JP4463979B2 - 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 - Google Patents

暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 Download PDF

Info

Publication number
JP4463979B2
JP4463979B2 JP2000526008A JP2000526008A JP4463979B2 JP 4463979 B2 JP4463979 B2 JP 4463979B2 JP 2000526008 A JP2000526008 A JP 2000526008A JP 2000526008 A JP2000526008 A JP 2000526008A JP 4463979 B2 JP4463979 B2 JP 4463979B2
Authority
JP
Japan
Prior art keywords
access
logic
controlled datum
cryptographic
access controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000526008A
Other languages
English (en)
Other versions
JP2001527325A5 (ja
JP2001527325A (ja
Inventor
バラス ナタラジャン カウシック
Original Assignee
アルコット システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルコット システムズ インコーポレイテッド filed Critical アルコット システムズ インコーポレイテッド
Publication of JP2001527325A publication Critical patent/JP2001527325A/ja
Publication of JP2001527325A5 publication Critical patent/JP2001527325A5/ja
Application granted granted Critical
Publication of JP4463979B2 publication Critical patent/JP4463979B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Description

【0001】
(技術分野)
本発明は、アクセスコントロールドデータムを暗号方式でセキュアすることに関し、具体的には、暗号方式キーをセキュアにストアし使用することに関する。
【0002】
(本発明の背景)
暗号方式データセキュリティ技術によれば、データをキーで暗号化してデータをセキュアする。復号化されたデータは、当該キーを用いた場合のみリカバーできる。選択されるキーは、不正な侵入者が試行錯誤しても、実質的にありとあらゆるコンピューティングリソースを用いたとしても、考えつかないほど充分長いものがいい。よって、当該データのセキュリティは当該キーのセキュリティに転嫁される。当該キーへのアクセスがパスフレーズによりコントロールされるか、ヒューマンユーザが容易に思い出させるほど短いPIN(Personal Identification Number)によりコントロールされるように、当該キーをストアするのは望ましい。こうすることにより、当該ヒューマンユーザは自分のPINを用いて自分のキーをリカバーでき、そして、暗号化されていたデータを、当該キーを用いてリカバーできる。不幸にも、当該PINが人が容易に思い出せるほど短い場合には、不正な侵入者にとっては、試行錯誤してゲス(guess)できる程度に短いのである。そうすると、当該キーのセキュリティは徐々にむしばまれ、よって、暗号化データのセキュリティも徐々にむしばまれることになる。このことは、データセキュリティでは悩みの種であった。本発明では、暗号方式カムフラージュという基本的に新しい技術を用いて、この問題に対するソリューションを提供する。当該キーを隠すことを意図する慣用の方法に対して、この新しい技術によれば、見かけ上同様の多数のキーの中に当該キーを埋め込むことにより、当該キーをカムフラージュすることになる。当該キーが充分異なると言えるのは、データの正当な所有者が、自分が思い出させる程度に短いPINを用いて、正しいキーを難なく突き止めることができるからである。だが、当該キーが非常に似通っていると、不正な侵入者はごく普通に当該キーを見つけ出すことになる。このような侵入者が試行錯誤で正しいキーを選択できる唯一の方法は、当該キーの所有者か、行政当局かのいずれかが、この侵入者の行為をベリファイして、この侵入者を暴露する方法がある。以下の説明において、デジタルシグネチャに対するプライベートキーをストアするコンテキストは例に過ぎない。当業者にとって当然のことであるが、暗号方式カムフラージュの技術を用いて他のフォームのデータをセキュアできる。
【0003】
本発明の背景を説明する。RASのような非対称暗号方式では、各ユーザは、整合したキーペアと、プライベートキーと、パブリックキーとを保持する。このプライベートキーとこのパブリックキーは、一意で、整合したペアを、メッセージ(例えば、メッセージか、データか、コードか、他のデジタル表現が可能な情報であって他の暗号方式キーを含む情報か、情報の暗号方式表現)内に形成される。このメッセージはプライベートキーで暗号化され、パブリックキーでのみ復号化でき、逆に、パブリックキーで暗号化され、プライベートキーのみで復号化できる。プライベートキーとパブリックキとの間の1:1対応を用いて、電子メッセージおよびリアクションのため、デジタルシグネチャを作成できる。電子メッセージにサインするため、ユーザは当該メッセージを自分のプライベートキーで暗号化する。そして、自分のパブリックキーを、暗号化されたメッセージに付加して受取人に送る。あるいはまた、このユーザは自分のパブリックキーを当該メッセージに付加しないが、この受取人が、このユーザのパブリックキーをパブリックキーのディレクトリでルックアップできる。あるいは、当該シグネチャをベリファイするため、当該受取人は当該メッセージを、当該付加されているパブリックキーを用いて復号化することになる。そして、当該復号化が成功した場合には、当該受取人は当該メッセージがオリジンであると確信する。
【0004】
上述したように、当該送り人は、当該メッセージにサインするため、当該メッセージ全体を、自分のプライベートキーを用いて暗号化する。このようにすると、計算上、高額になる。このことをアドレスするため、固定長、例えば、129ビット長の当該メッセージを計算し、ついで、当該ハッシュ値を暗号化するだけで充分である。当該ハッシュ関数がMD5のようなものであれば、2つのメッセージが同一のハッシュ値を有するチャンスは極端に小さくなる。よって、デジタルシグネチャ方法は、典型的には、メッセージのハッシュを計算し、得られたハッシュ値のみを暗号化する。この暗号化されたハッシュ値と、当該送り人の当該パブリックキーは、当該受取人に伝送する前に、当該オリジナルのメッセージに付加される。当該シグネチャをベリファイするため、当該受取人は受け取ったメッセージのハッシュを計算する。得られたハッシュ値が、当該暗号化されたハッシュとの復号化フォームと同一である場合には、当該受取人は当該メッセージがオリジンと確信する。
【0005】
以上のように、当該シグネチャベリフィケーションプロセスは、当該メッセージに付加された当該パブリックキーが、実際、意図した所有者のパブリックキーであるという受取人の確信に依存する。ユーザを装おうことを阻止する手段がない場合には、整合するキーペアを生成できるものは誰でもユーザを装おうことができる。この点、パブリックキーは、しばしば、CA(certifying authorities)というサードパーティにより証明される。CAの例としては、VerisignやEntrustのような商業上のエンティティがある。CAは被証明者のパブリックキーを当該被証明者のIDとバインドし、ついで、当該コンバインされたメッセージを当該CAのプライベートキーでサインし、当該被証明者のパブリックキー証明書を形成する。そこで、証明書保持者は、当該メッセージを当該受取人に送る前に、自分のパブリックキー証明書を、当該暗号化されたメッセージに付加する。当該送り人のIDをチェックし、自分のパブリックキーの認証性をチェックするため、当該受取人は当該CAのパブリックキーを用いて、当該送り人のパブリックキー証明書上の当該CAのシグネチャをベリファイする。広く信頼されるCAの数が僅かであるので、CAのパブリックキーは信頼でき、受取人に容易に適用可能である。そこで、パブリックキーシグネチャは、stranger-to-stranger認証のために、次のような点で、用いることができる。すなわち、受取人および送り人が以前には関係がないとしても、当該受取人と当該送り人が共に共通のCAを信頼する限り、当該受取人は当該送り人のシグネチャをベリファイできる、という点で用いることができる。ユーザのシグネチャが一意であるか捏造できないかは、当該ユーザが自分のプライベートキーをプライベートにしておく能力にかかっている。ユーザのプライベートキーにアクセスできる者は、匿名で当該ユーザを装おうことができる。電子商取引(electronic commerce)や他のアプリケーションにおいて、デジタルシグネチャを広く使用するには、プライベートキーをセキュアにストレージする技術が必要になる。現在では、広く信じられているが、ハードウェアデバイス、例えば、スマートカードと、Fortezzaカードと、PCMCIAカード、他のコンパクトなハードウェアデバイス上で、プライベートキーを物理的に隔離してストアするのが最上の方法である。スマートカードはクレジットカードサイズのカードであって、マイクロプロセッサとメモリを含んでいる。ユーザのプライベートキーとパブリックキー証明書は、当該メモリ上にライトされる。当該カードを使用するには、ユーザが当該カードを、ホストコンピュータに接続された適正なカードリーダに差し込み、ついで、当該カードを活動化するため、自分のPINをエンタする。正しいPINがエンタされた場合、オンカード(on-card)プロセッサは、当該ホストコンピュータで使用するため、当該プライベートキーを解放する。正しくないPINがエンタされた場合は、当該プロセッサは当該ユーザのプライベートキーを解放することになる。耐タンパー(tamper)性を有するスマートカードの中には、正しくないPINが続けて何回かエンタされた場合に、当該カードが永久にルックアップするように、構成されているものがある。精巧なスマートカード(クリプトカードと呼ばれることもある)の中には、当該プライベートキーが当該スマートカードからけっして離脱しないように、暗号方式オペレーションをパフォームするものがある。処理されるバイト(byte)がホストコンピュータからスマートカードに入ると、処理され、ついで、当該ホストコンピュータに戻される。不幸にも、クリプトカードは、カードリーダとの間でバイトのやり取りを行なうホストコンピュータを信頼するとしても、完全にセキュアではない。不正なホストコンピュータは、伝送する前に、あるメッセージを別のメッセージと取り換えることができる。従って、ユーザは、あるメッセージにサインしていると思っているが、実際は、別のメッセージにサインしている。よって、クリプトカードであって、不正なホストコンピュータと戦うことはできない。
