JP2746352B2 - 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 - Google Patents

遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法

Info

Publication number
JP2746352B2
JP2746352B2 JP3225976A JP22597691A JP2746352B2 JP 2746352 B2 JP2746352 B2 JP 2746352B2 JP 3225976 A JP3225976 A JP 3225976A JP 22597691 A JP22597691 A JP 22597691A JP 2746352 B2 JP2746352 B2 JP 2746352B2
Authority
JP
Japan
Prior art keywords
key
information
user
value
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3225976A
Other languages
English (en)
Other versions
JPH04230566A (ja
Inventor
ヴィクター・スコット・レイス
ジェームズ・ヴァーグル・スティーブンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH04230566A publication Critical patent/JPH04230566A/ja
Application granted granted Critical
Publication of JP2746352B2 publication Critical patent/JP2746352B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、広くは、コンピュータ
通信システムに関するものであり、より詳しくは、遠隔
コンピュータのユーザとホスト・コンピュータとの間の
接続における、ユーザの通信権限の判定と機密防護とに
関するものである。
【0002】
【従来の技術】互いに通信をしているコンピュータ・シ
ステムどうしの間の機密防護は、それらコンピュータ・
システムを、ある種の特別な用途に使用している場合
に、特に重要なものとなる。詐欺の意図を持って転送中
のデータの傍受が行なわれた場合に、そのとき通信中の
コンピュータ・システムの一方ないし両方が大きな損害
を蒙るおそれのあるような用途のうちの、その幾つかを
挙げるならば、銀行業務、ブローカー業務、それに秘密
情報へのアクセス等の用途を挙げることができる。傍受
を行なうには、通信線即ち通信チャネルに引き出し線を
結線して、コンピュータ間で転送中のデータを観察する
ようにすれば良い。これによって充分な情報を得たなら
ば、傍受者は、後刻、正当なユーザのふりをして、傍受
して得たユーザの名前で、データないし預金を詐取する
ことができる。別の形態の詐欺的行為としては、あるコ
ンピュータ・システムから別のコンピュータ・システム
へ向けて送信されたデータを改竄して、送信元のシステ
ムが発した実際の要求ないし命令の内容のうち、例え
ば、銀行口座からの引落し金の振替先や、その金額等の
内容を変更するというものもある。
【0003】特定のトランザクション、ないしはセッシ
ョンが傍受される可能性を低減することを可能にする機
密防護の手段として、様々な手段が公知となっている。
中でも、ユーザ端末の間で転送されるデータに予め暗号
化を施しておくという方法は、将来出現するかも知れな
い傍受者に対して、その傍受の仕事を紆余曲折の多い困
難なものとしておくと共に、その紆余曲折ないし困難の
程度がどれほど大変なものであるかが、判るようにして
おく方法である。そして、傍受に成功することを極めて
困難にして、詐欺的行為を働こうとする意欲を挫こうと
するものである。また別の方法として、秘密ユーザ・コ
ード、即ち個人識別番号(personal identification nu
mber: PIN)を使用するという方法があり、このPI
Nは、遠隔ユーザ端末を使用している当該ユーザと、ホ
スト・コンピュータとだけが知っているようにしておく
ものである。しかしながら、傍受によって当該ユーザの
PINが特定されてしまったならば、そのPINに関す
る情報は、もはや機密防護された状態にはなく、そのた
めその傍受によって得たPINを用いた、詐欺を目的と
したトランザクションの実行が現実性を持ったものとな
る。
【0004】ユーザの正当性判定を行なうという方法
と、転送中の通信データに暗号化を施しておくという方
法との2つが、遠隔コンピュータ・システムへの、権限
外のアクセス及び制御を阻止するための機密防護の方法
として、これまでに採用されている。一般的には、遠隔
ユーザ・システムは、そのユーザが正当なものであるこ
とを立証するための、所定の手続きを経なければならな
いようにしてある。この所定の手続きにおいては、多く
の場合、PINが使用され、また、ユーザ・アイデンテ
ィフィケーション(ID)が使用されることもある。こ
のようにしたシステムでは、データ・ストリームが傍受
された場合に備えて、例えば暗号化等のその他の手段を
用いて、そのデータ・ストリームの中のPINの検出を
困難にしておかないと、PINそのものが、傍受によっ
て特定されてしまうおそれがある。データに暗号化を施
すようにすれば、それによって機密防護性を強化するこ
ともできるが、ただし暗号化方法の種類によって、機密
防護性の比較的高いものと比較的低いものとがある。従
来の非常に良好な結果が得られる暗号化方法の1つに、
使用する暗号化アルゴリズムないし関数は公開してお
き、ただしそのアルゴリズムないし関数をデータに適用
するためには暗号キーを必要とするようにした方法があ
る。この方法では、キーを知らなければ、暗号化したデ
ータを元の形に復元することは、実質的に不可能である
ようにしてある。従って、この種の暗号化システムの重
要な点の1つに、暗号キーの値を、秘密に維持しておか
なければならないということがある。
【0005】従来技術において、通信中のコンピュータ
・システムの機密防護性を強化するためのシステムとし
て、種々のシステムが提案され、また実用化されてい
る。しかしながら、遠隔ユーザの正当性を確認するよう
にしても、また、暗号化のためには秘密キーがなければ
ならないようにしても、或いは、それら両方を組み合せ
るようにしても、その種のシステムは、往々にして、特
別の用途においてしかその利点を発揮することができな
い。例えば、ある種の用途では物理的な機密防護性を備
えた遠隔コンピュータ・システムが使用されており、そ
の例としては、例えば現金自動出納機(ATM)等があ
る。この種の物理的な機密防護性を備えたデバイスを使
用すれば、秘密暗号キーの機密状態を保持することがで
きるが、それが可能であるのは、一般の人々は、そのデ
バイスの内部のハードウェア及びソフトウェアに手を触
れることができないようにしてあるからである。また、
システムが開かれたときには、キー値を自動的に破壊し
て、消去或いは判読不能にすることによって、権限外の
者がキー値を盗み見たり、突き止めたりすることができ
ないようにし、それによってキー値を防護するようにし
たシステムも採用されている。本発明に特に深く関係し
ているのは、遠隔ユーザ・コンピュータが物理的な機密
防護性を備えておらず、また、ホスト・コンピュータと
の間のチャネル即ち通信経路の機密防護性も比較的低い
場合の、トランザクションのプライバシーの保護、並び
に機密の防護である。例えば、そのような場合に該当す
るシステムとしては、遠隔ユーザ端末としてパーソナル
・コンピュータを使用し、通常の電話線を介して、ホー
ム・バンキングに関するトランザクションを実行するよ
うにしたシステム等を挙げることができる。この種の用
途においては、その他の用途のシステムでは充分と考え
られる、機密防護やユーザの正当性判定のための手段
が、必ずしも適当な解決手段とはならない。その理由
は、この種の使い方がされている場合には、遠隔端末装
置の内部に、手を触れたり、手を加えたりすることが容
易であるからであり、また、その通信経路を傍受ないし
監視することが容易だからでもある。
【0006】特定の用途に関して、その機密防護性の問
題に取り組んだ従来技術文献が、幾つか存在している。
本願の基礎米国出願の譲受人に対して譲渡された、19
89年1月17日付で発行された米国特許第47990
61号には、通信システムの中に含まれる正当な構成メ
ンバを確認するための、確認システムが開示されてい
る。この確認システムは、暗号化という方法を用いて、
詐欺の意図を持つ者に知られたならばキーを特定するの
に役立つような情報を明らかにすることなく、各構成メ
ンバが正しいキーを保持しているか否かを判定するよう
にしたものである。この確認システムでは、暗号キー
は、双方のコンピュータ端末位置に記憶させている。こ
の種のシステムは、遠隔コンピュータが物理的な機密防
護性を備えいる種類の用途には、好適に採用し得るもの
であるが、しかしながら、通信用端末としてパーソナル
・コンピュータを使用している通信システムにこの種の
機密防護システムを採用した場合には、銀行等のよう
に、機密防護を特に重視するホスト・コンピュータ運用
者が要求する水準を満たすだけの機密防護性を得ること
はできない。また、この米国特許のシステムによって提
供される構成メンバの確認機能は、装置を確認する機能
であって、ユーザを確認する機能ではない。ここで望ま
れることは、またそれは本発明の目的の1つでもある
が、ユーザの権限の正当性判定を行なえるようにすると
共に、トランザクションを実行するためにユーザが使用
しているコンピュータが、実際にどのコンピュータであ
るかとは無関係に、暗号キーを確立できるようにするこ
とである。そうすることによって、例えば、ある一人の
ユーザが、自宅と勤務先とで、異なったコンピュータを
使用しながらも、同一の手続きで、また同一の権限判定
用の番号を使用して、パーソナル・バンキングを行なう
こと等も可能になる。
【0007】米国特許第4649233号は、1987
年3月10日付で本願の基礎米国出願の譲受人に対して
発行された特許であり、この米国特許には、ユーザの確
認の機能を提供する、確認システムが開示されている。
この確認システムでは、通信端末位置の各々ごとに複数
のユーザ・キーを記憶させてあり、しかもそれら通信端
末位置の各々において、ランダム数を発生するようにし
ている。この確認システムを好適に利用することができ
るのは、装置並びにその内部に記憶させてあるキーを適
切に機密防護してあり、コンピュータ・ハッカーや詐欺
の意図を持った傍受者が、容易には、それらに手を加え
たりアクセスしたりすることができないようにしてある
通信機構の、そのノード間において利用する場合であ
る。この確認システムは、ある種の特定の用途に関して
は、高度な機密防護性を提供することができるが、しか
しながら、遠隔ユーザの端末として、パーソナル・コン
ピュータを使用した通信システムに必要とされている程
の機密防護性を提供することはできず、従ってその種の
通信システムにおいては目的を達成することができな
い。
【0008】1982年5月に発行された刊行物であ
る、IBM技術開示広報(IBM Technical Disclosure B
ulletin )の第24巻、第12号に掲載されている、そ
の題名を「パーソナル・キーを使用した個人正当性判定
及びメッセージ確認(PersonalVerification and Messa
ge Authentication Using Personal Keys)」とした記
事には、ユーザのPINと暗号キー値とを磁気ストライ
プ・カードに記憶させておくようにしたシステムが開示
されている。これは、実際にそのカードを所持していな
ければシステムを使用することができないようにして、
権限外のユーザがシステムを使用するのを防止するよう
にしたものである。ただし、このシステムも特定の種類
の用途には好適に採用し得るものであるが、カード・リ
ーダを使用する必要があることから、通常のパーソナル
・コンピュータを使用した通信システムに採用するに
は、コストがかかり過ぎるものとなっている。
【0009】コンピュータのデータの機密防護に関する
その他の背景技術について記載したものとしては、19
