JP2009526280A - ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法 - Google Patents

ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法 Download PDF

Info

Publication number
JP2009526280A
JP2009526280A JP2008551911A JP2008551911A JP2009526280A JP 2009526280 A JP2009526280 A JP 2009526280A JP 2008551911 A JP2008551911 A JP 2008551911A JP 2008551911 A JP2008551911 A JP 2008551911A JP 2009526280 A JP2009526280 A JP 2009526280A
Authority
JP
Japan
Prior art keywords
pin
application
memory
cell phone
software application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008551911A
Other languages
English (en)
Other versions
JP4938033B2 (ja
Inventor
アイザック ジェイ. ラバートン,
Original Assignee
シッドウェイ テクノロジーズ, リミテッド
アイザック ジェイ. ラバートン,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シッドウェイ テクノロジーズ, リミテッド, アイザック ジェイ. ラバートン, filed Critical シッドウェイ テクノロジーズ, リミテッド
Publication of JP2009526280A publication Critical patent/JP2009526280A/ja
Application granted granted Critical
Publication of JP4938033B2 publication Critical patent/JP4938033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

モバイルデバイス(例えば、セル電話)上のソフトウェアアプリケーションのアクセスの制限を改善するためのシステムおよび方法が開示される。例示的な実施形態にしたがうと、ソフトウェアアプリケーションのアクセスの制限を改善するためのコンピュータに実装されるシステムおよび方法は、メモリを有するデバイスを使用することであって、ソフトウェアアプリケーションは、メモリ内に格納されている、ことと、ユーザからオリジナルPINを入力するように要求することであって、オリジナルPINは、メモリ内に格納されてなく、オリジナルPINに関する任意の情報は、メモリ内に格納されていない、ことと、を含む。本発明はさらに、オリジナルPINをシード数として使用して、正しい暗号鍵を形成することと、正しい暗号鍵を使用して、アプリケーションの秘密データを暗号文へと暗号化することと、暗号文をメモリ内に格納することと、を含む。