【0006】
一方、スマートカードはプライベートキーをセキュアにストアするという問題を解決できるが、スマートカードにも欠点がある。
1)所期コストが高い。スマートカードは、スマートカードリーダという、高価なハードウェア・インフラストラクチャが必要である。
2)管理上のオーバヘッド。スマートカードは分配・維持のため、管理上のオーバヘッドが必要になる。
3)ユーザの便宜が低い。耐タンパーのため、ユーザはスマートカードを複製できないし、バックアップできないし、照合できない。
【0007】
セキュアなソフトウェアベースのキーウォレットは、ハードウェアの追加を必要としないが、上述したスマートカードの欠点の幾つかを緩和できる。不幸にも、このようなソリューションは現在では利用できない。キーストレージのために、今日、MicrosoftおよびNetscapeの製品で用いられている標準技術は、タンパーに対する保護については非常に低く、このような保護を突破できてしまう。具体的には、これらキーウォレットは、当該ユーザのPINを暗号化キーとして用いて、暗号化されたフォームで、プライベートキーをストアする。PINはユーザが思い出させる程度に短く、例えば、6桁コードでなければならない。このようなソフトウェアキーウォレットがハッカーの手に渡ると、当該ハッカーはパーソナルコンピュータ上で、100万通りの可能な6桁コードを自動的にトライし、ついに、当該キーウォレットを開けるコードを見つけ出す。この時点で、当該ハッカーは全く正しいPINを手にしたことを知り、当該ユーザのプライベートキーにアクセスする。よって、ソフトウェア・オンリのキーウォレットを提供するという点に関する主要な問題には、PINは当該ユーザが思い出せる程度に短くなくてはならないが、キーウォレットに耐タンパーを与える程度には長くなくてはならない、という競合する要件が存在する。
【0008】
(発明の概要)
本発明は、暗号方式カムフラージュというデータストレージのための新しい技術を提供する。当該データを隠すことを狙いとする慣用の暗号方式方法に対して、本発明によれば、当該データが同様のデータ内に埋め入まれ、当該データがカムフラージュされる。この埋め込みは次のような点が変化する。データはそれぞれ異なっているので、当該データの正当な所有者は、自分が容易に思い出すことができる短いPINを用いて、正しいデータを難なく突き止めることができる。ただ、これらデータが非常に似通っていて、不正な侵入者はどれももっともらしいと思う点では、この埋めこみは同質のものである。
このような侵入者が試行錯誤して正しいデータを選択できる唯一の方法は、当該データの所有者か、行政当局かのいずれかが、この侵入者の行為をベリファイして、この侵入者を暴露する方法がある。この埋め込みのため選択された多数のデータは、これらデータが当該正当な所有者のためには変化に富んでいるが、不正な侵入者を撃退できるほどに同質であるという競合する制約を満足する、のが好ましい。当業者にとって当然のことであるが、このような埋め込みは、特別のアプリケーションの具体的なコンテキストに合うように仕立て上げることができる。
【0009】
ここでは、プライベートキーをキーウォレットにストアする例を説明する。これは、現行のパブリックキーシグネチャ方法、例えば、RSAと、DSSと、El-Gamalと、楕円曲線クリプトシステムと、関係付けをしたキー生成と、ベリフィケーションと、証明技術と互換性がある。
【0010】
当業者にとって当然のことであるが、当該暗号方式カムフラージュの技術は、当該実施の形態の一般的な方法にしたがえば、他の実施の形態に適用できる。キーウォレット(あるいはまた、デジタルウォレット)という用語は、当然、暗号方式カムフラージュされたアクセスコントロールドデータムをストアするためのデバイスを指すが、明細書に記載された例のみを指すわけではない。キーウォレットは、スマートカードと全く同様にしてユーザがPINを用いてアンロックするソフトウェアウォレットとしてインプリメントできる。ソフトウェアベースののウォレットスキームの利点としては、
1)低コスト。当該システムは追加のハードウェア・インフラストラクチャを必要としない。このウォレットは、デジタルストレージ媒体、すなわち、フロッピーディスクと、ハードディスクと、磁気ストライプカードと、スマートカードそのものを含むデジタルストレージ媒体に埋め込むことができる。
2)管理上のオーバヘッドが小さい。このウォレットは電子的に配布され、必要に応じて、電子的にアップデートされる。
3)ユーザの便宜が高い。ユーザはウォレットを複製し、バックアップし、照合できる。ウォレットは電子的に伝送できる。
4)耐タンパー性がある。ウォレットは機能的にはスマートカードと同じ耐タンパーを有する。
5)ユーザに無駄な負担がない。ウォレットに対するユーザの経験はスマートカードと同じである。ユーザは異常に長いPINを必要とせず、PINのエンタ等に特に注意すべきである。
【0011】
本発明の関連する他の態様は、上記キーウォレットに有用な、パブリックキー証明書の作成と管理に関係する。このような証明書の利点としては、
1)限定された義務。パブリックキーは擬似パブリックキーであり、その使用はCAによりオーソライズされたベリファイヤに限定される。これは、実際上、CAの法的義務を限定することができる。
2)証明書の取消し。オーソライズされたベリファイヤにとって有用なパブリックキー証明書を作成できる。よって、当該証明書の取消しは容易であり、当該オーソライズされたベリファイヤのみが証明書のキャンセルを知らせる必要があるだけである。勿論、本発明をソフトウェア・オンリでインプリメントするのは種々の利点があり、当該システムの全部または一部をハードウェアとソフトウェアの組み合わせでインプリメントでき、あるいは、純粋にハードウェアでインプリメントでき、ディプロイおよび利用の点での柔軟性が大きい。まず、暗号方式でカムフラージュしたキーウォレットシステムのメタファを説明し、ついで、これを技術的に実現した要約を説明する。
【0012】
家の玄関の錠を選択する問題を考察する。小さくて安価な錠と、持運びに不便でない小さな鍵を選択できる。あるいは、大きくて頑丈な錠と、持運びに不便な大きな鍵を選択できる。第三には、強力な電子錠とキーカード、例えば、ホテル等で使用されているものがある。このような電子錠は高価であり、管理上のオーバヘッドは幾分大きくなるが、これらは便利でセキュアである。
【0013】
比喩的に言えば、安価な錠は、コンピューティング・リソースを保護するのに広く用いられるている簡単なパスワードを表している。強力な錠に大きなキーは、パブリックキー方法を表している。これらは、強力であるが、扱いにくい。電子キーカード錠は当該キーをストアするためのスマートカードを有するパブリックキー認証方法を表している。この比喩では、プライベートキーストレージに対する慣用のソフトウェアソリューションは、鍵をドアマットの下に隠すのと等しい。ユーザは、自分のPINを用いて、鍵をドアマットの下から見つけ出す。不幸にも、不正なハッカーが、鍵が見つかるまでドアマットの下を探し回るのは、容易なことである。これに対して、本発明を用いれば、ユーザは1万個の鍵をドアマットの下に隠すことができる。これらキーのうち1つが正しいキーであり、ドアを開けることができる。残りのキーではドアは開かないし、および/または、使えばアラームが鳴ることになる。これらのキーは、全て異なるように注意深く指定してあり、正当なユーザは暗闇でも正しい鍵を見つけ出すことができる。しかし、これらのキーは似通っているので、侵入者には同じように見える。そして、正しくない鍵を選択しても、次に選択する鍵に関するフィードバックはない。
【0014】
本発明のキーウォレット態様は、上述した暗号方式カムフラージュの比喩を技術的に実現したものである。本発明の一実施の形態では、当該キーウォレットは当該プライベートキーを、暗号化されたフォームでストアする。ここで、暗号化キーは当該ユーザのPINである。ユーザは自分のプライベートキーを、自分のPINを用いてリカバーする。PINは典型的に6桁コードである。当該ユーザが全く正しいPINをエンタした場合には、自分のプライベートキーを正しくリカバーできる。ユーザが正しくないPINをエンタした場合は、2つの事柄の一方が起こる。(a)当該キーウォレットは開かない。または、(b)当該キーウォレットは開くが、正しくないプライベートキーはリカバーされない。例えば、100万通りの6桁PINコードのうち、1万個の6桁PINコードはキーウォレットを開け、候補プライベートキーができる。しかし、これら候補プライベートキーのうちの1つのみが、正しいプライベートキーとなる。他の候補プライベートキーは正しくないキーとなるが、それにも関らず、正しいプライベートキーらしく見えることになる。上述した比喩のように、正当なユーザは当該正しいプライベートキーを突き止めることができる。というのは、この正当なユーザは真のPINを知っているからである。この不正なハッカーは、ありとあらゆるPINをトライして、等しくそれらしい1万個の候補プライベートキーを全てリカバーすることになる。当該ハッカーがどのキーが正しいキーであるかを分かることができる1つの方法としては、それらのキーを受け取ることをオーソライズされた幾つかの企業でそれらのキーを使用する方法がある。このことは、大いにありそうなことであるが、当該ハッカーは侵入者として暴かれることになる。以上より、当該キーウォレットのユーザは、当該キーウォレットのプライベートキーにアクセスする人である。あるいはまた、当該ユーザは人である必要はなく、アプリケーションプログラムか、ハードウェアデバイスか、人の幾つかのエージェントになることができる。しかし、説明を簡単にするため、ユーザという用語は、ここでは、キーウォレットにアクセスする人のコンテキストで用いる。
【0015】
以上は、暗号方式カムフラージュのインプリメンテーションの例であり、プライベートキーをPINを用いてセキュアにストアする例である。しかし、当業者にとって当然のことであるが、本発明は、アクセスコントロールドデータム(ACD)を、デジタル表現可能なアクセスコードを用いて、セキュアにストアするのに一般的に有用である。よって、キーウォレット(あるいはまた、デジタルウォレット)という用語は、当然、一般的には、暗号方式カムフラージュされたアクセスコントロールドデータムをストアするためのデバイスをいい、実施形態の例ではない。最後に、本発明の関係する態様は、キー生成と、ベリフィケーションおよび証明技術を含む。このことは後程詳細に説明する。
【0016】
