JP2001527325A - セキュアな暗号方式キーストレージ、証明および使用のための装置および方法 - Google Patents

セキュアな暗号方式キーストレージ、証明および使用のための装置および方法

Info

Publication number
JP2001527325A
JP2001527325A JP2000526008A JP2000526008A JP2001527325A JP 2001527325 A JP2001527325 A JP 2001527325A JP 2000526008 A JP2000526008 A JP 2000526008A JP 2000526008 A JP2000526008 A JP 2000526008A JP 2001527325 A JP2001527325 A JP 2001527325A
Authority
JP
Japan
Prior art keywords
access
key
pseudo
logic
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000526008A
Other languages
English (en)
Other versions
JP4463979B2 (ja
JP2001527325A5 (ja
Inventor
バラス ナタラジャン カウシック
Original Assignee
アルコット システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルコット システムズ インコーポレイテッド filed Critical アルコット システムズ インコーポレイテッド
Publication of JP2001527325A publication Critical patent/JP2001527325A/ja
Publication of JP2001527325A5 publication Critical patent/JP2001527325A5/ja
Application granted granted Critical
Publication of JP4463979B2 publication Critical patent/JP4463979B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

(57)【要約】 デジタルウォレットは暗号方式でカムフラージュされたアクセスコントロールドデータム(330)、例えば、ユーザのPIN(300)で暗号化されたプライベートキーをストアする。ただし、PINをエンタすることにより、ストアされているキー(330)が正しく復号化される。ある「擬似有効PIN」をエンタしても、ストアされているキーも復号化されることになる。しかし、正確にいうと、正しいキーとは異なる候補キーが生じる。このような擬似有効PINはPINの空間に分散している。そこで、有効なユーザは、正しいPINを間違えてエンタしても擬似有効PINを実感する可能性はない。現行のウォレット技術では、正しいPINのみが候補キーを作成する。よって、ハッカーはがむしゃらに探索しなければ正しいPINを発見できない。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、アクセスコントロールドデータムを暗号方式でセキュアすることに
関し、具体的には、暗号方式キーストレージおよび使用をセキュアすることに関
する。
【0002】 (本発明の背景) 暗号方式データセキュリティ技術によれば、データをキーで暗号化してデータ
をセキュアする。復号化されたデータは、当該キーを用いた場合のみリカバーで
きる。選択されるキーは、不正な侵入者が試行錯誤しても、実質的にありとあら
ゆるコンピューティングリソースを用いたとしても、考えつかないほど充分長い
ものがいい。よって、当該データのセキュリティは当該キーのセキュリティに転
嫁される。当該キーへのアクセスがパスフレーズによりコントロールされるか、
ヒューマンユーザが容易に思い出させるほど短いPIN(Personal Identificati
on Number)によりコントロールされるように、当該キーをストアするのは望まし
い。こうすることにより、当該ヒューマンユーザは自分のPINを用いて自分の
キーをリカバーでき、そして、暗号化されていたデータを、当該キーを用いてリ
カバーできる。不幸にも、当該PINが人が容易に思い出せるほど短い場合には
、不正な侵入者にとっては、試行錯誤してゲス(guess)できる程度に短いので ある。そうすると、当該キーのセキュリティは徐々にむしばまれ、よって、暗号
化データのセキュリティも徐々にむしばまれることになる。このことは、データ
セキュリティでは悩みの種であった。本発明では、暗号方式カムフラージュとい
う基本的に新しい技術を用いて、この問題に対するソリューションを提供する。
当該キーを隠すことを意図する慣用の方法に対して、この新しい技術によれば、
見かけ上同様の多数のキーの中に当該キーを埋め込むことにより、当該キーをカ
ムフラージュすることになる。当該キーが充分異なると言えるのは、データの正
当な所有者が、自分が思い出させる程度に短いPINを用いて、正しいキーを難
なく突き止めることができるからである。だが、当該キーが非常に似通っている
と、不正な侵入者はごく普通に当該キーを見つけ出すことになる。このような侵
入者が試行錯誤で正しいキーを選択できる唯一の方法は、当該キーの所有者か、
行政当局かのいずれかが、この侵入者の行為をベリファイして、この侵入者を暴
露する方法がある。以下の説明において、デジタルシグネチャに対するプライベ
ートキーをストアするコンテキストは例に過ぎない。当業者にとって当然のこと
であるが、暗号方式カムフラージュの技術を用いて他のフォームのデータをセキ
ュアできる。
【0003】 本発明の背景を説明する。RASのような非対称暗号方式では、各ユーザは、
整合したキーペアと、プライベートキーと、パブリックキーとを保持する。この
プライベートキーとこのパブリックキーは、一意で、整合したペアを、メッセー
ジ(例えば、メッセージか、データか、コードか、他のデジタル表現が可能な情
報であって他の暗号方式キーを含む情報か、情報の暗号方式表現)内に形成され
る。このメッセージはプライベートキーで暗号化され、パブリックキーでのみ復
号化でき、逆に、パブリックキーで暗号化され、プライベートキーのみで復号化
できる。プライベートキーとパブリックキとの間の1:1対応を用いて、電子メ
ッセージおよびリアクションのため、デジタルシグネチャを作成できる。電子メ
ッセージにサインするため、ユーザは当該メッセージを自分のプライベートキー
で暗号化する。そして、自分のパブリックキーを、暗号化されたメッセージに付
加して受取人に送る。あるいはまた、このユーザは自分のパブリックキーを当該
メッセージに付加しないが、この受取人が、このユーザのパブリックキーをパブ
リックキーのディレクトリでルックアップできる。あるいは、当該シグネチャを
ベリファイするため、当該受取人は当該メッセージを、当該付加されているパブ
リックキーを用いて復号化することになる。そして、当該復号化が成功した場合
には、当該受取人は当該メッセージがオリジンであると確信する。
【0004】 上述したように、当該送り人は、当該メッセージにサインするため、当該メッ
セージ全体を、自分のプライベートキーを用いて暗号化する。このようにすると
、計算上、高額になる。このことをアドレスするため、固定長、例えば、129
ビット長の当該メッセージを計算し、ついで、当該ハッシュ値を暗号化するだけ
で充分である。当該ハッシュ関数がMD5のようなものであれば、2つのメッセ
ージが同一のハッシュ値を有するチャンスは極端に小さくなる。よって、デジタ
ルシグネチャ方法は、典型的には、メッセージのハッシュを計算し、得られたハ
ッシュ値のみを暗号化する。この暗号化されたハッシュ値と、当該送り人の当該
パブリックキーは、当該受取人に伝送する前に、当該オリジナルのメッセージに
付加される。当該シグネチャをベリファイするため、当該受取人は受け取ったメ
ッセージのハッシュを計算する。得られたハッシュ値が、当該暗号化されたハッ
シュとの復号化フォームと同一である場合には、当該受取人は当該メッセージが
オリジンと確信する。
【0005】 以上のように、当該シグネチャベリフィケーションプロセスは、当該メッセー
ジに付加された当該パブリックキーが、実際、意図した所有者のパブリックキー
であるという受取人の確信に依存する。ユーザを装おうことを阻止する手段がな
い場合には、整合するキーペアを生成できるものは誰でもユーザを装おうことが
できる。この点、パブリックキーは、しばしば、CA(certifying authorities
)というサードパーティにより証明される。CAの例としては、VerisignやEntr
ustのような商業上のエンティティがある。CAは被証明者のパブリックキーを 当該被証明者のIDとバインドし、ついで、当該コンバインされたメッセージを
当該CAのプライベートキーでサインし、当該被証明者のパブリックキー証明書
を形成する。そこで、証明書保持者は、当該メッセージを当該受取人に送る前に
、自分のパブリックキー証明書を、当該暗号化されたメッセージに付加する。当
該送り人のIDをチェックし、自分のパブリックキーの認証性をチェックするた
め、当該受取人は当該CAのパブリックキーを用いて、当該送り人のパブリック
キー証明書上の当該CAのシグネチャをベリファイする。広く信頼されるCAの
数が僅かであるので、CAのパブリックキーは信頼でき、受取人に容易に適用可
能である。そこで、パブリックキーシグネチャは、stranger-to-stranger認証の
ために、次のような点で、用いることができる。すなわち、受取人および送り人
が以前には関係がないとしても、当該受取人と当該送り人が共に共通のCAを信
頼する限り、当該受取人は当該送り人のシグネチャをベリファイできる、という
点で用いることができる。ユーザのシグネチャが一意であるか捏造できないかは
、当該ユーザが自分のプライベートキーをプライベートにしておく能力にかかっ
ている。ユーザのプライベートキーにアクセスできる者は、匿名で当該ユーザを
装おうことができる。電子商取引(electronic commerce)や他のアプリケーシ ョンにおいて、デジタルシグネチャを広く使用するには、プライベートキーをセ
キュアにストレージする技術が必要になる。現在では、広く信じられているが、
ハードウェアデバイス、例えば、スマートカードと、Fortezzaカードと、PCMCIA
カード、他のコンパクトなハードウェアデバイス上で、プライベートキーを物理
的に隔離してストアするのが最上の方法である。スマートカードはクレジットカ
ードサイズのカードであって、マイクロプロセッサとメモリを含んでいる。ユー
ザのプライベートキーとパブリックキー証明書は、当該メモリ上にライトされる
。当該カードを使用するには、ユーザが当該カードを、ホストコンピュータに接
続された適正なカードリーダに差し込み、ついで、当該カードを活動化するため
、自分のPINをエンタする。正しいPINがエンタされた場合、オンカード(
on-card)プロセッサは、当該ホストコンピュータで使用するため、当該プライ ベートキーを解放する。正しくないPINがエンタされた場合は、当該プロセッ
サは当該ユーザのプライベートキーを解放することになる。耐タンパー(tamper
)性を有するスマートカードの中には、正しくないPINが続けて何回かエンタ
された場合に、当該カードが永久にルックアップするように、構成されているも
のがある。精巧なスマートカード(クリプトカードと呼ばれることもある)の中
には、当該プライベートキーが当該スマートカードからけっして離脱しないよう
に、暗号方式オペレーションをパフォームするものがある。処理されるバイト(
byte)がホストコンピュータからスマートカードに入ると、処理され、ついで、
当該ホストコンピュータに戻される。不幸にも、クリプトカードは、カードリー