Description

(発明の分野)
本発明は、概して、モバイルデバイス上のソフトウェアアプリケーションのアクセスに関し、より具体的には、モバイルデバイス上のソフトウェアアプリケーションへのアクセスに対する制限の改善に関する。
(発明の背景)
ソフトウェアプリケーションおよびサービスに対するアクセスを制限するために、個人識別番号(PIN;personal identification number)を使用すること、およびパスワードを使用すること(これは、パスワードが追加的な文字(例えば、英数字)を使用可能にするという事実が理由でより幅広く普及している)が、世界中で広く確立されている。
さらに、アクセスを制限するためにPINおよび/またはパスワードを使用することに関する弱点もまた、周知である。例えば、PINまたはパスワードは、使用されるときに(特に、それらが送信されるときに)容易に盗まれ得る。秘密PINまたはパスワードの露出によって引き起こされる弱点を克服するための、最も受け入れられている方法は、代わりに「ワンタイムパスワード(One−Time−Password)」を使用することである。ワンタイムパスワードとは、1回のみの使用に適したPINまたはパスワードのことをいう。
明らかではあるが、ワンタイムパスワードが使用されるときに、それらが露出される場合に、その露出は問題とはならない。なぜならば、ワンタイムパスワードは、将来使用することができないからである。現在、サービスまたはアプリケーション(本明細書中では以下、「ターゲットのアプリケーション(targeted application)」と称される)にアクセスするエンティティは、次回のアクセスのために有効なワンタイムパスワードを取得するために、パスワード生成器デバイス(password generator device)と称されるものを使用し得る。
これらのパスワード生成器デバイスは、通常、ワンタイムパスワードの計算の種を与え(seed)、その後、アクセスする人間に対してそれらを表示するために、順序アルゴリズムまたは時間依存アルゴリズムを使用する。PIN/パスワードの露出の問題に関するこの解決策は、別の問題を引き起こす。すなわち、ワンタイムパスワード生成器が認可されていない者の手に陥った場合に、何が起こるのであろうか。明らかに、犯罪者にとっては、制限されている「かもしれない(would be)」ターゲットのアプリケーションにアクセスするためには、理想的な状況になり得る。
この新しい問題、すなわちワンタイムパスワード生成器が認可されていない者の手に陥り得る可能性は、ワンタイムパスワード生成器を使用するための、一定または固定のPINまたはパスワードを要求することによって、容易に解決され得る。ここで、PIN/パスワードが一定であるという事実は、問題とはならない。なぜならば、そのような固定のPIN/パスワードは送信されず、そのような一定のパスワードはワンタイムパスワード生成器に使用または入力されるだけであり、それ故に容易に露出されないからである。
当然ながら、アクセスするエンティティが追加的なデバイス(パスワード生成器)を所持しなければならないという事実は、最小限であると言うためには、有利ではない。また、ワンタイムパスワード生成器が不便な状況も多々見られる。
世界中のトレンドは、考え得る全ての用途のための、1つのデバイス(すなわち、セル電話)を所持することなので、アクセスするエンティティのセル電話を、ワンタイムパスワード生成器として使用することは、自然なアプローチである。このアプローチは、特に、ワンタイムパスワードを計算することが可能なソフトウェアアプリケーションをセル電話にダウンロードし、そして、セル電話をワンタイムパスワード生成器に転用することである。
このアプローチは、今日では広範囲にわたって使用されており、いくつかの会社は、この種類の解決策を販売している。しかしながら、今日では新しい問題が認識されている。本明細書中では、セル電話のソフトウェアアプリケーションのセキュリティの欠如と称することにする。
セル電話のアプリケーションは、容易に露出されたり、ハッキングされたり、見破られたりする(penetrated)ので、特にJava(登録商標)ベースのアプリケーションは、安全ではない。Java(登録商標)アプリケーションは、苦も無く分解・模倣することができるので、熟練の侵入者に対して、データ(例えば、パスワード)を秘密に保持することは、困難である。
ここで、PIN/パスワードの原理の真の性質が共有の秘密であるという事実は、アプリケーションに対するアクセスを制限するために現在使用されている方法の弱点の一因となっている。秘密のPIN/パスワードに関する知識が、サービスまたはアプリケーションにアクセスするエンティティに限らず、制限されたセル電話のワンタイムパスワード生成器アプリケーションに対しても知られなければならないという事実は、実際のところ、セキュリティの穴となる。なぜアプリケーションは、PINを知るべきなのであろうか。このことは、アプリケーションが、アクセスするエンティティによって入力されたパスワードを検査したり、正しいPIN/パスワードと比較したりすることを可能にするために、必要なのである。
ハッカーがセル電話のメモリを読み取り、そして期待されるパスワードを読み取った場合に、ハッカーはまた、認可されたオーナーと同じ方法で、ワンタイムパスワード生成器ソフトウェアを使用し得る。
概略すると、固定パスワードの方法の弱点の1つは、アクセスされるワンタイムパスワード生成器アプリケーションが秘密を知っているという事実に起因する。その結果、犯罪者がそのような秘密にアクセスし得る場合に、犯罪者はパスワードを知り、認可されたエンティティになりすますことができ、そして、ワンタイムパスワード生成器アプリケーションにアクセスすることができる。
