JP2004515117A - 暗号化データセキュリティシステムおよび方法 - Google Patents

暗号化データセキュリティシステムおよび方法 Download PDF

Info

Publication number
JP2004515117A
JP2004515117A JP2002544911A JP2002544911A JP2004515117A JP 2004515117 A JP2004515117 A JP 2004515117A JP 2002544911 A JP2002544911 A JP 2002544911A JP 2002544911 A JP2002544911 A JP 2002544911A JP 2004515117 A JP2004515117 A JP 2004515117A
Authority
JP
Japan
Prior art keywords
server
request
communication
data
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002544911A
Other languages
English (en)
Inventor
デヴィッド・ダブリュ・クラヴィッツ
Original Assignee
ウェイヴ・システムズ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ウェイヴ・システムズ・コーポレーション filed Critical ウェイヴ・システムズ・コーポレーション
Publication of JP2004515117A publication Critical patent/JP2004515117A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

本発明において、コンピュータ装置と信頼できるサーバーとの間で通信するための方法が開示される。本発明の方法によれば、装置(105)からサーバーへの通信において用いるためのワンタイムパスワードが生成される。装置(105)は、装置(105)からの以前のメッセージに対する、サーバーからの以前の応答(113)の少なくとも一部の機能を含む少なくとも1つのワンタイム要請−認証データ(107)を生成する。次に、サーバーは、少なくとも1つのワンタイムパスワードの少なくとも一部の機能を含む少なくとも1つのワンタイム応答−認証データ(113)を生成する。

