JP2001514834A - 安全決定性暗号鍵発生システムおよび方法 - Google Patents

安全決定性暗号鍵発生システムおよび方法

Info

Publication number
JP2001514834A
JP2001514834A JP54276898A JP54276898A JP2001514834A JP 2001514834 A JP2001514834 A JP 2001514834A JP 54276898 A JP54276898 A JP 54276898A JP 54276898 A JP54276898 A JP 54276898A JP 2001514834 A JP2001514834 A JP 2001514834A
Authority
JP
Japan
Prior art keywords
key
bit
constant value
encryption key
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54276898A
Other languages
English (en)
Inventor
ガイ・エル・フィールダー
ポール・エヌ・アリト
Original Assignee
ガイ・エル・フィールダー
ポール・エヌ・アリト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25213931&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001514834(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ガイ・エル・フィールダー, ポール・エヌ・アリト filed Critical ガイ・エル・フィールダー
Publication of JP2001514834A publication Critical patent/JP2001514834A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

(57)【要約】 暗号分析または総当たり攻撃に対して高い抵抗力を有する暗号鍵発生器を開示する。また、鍵一覧やその他の暗号鍵格納プロセスを必要とせずに鍵の再作成を可能にすることによって、暗号鍵を使用する毎に破壊することを可能にした。定数値および秘密E−鍵シードを、ビット・シャフリング・アルゴリズムへの入力として印加し、第1の多数対少数ビット・マッピングを行い、第1の擬似乱数を生成する。次に、第1の擬似乱数を、一方向セキュア・ハッシュ・アルゴリズムに入力として印加し、第2の多数対少数ビット・マッピングを行い、第2の擬似乱数即ちメッセージ・ダイジェストを生成する。これを所望のビット長に短縮し、予測不可能であるが確定的な暗号鍵として用いることができる。同じ定数値およびE−鍵シードを鍵発生器に入力すると、同じメッセージ・ダイジェストが得られるので、したがって同じ鍵が得られる。