当業者にとって当然のことであるが、本発明のアプリケーションとしては、次の(a)〜(i)のようなものを含むが、これらに限定されるものではない。(a)コンピューティングおよびストレージリソースに、リモート/ローカルに、セキュアにアクセスするための強力な認証、(b)ネットワーク上に複数のコンピュータを有する環境でのユーザ・サインオンの軽減、(c)IPSECネットワークプロトコルを用いるか、あるいは用いないで、ファイヤウォールを介してセキュアにアクセスするための強力な認証、(d)セキュアな電子商取引トランザクションに対するデジタルシグネチャ、(e)電子ペイメントメカニズムに対するデジタルシグネチャ、(f)データベースに対するセキュアなアクセス、および/または、データベーストランザクションに対するデジタルシグネチャ、(g)ルータおよびネットワークスイッチに対するセキュアなアクセス、(h)分散サービスに対するセキュアなアクセス、(i)埋め込みアプリケーションであって、(例えば、デジタルウォレットの)ユーザがコンピュテーショナル・エージェントにより、例えば、ソフトウェアまたはハードウェアでランするプログラムにより、表現されるが、上記アプリケーションに適用されるものの、これに限定されるものではない埋め込みアプリケーション。
【0017】
(発明の詳細な説明)
図1はシステム全体の機能要素を示す。これらの機能要素はそれぞれプライベートキーのセキュアにストレージしその後に当該プライベートキーを用いる点で役割を演じるものである。第1コンポーネントはキー生成コンポーネント100であり、ユーザのためにパブリックおよびプライベートキーを作成するものである。第2コンポーネントはキーウォレット110であって、生成されたプライベートキーをストアし、シグネチャを生成するのに用いられる。第3コンポーネントはベリフィケーションコンポーネント120であって、当該キーウォレットにより作成されたシグネチャをベリファイするのに用いられる。第4コンポーネントはサーティフィケーションコンポーネント130であって、キー生成コンポーネントにより作成されたパブリックキーを証明するのに用いられる。キーウォレットコンポーネントは当該暗号方式カムフラージュを埋め込む。一方、その他の要素は当該埋め込みが当該正当なユーザにとって種々に便宜であることを保証するが、当該不正な侵入者を撃退する点では同質である。上述したものは、本発明の実施例では、汎用のコンピュータでランするソフトウェアとしてインプリメントされている。
【0018】
1.キーウォレットの詳細な説明
分析のため、キーウォレットはユーザのプライベートキーが入っているソフトウェアベースのロックボックスである。このロックボックスは、正当なユーザのみに知られている秘密PINによってのみアンロックされるものとする。そして、このキーウォレットが不正なハッカーの手に渡ったものとする。ここで、ハッカーがブラックボックス上にマウントできる攻撃の種類を列挙し、攻撃を阻止する手段を提供する。説明の核心を明確にするため、RSAパブリックキーシグネチャシステムについて説明することにする。しかし、この説明の基本的な部分が同様にして、他のシステムに適用可能であることは、当業者とって当然のことである。これら他のシステムとしては限定はないが、これらの他のシステムとしては、El-Gamal and DSSシグネチャシステムと、楕円曲線(elliptic curve)クリプトシステムが含まれる。
【0019】
a.PINハッシュ攻撃
図2は慣用的なキーウォレットを示す。当該ウォレットをアンロックするためエンタされたPIN200(一般的には、アクセスコード)は、1:1ハッシュ関数210に渡される。このハッシュ関数には、ソルト値か、他のセキュリティエンハンシング機構を含ませることができる。このことは、当業者にとって当然のことである。エンタされたPINのハッシュド値215は、正しいPINのハッシュド値であるストアドハッシュ値220と比較される。これら2つのハッシュ値が一致した場合は、このPINは暗号化モジュール240に渡される。このプライベートキーは(正しいPINを暗号化キーとして用いて)暗号化され、フィールド230にストアされているが、暗号化モジュール240により復号化されている。暗号化モジュール240は典型的にはDESであるか、幾つかの他の暗号方式機能である。暗号方式機能としては、例えば、トリプルDES(triple-DES)か、IDEAか、BLOWFISHがある。よって、復号化されたプライベートキー250は使用のためにリリースされている。
【0020】
ハッシュをコンピューティングし、ストアドハッシュを復号化する暗号方式オペレーションを、1つ以上の暗号方式ロジック(例えば、ソフトウェア)モジュールを用いて、インプリメントすることができる。正しいハッシュ値とプライベートキーを、プロテクトのかかったデータフィールドにストアするか、他の形式のメモリ(例えば、ROMから、コンピュータ可読媒体から、等々からリードし)にストアすることができる。典型的なキーウォレットには、候補PINを受け取り、復号化されたプライベートキーを出力する入出力ロジックも含ませることになり、同様に、キーおよび他のデータを管理し、ビューし、コピーし、ハンドルするロジックも含ませることができる。
【0021】
ハッシュ関数の1:1という性質により、正しいPINと、正しいPINのみが、キーウォレットをアンロックすることになる。不幸にも、このことにより、正なハッカーに、正しいPINをゲス(guess)するプロセスを自動にする完全な情報を提供することになる。典型的なインプリメンテーションでは、このPINは桁数が6桁以下のコードである。ハッカーは、ストアドハッシュド値にハッシュする6桁のコードを単に見つけ出せば良い。ハッカーはキーウォレットのコピーを手に入れ、ハッキングの対象となるコンピュータに、他の者に全く気づかれずに、自動で、数分で、この攻撃を行なうことができる。このハッカーは、例えば、キーウォレットに関する6桁PINコードを全てチェックするプログラムを書くこともできるかも知れない。
【0022】
このPINハッシュ攻撃を阻止するため、本発明は1:1ハッシュに代えて、多対1ハッシュを採用している。多対1ハッシュとは、多数の入力が同一のハッシュド出力を生成する(すなわち、再生する)ハッシュをいう。このことは図3のフローチャートに示してある。典型的なインプリメンテーションでは、多対1ハッシュ関数310は6桁コードを2桁ハッシュ値にハッシュする。慣用的なキーウォレットでもそうであるが、エンタされたPIN300のハッシュド値315は、正しいPINのハッシュド値であるストアドハッシュ値320と比較される。これら2つのハッシュ値が一致した場合、このキーウォレットが開く。プライベートキーは、暗号化キーとしての正しいPINで暗号化され、キーウォレットのフィールド330に再びストアされる。この正しいPINがエンタされたとき、ストアド暗号化キーは復号化され、正しいプライベートキー350は使用のためリリースされる。しかし、ハッシュ関数が多対1であるので、キーウォレットを開けることになる、エンタされたPINは数が多く異なることになる。(正しいPINとして同一のハッシュ値にハッシュするPINは、正しいPINも含んでいるが、擬似有効PINという。)例えば、このハッシュ関数により6桁コードが2桁ハッシュ値にハッシュされた場合、総数100万個の可能な6桁コードのうち、このキーウォレットを開けることになるのは、1万個の6桁擬似PINである。擬似有効PINは暗号化モジュール340に渡され、ストアド暗号化キーが復号化されて、候補プライベートキーが生成される。しかし、これらの候補プライベートキーのうち1つを除き、全て、ストアド(正しい)プライベートキーを正しく復号化するものである。エンタされたPINが正しいPINである場合にのみ、正しいプライベートキーがリカバーされることになる。この多対1ハッシュ関数はgoodハッシュになるものを選択するのが好ましい。例えば、MD5およびSHAが周知のgoodハッシュ関数であるが、これに限定されるものではない。goodハッシュ関数は、ありとあらゆるPINの空間に、擬似有効PINを実質的に一様に分散させる1つの手段である。例えば、6桁コードを2桁ハッシュ値にハッシュするハッシュ関数を考察する。100万個の可能な入力値のうち、1万個の入力が擬似有効PINになる。このハッシュ関数がgoodハッシュである場合は、これらの値は実質的に一様に分散されることになる。特に、100個のPINに対して1個のPINが擬似有効PINになり、効率的にランダムに分散されることになる。具体的には、正しいPINをエンタする際にユーザがグラフィカルエラーをおかした場合に、その結果、PINが擬似有効PINになるチャンスは、1/100である。このことを図で示すと図4のようになる。図4では、全ての可能なPINの空間はウォール400で示す。ウォール400内のホール410は擬似有効PINに対応する。図4に示すように、これらのホール420のうちの1つのホールが正しいPINに対応する。ここで、ストアドハッシュ値にハッシュしない各擬似有効PINの周りに、PINのネイバフッド(neighborhood)が存在することに注意されたい。このことを図5と比較して説明する。図5は慣用的なキーウォレットで用いられるような1:1ハッシュに対するPINの空間を示してある。ここで、図5は正しいPINに対応して1つのホール510のみを示してあることに注意されたい。また、図4の正しいPINの局所的なネイバフッドが、図5の正しいPINのネイバフッドと似ていることにも注意されたい。この意味で、本発明に係るキーウォレットに関する、正当なユーザの経験は、慣用的なキーウォレットに関する、正当なユーザの経験と大変似ている。
【0023】
別の可能なシナリオとしては、擬似有効PINをクラスタリングする多数の見かけ上同様のweakハッシュを用いることがある。擬似有効PINをクラスタリングすることにより、侵入者は1つの擬似有効PINが他の擬似有効PINを容易に見つけ出すものとゲスする。いつも1桁打ち間違える正当なユーザは擬似有効PINのシーケンスを得ることになる。そして、プライベートキーを受け取るシステムか、このプライベートキーにより暗号化されたメッセージを受け取るシステムが、alarm-or-disable-upon-repeated-failure機構を有する場合には、このシステムは正当なユーザを不注意にもロックアウトする。よって、weakハッシュはgoodハッシュに対して、典型的にdisfavoredである。それにも関らず、幾つかのアプリケーションが可能である。これらのアプリケーションにおいてweakハッシュが提供する特性としては、例えば、計算効率があり、特殊アプリケーションでは好都合であるがインプリメンテーションが容易なことがある。
【0024】
b.周知のシグネチャ攻撃