Description

【0001】
【発明の属する技術分野】
本発明は、データ通信システムにおけるセキュリティの改善に関し、より詳細には、インターネットのような、安全ではない、または、安全か否かが疑わしいネットワークを介して送信され得るデータについての機密性と、信頼と、対攻撃抵抗力(attack−resistance)とを提供するためのシステムおよび方法に関する。
【0002】
【従来の技術】
データ通信(明確には、例えば、分散型データネットワークを介しての複数のコンピュータユーザー間における通信)は、通信当事者により認可されていないか、または、データ受信者として意図されていない人物(以後、“インサイダー”または“傍受者(interceptors)”と称する)による多数の種類の攻撃にさらされているものと認識されている。このような攻撃は、プライベート情報を閲覧したいという欲求や、金銭上または他の詐欺行為を働きたいという欲求や、または、理由は何であれ単に通信の完全性を損なわせたいという欲求により動機づけられ得る。
【0003】
本明細書およびクレームにおける“ワンタイム(one−time)”という語の使用は、或る手段を指定しかつ或るパスワードおよびデータの動的な更新または置換の結果に順応するための使用可能な(enebled)能力を反映するように意図される。装置またはサーバーの観点からの、このような“ワンタイム”値の受容可能な再使用の程度は、特定の実施手段により決定され、かつ、本明細書内では規定されない。
【0004】
サーバーコンピュータと、前記サーバーからのデータへのアクセス権を有する1つ以上のクライアントコンピュータとを含むネットワークという状況において(例えば、ワールドワイドウェブベースのウェブブラウザという状況において)、1999年2月3日にカリフォルニア州サンディエゴでのNetwork and Distributed System Security Symposiumにおいて最初に提示された、A.ジュエルズ(Juels, A.)およびJ.ブレイナード(Brainard, J.)のClient Puzzles: A Cryptographic Countermeasure against Connection Depletion Attack, http://www.rsasecurity.com/rsalabs/staff/ajuels, 1999(本明細書内で、以後“ジュエルズおよびブレイナード”と称する)(この開示内容は、参照により本明細書に編入される)において定義されるような接続消耗攻撃(connection depletion attack)は、攻撃者が、サーバーに対する多数の接続(または、サービス)を開始しかつこれらを解決されないままにし、そのリソースを使い果たしかつ正規の要請にサービスを提供することを不可能にさせることを求めるものである。
【0005】
接続消耗攻撃に対する抵抗力を高めるために、従来技術において種々の試みが行われてきた。
【0006】
ジュエルズおよびブレイナードは、クライアントの部類を区別せずに、このタイプのサービス拒否(denial−of−service)問題に取り組む。ジュエルズおよびブレイナードは、部外者の侵入を阻止するために動的に変更される暗号化“パズル”を用いる。
【0007】
http://www.rsasecurity.com/products/securid/datasheets/dsauthenticators.html(本明細書内で、以後“Ds認証子(Dsauthenticators)”と称する)に公開されている他のアプローチは、SecurID認証子(authenticators)を用いる。これらは、専有的(proprietary)アルゴリズムという状況において連続的に適用されるトークン独自の(token−unique)鍵に基づいて一連のワンタイムパスワードを各々が提供するハードウェアまたはソフトウェアトークン(token)である。クライアント側のホストは、現在のワンタイムパスワードと、一定のPINまたはパスフレーズ(passphrase)を、該ホストが自身の身元確認を行うことを希望する対象であるサーバーへ送信する。トークン独自の鍵についての知識(knowledge)を有するサーバーは、クライアントのトークンと同期することができ、これにより、ワンタイムパスワードおよびPINの受信に基づいて特定のクライアントの(遠隔的)存在を認識することができる。これは、自己同期的(self−synchronizing)システムであり、この場合に、クライアントのトークンは、トランザクション毎の(per−transaction basis)サーバーからの入力に基づいて、自身の動きを適応させない。さらに、このシステムは、エンティティの認証を提供するように設計されているが、これは、出所(origin)または完全性(integrity)の認証ではなく、また、その後の任意の通信の“新鮮度(freshness)”の認証でもない。
【0008】
R.リベスト(Rivest, R.)、A.シャミア(Shamir, A.)、L.エイドルマン(Adleman, L.)のA Method for Obtaining Digital Signatures and Public−key Cryptosystems; Communications of the A.C.M. 1978,21, 120−26(本明細書内で、以後“リベスト、シャミア、および、エイドルマン”と称する)に記載され、かつ、M.ベラーレ(Bellare, M.)およびP.ロガウェイ(Rogaway, P.)のOptimal Asymmetric Encryption − How to Encrypt with RSA(1995年11月19日)(Optimal Asymmetric Encryption Paddingの論文http://www.cse.ucsd.edu/users/mihir/papers/oaep.html、および、Advances in Cryptology − Eurocrypt 94, Lectures in Computer Science, A. DeSantis Ed., Springer Verlag, 1994, 950, 92−111内で公開された旧版の改訂版)(本明細書内で、以後“ベラーレおよびロガウェイ”と称する)に基づいて強化され、D.B.ジョンソン(Johnson, D. B.)およびS.M.マチャーシュ(Matyas, S. M.)のAsymmetric Encryption: Evolution and Enhancements, CryptoBytes, Spring 1996, Volume 2, No. 1(http://www.rsalabs.com/cryptobytesをさらに参照)(本明細書内で、以後“ジョンソンおよびマチャーシュ”と称する)においてさらに説明されるような方法は、2人の当事者が自分たちの通信の機密性を保証するための手段を提供し、この場合に、送信側は、暗号化の目的のために受信側の公開鍵(public key)を用い、かつ、受信側は、解読(プレーンテキスト(plaintext)の回復)の目的のために、その対応する秘密鍵(private key)を用いる。この方法は、2人の当事者は、アルゴリズム上は関連づけられたりまたは一組にされたりしているが互いに別個の鍵を用いるという点で非対称である。リベスト、シャミア、および、エイドルマンの方法については、ディジタル署名能力を例示化するために用いることもでき、この場合には、署名側は、この方法にしたがって、署名すべきメッセージに自分の秘密鍵を適用し、かつ、検証側は、該メッセージの出所および完全性の信憑性を検証する(verify)ために、この方法にしたがって、対応する公開鍵を適用する。ディジタル署名は、それ自体は、新鮮度の証拠を提供しない(すなわち、以前に用いられたメッセージについては、“古い(stale)”メッセージとして検出されずに再生(replay)することができる)。
【0009】
2人の当事者は、DESのような対称鍵暗号化アルゴリズムを用いて通信することができる。この場合に、DESについては、メッセージ認証コード(message authentication code:MAC)能力を提供するために用いることもできる。これにより、秘密鍵の知識を有する受信側は、メッセージの発信者も秘密鍵についての知識を有しておりかつメッセージが送信中に変更されていないと判断することができる。
【0010】
メッセージまたはその一部については、クライアントの身元をサーバー以外の当事者から隠すために、かつ、クライアントの身元を同じクライアントから生じたことがあるトランザクションと関連づけることをより困難にするために暗号化することができる。この場合に、サーバーは、当事者の身元についての知識を必要とするあらゆる処理を実行する前に、解読アルゴリズムを適用する必要がある。ディジタル署名がメッセージに適用される場合に、不正確な公開鍵を用いて検証されたメッセージは検証を失敗するので、敵対者は、署名者による通信トランザクションをグループ化するために公開鍵のリストを用い得る。署名が暗号化される場合に、または、メッセージが暗号化された形式で送信されるプレーンテキストメッセージを介して署名が計算される場合に、署名の検証は、予備的な解読を必要とする。
【0011】
【発明が解決しようとする課題】
したがって、署名の検証を必要としない安全な通信方法の必要性が存在する。サーバーが、トークン独自の鍵、および、クライアントトークンと同期するためのタイマーまたはカウンターのようなワンタイムパスワード更新アルゴリズムへの自動制御的(self−regulated)入力についての知識を必要としないように、自己同期化しない安全な方法の必要性がさらに存在する。クライアント識別情報への認可されていないアクセスを可能にすることによりプライバシーを弱めることのない方法の必要性がさらに存在する。最後に、プロトコルによるパターンを送信できる登録されたクライアントの装置を利用する方法の必要性が存在し、この場合に、サーバーは、このようなパターンを、他の入力してくるインターネットトラフィックと区別することができる。従来技術は、これらの必要性を満たすものとは考えられない。
【0012】
【課題を解決するための手段】
本発明は、コンピュータ装置と信頼できるサーバーとの間で通信するための方法に向けられる。前記方法は、(a)装置からサーバーへの通信において用いるためのワンタイムパスワードを生成する段階と、(b)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を含む少なくとも1つのワンタイム要請−認証データを生成する段階と、(c)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を含む少なくとも1つのワンタイム応答−認証データを生成する段階とを含む。前記ワンタイム要請−認証データまたは前記ワンタイム応答−認証データ、または、これらの両方は、暗号化鍵の機能を具備することが好ましい。装置からサーバーへの通信においてワンタイムパスワードが要請と関連したものとして“用いられる”時点において、ワンタイムパスワードは傍受にさらされ得るが、その一方で、ワンタイムパスワードに対する応答−認証データの依存関係は、まだそのように用いられたことがないワンタイムパスワードに関するものである。したがって、応答メッセージの送信については、その後の要請中にワンタイムパスワードを実際に使用することに先立つワンタイムパスワードの(安全な)ネゴシエーションまたは交換の一部と見なすことができる。ワンタイムパスワードの情報についての知識を、対応する解読を実行する能力を備えたサーバーへ伝達する目的のために、要請メッセージ内においてワンタイムパスワードまたはその構成要素を暗号化して送信することは、ワンタイムパスワードの使用とは見なされない。サーバーから装置への応答の傍受は、ワンタイム要請−認証データの生成または検証の成功を可能にしない。装置からサーバーへの要請の傍受は、ワンタイム応答−認証データの生成または検証の成功を可能にしない。