ダとの間でバイトのやり取りを行なうホストコンピュータを信頼するとしても、
完全にセキュアではない。不正なホストコンピュータは、伝送する前に、あるメ
ッセージを別のメッセージと取り換えることができる。従って、ユーザは、ある
メッセージにサインしていると思っているが、実際は、別のメッセージにサイン
している。よって、クリプトカードであって、不正なホストコンピュータと戦う
ことはできない。
【0006】 一方、スマートカードはプライベートキーをセキュアにストアするという問題
を解決できるが、スマートカードにも欠点がある。 1)所期コストが高い。スマートカードは、スマートカードリーダという、高価 なハードウェア・インフラストラクチャが必要である。 2)管理上のオーバヘッド。スマートカードは分配・維持のため、管理上のオー バヘッドが必要になる。 3)ユーザの便宜が低い。耐タンパーのため、ユーザはスマートカードを複製で きないし、バックアップできないし、照合できない。
【0007】 セキュアなソフトウェアベースのキーウォレットは、ハードウェアの追加を必
要としないが、上述したスマートカードの欠点の幾つかを緩和できる。不幸にも
、このようなソリューションは現在では利用できない。キーストレージのために
、今日、MicrosoftおよびNetscapeの製品で用いられている標準技術は、タンパ ーに対する保護については非常に低く、このような保護を突破できてしまう。具
体的には、これらキーウォレットは、当該ユーザのPINを暗号化キーとして用
いて、暗号化されたフォームで、プライベートキーをストアする。PINはユー
ザが思い出させる程度に短く、例えば、6桁コードでなければならない。このよ
うなソフトウェアキーウォレットがハッカーの手に渡ると、当該ハッカーはパー
ソナルコンピュータ上で、100万通りの可能な6桁コードを自動的にトライし
、ついに、当該キーウォレットを開けるコードを見つけ出す。この時点で、当該
ハッカーは全く正しいPINを手にしたことを知り、当該ユーザのプライベート
キーにアクセスする。よって、ソフトウェア・オンリのキーウォレットを提供す
るという点に関する主要な問題には、PINは当該ユーザが思い出せる程度に短
くなくてはならないが、キーウォレットに耐タンパーを与える程度には長くなく
てはならない、という競合する要件が存在する。
【0008】 (発明の概要) 本発明は、暗号方式カムフラージュというデータストレージのための新しい技
術を提供する。当該データを隠すことを狙いとする慣用の暗号方式方法に対して
、本発明によれば、当該データが同様のデータ内に埋め入まれ、当該データがカ
ムフラージュされる。この埋め込みは次のような点が変化する。データはそれぞ
れ異なっているので、当該データの正当な所有者は、自分が容易に思い出すこと
ができる短いPINを用いて、正しいデータを難なく突き止めることができる。
ただ、これらデータが非常に似通っていて、不正な侵入者はどれももっともらし
いと思う点では、この埋めこみは同質のものである。 このような侵入者が試行錯誤して正しいデータを選択できる唯一の方法は、当該
データの所有者か、行政当局かのいずれかが、この侵入者の行為をベリファイし
て、この侵入者を暴露する方法がある。この埋め込みのため選択された多数のデ
ータは、これらデータが当該正当な所有者のためには変化に富んでいるが、不正
な侵入者を撃退できるほどに同質であるという競合する制約を満足する、のが好
ましい。当業者にとって当然のことであるが、このような埋め込みは、特別のア
プリケーションの具体的なコンテキストに合うように仕立て上げることができる
【0009】 ここでは、プライベートキーをキーウォレットにストアする例を説明する。こ
れは、現行のパブリックキーシグネチャ方法、例えば、RSAと、DSSと、El
-Gamalと、楕円曲線クリプトシステムと、関係付けをしたキー生成と、ベリフィ
ケーションと、証明技術と互換性がある。
【0010】 当業者にとって当然のことであるが、当該暗号方式カムフラージュの技術は、
当該実施の形態の一般的な方法にしたがえば、他の実施の形態に適用できる。キ
ーウォレット(あるいはまた、デジタルウォレット)という用語は、当然、暗号 方式カムフラージュされたアクセスコントロールドデータムをストアするための
デバイスを指すが、明細書に記載された例のみを指すわけではない。キーウォレ
ットは、スマートカードと全く同様にしてユーザがPINを用いてアンロックす
るソフトウェアウォレットとしてインプリメントできる。ソフトウェアベースの
のウォレットスキームの利点としては、 1)低コスト。当該システムは追加のハードウェア・インフラストラクチャを必 要としない。このウォレットは、デジタルストレージ媒体、すなわち、フロッピ
ーディスクと、ハードディスクと、磁気ストライプカードと、スマートカードそ
のものを含むデジタルストレージ媒体に埋め込むことができる。 2)管理上のオーバヘッドが小さい。このウォレットは電子的に配布され、必要 に応じて、電子的にアップデートされる。 3)ユーザの便宜が高い。ユーザはウォレットを複製し、バックアップし、照合 できる。ウォレットは電子的に伝送できる。 4)耐タンパー性がある。ウォレットは機能的にはスマートカードと同じ耐タン パーを有する。 5)ユーザに無駄な負担がない。ウォレットに対するユーザの経験はスマートカ ードと同じである。ユーザは異常に長いPINを必要とせず、PINのエンタ等
に特に注意すべきである。
【0011】 本発明の関連する他の態様は、上記キーウォレットに有用な、パブリックキー
証明書の作成と管理に関係する。このような証明書の利点としては、 1)限定された義務。パブリックキーは擬似パブリックキーであり、その使用は
CAによりオーソライズされたベリファイヤに限定される。これは、実際上、C
Aの法的義務を限定することができる。 2)証明書の取消し。オーソライズされたベリファイヤにとって有用なパブリッ クキー証明書を作成できる。よって、当該証明書の取消しは容易であり、当該オ
ーソライズされたベリファイヤのみが証明書のキャンセルを知らせる必要がある
だけである。勿論、本発明をソフトウェア・オンリでインプリメントするのは種
々の利点があり、当該システムの全部または一部をハードウェアとソフトウェア
の組み合わせでインプリメントでき、あるいは、純粋にハードウェアでインプリ
メントでき、ディプロイおよび利用の点での柔軟性が大きい。まず、暗号方式で
カムフラージュしたキーウォレットシステムのメタファを説明し、ついで、これ
を技術的に実現した要約を説明する。
【0012】 家の玄関の錠を選択する問題を考察する。小さくて安価な錠と、持運びに不便
でない小さな鍵を選択できる。あるいは、大きくて頑丈な錠と、持運びに不便な
大きな鍵を選択できる。第三には、強力な電子錠とキーカード、例えば、ホテル
等で使用されているものがある。このような電子錠は高価であり、管理上のオー
バヘッドは幾分大きくなるが、これらは便利でセキュアである。
【0013】 比喩的に言えば、安価な錠は、コンピューティング・リソースを保護するのに
広く用いられるている簡単なパスワードを表している。強力な錠に大きなキーは
、パブリックキー方法を表している。これらは、強力であるが、扱いにくい。電
子キーカード錠は当該キーをストアするためのスマートカードを有するパブリッ
クキー認証方法を表している。この比喩では、プライベートキーストレージに対
する慣用のソフトウェアソリューションは、鍵をドアマットの下に隠すのと等し
い。ユーザは、自分のPINを用いて、鍵をドアマットの下から見つけ出す。不
幸にも、不正なハッカーが、鍵が見つかるまでドアマットの下を探し回るのは、
容易なことである。これに対して、本発明を用いれば、ユーザは1万個の鍵をド
アマットの下に隠すことができる。これらキーのうち1つが正しいキーであり、
ドアを開けることができる。残りのキーではドアは開かないし、および/または
、使えばアラームが鳴ることになる。これらのキーは、全て異なるように注意深
く指定してあり、正当なユーザは暗闇でも正しい鍵を見つけ出すことができる。
しかし、これらのキーは似通っているので、侵入者には同じように見える。そし
て、正しくない鍵を選択しても、次に選択する鍵に関するフィードバックはない
【0014】 本発明のキーウォレット態様は、上述した暗号方式カムフラージュの比喩を技
術的に実現したものである。本発明の一実施の形態では、当該キーウォレットは
当該プライベートキーを、暗号化されたフォームでストアする。ここで、暗号化
キーは当該ユーザのPINである。ユーザは自分のプライベートキーを、自分の
PINを用いてリカバーする。PINは典型的に6桁コードである。当該ユーザ
が全く正しいPINをエンタした場合には、自分のプライベートキーを正しくリ
カバーできる。ユーザが正しくないPINをエンタした場合は、2つの事柄の一
方が起こる。(a)当該キーウォレットは開かない。または、(b)当該キーウォレッ
トは開くが、正しくないプライベートキーはリカバーされない。例えば、100
万通りの6桁PINコードのうち、1万個の6桁PINコードはキーウォレット
を開け、候補プライベートキーができる。しかし、これら候補プライベートキー
のうちの1つのみが、正しいプライベートキーとなる。他の候補プライベートキ
ーは正しくないキーとなるが、それにも関らず、正しいプライベートキーらしく
見えることになる。上述した比喩のように、正当なユーザは当該正しいプライベ
ートキーを突き止めることができる。というのは、この正当なユーザは真のPI
Nを知っているからである。この不正なハッカーは、ありとあらゆるPINをト
ライして、等しくそれらしい1万個の候補プライベートキーを全てリカバーする
ことになる。当該ハッカーがどのキーが正しいキーであるかを分かることができ
る1つの方法としては、それらのキーを受け取ることをオーソライズされた幾つ
かの企業でそれらのキーを使用する方法がある。このことは、大いにありそうな
ことであるが、当該ハッカーは侵入者として暴かれることになる。以上より、当
該キーウォレットのユーザは、当該キーウォレットのプライベートキーにアクセ
スする人である。あるいはまた、当該ユーザは人である必要はなく、アプリケー
ションプログラムか、ハードウェアデバイスか、人の幾つかのエージェントにな
ることができる。しかし、説明を簡単にするため、ユーザという用語は、ここで
は、キーウォレットにアクセスする人のコンテキストで用いる。
【0015】 以上は、暗号方式カムフラージュのインプリメンテーションの例であり、プラ
イベートキーをPINを用いてセキュアにストアする例である。しかし、当業者
にとって当然のことであるが、本発明は、アクセスコントロールドデータム(ACD
)を、デジタル表現可能なアクセスコードを用いて、セキュアにストアするのに 一般的に有用である。よって、キーウォレット(あるいはまた、デジタルウォレ
ット)という用語は、当然、一般的には、暗号方式カムフラージュされたアクセ
スコントロールドデータムをストアするためのデバイスをいい、実施形態の例で
はない。最後に、本発明の関係する態様は、キー生成と、ベリフィケーションお
よび証明技術を含む。このことは後程詳細に説明する。
【0016】 当業者にとって当然のことであるが、本発明のアプリケーションとしては、次
の(a)〜(i)のようなものを含むが、これらに限定されるものではない。(a)コン ピューティングおよびストレージリソースに、リモート/ローカルに、セキュア
にアクセスするための強力な認証、(b)ネットワーク上に複数のコンピュータを 有する環境でのユーザ・サインオンの軽減、(c)IPSECネットワークプロトコルを
用いるか、あるいは用いないで、ファイヤウォールを介してセキュアにアクセス
するための強力な認証、(d)セキュアな電子商取引トランザクションに対するデ ジタルシグネチャ、(e)電子ペイメントメカニズムに対するデジタルシグネチャ 、(f)データベースに対するセキュアなアクセス、および/または、データベー ストランザクションに対するデジタルシグネチャ、(g)ルータおよびネットワー クスイッチに対するセキュアなアクセス、(h)分散サービスに対するセキュアな アクセス、(i)埋め込みアプリケーションであって、(例えば、デジタルウォレ ットの)ユーザがコンピュテーショナル・エージェントにより、例えば、ソフト ウェアまたはハードウェアでランするプログラムにより、表現されるが、上記ア