共通する別の攻撃としては周知のシグネチャ攻撃がある。この攻撃は周知の平文攻撃ともいわれるものであるが、この攻撃では、不正なハッカーが2つの情報、すなわち、(a)ユーザのキーウォレットと、(b)当該ユーザにより予めサインされたメッセージ(テキストが平分であって、しかも、サインされたもの)とに、アクセスする。この攻撃を図示すると図6のようになる。このハッカーは当該キーウォレットの可能な限り全てのPIN600をトライ(try)することになる。そして、各擬似有効PINに対して、周知の平文620をサインするため、復号化されたプライベートキー610を用い、シグネチャ630を作成する。このシグネチャ630が、平文のテキストである当該メッセージのユーザ640の周知のシグネチャと一致した場合には、当該ハッカーは正しいPINを発見して、ユーザの正しく復号化されたプライベートキーをリカバリーしたことを知る。慣用的なシグネチャプロセスでは、サインされる平文テキストメッセージは、(MD5のような)ハッシュアルゴリズムを用いてハッシュされる。そして、このハッシュされた平文テキストは、シグネチャを形成するため、ユーザのプライベートキーを用い、暗号化される。選択された平文テキスト攻撃を阻止するため、ハッシュする前に、擬似ランダムパッドが平文テキストに付加されることがよくある。このような擬似ランダムビットは、キーウォレットにストアされているシードから生成されるか、トレースまたは複製が可能な幾つかの他のソース、例えば、time of day等から生成されるのが典型的である。このような擬似ランダムビットの不都合な点は、ランダム生成メカニズムを判定する攻撃者が、周知のシグネチャ攻撃に対して有効にフィードバックできることである。よって、本発明の実施の態様では、シグネチャプロセスにバリエーションを持たせてこの攻撃を阻止している。
【0025】
図7に示すように、本発明に係るサイニングコンポーネントは、ハッシュされた平文テキスト720を、プライベートキー730で暗号化する前に、強力なランダムビット710でパッド(pad)し、非複製可能シグネチャ740を作成する。このような強力ランダムビットは、キーウォレット外のランダムネス(randomness)のソースに依存する方法を用いて生成することができる。このような例としては、ランダムネスの物理的なソースがある。このような物理的なソースとしては、ホストコンピュータ上のディスクドライブのシークタイムの変動があり、キーボードのキーストロークのランダムな時間間隔があり、ユーザによるランダムなキャラクタ入力がある。強力なランダムネスを生成するこのような方法も当業者にとって周知のものであるが、他の方法も当業者にとって周知のものである。(例えば、D.Davis, R.Ihaka, and P.Fenstermacher,"Cryptographic Randomness from Air Turbulence in Disk Drives," Advances in Cryptology: Proc. Crypto 84, Springer-Verlag, 1985, pp.183-215を参照されたい、より一般的なものとしては、Bruce Schneier, Applied Cryptography,2nd Ed., Wiley, 1996を参照されたい)。このような強力ランダムパッドの目的は、不正なハッカーがシグネチャを複製できないようにすることを保証することにある。というのは、ハッカーはこのランダムパッドを知らないし、キーウォレットにストアされた情報からランダムパッドを作成できないからである。これらのことは、擬似ランダムパッドについてもいうことができる。依然として、攻撃を思いとどまらせるため、強力なランダムネスを応用することは、当業者にとっと周知のことであり、本発明の代替実施の形態でもインプリメントすることができる。
【0026】
c.ill-formedキー攻撃
別の攻撃としては、不正なハッカーがありとあらゆるPINをトライし、復号されたキーを試験するものがある。当該キーがwell-formedでない場合には、当該ハッカーはこの擬似有効PINが正しいPINになりえないことを知っている。よって、ストアドキーを擬似有効PINを用いて復号化することにより得た候補プライベートキーも、well-formedすることは、必要である。
【0027】
RSAシステムでは、プライベートキーは指数部(d)とモジュラス(modulus)(n)を有しており、次のような場合には、well-formedと言われている。すなわち、モジュラスが小数(small factors)を有さず、指数部dが(p-1)(q-1)より小さいが、pまたはqで割り切れない場合には、well-formedと言われる。ここで、pおよびqはモジュラスnの素数の係数である。よって、候補プライベートキーのモジュラスおよび指数部も、これらの条件に合致させるなければならない。本発明の一実施の形態では、これらの条件が図8に示すように、保証されている。ここで、正しいプライベートキーが適正にフォームされ、しかも、モジュラス810が暗号化されずにストアされているが、暗号化/復号化プロセスによりモディファイされていないものと仮定する。よって、候補プライベートキーのモジュラスは、定義から、well-formedである。そして、問題は、候補プライベートキーの指数部(以下、「候補指数部」という)がwell-formedであることを保証することにある。素数係数をモジュラスとシェアする候補指数部の類似点は、極めて小さいが、当該モジュラスを思いもよらずファクタリングするという類似点とは比較できる。よって、主要な束縛は、モジュラスに対する候補指数部のサイズである。
【0028】
この点を保証する1つの方法としては、次のようなものがある。正しいプライベートキーの指数部(以下、「正しい指数部」という)がwell-formedであったので、正しい指数部と同じようなサイズの候補指数部もwell-formedになる可能性がある。.
このことを保証する1つの方法としては、正しい指数部を上位桁部820と、下位桁部830に分割する方法がある。例えば,65537は「65」が上位2桁であり、「537」が下位3桁である。上位桁は暗号化されずにストアされ、正しい指数部の下位桁のみがPINを用いて暗号化され、ストアされる。ストアされた下位桁が擬似有効PINを用いて復号化されたときは、得られた下位桁は完全に変化する(例えば、本例では、537は142になるかもしれない)。そして、候補指数部840をリカバーするため、ストアされた上位桁と、復号化により得られた下位桁が、組み合わされる。しかし、この組み合わされた候補指数部の大きさ(magnitude)は、大幅に変化していない。下位桁の桁数を適正に選択することにより、再び計算して得られた候補指数部の大きさのオーダをコントロールして、候補指数部をモジュラスより小さくしておくことを保証できる。以上、10進法(base-10)計算を用いた下位桁暗号化の概念を説明した。この対応するコンピュータベースのインプリメンテーションは同じようになるであろう。ただし、この場合には、桁を用いずにビットを用いることになる。例えば、モジュラスが512ビット以上である場合には、例としてのインプリメンテーションは、当該指数部の下位の128ビットのみが、PINをキーとして用いて暗号化される。
【0029】
当業者にとって当然のことであるが、候補プライベートキーをwell-formedにする代替方法としては数多くある。代替方法では、キー生成モジュールが2つの乱数kおよびmが選択される。ただし、mはdとモジュラスnの間の数である。例としてのインプリメンテーションでは、kを64ビット長にすることができる。サムd+kmが計算され、kが破棄され、mが、後程使用するため、ストアされる。正しい指数部dをストアしないで、サムd+kmがPINを用いて暗号化され、暗号化されたサムとしてストアされる。擬似有効PINがエンタされると、この暗号化サムは復号化され、復号化サムが得られる。そして、この復号化サムはmodulo mで評価される。すなわち、候補指数部は、復号化サムd+kmをmで除算され、剰余としてリカバーされる。このような候補指数部は、評価すると、mより小さくなる。mがモジュラスnより小さくなるように選択されているので、この候補指数部もnより小さくなるように保証されている。
【0030】
RSA互換候補プライベートキーのwell-formedを保証するため、上述したことを、2つの実施例として説明する。当業者にとって当然のことであるが、well-formedを補償するという概念は、他のプライベートキーにも拡張でき、一般的には、他のストアされアクセスコントロールされたデータにも拡張できる。例を挙げるが、これに限定されるものではない。ストアドデータムが物理的な金庫(safe)に対するコンビネーションであれば、この候補データムは、コンビネーションダイヤルのために、適正なフォーマットでなければならない。アクセスコントロールされたデータムであって期待されたフォーマットを有するデータムのストアは、候補アクセスコードにより暗号化されている間にwell-formedが保証される本発明の本実施の形態を用いて、行なうことができる。
【0031】
d.コンビネーション攻撃
PINハッシュ攻撃と、既知シグネチャ攻撃と、ill-formedキー攻撃を同時に阻止するため、図3と図7と図8に示すような本発明の種々の実施の形態を、図9に示すように組み合わせることができる。当業者であれば容易に認識できることであるが、これらの攻撃のコンビネーション、サブセット、スーパセットは、これら攻撃の特別のコンビネーション、サブセット、スーパセットが注目される環境では、本発明の適正な態様を組み合わせる(または、修正する)ことにより阻止できる。
【0032】
2.証明コンポーネントの詳細な説明
本発明の証明コンポーネントにより、慣用のパブリックキーとは幾分異なるpubicキー証明書が作成される。本質的には、ここで用いられるパブリックキーは、慣用的な方法に関する限り、真にパブリックではないが、限定的(例えば、組織内か、イントラネットを介してか、閉じているが擬似パブリックの企業)に配布されることを意味する。慣用的な方法とこのようにずれているので、このことを、プライベートキーに対する次のような攻撃を阻止するのに用いられる。
【0033】
a.既知パブリックキー攻撃