【0013】
本発明の他の目的は、クライアント装置からのデータ要請を送信するための方法であって、(a)ワンタイムパスワードを生成する段階と、(b)装置からの以前の要請に対する、信頼できるサーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階とを具備する方法を提供することである。前記ワンタイム要請−認証データは、暗号化鍵の機能を具備することが好ましい。
【0014】
本発明の他の目的は、クライアント装置からの要請に対する、信頼できるサーバーからの応答を送信するための方法であって、(a)装置と前記サーバーとの間で共有される少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する要請を受信する段階と、(b)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階とを具備する方法を提供することである。前記ワンタイム応答−認証データは、暗号化鍵の機能を具備することが好ましい。
【0015】
本発明の他の目的は、クライアント装置と信頼できるサーバーとの間の通信における信頼性を高めるためのシステムであって、(a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、(b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段とを具備し、前記装置とサーバーとの間の通信は、(i)装置からサーバーへの通信において用いるためのワンタイムパスワードを生成する段階と、(ii)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階と、(iii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階ととを具備する方法にしたがって実施されるシステムを提供することである。前記システムは、暗号化アルゴリズムと、前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段とをさらに具備し、前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、前記装置とサーバーとの間の通信は、暗号化ベースで実施されることが好ましい。
【0016】
本発明の他の目的は、クライアント装置からのデータ要請を通信することにおける信頼性を高めるためのシステムであって、(a)クライアント装置と信頼できるサーバーとの間のネットワーク接続を確立するための手段と、(b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段とを具備し、前記装置とサーバーとの間の通信は、(i)ワンタイムパスワードを生成する段階と、(ii)装置からの以前の要請に対する、信頼できるサーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階とを具備する方法にしたがって実施されるシステムを提供することである。前記システムは、暗号化アルゴリズムと、前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段とをさらに具備し、前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、前記装置とサーバーとの間の通信は、暗号化ベースで実施されることが好ましい。
【0017】
本発明の他の目的は、クライアント装置から信頼できるサーバーへの要請からの応答を通信することにおける信頼性を高めるためのシステムであって、(a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、(b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段とを具備し、前記装置とサーバーとの間の通信は、(i)装置と前記サーバーとの間で共有される少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する要請を受信する段階と、(ii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階とを具備する方法にしたがって実施されるシステムを提供することである。前記システムは、暗号化アルゴリズムと、前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段とをさらに具備し、前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、前記装置とサーバーとの間の通信は、暗号化ベースで実施されることが好ましい。
【0018】
本発明の他の目的は、クライアント装置と信頼できるサーバーとの間の通信を再同期化するための方法であって、(a)装置からサーバーへの通信において用いるためのワンタイムパスワードを生成または回収する段階と、(b)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を含む少なくとも1つのワンタイム要請−認証データを生成または回収する段階と、(c)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を含む少なくとも1つのワンタイム応答−認証データを生成または回収する段階とを具備する方法にも向けられる。好ましい実施形態において、前記ワンタイム要請−認証データは、All NULLメッセージ暗号化鍵を具備する。他の好ましい実施形態において、前記ワンタイム応答−認証データは、All NULLメッセージ暗号化鍵を具備する。前記方法については、サーバーにより現在のものとして認識されないワンタイムパスワードを用いるサーバーにより受信された要請が、以前に生成された応答がもしあれば、該応答の送信という結果となるように構成設定することができる。再同期化要請メッセージは、要請メッセージ(の1タイプ)と見なされる。再同期化応答メッセージは、応答メッセージ(の1タイプ)と見なされる。
【0019】
本発明の他の目的は、クライアント装置からの再同期化要請を送信するための方法であって、(a)ワンタイムパスワードを生成または回収する段階と、(b)装置からの要請に対する、信頼できるサーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成または回収する段階とを具備する方法を提供することである。好ましい実施形態において、前記ワンタイム要請−認証データは、All NULLメッセージ暗号化鍵を具備する。他の好ましい実施形態において、前記再同期化要請は、以前の再同期化データに取って代わる暗号化された再同期化データを具備する。
【0020】
本発明の他の目的は、信頼できるサーバーからの再同期化応答を送信するための方法であって、(a)クライアント装置と関連した少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する要請を受信する段階と、(b)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成または回収する段階とを具備する方法を提供することである。好ましい実施形態において、前記ワンタイム応答−認証データは、All NULLメッセージ暗号化鍵を具備する。他の好ましい実施形態において、前記再同期化応答は、以前の再同期化データに取って代わる暗号化された再同期化データを具備する。
【0021】
本発明の他の目的は、クライアント装置と信頼できるサーバーとの間の通信を再同期化するためのシステムであって、(a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、(b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段とを具備し、前記装置とサーバーとの間の通信は、(i)装置からサーバーへの通信において用いるためのワンタイムパスワードを供給する段階と、(ii)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを供給する段階と、(iii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを供給する段階とを具備する方法にしたがって実施されるシステムを提供することである。前記システムは、暗号化アルゴリズムと、前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段とをさらに具備し、前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、前記装置とサーバーとの間の通信は、暗号化ベースで実施される。
【0022】
本発明の他の目的は、クライアント装置からの再同期化要請の通信における信頼性を高めるためのシステムであって、(a)クライアント装置と信頼できるサーバーとの間のネットワーク接続を確立するための手段と、(b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段とを具備し、前記装置とサーバーとの間の通信は、(i)ワンタイムパスワードを供給する段階と、(ii)装置からの要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを供給する段階とを具備する方法にしたがって実施されるシステムを提供することである。前記システムは、暗号化アルゴリズムと、前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段とをさらに具備し、前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、前記装置とサーバーとの間の通信は、暗号化ベースで実施される。
【0023】
本発明の他の目的は、信頼できるサーバーからの再同期化応答の送信における信頼性を高めるためのシステムであって、(a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、(b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段とを具備し、前記装置とサーバーとの間の通信は、(i)クライアント装置と関連したワンタイムパスワードを具備する要請を受信する段階と、(ii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを供給する段階とを具備する方法にしたがって実施されるシステムを提供することである。前記システムは、暗号化アルゴリズムと、前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段とをさらに具備し、前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、前記装置とサーバーとの間の通信は、暗号化ベースで実施される。
【0024】