Description

【発明の詳細な説明】 安全決定性暗号鍵発生システムおよび方法 発明の分野 本発明は、一般的に、暗号鍵発生装置に関し、更に特定すれば、発生器に対す る秘密シード(secret seed)を発見するための暗号分析や総当たり(力任せ)的 攻撃(アタック)に対して非常に強い抵抗力を有し、予測不可能であるが決定性 の暗号鍵を生成する発生器に関するものである。 関連出願に対する引用 同日付で出願した同一発明者の同時係属中の出願として、米国特許出願番号 第 号"Bilateral Authentication And Information Encryp tion Token System And Method"(双方向認証および情報暗号化トークン・システ ムおよび方法)、米国特許出願番号第 号"Bilateral Authentication And Encryption System"(双方向認証および暗号化システム)、および米国特 許出願番号第 号、"File Encryption Method And System"(ファ イル暗号化方法およびシステム)がある。 発明の背景 メインフレームの中央演算装置を含み、ダム端末(dumb terminal)端末を通じ てユーザのアクセスを与えていた初期のコンピュータ・システムにおいて用いら れていた情報のセキュリティは、CPUへのアクセスを制限することによって得 られていた。CPUは、機密情報に関与する全ての計算機資源の調停役であった 。 パーソナル・コンピュータ(PC)の導入は、集中処理から局部処理 に向かう流れの起源を意味し、クライアント/サーバの出現を迎えた。この場合 も、最初の頃は、PCまたはクライアント・サーバへのアクセスを制限すること によって機密情報の保護が可能であると、従来の知識は教示していた。 今日の通信の世界とは、ギガバイトのメモリを有する分散型計算機の携帯PC や、LAN、WAN、インターネットおよびセルラ通信の内の1つである。中央 のCPU、クライアント/サーバ、およびPCセキュリティは、もはや機密性が 非常に高い情報を保護するには十分ではない。 コンピュータ・システム内に格納されている情報またはネットワークを通じて 伝達される情報を保護する方法で、最も広く受け入れられているのは、データの 暗号化の使用である。データ暗号化技術は、基本的に、対称型または非対称型の 2種類の技術に分類される。対称鍵暗号化の一例は、データ暗号化規格(Data En cryption Standard)、FIPS PUB 46-2;DATA ENCRYPTION STANDARD(DES),(19 93年12月30日)である。発明者の名前Rivest(リベスト),Shamir(シャ ミア)およびAdleman(アドルマン)にちなんで名付けられたRSA暗号化技術 は、非対称型または公開鍵暗号化の一例である。 対称型暗号化は、情報ファイルの暗号化および解読双方に同じ鍵を用いる。非 対称型暗号化は、2つの鍵を用い、一方の鍵で暗号化した情報が、第2の鍵を用 いてのみ解読できるような関係を共有する。対称型暗号化は、非対称型暗号化よ りも格段に高速であり、そのためにデータ・ファイルの一括暗号化(bulk encryp tion)にはこちらの方が適している。 また、対称型および非対称型暗号化アルゴリズムは、可逆性または非可逆性と して特徴付けることも可能である。可逆性アルゴリズムとは、データがその暗号 化状態からそのタリアテキスト(cleartext)状態に復元可能な場合を言う。非可 逆性アルゴリズムの一例は、FIPS PUB 180-1,SECURE HASH STANDARD(SHS)、(1 995年4月17日)において定義されているセキュア・ハッシュ・アルゴリズ ム(secure hash algorithm)である。セキュア・ハッシュ・アルゴリズムは、元 来、情報 ファイルへの改変が故意によるものかまたは故意によるものでないのかを検出す るために用いられていた。したがって、このアルゴリズムの出力を、メッセージ 完全性コード(MIC:message integrity code)またはメッセージ・ダイジェ スト(MD:message digest)と呼ぶことは、驚きではない。ハッシュ・アルゴリ ズムの別の特徴として、出力は、入力のサイズには無関係に、常に同じ2進長と なることが上げられる。したがって、大きな2進長を有する入力を、より短い2 進長を有する出力にマップすることができる。更に、メッセージまたはファイル 内の1ビットのみを変更しても、出力においては約50%のビットが変化する。 ハッシュ・アルゴリズムの入力および出力間には、出力から入力を復元するため に用いることができる公知の関係がない。したがって、総当たり試行錯誤攻撃は 、時間およびコストの面で不可能(prohibitive)である。 また、鍵発生器によって生成される暗号鍵は、決定性(deterministic)または 非決定性として分類することができる。決定性暗号鍵とは、特定の入力を暗号化 鍵発生器に印加する毎に繰り返し可能なものを言う。異なる入力は異なる出力を 生成する。非決定性暗号鍵とは、鍵発生器に対して同じ入力を用いても、繰り返 すことができないものを言う。例えば、乱数発生器は、非決定性の値を与える。 情報セキュリティ業界全体では、決定性暗号鍵は、暗号分析(cryptographic a nalysis)が行われる可能性が高いので、不十分であるとの認識を持っている。か かる分析によって、暗号鍵を発生するために必要な、暗号アルゴリズムへの入力 が明らかにされてしまう可能性がある。 より高度な非可逆性を導入するために、"Secure Hash Standard"(セキュア・ ハッシュ規格),FIPS PUB 180-1(1995年4月17日)において定義されて いるような、一方向セキュア・ハッシュ関数が、鍵発生プロセスに導入された。 セキュア・ハッシュ・アルゴリズムの出力のビット長は、入力のビット長には関 係なく一定を維持するので、更に入力の1ビットのみを変化させても出力に劇的 な影響が出るので、セキ ュア・ハッシュ関数の出力は、総当たり試行錯誤方法によって入力を突き止める のに必要な時間およびコストの投資のために、ほぼ非可逆的であると見なされて いる。 従来のシステムにおいて用いられている典型的な暗号鍵発生器は、米国特許第 5,060,263号、第5,068,894号、第5,153,919号、第 5,233,655号、第5,309,516号、第5,355,413号、第 5,361,062号、および第5,367,572号に開示されているもので ある。これらのシステムには、多数対少数ビット・マッピング(many-to-few bi t mapping)を採用して、使用する暗号化アルゴリズムの非可逆性を高めたもの はなく、おそらく’516号および’919号の特許を除いて、非可逆性アルゴ リズムを採用したものもない。’516号および’919号特許は、使用するア ルゴリズムを開示していない。更に、’263号、’894号、’655号、’ 062号および’572号特許が発生する暗号鍵は、繰り返し可能でも、決定性 でもない。加えて、’263号、’894号、’919号、’655号、’41 3号、’062号、および’572号特許に開示されている鍵発生器への秘密入 力は、暗号分析による発見の機先を制するには十分に長くない。