この攻撃では、不正なハッカーは2つの情報、すなわち、(a)ユーザのキーウォレットと、(b)ユーザのパブリックキーにアクセスする。これらの情報は、パブリックキー証明書ディレクトリで既に利用可能かも知れない。この攻撃を図10に示す。当該ハッカーはキーウォレットのありとあらゆるPIN1000をトライすることになり、擬似有効PINにの対して、それぞれ、復号化プライベートキー1010を用いて、恣意的に選択されたサンプルメッセージ1020を暗号化し、ついで、得られた暗号文をユーザのパブリックキーを用いて復号化する。得られた復号化メッセージ1040が平文テキストサンプルメッセージと一致した場合は、当該ハッカーは、正しいPINが発見され、正しく復号化されたユーザのプライベートキーがリカバーされたと、知ることになる。この攻撃を阻止するため、本発明の実施の形態では、パブリックキーが真にパブリックであることを許可していない。説明を簡単にするため、このような限定的な配布を「擬似パブリックキー」といい、このような擬似パブリックキーを含む証明書を、「擬似パブリック証明書」という。具体的には、擬似パブリック証明書はユーザの擬似パブリックキーを暗号化形式で含んでいる。オーソライズされた者のみが擬似パブリックキーのアクセスして、ユーザのシグネチャをベリファイできる。この点が、パブリックキーシグネチャのベリファイを誰でも行なえる、パブリックキー証明書の慣用的な使用方法と大きく異なる点である。勿論、キーウォレットと、本発明の他の態様または実施の形態は、慣用の証明書とともに用いることができる。しかし、擬似パブリックキーと証明とが用いられる場合には、大幅なセキュリティが提供される。このことは、説明する。当業者にとって当然のことであるが、現行の証明発行デバイスと、プロシージャは、本発明の上述した実施の形態に適応させるために、容易に適合させることができる。よって、証明コンポーネントの具体例を、具体的に、ハードウェアおよび/またはソフトウェア的にインプリメントすることを詳細に説明する必要はない。ただ、慣用的な証明書のみを次に説明することにする。当業者にとって当然のことであるが、慣用的な証明書のフォーマットは種々のものがあり、その最も著名なものはX.509フォーマットとそのリビジョンである。しかし、慣用的なォーマットの本質的な要素は、本発明に関する点から見ると、類似である。慣用的なパブリックキー証明書と、擬似パブリック証明書の可能な例を、図11に併置して示す。この擬似パブリック証明書は、そのフォーマットが慣用的な証明書と同一である。しかし、この証明書1100のボディは、擬似パブリックキーを含んでいるが、オーソライズされたベリファイヤのみにより可読であるような方法で、暗号化される。例えば、1つのインプリメンテーションでは、この暗号化は、オーソライズされたベリファイヤのパブリックキーにより行われる。
【0034】
対応するプライベートキーにアクセスする認証サーバは、当該ユーザの証明書をアンラップ(unwrap)し、ユーザのパブリックキーにアクセスする。オーソライズされたベリファイヤが幾人かいる場合は、当該証明書のボディは当該擬似パブリックキーの幾つかの暗号化コピーを持つことになる。これら暗号化コピーは、幾人かのベリファイヤのうちの一人のパブリックキーにより暗号化されている。各企業か、本発明の本態様を採用するエンティティは、擬似パブリック証明書をサポートするため、上記証明コンポーネントを有する証明書サーバを有することになる。当業者にとって当然のことであるが、擬似パブリック証明書の重要な特性は、パブリックキーが暗号化され、オーソライズされたベリファイヤのみにより復号化されることであり、このような特性は、種々の暗号方式アルゴリズムを用いて、種々の異なる方法により得られる。例えば、擬似パブリックキー証明書の代替例では、パブリックキーDESキーにより暗号化され、このDESキーはオーソライズされベリファイヤのパブリックキーにより暗号されることになる。
【0035】
そして、得られた証明書は、慣用の証明書と同様のCAによりサインされることになる。キー管理における2つの重要な利点が提供されるのは、本発明における、パブリックキーの擬似パブリックな性質による。第1に、CAは、当該パブリックキーを使用するのに誰がオーソライズされているか、明示的に知っている。当該CAの法的義務は、実際上、限定されている。この点は、誰が当該証明書を使用するかCAは事前に知らないという点で、慣用的な証明書と異なる。第2に、パブリック-キー証明書をリボークするのは容易である。というのは、CAは、パブリックキー証明書を使用するのにオーソライズされたベリファイヤに、通知するだけでよいからである。
【0036】
提案されたフォームの証明書は、図12に示す証明書サーバとしてアクトする証明コンポーネントにより発行されることになる。当業者にとって当然のことであるが、このサーバは、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアを組み合わせたものにインプリメントされた一連のロジックモジュールを備えることになる。証明されようとするユーザは、入力1210のようなデジタルサインされた要求を、証明書サーバ1200にサブミットする。
このような要求は、典型的には、証明されるユーザのパブリックキーを含んでおり、その他に、ユーザ名か、他の識別属性を含んでいる。この証明書サーバは、サブミットされたパブリックキーを用いて、当該ユーザのデジタルシグネチャをベリファイすることになる。当該シグネチャが正しくベリファイした場合は、当該サーバはデータベース1220で当該ユーザのID情報をチェックし、提案されたフォームのパブリックキー証明書1230を、出力として、発行する。当業者とって当然のことであるが、証明書を要求するユーザのIDをベリファイするため、ユーザIDデータベースに代えて、情報の他のソースを採用することができる。
【0037】
擬似パブリック証明書サーバの代替実現例としては、慣用的な証明書サーバに付加されるモディフィケーションユニットを含めることができる。このようなアドオン(add-on)ユニットは慣用的な証明書サーバの入力または出力に姿対してオペレートすることができる。モディフィケーションユニットが入力に対してオペレートする場合には、当該モディフィケーションユニットは当該ユーザのパブリックキーを暗号化することにより証明書に対する要求を再パッケージし、暗号化パブリックキーを識別属性に組み入れることになる。そして、当該モディフィケーションユニットはダミーのパブリックキーを当該要求に付加し、関係付けをしたプライベートキーで当該要求をサインし、当該要求があったときに、慣用的な証明書サーバに渡す。慣用的な証明書サーバの出力は、当該ユーザの暗号化パブリックキーを、識別属性の1つとして含む証明書とすることができる。当該モディフィケーションユニットが慣用的な証明書サーバの出力に対してオペレートするときは、当該ユニットは慣用的な証明書サーバにより作成された慣用的な証明書を再パッケージすることになる。この慣用的な証明書の作成は、当該証明書のパブリックキー指数部を原位置で暗号化し、ついで、モディファイされた証明書のフレッシュなシグネチャで、当該証明書サーバのシグネチャをオーバライトすることにより行われる。当業者とって当然のことであるが、他の代替実施例も可能である。
【0038】
3.キー生成コンポーネントの詳細な説明
このコンポーネントは、あるユーザが自分の信用証明書を作成したとき、セットアップ時に、当該ユーザのパブリックおよびプライベートキーを作成する。本発明の本態様では、パブリックキー生成は(慣用的な意味でも、擬似パブリックの意味でも)一般的に、慣用的なキー生成技術と同様であるが、次のような攻撃を阻止する点をわずかに修正した。
【0039】
a.既知パブリックキー指数部攻撃
この攻撃は、具体的には、RSAクリプトシステムに対する攻撃であり、上述した既知パブリックキー攻撃の変形である。このRSAシステムでは、暗号方式オペレーションを加速するため、簡単な固定の指数部(例えば、3または65537)を用いるのが普通である。これによれば、不幸にも、不正なハッカーが既知パブリックキー攻撃をマウントすることが可能になる。当該ハッカーはキーウォレットのありとあらゆるPINをトライすることになり、そして、各擬似有効PINに対して、復号化プライベートキーを取り出して、プライベート指数部と、モジュラスとに分ける。RSAパブリックキーが既知指数部と、同一のモジュラスとよりなるので、当該ハッカーは候補パブリックキーを組み立てるため、これら2つを組み立てることになる。そして、このハッカーは上述した既知パブリックキー攻撃をマウントする。この攻撃を阻止するため、本発明ののキー生成態様は、キー生成時にランダムに生成される長い指数部、例えば、64-128ビットを有するパブリックキーを利用することができる。
【0040】
4.ベリフィケーションコンポーネントの詳細な説明
本発明のベリフィケーションコンポーネントは、2つの点で、慣用的なシステムのベリフィケーションコンポーネントと異なる。このベリフィケーションコンポーネントはパブリックキー証明書の擬似パブリックな性質を重んじなければならないし、ユーザのシグネチャをベリファイする前に、ユーザのパブリックキーを当該証明書から取り出す適正な方法を取らなければならない。本発明の本形態における例では、これらには、証明書ホルダの暗号化擬似パブリックキーを含む証明書を受け取ることが含まれ、この擬似パブリックキーを復号化するため、オーソライズされたベリファイヤのプライベートキーを用いることも含まれる。そして、このベリフィケーションコンポーネントは証明書ホルダにより送られたメッセージ内のデジタルシグネチャをベリファイするため、当該擬似パブリックキーを用いることになる。
【0041】
代替の実施の形態では、擬似パブリックキーを暗号化するため、DESキーが用いられた場合には、まず、このDESキーはベリファイヤのプライベートキーを用いて復号され、この擬似パブリックキーを復号化するため、このDESキーが用いられる。この暗号化メカニズムがなんであれ、このベリフィケーションコンポーネントには、不正なハッカーによるブレイクインを検知するためのロジックが含まれる。このような不正なハッカーは、例えば、本発明に係るキーウォレットの擬似有効アクセスコードに対応する正しくない候補プライベートキーで、メッセージをサインする者である。このようなケースでは、不正なハッカーは正当なユーザの擬似パブリック証明書を盗んだり、獲得したりし、得られた証明書を、正しくない候補プライベートキーでサインした不正なメッセージとともに送るかもしれない。証明書と正しくない候補プライベートキーとにおける正当なユーザの正しい擬似パブリックキーが整合しないので、不正なユーザを検知できる。具体的には、1つの実施の形態では、具体的なユーザのシグネチャが3回連続してベリファイされない場合には、このベリフィケーションコンポーネントは、現在、ブレークイン中であり、ユーザのアクセス特権をフリーズして、これ以上調査できないようにすると結論するかも知れない。このようにアクセスをフリーズした上で(あるいは、フリーズする代わりに)、このベリフィケーションコンポーネントはブレークインを行なっているオペレータに対して警告音を発するかもしれない。このベリフィケーションコンポーネントを狙ったブレークインを検知する方法は他にもあり、ブレークインを検知したときの可能なアクション過程もある。当業者とって当然のことであるが、このベリフィケーションコンポーネントは、ソフトウェア,ハードウェア,ソフトウェアおよびハードウェアを組み合わせたものでインプリメントできる一連のロジックモジュールを備えている。
【0042】
5.修正、改良、代替実施形態
以上、本発明の種々の実施の形態を説明した。1つの好ましい実施の形態では、キーウォレットと、キー生成コンポーネントと、キーベリフィケーションコンポーネントと、キー証明コンポーネントとを全て用いて、暗号方式キーを記憶し使用するためのセキュア技術を提供した。当業者とって当然のことであるが、代替実施形態では、当該コンポーネントの全てを必要としない具体的なアプリケーションのために、当該システム全体のサブセットも組み合わせることができる。
【0043】
その上、ソフトウェアベースのシステムについて説明したが、これは、厳密にいえば、必要ではない。例えば、これらコンポーネントの中には、マイクロコードおよびPLAまたはROMと、汎用のプログラミング言語と、汎用マイクロプロセッサか、ASICを用いて、ディプロイ(deploy)できるものがある。すなわち、本発明はソフトウェアそのものに限定されるものではなく、純粋なソフトウェアか、ソフトウェアおよびハードウェアを組み合わせたものか、ハードウェアだけを含むロジックであって仮想的には任意のフォームを有するロジックをディプロイできる。