上述で言及されたセキュリティの穴を克服するために使用される直接的な方法は、PINを保持する代わりに、固定のPINのハッシュ値を保持または格納することを含む。周知の通り、任意のハッシュ関数は、一方向性の関数であり、PINのハッシュ値からPINそのものへと逆行することは、理論的には不可能である。この事実は、ハッカーがハッシュ値を読み取った場合に、そのハッカーはPINを推測(infer)することが不可能であり得、それ故に、ワンタイムパスワード生成器アプリケーションの制限が保護されると考えられるという事実を理由として、上述で言及されたセキュリティの穴を克服する。ワンタイムパスワード生成器のセル電話のソフトウェアアプリケーションのほとんどは、このような方法でハッシュ関数を使用している。
しかしながら、セキュリティは、ただ簡単な方法が存在するが故に、ハッカーがこのハッシュの障害を克服することは明白である。本発明の目的の1つは、PINのハッシュ値を格納するための現在使用されているアプローチに固有のセキュリティの欠如を暴くこと、およびワンタイムパスワード生成器のタイプのセル電話のPINが制限されるアプリケーションのセキュリティの欠如を真に克服する方法を示すことである。
したがって、ハッシュ関数が不可逆性であり、さらにその結果、アタッカーがPINのハッシュ値からPINそのものを推定(deduct)または推測することができないことは完全に正しいが、一方、アタッカーがワンタイムパスワード生成器アプリケーションをPCに完全にコピーしてスクリプトを形成し得ると、アタッカーは、全ての可能性のあるPINの組み合わせを単純に試行し得、結局は正しいPINが入力され、それに続きPCにおいてワンタイムパスワード生成器アプリケーションが機能する。
したがって、アタッカーは、特定のセル電話における特定のアプリケーションを実行する正しいPINを知ることができる。ワンタイムパスワード生成器アプリケーションが試行を制限する場合に、正しくない一連のPINの数を制限できるようにすることは、何の意味もなく、この制限は、PCにおけるアプリケーションを再始動することによって、容易に克服される。
当然ながら、アタッカーは上記の特定のアプリケーションを実行することができ、ワンタイムパスワード生成器アプリケーションは、この時間の間に正しいワンタイムパスワードの値を表示し得る。その結果、アタッカーは、ターゲットのアプリケーションにアクセスし、そして、ターゲットのアプリケーションに対する制限を破ることができる。セル電話のワンタイムパスワード生成器アプリケーションを保護するための現在使用されている方法(PINを必要とする)が安全ではない、ということは明白な結論である。
本発明のより完全な理解は、図面と関連して考慮されたときに、詳細な説明および特許請求の範囲を参照することによって、導かれ得る。ここで、複数の図面を通して、同じ参照番号は同じ要素を示している。
本明細書において、本発明は、様々なコンポーネントおよび処理ステップの観点で記載され得る。そのようなコンポーネントおよびステップは、特定の機能を実行するように構成された、任意の個数のハードウェアコンポーネントまたはソフトウェアコンポーネントによって実現され得るということが、理解されるべきである。例えば、本発明は、様々な電子制御デバイス、ビジュアルディスプレイデバイス、入力端末、等を利用し得、これらは、1つ以上の制御システム、マイクロプロセッサ、またはその他の制御デバイスの制御下で、様々な機能を実行し得る。加えて、本発明は、任意の個数のモバイルデバイスにおいて実施され得、セル電話は、本発明と共に使用され得る例示的なモバイルデバイスのほんの一例である。
本発明は、ワンタイムパスワード生成器アプリケーション(特に、セル電話にダウンロードされるもの、および/またはセル電話において実行するもの)のセキュリティを改善するシステムおよび方法に関する。本発明にしたがうと、一旦消費者がアプリケーションを設定してPINを確立すると、PINはセル電話のメモリ内には格納されず、PINのハッシュ値がセル電話内に格納されることも、PINのその他の任意の派生物がセル電話内に格納されることもない。
本発明の一局面にしたがうと、消費者の選択したPINは、セル電話の内部にも、セル電話の外部(例えば、加入者識別モジュール(SIM)カード、機器に接続されたユニバーサルシリアルバス(USB)、または無線機器、等の任意のセル電話機器)にも、記憶または格納されないということに、留意されたい。加えて、本発明の一局面にしたがうと、PINが格納のために別のエンティティへと送信されることも、PINに作用する一方向性の関数の任意の数値の結果が送信されることない。
言い換えると、本発明にしたがうPINのそのような選択は、消費者によってなされ得、通常は消費者のみに知られ得る。期待される問題は、ソフトウェアアプリケーションがPINを知らない場合に、アプリケーションはどのようにして、認可されたユーザのみに対するアクセスを制限することができるのであろうか、ということである。セル電話が消費者の選択したPINまたはPINの派生物(例えば、PINのハッシュ値)の記憶を有していない場合に、セル電話内のワンタイムパスワード生成器アプリケーションはどのようにして、そのPINが正しいということを検査(verify)または確認(confirm)または検証(validate)することができるのであろうか。ソフトウェアアプリケーションは、消費者によって入力されたPINを検査または確認または検証することができない、ということが結論である。
PINが正しいかどうかを、そのようなPINに関する情報を一切有することなしに、ワンタイムパスワード生成器アプリケーションが検査し得る方法は、存在しない。この不可能性は、まさに、既に使用されている方法に対する本発明の利点の1つである。これは、PINが正しくない場合も含めて、ワンタイムパスワード生成器アプリケーションが実行し得るということを意味する。様々なPINを試すアタッカーは、自身が成功したかどうかに関するヒントを有することがなかったり、または正しいPINを推量(guess)できなかったりする。アプリケーションは、どのような場合でも、ワンタイムパスワードを生成および表示し得る。しかしながら、本発明は、ワンタイムパスワード(OTP;one time password)生成器アプリケーションの制限を保護するために既に使用されている方法よりも、強い保護を提供する。