82年に刊行されたメイヤとマチャスによる共著「暗号
法」("Cryptography" by Meyer and Matyas, John Wil
ey and Sons, Inc., 1982 )という書籍がある。
【0010】
【発明が解決しようとする課題】本発明の目的は、従来
技術のシステムの幾つかに付随している以上の欠点を克
服した、遠隔ユーザが通信を行なうための機密防護通信
を提供することにある。この場合に望まれる特徴として
は、ユーザのPINを転送する際に、それを平文で転送
せずに、暗号化した形で転送するようにするということ
がある。そうすることによって、権限外のユーザがPI
Nを傍受することを非常に困難なものにすることができ
る。もう1つの望まれる特徴としては、パーソナル・コ
ンピュータには、暗号キーを記憶させておかないように
するということがある。これが望まれるのは、1つには
機密防護の観点からであるが、それと共に、ある一人の
ユーザが、どのパーソナル・コンピュータからでも通信
することができるようにして利便性を高めるという観点
からも、これは望まれている。特に機密防護の観点から
は、キー値をパーソナル・コンピュータに記憶させてお
いたならば、たとえその暗号化の方式がどれほど精緻な
ものであっても、機密防護パラメータを破壊し或いは検
出することに関して充分な忍耐力と経験とを有する者の
手にかかったならば、そのキー値が突き止められてしま
うおそれが非常に高いということがいえる。更に別の目
的としては、パーソナル・コンピュータの中の暗号化関
数が、やっかいな輸出規制の対象となることのないよう
な、機密防護システムを提供するということがある。デ
ータ暗号化規格(Data Encryption Standard: DES)
に基づいた暗号化関数は、現時点では規制対象となって
おり、この規制は、その種の関数ないしアルゴリズムを
包含しているプログラムの輸出を規制するというもので
ある。従って、機密防護通信のために使用するパーソナ
ル・コンピュータ用のソフトウェアが、できる限り輸出
上の制限を受けずに済むようにするために、パーソナル
・コンピュータにおける暗号化機能を、厳しい輸出規制
が課せられているDESアルゴリズムを使用せずに実現
することが望まれているのである。
【0011】従って、ここで望まれることは、また、ひ
いては本発明の目的は、広範な用途に利用することがで
き、ハードウェアによらずソフトウェアのみで実現する
ことができ、輸出に際して大きな問題を生じることがな
く、しかも、データの傍受を防止するための機密防護性
は非常に高い、機密防護通信システムを提供することに
ある。このデータの傍受は、もしそれが行なわれたなら
ば、偽のトランザクションを実行させたり、権限外のデ
ータを入手するために、詐欺的に利用されるおそれがあ
るということは、既に述べたとおりである。
【0012】
【発明の概要】ここに開示する新規にして有用なシステ
ムは、機密防護の手段が施されていない通信チャネルを
介して互いに通信する2つのコンピュータの間で使用す
るためのシステムである。本システムは、遠隔ユーザの
権限を判定する機能を提供するものであり、また、ある
1つのセッションの間に転送するデータに対して暗号化
を施すために使用する、セッション暗号キーを確立する
機能を提供するものである。ここに開示する本システム
の、機密防護性と融通性と有用性とが達成されているの
は、1つには、暗号キーを遠隔コンピュータに記憶させ
ておくことを不要にしたことによるものであり、また、
もう1つには、秘密ユーザ・コード即ちPINをシステ
ム間で転送する際に、平文のままでは転送しないように
したことによるものである。また、ホスト・コンピュー
タ・システムが指定するランダム情報とマスキング情報
とを利用することにより、より高度の機密防護性を達成
することも可能となっている。
【0013】本発明の具体的な実施例の1つによれば、
ホスト・コンピュータ・システムにおいてランダム数を
発生し、その発生したランダム数を、受け取ったユーザ
IDから判定したPINをキーとして用いて暗号化する
ようにしている。この暗号化済ランダム数を遠隔ユーザ
端末へ送出し、遠隔ユーザ端末では、その暗号化済ラン
ダム数を、PINをキーとして用いて復号化する。更
に、そのPINを、そのランダム数をキーとして用いて
暗号化し、そして、そのPINを暗号化した形でホスト
・コンピュータへ送り返す。ホスト・コンピュータで
は、この量(即ち送り返された暗号化済PIN)を、前
記ランダム数をキーとして用いて復号化し、そして、そ
の復号化済PINを、最初に判定した前記PINと比較
する。これら双方のPINの値が互いに等しければ、ユ
ーザが正しいPINを入力したものと判定し、従って、
当該ユーザがホスト・コンピュータと更に通信する通信
権限は正当なものであると判定する。当該セッションに
おいて更なる暗号化及び復号化を実行する場合には、こ
のランダム数を、暗号化のためのセッション・キーとし
て使用する。
【0014】本発明の別の実施例によれば、遠隔ユーザ
端末で入力されたユーザIDに対して一方向性暗号化関
数を用いて暗号化を施し、その暗号化済ユーザIDをホ
スト・コンピュータへ転送するようにしている。ホスト
・コンピュータでは、転送されてきたその暗号化済ユー
ザIDを用いてルックアップ・テーブルをアドレスし、
実際の(暗号化していない)ユーザIDとPINとを判
定する。そして判定したそれらPINとユーザIDとを
連結することによって、第1暗号キーを形成する。この
第1キーを使用して、ランダム数発生器が発生したラン
ダム数にマスキング情報とランダム情報とを付加した数
に対して暗号化を施す。それらの情報を付加して得られ
た数が即ち署名値であり、この署名値をこのように暗号
化した形で、遠隔ユーザ端末へ送出する。遠隔ユーザ端
末では、送られてきたその暗号化済署名値に対して、ユ
ーザのPINとIDとから形成したキーを用いて、暗号
解読を施す。この暗号解読によって得られるのは署名
値、即ち、前記ランダム数に前記マスキング情報と前記
ランダム情報とを付加した数であり、この数に対して、
マスク処理済キーを用いて再度暗号化を施す。ここで用
いるこのマスク処理済キーは、PIN情報及びユーザI
D情報と、ホスト・コンピュータが指定した前記ランダ
ム情報及びマスキング情報とから形成したキーである。
遠隔ユーザ端末で実行する、これらの暗号化機能並びに
暗号解読機能は、メッセージ真正確認コード(Message
Authentication Code:MAC)関数に従って行なうよう
にしている。続いて、こうして再度暗号化を施した再暗
号化済署名値を、ホスト・コンピュータへ送り返す。ホ
スト・コンピュータでは、送り返されてきたその再暗号
化済署名値に対して、復号化、即ち暗号解読を施した上
で、その処理の結果として得られた値が、そのホスト・
コンピュータが最初に生成した署名値と等しいか否かを
判定する。この復号化された結果は、暗号解読プロセス
で用いた試験キーに依存する値である。その処理の結果
の出力値が最初の署名値と等しかったならば、当該ユー
ザは、正当なユーザである。一方、それらの値が互いに
等しくなかったならば、ランダム情報の規定による可能
性の範囲内で別の試験キーを生成して、ユーザが入力し
たPINが、適正な値である可能性のある複数のPIN
のうちの1つであるか否かを判定する。そして適合する
可能性のある全ての試験キーを試したにもかかわらず、
処理結果の出力値と最初の署名値との間の一値が得られ
なかった場合には、当該ユーザの権限を拒絶すべきもの
と判定する。
【0015】
【実施例】本発明の更なる利点並びに使用法等は、以下
の説明と図面とを参照することによって明らかとなる。
以下の説明の全体を通して、同一ないし対応する要素な
いし構成部材には、添付図面中のどの図においても同一
ないし対応する引用符号を付すようにした。
【0016】添付図面に関し、また特にその図1に関し
て説明すると、同図に示したのは、遠隔端末であるパー
ソナル・コンピュータ10ないし12から、ホスト・コ
ンピュータ14ないし16との間の通信ができるように
した通信システムの模式図である。パーソナル・コンピ
ュータ10と12とは、夫々、通信線20と22とを介
してノード18に接続されている。これらの通信線2
0、22は、一般的な、機密防護の点では安全とはいえ
ない通信線であり、比較的容易に傍受、或いは監視され
るおそれのあるものである。ノード18と24とは、通
信チャネルないし通信線26によって互いに接続されて
おり、更にノード24は、夫々、線28と30とを介し
て、ホスト・コンピュータ14と16とに接続されてい
る。電話線ないし通信チャネルである、これらの線2
6、28及び30は、通信線20及び22と比べれば、
機密防護の点において比較的安全なものである場合が多
く、また、これらの線に関して暗号化装置が使用されて
いる場合には、更に安全なものとなっている。従って、
これらの線26、28、30に関してデータを傍受する
ことは、比較的困難であるといえる。尚、図1に示した
システムでは、パーソナル・コンピュータとホスト・コ
ンピュータとは夫々2台ずつしか図示されていないが、
しかしながら、使用するコンピュータの台数が異なって
いたり、通信データが通過するノードの数が、図1に示
したものとは異なっているものも、本発明の概念に当然
含まれるものである。
【0017】図2は、図1に示した通信システムのブロ
ック図である。図2では、ホスト・コンピュータ32
が、通信チャネル34を介して、ネットワーク36に接
続されている。このネットワーク36は、遠隔ユーザ端
末38とホスト・コンピュータ32との間の接続を確立
する機能を提供するものである。ユーザ端末38は、通
信チャネルないし通信線40を介してこのネットワーク
36に接続されている。通信線40は、機密防護の点に
おいては安全といえないものであり、更に、通信チャネ
ル34並びにネットワーク36も、場合によっては機密
防護に関して安全でないこともあり、そのため、データ
が傍受ないし改竄されるおそれや、ユーザのふりをして
いる者を正当なユーザであると誤って表示してしまうお
それが存在している。また、本実施例では、ユーザ端末
38にはパーソナル・コンピュータを使用しているた
め、何者かが、詐欺の意図を持って直接このユーザ端末
38のコンピュータ・システムに手を加えるおそれも無
論あり得る。コンピュータどうしは、機密防護性を備え
ていないネットワークの少なくとも一部分を介して互い
に通信するため、ユーザ端末がホスト・コンピュータに
よって、或いはその逆にホスト・コンピュータがユーザ
端末によって、正当なものであることが適切に識別され
るようにするための、機密防護のための手段を講じる必
要があり、それによって、偽のユーザ端末ないし偽のホ
ストが、他のコンピュータ・システムと通信するおそれ
を払拭するようにしなければならない。更には、このよ
うに機密防護が必要であること自体に加えて、その機密
保護の方式は、パーソナル・コンピュータのハードウェ
アないしソフトウェアが検査されることがあっても、デ
ータの機密防護のために採用している方法並びにパラメ
ータが発覚しないようなものでなければならない。尚、
ここで特に強調しておくと、本発明の機密防護通信シス
テムは、パーソナル・コンピュータ以外のものを使用し
た通信システムにも、適用可能なものである。
【0018】以上に列挙した目標を達成するためには、
機密防護システムは少なくとも次の2つの基本的条件を
満たすものでなければならない。その第1は、パーソナ
ル・コンピュータの中には、暗号キーを記憶させておか
ないようにしておくということである。そして第2は、
個人識別番号(PIN)を2つのコンピュータ・システ
ムの間で送受信する際に、平文の形では送受信しないよ
うにしておくということある。図3は、これら2つの特
徴を提供する、本発明の基本的な一実施例のブロック図
である。図3において、先ず最初に、パーソナル・コン
ピュータのユーザの識別のために、通信線42を介し
て、ユーザIDを、ホスト・コンピュータへ送出する。
このホスト・コンピュータは、破線で示した縦線44の
反対側に位置しており、この縦線44は、それ自体が通
信ネットワークを表わしていると共に、2つのコンピュ
ータ・システムの間の境界をも表わしている。通信チャ
ネルを介して情報を送受信するために使用しているデバ
イスは、公知のものであり、それゆえこの図では省略し
てある。ブロック46では、ホスト・コンピュータ・シ