最後に、’65 5号、’062号、および’572号特許において発生する暗号鍵は、対称型暗 号鍵として機能しない。 前述の特許の内、米国特許第5,153,919号は、開示された暗号鍵発生 器が、定数値(ESN)、秘密鍵(A−鍵)およびランダム・シーケンスの入力 を必要とし、これらはハッシュされる前に単に連結され、共用秘密データ・フィ ールド(SSD)を与えるという点において、従来技術としては近い方に思われ る。しかしながら、この発生方法は、十分なビット長のA−鍵や、ハッシュ処理 に先立って、本発明によって考え出されたような、ビット・シャフリング(bit-s haming)処理を採用していない。したがって、連結関数への入力を突き止めるこ とに対して意味のあるバリアは与えられない。更に、開示された方法およびシス テ ムは、多数対少数ビット・マッピングを採用しておらず、暗号鍵発生関数の秘密 鍵(secret)を突き止めるための総当たり試行錯誤攻撃や暗号分析に対する抵抗力 は高められていない。 本発明では、予測不可能であるが決定性かつ対称性の暗号鍵を発生する方法お よびシステムを開示する。これは、多数対少数ビット・マッピングおよびビット ・シャフルとセキュア・ハッシュとの組み合わせを採用し、暗号分析や総当たり 試行錯誤攻撃に対する抵抗力を一段と高めている。更に、本方法およびシステム は、鍵発生器の入力の知識から暗号鍵を突き止めようとする試行に対しても非常 に抵抗力があり、暗号分析による突き止めに対して非常に抵抗力のある、十分な ビット長の秘密E−鍵シード(secret E-Key Seed)を採用する。また、本発明の 方法およびシステムは、鍵一覧やその他の鍵記録簿を必要とせずに鍵を再度作成 することにより、暗号鍵を使用する毎にこれを破壊することを可能とし、情報セ キュリティ・システムの効率を著しく向上させる。 発明の概要 暗号鍵発生器のE−鍵シードを突き止めるための暗号分析または総当たり攻撃 に対して高い抵抗力を有する、確定的(決定性)であるが予測不可能な対称型暗 号鍵を発生する方法およびシステムを開示する。即ち、定数値またはメッセージ のビットを論理的におよび/または代数的に秘密複数ビット・シーケンス(E− 鍵シード)と組み合わせ、ビット・シャフリングを行う。その結果、大きなビッ ト数から、これよりも小さいビットを有する第1の擬似乱数へのマッピングが行 われる。結果的に得られたビット・シーケンスを、セキュア・ハッシュ関数に適 用し、非可逆性を高める。一方、メッセージ・ダイジェストを所望のビット長に 短縮し、繰り返し可能かつ予測不可能であるが決定性の擬似ランダム対称型暗号 鍵を供給する。 本発明の一態様では、暗号鍵発生器が生成する暗号鍵は、同じ入力を発生器に 印加することによって、再度生成することができる。これによ って、鍵一覧や鍵記録簿の必要性をなくした。 本発明の別の態様では、1つの入力、即ち、秘密E−鍵シードを秘密に保ち、 少なくとも224ビットの複数ビット・シーケンスで構成し、E−鍵シードのビ ットを定数値と代数的に組み合わせて、セキュア・ハッシュ・アルゴリズムへの 擬似ランダム入力として、多数対少数ビット・マッピングの結果を与え、更に先 の組み合わせをセキュア・ハッシュ関数に適用し、擬似ランダム暗号鍵出力の非 可逆性を高めることによって、暗号分析または総当たり攻撃によって暗号鍵発生 器のE−鍵シードを突き止めようとする試行を妨げる。 本発明の更に別の態様では、E−鍵シードおよび定数値を、一連の論理、代数 、および/または暗号ステップによって組み合わせ、セキュア・ハッシュ関数に 入力を与えることができる。 本発明の他の態様では、E−鍵シードおよび定数値を暗号化し、セキュア・ハ ッシュ関数に入力を与えることができる。 図面の簡単な説明 本発明の付加的な目的、特徴および利点は、以下の詳細な説明を添付図面と共 に読むことによって明らかとなろう。 図1は、暗号鍵発生器を用いて暗号化データを保護する、従来のコンピュータ ・ネットワーク・システムの機能ブロック図である。 図2は、本発明の暗号鍵発生器によって行われる機能の図である。 図3は、本発明による暗号鍵発生器を有するシステムの機能ブロック図である 。 図4は、図3のシステムのEEPROM110に格納されているE−鍵シード 表の図である。 図5aは、ホスト・システムから本発明による暗号鍵発生器への活性化コマン ド・シーケンスの図である。 図5bは、ホスト・システムから本発明による暗号鍵発生器への送信コマンド ・シーケンスの図である。 図6は、対称性で決定性であるが予測不可能な暗号鍵を発生するための、本発 明による暗号鍵発生プロセスの論理フロー図である。 詳細な説明 これより、本発明の好適な実施形態について、添付図面を参照しながら説明す る。 従来の暗号システムに共通する弱点は、鍵(キー)管理システムであり、暗号 鍵を突き止めるためは、暗号化自体を打ち破るよりも、これを標的とする方が容 易であることに暗号分析者(cryptoanalyst)は気が付いた。近年の暗号鍵管理シ ステムは、手動(ユーザがファイルの暗号化または解読を行うために必要になる 毎に、鍵管理者が暗号鍵をユーザに与える)、半自動(コンピュータのメモリに 格納されている暗号化ファイルにアクセスするには、暗号鍵によって、フロッピ ・ディスクまたはハード・ディスク上に格納されている鍵一覧へのアクセスを必 要とする)、または以下で図1と関連付けて説明するような自動化に分類するこ とができる。 図1を参照すると、ローカル記憶装置11を有するユーザ・コンピュータ10 が、通信リンク13を通じて、ファイル・サーバ12にアクセスする。コンピュ ータ10において、ユーザはユーザ認証プロセスによってサーバ12およびサー バの記憶装置14へのアクセスを得ることができるが、通信リンク16を通じて サーバ12によってアクセスされる鍵サーバ・システム17に格納されている機 密ファイルへのアクセスを得ることはできない。 ユーザは、鍵発生器18、鍵一覧(ディレクトリ)19、および暗号化記憶装 置20へのアクセスを得るためには、鍵サーバ17を用いて追加の認証プロセス を実行しなければならない。一旦鍵サーバ・システム17によって認証されたな らば、ユーザは鍵発生器18、鍵一覧19、および暗号化データ記憶装置20に アクセスすることができる。鍵一覧19から特定のファイルに対する暗号鍵を得 ると、ユーザは、暗号化記 憶装置20内において、その暗号鍵に関連付けられているファイルを解読するこ とができる。 従来の手動、半自動、および自動システムでは、鍵一覧を作成し維持する必要 があった。かかるシステムの多くは、バックアップ鍵一覧を有することにより、 セキュリティ機構の強化を図っているが、バックアップ鍵一覧も維持されるため 、突き止められる虞れがあった。 鍵管理システムの必要性をなくす暗号鍵発生器を図2に示す。この発生器は、 暗号鍵を再度作成可能とするために必要な秘密シード(secret seed)を突き止め ようとする総当たり試行錯誤暗号分析試行に対して、高い抵抗力を有するように 設計されている。 図2を参照すると、代数方程式を実行するビット・シャフリング発生器52に よって、E−鍵シード(E-Key Seed)50および定数値51を組 とすることができ、ここでAはE−鍵シード50、Bは定数値51である。