プリケーションに適用されるものの、これに限定されるものではない埋め込みア
プリケーション。
【0017】 (発明の詳細な説明) 図1はシステム全体の機能要素を示す。これらの機能要素はそれぞれプライベ
ートキーのセキュアにストレージしその後に当該プライベートキーを用いる点で
役割を演じるものである。第1コンポーネントはキー生成コンポーネント100
であり、ユーザのためにパブリックおよびプライベートキーを作成するものであ
る。第2コンポーネントはキーウォレット110であって、生成されたプライベ
ートキーをストアし、シグネチャを生成するのに用いられる。第3コンポーネン
トはベリフィケーションコンポーネント120であって、当該キーウォレットに
より作成されたシグネチャをベリファイするのに用いられる。第4コンポーネン
トはサーティフィケーションコンポーネント130であって、キー生成コンポー
ネントにより作成されたパブリックキーを証明するのに用いられる。キーウォレ
ットコンポーネントは当該暗号方式カムフラージュを埋め込む。一方、その他の
要素は当該埋め込みが当該正当なユーザにとって種々に便宜であることを保証す
るが、当該不正な侵入者を撃退する点では同質である。上述したものは、本発明
の実施例では、汎用のコンピュータでランするソフトウェアとしてインプリメン
トされている。
【0018】 1.キーウォレットの詳細な説明 分析のため、キーウォレットはユーザのプライベートキーが入っているソフト
ウェアベースのロックボックスである。このロックボックスは、正当なユーザの
みに知られている秘密PINによってのみアンロックされるものとする。そして
、このキーウォレットが不正なハッカーの手に渡ったものとする。ここで、ハッ
カーがブラックボックス上にマウントできる攻撃の種類を列挙し、攻撃を阻止す
る手段を提供する。説明の核心を明確にするため、RSAパブリックキーシグネ
チャシステムについて説明することにする。しかし、この説明の基本的な部分が
同様にして、他のシステムに適用可能であることは、当業者とって当然のことで
ある。これら他のシステムとしては限定はないが、これらの他のシステムとして
は、El-Gamal and DSSシグネチャシステムと、楕円曲線(elliptic curve)クリ
プトシステムが含まれる。
【0019】 a.PINハッシュ攻撃 図2は慣用的なキーウォレットを示す。当該ウォレットをアンロックするため
エンタされたPIN200(一般的には、アクセスコード)は、1:1ハッシュ関
数210に渡される。このハッシュ関数には、ソルト値か、他のセキュリティエ
ンハンシング機構を含ませることができる。このことは、当業者にとって当然の
ことである。エンタされたPINのハッシュド値215は、正しいPINのハッ
シュド値であるストアドハッシュ値220と比較される。これら2つのハッシュ
値が一致した場合は、このPINは暗号化モジュール240に渡される。このプ
ライベートキーは(正しいPINを暗号化キーとして用いて)暗号化され、フィ
ールド230にストアされているが、暗号化モジュール240により復号化され
ている。暗号化モジュール240は典型的にはDESであるか、幾つかの他の暗
号方式機能である。暗号方式機能としては、例えば、トリプルDES(triple-D
ES)か、IDEAか、BLOWFISHがある。よって、復号化されたプライベートキー25
0は使用のためにリリースされている。
【0020】 ハッシュをコンピューティングし、ストアドハッシュを復号化する暗号方式オ
ペレーションを、1つ以上の暗号方式ロジック(例えば、ソフトウェア)モジュ
ールを用いて、インプリメントすることができる。正しいハッシュ値とプライベ
ートキーを、プロテクトのかかったデータフィールドにストアするか、他の形式
のメモリ(例えば、ROMから、コンピュータ可読媒体から、等々からリードし
)にストアすることができる。典型的なキーウォレットには、候補PINを受け
取り、復号化されたプライベートキーを出力する入出力ロジックも含ませること
になり、同様に、キーおよび他のデータを管理し、ビューし、コピーし、ハンド
ルするロジックも含ませることができる。
【0021】 ハッシュ関数の1:1という性質により、正しいPINと、正しいPINのみ
が、キーウォレットをアンロックすることになる。不幸にも、このことにより、
正なハッカーに、正しいPINをゲス(guess)するプロセスを自動にする完全 な情報を提供することになる。典型的なインプリメンテーションでは、このPI
Nは桁数が6桁以下のコードである。ハッカーは、ストアドハッシュド値にハッ
シュする6桁のコードを単に見つけ出せば良い。ハッカーはキーウォレットのコ
ピーを手に入れ、ハッキングの対象となるコンピュータに、他の者に全く気づか
れずに、自動で、数分で、この攻撃を行なうことができる。このハッカーは、例
えば、キーウォレットに関する6桁PINコードを全てチェックするプログラム
を書くこともできるかも知れない。
【0022】 このPINハッシュ攻撃を阻止するため、本発明は1:1ハッシュに代えて、
多対1ハッシュを採用している。多対1ハッシュとは、多数の入力が同一のハッ
シュド出力を生成する(すなわち、再生する)ハッシュをいう。このことは図3
のフローチャートに示してある。典型的なインプリメンテーションでは、多対1
ハッシュ関数310は6桁コードを2桁ハッシュ値にハッシュする。慣用的なキ
ーウォレットでもそうであるが、エンタされたPIN300のハッシュド値31
5は、正しいPINのハッシュド値であるストアドハッシュ値320と比較され
る。これら2つのハッシュ値が一致した場合、このキーウォレットが開く。プラ
イベートキーは、暗号化キーとしての正しいPINで暗号化され、キーウォレッ
トのフィールド330に再びストアされる。この正しいPINがエンタされたと
き、ストアド暗号化キーは復号化され、正しいプライベートキー350は使用の
ためリリースされる。しかし、ハッシュ関数が多対1であるので、キーウォレッ
トを開けることになる、エンタされたPINは数が多く異なることになる。(正
しいPINとして同一のハッシュ値にハッシュするPINは、正しいPINも含
んでいるが、擬似有効PINという。)例えば、このハッシュ関数により6桁コ ードが2桁ハッシュ値にハッシュされた場合、総数100万個の可能な6桁コー
ドのうち、このキーウォレットを開けることになるのは、1万個の6桁擬似PI
Nである。擬似有効PINは暗号化モジュール340に渡され、ストアド暗号化
キーが復号化されて、候補プライベートキーが生成される。しかし、これらの候
補プライベートキーのうち1つを除き、全て、ストアド(正しい)プライベートキ
ーを正しく復号化するものである。エンタされたPINが正しいPINである場
合にのみ、正しいプライベートキーがリカバーされることになる。この多対1ハ
ッシュ関数はgoodハッシュになるものを選択するのが好ましい。例えば、MD5
およびSHAが周知のgoodハッシュ関数であるが、これに限定されるものではな
い。goodハッシュ関数は、ありとあらゆるPINの空間に、擬似有効PINを実
質的に一様に分散させる1つの手段である。例えば、6桁コードを2桁ハッシュ
値にハッシュするハッシュ関数を考察する。100万個の可能な入力値のうち、
1万個の入力が擬似有効PINになる。このハッシュ関数がgoodハッシュである
場合は、これらの値は実質的に一様に分散されることになる。特に、100個の
PINに対して1個のPINが擬似有効PINになり、効率的にランダムに分散
されることになる。具体的には、正しいPINをエンタする際にユーザがグラフ
ィカルエラーをおかした場合に、その結果、PINが擬似有効PINになるチャ
ンスは、1/100である。このことを図で示すと図4のようになる。図4では、全 ての可能なPINの空間はウォール400で示す。ウォール400内のホール4
10は擬似有効PINに対応する。図4に示すように、これらのホール420の
うちの1つのホールが正しいPINに対応する。ここで、ストアドハッシュ値に
ハッシュしない各擬似有効PINの周りに、PINのネイバフッド(neighborho
od)が存在することに注意されたい。このことを図5と比較して説明する。図5
は慣用的なキーウォレットで用いられるような1:1ハッシュに対するPINの
空間を示してある。ここで、図5は正しいPINに対応して1つのホール510
のみを示してあることに注意されたい。また、図4の正しいPINの局所的なネ
イバフッドが、図5の正しいPINのネイバフッドと似ていることにも注意され
たい。この意味で、本発明に係るキーウォレットに関する、正当なユーザの経験
は、慣用的なキーウォレットに関する、正当なユーザの経験と大変似ている。
【0023】 別の可能なシナリオとしては、擬似有効PINをクラスタリングする多数の見
かけ上同様のweakハッシュを用いることがある。擬似有効PINをクラスタリン
グすることにより、侵入者は1つの擬似有効PINが他の擬似有効PINを容易
に見つけ出すものとゲスする。いつも1桁打ち間違える正当なユーザは擬似有効
PINのシーケンスを得ることになる。そして、プライベートキーを受け取るシ
ステムか、このプライベートキーにより暗号化されたメッセージを受け取るシス
テムが、alarm-or-disable-upon-repeated-failure機構を有する場合には、この
システムは正当なユーザを不注意にもロックアウトする。よって、weakハッシュ
はgoodハッシュに対して、典型的にdisfavoredである。それにも関らず、幾つか
のアプリケーションが可能である。これらのアプリケーションにおいてweakハッ
シュが提供する特性としては、例えば、計算効率があり、特殊アプリケーション
では好都合であるがインプリメンテーションが容易なことがある。
【0024】 b.周知のシグネチャ攻撃 共通する別の攻撃としては周知のシグネチャ攻撃がある。この攻撃は周知の平
文攻撃ともいわれるものであるが、この攻撃では、不正なハッカーが2つの情報
、すなわち、(a)ユーザのキーウォレットと、(b)当該ユーザにより予めサインさ
れたメッセージ(テキストが平分であって、しかも、サインされたもの)とに、
アクセスする。この攻撃を図示すると図6のようになる。このハッカーは当該キ
ーウォレットの可能な限り全てのPIN600をトライ(try)することになる 。そして、各擬似有効PINに対して、周知の平文620をサインするため、復
号化されたプライベートキー610を用い、シグネチャ630を作成する。この
シグネチャ630が、平文のテキストである当該メッセージのユーザ640の周
知のシグネチャと一致した場合には、当該ハッカーは正しいPINを発見して、
ユーザの正しく復号化されたプライベートキーをリカバリーしたことを知る。慣
用的なシグネチャプロセスでは、サインされる平文テキストメッセージは、(M
D5のような)ハッシュアルゴリズムを用いてハッシュされる。そして、このハ
ッシュされた平文テキストは、シグネチャを形成するため、ユーザのプライベー
トキーを用い、暗号化される。選択された平文テキスト攻撃を阻止するため、ハ
ッシュする前に、擬似ランダムパッドが平文テキストに付加されることがよくあ
る。このような擬似ランダムビットは、キーウォレットにストアされているシー
ドから生成されるか、トレースまたは複製が可能な幾つかの他のソース、例えば
、time of day等から生成されるのが典型的である。このような擬似ランダムビ ットの不都合な点は、ランダム生成メカニズムを判定する攻撃者が、周知のシグ
ネチャ攻撃に対して有効にフィードバックできることである。よって、本発明の
実施の態様では、シグネチャプロセスにバリエーションを持たせてこの攻撃を阻
止している。
【0025】 図7に示すように、本発明に係るサイニングコンポーネントは、ハッシュされ