ステムが、受け取ったユーザIDを用いて、当該ユーザ
のPINを判定する。このPINに関する情報は、通常
は、ホスト・コンピュータ端末に備えてある、メモリの
中に記憶させておくようにしている。一方、ブロック4
8で示したように、ランダム数(RN)である、署名値
(signature value )を発生し、そしてブロック50に
おいて、そのランダム数に対して、ユーザのPINに基
づいて形成したキー値を用いて暗号化を施す。PINに
基づいて形成するこのキー値の具体的なサイズは、採用
している暗号化方法によって異なるものであり、例え
ば、PINのサイズが必要なキーのサイズより小さかっ
た場合等には、そのキーの中で桁数字の複製を行なうこ
とが必要になることもある。この暗号化を実行する際の
暗号化方法は、適当な方法でありさえすれば、どのよう
な方法でも良く、適当な暗号化方法のうちには、当業界
では周知の、データ暗号化規格(DES)関数に従って
実行する暗号化等が含まれる。その一例を挙げるなら
ば、このDESに従ったデータ暗号化アルゴリズムの1
つである、米国規格協会(ANSI)によて「X3.9
2−1982」規格として指定されているアルゴリズム
を挙げることができる。
【0019】暗号化ブロック50からの出力は、暗号化
済ランダム数(e*RN)である。この暗号化済ランダ
ム数を、遠隔ユーザ端末であるコンピュータ(縦線44
の左側)へ送り返し、送り返されたその暗号化済ランダ
ム数は、ブロック52で復号化される。この復号化も、
DESアルゴリズムに従って行なうようにすることがで
きる。この復号化は、ユーザのPIN、即ち秘密ユーザ
・コードに基づいて形成したキーを用いて行なう。ユー
ザのこのPINと同一の数、即ち同一の値が、ホスト・
コンピュータ端末において暗号化を行なう際に、使用さ
れたのであるから、この復号化の結果得られる数は、ブ
ロック48で発生したランダム数RNと同一の数とな
る。続いてブロック54において、こうして得たランダ
ム数RNをキーとして用いて、PINに対して暗号化を
施し、その暗号化済PINをホスト・コンピュータ・シ
ステムへ送り返す。ホスト・コンピュータ・システムで
は、受け取ったその暗号化済PINに対して、ブロック
56においてランダム数RNをキーとして用いて復号化
を施す。双方の端末位置で使用した夫々のPINの値
が、実際に互いに等しかったのであれば、ブロック56
で復号化して得たPINの値は、ブロック46で得たP
INの値と等しくなっているはずである。それゆえブロ
ック58では、それら2つのPINの値を比較し、それ
らの値が等しかったならば、そのユーザが正当なユーザ
であることを確認する。以上のように、キー値を遠隔ユ
ーザ端末に記憶させておくことなく、また、PINを2
つのシステムの間で平文即ち暗号化しないままの形で送
受信することもなく、データに対する暗号化と復号化と
を実行するようにしてある。これによって、ユーザの正
当性を確認できると共に、以上の処理を実行した結果、
双方の端末位置において入手可能となったランダム数
を、このセッションの残りの部分において実行する、更
なる暗号化及び復号化の処理のための、暗号キーとして
使用することができるようになっている。また、以上の
特徴が得られることに加えて更に、この実施例によって
提供される暗号キーRNは、当該セッションの残りの部
分においてのみ有効な暗号キーであるという特徴も得ら
れている。これによって、システムの機密防護性が更に
強化されており、なぜならば、万一、キー値が特定され
てしまった場合にも、現在セッションが終了してしまえ
ば、そのキー値は無効となり、無益なものとなるからで
ある。即ち、1回1回のセッションごとに、新たなキー
値が発生されるようにしているのである。
【0020】図4は、図3に示した実施例の動作を表わ
したフローチャートである。図4のブロックの流れに沿
って説明して行くと、先ずブロック60において、ホス
ト・コンピュータへ向けてユーザIDを送出する。ブロ
ック62では、ホスト・コンピュータが、そのユーザI
Dを受け取り、そしてブロック64では、ホスト・コン
ピュータにおいて、そのユーザIDを用いて当該ユーザ
のPINを判定する。ブロック66は、ランダム数を発
生することを示したものであり、発生したそのランダム
数に対しては、ブロック68が示すように、ブロック6
4で判定したPINに基づいて形成したキーを用いて暗
号化を施す。そして、この暗号化を施した暗号化済ラン
ダム数(e*RN)を、ブロック70が示すように、遠
隔ユーザ端末へ転送し、即ち送り返す。この時点でホス
ト・コンピュータは、遠隔ユーザ端末からの応答を待
つ、実質的な待ち状態に入り、そしてその応答を得た後
に、当該遠隔ユーザの正当性を判定する処理を続けて実
行する。ブロック72は、遠隔ユーザ端末が、暗号化済
ランダム数(e*RN)を受け取ることを示したもので
あり、更にブロック74では、当該遠隔ユーザのPIN
に基づいて形成したキーを用いて、その暗号化済ランダ
ム数(e*RN)に対して復号化を施す。このPIN
は、遠隔ユーザ端末であるコンピュータ・システムに記
憶させておくのではなく、遠隔ユーザ端末を使用してい
るユーザ自身が入力するものである。続く次のステップ
は、ブロック76が示すように、RNをキーとして用い
て、そのPINに対して暗号化を施すステップである。
ブロック78が示すように、こうして暗号化を施した暗
号化済PIN(e*PIN)は、正当性の判定に使用さ
せるために、ホスト・コンピュータ・システムへ送出す
る。ホスト・コンピュータにおいては、ブロック80が
示すように、この暗号化済PIN(e*PIN)を受け
取り、そしてブロック82が示すように、RNをキーと
して用いて、この暗号化済PIN(e*PIN)に対し
て復号化を施す。ブロック84では、先に判定した当該
ユーザのPINと、ユーザ端末から受け取って復号化し
たこのPINとが、互いに等しいか否かを判定するため
の比較を行なう。もしそれらが等しければ、当該ユーザ
の正当性が確認され、また、そのランダム数を、このセ
ッションの残りの部分を実行する間の暗号キーとして使
用することができる。
【0021】本開示中において、「暗号化」並びに「復
号化」という用語を使用する場合、それらの用語は、広
く一般的に、あるキー値の制御の下に、公知のアルゴリ
ズムないしプロセスに従って、データを1つの形態から
別の形態へと変化させることを意味するものである。一
方、「暗号化」という用語を、ときに「暗号化」ないし
「復号化」と同じ意味で使用することがある。記載を明
確にするために、ここで特に説明しておくと、本開示に
おいて使用する「暗号化」という用語は、「暗号化」と
「復号化」とのいずれをも包含し得るものである。従っ
て、「暗号化」が「暗号化」に該当し、「暗号解読」が
「復号化」に該当していることもあれば、その反対に
「暗号化」が「復号化」に該当し、「暗号解読」が「暗
号化」に該当していることもある。このような用語の使
い方をしている理由は、先に「復号化」を施してから
「暗号化」を施しても、先に「暗号化」を施してから
「復号化」を施した場合と、得られる結果は、即ち出力
値は同一だからである。従って、「暗号化」と「暗号解
読」とが、夫々「暗号化」と「復号化」とを意味してい
ることもあれば、反対に、夫々「復号化」と「暗号化」
とを意味していることもあるのである。
【0022】図5は、本発明の具体的な一実施例のブロ
ック図であり、この実施例は、2つのシステムの間で転
送されるデータを機密防護し、また、遠隔ユーザがホス
ト・システムないしホスト・デバイスを使用することの
正当性を確認するために、更に付加的ステップを、実行
するようにしたものである。ホスト・コンピュータによ
って実行される諸機能は、破線で描いた縦線86の右側
に図示してあり、一方、遠隔ユーザ端末において実行さ
れる諸機能は、この縦線86の左側に図示してある。本
実施例では、前述の実施例と比較して、より高度の機密
防護性が得られるようにするために、ユーザIDを2つ
のコンピュータ・システムの間で転送する際にも、それ
を暗号化した形で転送するようにしている。即ち、一方
向性関数の(即ち非可逆的な)暗号化デバイス88を使
用して、ユーザIDに暗号化を施した上で、その暗号化
済ID(e*ID)を、ホスト・コンピュータへ送出す
るようにしている。この暗号化デバイス88は、標準的
なDESアルゴリズムを使用したデバイスとすることが
でき、また、この暗号化デバイス88へは、そのデータ
入力とキー値入力との両方へ、ユーザIDを供給するよ
うにしている。この方式を採用しているため、この暗号
化したデータを傍受した者が、その元をたどって、暗号
化される以前のユーザIDを突き止めることが、非常に
困難なものとなっている。ただし、ホスト・コンピュー
タも、その暗号キーを知らないため、単純にあるキーを
用いて復号化を施すという方法で、そのユーザIDを判
定することは、不可能になっている。そこで、ホスト・
コンピュータは、そのような方法ではなく、ルックアッ
プ・テーブル90を利用するようにしている。ルックア
ップ・テーブル90には、暗号化済ユーザID(e*I
D)と、平文の形のユーザIDと、そのユーザIDを付
与されているユーザのPINとに、夫々対応したデータ
を包含させてある。より詳しくは、このルックアップ・
テーブルの中の、暗号化していない(平文の)ユーザI
Dと、そのユーザIDに対応したPINとを包含してい
るメモリ部分を、暗号化済ユーザID(e*ID)を用
いてアドレスするようにしているのである。そして、こ
れらの、平文ユーザID情報とPIN情報とを、ブロッ
ク100において連結して、第1キーK1を形成してい
る。ブロック100で行なうこの連結処理は、IDの値
とPINの値とを公知の方法で組み合わせて、キーK1
を生成するというものである。言うまでもなく、ID値
とPIN値とを組合せてK1を生成する際の、可能な組
み合わせ方には、多くの異なった組み合わせ方がある。
ただし、いずれの組み合わせ方にするにせよ、PINに
含まれている全ての情報が、このキーK1に含まれるよ
うにすることが肝要である。
【0023】ランダム数発生器102は、ランダム数、
または擬似ランダム数、或いはその他の非所定数である
「RN」を発生するものであり、発生したRNは、ブロ
ック104へ供給され、そこでは、このRNに、マスキ
ング情報とランダム情報とを付加している。それら情報
を付加して生成した値が、ここで署名値「SIG」と呼
ぶ値である。この値は、当該ユーザが正当なユーザとし
て受け入れられたならば、最終的には、この機密防護通
信における、この通信セッションの残りの部分において
使用するセッション・キーとなるものである。一方、ラ
ンダム数RNに付加されるマスキング情報とランダム情
報とは、ホスト・コンピュータ・システムの制御下にあ
る情報であり、この機密防護通信システムの全体に対し
て付与する、更なる機密防護性の程度を決定するもので
ある。即ち、トランザクションの種類によって、あるト
ランザクションでは、その他のトランザクションより
も、ホスト・コンピュータが要求する機密防護性の程度
が高いという場合がある。また、ホスト・コンピュータ
の種類によっても、あるホスト・コンピュータは、その
他のホスト・コンピュータよりも、程度の高い機密防護
性を要求するものであるという場合がある。従って、前
記情報を付加することによって、ホスト・コンピュータ
が機密防護性の程度を制御することができるようにして
いるのである。マスキング情報については、後に図5及
び図8に関連して説明する。また、ランダム情報は、遠
隔ユーザ端末においてPINに付加する、ランダム数字
に関係したものであって、これについては後に、図5及
び図9に関連して更に詳しく説明する。署名値SIG
は、従って、ランダム数発生器102によって発生され
たランダム数を表わす或る個数の数字と、マスキング情
報とランダム情報とを表わす或る個数の数字とを包含し
たものとなっている。本発明のこの具体的な実施例にお
いては、署名値SIGは、8バイトの量としてあり、そ
のうちの1バイトをマスキング情報に使用し、2分の1
バイトをランダム情報に使用し、そして残りの6と2分
の1バイトを、ランダム数情報に使用している。
【0024】この署名値SIGに対しては、ブロック1
06において、キーK1を用いて、復号化を施すように
している。ここで行なう復号化もまた、標準的なDES
アルゴリズムを使用してそれを実行するようにすること
ができる。また更に付言すると、ここでは、暗号化より