本発明は、クライアント−信頼できるサーバー間の効率的な両方向通信のセキュリティの種々の特徴についての同時的な補償範囲(coverage)を提供するために、緊密に統合されたアプローチを用いる。ジュエルズおよびブレイナードとは違い、本発明は、登録されたクライアント装置が、サーバーにより他の入力してくるインターネットトラフィックと区別することができるプロトコルにしたがってパターンを送信できるクライアントからなる顕著な部類を形成する、という事実を利用する。本発明は、(http://csrc.nist.gov/cryptval/des.htmにおいて公開されているFIPS 46−2 Data Encryption Standard、および、FIPS 81 DES Modes of Operation(MACing)(本明細書内で、以後“FIPS”と称する)にしたがう)暗号化およびMACの使用と関連して、クライアントメッセージのリンク不可能性(unlinkability)の他に、両方向メッセージの出所、完全性、および、新鮮度のためのその後のメッセージにおいて用いられるワンタイムパスワードの構成要素およびワンタイム使用の(on−time−use)MAC鍵の構成要素を安全に送信するために、リベスト、シャミア、および、エイドルマンの方法を(ベラーレおよびロガウェイに基づいて強化されたものとして)用いる。この結果、Ds認証子(Dsauthenticators)とは違い、前記方法は自己同期的ではなく、再同期化は、再送信によりサーバー端部上で効率的に処理される。サーバーは、(現在に対して)以前に有効であったワンタイムパスワードを用いて通信される正規の要請と詐欺的な要請とを追跡または識別する必要がない。その理由は、以前に生成された応答の回収および(再)送信を、さらなる計算やデータベースの更新を必要とせずに行えるような場合には、いかなる(潜在的にはリソースインテンシブ(resource−intensive)の)暗号化処理もサーバーにより行われないためである。
【0025】
サーバー端部上におけるメッセージ処理は、サービス拒否に対して抵抗力のある段階的なアプローチにより処理され、現時点で正規のワンタイムパスワードを添付されていない(さらなる新たな処理のための候補のような)要請メッセージを最初に一掃する。現時点で正規のワンタイムパスワードを含めることは、サーバーのデータベース上での“ヒット”という結果となり、この場合に、ワンタイムパスワードは、1つのクライアント装置に関する情報についてデータベースを検索(lookup)するために用いられる。要請メッセージの適切なデータフィールドに適用された場合のデータベースの入力(database entry)内のワンタイム使用のMAC鍵がメッセージの準拠性(message compliance)を示せば、RSA解読が、サーバーの秘密鍵(この秘密鍵については、サーバーの暗号化モジュール内またはハードウェアセキュリティモジュール(HSM)内で保護することができる)を用いて行われる。RSA解読は、次のワンタイムパスワードと、メッセージ鍵が存在する場合には該メッセージ鍵とに関する情報を明らかにし、該メッセージ鍵は、バルク暗号化アルゴリズム(例えば、DESの変形)を用いて送信された要請メッセージが存在する場合には該要請メッセージのうちのこの部分を解読するために用いられる。サーバーは、得られた現在のMAC鍵を用いて計算されたメッセージ認証コード(MAC)を少なくとも部分的に組み込む応答メッセージを、最も最近に受信された要請メッセージ内で移送された次のワンタイムパスワードまたはその構成要素についての知識を用いることにより計算する。応答メッセージは、新たに生成されたメッセージ鍵と、クライアントによる次の要請のための次のワンタイム使用のMAC鍵の構成要素とを伝達することもできる。この伝達手段は、サーバーのデータベース内で指し示されたようなクライアントの公開鍵の下での暗号化であってもよい。応答メッセージは、バルク暗号化されたデータを含むこともでき、この場合に、対応するプレーンテキストを、(応答)メッセージ鍵を用いて回復することができる。本発明の(暗号化が可能な)装置とは、クライアント装置を指し、サーバーや該サーバーにおけるハードウェアセキュリティモジュール(HSM)を指すものではない。
【0026】
前記装置および装置サーバー(すなわち、信頼できるサーバー)の両方の公開鍵/秘密鍵の組は、安全な通信をトランザクションベースで取り決めるするために必要な共有される秘密を更新するために用いられる。このことは、暗号化通信に署名したり、または、署名された通信をプライバシーや計算上のオーバーヘッドやサービス拒否攻撃に関して暗号化したりする標準的な技術に対し、幾つかの利点を提供する。純粋な対称鍵によるアプローチは、装置サーバーのデータベース内の値の静的スナップショットに基づく攻撃の可能性につながる。装置が不完全なトランザクションにより装置サーバーとの暗号同期化(cryptosynchronization)を失えば、中断されたトランザクションとその後のトランザクションとの間のプライバシーを脅かすようなリンクを提供せずに、かつ、期限切れの情報または望ましくない情報を装置に受理させずに、同期(synch)が再確立される。装置の公開鍵のリストが与えられても、どの装置が関与していたのかにしたがってトランザクションを区分化することはできない。
【0027】
RSAとともにOAEP(Optimal Asymmetric Encryption Padding)を用いることは、プロトコル中にさらされるデータを暗号化しかつ暗号文(ciphertext)を以前のトランザクションにマッチングしようとすることによりトランザクションをリンクする試みを阻止する。要請メッセージおよび応答メッセージは、独立的に生成され、この結果、装置サーバーのデータベースのスナップショットを得ることは、要請において用いられた既知のメッセージ鍵において暗号化された応答メッセージという結果となる要請メッセージを、エミュレートされた装置に提起する機会を与えない。サービス拒否に関して、前記システムは、登録された装置が、自身の出力を、サーバーにおいて他の入力してくるインターネットトラフィックと区別することができるという点で顕著な部類を形成する、という事実を利用する。入力してくる要請メッセージ内でワンタイムパスワードを用いることが、装置サーバーのデータベース内における新たな(すなわち、現在の)ヒットという結果となれば、サーバーは、メッセージ鍵を回復するためのRSA解読と、プレーンテキストを回復するためのメッセージ鍵を伴う対称アルゴリズム解読との前にMACをチェックするために“ヒット”装置入力を用いる。入力してくる要請メッセージ内でワンタイムパスワードを用いることが、装置サーバーがたった今処理したばかりのトランザクションを参照すれば、サーバーは、さらなる処理またはデータベースの更新を招くことなく、以前の応答を再送信する。安全な通信プロトコルは、重大な工程が装置サーバーにおける安全な暗号化モジュール(または、ハードウェアセキュリティモジュール)内で実行される場合に、データベースへの認可されていないアクセスが、それ自体で、システムの完全性を損なわないように企画される。
【0028】
後述する安全な通信プロトコルは、公開鍵の暗号化の使用を、暗号化(および解読)のためには必要とするが、ディジタル署名目的のためには必要としない。効率という観点から見て、安全な通信の検証の成功が、適切に機能する登録された装置の表示として機能する際に、“プレーンテキスト”内で装置により生成されかつ送信されるあらゆるディジタル署名を達成でき、かつ、後で、帯域外で、トランザクション処理からオフラインで検証できることに留意することは重要である。プレーンテキストは、メッセージ鍵の下で暗号化され、この場合に、暗号化されたメッセージ鍵および暗号化されたプレーンテキストは、MACにより安全な通信の下で認証される。包含されるあらゆる署名が、署名されたテキストを添付されているという点で完全な署名であれば、安全な通信プロトコルは、署名の包含により可能にされる否認防止(non−repudiation)能力から独立してテキストを認証するように機能する。
【0029】
適切に機能する装置は、安全な通信の要請内における偽の署名を受理しない。その理由は、これらの署名の生成および処理は装置により制御されるためである。この結果、本発明の方法については、サーバーによりメッセージと同時に署名を検証することを必要としないように実施することができる。署名については、後で記憶できかつ検証できるという点で、“blob”として扱うことができる。リアルタイム認証を処理するために、メッセージ認証コード(MAC)をクライアントにより生成すること、および、サーバーにより検証することが、代わりに用いられる。この目的のために、対称鍵が用いられる。本発明の方法は、メッセージの新鮮度(すなわち、メッセージが以前に用いられたか、または、現在の受信の前に傍受されたか否か)を確立する手順をさらに具備することができる。
【0030】
本発明の方法の1つの利点は、メッセージをクライアントにリンクすることができないことである。したがって、例えば、メッセージが傍受されても、本発明の方法は、該メッセージがどこから生じたのかを傍受者が見分けることを可能にしない。
【0031】
本発明の方法は、自己同期的ではない。したがって、前記方法を適切に機能させることは、クライアント装置およびサーバーがこのような再整列(realignments)間における同期を独立的に維持できるように、サーバー入力に基づいて、クライアント装置が周期的に自身の動きを適応させることを必要としない。代わりに、同期化は、サーバーからの再送信を通して、または、サーバーによる同期化メッセージ処理を通して、トランザクションベースで回復される。
【0032】
したがって、本発明は、署名の検証を必要としない安全な通信方法を含む。本発明は、自己同期的ではない安全な方法をさらに提供する。最後に、クライアント装置は信頼できるサーバーに登録されるので、クライアント装置は、サーバーにより他の入力してくるインターネットトラフィックと区別することができるプロトコルにしたがってパターンを送信する装置からなる顕著な部類を形成する。
【0033】
【発明の実施の形態】
以下の内容は、本発明についての特に有用な幾つかの実施形態についての論考である。本発明による信頼できるサーバー(trusted server)は、2つの構成要素を具備することが好ましい。第1構成要素は、状態変更を追跡することが可能なホストプロセッサおよびデータベースである。第2構成要素は、暗号化処理能力と固定値の安全な記憶装置とを備えたハードウェアセキュリティモジュール(HSM)である。
【0034】
本発明によるクライアント装置は、同様に、2つの構成要素を具備することが好ましい。第1構成要素はプロセッサである。第2構成要素は、安全な環境内のコプロセッサである。データについては、クライアント装置のコプロセッサにより暗号化することができ、かつ、信頼できるサーバーのHSMのために意図することができる。これにより、暗号化されたデータについては、HSMによってのみ解読することができ、例えば、信頼できるサーバーにおいてインサイダーにより解読することはできない。信頼できるサーバーのHSMおよびクライアント装置のコプロセッサは、各々が秘密鍵を有する。さらに、特定の各クライアント装置のための公開鍵は、HSMにより認識される。各装置のための公開鍵および秘密鍵の組については、生成段階または登録段階で定義することができる。
【0035】