た平文テキスト720を、プライベートキー730で暗号化する前に、強力なラ
ンダムビット710でパッド(pad)し、非複製可能シグネチャ740を作成す る。このような強力ランダムビットは、キーウォレット外のランダムネス(rand
omness)のソースに依存する方法を用いて生成することができる。このような例
としては、ランダムネスの物理的なソースがある。このような物理的なソースと
しては、ホストコンピュータ上のディスクドライブのシークタイムの変動があり
、キーボードのキーストロークのランダムな時間間隔があり、ユーザによるラン
ダムなキャラクタ入力がある。強力なランダムネスを生成するこのような方法も
当業者にとって周知のものであるが、他の方法も当業者にとって周知のものであ
る。(例えば、D.Davis, R.Ihaka, and P.Fenstermacher,"Cryptographic Rando
mness from Air Turbulence in Disk Drives," Advances in Cryptology: Proc.
Crypto 84, Springer-Verlag, 1985, pp.183-215を参照されたい、より一般的 なものとしては、Bruce Schneier, Applied Cryptography,2nd Ed., Wiley, 199
6を参照されたい)。このような強力ランダムパッドの目的は、不正なハッカーが
シグネチャを複製できないようにすることを保証することにある。というのは、
ハッカーはこのランダムパッドを知らないし、キーウォレットにストアされた情
報からランダムパッドを作成できないからである。これらのことは、擬似ランダ
ムパッドについてもいうことができる。依然として、攻撃を思いとどまらせるた
め、強力なランダムネスを応用することは、当業者にとっと周知のことであり、
本発明の代替実施の形態でもインプリメントすることができる。
【0026】 c.ill-formedキー攻撃 別の攻撃としては、不正なハッカーがありとあらゆるPINをトライし、復号
されたキーを試験するものがある。当該キーがwell-formedでない場合には、当 該ハッカーはこの擬似有効PINが正しいPINになりえないことを知っている
。よって、ストアドキーを擬似有効PINを用いて復号化することにより得た候
補プライベートキーも、well-formedすることは、必要である。
【0027】 RSAシステムでは、プライベートキーは指数部(d)とモジュラス(modulus)
(n)を有しており、次のような場合には、well-formedと言われている。すなわち
、モジュラスが小数(small factors)を有さず、指数部dが(p-1)(q-1)より小
さいが、pまたはqで割り切れない場合には、well-formedと言われる。ここで 、pおよびqはモジュラスnの素数の係数である。よって、候補プライベートキ
ーのモジュラスおよび指数部も、これらの条件に合致させるなければならない。
本発明の一実施の形態では、これらの条件が図8に示すように、保証されている
。ここで、正しいプライベートキーが適正にフォームされ、しかも、モジュラス
810が暗号化されずにストアされているが、暗号化/復号化プロセスによりモ
ディファイされていないものと仮定する。よって、候補プライベートキーのモジ
ュラスは、定義から、well-formedである。そして、問題は、候補プライベート キーの指数部(以下、「候補指数部」という)がwell-formedであることを保証 することにある。素数係数をモジュラスとシェアする候補指数部の類似点は、極
めて小さいが、当該モジュラスを思いもよらずファクタリングするという類似点
とは比較できる。よって、主要な束縛は、モジュラスに対する候補指数部のサイ
ズである。
【0028】 この点を保証する1つの方法としては、次のようなものがある。正しいプライ
ベートキーの指数部(以下、「正しい指数部」という)がwell-formedであったの
で、正しい指数部と同じようなサイズの候補指数部もwell-formedになる可能性 がある。. このことを保証する1つの方法としては、正しい指数部を上位桁部820と、
下位桁部830に分割する方法がある。例えば,65537は「65」が上位2 桁であり、「537」が下位3桁である。上位桁は暗号化されずにストアされ、
正しい指数部の下位桁のみがPINを用いて暗号化され、ストアされる。ストア
された下位桁が擬似有効PINを用いて復号化されたときは、得られた下位桁は
完全に変化する(例えば、本例では、537は142になるかもしれない)。そ
して、候補指数部840をリカバーするため、ストアされた上位桁と、復号化に
より得られた下位桁が、組み合わされる。しかし、この組み合わされた候補指数
部の大きさ(magnitude)は、大幅に変化していない。下位桁の桁数を適正に選 択することにより、再び計算して得られた候補指数部の大きさのオーダをコント
ロールして、候補指数部をモジュラスより小さくしておくことを保証できる。以
上、10進法(base-10)計算を用いた下位桁暗号化の概念を説明した。この対 応するコンピュータベースのインプリメンテーションは同じようになるであろう
。ただし、この場合には、桁を用いずにビットを用いることになる。例えば、モ
ジュラスが512ビット以上である場合には、例としてのインプリメンテーショ
ンは、当該指数部の下位の128ビットのみが、PINをキーとして用いて暗号
化される。
【0029】 当業者にとって当然のことであるが、候補プライベートキーをwell-formedに する代替方法としては数多くある。代替方法では、キー生成モジュールが2つの
乱数kおよびmが選択される。ただし、mはdとモジュラスnの間の数である。
例としてのインプリメンテーションでは、kを64ビット長にすることができる
。サムd+kmが計算され、kが破棄され、mが、後程使用するため、ストアさ
れる。正しい指数部dをストアしないで、サムd+kmがPINを用いて暗号化
され、暗号化されたサムとしてストアされる。擬似有効PINがエンタされると
、この暗号化サムは復号化され、復号化サムが得られる。そして、この復号化サ
ムはmodulo mで評価される。すなわち、候補指数部は、復号化サムd+kmを mで除算され、剰余としてリカバーされる。このような候補指数部は、評価する
と、mより小さくなる。mがモジュラスnより小さくなるように選択されている
ので、この候補指数部もnより小さくなるように保証されている。
【0030】 RSA互換候補プライベートキーのwell-formedを保証するため、上述したこ とを、2つの実施例として説明する。当業者にとって当然のことであるが、well
-formedを補償するという概念は、他のプライベートキーにも拡張でき、一般的 には、他のストアされアクセスコントロールされたデータにも拡張できる。例を
挙げるが、これに限定されるものではない。ストアドデータムが物理的な金庫(
safe)に対するコンビネーションであれば、この候補データムは、コンビネーシ
ョンダイヤルのために、適正なフォーマットでなければならない。アクセスコン
トロールされたデータムであって期待されたフォーマットを有するデータムのス
トアは、候補アクセスコードにより暗号化されている間にwell-formedが保証さ れる本発明の本実施の形態を用いて、行なうことができる。
【0031】 d.コンビネーション攻撃 PINハッシュ攻撃と、既知シグネチャ攻撃と、ill-formedキー攻撃を同時に
阻止するため、図3と図7と図8に示すような本発明の種々の実施の形態を、図
9に示すように組み合わせることができる。当業者であれば容易に認識できるこ
とであるが、これらの攻撃のコンビネーション、サブセット、スーパセットは、
これら攻撃の特別のコンビネーション、サブセット、スーパセットが注目される
環境では、本発明の適正な態様を組み合わせる(または、修正する)ことにより
阻止できる。
【0032】 2.証明コンポーネントの詳細な説明 本発明の証明コンポーネントにより、慣用のパブリックキーとは幾分異なるpu
bicキー証明書が作成される。本質的には、ここで用いられるパブリックキーは 、慣用的な方法に関する限り、真にパブリックではないが、限定的(例えば、組
織内か、イントラネットを介してか、閉じているが擬似パブリックの企業)に配
布されることを意味する。慣用的な方法とこのようにずれているので、このこと
を、プライベートキーに対する次のような攻撃を阻止するのに用いられる。
【0033】 a.既知パブリックキー攻撃 この攻撃では、不正なハッカーは2つの情報、すなわち、(a)ユーザのキーウ ォレットと、(b)ユーザのパブリックキーにアクセスする。これらの情報は、パ ブリックキー証明書ディレクトリで既に利用可能かも知れない。この攻撃を図1
0に示す。当該ハッカーはキーウォレットのありとあらゆるPIN1000をト
ライすることになり、擬似有効PINにの対して、それぞれ、復号化プライベー
トキー1010を用いて、恣意的に選択されたサンプルメッセージ1020を暗
号化し、ついで、得られた暗号文をユーザのパブリックキーを用いて復号化する
。得られた復号化メッセージ1040が平文テキストサンプルメッセージと一致
した場合は、当該ハッカーは、正しいPINが発見され、正しく復号化されたユ
ーザのプライベートキーがリカバーされたと、知ることになる。この攻撃を阻止
するため、本発明の実施の形態では、パブリックキーが真にパブリックであるこ
とを許可していない。説明を簡単にするため、このような限定的な配布を「擬似
パブリックキー」といい、このような擬似パブリックキーを含む証明書を、「擬
似パブリック証明書」という。具体的には、擬似パブリック証明書はユーザの擬
似パブリックキーを暗号化形式で含んでいる。オーソライズされた者のみが擬似
パブリックキーのアクセスして、ユーザのシグネチャをベリファイできる。この
点が、パブリックキーシグネチャのベリファイを誰でも行なえる、パブリックキ
ー証明書の慣用的な使用方法と大きく異なる点である。勿論、キーウォレットと
、本発明の他の態様または実施の形態は、慣用の証明書とともに用いることがで
きる。しかし、擬似パブリックキーと証明とが用いられる場合には、大幅なセキ
ュリティが提供される。このことは、説明する。当業者にとって当然のことであ
るが、現行の証明発行デバイスと、プロシージャは、本発明の上述した実施の形
態に適応させるために、容易に適合させることができる。よって、証明コンポー
ネントの具体例を、具体的に、ハードウェアおよび/またはソフトウェア的にイ
ンプリメントすることを詳細に説明する必要はない。ただ、慣用的な証明書のみ
を次に説明することにする。当業者にとって当然のことであるが、慣用的な証明
書のフォーマットは種々のものがあり、その最も著名なものはX.509フォーマッ トとそのリビジョンである。しかし、慣用的なォーマットの本質的な要素は、本
発明に関する点から見ると、類似である。慣用的なパブリックキー証明書と、擬
似パブリック証明書の可能な例を、図11に併置して示す。この擬似パブリック
証明書は、そのフォーマットが慣用的な証明書と同一である。しかし、この証明
書1100のボディは、擬似パブリックキーを含んでいるが、オーソライズされ
たベリファイヤのみにより可読であるような方法で、暗号化される。例えば、1
つのインプリメンテーションでは、この暗号化は、オーソライズされたベリファ
イヤのパブリックキーにより行われる。
【0034】 対応するプライベートキーにアクセスする認証サーバは、当該ユーザの証明書
をアンラップ(unwrap)し、ユーザのパブリックキーにアクセスする。オーソラ
イズされたベリファイヤが幾人かいる場合は、当該証明書のボディは当該擬似パ
ブリックキーの幾つかの暗号化コピーを持つことになる。これら暗号化コピーは
、幾人かのベリファイヤのうちの一人のパブリックキーにより暗号化されている
。各企業か、本発明の本態様を採用するエンティティは、擬似パブリック証明書
をサポートするため、上記証明コンポーネントを有する証明書サーバを有するこ