先に、復号化を施すようにしている。しかしながら既述
の如く、この種の暗号化は、後に適切な暗号解読を施し
さえすれば、最終的には適当な出力を発生することがで
きるのである。即ち、ホスト・コンピュータ側で暗号化
した後に、遠隔ユーザ端末側で復号化することによって
得られる値は、その処理対象の量を、先にホスト・コン
ピュータ側で復号化した後に、遠隔ユーザ端末側で暗号
化した場合に得られる値と、同一の値となるのである。
また、遠隔ユーザ端末に組み込んでおく暗号化/復号化
アルゴリズムは、DESアルゴリズムに従った、一般的
な暗号化/復号化アルゴリズムではないものとしておく
ことが望ましいため、この実施例では特に留意して、ブ
ロック106で生成した、暗号化済の、従って復号化済
の署名値(d*SIG)に対して、遠隔ユーザ端末にお
いて暗号解読を施す際に使用するアルゴリズムには、D
ESアルゴリズムによるものではない、別の種類のアル
ゴリズムを使用することができるようにしている。
【0025】遠隔ユーザ端末では、即ちパーソナル・コ
ンピュータでは、転送されてきたデータに対して、メッ
セージ真正確認コード(MAC)関数108を用いて、
暗号解読を施すようにしている。ブロック110では、
PINとユーザIDとを連結してキー値K2を生成する
ようにしており、その連結の仕方は、ホスト・コンピュ
ータ・システムのブロック100において、それらに対
応した情報の連結が行なわれたときに採用された方法
と、同一の連結の仕方となるようにしている。従って、
キーK2の値は、キーK1と同一の値となる。MAC関
数108は、復号化した値が8バイトの値となるという
この具体的な状況において、その8バイトのデータに対
して、この同一のキーの値(K2)を用いて、暗号化を
施すように機能するものであり、従って、結果的に、こ
のMAC関数108の出力値として、署名値SIGが得
られる。以上のように、ホスト・コンピュータにおいて
発生した署名値に対して、遠隔ユーザ端末においては、
一般的な、暗号化/復号化DESアルゴリズムを使用す
ることなく、暗号化及び暗号解読を施すようにしてい
る。ここで再度強調しておくと、MAC関数180を用
いて実行する暗号解読は、8バイトの量(データ)に対
して実行するようにしているため、ホスト・コンピュー
タのブロック106において実行している、データに対
する暗号化の処理と、同等のものとなっているのであ
る。MAC関数108は、ANSI規格の様式「X9.
9−1986」に規定されているアルゴリズムに従って
生成することができ、このアルゴリズムは、当業者には
周知の、米国標準メッセージ確認アルゴリズムである。
【0026】遠隔ユーザ端末において、即ちパーソナル
・コンピュータにおいて、次に実行する機能は、署名値
SIGに対して、MAC関数112を用いて、再度、暗
号化(ここでは暗号化処理)を施すことである。この処
理によって、「MAC処理済」応答(m*RSP)を生
成し、そしてそれを、ホスト・コンピュータへ送り返す
ようにしている。MAC関数112が、この署名値の暗
号化、即ち再暗号化を実行する際には、マスク処理済キ
ー値K3を使用してその処理を行なうようにしており、
このマスク処理済キー値K3は、ユーザIDと、ユーザ
のPINとに基づいて、独自に生成するものである。即
ち先ず、ブロック114において、ユーザのPINにラ
ンダム情報を付加し、この情報付加処理は、ホスト・コ
ンピュータ・システムから受け取った署名値に包含され
ている命令及び情報に従って行なう。概括的に述べるな
らば、このランダム情報とは、PINを用いてマスク処
理済キーK3を生成するのに先立って、ユーザが入力し
たそのPINに対してランダム数の付加する際に、その
付加をどの程度にまで行なうかを指定した情報である。
具体的な例を挙げるならば、例えばユーザが入力するP
INが4桁の数であって、それに対してランダム情報
は、キーK3を形成するために、このコンピュータ・シ
ステムがそれに付加すべきランダム数の追加数字の個数
を、2個に指定しているという場合がある。このように
ランダム度を増大させることの利点については、後に図
8及び図9に関連して詳細に説明する。こうしてランダ
ム数字を付加したランダム化処理済PINと、ユーザI
Dとを、ブロック116において、所定のパタンに従っ
て連結することによって、暫定キーTKを生成してお
り、この暫定キーTKは、MAC関数118が暗号キー
として使用するものである。即ち、MAC関数118
は、この暫定キーTKを用いてユーザIDに暗号化処理
を施し、それによって、マスク処理を施す前の、キーK
3を生成するものである。このMAC関数118は、不
明瞭性を更にもう1段階付け加えることによって、この
データを観察して処理に使用された暗号キーを特定しよ
うとする者の作業を一層困難にするためのものであっ
て、特に、PINにランダム数字を付加するようにして
いない場合に、その果たす役割が大きい。
【0027】このキーK3に対しては、関数120を用
いてマスキング処理を施すことによって、更に不明瞭性
を付加するようにしており、その処理によって得られ
た、マスク処理済キーK3を、前述のMAC関数112
のための暗号キーとして使用するようにしている。MA
C関数112によって暗号化を施された暗号化済応答
(m*RSP)は、ホスト・コンピュータ・システムへ
転送され、ホスト・コンピュータ・システムは、受け取
ったその暗号化済応答(m*RSP)に対して、復号化
器122において、マスク処理済試験キーを用いて復号
化を施す。この復号化の処理は、最初に形成した署名値
SIGと等しい出力値が発生されることを期待して行な
われるものである。この復号化器122からの出力値
が、その署名値SIGの値と等しくなるための必要条件
は、1つは、この復号化器122において復号化に使用
したキーが、遠隔ユーザ端末においてMAC関数112
を用いて暗号化を行なった際に使用したマスク処理済キ
ーK3と、同じ値を持っていなければならないというこ
とであり、もう1つは、ユーザが正しいPINを入力し
たのでなければならないということである。これが満た
されるためには、試験キーの値が、PINに付加したそ
の他の種々のランダム数を考慮に入れた値となっている
必要がある。
【0028】そこで、先ず、ブロック124の中に、ホ
スト・コンピュータが保持している情報のうち、当該ユ
ーザのPIN情報と、遠隔ユーザ端末においてそのPI
Nに付加される可能性のあるランダム数字に関する情報
とを入れておく。そして、このブロック124から、そ
れらの情報に基づいて、キーの値として妥当である可能
性のある複数の値のうちの1つの値を出力させ、その出
力値を暗号キーとして用いて、MAC関数126のブロ
ックにおいて、ユーザIDに暗号化を施す。この、MA
C関数126を用いて生成した試験キーに対して、マス
ク125のブロックにおいてマスク処理を施し、このマ
スク処理は、ユーザ端末においてマスク120のブロッ
クで使用したのと同一の情報即ち値を用いて行なう。こ
のマスク処理によってマスク処理済試験キーが生成さ
れ、このキーを、復号化器122において使用する。ブ
ロック130は、この復号化器122の出力値が、最初
にこのホスト・コンピュータのブロック104で生成し
た署名値SIGの値と等しいか否かを判定する。もしそ
れら2つの値が等しかったならば、ブロック132に示
すように、当該ユーザを正当なユーザとして容認すると
共に、その署名値SIGを、当該セッションの残りの部
分において実行する暗号化及び復号化の処理のための、
セッション・キーとして使用するようにする。一方、復
号化器122の出力値が、最初に生成した署名値と等し
くなかったならば、ブロック134において、適合する
可能性のあるキーを、まだ他に生成することが可能か否
かを判定する。それが可能であれば、ブロック124に
おいて、適合する可能性のある更に別の1つのキーを生
成し、そして以上の手順を、適合する可能性のあるキー
の値のうちの、いずれか1つの値によって、復号化器1
22の出力値がその署名値に等しくなるまで、反復して
実行する。しかしながら、妥当である可能性のあるキー
値の全てを試してみても、復号化器122の出力値とそ
の署名値とが等しくならなかった場合には、ブロック1
36に示すように、当該ユーザを拒絶してこのセッショ
ンを終了する。以上のように、ホスト・コンピュータ
は、PINの番号に付加したランダム情報を考慮したと
きに生成される可能性があると考えられる、全てのキー
値を試すことによって、遠隔ユーザが入力したPIN
が、そのユーザに付与されているPINと等しいか否か
を、判定することができるのである。
【0029】図6は、図5に示した実施例のユーザ端末
側の部分の動作を表わしたフローチャートである。この
図6について説明すると、ブロック138に示すよう
に、ユーザIDに対して、そのユーザID自身をキーと
して用いて、暗号化を施すようにしており、これによっ
て一方向性暗号関数の機能を得ている。次に、ブロック
140に示すように、こうして暗号化を施した暗号化済
IDを、ホスト・コンピュータへ送出する。また、ブロ
ック142に示すように、この遠隔ユーザ・システム
は、ユーザIDとユーザのPINとを連結して、キーK
2を形成する。そして、ブロック144に示すようにホ
スト・コンピュータから暗号化済セッション・キーを受
け取ったならば、ブロック146が示すように、このキ
ーK2を用いて、その受け取った暗号化済セッション・
キーに対して、暗号解読を施す。
【0030】更に、この遠隔ユーザ端末において必要
な、次の暗号キーを確立するために、ユーザが入力した
PINに対して、ホスト・コンピュータから受け取った
ランダム情報に従って、ランダム数字を付与するように
している。ブロック148が示しているのは、このラン
ダム数字の付与であり、またブロック150は、ランダ
ム数を付与したそのランダム化処理済PIN、換言すれ
ばランダム化処理済秘密ユーザ・コードにユーザIDを
連結して、キーTKを形成する手順を表わしている。更
に、ブロック151が示すように、このキーTKを用い
て、ユーザIDに暗号化、即ちMAC処理を施すことに
よって、マスク処理する前のキーK3を形成する。この
キーK3に対しては、ブロック152において、ホスト
・コンピュータから署名値SIGに中に含めて供給され
たマスキング情報に従って、マスク処理を施す。ブロッ
ク154においては、こうしてマスク処理を施したマス
ク処理済キーK3を用いて、セッション・キー(SI
G)に暗号化を施す。そして、この暗号化を施したセッ
ション・キー、即ち応答(RSP)を、ブロック156
が示すように、正当性の判定に使用させるためにホスト
・コンピュータへ送出する。尚、図6の諸々のブロック
は、以上の処理手順において実行するステップないし機
能の内容を表わしたものであり、必ずしも、それらステ
ップないし機能が実際に実行される順番のとおりにはな
っていない。
【0031】図7は、図5に示した実施例のホスト・コ
ンピュータ側の部分の動作を表わしたフローチャートで
ある。この図7について説明すると、先ずブロック15
8に示すように、このホスト・コンピュータにおいて、
ランダム数RNを発生する。このランダム数RNに対し
ては、ブロック160に示すように、マスキング情報と
ランダム情報とを付加する。一方、ブロック162に示
すように、遠隔ユーザ・システムから暗号化済ユーザI
Dを受け取り、それに基づいて、ユーザIDとPINと
を得る。ブロック164に示すように、これらのユーザ
ID情報とPIN情報とを連結することによってキーK
1を形成し、そして、先にランダム情報とマスキング情
報とを付加して得られたランダム数RN’に対して、ブ
ロック166に示すように、このキーK1を用いて、暗
号化を施す。このランダム数RN’は、図5に示した、
署名値SIGに対応した値である。こうして、マスキン
グ情報とランダム情報とを付加した上で暗号化を施し
た、暗号化済ランダム値を、ブロック168に示すよう
に、更に処理させるために遠隔ユーザ・システム(遠隔
ユーザ端末)へ送出する。そして、遠隔ユーザ端末にお
ける処理が完了したならば、ブロック170に示すよう
に、再暗号化済ランダム数、即ち応答(RSP)を受け
取る。受け取ったその再暗号化済ランダム数に対して
は、ブロック172に示すように、試験キーを用いて、
暗号解読を施す。ここで用いる試験キーは、ブロック1
74で生成するようにしている。ブロック176では、