前記HSMは、信頼できるサーバー上のデータベース内への記憶のために暗号化されたデータがリリースされるか否かの決定をさらに行う。次のメッセージがクライアント装置への送信のためにHSMにより準備される場合に、HSMは、その特定のクライアント装置に特有のデータを求めて、信頼できるサーバー上のデータベースにアクセスする必要がある。装置に特有でありかつ現時点のデータについての知識をHSMが実証しなければ、装置はメッセージを有効なものとして受理しない。クライアント装置により信頼できるサーバーへ送信されたメッセージについても同じことが適用される。クライアント装置が、信頼できるサーバーのデータベース内における、該クライアント装置についての、受信されたメッセージに正確に対応するデータにアクセスできなければ、HSMは応答処理のためのメッセージを受理しない。装置またはこれに対応するデータベースの入力に対する現在のアクセス権をメッセージ作成者が有していなければ、HSMはメッセージを受理しない。
【0036】
本発明の方法は、クライアント装置から信頼できるサーバーへ送信される要請メッセージ内に組み込まれるワンタイムパスワード(one−time password)を用いる。要請−認証データ内のワンタイムパスワードについては、サーバーにより、そのデータベース内において、クライアント装置に対応する入力を見つけるために用いることができる。“現在の”ワンタイムパスワードがこうして包含される一方で、この認証された要請メッセージ、および、サーバーから結果的に生じる確認の応答メッセージは、“次の”ワンタイムパスワードを、その値を公開したり開示したりせずに、装置およびサーバーの両方において設定するデータ交換を含む。要請−認証データは、暗号化された秘密データを具備することが好ましく、この場合に、サーバーは、暗号化された秘密データを解読して秘密データを回復する。次の、または、その後の要請は、少なくとも1つの秘密データの少なくとも一部を具備する少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備することが好ましい。インサイダーが信頼できるサーバーのデータベースの“スナップショット”を得た場合であっても、いったん実際のクライアントが信頼できるサーバーとのトランザクションの成功によりデータベースを更新させると、該インサイダーが、HSMを欺いて自分をクライアントであると思い込ませるためにこの獲得された知識を単独では使用することができない旨を、データの秘密交換(private exchange)は保証する。さらに、インサイダーは、現在のデータベースアクセス権に基づいて要請を提出した場合であっても、HSMからの応答を傍受することができない。その理由は、インサイダーが装置の秘密鍵を有していないためであり、かつ、応答内のプレーンテキストを解読するために用いられるメッセージ鍵が、要請内のメッセージ鍵についての知識のみに基づいて導き出せないためである。インサイダーは、HSM秘密鍵を有していないので、クライアントからの入力してくるメッセージを傍受することもできない。
【0037】
好ましい実施形態において、使用されるプロトコルが、以下のように定義される。
【0038】
〈用語および表記〉
{x}EntityPubK は、エンティティ(Entity)のRSA公開鍵の下でのメッセージxのRSA−OAEP(Optimal Asymmetric Encryption Padding)暗号化を表す。
【0039】
{PT}MsgK は、メッセージ鍵MsgKの下での(プレーンテキスト)PTの対称アルゴリズム(例えば、トリプルDES)暗号化を表す。
【0040】
MAC(data)Key は、鍵Keyの下でのデータのMACに基づく対称アルゴリズムを表す。
【0041】
Protocol Header は、クリアテキストデータ(すなわち、暗号化されずに送信されたデータ)を具備し、該クリアテキストデータは、プロトコルバージョン、または、さらなる処理の前に受信するために有用でありかつ開示による影響を受けづらい他のデータに関する項目を含むことができる。Protocol Headerのデータフィールドは、固定長でなければ、その長さを指定する固定長の前提部分(preamble)を含むことができる。
【0042】
引数(arguments)間またはデータフィールド間におけるコンマ(”, ”)の使用は、連結(concatenation)を示す。[a, b]は、aの後にbが続く連結を示す。
【0043】
“.XOR.”は、ビット単位(bit−wise)の排他的OR(すなわち、同様の長さのベクトル(like−length vectors)の成分単位(component−wise)の加算モジュロ−2)を示す。MAC(data)K.XOR.K は、K.XOR.Kを鍵として用いた“data”を介しての演算の結果として生じるMAC値である。
【0044】
H(m) は、一方向ハッシュ関数(例えば、SHA−1)をメッセージmに適用した結果を示す。
【0045】
〈装置側の基本的フロー〉
(公知の方法による)クライアント装置の登録の成功という結論において、装置および信頼できるサーバーが、TおよびT0TSにより示される2つの秘密値を共有し、かつ、各々が他方の公開鍵の確実なコピーを維持すると仮定する。この実施形態について、TおよびT0TSの生成は、T0TS.XOR.Tが(2鍵式トリプルDES(2−key triple−DES))鍵であるようなものであってもよい。以下、図1を参照する。概略的に、装置および信頼できるサーバーが(暗号化)同期化状態((crypto−)synchronization)にあれば、Request(n)の処理を開始する前の装置の持続性メモリ(persistent memory)は、以下の通りである:
【数1】
Figure 2004515117
【0046】
このデータ位置内の“Blank”以外の値により明示されるように、信頼できるサーバーとの再同期化(resynchronization)が必要とされれば(103)、装置は、さらに後述するように、再同期化要請を生成する。再同期化が必要とされなければ、装置がRequest(n)の開始を希望する場合に、装置は、新たな2鍵式トリプルDES鍵Xを得て、かつ、T=X.XOR.Tn−1TSとする(105)。ここで、Tn−1TSは、信頼できるサーバーにより、以前の応答内に生成される。したがって、Request(n)は、以前の応答の少なくとも一部の機能を具備する。装置は、要請メッセージRequest(n)(下記の説明を参照)を生成する(107)。(ここで、PT(プレーンテキスト)は、バルク暗号化形式で配信すべきクライアント側ユーザーのメッセージの内容の一部である。)24バイトのトリプルDES鍵(MsgK)が生成される。PTは、MsgKによってトリプルDES暗号化される。次に、TとMsgKとの連続は、信頼できるサーバー(TS)の公開鍵によって、OAEPパディングされ(OAEP−padded)、かつ、RSA暗号化される。CBC(暗号ブロック連鎖(cipher−block−chaining))MACは、“data”[{T, MsgK}TSPubK, {PT}MsgK]と連結されるプロトコルヘッダーを介して生成される。MACは、Tn−1TS.XOR.Tn−1を用いて生成される。Tn−1TS.XOR.Tn−1が16バイトであるので、MACを計算する場合にトリプルDESアルゴリズムを実行するために二重鍵(double key)が用いられることに留意されたい。プロトコルヘッダーおよびTn−1は、MACに対してプリペンド(prepend)される。データは、MACの後に付加される。
【0047】
この要請において、TおよびMsgKは、新たに生成された値である。
【0048】
したがって、Tおよびメッセージ鍵MsgKは、サーバーへの移送目的のために、サーバーの公開鍵を用いて暗号化される。装置が全ての要請のために新たなメッセージ鍵を生成するので、メッセージ鍵を記憶するためのメモリは全く必要とされない。
【数2】
Figure 2004515117
【0049】
Request(n)を送信する前に、装置は、以下の持続性メモリの状態へ進む(109):
【数3】
Figure 2004515117
次に、Request(n)は送信され(111)、かつ、Response(n)がサーバーから装置へ送信される(113)。サーバー側のフローについて、以下に説明する。
【0050】
Response(n)を受信すると、装置は応答を完全に処理する。その理由は、ランダムに(または、疑似ランダムに)生成されたMsgKが、装置が基本的フローモードではなく再同期化モード(後述する)にあることを示すALL NULLベクトルではないためである。信頼できるサーバーからのResponse(n)についての満足を与える検証(115)という結論において、装置は、以下の持続性メモリの状態へ進む(117):
【数4】
Figure 2004515117
【0051】
〈装置側のフロー − 暗号同期化の再確立〉
以下、図2を参照する。例えば、クライアント装置が時間切れになったか、または、クライアント側のプロセッサが故障し、この結果、装置が持続性メモリの状態Tn−1, Tn−1TS, Tにあり、かつ、Response(n)を待機していないと仮定する。クライアント装置の動作が再開されると、クライアント装置は、装置が再同期化モードにあることを示すメッセージ鍵を生成する。クライアント装置は、NULL MsgKを生成し、かつ、NULL MsgKを用いて特殊な再同期化要請(201)を送信することが好ましい。PTは存在しない:
【数5】
Figure 2004515117
【0052】
前記装置は、自身が再同期化モードにあり、かつ、通常の送信モードにはないことを認識する:揮発性メモリMsgK=ALL NULLsという事実は、受信されたResponse(n)を検証する場合にはあらゆる{PT}MsgK’フィールドを捨てるようにクライアント装置に通知する。この応答は、実際には、再同期化要請にではなく基本的フローに応答して最初に生成された記憶された応答である場合には、このような暗号化データフィールドを含むことができる。応答内のMACが、この場合には、プレーンテキストPTではなく暗号文{PT}MsgK’を介して計算されるので、装置は、MACを検証するために解読を行う必要がない。
【0053】
前記信頼できるサーバーからのResponse(n)についての満足を与える検証(205)という結論において、装置は、以下の持続性メモリの状態へメモリを更新する(207):
【数6】
Figure 2004515117
【0054】
〈サーバー側の基本的フロー〉
最初に、所定の値nについてのRequest(n)を装置から受信する前に、この装置についての、信頼できるサーバーのデータベース値は、以下の通りである:
【数7】
Figure 2004515117
【0055】
Response(n)についての満足を与える検証に基づいて、信頼できるサーバーは、TnTSとResponse(n)とを生成し、かつ、そのデータベース値は、以下の通りである:
【数8】
Figure 2004515117
【0056】
以下、図3を参照する。クライアント装置からの要請を受信すると(303)、信頼できるサーバーは、Protocol Headerのバージョンフィールドに基づいてどのメッセージングプロトコルを用いるべきかを確立する。信頼できるサーバーは、Tn−1に基づいてクライアント装置の身元を確立し、かつ、Tn−1を用いてデータベースの入力からTn−1TSを回収する(305)。サーバーは、Tn−1TS.XOR.Tn−1を用いてMACを有効化(validate)する。その秘密鍵を用いて、信頼できるサーバーは、{T, MsgK}TSPubKを解読しかつOAEP復号化し、かつ、Tをセーブする。回復されたMsgKの値は、PTを回復すべく{PT}MsgKを解読するために用いられる。次に、これに応じて、信頼できるサーバーはPTを処理する。