【0044】
さらに、以上の種々の実施の形態および形態は、RSA暗号方式(パブリックおよび/または擬似パブリックキーに対するとともに、パブリックおよび/または擬似パブリック証明書に対して)か、DES暗号方式(擬似パブリック証明書の擬似パブリックキーのPIN暗号化と記憶に対して)について説明した。当業者とって当然のことであるが、暗号方式技術例に対する修正および改良は種々可能である。一般的には、上述したオペレーションはそれぞれ暗号方式技術から広く選択してインプリメントできる。これら暗号方式技術としては、種々の非対称または対象暗号化が含まれ、同様に、CRCSか、ハッシュか、メッセージダイジェストか、他のワンウェイ関数が含まれる。例えば、非対称暗号化オペレーションは(オプションでキード(keyed))ワンウェイ関数と置換可能である。ここで、保全性が主要な関心事であり、非対称セッションキーを暗号化した後、平文テキスト暗号化のためのセッションキーを使用し、当業者に周知の他の種々の代替例がある。最後に、プライベートキーを保護するPINについて説明した。当業者とって当然のことであるが、暗号方式カムフラージュと同一の技術は、アクセスコントロールドデータムを保護するため、別のタイプのアクセスコードと暗号方式表現とともに用いることができる。よって、当然、本発明の範囲は特許請求の範囲にのみにより限定されるべきである。
【図面の簡単な説明】
【図1】 暗号方式キーウォレットと、キー生成、キー証明、ベリフィケーションサブシステムの概要を示す図である。
【図2】 慣用のキーウォレットを示す図である。
【図3】 本発明に係るキーウォレットの例を示す図である。
【図4】 擬似有効PINを可能な限りのPINに分散することを説明するための図である。
【図5】 正しいPINのネイバーフッドを示す図である。
【図6】 本発明のサイニング態様によってアドレスされる既知平文攻撃を説明するための図である。
【図7】 本発明のサイニング態様の例を示す図である。
【図8】本発明のキー生成態様において、well-formedプライベートキーを生成する例を示す図である。
【図9】 メッセージをデジタルサインするためのシステムであって、キーウォレットと、関係付けをしたキー生成ロジックを含むシステムの例である。
【図10】 本発明の擬似パブリックキー証明書態様によりアドレスされる既知パブリックキー攻撃を示す図である。
【図11】 慣用の擬似パブリックキー証明書と擬似パブリックキー証明書の例を示す図である。
【図12】 本発明の証明書サーバの例を示す図である。

Claims (63)

  1. 暗号方式でセキュアされたアクセスコントロールドデータムへのアクセスを管理する装置において、
    (a)候補アクセスコードを受け取る入力ロジックと、
    (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをストアするように構成した第1メモリと、
    (c)前記入力ロジックと前記第1メモリとに接続した第1暗号方式ロジックであって、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを前記候補アクセスコードを用いて処理し、該処理において、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを、禁止する第1暗号方式ロジックと、
    (d)前記処理されたアクセスコントロールドデータムを本装置のユーザに供給する出力ロジックと
    を備え、前記アクセスコントロールドデータムはプライベートキーであり、前記プライベートキーに対応する擬似パブリックキーをさらに備えたことを特徴とする装置。
  2. 請求項1において、
    (a)前記アクセスコントロールドデータムは、アクセスコードを用いて少なくとも一部暗号化されており、
    (b)前記アクセスコードの暗号方式表現をストアするように構成した第2メモリを備え、
    (c)前記第1暗号方式ロジックは、
    (i)前記入力ロジックに接続した第2暗号方式ロジックであって、前記アクセスコードの前記暗号方式表現を、複数の擬似有効アクセスコードに属する前記候補アクセスコードに応答して再生成するように構成した第2暗号方式ロジックと、
    (ii)前記再生成された暗号方式表現を前記第2暗号方式ロジックから受け取るように構成した第3暗号方式ロジックであって、前記第1メモリおよび前記入力ロジックに接続した第3暗号方式ロジックであり、前記ストアされた暗号化アクセスコントロールドデータムを復号化して復号化アクセスコントロールドデータムを生成する際に、前記受け取った候補アクセスコードを用いる第3暗号方式ロジックと
    を含むことを特徴とする装置。
  3. 請求項2において、前記アクセスコントロールドデータムは、暗号方式キーであることを特徴とする装置。
  4. 請求項3において、前記暗号方式キーは、プライベートキーであることを特徴とする装置。
  5. 請求項1において、前記擬似パブリックキーを含む擬似パブリック証明書を備えたことを特徴とする装置。
  6. 請求項1において、前記擬似パブリックキーは、暗号化されていることを特徴とする装置。
  7. 請求項1において、前記擬似パブリックキーは、オーソライズされたベリファィヤー以外に知られていない対応するプライベートキーを有するパブリックキーで暗号化されたことを特徴とする装置。
  8. 請求項4において、前記プライベートキーは、well-formedであることを特徴とする装置。
  9. 暗号方式でセキュアされたアクセスコントロールドデータムへのアクセスを管理する装置において、
    (a)候補アクセスコードを受け取る入力ロジックと、
    (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをストアするように構成した第1メモリと、
    (c)前記入力ロジックと前記第1メモリとに接続した第1暗号方式ロジックであって、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを前記候補アクセスコードを用いて処理し、該処理において、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを、禁止する第1暗号方式ロジックと、
    (d)前記処理されたアクセスコントロールドデータムを本装置のユーザに供給する出力ロジックと
    を備え、前記アクセスコントロールドデータムはプライベートキーであり、前記プライベートキーは、小さい係数を持たないモジュラスと、前記モジュラスより小さい指数部とを含むことを特徴とする装置。
  10. 暗号方式でセキュアされたアクセスコントロールドデータムへのアクセスを管理する装置において、
    (a)候補アクセスコードを受け取る入力ロジックと、
    (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをストアするように構成した第1メモリと、
    (c)前記入力ロジックと前記第1メモリとに接続した第1暗号方式ロジックであって、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを前記候補アクセスコードを用いて処理し、該処理において、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを、禁止する第1暗号方式ロジックと、
    (d)前記処理されたアクセスコントロールドデータムを本装置のユーザに供給する出力ロジックと
    を備え、前記アクセスコントロールドデータムはプライベートキーであり、前記プライベートキーは、
    (a)前記モジュラスのクリアテキスト表現と、
    (b)前記モジュラスに対応する指数部の少なくとも一部の暗号方式表現と
    を含むことを特徴とする装置。
  11. 請求項10において、
    (a)前記指数部より大きくかつ前記モジュラスより小さい数をストアするための第3メモリをさらに備え、
    (b)前記指数部の少なくとも一部は、拡張フォームでストアされ、モジュロ−前記数値で評価されたとき、前記指数部の少なくとも一部と等しくなることを特徴とする装置。
  12. 請求項10において、前記指数部の少なくとも一部は、前記指数部の下位桁を表すことを特徴とする装置。
  13. 請求項3において、前記アクセスコードの前記暗号方式表現の再生成するための前記第2暗号方式ロジックは、多対1ハッシュを含むことを特徴とする装置。
  14. 請求項13において、前記多対1ハッシュは、前記複数の擬似有効アクセスコードが複数の無効アクセスコードに分散されていることを特徴とする装置。
  15. 請求項2において、
    (a)前記暗号方式表現は、ハッシュ関数を含み、
    (b)前記暗号方式表現を再生成するための前記第2暗号方式ロジックは、多対1ハッシュを含む
    ことを特徴とする装置。
  16. 請求項15において、前記多対1ハッシュは、前記複数の擬似有効アクセスコードが複数の無効アクセスコードに分散されていることを特徴とする装置。
  17. 請求項15において、前記アクセスコントロールドデータムは、プライベートキーであることを特徴とする装置。
  18. 暗号方式でセキュアされたアクセスコントロールドデータムへのアクセスを管理する装置において、
    (a)候補アクセスコードを受け取る入力ロジックと、
    (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをストアするように構成した第1メモリと、
    (c)前記入力ロジックと前記第1メモリとに接続した第1暗号方式ロジックであって、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを前記候補アクセスコードを用いて処理し、該処理において、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを、禁止する第1暗号方式ロジックと、
    (d)前記処理されたアクセスコントロールドデータムを本装置のユーザに供給する出力ロジックと
    を備え、
    (e)前記アクセスコントロールドデータムは、アクセスコードを用いて少なくとも一部暗号化されており、
    (f)前記アクセスコードの暗号方式表現をストアするように構成した第2メモリを備え、
    (g)前記第1暗号方式ロジックは、
    (i)前記入力ロジックに接続した第2暗号方式ロジックであって、前記アクセスコードの前記暗号方式表現を、複数の擬似有効アクセスコードに属する前記候補アクセスコードに応答して再生成するように構成した第2暗号方式ロジックと、