こうして暗号解読を施して得た値を、最初に発生したラ
ンダム数にマスキング情報とランダム情報とを加えて得
た値と比較して、それらの値が互いに等しいか否かを判
定する。それらの値が互いに等しかったならば、処理の
流れはブロック178へ進み、そこで、当該ユーザを容
認すると共に、ランダム数RN’を、この通信セッショ
ンの残りの部分において、更なる暗号化機能ないしは暗
号解読機能を実行する際の、セッション・キーとして使
用するようにする。一方、比較したそれら2つのランダ
ム数が互いに等しくなかったならば、処理の流れはブロ
ック180へ導かれ、そこでは、ランダム数に付加され
たランダム情報によって、適合する可能性のある試験キ
ーが、まだ他に存在しているのか否かを判定する。も
し、まだ他に可能性のある試験キーが存在しているなら
ば、処理の流れはブロック174へ導かれ、そこで、別
の1つの試験キーを発生して、以上の処理を反復する。
一方、試験キーとして妥当な値である可能性のある全て
のキー値を既に試し終っていたならば、処理の流れはブ
ロック182へ導かれ、そこでは、当該ユーザを正当な
ユーザではないと判定して拒絶し、そして、このセッシ
ョンを終了する。
【0032】図8は、図5の機密防護システムに採用し
たマスキング情報の機能とランダム情報の機能とを説明
するための模式図である。8バイトのワードである値1
84は、このシステムが独自に発生してマスキング情報
とランダム情報とを付加したランダム数を表わしてい
る。具体的に説明するために、ここでは、最上位バイト
B1 の2進値は、図8にバイト186で示した値である
ものとする。このバイト186の値は、マスキング・テ
ンプレートとして使用する値であり、即ち、このバイト
186の値を、キー値に対して適用することによって、
マスク処理済キー値を形成するものである。また、図8
の中に、一部を省略した形で図示した8バイトのキー値
188は、マスク処理を施す前のキー値の具体的な一例
を表わしたものである。マスク処理の処理手順は、バイ
ト186の値と、8バイトのワード188の中の各々の
バイトとの間の、排他的論理和を取るという演算操作に
よって行なうというものである。即ち、夫々のバイトの
2進値が、図示した値である場合には、マスキング情報
186を用いてキー188に対してマスク処理を施す
と、それによって、マスク処理済キー190が得られ
る。この種のマスク処理を施すことによって、この機密
防護システムに使用されているキー値を突き止めようと
して行なわれる作業を、更に攪乱して難解なものにする
ことができる。
【0033】図8に示したバイト192は、ランダム情
報を、ホスト・システムから遠隔ユーザ・コンピュータ
へ搬送するために使用されているバイトである。即ち、
このバイト192の下位4桁のビットを使用して、底を
「2」とした指数の値の形でランダム情報を搬送するよ
うにしている。別の言い方をすれば、「2」の累乗であ
って、バイト192の中の、それら4ビットの2進値で
表わされている数の回数だけ「2」を乗じた数によっ
て、ユーザが入力したPINに、何個の追加数字、即ち
数を付加すべきかを、遠隔ユーザ・システムに対して指
定するようにしているのである。
【0034】図9は、入力されたPINに付け加えるラ
ンダム数字の例を示した表である。この表は更に、前述
のバイト192に包含させてあるランダム情報の機能と
目的とを説明するものでもある。図9においては、遠隔
ユーザが入力したPINの数は「1764」であったも
のとしている。この数は、10進数の数字を4つ含んで
いる。バイト192(図8)の、前述の4ビットの部分
によって指定されているランダム度が「0」である場合
には、入力されたPINの数に対してランダム数字を加
えることはせず、従って、この処理の結果として得られ
るPINの数は「1764」のままである。その下の、
ランダム情報の値が「1」である場合には、追加数字に
関して更に2とおりの可能な選択肢があり、なぜならば
2 =2だからである。従って、ランダム数字を付加し
た後のPINの数値は、図9に示したように、「176
40」か、或いは「17641」かのいずれかになる。
またランダム情報の値が「2」である場合には、PIN
の末尾に付加する桁の数字として可能なものは4とおり
ある。従ってこの場合に発生される可能性のある組合せ
数値は、「17640」、「17641」、「1764
2」、及び「17643」の4とおりである。図9の表
には更に、入力されたPINの値が、上で仮定した「1
764」という数であった場合であって、しかも、ラン
ダム情報が指数の値として「3」と「5」とを指定して
いた場合に発生される可能性のある数値も、併せて示し
てある。指数の値が「5」である場合には、更に32と
おりの組合せ数値が発生される可能性がある。ただし、
そうして発生される数値の中の各々の数字は、16進表
示を採用しているのであれば、16とおりの値を表わす
ことしかできないため、それら32とおりのランダム数
字を提供できるようにするためには、PINの中に2個
の追加数字を付加する必要がある。それゆえ、その場合
にはPINを6桁の数に変換するようにして、その最後
の2桁を、夫々、16進値の「0」から「F」までの値
と、同じく16進値の「0」ないし「1」の値とにする
ようにしている。
【0035】ユーザが入力する所定個数の数字に、更に
ランダム数字を付加して、そのユーザのPINを大きな
数とすれば、傍受したデータに基づいて、そのPINを
特定即ち算出することを非常に困難なものとすることが
でき、それによって、システムの機密防護性を更に強化
することができる。即ち、傍受したデータ・ストリーム
の中に埋もれているPINを特定する作業の困難度は、
あり得る全ての組合せ数値を試すのに、何回の計算処理
が必要であるかとういうことに応じて決まるものであ
る。それゆえ、あり得る組合せ数値の個数を増やすこと
によって、PINの通常使用に悪影響を及ぼすことな
く、あり得る全ての数値を試すのに必要な実際の計算処
理時間、即ちコンピュータ・タイムを著しく増大させる
ようにすれば良い。具体的な例を挙げるならば、10進
数の場合、4桁の数のPINに、更に1桁の追加数字を
付加することによって、その必要コンピュータ・タイム
を10倍に増大させることができる。また、2桁の数字
を付加すれば、そのコンピュータ・タイムを100倍に
増大させることができる。普通のPINそれだけを使用
した場合であっても、そのPINを特定するために必要
な計算処理の全てを実行するためには、莫大な時間がか
かるものであるため、その計算時間を10倍に、または
100倍に、或いはその他の倍数とすれば、その計算時
間は、PINを特定しようとしている傍受者にとって
は、とても引き合わない程の長さにまで延長されること
になるのである。ただし、PINにランダム数字を付加
すると、それによって、正当なユーザとしてログオンす
るために必要な時間も、多少は長く、余分にかかるよう
になる。しかしながら、1回のトランザクション・セッ
ションの全てを完了するために必要な全時間と比較すれ
ば、その余分な時間は、実際上大した意味を持つもので
はない。以上を要約すれば、ランダム化処理済PINを
計算処理によって特定するために必要な時間を、数字を
追加するという方法を用いて何倍にも延長することによ
って、例えば、コンピュータの処理速度とその計算処理
の方式が通常のものである場合に、その計算時間を、数
日程度から数か月程度へと、延長することができるよう
にしているのである。このようにして達成する機密防護
の更なる強化は、ホスト・システムの制御の下に実行す
ることができるものであり、しかも、これを実行するこ
とによって生じる不都合は、正当性判定のためのログオ
ン・タイムが僅かに長くなるというだけのことでしかな
い。また、正当性判定のためのログオン・タイムが、実
際に何倍にまで長くなるのかは、ランダム度を何倍する
かを決める倍数であるランダムネス・ファクタの大きさ
によって異なるが、ただし如何なる場合であっても、詐
欺的な意図を持って行なう攻撃に必要な時間が、同じラ
ンダムネス・ファクタを用いた場合に増大する倍率と比
較すれば、それよりは小さな倍率となる。
【0036】以上の開示は、特に好適な効果を達成する
ことのできる独特のセッション機密防護システムと、遠
隔パーソナル・コンピュータのユーザが関与するトラン
ザクションの機密を防護するのに特に効果的な機密防護
システムとを例示したものである。これらのシステムで
は、データの暗号化を、永久キーをパーソナル・コンピ
ュータに記憶させておくことなく、行なうことができる
ようにしてある。また、パーソナル・コンピュータのユ
ーザのPINをコンピュータどうしの間で送受信する際
には、セッション暗号キーが確立される以前から既に、
そのPINを決して平文の形では送受信しないようにし
ている。更に、キーを記憶させておくことなくユーザI
Dを暗号化するようにしたり、ないしは、PINにラン
ダム数字を付加するようにすることによって、更に高度
の機密防護性を得ることができるようにしてある。
【0037】以上に説明したシステムに対しては、本発
明の教示から逸脱することなく多種多様な変更を加え得
ることを、ここに力説しておく。例えば、このシステム
を、ランダム情報の付加やマスク処理を除外して利用す
ることも可能であり、また、ユーザIDを最初に送信す
る時には、平文の形で送信するようにするのも、1つの
方法である。ユーザの通信権限が正当なものであると判
定された後に、そのセッションにおける更なる通信を行
なうのに、ランダム数を暗号キーとして用いるのも、ま
た、用いないのも任意である。ただし、以上の説明に含
まれるすべての事項、ないしは添付図面に示したすべて
の事項は、本発明を例示するためのものであって、それ
に限定するためのものではないことに注意されたい。
【図面の簡単な説明】
【図1】本発明を利用することのできる通信システムの
全体を示した図である。
【図2】図1に示した通信システムのブロック図であ
る。
【図3】本発明の一実施例のブロック図である。
【図4】図3に示した実施例の動作を表わしたフローチ
ャートである。
【図5】本発明の別の具体的な実施例のブロック図であ
る。
【図6】図5に示した実施例の、ユーザ側の部分の動作
を表わしたフローチャートである。
【図7】図5に示した実施例の、ホスト側の部分の動作
を表わしたフローチャートである。
【図8】図5の実施例で使用している、マスキング情報
及びランダム情報の使用法を説明するための図である。
【図9】入力されたPINに付加するランダム情報の例
を示した表である。
【符号の説明】
10、12 パーソナル・コンピュータ 14、16 ホスト・コンピュータ 20、22、26、28、30 通信線(通信チャネ
ル) 32 ホスト・コンピュータ 34 通信チャネル 36 ネットワーク 38 遠隔ユーザ端末 40 通信線 42 通信線 46 PIN参照ブロック 48 ランダム数発生ブロック 50 暗号化ブロック 52 復号化ブロック 54 暗号化ブロック 56 復号化ブロック 58 正当性判定ブロック 88 暗号化デバイス 90 ルックアップ・テーブル 100 連結処理ブロック 102 ランダム数発生器 104 情報付加ブロック 106 復号化器 108 MAC関数ブロック 110 連結処理ブロック 112 MAC関数ブロック 114 ランダム情報付加ブロック 116 連結処理ブロック 118 MAC関数ブロック 120 マスク処理ブロック 122 復号化器 124 可能キー値発生ブロック 125 マスク処理ブロック 126 MAC関数ブロック 130 一致判定ブロック 184 情報付加済ランダム数 186 マスキング情報 188 マスク処理を施していないキー値 190 マスク処理済キー値 192 ランダム情報を含んだバイト
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェームズ・ヴァーグル・スティーブン ス アメリカ合衆国28078、ノース・カロラ イナ州 ハンターズヴィル、リーワー ド・レーン 16225番地 (56)参考文献 特開 平2−111132(JP,A) 特開 平1−259443(JP,A) 特開 昭60−91477(JP,A) 特開 昭62−120564(JP,A) 特開 昭61−262889(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 15/00 330 G06F 13/00 351