【0057】
本発明の一実施形態において、入力してくる値Tn−1に対応する現在のワンタイムパスワード入力がサーバーのデータベース内に存在しなければ、サーバーは、入力してくる値を、以前に生成された応答に対応するTに対してマッチングしようとする(307)。検索が成功すれば、サーバーは、入力してくる要請のTn−1に対応する応答を再送信する(309)。より明確には、所定の装置についての信頼できるサーバーの値が現時点でTn−1,T,TnTS,Response(n)であれば、Tn−1は、信頼できるサーバーにより、要請を新たに処理するためには用いられない。代わりに、信頼できるサーバーがそのデータベースの入力を装置のために更新したが装置がその状態をまだ更新していない場合には、対応するResponse(n)が、信頼できるサーバーと装置との間の(暗号)同期化を再確立するために用いられる。
【0058】
入力してくる要請内のTn−1が(現在のワンタイムパスワードとマッチングするという点で)予想され、かつ、要請が認証される場合には、サーバーは、該要請が再同期化のための要請ではないことを検証する(313)。再同期化が必要とされれば、再同期化応答(さらに後述する)が生成される。再同期化が必要とされなければ、信頼できるサーバーは、新たな2鍵式トリプルDES鍵Yを生成し、かつ、TnTS=Y.XOR.Tとし、かつ、自身のPTと新たに生成されたMsgK’とによってResponse(n)を生成する(315)。応答メッセージは、MACがT.XOR.Tn−1TSを用いて計算されることを除けば、要請メッセージと同じフォーマットで生成され、かつ、新たなTnTSが、装置の公開鍵DevicePubKの下で暗号化された引数として現れる:
【数9】
Figure 2004515117
【0059】
生成されたResponse(n)は、応答MACを計算するために用いられる鍵を経て次のワンタイムパスワードTを確認する機能を含む。
【0060】
この応答において、TnTSおよびMsgK’は、新たに生成された値であり、この場合に、戻されるメッセージ鍵(MsgK’)は、装置により生成されたメッセージ鍵(MsgK)とは異なる。
【0061】
前記要請メッセージ鍵MsgKおよび応答メッセージ鍵MsgK’のいずれも、データベース内にセーブされない。HSMが要請を解読しかつ応答を生成した後に、データベース値T(新規),Tn−1TS(以前)への適時のアクセスは、この応答を、準拠的なクライアントプラットフォームにとって受理可能である別の応答に置き換えることを可能にする。クライアント装置がクライアントプラットフォームの公開鍵を用いて(MsgK’の代わりに)MsgK.XOR.MsgK’を暗号化状態で送信することを期待するように、プロトコルが修正されれば、MsgK’、および、HSMにより生成されるようなMsgK’のいずれもHSMから離れないので、応答の置き換えは受理されない。さらに、クライアント装置は、そのMsgKを不揮発性メモリに記憶することも必要としない。その理由は、クライアント装置は、暗号同期化を再確立するのみであり、したがって、最初の応答が予想時に受信されなければ応答メッセージのあらゆるバルク暗号化された内容を無視するためである。
【0062】
前記持続性メモリにおいて、信頼できるサーバーは、Tn−2, Response(n−1), Tn−1, Tn−1TSを以前に(或る形式のアクセス可能な記憶装置内に)有していた。このことは、今では、Tn−1, Response(n), T, TnTSに置き換えられている(317)。いったん、Response(n)が生成されかつセーブされれば、Tn−1TSについての知識はもはや必要とされない。
【0063】
前記信頼できるサーバーは、Response(n)をクライアント装置へ送信する(319)。メッセージの受信に基づいて、装置は、Protocol Headerのバージョンを検証し、かつ、Tn−1を無視する。MACは、T.XOR.Tn−1TSを用いて検証される。その秘密鍵を用いて、クライアント装置は、{TnTS, MsgK’}DevicePubKを解読しかつOAEP復号化する。装置は、PTを回復するためにMsgK’を用いる。装置は、これに応じて、PTを処理する。
【0064】
持続性メモリまたは不揮発性メモリにおいて、装置は、Tn−1, Tn−1TS, Tを以前に有していた。このことは、今では、T, TnTS, Blankに置き換えられている。
【0065】
〈サーバー側のフロー − 暗号同期化の再確立〉
図4を参照すると、サーバーは、メッセージを解読しかつ処理する。信頼できるサーバーがRequest(n)を受信した時にこの装置についての該サーバーのデータベース値がTn−2, Tn−1, Tn−1TS, Response(n−1)であれば、該サーバーは、要請を処理し、かつ、装置が再同期化モードにあることを示すメッセージ鍵を用いてTnTSおよびResponse(n)を生成する(401)。クライアント装置は、NULL MsgK’を生成することが好ましい。PTは存在しない。次に、サーバーは、Response(n)を送信する(405):
【数10】
Figure 2004515117
【0066】
そのデータベース値は、Tn−1, T, TnTS, Response(n)を含むように更新される(403)。
【0067】
この装置について装置サーバーのデータベース値が、或るResponse(n)に対して、Tn−1, T, TnTS, Response(n)であれば、装置サーバーがこのRequest(n)を受信した時に、該装置サーバーは、Response(n)を(再)送信する。この場合に、受信されたRequest(n)内のTn−1は、データベースの入力(すなわち、以前に送信されかつ記憶されたResponse(n)の値)にアクセスするために用いられる。要請が“新鮮”であったならば、データベースの入力(すなわち、TnTS、および、装置の公開鍵DevicePubK)にアクセスするためにTが用いられたことになる。
【0068】
前記クライアント装置は、図1および図2と関連して前述したように、応答メッセージを処理し、かつ、その持続性メモリを更新する。
【0069】
前記サーバーにおける状態損失の可能性が重要なものであれば、本発明の拡張部分を、稀にしかアクセスされないフェイルセーフ(fail−safe)バックアップの可用性を利用するために展開することができる。例えば、“強要(Duress)モード”(後述する)に関する例外処理の場合に、サーバーは、バックアップ要請メッセージの受信を損なわれていない状態で認識する遠隔のバックアップサービスまたは設備にアクセスすることができる。サーバーにおける状態損失が検出されたりまたは該状態損失の疑いがある場合に、サーバーは、自身がバックアップ設備に堆積したデータのコピーを回収する。この状態回復方法の実施形態において、装置およびサーバーが、登録または他の初期化の一部としての初期値T,T0TSについて同意する場合に、装置およびサーバーは、初期の強要値の組Duress−TおよびDuress−T0TSについても同意する。これまでに説明したような再同期化が、公知の方法を利用して装置(または装置のユーザー)により追跡できるような規定された数の試行または規定された時間経過(または他の測定基準)の後に、((暗号)同期化の再獲得または再確立という)望ましい効果の達成を失敗すれば、再同期化の例外処理版を用いることができる。装置側の再同期化という語は、装置側の処理の例外処理、または、強要モード版を具備することが理解される。サーバー側の再同期化という語は、サーバー側の処理の例外処理、または、強要モード版を具備することが理解される。Duress Requestメッセージは、要請メッセージ(の一タイプ)と見なされる。Duress Responseメッセージは、応答メッセージ(の一タイプ)と見なされる。装置は、Duress Requestメッセージを生成しかつ送信する。Duress Requestメッセージは、或る必要条件によって、標準的な要請メッセージのフォーマットに従い、また、結果的に生じるDuress Responseメッセージも標準的な応答メッセージのフォーマットに従う。すなわち、現在の(標準的な)T値ではない現在のDuress−T値は、Duress RequestおよびDuress Response内で用いられる。Duress RequestおよびDuress Response内で新たに生成されたT値は、それぞれ、新たな“登録されたばかりの”開始地点へリセットするために用いられ、これにより、ここでは、T,T0TSとしてそれぞれ指定される(しかし、元のT,T0TS値には関連づけられない)。Duress Request(m)のPTフィールドは、(少なくとも)Duress−Tを含み、かつ、Duress Response(m)のPTフィールドは、(少なくとも)Duress−TmTSを含む。
【数11】
Figure 2004515117
【0070】
前記装置による標準的な要請処理とは違い、失敗したDuress Requestメッセージの再試行は、以前の(失敗した)試行の正確なコピーである。標準的なサーバーのデータベースの更新とは違い、サーバーが、
Duress−Tm−2,Duress−Tm−1,Duress−Tm−1TS,Duress Response(m−1) から、
Duress−Tm−1,Duress−T,Duress−TmTS,Duress Response(m) へ、
ローカルに更新する場合に、この変更もまた、フェイルセーフ通信または他の非常に確実な(ultra−reliable)手段を用いてバックアップされる。
【0071】
本発明の代替的実施形態は、認証段階と公開鍵暗号化段階とを組み合わせ、これにより、MACの使用を不要にする。これは、入力してくる要請が現時点のものであることを示すサーバーのデータベース上のヒットが、要請メッセージデータの信憑性を検証する前に、サーバーにおいて要請メッセージをRSA−OAEP処理することを促進するという点で、より少ない段階のアプローチである。MACベースの実施形態においては、MACによる検証の失敗は、サーバーにおけるメッセージ処理の中断を促進する。MAC無しでのアプローチにおける要請メッセージおよび応答メッセージの実施形態は、SHA−1のような一方向ハッシュ関数Hを用いることができる:
【数12】
Figure 2004515117
【0072】
本明細書内で説明した実施形態に対する種々の変更および修正が当業者には明らかとなることを理解すべきである。このような変更および修正については、本発明の真意および範囲から逸脱することなく、かつ、本発明に付随する利点を縮小することなく行うことができる。したがって、このような変更および修正は、添付の請求項内に包含されるように意図される。
【図面の簡単な説明】
【図1】クライアント装置が、要請を信頼できるサーバーへ送信するために実行する工程のシーケンスのフローチャートを示す図である。
【図2】クライアント装置が、再同期化要請を信頼できるサーバーへ送信するために実行する工程のシーケンスのフローチャートを示す図である。
【図3】信頼できるサーバーが、クライアント装置からの要請に対する応答を送信するために実行する工程のシーケンスを示す図である。
【図4】信頼できるサーバーが、クライアント装置からの再同期化要請に対する再同期化応答を送信するために実行する工程のシーケンスを示す図である。
【符号の説明】
MsgK,MsgK’ メッセージ鍵
Request(n) 要請メッセージ
Response(n) 応答メッセージ
 ワンタイムパスワード