    (ii)前記再生成された暗号方式表現を前記第2暗号方式ロジックから受け取るように構成した第3暗号方式ロジックであって、前記第1メモリおよび前記入力ロジックに接続した第3暗号方式ロジックであり、前記ストアされた暗号化アクセスコントロールドデータムを復号化して復号化アクセスコントロールドデータムを生成する際に、前記受け取った候補アクセスコードを用いる第3暗号方式ロジックと、
    を含み
    (h)前記暗号方式表現は、ハッシュ関数を含み、
    (i)前記暗号方式表現を再生成するための前記第2暗号方式ロジックは、多対1ハッシュを含み、
    (j)前記アクセスコントロールドデータムは、プライベートキーであり、
    (k)前記プライベートキーは、well-formedである
    ことを特徴とする装置。
  19. 暗号方式でセキュアされたアクセスコントロールドデータムへのアクセスを管理する装置において、
    (a)候補アクセスコードを受け取る入力ロジックと、
    (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをストアするように構成した第1メモリと、
    (c)前記入力ロジックと前記第1メモリとに接続した第1暗号方式ロジックであって、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを前記候補アクセスコードを用いて処理し、該処理において、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを、禁止する第1暗号方式ロジックと、
    (d)前記処理されたアクセスコントロールドデータムを本装置のユーザに供給する出力ロジックと、
    (e)デジタルサイニングロジックと、
    を備え、前記デジタルサイニングロジックは
    (i)サインされるメッセージを受けるための入力ロジックと、
    (ii)ランダムデータを生成するランダマイジングロジックと、
    (iii)前記入力ロジックとランダマイジングロジックとにオペラティブに接続された第4暗号方式ロジックであって、
    (1)前記受け取ったメッセージを前記生成されたランダムデータでパディングし、
    (2)前記パッディングされたメッセージを前記復号化アクセスコントロールドデータムでサインする
    第4暗号方式ロジックと、
    を含むことを特徴とする装置。
  20. 請求項2において、前記第3暗号方式ロジックは、
    前記受け取った候補アクセスコードが無効アクセスコードであるとき、前記暗号化を許可しないように構成したことを特徴とする装置。
  21. 請求項2において、前記第1乃至第3暗号方式ロジックは、ソフトウェアプログラムとして実装されたことを特徴とする装置。
  22. 請求項2において、ハードウェアデバイスとして実装されたことを特徴とする装置。
  23. 請求項2において、
    (a)サインされるメッセージを受け取る入力ロジックと、
    (b)ランダムデータを生成するランダマイジングロジックと、
    (c)前記入力ロジックおよび前記ランダマイジングロジックに接続した第4暗号方式ロジックであって、
    (i)前記受け取ったメッセージを前記生成されたランダムデータでパディングし、
    (ii)前記パッディングされたメッセージを前記復号化アクセスコントロールドデータムでサインする
    第4暗号方式ロジックと
    を含むデジタルサイニングロジックを備えたことを特徴とする装置。
  24. 請求項23において、前記生成されたランダムデータは、本装置の外部ソースからアライズ(arise)されることを特徴とする装置。
  25. 請求項23において、前記生成されたランダムデータは、物理的ソースからオリジネートされることを特徴とする装置。
  26. 請求項2において、前記復号化するための第3暗号方式ロジックは、対称暗号方式関数を含むことを特徴とする装置。
  27. 請求項26において、前記対称暗号方式関数は、DESであることを特徴とする装置。
  28. 暗号方式でセキュアされたアクセスコントロールドデータムへのアクセスを管理する装置において、
    (a)候補アクセスコードを受け取る入力ロジックと、
    (b)暗号方式でカムフラージュされたアクセスコントロールドデータムをストアするように構成した第1メモリと、
    (c)前記入力ロジックと前記第1メモリとに接続した第1暗号方式ロジックであって、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを前記候補アクセスコードを用いて処理し、該処理において、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを、禁止する第1暗号方式ロジックと、
    (d)前記処理されたアクセスコントロールドデータムを本装置のユーザに供給する出力ロジックと
    を備え、前記ストアされたアクセスコントロールドデータムは、対応するパブリックキーを有するプライベートキーであり、長い指数部を含むことを特徴とする装置。
  29. 暗号方式キーウォレットにおいて、
    (a)ユーザ入力されたアクセスコードであって、複数の擬似有効アクセスコードに属するのが可能なアクセスコードを受け取る入力ロジックと、
    (b)前記複数の擬似有効アクセスコードのうちの1つの擬似有効アクセスコードの不正インプッタ(inputter)が、暗号方式によるカムフラージュを検知することを禁止する暗号方式ロジックであって、該禁止を、
    (i)前記入力された擬似有効アクセスコードを暗号方式によりベリファイし、
    (ii)前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを有する復号化アクセスコントロールドデータムを生成するため、暗号方式でカムフラージュされたアクセスコントロールドデータムを、前記入力された擬似有効アクセスコードを用いて、復号化する
    ことにより、行う暗号方式ロジックと、
    (c)前記復号化アクセスコントロールドデータムを前記ユーザに提供する出力ロジックと
    を備え、前記アクセスコントロールドデータムは、対応する擬似パブリックキーを有するプライベートキーを含むことを特徴とする暗号方式キーウォレット。
  30. 請求項29において、前記擬似パブリックキーを含む擬似パブリック証明書をさらに備えたことを特徴とする暗号方式キーウォレット。
  31. デジタルウォレットが作成されたメモリを備えたコンピュータが、前記デジタルウォレットにストアされた、暗号方式でセキュアされたアクセスコントロールドデータムを提供するための方法であって、
    (a)候補アクセスコードを前記デジタルウォレットのユーザから受け取るステップと、
    (b)ストアされ暗号方式でカムフラージュされたアクセスコントロールドデータムにアクセスするステップと、
    (c)前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前記候補アクセスコードを用いて、暗号方式で処理するステップであって、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを禁止する、暗号方式で処理するステップと、
    (d)前記処理されたアクセスコントロールドデータムを、前記デジタルウォレットの前記ユーザに提供するステップと
    を備え、前記アクセスコントロールドデータムはプライベートキーであり、前記プライベートキーに対応する擬似パブリックキーをさらに備えたことを特徴とする方法。
  32. 請求項31において、前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前記候補アクセスコードを用いて、暗号方式で処理するステップは、
    (a)前記デジタルウォレットにストアされた、アクセスコードを用いて少なくとも一部暗号化されたアクセスコントロールドデータムにアクセスするステップと、
    (b)前記デジタルウォレットにストアされた、前記アクセスコードの暗号方式表現にアクセスするステップと、
    (c)複数の擬似有効アクセスコードに属する前記候補アクセスコードに応答して、前記アクセスコードの前記暗号方式表現を再生成するステップと、
    (d)前記受け取った候補アクセスコードを用い、前記暗号化アクセスコントロールドデータムを復号化して、復号化アクセスコントロールドデータムを生成するステップと
    を含むことを特徴とする方法。
  33. 請求項32において、前記アクセスコントロールドデータムは、暗号方式キーであることを特徴とする方法。
  34. 請求項33において、前記暗号方式キーは、プライベートキーであることを特徴とする方法。
  35. 請求項31において、前記デジタルウォレットは、前記擬似パブリックキーを含む擬似パブリック証明書を含むことを特徴とする方法。
  36. 請求項35において、前記擬似パブリックキーは、暗号化されていることを特徴とする方法。
  37. 請求項36において、前記擬似パブリックキーは、オーソライズされたベリファイヤー以外に知られていないプライベートキーを有するパブリックキーで暗号化されたことを特徴とする方法。
  38. 請求項31において、前記プライベートキーは、well-formedであることを特徴とする方法。
  39. 請求項38において、前記プライベートキーは、小さい係数を持たないモジュラスと、該モジュラスより小さい指数部とを含むことを特徴とする方法。
  40. 請求項38において、前記プライベートキーは、
    (a)前記モジュラスのclearテキスト表現と、
    (b)前記モジュラスに対応する指数部の少なくとも一部の暗号方式表現と
    を含むことを特徴とする方法。
  41. 請求項40において、
    (a)前記プライベートキーは、前記指数部のうちの拡張フォームの少なくとも一部として前記デジタルウォレットにストアされ、
    (b)前記暗号化アクセスコントロールドデータムを復号化するステップは、前記コンピュータが、
    (i)前記指数部より大きくかつ前記モジュラスより小さい数値を、前記デジタルウォレットから取り出すステップと、
    (ii)前記指数部のうちの拡張フォームの少なくとも一部を、前記デジタルウォレットから取り出すステップと、
    (iii)前記指数部のうちの拡張フォームの少なくとも一部に対して、モジュロ−前記数値の評価をし、前記指数部の前記少なくとも一部をリカバーするステップと
    を含むことを特徴とする方法。
  42. 請求項40において、前記指数部の少なくとも一部は、前記指数部の下位桁を表すことを特徴とする方法。
  43. 請求項34において、前記アクセスコードの前記暗号方式表現を再生成するステップは、多対1ハッシュをパフォームすることを含むことを特徴とする方法。
  44. 請求項43において、前記多対1ハッシュは、前記複数の擬似有効アクセスコードが複数の無効アクセスコードに分散されていることを特徴とする方法。
  45. 請求項33において、
    (a)前記暗号方式表現はハッシュ関数を含み、