これ によって、E−鍵シードおよび定数値のビットはランダムに混合され、E−鍵シ ードと定数値との組み合わせよりも全ビット数が少ない結果Cにマップされる。 結果Cは、擬似ランダム・ビット・シーケンスであり、セキュア・ハッシュ関数 発生器53への入力として印加される。一方、セキュア・ハッシュ発生器53は 、第2の擬似ランダム・ビット・シーケンスを生成する。これをメッセージ・ダ イジェスト54と呼ぶ。先に述べたように、ハッシュ関数発生器53の出力のビ ット長は、入力のビット長には無関係に一定を維持する。ここに記載する好適な 実施形態では、入力のビット長は、出力よりもかなり大きく、多数対少数ビット ・マッピングを行って、発生する暗号鍵の非可逆性を高めている。メッセージ・ ダイジェストは、所望のビット長55に短縮し、求める対象である決定性暗号鍵 とすることも可能である。 「擬似ランダム」という用語は、本明細書において用いる場合、繰り返し可能 であり、しかも対応する出力が、出力を生成する関数へのE−鍵シード入力を知 っている者であれば誰にでも予測可能であることを 意味する。かかる知識がなければ、出力は完全にランダムであるように見える。 関数発生器53が実行するハッシュ・アルゴリズムは、決定性で繰り返し可能 な結果を与える。即ち、同じ入力を用いれば、同じ出力が得られる。したがって 、秘密E−鍵シード50および定数値51を知っている限り、暗号鍵は再度作成 可能である。しかしながら、入力が1ビットでも変化した場合、出力は大きく変 化する。ハッシュ関数自体は、以下の表1に明記したものを含む、周知のハッシ ュ関数のいずれでもよい。好適な実施形態では、SHA即ちセキュア・ハッシュ ・アルゴリズムを用い、短縮ビット長55は、メッセージ・ダイジェスト54の ビット長以下とするとよい。 関数発生器52が実行する代数関数は、大きなビット数で集合的に構成される 2つの関数にビット・シャフリング・マッピングを行い、より 少ないビットから成る出力を形成する場合、E−鍵シードが突き止められること から保護する多数の別の論理関数または代数関数のいずれでもよいことは理解さ れよう。コンピュータによる徹底した総当たり攻撃に対して、この多数のビット を著しく少ないビットにマップするという特性が、出力から入力を突き止めよう とする分析的攻撃をはるかに困難にする。 好適な実施形態において用いるE−鍵シードのサイズを決定するにあたって、 情報は人の寿命、即ち、74.5年にわたって保護すべきであること、暗号鍵に 対する総当たり攻撃を仕掛けるために使用可能なコンピュータ・パワーが毎秒1 0億回の速さで鍵を試験できること、コンピュータの処理能力が約1.5年毎に 2倍になること(これは、寿命の間に暗号鍵のサイズが50ビット大きくなるこ とに相当する)、および統計的平均に基づき、鍵の範囲を2倍にするためには1 ビットを鍵ビット長に追加しなければならないこと(これは、可能な値の半分だ け試験すれば恐らく鍵を発見することができるという理論を支持する)を考慮し た。したがって、暗号鍵の下限を112ビットに決定したのは、ほぼ一人の寿命 の間暗号攻撃に耐えなければならないからである。暗号鍵の2倍のビット長、即 ち、224ビットを有するE−鍵シードは、したがって、暗号の強さと安全なメ モリの経済性との間の正当な折衷案であると思われる。 暗号鍵の非可逆性は、入力の内1ビットを変更しただけで、平均してその出力 ビットの約50パーセントが変化する特性を有する、セキュア・ハッシュ・アル ゴリズムを用いることによって、更に一層厳しくなった。ここに記載する好適な 実施形態では、SHA即ちセキュア・ハッシュ・アルゴリズムを用いる。これは 、入力の長さが20ビットないし264ビットの間のいずれであっても、長さが1 60ビットのメッセージ・ダイジェストを生成するという特性を有する。 また、好適な実施形態では、アタッカは、定数値51、発生器52、およびセ キュア・ハッシュ発生器53の知識を有する可能性がある。彼 は、E−鍵シードも、E−鍵シードのビット長も、定数値51を図2の鍵発生器 30に供給した場合の暗号鍵の結果も知ることはない。更に、セキュア・ハッシ ュ・アルゴリズムの出力の暗号分析は、極度に困難であり、しかも時間およびコ ンピュータ資源を大量に必要とする。何故なら、アルゴリズムの入力と出力との 間には、既知の相関関係がないからである。総当たり試行錯誤攻撃を仕掛けたと しても、時間およびコスト的に増々困難となろう。 数学的には如何に確率が低くても、万一アルゴリズムへの入力が突き止められ た場合、アタッカはなおもビット・シャフリング・アルゴリズムを逆に辿る作業 に直面する。この場合、少数の出力ビットを、未知でしかもより多い数の入力ビ ットに、逆にマッピングしなければならない。 E−鍵シードのビット長がわかっても、2.7x1067通りの可能性がある。 これは、秒単位で考えた宇宙の寿命(261)と地球における原子数(2170)と の間の数である。 本発明によれば、定数51および秘密E−鍵シード50から得られる一意の決 定性暗号鍵が生成される。これは真の乱数であり、暗号鍵発生器への秘密E−鍵 シード入力を突き止めるための総当たり攻撃や暗号分析に対して非常に抵抗力が ある。しかしながら、アルゴリズムへの入力が同じであれば、同じ出力が与えら れる。したがって、暗号鍵を再度発生することができ、鍵一覧の必要性が回避さ れる。 図3の機能ブロック図を参照すると、暗号鍵発生システム100が、I/Oイ ンターフェース・ユニット102に電気的に接続されている通信バス101と共 に示されている。一方、ユニット102は、導通線103を通じて、割り込み制 御ユニット104に、更に15ビット・バス105を通じて、8ビットのアドレ ス、データおよび制御バス106に電気的に接続されている。 割り込み制御ユニット104は、8ビット、4.0MHzのCPU107に電 気的に接続されており、一方、CPU107は、23ビット・バス108を通じ てバス106に電気的に接続されている。 更に、バス106は、23ビット・バス109を通じて不揮発性8160バイ トの電気的消去可能プログラマブル・リード・オンリ・メモリ(EEPROM) 110に電気的に接続されている。EEPROM110には、E−鍵シード表1 18が格納されている。更に、バス106は、23ビット・バス111を通じて 、246バイトの揮発性RAM112に、更に23ビット・バス113を通じて 12800バイトのROM114に電気的に接続されている。CPU107の動 作を定義し、ビット・シャッフル・プログラム115およびセキュア・ハッシュ ・プログラム116を含むファームウエアが、ROM114に格納されている。 動作において、ホスト・システム(図示せず)がコマンドおよびデータを鍵発 生システム100に入力し、通信バス101を通じて、CPU107からステー タス情報および処理結果を受信する。ホスト・システムからの情報がI/Oイン ターフェース・ユニット102に書き込まれると、割り込み制御ユニット104 が割り込みを発生する。この割り込みに応答して、CPU107は待ち状態から 出て、ROM114に格納されているコマンド解釈プログラムを実行する。