Claims (29)

    (57)【特許請求の範囲】
  1. 【請求項1】遠隔ユーザがホスト・デバイスと通信する
    際の通信権限の正当性を判定する機密防護システムにお
    いて、 前記ホスト・デバイスに備えた、ユーザID情報とパー
    ソナル・アイデンティフィケーション番号(PIN)情
    報とを記憶しておく、記憶手段と、 前記遠隔ユーザから前記ホスト・デバイスに通信チャネ
    ルを介して前記ユーザID情報を送出する手段と、 前記ホスト・デバイスに備えた、非所定値である署名値
    を生成する、署名値生成手段であって、ランダム数ない
    し擬似ランダム数を発生するための手段と、発生した前
    記数にマスキング情報とランダム情報とを付加して前記
    署名値を生成するための手段と、を含む署名値生成手段
    と、 前記ホスト・デバイスに備えた、前記署名値に対して第
    1キー値を用いて暗号化を施す、暗号化手段であって、
    該第1キー値は、記憶してある前記ユーザID情報及び
    前記PIN情報の少なくとも一部分に依存した値を持つ
    キー値である、前記暗号化手段と、 前記暗号化を施した暗号化済署名値を、通信チャネルを
    介して遠隔ユーザ端末へ送出する手段と、 前記遠隔ユーザ端末に備えた、前記ホスト・デバイスか
    ら受け取った前記暗号化済署名値に対して第2キー値を
    用いて暗号解読を施す、暗号解読手段であって、該第2
    キー値は、前記第1キー値の導出に使用された情報と同
    一の情報から導出した、前記第1キー値と同一の値を持
    つキー値である、前記暗号解読手段と、 前記遠隔ユーザ端末に備えた、前記暗号解読済署名値に
    対して第3キー値を用いて暗号化を施す、暗号化手段で
    あって、その暗号化を施した暗号化済署名値を前記ホス
    ト・デバイスへ送出する、前記暗号化手段と、 前記ホスト・デバイスに備えた正当性判定手段であっ
    て、前記遠隔ユーザ端末から受け取った前記暗号化済署
    名値に対して暗号解読を施し、その暗号解読を施した暗
    号解読済署名値が、先に前記ホスト・デバイスにおいて
    生成した前記署名値と等しいか否かを判定する、前記正
    当性判定手段と、 を備えたことを特徴とする機密防護システム。
  2. 【請求項2】付加した前記ランダム情報は、前記遠隔ユ
    ーザ端末において前記PIN情報に追加数字を付加すべ
    きことを指定するために使用する情報であることを特徴
    とする請求項1の機密防護システム。
  3. 【請求項3】前記遠隔ユーザ端末に、前記ユーザID情
    報を前記ホスト・デバイスへ送出する前にそのID情報
    に対して暗号化を施す、ID情報暗号化手段を備えたこ
    とを特徴とする請求項1の機密防護システム。
  4. 【請求項4】前記ID情報暗号化手段を、前記ユーザI
    D情報を前記ホスト・デバイスへ送出する前にそのID
    情報に対して一方向性暗号化を施す手段としたことを特
    徴とする請求項3の機密防護システム。
  5. 【請求項5】前記ホスト・デバイスに備えた前記ユーザ
    ID情報と前記PIN情報とを記憶する前記記憶手段を
    ルックアップ・テーブル(LUT)とし、このLUTか
    ら前記ユーザID情報と前記PIN情報とを取り出すに
    は、暗号化済ユーザIDを用いて、このLUTの中の、
    その暗号化済ユーザIDに対応した暗号化していないI
    D情報とPIN情報とを包含している部分を指定するこ
    とによって、それら情報の取り出しを行なうようにした
    ことを特徴とする請求項3の機密防護システム。
  6. 【請求項6】前記第1キー値を、前記ユーザID情報と
    前記PIN情報とを前記ホスト・デバイスにおいて連結
    することによって形成するようにしたことを特徴とする
    請求項1の機密防護システム。
  7. 【請求項7】前記第2キー値を、前記ユーザID情報と
    前記PIN情報とを前記遠隔ユーザ端末において連結す
    ることによって形成するようにしたことを特徴とする請
    求項1の機密防護システム。
  8. 【請求項8】前記第2キー値を用いてその機能を果たす
    前記暗号解読手段と、前記第3キー値を用いてその機能
    を果たす前記暗号化手段とが、それらの手段が処理を施
    すデータに対して、メッセージ真正確認コード(MA
    C)演算を実行するようにした手段であることを特徴と
    する請求項1の機密防護システム。
  9. 【請求項9】前記第3キー値を、前記ユーザID情報と
    前記PIN情報とを連結したものに、前記ホスト・デバ
    イスから受け取った前記署名値に包含されているマスキ
    ング情報に従ってマスキング処理を施して形成するよう
    にしたことを特徴とする請求項1の機密防護システム。
  10. 【請求項10】前記ホスト・デバイスへ送出された前記
    暗号化済署名値に対して、前記ホスト・デバイスが、前
    記ユーザID情報及び前記PIN情報の関数として発生
    する第4キー値を用いて、暗号解読を施すようにしたこ
    とを特徴とする請求項2の機密防護システム。
  11. 【請求項11】前記署名値に付加された前記ランダム情
    報に基づいて変更されたPIN情報を生成する手段を有
    し、該変更されたPIN情報は元のPIN情報に少なく
    とも1つのランダム数を付加したものであることを特徴
    とする請求項10の機密防護システム。
  12. 【請求項12】前記ホスト・デバイスに備えた該正当性
    判定手段が、比較する前記2つの署名値が互いに等しく
    なるか否かを前記第4キー値のすべての可能性のある組
    合せ値について判定し、そして該第4キー値の可能性の
    ある全ての組合せ値について試した後にも、それら署名
    値が互いに等しくならなかった場合には、当該ユーザは
    正当ユーザではないと判定して拒絶するようにした手段
    であることを特徴とする請求項11の機密防護システ
    ム。
  13. 【請求項13】前記第3キー値と前記第4キー値とに対
    して、前記ホスト・デバイスが前記署名値に付加したマ
    スキング情報の指定に従って、夫々マスキング処理を施
    すようにしたことを特徴とする請求項11の機密防護シ
    ステム。
  14. 【請求項14】遠隔ユーザがホスト・デバイスと通信す
    る際の通信権限の正当性を判定する機密防護システムに
    おいて、 前記ホスト・デバイスに備えた記憶手段であって、ユー
    ザID情報とパーソナル・アイデンティフィケーション
    番号(PIN)情報とを記憶しておく、前記記憶手段
    と、 前記ホスト・デバイスに備えた記憶位置特定手段であっ
    て、暗号化済ユーザID情報を受け取り、且つ、その受
    け取った暗号化済ユーザID情報に対応しているユーザ
    ID情報及びPIN情報の、前記記憶手段内における記
    憶位置を特定する、前記記憶位置特定手段と、 前記ホスト・デバイスに備えた、ランダム数生成手段
    と、 前記ホスト・デバイスに備えた、前記ランダム数にラン
    ダム情報とマスキング情報とを付加することによって署
    名値を生成する、署名値生成手段であって、前記ランダ
    ム情報は、遠隔ユーザ端末において前記PIN情報に付
    加すべきランダム数字のランダム度を指定した情報であ
    り、前記マスキング情報は、前記遠隔ユーザ端末におい
    てあるキー値に対してマスキング処理する際のマスクを
    指定した情報である、前記署名値生成手段と、 前記ホスト・デバイスに備えた、前記署名値に対して第
    1キー値を用いて暗号化を施す暗号化手段であって、該
    第1キー値は、記憶されている前記ユーザID情報と前
    記PIN情報との組合せに依存したキー値である、前記
    暗号化手段と、 前記暗号化を施した暗号化済署名値を、通信チャネルを
    介して前記遠隔ユーザ端末へ送出する手段と、 前記遠隔ユーザ端末に備えた、前記ホスト・デバイスか
    ら受け取った前記暗号化済署名値に対して第2キー値を
    用いて暗号解読を施す、暗号解読手段であって、該第2
    キー値は、前記第1キー値の導出に使用された情報と同
    様の情報から導出した、前記第1キー値と同一の値を持
    つキー値であり、且つ、この暗号解読をメッセージ真正
    確認コード(MAC)関数に従って行なうようにした、
    前記暗号解読手段と、 前記遠隔ユーザ端末に備えた、前記署名値に付加された
    ランダム値に基づき変更されたPIN情報を生成する手
    段であって、該変更されたPIN情報が少なくとも1つ
    のランダム数をPIN情報に付加したものとなるように
    する手段と、 前記遠隔ユーザ端末に備えた、前記署名値に付加された
    マスキング情報に基づき変更されたPIN情報を生成す
    る手段と、 前記暗号化を施した暗号化済署名値を、前記ホスト・デ
    バイスへ送出する手段と、 前記ホスト・デバイスに備えた、前記遠隔ユーザ端末か
    ら受け取った前記暗号化済署名値に対して複数の可能キ
    ー値を持つ第4キーを用いて暗号解読を施す暗号解読手
    段であって、前記複数の可能キー値の個数は、前記遠隔
    ユーザ端末において前記PIN情報に付加するランダム
    情報のランダム度に応じて決まるものである、前記暗号
    解読手段と、 先に生成した前記署名値と、前記再度暗号化を施した署
    名値に前記暗号解読した値とを比較して、前記第4キー
    の前記複数の可能キー値のうちの1つを使用して暗号解
    読を実行したときに、それら署名値が互いに等しくなる
    か否かを判定し、等しくなると判定された場合には、当
    該ユーザが前記ホスト・デバイスと通信する通信権限の
    正当性を認める判定をし、且つ、前記ホスト・デバイス
    側と前記遠隔ユーザ端末との両方に存在しているそのと
    きの署名値を、当該通信セッションの残りの部分におけ
    る暗号セッション・キーとして使用するようにする、比
    較及び正当性判定手段と、 を備えたことを特徴とする機密防護システム。
  15. 【請求項15】2箇所の互いに異なった通信端末におい
    て共通の暗号キーを確立するための暗号キー確立方法に
    おいて、 前記通信端末のうちの第1通信端末におけるセッション
    ・キーを確立するのに用いられるランダム数を該第1通
    信端末において発生するステップと、 前記第1通信端末において発生したランダム数に対して
    マスキング情報とランダム情報とを付加してセッション
    ・キーを生成する情報付加ステップであって、前記ラン
    ダム情報は、秘密ユーザ・コードに1つまたはそれ以上
    の数字を付加すべきことを指定するものであり、この数
    字の付加は、第2通信端末にある第3キーに影響を及ぼ
    すものである、前記情報付加ステップと、 前記第1通信端末において、前記セッション・キーに対
    して第1キーを用いて暗号化を施す暗号化ステップであ
    って、該第1キーは、該第1通信端末において既知の前
    記秘密ユーザ・コードに少なくとも依存したキーであ
    る、前記暗号化ステップと、 前記暗号化を施した暗号化済セッション・キーを、前記