とになる。当業者にとって当然のことであるが、擬似パブリック証明書の重要な
特性は、パブリックキーが暗号化され、オーソライズされたベリファイヤのみに
より復号化されることであり、このような特性は、種々の暗号方式アルゴリズム
を用いて、種々の異なる方法により得られる。例えば、擬似パブリックキー証明
書の代替例では、パブリックキーDESキーにより暗号化され、このDESキー
はオーソライズされベリファイヤのパブリックキーにより暗号されることになる
【0035】 そして、得られた証明書は、慣用の証明書と同様のCAによりサインされるこ
とになる。キー管理における2つの重要な利点が提供されるのは、本発明におけ
る、パブリックキーの擬似パブリックな性質による。第1に、CAは、当該パブ
リックキーを使用するのに誰がオーソライズされているか、明示的に知っている
。当該CAの法的義務は、実際上、限定されている。この点は、誰が当該証明書
を使用するかCAは事前に知らないという点で、慣用的な証明書と異なる。第2
に、パブリック-キー証明書をリボークするのは容易である。というのは、CA は、パブリックキー証明書を使用するのにオーソライズされたベリファイヤに、
通知するだけでよいからである。
【0036】 提案されたフォームの証明書は、図12に示す証明書サーバとしてアクトする
証明コンポーネントにより発行されることになる。当業者にとって当然のことで
あるが、このサーバは、ソフトウェア、ハードウェア、ソフトウェアおよびハー
ドウェアを組み合わせたものにインプリメントされた一連のロジックモジュール
を備えることになる。証明されようとするユーザは、入力1210のようなデジ
タルサインされた要求を、証明書サーバ1200にサブミットする。 このような要求は、典型的には、証明されるユーザのパブリックキーを含んでお
り、その他に、ユーザ名か、他の識別属性を含んでいる。この証明書サーバは、
サブミットされたパブリックキーを用いて、当該ユーザのデジタルシグネチャを
ベリファイすることになる。当該シグネチャが正しくベリファイした場合は、当
該サーバはデータベース1220で当該ユーザのID情報をチェックし、提案さ
れたフォームのパブリックキー証明書1230を、出力として、発行する。当業
者とって当然のことであるが、証明書を要求するユーザのIDをベリファイする
ため、ユーザIDデータベースに代えて、情報の他のソースを採用することがで
きる。
【0037】 擬似パブリック証明書サーバの代替実現例としては、慣用的な証明書サーバに
付加されるモディフィケーションユニットを含めることができる。このようなア
ドオン(add-on)ユニットは慣用的な証明書サーバの入力または出力に姿対して
オペレートすることができる。モディフィケーションユニットが入力に対してオ
ペレートする場合には、当該モディフィケーションユニットは当該ユーザのパブ
リックキーを暗号化することにより証明書に対する要求を再パッケージし、暗号
化パブリックキーを識別属性に組み入れることになる。そして、当該モディフィ
ケーションユニットはダミーのパブリックキーを当該要求に付加し、関係付けを
したプライベートキーで当該要求をサインし、当該要求があったときに、慣用的
な証明書サーバに渡す。慣用的な証明書サーバの出力は、当該ユーザの暗号化パ
ブリックキーを、識別属性の1つとして含む証明書とすることができる。当該モ
ディフィケーションユニットが慣用的な証明書サーバの出力に対してオペレート
するときは、当該ユニットは慣用的な証明書サーバにより作成された慣用的な証
明書を再パッケージすることになる。この慣用的な証明書の作成は、当該証明書
のパブリックキー指数部を原位置で暗号化し、ついで、モディファイされた証明
書のフレッシュなシグネチャで、当該証明書サーバのシグネチャをオーバライト
することにより行われる。当業者とって当然のことであるが、他の代替実施例も
可能である。
【0038】 3.キー生成コンポーネントの詳細な説明 このコンポーネントは、あるユーザが自分の信用証明書を作成したとき、セッ
トアップ時に、当該ユーザのパブリックおよびプライベートキーを作成する。本
発明の本態様では、パブリックキー生成は(慣用的な意味でも、擬似パブリック
の意味でも)一般的に、慣用的なキー生成技術と同様であるが、次のような攻撃
を阻止する点をわずかに修正した。
【0039】 a.既知パブリックキー指数部攻撃 この攻撃は、具体的には、RSAクリプトシステムに対する攻撃であり、上述
した既知パブリックキー攻撃の変形である。このRSAシステムでは、暗号方式
オペレーションを加速するため、簡単な固定の指数部(例えば、3または655
37)を用いるのが普通である。これによれば、不幸にも、不正なハッカーが既
知パブリックキー攻撃をマウントすることが可能になる。当該ハッカーはキーウ
ォレットのありとあらゆるPINをトライすることになり、そして、各擬似有効
PINに対して、復号化プライベートキーを取り出して、プライベート指数部と
、モジュラスとに分ける。RSAパブリックキーが既知指数部と、同一のモジュ
ラスとよりなるので、当該ハッカーは候補パブリックキーを組み立てるため、こ
れら2つを組み立てることになる。そして、このハッカーは上述した既知パブリ
ックキー攻撃をマウントする。この攻撃を阻止するため、本発明ののキー生成態
様は、キー生成時にランダムに生成される長い指数部、例えば、64-128ビ ットを有するパブリックキーを利用することができる。
【0040】 4.ベリフィケーションコンポーネントの詳細な説明 本発明のベリフィケーションコンポーネントは、2つの点で、慣用的なシステ
ムのベリフィケーションコンポーネントと異なる。このベリフィケーションコン
ポーネントはパブリックキー証明書の擬似パブリックな性質を重んじなければな
らないし、ユーザのシグネチャをベリファイする前に、ユーザのパブリックキー
を当該証明書から取り出す適正な方法を取らなければならない。本発明の本形態
における例では、これらには、証明書ホルダの暗号化擬似パブリックキーを含む
証明書を受け取ることが含まれ、この擬似パブリックキーを復号化するため、オ
ーソライズされたベリファイヤのプライベートキーを用いることも含まれる。そ
して、このベリフィケーションコンポーネントは証明書ホルダにより送られたメ
ッセージ内のデジタルシグネチャをベリファイするため、当該擬似パブリックキ
ーを用いることになる。
【0041】 代替の実施の形態では、擬似パブリックキーを暗号化するため、DESキーが
用いられた場合には、まず、このDESキーはベリファイヤのプライベートキー
を用いて復号され、この擬似パブリックキーを復号化するため、このDESキー
が用いられる。この暗号化メカニズムがなんであれ、このベリフィケーションコ
ンポーネントには、不正なハッカーによるブレイクインを検知するためのロジッ
クが含まれる。このような不正なハッカーは、例えば、本発明に係るキーウォレ
ットの擬似有効アクセスコードに対応する正しくない候補プライベートキーで、
メッセージをサインする者である。このようなケースでは、不正なハッカーは正
当なユーザの擬似パブリック証明書を盗んだり、獲得したりし、得られた証明書
を、正しくない候補プライベートキーでサインした不正なメッセージとともに送
るかもしれない。証明書と正しくない候補プライベートキーとにおける正当なユ
ーザの正しい擬似パブリックキーが整合しないので、不正なユーザを検知できる
。具体的には、1つの実施の形態では、具体的なユーザのシグネチャが3回連続
してベリファイされない場合には、このベリフィケーションコンポーネントは、
現在、ブレークイン中であり、ユーザのアクセス特権をフリーズして、これ以上
調査できないようにすると結論するかも知れない。このようにアクセスをフリー
ズした上で(あるいは、フリーズする代わりに)、このベリフィケーションコン
ポーネントはブレークインを行なっているオペレータに対して警告音を発するか
もしれない。このベリフィケーションコンポーネントを狙ったブレークインを検
知する方法は他にもあり、ブレークインを検知したときの可能なアクション過程
もある。当業者とって当然のことであるが、このベリフィケーションコンポーネ
ントは、ソフトウェア,ハードウェア,ソフトウェアおよびハードウェアを組み合
わせたものでインプリメントできる一連のロジックモジュールを備えている。
【0042】 5.修正、改良、代替実施形態 以上、本発明の種々の実施の形態を説明した。1つの好ましい実施の形態では
、キーウォレットと、キー生成コンポーネントと、キーベリフィケーションコン
ポーネントと、キー証明コンポーネントとを全て用いて、暗号方式キーを記憶し
使用するためのセキュア技術を提供した。当業者とって当然のことであるが、代
替実施形態では、当該コンポーネントの全てを必要としない具体的なアプリケー
ションのために、当該システム全体のサブセットも組み合わせることができる。
【0043】 その上、ソフトウェアベースのシステムについて説明したが、これは、厳密に
いえば、必要ではない。例えば、これらコンポーネントの中には、マイクロコー
ドおよびPLAまたはROMと、汎用のプログラミング言語と、汎用マイクロプ
ロセッサか、ASICを用いて、ディプロイ(deploy)できるものがある。すな
わち、本発明はソフトウェアそのものに限定されるものではなく、純粋なソフト
ウェアか、ソフトウェアおよびハードウェアを組み合わせたものか、ハードウェ
アだけを含むロジックであって仮想的には任意のフォームを有するロジックをデ
ィプロイできる。
【0044】 さらに、以上の種々の実施の形態および形態は、RSA暗号方式(パブリック
および/または擬似パブリックキーに対するとともに、パブリックおよび/また
は擬似パブリック証明書に対して)か、DES暗号方式(擬似パブリック証明書
の擬似パブリックキーのPIN暗号化と記憶に対して)について説明した。当業
者とって当然のことであるが、暗号方式技術例に対する修正および改良は種々可
能である。一般的には、上述したオペレーションはそれぞれ暗号方式技術から広
く選択してインプリメントできる。これら暗号方式技術としては、種々の非対称
または対象暗号化が含まれ、同様に、CRCSか、ハッシュか、メッセージダイ
ジェストか、他のワンウェイ関数が含まれる。例えば、非対称暗号化オペレーシ
ョンは(オプションでキード(keyed))ワンウェイ関数と置換可能である。ここ
で、保全性が主要な関心事であり、非対称セッションキーを暗号化した後、平文
テキスト暗号化のためのセッションキーを使用し、当業者に周知の他の種々の代
替例がある。最後に、プライベートキーを保護するPINについて説明した。当
業者とって当然のことであるが、暗号方式カムフラージュと同一の技術は、アク
セスコントロールドデータムを保護するため、別のタイプのアクセスコードと暗
号方式表現とともに用いることができる。よって、当然、本発明の範囲は特許請
求の範囲にのみにより限定されるべきである。
【図面の簡単な説明】
【図1】 暗号方式キーウォレットと、キー生成、キー証明、ベリフィケーションサブシ
ステムの概要を示す図である。
【図2】 慣用のキーウォレットを示す図である。
【図3】 本発明に係るキーウォレットの例を示す図である。
【図4】 擬似有効PINを可能な限りのPINに分散することを説明するための図であ
る。
【図5】 正しいPINのネイバーフッドを示す図である。
【図6】 本発明のサイニング態様によってアドレスされる既知平文攻撃を説明するため
の図である。
【図7】 本発明のサイニング態様の例を示す図である。
【図8】 本発明のキー生成態様において、well-formedプライベートキーを生成する例を 示す図である。
【図9】 メッセージをデジタルサインするためのシステムであって、キーウォレットと
、関係付けをしたキー生成ロジックを含むシステムの例である。
【図10】 本発明の擬似パブリックキー証明書態様によりアドレスされる既知パブリック
キー攻撃を示す図である。
【図11】 慣用の擬似パブリックキー証明書と擬似パブリックキー証明書の例を示す図で
ある。
【図12】 本発明の証明書サーバの例を示す図である。