その 結果、I/Oインターフェース・ユニット102に書き込まれた情報は、動作状 態にあるRAM112に格納される。 ホスト・システム(図示せず)によって送られRAM112に格納された定数 値51およびコマンドに応答して暗号鍵の発生を指揮するために、CPU107 はEEPROM110に格納されているE−鍵シード表118にアタセスする。 これによってE−鍵シードIDに対応するE−鍵シードが引き出され、ROM1 14に格納されているビット・シャッフル・プログラム115が実行される。そ の後、ビット・シャフル・プログラムの出力がRAM112に格納される。CP Uは次にROM114に格納されているセキュア・ハッシュ・プログラムおよび RAM112に格納されているビット・シャッフル出力を獲得し、セキュア・ハ ッシュ・プログラムを実行してメッセージ・ダイジェストを生成する。次に、通 信バス101を通じたホスト・システムによるアクセスのため に、メッセージ・ダイジェストをI/Oインターフェース・ユニット102に書 き込む。ホスト・システムはメッセージ・ダイジェストを短縮し、暗号鍵を生成 することも可能である。 ここに記載する好適な実施形態では、図3のシステムは、3102 North 56th St reet,Phoenix,Arizona 85018に所在のMotorola Semiconductor Product Secto r Headquarters(モトローラ半導体製品部門本部)から、部品番号MC68HC05SC28 として購入することができる。本システムのためのタイミング・パラメータおよ び送信プロトコルは、ISO/IEC7816−3に準拠する。 図3のEEPROMに格納されているE−鍵シード表を、図4に詳細に示す。 ここでは、情報の最初の列の最初の情報セクタは、長さパラメータLP120で あり、後続のデータ・フィールドのサイズを指定する。LP120が必要なのは 、表の各エントリのデータ・フィールドは長さが可変であるからである。セキュ リティ向上の必要性が生じた際に、長さを変更することができる。表の情報の最 初の列のデータ・フィールドは、活性化コード121から成る。活性化コード1 21は、暗号鍵を発生可能になる前に、暗号鍵発生器100に入力しなければな らない。 表情報の第2列以降では、LP122は2つのデータ・フィールドの各々の前 にある。最初のデータ・フィールドは、列2におけるE−鍵シードID0から始 まり、n番目の列におけるE−鍵シードIDn-1で終了する、E−鍵シードID である。2番目のデータ・フィールドは、2番目の列におけるE−鍵シード0か ら始まり、n番目の列におけるE−鍵シードn-1で終了するE−鍵シードである 。E−鍵シードIDは、参照表(ルックアップ・テーブル)のタグであり、表情 報の各列における対応するE−鍵シードと対をなす。 図5aは、ホスト・システムが発行し、暗号鍵発生システム100を活性化す るコマンド・シーケンス125を示す。このコマンド・シーケンスは、通信リン ク101を通じて、I/Oインターフェース・ユニット102によって受信され 、ROM114に格納されているコマンド解 釈プログラムがコマンド126を認識する。CPU107は、長さパラメータ( LP)127および活性化コード128を引き出し、暗号鍵発生システム100 をイネーブルする。 図5bは、ホスト・システムが通信リンタ101を通じてI/Oインターフェ ース・ユニット102に送信する送信シーケンスを図示する。コマンド130は 、ROM114内に格納されているコマンド解釈プログラムによって認識され、 CPU107によって実行される。コマンドが暗号鍵を発生するためのものであ る場合、コマンドの後には、E−鍵シードIDデータ・フィールドの長さを示す LP131、E−鍵IDデータ・フィールド132、定数値データ・フィールド の長さを示すLP133、および定数値データ・フィールド134が続く。CP U107は、前述のように更に処理を行うために、LP131、E−鍵シードI Dデータ・フィールド132、LP133、および定数値データ・フィールド1 34をRAM112に格納する。 図6を参照すると、図3のCPU107が割り込み制御ユニット104によっ て割り込まれた場合、CPUは待ち状態から出て、図6の論理ステップ150に 入り、暗号鍵発生プロセスを開始する。論理ステップ150から、論理フロー・ プロセスは論理ステップ151に移り、図5aおよび図5bの活性化シーケンス および送信シーケンスにおけるコマンドを読み出し、これら2つのシーケンスの 残りのフィールドをRAM112に格納する。その後、論理プロセスは論理ステ ップ152に移り、RAM112の活性化ビットが真状態または偽状態のどちら を示しているのかについて判定を行う。 論理ステップ152において偽状態が示された場合、論理プロセスは論理ステ ップ153に移行し、メッセージ「デバイスが活性化されていない」を出力バッ ファ117に書き込む。鍵発生器が活性化されていることを示す真状態が論理ス テップ152において検出された場合、論理プロセスは論理ステップ154に移 り、CPU107は、RAM112に格納されているE−鍵シードIDも、図3 のEEPROM110に格 納されているE−鍵シード表118内に存在するか否かについて判定を行う。存 在しない場合、論理プロセスは論理ステップ156に移行し、メッセージ「ID 発見できず」を出力バッファ117に格納する。しかしながら、E−鍵シードI Dが表内で見つかった場合、論理フロー・プロセスは論理ステップ155から論 理ステップ157に移り、E−鍵シードIDに対応する、表内のE−鍵シードに アクセスする。次に、論理ステップ158において、ビット・シャッフル処理に よりE−鍵シードおよびRAM112に格納されている定数値を組み合わせ、論 理ステップ159においてその結果を入力としてセキュア・ハッシュ処理に印加 し、メッセージ・ダイジェストを生成する。 論理ステップ159から、論理プロセスは論理ステップ160に移り、状態「 処理完了」を報告し、メッセージ・ダイジェストを出力する。また、暗号鍵およ びメッセージ「処理完了」は、RAM112の出力バッファ117にも書き込ま れる。 論理ステップ153、156または160から、論理フロー・プロセスは論理 ステップ161に移り、ホスト・システムに出力するために、出力バッファ11 7の内容を図3のI/Oインターフェース102に書き込む。暗号鍵発生システ ムが取り付けられた計算機システムは、次にメッセージ・ダイジェストを短縮し 、対称型かつ確定的であるが予測不可能な暗号化鍵を供給する。その後、論理フ ロー・プロセスは、論理ステップ162において待ち状態に入る。 以上、ここでは本発明の特定の実施形態について説明しかつ図示したが、当業 者には変更や変形も容易に想起されることが認められ、結果的に、請求の範囲は かかる変更、変形および等価物にも及ぶように解釈することを意図するものであ る。例えば、E−鍵シード50のビット長を様々に変更することが可能であり、 ビット・シャフリング発生器52によって、あらゆる代数、論理または暗号オペ ランドを実行することが可能であり、更に暗号鍵発生器30によって実行される プロセス全体を通して、複数のビット・シャフリング処理を行うことも可能であ る。