図1を参照すると、本発明の一実施形態によれば、通常は登録(ステップ100)の間または直後に、最初にPINが入力されると(ステップ110)、本発明は、アプリケーションの秘密鍵/データ(「A.S.K.」;application’s secret keys/data)の計算を提供し(ステップ120)、暗号鍵
Figure 2009526280
の計算を提供する(ステップ130)。ここで、最後の
Figure 2009526280
は、セル電話のオーナーによって選択されたPINの強い相関要素である。本発明の一実施形態にしたがうと、本発明の方法はまた、
Figure 2009526280
を使用して、A.S.K.の暗号化
Figure 2009526280
もまた提供する(ステップ140)。勿論、アプリケーションは、セル電話の任意のメモリ内に、
Figure 2009526280
もPINも保持しないが、当然のように、暗号文とも称される
Figure 2009526280
を格納し得る(ステップ150)。
この方法では、図2を参照すると、セル電話の真のオーナーが、自身のセル電話において実行しているOTP生成器アプリケーションの助けを借りて生成されるOTPを有することを所望するときには常に、真のオーナーは、OTP生成器アプリケーションを呼び出し(ステップ200)、真のオーナーに知られているPINを入力し(ステップ210)、OTP生成器アプリケーションは、暗号鍵
Figure 2009526280
を生成し(ステップ220)、そのような
Figure 2009526280
を用いることによって、記憶されている
Figure 2009526280
を復号化すると(ステップ230)、
Figure 2009526280
となる。このようにして、A.S.K.を復元する。したがって、A.S.K.を知っているOTP生成器アプリケーションは、正しいOTPを計算することが可能である。
対照的に、図3を参照すると、アプリケーションから正しいOTPを取得しようとする認可されていない人間(例えば、アタッカー)は、アプリケーションをPCにコピーし(ステップ300)、PCにおいてアプリケーションを実行し、PCにおいて組織的な方法で全ての可能性のあるPINの組み合わせを試し、最大の推量回数が尽きるたびに、この認可されていない人間は、再度PCにおいて、推量された正しいPINがアプリケーションを実行し得るまで、アプリケーションを再度実行することを始める。しかしながら、本発明の方法にしたがうと、任意のPINが入力されると(ステップ310)、良いものでも悪いものでもアプリケーションを実行し、OTPを生成し得る(ステップ320)。しかしながら、そのようなOTPは、正しくないPINが入力されたときには、常に正しくないものとなり得る。したがって、推量されたPINが良いものであるかどうかを判断するためにアタッカーが有する唯一の方法は、チェックされるべきOTPを使用して、サーバのターゲットのアプリケーション(オリジナルのもの)にアクセスすること(ステップ330)である。ここで、アタッカーがターゲットのアプリケーションを制御していないという事実のために、アタッカーは、非常に限られた数の一連の正しくないOTPのみを試すこと(例えば、5回の試行)が可能であり得、直後に、アタックされたアカウントは使用不可能になり、中止される(ステップ340)。したがって、アタッカーは、ターゲットのアプリケーションにアクセスし、成功することができない。このようにして、制限が機能する。
これは、本発明の方法が、実際に、セル電話のセキュリティの欠如に起因するアタック、またはセル電話のメモリ内に保持されている全ての秘密データに対する良く認識されたアタッカーの潜在的なアクセスに起因するアタックを克服するための方法を提供することの理由である。本発明の方法にしたがうと、PINが格納または送信されないという事実のために、PINを盗むことは不可能である。
本明細書中では、セル電話において実行しているアプリケーションのセキュリティを改善するための方法に関する本発明の長所または利点は、ワンタイムパスワード生成器アプリケーションを使用して、上記で説明されてきたが、当業者には、本明細書において上記で提案されてきたのと同じ方法が、セキュリティを改善したり非セキュアデバイス(例えば、セル電話、PDA、PC)(ここではアタッカーは、デバイスのメモリ内に格納された任意の秘密にアクセスすることができる)において実行する任意の所望のアプリケーションへのアクセスを制限したりするために、使用され得るということが理解される。
セル電話において実行している「制限されなければならない(must−be−restricted)」アプリケーションの制限を、本発明の方法がどのようにして改善するのかを示す本発明の別の実施形態にしたがうと、本明細書においては以下、セル電話において入力されたデータに対するPKIデジタル署名を生成するアプリケーションが参照される。デジタル署名を生成するアプリケーションに関するさらなる情報については、本発明の発明者に付与された、英国特許第2374182号明細書および米国特許第6,912,659号明細書に記載されている出願を参照されたい。明らかではあるが、PKI秘密鍵は、認可されていない人間がそのような知識を獲得し、その結果、ドキュメントにデジタル署名をすることができるようになったり、秘密鍵の正当なオーナーになりすますことができるようになったりするという、あらゆる可能性に対して安全に保たれていなければならない。加えて、米国特許第6,912,659号明細書は、機密であったり秘密であったりする公開鍵を管理するための方法を記載している。