    第2通信端末へ送出するステップと、 前記暗号化済セッション・キーに対して、第2キーを用
    いて暗号解読を施す暗号解読ステップであって、該第2
    キーは、前記第2通信端末においても既知の前記秘密ユ
    ーザ・コードに少なくとも依存したキーである、前記暗
    号解読ステップと、 前記暗号解読を施した暗号解読済セッション・キーに対
    して、前記第2通信端末において第3キーを用いて再び
    暗号化を施す再暗号化ステップであって、該第3キー
    は、該第2通信端末において既知の前記秘密ユーザ・コ
    ードに少なくとも依存したキーである、前記再暗号化ス
    テップと、 前記再暗号化を施した再暗号化済セッション・キーを、
    前記第1通信端末へ送出するステップと、 前記再暗号化済セッション・キーに対して、第4キーを
    用いて暗号解読を施す暗号解読ステップであって、該第
    4キーは、前記第1通信端末において既知の前記秘密ユ
    ーザ・コードに少なくとも依存したキーである、前記暗
    号解読ステップと、 前記第1通信端末にある前記暗号解読済セッション・キ
    ーと、同じく前記第1通信端末にある先に確立した前記
    確立セッション・キーとを比較して、それらセッション
    ・キーが互いに等しければ、前記第1通信端末と前記第
    2通信端末との両方に存在しているそのセッション・キ
    ーを、当該セッションの残りの部分において続いて実行
    する暗号化機能における共通暗号キーとして使用する、
    セッション・キー比較ステップと、 を含んでいることを特徴とする暗号キー確立方法。
  16. 【請求項16】前記第2通信端末から前記第1通信端末
    へユーザID情報を転送するステップを含んでいること
    を特徴とする請求項15の暗号キー確立方法。
  17. 【請求項17】前記ユーザID情報を転送する際に該ユ
    ーザID情報を暗号化済の形態で転送するようにしたこ
    とを特徴とする請求項16の暗号キー確立方法。
  18. 【請求項18】前記ユーザID情報の暗号化を、一方向
    性暗号化手段を用いて行なうようにしたことを特徴とす
    る請求項17の暗号キー確立方法。
  19. 【請求項19】受け取った暗号化済の前記ユーザID情
    報に従ってルックアップ・テーブルをアドレスし、該ル
    ックアップ・テーブルから暗号化していないユーザID
    情報と秘密ユーザ・コードとを得るステップを含んでい
    ることを特徴とする請求項18の暗号キー確立方法。
  20. 【請求項20】前記ユーザID情報と前記秘密ユーザ・
    コードとを連結して前記第1キーを形成するステップを
    含んでいることを特徴とする請求項19の暗号キー確立
    方法。
  21. 【請求項21】前記ユーザID情報と前記秘密ユーザ・
    コードとを連結して前記第2キーを形成するステップを
    含んでいることを特徴とする請求項19の暗号キー確立
    方法。
  22. 【請求項22】前記第3キーの形成過程におけるステッ
    プであって、前記第1通信端末において確立した前記生
    成セッション・キーの中に含まれているランダム情報に
    従って、前記秘密ユーザ・コードに少なくとも1つのラ
    ンダム数を付加することにより、ランダム化処理済秘密
    ユーザ・コードを生成するステップを含んでいることを
    特徴とする請求項16の暗号キー確立方法。
  23. 【請求項23】前記第3キーの形成過程におけるステッ
    プであって、前記ランダム化処理済秘密ユーザ・コード
    と前記ユーザID情報とを連結するステップを含んでい
    ることを特徴とする請求項17の暗号キー確立方法。
  24. 【請求項24】前記連結の結果得られたものに対して、
    前記第1通信端末において確立した前記生成セッション
    ・キーの中のマスキング情報に従ってマスキング処理を
    施すステップを含んでいることを特徴とする請求項23
    の暗号キー確立方法。
  25. 【請求項25】前記ユーザID情報と、前記秘密ユーザ
    ・コードに1つないしそれ以上の妥当である可能性のあ
    るランダム数字を加えたものとの組合せに基づいて、前
    記第4キーを形成するステップを含んでいることを特徴
    とする請求項16の暗号キー確立方法。
  26. 【請求項26】前記第1通信端末において確立した前記
    生成セッション・キーに含まれているマスキング情報に
    従って、前記第4キーを形成するために使用する値にマ
    スキング処理を施すステップを含んでいることを特徴と
    する請求項25の暗号キー確立方法。
  27. 【請求項27】前記ランダム化処理済秘密ユーザ・コー
    ドの妥当である可能性のある全ての値に少なくとも依存
    する、更なる複数の第4キーを形成するステップを含ん
    でいることを特徴とする請求項22の暗号キー確立方
    法。
  28. 【請求項28】2箇所の互いに異なった通信端末におい
    て共通の暗号キーを確立するための暗号キー確立方法に
    おいて、 前記通信端末のうちの第1通信端末において、ランダム
    数を発生するステップと、 前記ランダム数にマスキング情報とランダム情報とを付
    加することによって、 前記第1通信端末において、セッション・キーを確立す
    るステップと、 第2通信端末においてIDに対して暗号化を施し、その
    暗号化済IDを前記第1通信端末へ送出するステップ
    と、 前記第2通信端末から受け取った前記暗号化済IDを用
    いて、前記第1通信端末に備えた記憶装置の中の、その
    受け取った暗号化済IDに対応したID及び秘密ユーザ
    ・コードの記憶位置を特定するステップと、 前記第1通信端末において、前記セッション・キーに対
    して、第1キーを用いて暗号化を施す、暗号化ステップ
    であって、該第1キーは、前記位置特定によってその位
    置を特定したID及び秘密ユーザ・コードに依存したキ
    ーである、前記暗号化ステップと、 前記暗号化を施した暗号化済セッション・キーを、前記
    第2通信端末へ送出するステップと、 前記第2通信端末において、前記暗号化済セッション・
    キーに対して、第2キーを用いてメッセージ確認コード
    (MAC)関数に従って暗号解読を施す、暗号解読ステ
    ップであって、該第2キーは、前記IDと前記第2通信
    端末において既知の前記秘密ユーザ・コードとに依存し
    たキーである、前記暗号解読ステップと、 少なくとも1つの数字を生成してこれを前記秘密ユーザ
    ・コードに付加することを含み、前記第2通信端末にお
    いてランダム化された秘密ユーザ・コードを生成するス
    テップと、 前記ID及び前記ランダム化された秘密ユーザ・コード
    に依存する第3キーを用いて前記第2通信端末において
    MAC関数により前記セッション・キーを再暗号化する
    ステップと、 前記再暗号化を施した再暗号化済セッション・キーを、
    前記第1通信端末へ送出するステップと、 前記再暗号化済セッション・キーに対して、複数の可能
    キー値を持つ第4キーを用いて暗号解読を施す、暗号解
    読ステップであって、該第4キーのそれら可能キー値
    は、前記第1通信端末において既知の前記秘密ユーザ・
    コードと、前記確立セッション・キーの中に指定されて
    いるランダム度とに、少なくとも部分的に依存するキー
    値である、前記暗号解読ステップと、 前記第1通信端末にある前記暗号解読済セッション・キ
    ーと、同じく前記第1通信端末にある前記確立セッショ
    ン・キーとを比較して、前記第4キーの値が前記複数の
    可能キー値のうちのいずれか1つのキー値であるときに
    それら双方のセッション・キーが互いに等しくなるなら
    ば、前記第1通信端末と前記第2通信端末との両方に存
    在しているそのセッション・キーを、当該セッションの
    残りの部分において続いて実行する暗号化機能における
    共通暗号キーとして使用する、セッション・キー比較ス
    テップと、 を含んでいることを特徴とする暗号キー確立方法。
  29. 【請求項29】遠隔ユーザが、ホスト・デバイスとの間
    に機密防護通信を確立し得るようにする、機密防護通信
    方法において、 ユーザIDに、一方向性暗号化関数に従って暗号化を施
    すステップと、 前記暗号化を施した暗号化済ユーザIDを前記ホスト・
    デバイスへ送出するステップと、 暗号化済セッション・キーを、前記ホスト・デバイスか
    ら受け取るステップと、 前記暗号化済セッション・キーに対して、遠隔ユーザ端
    末において既知となっている秘密ユーザ・コードに少な
    くとも基づいて形成したキーを用いたメッセージ真正確
    認コード(MAC)関数に従って暗号解読を施すことに
    より、セッション・キーを生成するステップと、 前記秘密ユーザ・コードに少なくとも1つの数字を付加
    することを含み、前記遠隔ユーザ端末においてランダム
    化された秘密ユーザ・コードを生成するステップと、 前記セッション・キーに対して、前記ユーザID及び前
    記ランダム化された秘密ユーザ・コードに依存する第3
    のキーを用いたMAC関数に従って、前記遠隔ユーザ端
    末において再度暗号化を施すステップと、 前記再度の暗号化を施した再暗号化済セッション・キー
    を前記前記ホスト・デバイスへ送出するステップと、 前記再暗号化済セッション・キーに対して、複数の可能
    キー値を持つ第4キーを用いて暗号解読を施す、暗号解
    読ステップであって、該第4キーのそれら可能キー値
    は、前記ホスト・デバイスにおいて既知の前記秘密ユー
    ザ・コードと、前記確立セッション・キーの中に指定さ
    れているランダム度とに、少なくとも部分的に依存する
    キー値である、暗号解読ステップと、 前記ホスト・デバイスにある前記暗号解読済セッション
    ・キーと、同じく前記ホスト・デバイスにある前記確立
    セッション・キーとを比較して、前記第4キーの値が前
    記複数の可能キー値のうちのいずれか1つのキー値であ
    るときにそれら双方のセッション・キーが互いに等しく
    なるならば、前記ホスト・デバイスと前記遠隔ユーザ端
    末との両方に存在しているそのセッション・キーを、当
    該セッションの残りの部分において続いて実行する暗号
    化機能における共通暗号キーとして使用する、セッショ
    ン・キー比較ステップと、 を含んでいることを特徴とする機密防護通信方法。
JP3225976A 1990-11-05 1991-09-05 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 Expired - Lifetime JP2746352B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US609354 1990-11-05
US07/609,354 US5196840A (en) 1990-11-05 1990-11-05 Secure communications system for remotely located computers