Claims (1)

  1. 【特許請求の範囲】 1.逆分析に対して非常に抵抗力がある、決定性であるが予測不可能な擬似ラン ダム対称型暗号鍵を発生する方法であって、 代数関数にしたがって定数値と秘密複数ビット・シーケンスとを組み合わせ、 前記定数値および前記秘密複数ビット・シーケンスにおける全体ビット数よりも ビット数が少ない、シャフル・ビット結果を形成するステップと、 前記シャフル・ビット結果に対してセキュア・ハッシュ処理を実行し、メッセ ージ・ダイジェストを形成するステップと、 前記メッセージ・ダイジェストから前記決定性であるが予測不可能な擬似ラン ダム対称型暗号鍵を抽出するステップと、 を含む方法。 2.請求項1記載の方法において、前記秘密複数ビット・シーケンスが、少なく とも224ビットの2進長を有し、前記対称型かつ決定性であるが予測不可能な 暗号鍵が少なくとも112ビットの2進長を有する方法。 3.請求項1記載の方法において、前記定数値および前記秘密複数ビット・シー ケンスを、複数の代数関数によって組み合わせ、前記シャフル・ビット結果を形 成する方法。 4.請求項1記載の方法において、前記代数方程式によって前記定数値および前 記秘密複数ビット・シーケンスを結合し、前記シャフル・ビット結果を形成する 前に、暗号化する方法。 5.請求項1記載の方法において、前記メッセージ・ダイジェストが、前記シャ ッフル・ビット結果よりも短い2進長を有する方法。 6.請求項1記載の方法において、前記複数ビット・シーケンスが、前記定数値 よりも大きい2進長を有する方法。 7.コンピュータ・ネットワーク・システムにおいて用いる決定性であるが予測 不可能な擬似ランダム対称型暗号鍵を発生するシステムであって、 定数値を1つの入力として、更に秘密複数ビット・シーケンスを第2の入力と して有し、代数方程式にしたがって前記定数値および前記秘密複数ビット・シー ケンスを組み合わせて、前記定数値および前記秘密複数ビット・シーケンスにお ける全体ビット数よりも少ないビット数を有する擬似ランダム出力を形成する第 1関数発生手段と、 前記第1関数発生手段と電気的に通信状態にあり、前記擬似ランダム出力を、 擬似ランダム・メッセージ・ダイジェストを発生するための入力とし有するセキ ュア・ハッシュ関数発生手段と、 前記セキュア・ハッシュ関数発生手段と電気的に通信状態にあり、前記擬似ラ ンダム・メッセージ・ダイジェストを受信し、前記擬似ランダム・メッセージ・ ダイジェストを短縮して前記決定性であるが予測不可能な擬似ランダム対称型暗 号鍵を供給する短縮手段と、 を備えるシステム。 8.請求項7記載のシステムにおいて、前記複数ビット・シーケンスが、前記定 数値よりも大きな第1の2進長を有し、前記擬似ランダム出力が、前記擬似ラン ダム・メッセージ・ダイジェストよりも大きな第2の2進長を有するシステム。 9.請求項7記載のシステムにおいて、前記代数方程式が、複数の代数方程式か ら成るシステム。 10.請求項7記載のシステムにおいて、前記代数方程式を論理関数で置換する システム。 11.請求項7記載のシステムにおいて、前記秘密複数ビット・シーケンスおよ び前記定数値を組み合わせる前に、暗号化するシステム。 12.ホスト・システムと電気的に通信状態にある暗号鍵発生器であって、 前記ホスト・システムと電気的に通信状態にあり、前記ホスト・システムから コマンド・シーケンスを受信するI/Oインターフェース手段と、 前記I/Oインターフェース手段と電気的に通信状態にあり、前記コマンド・ シーケンスの受信時に、割り込み信号を発行する割り込み制御手段と、 前記I/Oインターフェース手段と電気的に通信状態にあり、動作用ファーム ウエアと、ビット・シャッフル・コンピュータ・プログラムと、セキュア・ハッ シュ・コンピュータ・プログラムとを内部に格納してあるROMと、 前記I/Oインターフェース手段および前記ROMと電気的に通信状態にあり 、現E−鍵シードおよび定数値を格納するRAMと、 前記I/Oインターフェース手段と、前記ROMと、前記RAMと電気的に通 信状態にあり、前記E−鍵シードおよび前記定数値を格納するEEPROMと、 前記割り込み手段と、前記I/Oインターフェース手段と、前記ROMと、前 記RAMと、前記EEPROMと電気的に通信状態にあり、前記ビット・シャフ ル・コンピュータ・プログラムを実行して前記定数値および前記E−鍵シードを 第1の多数対少数ビット・マッピングにおいて結合し、前記セキュア・ハッシュ ・アルゴリズムを実行して第2の多数対少数ビット・マッピングにおいてメッセ ージ・ダイジェストを生成 し、該メッセージ・ダイジェストから対称型かつ決定性であるが予測不可能な暗 号鍵を抽出し、前記暗号鍵を前記EEPROMに格納するCPUと、 を備える暗号鍵発生器。
JP54276898A 1997-03-10 1998-03-09 安全決定性暗号鍵発生システムおよび方法 Pending JP2001514834A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US81399297A 1997-03-10 1997-03-10
US08/813,992 1997-03-10
PCT/US1998/004622 WO1998045980A2 (en) 1997-03-10 1998-03-09 Secure deterministic encryption key generator system and method