前述の場合におけるように、セル電話において実行しているデジタル署名アプリケーションが、認可されていない者の手に陥る可能性は、アプリケーションを実行するために、一定のPINまたはパスワードを要求することによって、容易に防止され得る。しかしながら、上述のように、セル電話のアプリケーションは、容易に露出されたり、ハッキングされたり、見破られたりし、安全ではない。ここで、パスワードの原理の真の性質が共有の秘密であるという事実は、この防御の、すなわちこのアクセス制限の弱点の一因となっている。
上述のように、OTP生成器アプリケーションについて言及するとき、現在使用されている防御方法にしたがうと、秘密、すなわちパスワードに関する知識が、サービスまたはアプリケーションにアクセスするエンティティに限られておらず、制限されたセル電話のデジタル署名アプリケーションにも知られなければならないという事実は、実際のところ、セキュリティの穴となる。
明らかなことであるが、ハッカーがセル電話のメモリを読み取り、そして期待されるパスワードを読み取ることができる場合に、ハッカーは、認可されたオーナーと同じ方法で、デジタル署名アプリケーションソフトウェアを使用し得る。結果として、固定パスワード方法の弱点の1つは、アクセスされるデジタル署名アプリケーションが秘密(すなわち、PIN、PINのハッシュ値、等)を知っており、それ故に、犯罪者がそのような秘密に対するアクセスを有し得る場合に、犯罪者はパスワードを知り、認可されたエンティティになりすますことができ、そして、デジタル署名アプリケーションを使用することができる。PINのハッシュ値を使用するための従来の使用アプローチに固有のセキュリティの欠如は、既に議論された。
アタッカーは、デジタル署名アプリケーションをPCへとコピーしてスクリプトを形成し得ると、アタッカーは、全ての可能性のあるPINの組み合わせを単純に試行し得、結局は正しいPINが入力され、PCにおいてデジタル署名アプリケーションが機能する。したがって、アタッカーは、特定のアプリケーション(すなわち、特定のセル電話におけるデジタル署名アプリケーション)を実行する正しいPINを知ることができる。
PINを要求することによる、セル電話のデジタル署名アプリケーションに対するアクセスを保護するための現在使用されている方法が安全ではない、ということは明白な結論である。ここで、本発明の方法が、実際に、セル電話におけるセキュリティの欠如、およびセル電話のメモリ内に格納されたデジタル署名アプリケーションの全ての秘密データに対する良く認識されたアタッカーの潜在的なアクセスを克服するための方法を提供するということが、示される。
前述のように、本発明の一実施形態(OTP生成器)にしたがうと、一旦消費者がデジタル署名アプリケーションを設定してPINを確立すると、そのようなPINはセル電話に保持されることも、試行PINが正しいPINであるかどうかを検査または確認するために使用され得るPINのその他の任意の派生物が保持されることもない。
上述のように、消費者の選択したPINは、セル電話の内部にも、任意のセル電話機器にも、記憶または格納されない。これは、PINが保持のために別のエンティティへと送信されることも、PINに作用する一方向性の関数の任意の数値の結果が送信されることもない、ということを意味する。言い換えると、デジタル署名アプリケーションを実行するPINのそのような選択は、認可された消費者のみに知られ得る。上述のように、新しく入力されたPINが正しいかどうかを、そのようなPINに関する情報を一切有することなしに、デジタル署名アプリケーションが検査し得る方法は、存在しない。これは、PINが正しくないPINである場合も含めて、デジタル署名アプリケーションが実行し、無効なものであり得るデジタル署名を生成する、ということを意味する。様々なPINを試すアタッカーは、自身が成功するかどうかに関するヒントを有しなかったり、正しいPINを推量できなかったりし得る。アプリケーションは、どのような場合においても、デジタル署名を生成し得る。
上述のように、本発明は、PINのハッシュ値を格納することに基づく現在使用されている制限の防御よりも強い保護を提供する。本発明の一実施形態にしたがうと、方法は、選択されたPINが最初に入力されたときに、登録の間に、PKIペア(すなわち、秘密鍵および公開鍵)の計算、および追加的な暗号鍵
Figure 2009526280
の計算を提供する。ここで、最後の
Figure 2009526280
は、PINを知っているエンティティに対してのみ、PKIの秘密鍵へのアクセスを制限するために、セル電話のオーナーによって選択されたPINの強い相関要素である。本発明の方法はまた、
Figure 2009526280
を使用して、PKI秘密鍵の暗号化
Figure 2009526280
もまた提供する。勿論、アプリケーションは、セル電話のメモリ内に、
Figure 2009526280
もPINも保持しないが、アプリケーションは、
Figure 2009526280
を保持し得る。
この方法では、セル電話の真のオーナーが、自身のセル電話において実行しているデジタル署名アプリケーションを使用して、何らかのデータにデジタル署名しようとするときには常に、セル電話のオーナーは、デジタル署名アプリケーションを呼び出し、セル電話のオーナーのみに知られているPINを入力し、デジタル署名アプリケーションは、暗号鍵
Figure 2009526280
を計算し、そのような
Figure 2009526280
を用いることによって、記憶されている
Figure 2009526280
を復号化すると、
Figure 2009526280
となる。したがって、PKI秘密鍵を知っているデジタル署名アプリケーションは、所望のデータに関して、正しいデジタル署名を計算することが可能である。