Publications (2)

Publication Number Publication Date
JPH04230566A JPH04230566A (ja) 1992-08-19
JP2746352B2 true JP2746352B2 (ja) 1998-05-06

Family

ID=24440441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3225976A Expired - Lifetime JP2746352B2 (ja) 1990-11-05 1991-09-05 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法

Country Status (3)

Country Link
US (1) US5196840A (ja)
EP (1) EP0484686A3 (ja)
JP (1) JP2746352B2 (ja)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
DE69316009T2 (de) * 1992-06-12 1998-04-23 Dow Benelux Sicheres frontendverbindungssystem und verfahren fur prozesssteuerungsrechner
JP2973723B2 (ja) * 1992-07-30 1999-11-08 日本電気株式会社 携帯電話機の加入者情報設定方式
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
EP0682832A4 (en) * 1993-11-08 1996-03-13 Hughes Aircraft Co PROTOCOL FOR PROTECTED DISTRIBUTION OF AUTHENTICATION AND CODING ELEMENTS.
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5548721A (en) * 1994-04-28 1996-08-20 Harris Corporation Method of conducting secure operations on an uncontrolled network
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
DE69633877T2 (de) 1995-07-28 2005-11-03 Sony Corp. Steuerung einer elektronischen Anlage
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
JPH1030367A (ja) * 1996-05-16 1998-02-03 Sony Corp 識別信号照合装置及び識別信号照合方法
US6075861A (en) * 1996-05-29 2000-06-13 At&T Corp. Security access system
DE19652161A1 (de) * 1996-12-14 1998-06-18 Deutsche Telekom Ag Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6477648B1 (en) 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US7346586B1 (en) 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7246098B1 (en) 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
US6111956A (en) * 1997-10-23 2000-08-29 Signals, Inc. Method for secure key distribution over a nonsecure communications network
US6047072A (en) * 1997-10-23 2000-04-04 Signals, Inc. Method for secure key distribution over a nonsecure communications network
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
GB2331822B (en) * 1997-12-01 2002-04-17 Global Money Transfer Holdings Method and apparatus for money transfers
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US5949335A (en) * 1998-04-14 1999-09-07 Sensormatic Electronics Corporation RFID tagging system for network assets
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
US6275939B1 (en) 1998-06-25 2001-08-14 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
US6336114B1 (en) 1998-09-03 2002-01-01 Westcorp Software Systems, Inc. System and method for restricting access to a data table within a database
US6385730B2 (en) 1998-09-03 2002-05-07 Fiware, Inc. System and method for restricting unauthorized access to a database
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6266525B1 (en) * 1998-12-17 2001-07-24 Lucent Technologies Inc. Method for detecting fraudulent use of a communications system
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
WO2000046967A1 (en) * 1999-02-04 2000-08-10 Meteora System Co., Ltd. Ip key management mechanism with divergence barrier increasing entropy against computational crypto-analyses
PL351167A1 (en) 1999-04-13 2003-03-24 Orbis Patents Ltd System for carrying on financial operation in person vs. person, person vs. company, company vs. person and company vs. company relationships
US6351811B1 (en) 1999-04-22 2002-02-26 Adapt Network Security, L.L.C. Systems and methods for preventing transmission of compromised data in a computer network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6324648B1 (en) 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
DE60120117D1 (de) * 2000-02-15 2006-07-06 Silverbrook Res Pty Ltd Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US7111167B1 (en) * 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
ES2177417B1 (es) * 2000-09-18 2004-08-16 Ricardo Candela Sospedra Tarjeta de credito y procedimiento de uso.
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
TW493131B (en) * 2001-03-20 2002-07-01 Payeasy Digital Integration Co Electronic commerce transaction system and method
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AT411947B (de) * 2001-04-23 2004-07-26 Fischlmayr Albert System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen
US10592901B2 (en) * 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7409711B1 (en) * 2002-12-24 2008-08-05 The Chamberlain Group, Inc. Method and apparatus for troubleshooting a security gate system remotely
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US20060161502A1 (en) * 2005-01-18 2006-07-20 International Business Machines Corporation System and method for secure and convenient handling of cryptographic binding state information
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
US7350695B2 (en) * 2005-06-21 2008-04-01 Greenwald Industries, Incorporated Method, system, and computer program product for implementing pin-based data transfer activities
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US7934096B2 (en) 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
JP2009062688A (ja) * 2007-09-04 2009-03-26 Tokai Rika Co Ltd 車両用通信システム
JP5262941B2 (ja) * 2009-04-10 2013-08-14 ソニー株式会社 認証装置、認証方法、及びプログラム
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US10104519B2 (en) * 2010-10-08 2018-10-16 Beijing Xiaomi Mobile Software Co., Ltd. Apparatus and method for communications
FR2974694B1 (fr) * 2011-04-27 2013-05-31 Peugeot Citroen Automobiles Sa Procede d'echange securise de messages cryptes symetriquement
JP2017532707A (ja) * 2014-10-17 2017-11-02 クラウドウェア、インコーポレイテッド アウト・オブ・バンド・データから導出されるデジタルフィンガープリント信号に基づくユーザ検証
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
GB2578317B (en) * 2018-10-23 2021-11-24 Advanced Risc Mach Ltd Generating a test sequence of code based on a directed sequence of code and randomly selected instructions
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JPH0632099B2 (ja) * 1985-05-15 1994-04-27 日本電気株式会社 カ−ド書込装置
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
JPH01259443A (ja) * 1988-04-08 1989-10-17 Matsushita Electric Ind Co Ltd 端末認証方法
JP2768474B2 (ja) * 1988-10-20 1998-06-25 セコム株式会社 資格認証システム
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key

Also Published As

Publication number Publication date
JPH04230566A (ja) 1992-08-19
US5196840A (en) 1993-03-23
EP0484686A3 (en) 1993-04-14
EP0484686A2 (en) 1992-05-13

Similar Documents

Publication Publication Date Title
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
EP0354774B1 (en) Data cryptography using control vectors
US5995624A (en) Bilateral authentication and information encryption token system and method
US4918728A (en) Data cryptography operations using control vectors
US7571320B2 (en) Circuit and method for providing secure communications between devices
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US5265164A (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
US4326098A (en) High security system for electronic signature verification
JP3747520B2 (ja) 情報処理装置及び情報処理方法
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US5638444A (en) Secure computer communication method and system
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
EP0005179A2 (en) Authenticating the identity of a user of an information system
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US20030145203A1 (en) System and method for performing mutual authentications between security tokens
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
CN1954308A (zh) 安全信息传输的系统和方法
JPH09233068A (ja) 電子認証システム
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
CN111047305A (zh) 一种基于数字水印技术的加密数字货币钱包的私钥保存和助记方法
EP0168667B1 (en) Secured message transfer system and method using updated session code
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
Gerberick Cryptographic key management