Publications (1)

Publication Number Publication Date
JP2001514834A true JP2001514834A (ja) 2001-09-11

Family

ID=25213931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54276898A Pending JP2001514834A (ja) 1997-03-10 1998-03-09 安全決定性暗号鍵発生システムおよび方法

Country Status (5)

Country Link
US (1) US5963646A (ja)
EP (1) EP0966810A2 (ja)
JP (1) JP2001514834A (ja)
CA (1) CA2293684A1 (ja)
WO (1) WO1998045980A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2005322963A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
JP2007189488A (ja) * 2006-01-13 2007-07-26 Mitsubishi Electric Corp 認証方法及び通信装置及び認証装置及び認証プログラム
JP2008505571A (ja) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
JP2009505521A (ja) * 2005-08-18 2009-02-05 エントロピック テクノロジーズ ピーティーワイ エルティーディー コード生成方法
JP2012023764A (ja) * 2004-08-12 2012-02-02 Cmla Llc セキュリティ強化のための転置データ変換

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
GB9920502D0 (en) * 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US20020049910A1 (en) * 2000-07-25 2002-04-25 Salomon Allen Michael Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information
AU2001277170A1 (en) * 2000-07-25 2002-02-05 Authentisure, Inc. Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage, and exchange of information
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US6987853B2 (en) 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US6901512B2 (en) * 2000-12-12 2005-05-31 Hewlett-Packard Development Company, L.P. Centralized cryptographic key administration scheme for enabling secure context-free application operation
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
AU2002254478A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic acces control
US20060291650A1 (en) * 2001-05-22 2006-12-28 Viswanath Ananth State-varying hybrid stream cipher
US7564970B2 (en) 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US6986045B2 (en) * 2001-08-17 2006-01-10 Pitney Bowes Inc. Single algorithm cipher suite for messaging
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US7151829B2 (en) * 2002-04-22 2006-12-19 International Business Machines Corporation System and method for implementing a hash algorithm
WO2003096287A1 (en) * 2002-05-10 2003-11-20 Quizid Technologies Ltd. An authentication token
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US7158892B2 (en) * 2002-06-28 2007-01-02 International Business Machines Corporation Genomic messaging system
US7461263B2 (en) 2003-01-23 2008-12-02 Unspam, Llc. Method and apparatus for a non-revealing do-not-contact list system
KR20060025159A (ko) * 2003-06-05 2006-03-20 마쯔시다덴기산교 가부시키가이샤 라이센스 수신용 사용자 단말
US7979707B2 (en) * 2003-07-10 2011-07-12 Emc Corporation Secure seed generation protocol
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US7747020B2 (en) * 2003-12-04 2010-06-29 Intel Corporation Technique for implementing a security algorithm
US7546327B2 (en) * 2003-12-22 2009-06-09 Wells Fargo Bank, N.A. Platform independent randomness accumulator for network applications
US7602903B2 (en) * 2004-01-16 2009-10-13 Microsoft Corporation Cryptography correctness detection methods and apparatuses
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US7735944B2 (en) 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7281330B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Method of manufacturing left-handed and right-handed printhead modules
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
EP1646174A1 (en) * 2004-10-07 2006-04-12 Axalto SA Method and apparatus for generating cryptographic sets of instructions automatically and code generation
US8213611B2 (en) * 2004-11-03 2012-07-03 Broadcom Corporation Two-stage block synchronization and scrambling
US7739513B2 (en) 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US8332355B2 (en) * 2005-03-28 2012-12-11 Symantec Corporation Method and apparatus for generating readable, unique identifiers
WO2007046376A1 (ja) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. 送信側の記録再生装置、受信側の記録再生装置
CA2531411C (en) 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8032874B1 (en) 2006-01-20 2011-10-04 Xilinx, Inc. Generation of executable threads having source code specifications that describe network packets
US7653895B1 (en) * 2006-01-20 2010-01-26 Xilinx, Inc. Memory arrangement for message processing by a plurality of threads
US7912216B2 (en) * 2006-03-03 2011-03-22 Safenet, Inc. Elliptic curve cryptosystem optimization using two phase key generation
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
US20080066182A1 (en) 2006-09-12 2008-03-13 Andrew Hickmott Security techniques for cooperative file distribution
US7733874B2 (en) * 2006-10-27 2010-06-08 International Business Machines Corporation Communicating packets between devices involving the use of different communication protocols
US7548998B2 (en) * 2006-10-27 2009-06-16 International Business Machines Corporation Modifying host input/output (I/O) activity to allow a storage drive to which I/O activity is directed to access requested information
GB0623601D0 (en) * 2006-11-27 2007-01-03 Ergo Ltd 2 Authentication of message recipients
US9154552B2 (en) 2007-09-06 2015-10-06 Microsoft Technology Licensing, Llc Method and apparatus for cooperative file distribution with receiver determined quality of services
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
JP4666240B2 (ja) * 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
US8315395B2 (en) * 2008-12-10 2012-11-20 Oracle America, Inc. Nearly-stateless key escrow service
WO2010111439A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
CN101859351B (zh) * 2009-04-08 2012-07-18 北京兆易创新科技有限公司 保证存储器存储的数据安全读取的系统及方法
WO2012047199A1 (en) * 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L.P. Modifying a length of an element to form an encryption key
DE112010005842T8 (de) 2010-10-05 2014-07-17 Hewlett-Packard Development Company, L.P. Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern in einer Speichervorrichtung
US8885833B2 (en) * 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
US9224000B1 (en) 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US20130085944A1 (en) * 2011-09-29 2013-04-04 Pacid Technologies, Llc System and method for application security
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10225242B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US9210150B2 (en) 2011-10-25 2015-12-08 Salesforce.Com, Inc. Two-factor authentication systems and methods
US10212588B2 (en) 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
EP3367714A1 (en) 2011-10-25 2018-08-29 Salesforce.Com, Inc. Two-factor authentication systems and methods
US9197422B2 (en) * 2013-01-24 2015-11-24 Raytheon Company System and method for differential encryption
CN105051750B (zh) 2013-02-13 2018-02-23 安全第一公司 用于加密文件系统层的系统和方法
US9246892B2 (en) 2013-04-03 2016-01-26 Salesforce.Com, Inc. System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user
US9270455B1 (en) * 2014-02-14 2016-02-23 Google Inc. CPU assisted seeding of a random number generator in an externally provable fashion
US10339341B2 (en) * 2014-05-07 2019-07-02 Hush Hush Methods and systems for obfuscating sensitive information in computer systems
DE102014213454A1 (de) * 2014-07-10 2016-01-14 Siemens Aktiengesellschaft Verfahren und System zur Erkennung einer Manipulation von Datensätzen
US9426650B2 (en) 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US9578104B2 (en) 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
AU2014280970B1 (en) * 2014-12-25 2015-05-21 Johnston, Ronald MR Random Encryption Tag Generator
US9608809B1 (en) 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
US10552858B1 (en) * 2015-07-10 2020-02-04 Twitter, Inc. Reconciliation of disjoint user identifer spaces
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
US10331410B2 (en) * 2016-11-09 2019-06-25 Google Llc Hardened random number generator with ring oscillator collapse time random truncation
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
US10812476B2 (en) 2018-05-22 2020-10-20 Salesforce.Com, Inc. Authorization of another device for participation in multi-factor authentication
US11108764B2 (en) 2018-07-02 2021-08-31 Salesforce.Com, Inc. Automating responses to authentication requests using unsupervised computer learning techniques
CN113874857A (zh) * 2019-05-27 2021-12-31 百可德罗德公司 用于最优信息理论安全的加密密钥管理的方法和设备
CA3167530A1 (en) * 2020-01-10 2021-07-15 Zeu Technologies, Inc. A method for symmetric asynchronous generative encryption