ある状況においては、アタッカーまたは正しいPINを知っていない任意の認可されていない人間が、デジタル署名アプリケーションにアクセスすることを試みる。そのような状況においては、アタッカーは、アプリケーションをPCへとコピーすることを企て、PCにおいてそれを実行し、PCにおいて組織的な方法で全ての可能性のあるPINの組み合わせを試し、最大の推量回数が尽きるたびに、このアタッカーまたは認可されていない人間は、再度PCにおいて、推量された正しいPINがアプリケーションを実行するまで、アプリケーションを再度実行することを始める。しかしながら、本発明の方法にしたがうと、任意のPINが入力されると、良いものでも悪いものでもデジタル署名アプリケーションを実行し、デジタル署名を生成し得るが、そのようなデジタル署名は、正しくないPINが入力されたときには、常に正しくないものとなり得る。したがって、推量されたPINが良いものであるかどうかを判断するためにアタッカーが有する唯一の方法は、試行PINを用いて取得された計算されたデジタル署名を使用すること(すなわち、デジタル署名された命令を、銀行に送信し、取引を行うこと)である。
ここで、アタッカーがデジタル署名されたアプリケーションを制御していないという事実のために、アタッカーは、非常に限られた数の一連の正しくないデジタル署名のみを試すこと(例えば、5回の試行)が可能であり得、その後、デジタル署名銀行アプリケーションの観点からは、アタックされたアカウントは使用不可能になり、中止され得る。したがって、アタッカーは、なりすましたり、成功したりすることができない。
したがって、ここでもまた、本発明の一実施形態にしたがうと、対称的な暗号鍵
Figure 2009526280
は、一方では選択されたPINの強い相関要素として計算され、他方では、この
Figure 2009526280
は、PINと同様に、デバイスのメモリにも保持されないし、任意のデバイス機器(例えば、SIMカード、USBトークン、任意の追加的なSIMカード、追加的なCPU、等)にも保持されない。しかしながら、この
Figure 2009526280
は、PINが入力されたときには常に計算されるので、明らかではあるが、アプリケーションは、正しいPINが入力された場合には、正しい
Figure 2009526280
を再計算する。この事実は、アタッカーが任意のデバイスのメモリに到達し得る場合でも、アプリケーションの制限を向上させる。
これは、再計算された暗号鍵が、正しい
Figure 2009526280
ではなく、すなわち入力された正しくないPINから推測された異なる鍵
Figure 2009526280
である場合に、数学的な演算
Figure 2009526280
が、正しくない秘密鍵になるということが理由である。
また、そのような正しくない秘密鍵を使用して計算されたデジタル署名は、X.509 Certificate’s Public Keyとは整合しないので、デジタル署名は、無効であり得る。上述のように、秘密鍵または証明(certificate)そのものは、上記で参照された特許に記載されている公開された知識に対して開かれているべきではない。明らかなことではあるが、アタッカーは、消費者のデジタル署名された命令を待機する金融上の命令に対して正しくないデジタル署名を送信する機会を、わずかしか有していないので、結果的にアタッカーは、認可された消費者になりすます企てに失敗し得る。
2つの異なるセル電話のセキュリティアプリケーションまたは実施形態を用いて例示されてきた本発明の方法は、アプリケーションそのものとは独立であり、任意のアプリケーション(このアプリケーションは、制限を必要とし、デバイスのメモリ内に格納された秘密を読み取ろうとするアタッカーの企てを止めることが困難な環境において実行する)において使用され得るということが、理解されるべきである。
さらに、本発明の一実施形態にしたがう方法はまた、正しいPINを知っている認可された消費者が変更を希望する場合にはいつでも、選択されたPINを変更および更新する方法を提供する。
認可された消費者がアプリケーションに対して通知するとき、すなわち、正しいPIN(古いPIN)を入力した後に、新しいもの(新しいPIN)によって古いPINを変更および更新しようとする自身の企てを通知するとき、アプリケーションは、入力されたばかりの古いPINを使用して、暗号鍵
Figure 2009526280
を計算し、暗号化されたアプリケーションの秘密鍵を復号化し、
Figure 2009526280
アプリケーションの暗号鍵を復元する。ここで、新しいPINを使用することによって、アプリケーションは、新しい暗号鍵
Figure 2009526280
を計算し、そのような
Figure 2009526280
を使用することによって、A.S.K.を暗号化し、
Figure 2009526280
アプリケーションは、デバイスのメモリ内に、それ
Figure 2009526280
を保持する。以後、正しい結果は、新しいPINが入力された場合のみに、アプリケーションによって生成されることになる。
利益、その他の利点、および問題に対する解決策は、本明細書においては、特定の実施形態に関して記載されてきた。しかしながら、想到またはさらに述べられる、利益、利点、問題に対する解決策、および任意の利益、利点、または解決策をもたらす任意の要素は、本発明の任意または全ての請求項の決定的、必須、または主要な特徴であるとは、考えられない。したがって、本発明の範囲は、添付の特許請求の範囲による以外には、制限されない。特許請求の範囲においては、単数の要素に対する言及は、特に断りがない限り、「1つおよびその1つだけ(one and only one)」を意味することを意図しておらず、「1つ以上(one or more)」を意味する。当業者に公知な上述の例示的な実施形態の要素に対する構造的および機能的な等価物は、本明細書中では、明示的に組み込まれてはいないが、特許請求の範囲に含まれることが意図されている。
図1は、本発明の一実施形態にしたがう、有効なPINに基づいて暗号鍵を生成および使用する方法を示している。 図2は、本発明の一実施形態にしたがう、正しいパスワードを計算する方法を示している。 図3は、本発明の一実施形態にしたがう、ソフトウェアアプリケーションへのアクセスを制限する方法を示している。