Claims (36)

  1. クライアント装置と信頼できるサーバーとの間の通信における信頼性を高めるための方法であって、
    (a)装置からサーバーへの通信において用いるためのワンタイムパスワードを生成する段階と、
    (b)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階と、
    (c)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階と
    を具備することを特徴とする方法。
  2. 前記ワンタイム要請−認証データは、暗号化鍵の機能を具備することを特徴とする請求項1に記載の方法。
  3. 前記ワンタイム応答−認証データは、暗号化鍵の機能を具備することを特徴とする請求項1に記載の方法。
  4. クライアント装置からのデータ要請を通信することにおける信頼性を高めるための方法であって、
    (a)ワンタイムパスワードを生成する段階と、
    (b)装置からの以前の要請に対する、信頼できるサーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階と
    を具備することを特徴とする方法。
  5. 前記ワンタイム要請−認証データは、暗号化鍵の機能を具備することを特徴とする請求項4に記載の方法。
  6. クライアント装置から信頼できるサーバーへの要請からの応答を通信することにおける信頼性を高めるための方法であって、
    (a)装置と前記サーバーとの間で共有される少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する要請を受信する段階と、
    (b)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階と
    を具備することを特徴とする方法。
  7. 前記ワンタイム応答−認証データは、暗号化鍵の機能を具備することを特徴とする請求項6に記載の方法。
  8. 前記要請は、暗号化された秘密データを具備し、
    前記サーバーは、前記秘密データを回復するために、前記暗号化された秘密データを解読することを特徴とする請求項6に記載の方法。
  9. その後の要請は、少なくとも1つの秘密データの少なくとも一部を具備する少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備することを特徴とする請求項8に記載の方法。
  10. 前記要請内に具備されるワンタイムパスワードは、サーバーにより、そのデータベース内において、特定のクライアント装置に対応する入力を見つけるために用いられることを特徴とする請求項6に記載の方法。
  11. クライアント装置と信頼できるサーバーとの間の通信を再同期化するための方法であって、
    (a)装置からサーバーへの通信において用いるためのワンタイムパスワードを供給する段階と、
    (b)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを供給する段階と、
    (c)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを供給する段階と
    を具備することを特徴とする方法。
  12. クライアント装置からの再同期化要請の通信における信頼性を高めるための方法であって、
    (a)ワンタイムパスワードを供給する段階と、
    (b)装置からの要請に対する、信頼できるサーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを供給する段階と
    を具備することを特徴とする方法。
  13. 前記再同期化要請は、以前の再同期化データに取って代わる暗号化された再同期化データを具備することを特徴とする請求項12に記載の方法。
  14. 信頼できるサーバーからの再同期化応答の送信における信頼性を高めるための方法であって、
    (a)クライアント装置と関連したワンタイムパスワードを具備する要請を受信する段階と、
    (b)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを供給する段階と
    を具備することを特徴とする方法。
  15. 前記再同期化応答は、以前の再同期化データに取って代わる暗号化された再同期化データを具備することを特徴とする請求項14に記載の方法。
  16. クライアント装置と信頼できるサーバーとの間の通信における信頼性を高めるためのシステムであって、
    (a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、
    (b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段と
    を具備し、
    前記装置とサーバーとの間の通信は、
    (i)装置からサーバーへの通信において用いるためのワンタイムパスワードを生成する段階と、
    (ii)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階と、
    (iii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階と
    とを具備する方法にしたがって実施されることを特徴とするシステム。
  17. (a)暗号化アルゴリズムと、
    (b)前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段と
    をさらに具備し、
    前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、
    前記装置とサーバーとの間の通信は、暗号化ベースで実施されることを特徴とする請求項16に記載のシステム。
  18. 前記ワンタイム要請−認証データは、暗号化鍵の機能を具備することを特徴とする請求項16に記載のシステム。
  19. 前記ワンタイム応答−認証データは、暗号化鍵の機能を具備することを特徴とする請求項16に記載のシステム。
  20. クライアント装置からのデータ要請を通信することにおける信頼性を高めるためのシステムであって、
    (a)クライアント装置と信頼できるサーバーとの間のネットワーク接続を確立するための手段と、
    (b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段と
    を具備し、
    前記装置とサーバーとの間の通信は、
    (i)ワンタイムパスワードを生成する段階と、
    (ii)装置からの以前の要請に対する、信頼できるサーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを生成する段階と
    を具備する方法にしたがって実施されることを特徴とするシステム。
  21. (a)暗号化アルゴリズムと、
    (b)前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段と
    をさらに具備し、
    前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、
    前記装置とサーバーとの間の通信は、暗号化ベースで実施されることを特徴とする請求項20に記載のシステム。
  22. 前記ワンタイム要請−認証データは、暗号化鍵の機能を具備することを特徴とする請求項20に記載のシステム。
  23. クライアント装置から信頼できるサーバーへの要請からの応答を通信することにおける信頼性を高めるためのシステムであって、
    (a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、
    (b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段と
    を具備し、
    前記装置とサーバーとの間の通信は、
    (i)装置と前記サーバーとの間で共有される少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する要請を受信する段階と、
    (ii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを生成する段階と
    を具備する方法にしたがって実施されることを特徴とするシステム。
  24. (a)暗号化アルゴリズムと、
    (b)前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段と
    をさらに具備し、
    前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、
    前記装置とサーバーとの間の通信は、暗号化ベースで実施されることを特徴とする請求項23に記載のシステム。
  25. 前記ワンタイム応答−認証データは、暗号化鍵の機能を具備することを特徴とする請求項23に記載のシステム。
  26. 前記要請は、暗号化された秘密データを具備し、
    前記サーバーは、前記秘密データを回復するために、前記暗号化された秘密データを解読することを特徴とする請求項23に記載のシステム。
  27. その後の要請は、少なくとも1つの秘密データの少なくとも一部を具備する少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備することを特徴とする請求項26に記載のシステム。
  28. 前記要請内に具備されるワンタイムパスワードは、サーバーにより、そのデータベース内において、特定のクライアント装置に対応する入力を見つけるために用いられることを特徴とする請求項23に記載のシステム。
  29. クライアント装置と信頼できるサーバーとの間の通信を再同期化するためのシステムであって、
    (a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、
    (b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段と
    を具備し、
    前記装置とサーバーとの間の通信は、
    (i)装置からサーバーへの通信において用いるためのワンタイムパスワードを供給する段階と、
    (ii)装置からの以前の要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを供給する段階と、
    (iii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを供給する段階と
    を具備する方法にしたがって実施されることを特徴とするシステム。
  30. (a)暗号化アルゴリズムと、
    (b)前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段と
    をさらに具備し、
    前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、
    前記装置とサーバーとの間の通信は、暗号化ベースで実施されることを特徴とする請求項29に記載のシステム。
  31. クライアント装置からの再同期化要請の通信における信頼性を高めるためのシステムであって、
    (a)クライアント装置と信頼できるサーバーとの間のネットワーク接続を確立するための手段と、
    (b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段と
    を具備し、
    前記装置とサーバーとの間の通信は、
    (i)ワンタイムパスワードを供給する段階と、
    (ii)装置からの要請に対する、サーバーからの以前の応答の少なくとも一部の機能を具備する少なくとも1つのワンタイム要請−認証データを供給する段階と
    を具備する方法にしたがって実施されることを特徴とするシステム。
  32. (a)暗号化アルゴリズムと、
    (b)前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段と
    をさらに具備し、
    前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、
    前記装置とサーバーとの間の通信は、暗号化ベースで実施されることを特徴とする請求項31に記載のシステム。
  33. 前記再同期化要請は、以前の再同期化データに取って代わる暗号化された再同期化データを具備することを特徴とする請求項31に記載のシステム。
  34. 信頼できるサーバーからの再同期化応答の送信における信頼性を高めるためのシステムであって、
    (a)クライアント装置とサーバーとの間のネットワーク接続を確立するための手段と、
    (b)クライアント装置とネットワーク接続を介してデータ通信を実施するための手段と
    を具備し、
    前記装置とサーバーとの間の通信は、
    (i)クライアント装置と関連したワンタイムパスワードを具備する要請を受信する段階と、
    (ii)少なくとも1つのワンタイムパスワードの少なくとも一部の機能を具備する少なくとも1つのワンタイム応答−認証データを供給する段階と
    を具備する方法にしたがって実施されることを特徴とするシステム。
  35. (a)暗号化アルゴリズムと、
    (b)前記暗号化アルゴリズムを、前記ネットワーク接続を介して、クライアントコンピュータへダウンロードするための手段と
    をさらに具備し、
    前記クライアントコンピュータとネットワーク接続を介してデータ通信を実施するための手段は、前記暗号化アルゴリズムにしたがい、
    前記装置とサーバーとの間の通信は、暗号化ベースで実施されることを特徴とする請求項34に記載のシステム。
  36. 前記再同期化応答は、以前の再同期化データに取って代わる暗号化された再同期化データを具備することを特徴とする請求項34に記載のシステム。
JP2002544911A 2000-10-20 2001-10-19 暗号化データセキュリティシステムおよび方法 Pending JP2004515117A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24208300P 2000-10-20 2000-10-20
US24684300P 2000-11-08 2000-11-08
PCT/US2001/046290 WO2002043309A2 (en) 2000-10-20 2001-10-19 Cryptographic data security system and method