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5231265A (en) * 1990-09-28 1993-07-27 Balance Dynamics Corporation Method and apparatus for the transfer of electrical power to a balancer
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2005322963A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP2008505571A (ja) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
JP4801059B2 (ja) * 2004-07-01 2011-10-26 テクノストア アクチエンゲゼルシャフト キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
JP2012023764A (ja) * 2004-08-12 2012-02-02 Cmla Llc セキュリティ強化のための転置データ変換
JP2009505521A (ja) * 2005-08-18 2009-02-05 エントロピック テクノロジーズ ピーティーワイ エルティーディー コード生成方法
JP2007189488A (ja) * 2006-01-13 2007-07-26 Mitsubishi Electric Corp 認証方法及び通信装置及び認証装置及び認証プログラム
JP4680779B2 (ja) * 2006-01-13 2011-05-11 三菱電機株式会社 通信装置及び認証方法

Also Published As

Publication number Publication date
CA2293684A1 (en) 1998-10-15
WO1998045980A3 (en) 1999-01-21
US5963646A (en) 1999-10-05
EP0966810A2 (en) 1999-12-29
WO1998045980A2 (en) 1998-10-15

Similar Documents

Publication Publication Date Title
JP2001514834A (ja) 安全決定性暗号鍵発生システムおよび方法
CN109933995B (zh) 一种基于云服务及区块链的用户敏感数据保护及系统
EP1440535B1 (en) Memory encrytion system and method
US6049612A (en) File encryption method and system
JP5306465B2 (ja) セキュアなメモリに応用するメッセージ認証コードの事前計算
US5995624A (en) Bilateral authentication and information encryption token system and method
JP3747520B2 (ja) 情報処理装置及び情報処理方法
Turan et al. Recommendation for password-based key derivation
JP4938673B2 (ja) ワンタイムパスワード
WO1998047259A9 (en) File encryption method and system
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
CA2537299A1 (en) On-chip storage, creation, and manipulation of an encryption key
JPH10511778A (ja) 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法
CN102904712A (zh) 信息加密方法
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
WO2021114850A1 (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
Wu The misuse of RC4 in Microsoft Word and Excel
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
WO2007026287A1 (en) Method and device for generating random number generator seeds
Turan et al. Sp 800-132. recommendation for password-based key derivation: Part 1: Storage applications
CN110855667A (zh) 一种区块链加密方法、装置及系统
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN115567200A (zh) http接口防刷方法、系统及相关设备
CN116781265A (zh) 一种数据加密的方法和装置