Claims (97)

    【特許請求の範囲】
  1. 【請求項1】 暗号方式でセキュアされたアクセスコントロールドデータム
    へのアクセスを管理する装置において、 (a)候補アクセスコードを受け取る入力ロジックと、 (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをスト アするように構成した第1メモリと、 (c)前記入力ロジックに接続した第1暗号方式ロジックと、 前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前
    記候補アクセスコードを用いて処理する前記第1メモリと、 (d)前記処理されたデータムとアクセスコントロールドデータムを前記装置の ユーザに供給する出力ロジックと を備えたことを特徴とする装置。
  2. 【請求項2】 請求項1において、 (a)前記アクセスコントロールドデータムはアクセスコードを用いて少なくと も一部暗号化されており、 (b)前記アクセスコードの暗号方式表現をストアするように構成した第2メモ リと、 (c)前記第1暗号方式ロジックは、 (i)前記入力ロジックに接続した第2暗号方式ロジックであって、前記アク セスコードの前記暗号方式表現を、複数の擬似有効アクセスコードに属する前記
    候補アクセスコードに応答して再生成するように構成した第2暗号方式ロジック
    と、 (ii)前記再生成された暗号方式表現を前記第2暗号方式ロジックから受け取
    るように構成した第3暗号方式ロジックであって、前記第1メモリおよび前記入
    力ロジックに接続した第3暗号方式ロジックであり、前記ストアド暗号化アクセ
    スコントロールドデータムを復号化して復号化アクセスコントロールドデータム
    を生成する際に、前記受け取った候補アクセスコードを用いる第3暗号方式ロジ
    ックと を含むことを特徴とする装置。
  3. 【請求項3】 請求項2において、前記アクセスコントロールされたデータ
    ムは、暗号方式キーであることを特徴とする装置。
  4. 【請求項4】 請求項3において、前記暗号方式キーはプライベートキーで
    あることを特徴とする装置。
  5. 【請求項5】 請求項4において、前記プライベートキーに対応する擬似パ
    ブリックキーを備えたことを特徴とする装置。
  6. 【請求項6】 請求項5において、前記擬似パブリックキーを含む擬似パブ
    リック証明書を備えたことを特徴とする装置。
  7. 【請求項7】 請求項6において、前記擬似パブリックキーは暗号化されて
    いることを特徴とする装置。
  8. 【請求項8】 請求項7において、前記擬似パブリックキーは、一般的に既
    知でない対応するプライベートキーを有するパブリックキーで暗号化されたこと
    を特徴とする装置。
  9. 【請求項9】 請求項4において、前記プライベートキーはwell-formedで あることを特徴とする装置。
  10. 【請求項10】 請求項9において、前記プライベートキーは、小さい係数
    を持たないモジュラスと、前記モジュラスより小さい指数部とを含むことを特徴
    とする装置。
  11. 【請求項11】 請求項9において、前記プライベートキーは、 (a)前記モジュラスのクリアテキスト表現と、 (b)前記モジュラスに対応する指数部の少なくとも一部の暗号方式表現と を含むことを特徴とする装置。
  12. 【請求項12】 請求項11において、 (a)前記指数部より大きくかつ前記モジュラスより小さい数をストアするた めの第3メモリをさらに備え、 (b)前記指数部の少なくとも一部は、拡張フォームでストアされ、モジュロ −前記数値で評価されたとき、前記指数部の少なくとも一部と等しくなることを
    特徴とする装置。
  13. 【請求項13】 請求項11において、前記指数部の少なくとも一部は、前
    記指数部の下位桁を表すことを特徴とする装置。
  14. 【請求項14】 請求項3において、前記アクセスコードの前記暗号方式表
    現の再生成するための前記第2暗号方式ロジックは、多対1ハッシュを含むこと
    を特徴とする装置。
  15. 【請求項15】 請求項14において、前記多対1ハッシュはgoodハッシュ
    であることを特徴とする装置。
  16. 【請求項16】 請求項2において、 (a)前記暗号方式表現はハッシュ関数を含み、 (b)前記暗号方式表現を再生成するための前記第2暗号方式ロジックは、多対 1ハッシュを含むことを特徴とする装置。
  17. 【請求項17】 請求項16において、前記多対1ハッシュはgoodハッシュ
    であることを特徴とする装置。
  18. 【請求項18】 請求項17において、前記goodハッシュは、 前記複数の擬似有効アクセスコードは、複数の無効アクセスコードに、実質的
    に一様に分散されることを特徴とする装置。
  19. 【請求項19】 請求項16において、前記アクセスコントロールドデータ
    ムはプライベートキーであることを特徴とする装置。
  20. 【請求項20】 請求項19において、前記プライベートキーに対応する擬
    似パブリックキーであることを特徴とする装置。
  21. 【請求項21】 請求項19において前記プライベートキーはwell-formed であることを特徴とする装置。
  22. 【請求項22】 請求項19において、デジタルサイニングロジックは、 (a)サインされるメッセージを受けるための入力ロジックと、 (b)ランダムデータを生成するランダマイジングロジックと、 (c)前記入力ロジックにオペラティブに接続された第4暗号方式ロジックと を含み、 前記ランダマイジングロジックは、 (i)前記受け取ったメッセージを前記生成されたランダムデータでパディン グし、 (ii)前記パッディングされたメッセージを前記復号化アクセスコントロール
    ドデータムでサインする ことを特徴とする装置。
  23. 【請求項23】 請求項2において、前記第3暗号方式ロジックは、 前記受け取った候補アクセスコードが無効アクセスコードであるとき、前記暗
    号化を許可しないように構成したことを特徴とする装置。
  24. 【請求項24】 請求項2において、ソフトウェアプログラムとしてインプ
    リメントされたことを特徴とする装置。
  25. 【請求項25】 請求項2において、ハードウェアデバイスとしてインプリ
    メントされたことを特徴とする装置。
  26. 【請求項26】 請求項2において、 デジタルサイニングロジックであって、 (a)サインされるメッセージを受け取る入力ロジックと、 (b)ランダムデータを生成するランダマイジングロジックと、 (c)前記入力ロジックおよび前記ランダマイジングロジックに接続した第5暗 号方式ロジックであって、 (i)前記受け取ったメッセージを前記生成されたランダムデータでパディン グし、 (ii)前記パッディングされたメッセージを前記復号化されたアクセスコント
    ロールドデータムでサインする 第5暗号方式ロジックと を含むことを特徴とする装置。
  27. 【請求項27】 請求項26において、前記生成されたランダムデータは強
    力にランダムであることを特徴とする装置。
  28. 【請求項28】 請求項27において、前記生成されたランダムデータは物
    理的ソースからオリジネートされることを特徴とする装置。
  29. 【請求項29】 請求項2において、前記復号化するための第3暗号方式ロ
    ジックは、対称暗号方式関数を含むことを特徴とする装置。
  30. 【請求項30】 請求項29において、前記対称暗号方式関数はDESであ
    ることを特徴とする装置。
  31. 【請求項31】 請求項1において、前記ストアされたアクセスコントロー
    ルドデータムは、対応するパブリックキーを有するプライベートキーであり、長
    い指数部を含むことを特徴とする装置。
  32. 【請求項32】 暗号方式キーウォレットにおいて、 (a)ユーザ入力されたアクセスコードであって、複数の擬似有効アクセスコー ドに属するのが可能なアクセスコードを受け取る入力ロジックと、 (b)前記擬似有効アクセスコードを暗号方式でベリファイしたとき、ストアさ れたアクセスコントロールドデータムを、前記擬似有効アクセスコードを用いて
    、復号化する暗号方式ロジックと、 (c)前記復号化アクセスコントロールドデータムを前記ユーザに提供する出力 ロジックと を備えたことを特徴とする暗号方式キーウォレット。
  33. 【請求項33】 請求項32において、前記アクセスコントロールドデータ
    ムは、対応する擬似パブリックキーを有するプライベートキーを含むことを特徴
    とする暗号方式キーウォレット。
  34. 【請求項34】 請求項33において、前記擬似パブリックキーを含む擬似
    パブリック証明書をさらに備えたことを特徴とする暗号方式キーウォレット。
  35. 【請求項35】 デジタル証明書サーバは、 (a)擬似パブリックデジタル証明書に対するデジタルサインされた要求を要求 者から受け取る入力ロジックと、 前記要求は、 (i)証明される擬似パブリックキーと、 (ii)前記要求者の識別属性と、 (b)前記デジタルサインされた要求を、前記擬似パブリックキーを用いてベリ ファイする暗号方式ロジックと、 (c)前記デジタルサインされた要求をベリファイしたとき、前記擬似パブリッ ク証明書を作成するロジックと、前記擬似パブリックキーの暗号方式表現を含む
    前記証明書と、 (d)前記要求に対して、前記擬似パブリック証明書を提供する出力ロジックと を備えたことを特徴とする暗号方式キーウォレット。
  36. 【請求項36】 請求項35において、前記デジタルウォレットは、 (a)候補アクセスコードを受け取る入力ロジックと (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをスト アするように構成された第1メモリと、 (c)前記入力ロジックに接続した第1暗号方式ロジックと、 前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前
    記候補アクセスコードを用いて、処理する前記第1メモリと、 (d)前記処理したデータムとアクセスコントロールドデータムを前記装置のユ ーザに提供する出力ロジックと を備えたことを特徴とする暗号方式キーウォレット。
  37. 【請求項37】 請求項35において、前記擬似パブリック証明書はモディ
    ファイされた慣用のフォーマットであることを特徴とする暗号方式キーウォレッ
    ト。
  38. 【請求項38】 請求項35において、前記擬似パブリックキーは暗号化さ
    れていることを特徴とする暗号方式キーウォレット。
  39. 【請求項39】 請求項38において、前記擬似パブリックキーは、一般的
    に既知でない対応するプライベートキーを有するパブリックキーで暗号化された
    ことを特徴とする暗号方式キーウォレット。
  40. 【請求項40】 請求項35において、慣用のデジタル証明書サーバととも
    に用いるため、アドオンモジュールとしてインプリメントしたことを特徴とする
    暗号方式キーウォレット。
  41. 【請求項41】 デジタルサインされたメッセージをベリファイするための
    装置であって、 (a)デジタルサインされたメッセージと、前記メッセージをサインした者に対 応するか疑わしい擬似パブリックキーとを受け取る入力ロジックと、 (b)企業CAのパブリックキーを用いて擬似パブリックキーを暗号方式でベリ ファイする暗号方式ロジックと、 (c)前記ベリファイされた擬似パブリックキーが、前記サインされたメッセー ジのベリファイに失敗したとき、前記メッセージの不正使用を検知するシグナリ
    ングロジックと を備えことを特徴とする装置。
  42. 【請求項42】 請求項41において、前記デジタルサインされたメッセー
    ジは、擬似有効アクセスコードに応答して、暗号方式キーウォレットにより生成
    された候補プライベートキーを用いてサインされたことを特徴とする装置。
  43. 【請求項43】 請求項42において、前記キーウォレットは、 (a)候補アクセスコードを受け取る入力ロジックと、 (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをスト アするように構成した第1メモリと、 (c)前記入力ロジックに接続した第1暗号方式ロジックと、 前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前
    記候補アクセスコードを用いて、処理する前記第1メモリと、 (d)前記処理したデータムとアクセスコントロールドデータムを前記装置のユ ーザに提供する出力ロジックと を備えたことを特徴とすることを特徴とする装置。
  44. 【請求項44】 請求項41において、前記不正な使用を検知するための前
    記ロジックは、ベリフィケーションを複数回トライして失敗した場合に、前記装
    置へのアクセスをフリーズするためのロジックを含むことを特徴とする装置。
  45. 【請求項45】 請求項41において、前記不正な使用を検知するための前
    記ロジックは、ベリフィケーションを複数回トライして失敗した場合に、警告を
    発するためのロジックを含むことを特徴とする装置。
  46. 【請求項46】 請求項41において、企業CAのパブリックキーを用いて
    前記擬似パブリックキーをベリファイする前記暗号方式ロジックは、前記擬似パ
    ブリックキーを復号化する暗号方式ロジックを含むことを特徴とする装置。
  47. 【請求項47】 請求項41において、前記受け取った擬似パブリックキー
    は、擬似パブリック証明書に含まれることを特徴とする装置。
  48. 【請求項48】 ストアド暗号方式でセキュアされたアクセスコントロール
    ドデータムを提供するための方法であって、 (a)候補アクセスコードをデジタルウォレットのユーザから受け取るステップ と、 (b)ストアされ暗号方式でカムフラージュされたアクセスコントロールドデー タムにアクセスするステップと、 (c)前記暗号方式でカムフラージュされたアクセスコントロールドデータムを 、前記候補アクセスコードを用いて、暗号方式で処理するステップと、 (d)前記処理されたデータムアクセスコントロールドデータムを、前記ウォレ ットの前記ユーザに提供するステップと を備えたことを特徴とする方法。
  49. 【請求項49】 請求項48において、前記暗号方式でカムフラージュされ
    たアクセスコントロールドデータムを、前記候補アクセスコードを用いて、暗号
    方式で処理するステップは、 (a)アクセスコードを用いて少なくとも一部暗号化されたアクセスコントロー ルドデータムに、デジタルウォレット内の第1メモリからアクセスするステップ
    と、 (b)前記デジタルウォレット内の第2メモリから、前記アクセスコードの暗号 方式表現にアクセスするステップと、 (c)複数の擬似有効アクセスコードに属する前記候補アクセスコードに応答し て、前記アクセスコードの前記暗号方式表現を再生成するステップと、 (d)前記受け取った候補アクセスコードを用い、前記暗号化アクセスコントロ ールドデータムを復号化して、復号化アクセスコントロールドデータムを生成す