Claims (8)

  1. ソフトウェアアプリケーションを使用することに関する制限を改善するための方法であって、該ソフトウェアアプリケーションは、動的な認証コードを生成するように構成され、該ソフトウェアアプリケーションに対するアクセスは、ユーザから個人識別番号(PIN)を要求することによって制限されており、
    メモリを有するデバイスを使用することであって、該ソフトウェアアプリケーションは、該メモリ内に格納されている、ことと、
    該ユーザからオリジナルのPINを入力するように要求することであって、該オリジナルのPINは、該メモリ内に格納されておらず、該オリジナルのPINに関する情報は、全く該メモリ内に格納されていない、ことと、
    該オリジナルのPINをシード数として使用して、正しい暗号鍵を形成することと、
    該正しい暗号鍵を使用して、アプリケーションの秘密データを暗号文へと暗号化することと、
    該暗号文を該メモリ内に格納することと
    を包含し、
    任意の人間によって該ソフトウェアアプリケーションがアクセスされるときには常に、該アクセスする人間から、該ソフトウェアアプリケーションによって検証されないPINを要求し、
    何の検証もなしに、該要求されたPINを該シード数として使用して、暗号鍵を形成し、
    該暗号鍵を使用して、該暗号文を復号化する、方法。
  2. 前記PINは、パスワードを含む、請求項1に記載の方法。
  3. 前記PINは、パスワードと数字との組み合わせを含む、請求項1に記載の方法。
  4. 前記デバイスは、セル電話を含む、請求項1に記載の方法。
  5. 前記デバイスのメモリは、外部機器を含む、請求項4に記載の方法。
  6. 前記外部機器は、加入者識別モジュール(SIM)を含む、請求項4に記載の方法。
  7. 前記外部機器は、デバイスのメモリに接続されたユニバーサルシリアルバス(USB)を含む、請求項4に記載の方法。
  8. 前記外部機器は、ワイヤレスメモリデバイスを含む、請求項4に記載の方法。
JP2008551911A 2006-01-31 2007-01-29 ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法 Expired - Fee Related JP4938033B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL173463A IL173463A0 (en) 2006-01-31 2006-01-31 Method for improving the restrictiveness on access to cellular phone applications
IL173463 2006-01-31
PCT/IB2007/002543 WO2007138486A2 (en) 2006-01-31 2007-01-29 System and method for improving restrictiveness on accessing software applications