Publications (1)

Publication Number Publication Date
JP2004515117A true JP2004515117A (ja) 2004-05-20

Family

ID=26934812

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002541482A Pending JP2004513585A (ja) 2000-10-20 2001-10-19 クライアントとサーバー間の信頼を管理するシステムおよび方法
JP2002544911A Pending JP2004515117A (ja) 2000-10-20 2001-10-19 暗号化データセキュリティシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002541482A Pending JP2004513585A (ja) 2000-10-20 2001-10-19 クライアントとサーバー間の信頼を管理するシステムおよび方法

Country Status (7)

Country Link
US (2) US20020087860A1 (ja)
EP (2) EP1327321A4 (ja)
JP (2) JP2004513585A (ja)
CN (2) CN1470112A (ja)
AU (2) AU2002220182A1 (ja)
BR (2) BR0107346A (ja)
WO (2) WO2002039222A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008517384A (ja) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド ワンタイムパスワード
JP2012034006A (ja) * 2010-07-28 2012-02-16 Kddi Corp 認証システム、認証方法およびプログラム
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7644188B2 (en) * 2002-02-25 2010-01-05 Intel Corporation Distributing tasks in data communications
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
ATE336135T1 (de) * 2002-11-06 2006-09-15 Ibm Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
US20040122772A1 (en) * 2002-12-18 2004-06-24 International Business Machines Corporation Method, system and program product for protecting privacy
ITTO20030079A1 (it) * 2003-02-06 2004-08-07 Infm Istituto Naz Per La Fisi Ca Della Mater Procedimento e sistema per l'identificazione di un soggetto
KR20060027347A (ko) * 2003-06-19 2006-03-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 패스워드를 인증하는 방법 및 장치
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
US7400639B2 (en) * 2003-08-07 2008-07-15 Intel Corporation Method, system, and article of manufacture for utilizing host memory from an offload adapter
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US8250650B2 (en) 2004-09-09 2012-08-21 International Business Machines Corporation Front-end protocol for server protection
WO2006119184A2 (en) * 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
US20070016767A1 (en) * 2005-07-05 2007-01-18 Netdevices, Inc. Switching Devices Avoiding Degradation of Forwarding Throughput Performance When Downloading Signature Data Related to Security Applications
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US20110010533A1 (en) * 2005-09-20 2011-01-13 Matsushita Electric Industrial Co., Ltd. System and Method for Component Trust Model in Peer-to-Peer Service Composition
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
WO2008026060A2 (en) * 2006-08-31 2008-03-06 Encap As Method, system and device for synchronizing between server and mobile device
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
TWI339976B (en) * 2007-03-16 2011-04-01 David Chiu Business protection method in internet
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
KR100954223B1 (ko) * 2007-11-22 2010-04-21 한국전자통신연구원 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US20100057910A1 (en) * 2008-09-02 2010-03-04 International Business Machines Corporation Concept for trusting client-side storage and distribution of asynchronous includes in an application server environment
US8411867B2 (en) * 2009-04-06 2013-04-02 Broadcom Corporation Scalable and secure key management for cryptographic data processing
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
US10102352B2 (en) * 2009-08-10 2018-10-16 Arm Limited Content usage monitor
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
CN103098070B (zh) * 2010-09-23 2016-03-30 惠普发展公司,有限责任合伙企业 用于监视网络服务中数据位置的方法、装置和系统
US8621282B1 (en) * 2011-05-19 2013-12-31 Google Inc. Crash data handling
EP2742473B1 (en) * 2011-08-08 2022-07-13 Bloomberg Finance L.P. System and method for electronic distribution of software and data
US8990913B2 (en) * 2012-04-17 2015-03-24 At&T Mobility Ii Llc Peer applications trust center
US9420008B1 (en) * 2012-05-10 2016-08-16 Bae Systems Information And Electronic Systems Integration Inc. Method for repurposing of communications cryptographic capabilities
US8935523B1 (en) * 2012-07-18 2015-01-13 Dj Inventions, Llc Cryptographic protected communication system with multiplexed cryptographic cryptopipe modules
US8924727B2 (en) * 2012-10-12 2014-12-30 Intel Corporation Technologies labeling diverse content
US9288049B1 (en) * 2013-06-28 2016-03-15 Emc Corporation Cryptographically linking data and authentication identifiers without explicit storage of linkage
GB2524497A (en) * 2014-03-24 2015-09-30 Vodafone Ip Licensing Ltd User equipment proximity requests
US9660983B2 (en) * 2014-10-24 2017-05-23 Ca, Inc. Counter sets for copies of one time password tokens
CN104615947B (zh) * 2015-02-02 2017-10-03 中国科学院软件研究所 一种可信的数据库完整性保护方法及系统
US9948620B2 (en) * 2015-12-15 2018-04-17 International Business Machines Corporation Management of encryption within processing elements
FR3051064B1 (fr) 2016-05-09 2018-05-25 Idemia France Procede de securisation d'un dispositif electronique, et dispositif electronique correspondant
US20180198620A1 (en) * 2017-01-11 2018-07-12 Raptor Engineering, LLC Systems and methods for assuring data on leased computing resources
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US11017090B2 (en) 2018-12-17 2021-05-25 Hewlett Packard Enterprise Development Lp Verification of a state of a platform
CZ2019355A3 (cs) * 2019-06-07 2020-08-19 Martin Hruška Způsob ochrany duševního vlastnictví jako záznam souborů dat o chráněném díle a jeho původcích elektronickou formou
US11360784B2 (en) 2019-09-10 2022-06-14 Hewlett Packard Enterprise Development Lp Integrity manifest certificate
US11671265B2 (en) 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
JP2000019960A (ja) * 1998-06-29 2000-01-21 Hitachi Ltd 遠隔操作方法
CN1277693A (zh) * 1998-09-04 2000-12-20 印抛厄尔股份有限公司 进行不记名购物和不记名卖主发货的电子商务
CA2361053A1 (en) * 1999-01-29 2000-08-03 Richard Ankney Reliance manager for electronic transaction system
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008517384A (ja) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド ワンタイムパスワード
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
JP2012034006A (ja) * 2010-07-28 2012-02-16 Kddi Corp 認証システム、認証方法およびプログラム

Also Published As

Publication number Publication date
EP1327321A2 (en) 2003-07-16
EP1328891A4 (en) 2005-11-16
CN1470112A (zh) 2004-01-21
EP1327321A4 (en) 2005-08-17
US20020107804A1 (en) 2002-08-08
WO2002039222A3 (en) 2003-03-06
BR0107346A (pt) 2005-02-09
JP2004513585A (ja) 2004-04-30
AU2002220182A1 (en) 2002-05-21
EP1328891A2 (en) 2003-07-23
AU2002239500A1 (en) 2002-06-03
WO2002043309A3 (en) 2003-02-06
US20020087860A1 (en) 2002-07-04
WO2002043309A2 (en) 2002-05-30
CN1439136A (zh) 2003-08-27
BR0114768A (pt) 2003-12-09
WO2002039222A2 (en) 2002-05-16

Similar Documents

Publication Publication Date Title
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
US6263437B1 (en) Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
CN109728909B (zh) 基于USBKey的身份认证方法和系统
US10298595B2 (en) Methods and apparatus for security over fibre channel
US20220052846A1 (en) Joint blind key escrow
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
KR100769482B1 (ko) 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어
US7853795B2 (en) System, method and computer program product for guaranteeing electronic transactions
US7149311B2 (en) Methods and apparatus for providing networked cryptographic devices resilient to capture
US20060143453A1 (en) Inter-authentication method and device
CN105162599B (zh) 一种数据传输系统及其传输方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
JPH11275069A (ja) 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム
WO2005008950A1 (en) Secure seed generation protocol
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
Prabhu et al. Security in computer networks and distributed systems
Joos et al. Mutual authentication in wireless networks
JPH09130376A (ja) 利用者パスワード認証方法
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
Dorey et al. Indiscreet Logs: Persistent Diffie-Hellman Backdoors in TLS
Mannan et al. A protocol for secure public Instant Messaging (extended version)
Tsague et al. Secure firmware updates for point of sale terminals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071030