    るステップと を含むことを特徴とする方法。
  50. 【請求項50】 請求項49において、前記アクセスコントロールドデータ
    ムは、暗号方式キーであることを特徴とする方法。
  51. 【請求項51】 請求項50において、前記暗号方式キーはプライベートキ
    ーであることを特徴とする方法。
  52. 【請求項52】 請求項51において、前記プライベートキーは、前記プラ
    イベートキーに対応する擬似パブリックキーを含む暗号方式キーペアの一方であ
    ることを特徴とする方法。
  53. 【請求項53】 請求項52において、前記デジタルウォレットは、前記擬
    似パブリックキーを含む擬似パブリック証明書を含むことを特徴とする方法。
  54. 【請求項54】 請求項53において、前記擬似パブリックキーは暗号化さ
    れていることを特徴とする方法。
  55. 【請求項55】 請求項54において、前記擬似パブリックキーは、一般的
    に既知でない対応するプライベートキーを有するパブリックキーで暗号化された
    ことを特徴とする方法。
  56. 【請求項56】 請求項52において、前記プライベートキーはwell-forme
    dであることを特徴とする方法。
  57. 【請求項57】 請求項に56において、前記プライベートキーは、小さい
    係数を持たないモジュラスと、該モジュラスより小さい指数部とを含むことを特
    徴とする方法。
  58. 【請求項58】 請求項に56において、前記プライベートキーは、 (a)前記モジュラスのclearテキスト表現と、 (b)前記モジュラスに対応する指数部の少なくとも一部の暗号方式表現と を含むことを特徴とする方法。
  59. 【請求項59】請求項58において、 (a)前記プライベートキーは、前記指数部のうちの拡張フォームの少なくとも 一部として前記第1メモリにストアされ、 (b)前記暗号化アクセスコントロールドデータムを復号化するステップは、 (i)前記指数部より大きくかつ前記モジュラスより小さい数値を、第3メモ リから取り出すステップと、 (ii)前記指数部のうちの拡張フォームの少なくとも一部を、前記第1メモリ
    から取り出すステップと、 (iii)前記指数部のうちの拡張フォームの少なくとも一部に対して、モジュ ロ−前記数値の評価をし、前記指数部の前記少なくとも一部をリカバーするステ
    ップと を含むことを特徴とする方法。
  60. 【請求項60】 請求項に58において、前記指数部の少なくとも一部は、
    前記指数部の下位桁を表すことを特徴とする方法。
  61. 【請求項61】 請求項51において、前記アクセスコードの前記暗号方式
    表現を再生成するステップは、多対1ハッシュをパフォームすることを含むこと
    を特徴とする方法。
  62. 【請求項62】 請求項61において、前記多対1ハッシュはgoodハッシュ
    であることを特徴とする方法。
  63. 【請求項63】 請求項50において、 (a)前記暗号方式表現はハッシュ関数を含み、 (b)前記アクセスコードの前記暗号方式表現を再生成するステップは、多対1 ハッシュをパフォームする ことを含むことを特徴とする方法。
  64. 【請求項64】 請求項63において、前記多対1ハッシュはgoodハッシュ
    であることを特徴とする方法。
  65. 【請求項65】 請求項64において、前記goodハッシュは、 前記複数の擬似有効アクセスコードが、複数の無効アクセスコードに、実質的
    に一様に分散されることを特徴とする方法。
  66. 【請求項66】 請求項63において、前記アクセスコントロールドデータ
    ムはプライベートキーであることを特徴とする方法。
  67. 【請求項67】 請求項66において、前記プライベートキーは、前記プラ
    イベートキーに対応する擬似パブリックキーを含む暗号方式キーペアの一方であ
    ることを特徴とする方法。
  68. 【請求項68】 請求項66において、前記プライベートキーはwell-forme
    dであることを特徴とする方法。
  69. 【請求項69】 請求項66において、 (a)サインされるメッセージを受け取るステップと、 (b)ランダムデータを生成するステップと、 (c)前記受け取ったメッセージを前記生成されたランダムデータでパディン グするステップと、 (d)前記パディングされたメッセージを前記復号化アクセスコントロールド データムでサインするステップと をさらに備えたことを特徴とする方法。
  70. 【請求項70】 請求項50において、前記アクセスコントロールドデータ
    ムを復号化するステップは、前記受け取った候補アクセスコードが無効アクセス
    コードであるとき許可しないことを特徴とする方法。
  71. 【請求項71】 請求項50において、ソフトウェアプログラムとしてイン
    プリメントされることを特徴とする方法。
  72. 【請求項72】 請求項50において、ハードウェアデバイスによりインプ
    リメントされることを特徴とする方法。
  73. 【請求項73】 請求項50において、 (a)サインされるメッセージを受け取るステップと、 (b)ランダムデータを生成するステップと、 (c)前記受け取ったメッセージを前記生成されたランダムデータでパディン グするステップと、 (d)前記パディングされたメッセージを前記復号化アクセスコントロールド データムでサインするステップと をさらに備えたことを特徴とする方法。
  74. 【請求項74】 請求項73において、前記生成されたランダムデータは、
    強力lyランダムであることを特徴とする方法。
  75. 【請求項75】 請求項74において、前記生成されたランダムデータは、
    物理的ソースからオリジネートされることを特徴とする方法。
  76. 【請求項76】 請求項50において、前記暗号化アクセスコントロールド
    データムを復号化するステップは、前記暗号化アクセスコントロールドデータム
    に対して対称暗号方式オペレーションをパフォームすることを特徴とする方法。
  77. 【請求項77】 請求項76において、前記対称暗号方式オペレーションは
    DESであることを特徴とする方法。
  78. 【請求項78】 請求項50において、前記ストアドアクセスコントロール
    ドデータムは、長い指数部を含む対応するパブリックキーを有するプライベート
    キーであることを特徴とする方法。
  79. 【請求項79】 ストアされ暗号方式でセキュアされたアクセスコントロー
    ルドデータムを提供する方法において、 (a)ユーザ入力されたアクセスコードであって、複数の擬似有効アクセスコー ドに属するのが可能なアクセスコードを、デジタルウォレットにて、受け取るス
    テップと、 (b)前記擬似有効アクセスコードを暗号方式でベリファイするとき、前記擬似 有効アクセスコードを用いて、ストアされたアクセスコントロールドデータムを
    、前記デジタルウォレットにて、復号化するステップと、 (c)前記復号化アクセスコントロールドデータムを前記デジタルウォレットの 前記ユーザに提供するステップと を備えたことを特徴とする方法。
  80. 【請求項80】請求項79において、前記アクセスコントロールドデータム
    は、対応する擬似パブリックキーを有するプライベートキーを含むことを特徴と
    する方法。
  81. 【請求項81】 請求項80において、前記デジタルウォレットは、前記擬
    似パブリックキーを有する擬似パブリック証明書含むことを特徴とする方法。
  82. 【請求項82】 擬似パブリックデジタル証明書を生成する方法において、 (a)擬似パブリックデジタル証明書に対するデジタルサインされた要求であっ て、 (i)証明される擬似パブリックキーと、 (ii)要求者の識別属性と を含む要求を、前記要求者から受け取るステップと、 (b)前記デジタルサインされた要求を、前記擬似パブリックキーを用いて、暗 号方式でベリファイするステップと、 (c)前記デジタルサインされた要求をベリファイするとき、擬似パブリック証 明書であって前記擬似パブリックキーの暗号方式表現を含む擬似パブリック証明
    書を作成するステップと、 (d)前記要求者のための前記擬似パブリック証明書を出力するステップと を備えたことを特徴とする方法。
  83. 【請求項83】 請求項82において、前記作成したデジタル証明書をデジ
    タルウォレットに入れるステップは、 前記デジタルウォレットが、 (a)候補アクセスコードを受け取る入力ロジックと、 (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをスト アするように構成した第1メモリと、 (c)前記入力ロジックに接続した第1暗号方式ロジックと、 前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前
    記候補アクセスコードを用いて、処理する前記第1メモリと、 (d)前記処理したデータムとアクセスコントロールドデータムを前記装置のユ ーザに提供する出力ロジックと を備えたことを特徴とする方法。
  84. 【請求項84】 請求項82において、前記擬似パブリック証明書は、モデ
    ィファイされた慣用のフォーマットであることを特徴とする方法。
  85. 【請求項85】 請求項84において、前記擬似パブリックキーは暗号化さ
    れていることを特徴とする方法。
  86. 【請求項86】 請求項85において、 (a)前記擬似パブリックキーは、一般的に既知でない対応するプライベートキ ーを有するパブリックキーで暗号化されたこと。
  87. 【請求項87】 請求項82において、慣用のデジタル証明書サーバととも
    に用いるためのアドオンモジュールによりパフォームされることを特徴とする方
    法。
  88. 【請求項88】 デジタルサインされたメッセージをベリファイする方法に
    おいて、 (a)デジタルサインされたメッセージと、前記メッセージをサインした者に対 応するかは疑いのある擬似パブリックキーを、メッセージベリフィケーション装
    置にて、受け取るステップと、 (b)企業CAのパブリックキーを用いて、擬似パブリックキーを暗号方式でベ リファイするステップと、 (c)前記ベリファイされた擬似パブリックキーが、前記サインされたメッセー ジのベリファイに失敗したとき、前記メッセージの不正使用を検知するステップ
    と を備えたことを特徴とする方法。
  89. 【請求項89】 請求項88において、前記デジタルサインされたメッセー
    ジは、擬似有効アクセスコードに応答して、暗号方式キーウォレットにより生成
    された候補プライベートキーを用いてサインされたことを特徴とする方法。
  90. 【請求項90】 請求項に89において、前記キーウォレットは、 (a)候補アクセスコードを受け取る入力ロジックと、 (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをスト アするように構成した第1メモリと、 (c)前記入力ロジックに接続した第1暗号方式ロジックと、 前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前
    記候補アクセスコードを用いて、処理する前記第1メモリと、 (d)前記処理したデータムとアクセスコントロールドデータムを前記装置のユ ーザに提供する出力ロジックと を備えたことを特徴とする方法。
  91. 【請求項91】 請求項に88において、前記前記不正な使用を検知するス
    テップは、ベリフィケーションが複数回成功しないとき、前記メッセージベリフ
    ィケーション装置へのアクセスをフリーズするステップを含むことを特徴とする
    方法。
  92. 【請求項92】 請求項に88において、前記前記不正な使用を検知するス
    テップは、ベリフィケーションが複数回成功しないとき、警告するステップを含
    むことを特徴とする方法。
  93. 【請求項93】 請求項88において、企業CAのパブリックキーを用いて
    、擬似パブリックキーを暗号方式でベリファイするステップは、前記擬似パブリ
    ックキーを復号化するステップを含むことを特徴とする方法。
  94. 【請求項94】 請求項88において、前記受け取った擬似パブリックキー
    は、擬似パブリック証明書に含まれていることを特徴とする方法。
  95. 【請求項95】 ストアされ暗号方式でセキュアされたアクセスコントロー
    ルドデータムをストアする方法において、 (a)アクセスコントロールドデータムを受け取るステップと、 (b)オーソライズされたユーザにより認識されるが、オーソライズされていな いユーザには認識されないような前記アクセスコントロールドデータムを暗号方
    式でカムフラージュするステップと、 (c)前記カムフラージュされたアクセスコントロールドデータムをデジタルウ ォレットにストアするステップと を備えたことを特徴とする方法。
  96. 【請求項96】 請求項95において、前記アクセスコントロールドデータ
    ムを暗号方式でカムフラージュするステップは、 (a)アクセスコードを受け取るステップと、 (b)前記アクセスコードの暗号方式表現であって、複数の擬似有効アクセスコ ードに応答して再作成の可能なプロパティを有する暗号方式表現を計算するステ
    ップと、 (c)前記アクセスコードの前記計算された暗号方式表現をストアするステップ と、 (d)前記アクセスコントロールドデータムを前記アクセスコードを用いて少な くとも一部復号化するステップと、 (e)前記複数の前記擬似有効アクセスコードのうちの1つを提供するユーザに よりその後アクセスするため、前記少なくとも一部暗号化されたアクセスコント
    ロールドデータムをストアするステップと を含むことを特徴とする方法。
  97. 【請求項97】 請求項96において、前記アクセスコントロールドデータ
    ムは、暗号方式キーであることを特徴とする方法。
JP2000526008A 1997-12-23 1998-12-22 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 Expired - Lifetime JP4463979B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/996,758 1997-12-23
US08/996,758 US6170058B1 (en) 1997-12-23 1997-12-23 Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
PCT/US1998/027751 WO1999033222A1 (en) 1997-12-23 1998-12-22 Method and apparatus for secure cryptographic key storage, certification and use