Publications (2)

Publication Number Publication Date
JP2009526280A true JP2009526280A (ja) 2009-07-16
JP4938033B2 JP4938033B2 (ja) 2012-05-23

Family

ID=38323519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008551911A Expired - Fee Related JP4938033B2 (ja) 2006-01-31 2007-01-29 ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法

Country Status (9)

Country Link
US (1) US8225391B2 (ja)
EP (1) EP1982286A4 (ja)
JP (1) JP4938033B2 (ja)
CN (1) CN101999125A (ja)
BR (1) BRPI0707397A2 (ja)
CA (1) CA2641258C (ja)
IL (1) IL173463A0 (ja)
RU (1) RU2445689C2 (ja)
WO (1) WO2007138486A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018501680A (ja) * 2014-10-13 2018-01-18 シークエント ソフトウェア、インコーポレイテッド セキュアホストカードエミュレーションクレデンシャル

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
IL188254A0 (en) * 2007-12-19 2008-11-03 Isaac J Labaton Memory management method for the impovement of portable devices applications' security
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
WO2012157755A1 (ja) * 2011-05-19 2012-11-22 日本放送協会 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
US10263782B2 (en) * 2011-10-12 2019-04-16 Goldkey Corporation Soft-token authentication system
KR101878682B1 (ko) 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
CN102647712B (zh) * 2012-04-06 2017-06-16 惠州Tcl移动通信有限公司 一种手机数据加密方法以及解密方法
CN104426659B (zh) * 2013-09-02 2018-05-18 中国移动通信集团公司 动态口令生成方法、认证方法及系统、相应设备
CN103942472B (zh) * 2014-04-14 2016-09-14 立德高科(北京)数码科技有限责任公司 用于屏蔽非授权使用者启动软件的方法及装置
FR3025341B1 (fr) * 2014-09-02 2016-12-30 Oberthur Technologies Securisation de cles de cryptage pour transaction sur un dispositif depourvu de module securise
CN104283876A (zh) * 2014-09-29 2015-01-14 小米科技有限责任公司 操作授权方法及装置
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation
US10258172B2 (en) * 2015-02-12 2019-04-16 Invue Security Products Inc. Systems and methods for acquiring data from articles of merchandise on display
WO2018089349A1 (en) * 2016-11-08 2018-05-17 Invue Security Products Inc. Systems and methods for acquiring data from articles of merchandise on display

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236618A (ja) * 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528019B1 (en) 1999-11-18 2013-09-03 Koninklijke Philips N.V. Method and apparatus for audio/data/visual information
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
CN1172509C (zh) 2001-10-26 2004-10-20 华为技术有限公司 一种采用usb接口的新型用户识别模块
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
US20030084301A1 (en) 2001-10-30 2003-05-01 Krawetz Neal A. System and method for secure data transmission
US7251730B2 (en) 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7162456B2 (en) 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US20040083373A1 (en) * 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
US20040181673A1 (en) 2003-03-13 2004-09-16 Paul Lin Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
RU41172U1 (ru) * 2004-07-07 2004-10-10 Закрытое акционерное общество "МФ Тариф" Пластиковый носитель для доступа к информационным системам
US8301771B2 (en) * 2005-10-26 2012-10-30 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for transmission control of sensitive application-layer data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
JP2002236618A (ja) * 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018501680A (ja) * 2014-10-13 2018-01-18 シークエント ソフトウェア、インコーポレイテッド セキュアホストカードエミュレーションクレデンシャル

Also Published As

Publication number Publication date
US8225391B2 (en) 2012-07-17
EP1982286A2 (en) 2008-10-22
WO2007138486A3 (en) 2014-07-10
EP1982286A4 (en) 2017-04-05
WO2007138486A2 (en) 2007-12-06
IL173463A0 (en) 2006-06-11
BRPI0707397A2 (pt) 2011-05-03
JP4938033B2 (ja) 2012-05-23
RU2445689C2 (ru) 2012-03-20
CA2641258C (en) 2013-08-13
RU2008134875A (ru) 2010-03-10
CN101999125A (zh) 2011-03-30
US20070180234A1 (en) 2007-08-02
CA2641258A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP4938033B2 (ja) ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US10027631B2 (en) Securing passwords against dictionary attacks
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
CN101350723B (zh) 一种USB Key设备及其实现验证的方法
US9325708B2 (en) Secure access to data in a device
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
KR101718948B1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
US20060294023A1 (en) System and method for secure online transactions using portable secure network devices
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
JP2004508619A (ja) トラステッド・デバイス
US10263782B2 (en) Soft-token authentication system
US9660981B2 (en) Strong authentication method
US10200195B2 (en) Method for leveraging a secure telecommunication session
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
KR20190036779A (ko) 보안 펌웨어 업데이트 방법 및 시스템
US20070204167A1 (en) Method for serving a plurality of applications by a security token
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
Li et al. Authenticator rebinding attack of the UAF protocol on mobile devices
Certic The Future of Mobile Security
CN109284615B (zh) 移动设备数字资源安全管理方法
Braun et al. A trusted UI for the mobile web
Antoniou et al. Authentication Methods
Umar An Authentication of Significant security for accessing Password through Network System
Li et al. Research Article Authenticator Rebinding Attack of the UAF Protocol on Mobile Devices

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees