (en) 2000-12-13
EP1059578A3 (en) 2003-02-05

Similar Documents

Publication Publication Date Title
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
JP5680725B2 (ja) 複雑性の低い装置の認証及び機密性を提供する方法及び装置
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
WO2006010007A1 (en) Systems and methods for binding a hardware component and a platform
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
JPH11143833A (ja) 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2011012511A (ja) 電気錠制御システム
JP2001034584A (ja) コンピュータ用の安全なバックドアアクセス方法及び装置
JPH03505033A (ja) パブリツクキー危険分散方法
Freundenthal et al. Personal security environment on palm pda
WO2024015105A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
US20070130071A1 (en) Information management system, information management method, and program product therefor
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
KR20020086030A (ko) 개인식별정보를 포함하는 공개키 인증서를 이용한 사용자인증 방법 및 시스템
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
JPH10222567A (ja) 情報アクセス制御装置および方法
Bıçakcı On the efficiency of authentication protocols, digital signatures and their applications in e-health: a top-down approach
Frykholm et al. Jeu de paume: A security suite for handheld devices
Bouhraoua et al. A fundamentally secure payment device interfaced to regular PCs

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040408

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040430

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061211

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070302