Publications (3)

Publication Number Publication Date
JP2001527325A true JP2001527325A (ja) 2001-12-25
JP2001527325A5 JP2001527325A5 (ja) 2006-03-09
JP4463979B2 JP4463979B2 (ja) 2010-05-19

Family

ID=25543275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000526008A Expired - Lifetime JP4463979B2 (ja) 1997-12-23 1998-12-22 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法

Country Status (11)

Country Link
US (2) US6170058B1 (ja)
EP (2) EP2302833B1 (ja)
JP (1) JP4463979B2 (ja)
AT (1) ATE497658T1 (ja)
AU (1) AU746966B2 (ja)
CA (1) CA2314349C (ja)
DE (1) DE69842122D1 (ja)
ES (1) ES2359205T3 (ja)
HK (1) HK1032306A1 (ja)
NO (1) NO20003310L (ja)
WO (1) WO1999033222A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
CA2371791A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6629150B1 (en) * 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU778750B2 (en) * 1999-09-24 2004-12-16 Identrust, Inc. System and method for providing payment services in electronic commerce
US6708049B1 (en) * 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US6718468B1 (en) * 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair
US6704868B1 (en) * 1999-11-12 2004-03-09 International Business Machines Corporation Method for associating a pass phase with a secured public/private key pair
US8150767B2 (en) * 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
AU2001265107A1 (en) * 2000-05-26 2001-12-11 Interchecks, Llc Methods and systems for network based electronic purchasing system
WO2002015037A1 (en) * 2000-08-14 2002-02-21 Gien Peter H System and method for facilitating signing by buyers in electronic commerce
WO2002017553A2 (en) * 2000-08-18 2002-02-28 United States Postal Service Apparatus and methods for the secure transfer of electronic data
WO2002021409A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001290725A1 (en) 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US20020106085A1 (en) * 2001-01-05 2002-08-08 Sandeep Jain Security breach management
WO2002059818A1 (en) * 2001-01-26 2002-08-01 Accenture Llp Method for an escrow function during a transaction using an electronic/physical mail address database framework
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
GB2373074B (en) * 2001-03-10 2004-10-13 Ibm A method and apparatus for storage of security keys and certificates
JP4064647B2 (ja) * 2001-08-24 2008-03-19 富士通株式会社 情報処理装置及び入力操作装置
US7376625B2 (en) * 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US7529944B2 (en) * 2002-02-07 2009-05-05 Activcard Ireland Limited Support for multiple login method
US7660988B2 (en) * 2002-03-18 2010-02-09 Cognomina, Inc. Electronic notary
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
WO2003093961A2 (en) 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7418099B2 (en) * 2002-05-03 2008-08-26 Certicom Corp. Method and apparatus for performing elliptic curve arithmetic
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
AU2003900413A0 (en) * 2003-01-31 2003-02-13 Mckeon, Brian Bernard Regulated issuance of digital certificates
PT1624878E (pt) * 2003-05-22 2007-01-31 Pantarhei Bioscience Bv Utilização de composições que compreendem um componente estrogénico para o tratamento e prevenção da dor musculoesquelética
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20050154906A1 (en) * 2003-11-05 2005-07-14 Patrick Kriech BIOS locked application media
US20050131835A1 (en) * 2003-12-12 2005-06-16 Howell James A.Jr. System for pre-trusting of applications for firewall implementations
US20050201555A1 (en) * 2004-02-09 2005-09-15 I-Ling Yen System, method and apparatus for secure computation on encrypted data
US20050203843A1 (en) * 2004-03-12 2005-09-15 Wood George L. Internet debit system
US7418728B2 (en) * 2004-03-17 2008-08-26 Arcot Systems, Inc. Auditing secret key cryptographic operations
US7287159B2 (en) 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US7620187B1 (en) * 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
US20070118735A1 (en) * 2005-11-10 2007-05-24 Jeff Cherrington Systems and methods for trusted information exchange
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US8230487B2 (en) * 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
JP4551380B2 (ja) * 2006-10-04 2010-09-29 株式会社日立製作所 認証システムおよびその方法
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US20080178252A1 (en) * 2007-01-18 2008-07-24 General Instrument Corporation Password Installation in Home Networks
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
AU2009205675B2 (en) * 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
US9444622B2 (en) * 2008-09-15 2016-09-13 Hewlett Packard Enterprise Development Lp Computing platform with system key
US8520855B1 (en) * 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8533460B2 (en) * 2009-11-06 2013-09-10 Computer Associates Think, Inc. Key camouflaging method using a machine identifier
JP4656458B1 (ja) * 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US8719587B2 (en) 2009-12-18 2014-05-06 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
ATE554454T1 (de) * 2009-12-18 2012-05-15 CompuGroup Medical AG Computerimplementiertes verfahren zur erzeugung eines pseudonyms, computerlesbares speichermedium und computersystem
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US9282085B2 (en) * 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8931069B2 (en) * 2011-03-09 2015-01-06 Ca, Inc. Authentication with massively pre-generated one-time passwords
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US10979226B1 (en) * 2011-10-12 2021-04-13 Cybrsecurity Corporation Soft-token authentication system with token blocking after entering the wrong PIN
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
WO2013080062A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
CN104254452B (zh) 2012-03-20 2017-07-07 阿佩利亚科技公司 轮胎充注系统
US20140006781A1 (en) 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9887989B2 (en) 2012-06-23 2018-02-06 Pomian & Corella, Llc Protecting passwords and biometrics against back-end security breaches
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
US9165130B2 (en) 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9037865B1 (en) 2013-03-04 2015-05-19 Ca, Inc. Method and system to securely send secrets to users
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
CN103763103B (zh) * 2013-12-31 2017-02-01 飞天诚信科技股份有限公司 一种智能卡生成脱机认证凭据的方法
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9838205B2 (en) 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US20160260091A1 (en) * 2015-03-04 2016-09-08 THC Farmaceuticals, Inc. Universal wallet for digital currency
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
GB2538052B (en) * 2015-04-27 2019-07-03 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US20160335627A1 (en) * 2015-05-11 2016-11-17 Gemalto Sa Method, device and a server for signing data
US10009324B2 (en) * 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
WO2017070638A1 (en) 2015-10-23 2017-04-27 Xivix Holdings Llc System and method for authentication using a mobile device
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US10742419B2 (en) * 2016-03-15 2020-08-11 Visa International Service Association Validation cryptogram for transaction
WO2017201406A1 (en) * 2016-05-19 2017-11-23 Arris Enterprises Llc Implicit rsa certificates
JP7203009B2 (ja) * 2016-07-29 2023-01-12 エヌチェーン ライセンシング アーゲー ブロックチェーンにより実装される方法及びシステム
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10607017B2 (en) * 2017-01-04 2020-03-31 Ca, Inc. Restricting access to sensitive data using tokenization
AT519755B1 (de) * 2017-02-14 2018-10-15 Avl List Gmbh Zylindergehäuse einer brennkraftmaschine
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
CN107508686B (zh) * 2017-10-18 2020-07-03 克洛斯比尔有限公司 身份认证方法和系统以及计算设备和存储介质
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US10680820B2 (en) * 2018-03-09 2020-06-09 Coolbitx Ltd. Method of creating and recovering digital wallet
US10693648B2 (en) * 2018-03-26 2020-06-23 Ca, Inc. System and method for dynamic grid authentication
US11941610B2 (en) 2018-07-13 2024-03-26 Circle Internet Financial, Ltd Cryptocurrency securing system and method
US20200036527A1 (en) * 2018-07-24 2020-01-30 Ca, Inc. User authentication based on password-specific cryptographic keys
WO2020046786A1 (en) * 2018-08-27 2020-03-05 Fireblocks Ltd. System and method for securing crypto-asset transactions
US11386429B2 (en) * 2018-10-12 2022-07-12 Cybavo Pte. Ltd. Cryptocurrency securing method and device thereof
EP3654578B1 (en) * 2018-11-16 2022-04-06 SafeTech BV Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US11915242B2 (en) * 2021-12-30 2024-02-27 The Adt Security Corporation Premises security system with secure embedded cryptocurrency storage

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) 1971-06-30 1974-03-19 Ibm Centralized verification system
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US6408388B1 (en) 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
DE69529663T2 (de) * 1994-07-18 2003-10-16 Koninkl Philips Electronics Nv Dünne anzeigevorrichtung
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
ATE305682T1 (de) 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
EP0753816A1 (en) * 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. A method and apparatus for storing sensitive information securely in a relatively insecure storage medium
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
FR2747208B1 (fr) * 1996-04-09 1998-05-15 Clemot Olivier Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063533A (ja) * 2014-09-16 2016-04-25 キーパスコ アーベーKeypasco AB 電子取引用のネットワーク認証方法

Also Published As

Publication number Publication date
ES2359205T3 (es) 2011-05-19
DE69842122D1 (de) 2011-03-17
NO20003310L (no) 2000-08-22
EP2302833A2 (en) 2011-03-30
US6170058B1 (en) 2001-01-02
EP1048143B1 (en) 2011-02-02
AU2097399A (en) 1999-07-12
ATE497658T1 (de) 2011-02-15
JP4463979B2 (ja) 2010-05-19
CA2314349C (en) 2005-09-06
NO20003310D0 (no) 2000-06-23
EP2302833A3 (en) 2011-12-07
AU746966B2 (en) 2002-05-09
US20010008012A1 (en) 2001-07-12
EP2302833B1 (en) 2018-02-14
US6956950B2 (en) 2005-10-18
EP1048143A4 (en) 2006-02-01
WO1999033222A1 (en) 1999-07-01
CA2314349A1 (en) 1999-07-01
HK1032306A1 (en) 2001-07-13
EP1048143A1 (en) 2000-11-02

Similar Documents

Publication Publication Date Title
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US7328350B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
CN110300112B (zh) 区块链密钥分层管理方法
JP5451785B2 (ja) 無連絡認証を提供するシステムおよび方法
US6950523B1 (en) Secure storage of private keys
US5557765A (en) System and method for data recovery
US6959394B1 (en) Splitting knowledge of a password
KR101019006B1 (ko) 암호 키들의 대체를 위한 인증 및 분할 시스템 및 방법
US7000118B1 (en) Asymmetric system and method for tamper-proof storage of an audit trial for a database
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20020062451A1 (en) System and method of providing communication security
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
KR19990022451A (ko) 다단계 디지털 서명 방법 및 시스템
Hoover et al. Software smart cards via cryptographic camouflage
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP2001249901A (ja) 認証装置およびその方法、並びに、記憶媒体
JP4612951B2 (ja) ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
TWI381696B (zh) 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term