    (b)前記アクセスコードの前記暗号方式表現を再生成するステップは、多対1ハッシュをパフォームする
    ことを含むことを特徴とする方法。
  46. 請求項45において、前記多対1ハッシュは、前記複数の擬似有効アクセスコードが複数の無効アクセスコードに分散されていることを特徴とする方法。
  47. 請求項45において、前記アクセスコントロールドデータムは、プライベートキーであることを特徴とする方法。
  48. 請求項47において、前記プライベートキーは、well-formedであることを特徴とする方法。
  49. 請求項47において、
    (a)サインされるメッセージを受け取るステップと、
    (b)ランダムデータを生成するステップと、
    (c)前記受け取ったメッセージを前記生成されたランダムデータでパディングするステップと、
    (d)前記パディングされたメッセージを前記復号化アクセスコントロールドデータムでサインするステップと
    をさらに備えたことを特徴とする方法。
  50. 請求項33において、前記アクセスコントロールドデータムを復号化するステップは、前記受け取った候補アクセスコードが無効アクセスコードであるとき許可しないことを特徴とする方法。
  51. 請求項33において、ソフトウェアプログラムとしてインプリメントされることを特徴とする方法。
  52. 請求項33において、ハードウェアデバイスによりインプリメントされることを特徴とする方法。
  53. デジタルウォレットが作成されたメモリを備えたコンピュータが、前記デジタルウォレットにストアされた、暗号方式でセキュアされたアクセスコントロールドデータムを提供するための方法であって、
    (a)候補アクセスコードを前記デジタルウォレットのユーザから受け取るステップと、
    (b)ストアされ暗号方式でカムフラージュされたアクセスコントロールドデータムにアクセスするステップと、
    (c)前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前記候補アクセスコードを用いて、暗号方式で処理するステップであって、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを禁止する、暗号方式で処理するステップと、
    (d)前記処理されたアクセスコントロールドデータムを、前記デジタルウォレットの前記ユーザに提供するステップと、
    (e)サインされるメッセージを受け取るステップと、
    (f)ランダムデータを生成するステップと、
    (g)前記受け取ったメッセージを前記生成されたランダムデータでパディングするステップと、
    (h)前記パディングされたメッセージを前記復号化アクセスコントロールドデータムでサインするステップと
    を備えたことを特徴とする方法。
  54. 請求項53において、前記生成されたランダムデータは、本装置の外部ソースからアライズ(arise)されることを特徴とする方法。
  55. 請求項53において、前記生成されたランダムデータは、物理的ソースからオリジネートされることを特徴とする方法。
  56. 請求項33において、前記暗号化アクセスコントロールドデータムを復号化するステップは、前記暗号化アクセスコントロールドデータムに対して対称暗号方式オペレーションをパフォームすることを特徴とする方法。
  57. 請求項56において、前記対称暗号方式オペレーションはDESであることを特徴とする方法。
  58. デジタルウォレットが作成されたメモリを備えたコンピュータが、前記デジタルウォレットにストアされた、暗号方式でセキュアされたアクセスコントロールドデータムを提供するための方法であって、
    (a)候補アクセスコードを前記デジタルウォレットのユーザから受け取るステップと、
    (b)ストアされ暗号方式でカムフラージュされたアクセスコントロールドデータムにアクセスするステップと、
    (c)前記暗号方式でカムフラージュされたアクセスコントロールドデータムを、前記候補アクセスコードを用いて、暗号方式で処理するステップであって、前記候補アクセスコードの不正プロバイダが、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式によるカムフラージュを検知することを禁止する、暗号方式で処理するステップと、
    (d)前記処理されたアクセスコントロールドデータムを、前記デジタルウォレットの前記ユーザに提供するステップと
    を備え、前記ストアされたアクセスコントロールドデータムは、長い指数部を含む対応するパブリックキーを有するプライベートキーであることを特徴とする方法。
  59. デジタルウォレットが作成されたメモリを備えたコンピュータが、前記デジタルウォレットにストアされた、暗号方式でセキュアされたアクセスコントロールドデータムを提供する方法において、
    (a)ユーザから入力されたアクセスコードであって、複数の擬似有効アクセスコードに属するのが可能なアクセスコードを、前記デジタルウォレットにて、受け取るステップと、
    (b)前記複数の擬似有効アクセスコードのうちの1つの擬似有効アクセスコードの不正インプッタ(inputter)が、暗号方式によるカムフラージュを検知することを禁止する暗号方式ロジックであって、該禁止を、
    (i)前記入力された擬似有効アクセスコードを暗号方式によりベリファイし、
    (ii)前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを有する復号化アクセスコントロールドデータムを生成するため、暗号方式でカムフラージュされたアクセスコントロールドデータムを、前記入力された擬似有効アクセスコードを用いて、復号化することにより、行うステップと、
    (c)前記復号化アクセスコントロールドデータムを前記デジタルウォレットの前記ユーザに提供するステップと
    を備え、前記アクセスコントロールドデータムは、対応する擬似パブリックキーを有するプライベートキーを含むことを特徴とする方法。
  60. 請求項59において、前記デジタルウォレットは、前記擬似パブリックキーを有する擬似パブリック証明書を含むことを特徴とする方法。
  61. デジタルウォレットが作成されたメモリを備えたコンピュータが、暗号方式でセキュアされたアクセスコントロールドデータムを前記デジタルウォレットにストアする方法において、
    (a)アクセスコントロールドデータムを受け取るステップと、
    (b)オーソライズされたユーザにより認識されるが、オーソライズされていないユーザには認識されないような前記アクセスコントロールドデータムを、前記アクセスコントロールドデータムのプレカムフラージュされた状態に対応する特性構造フォーマットを保存することにより、暗号方式でカムフラージュするステップと、
    (c)前記カムフラージュされたアクセスコントロールドデータムを前記デジタルウォレットにストアするステップと
    を備えたことを特徴とする方法。
  62. 請求項61において、前記アクセスコントロールドデータムを暗号方式でカムフラージュするステップは、
    (a)アクセスコードを受け取るステップと、
    (b)前記アクセスコードの暗号方式表現であって、複数の擬似有効アクセスコードに応答して再作成の可能なプロパティを有する暗号方式表現を計算するステップと、
    (c)前記アクセスコードの前記計算された暗号方式表現をストアするステップと、
    (d)前記アクセスコントロールドデータムを前記アクセスコードを用いて少なくとも一部復号化するステップと、
    (e)前記複数の前記擬似有効アクセスコードのうちの1つを提供するユーザによりその後アクセスするため、前記少なくとも一部暗号化されたアクセスコントロールドデータムをストアするステップと
    を含むことを特徴とする方法。
  63. 請求項62において、前記アクセスコントロールドデータムは、暗号方式キーであることを特徴とする方法。
JP2000526008A 1997-12-23 1998-12-22 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 Expired - Lifetime JP4463979B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/996,758 US6170058B1 (en) 1997-12-23 1997-12-23 Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US08/996,758 1997-12-23
PCT/US1998/027751 WO1999033222A1 (en) 1997-12-23 1998-12-22 Method and apparatus for secure cryptographic key storage, certification and use

Publications (3)

Publication Number Publication Date
JP2001527325A JP2001527325A (ja) 2001-12-25
JP2001527325A5 JP2001527325A5 (ja) 2006-03-09
JP4463979B2 true JP4463979B2 (ja) 2010-05-19

Family

ID=25543275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000526008A Expired - Lifetime JP4463979B2 (ja) 1997-12-23 1998-12-22 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法

Country Status (11)

Country Link
US (2) US6170058B1 (ja)
EP (2) EP2302833B1 (ja)
JP (1) JP4463979B2 (ja)
AT (1) ATE497658T1 (ja)
AU (1) AU746966B2 (ja)
CA (1) CA2314349C (ja)
DE (1) DE69842122D1 (ja)
ES (1) ES2359205T3 (ja)
HK (1) HK1032306A1 (ja)
NO (1) NO20003310L (ja)
WO (1) WO1999033222A1 (ja)

Families Citing this family (158)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO305420B1 (no) * 1997-09-02 1999-05-25 Ericsson Telefon Ab L M Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
AU2878800A (en) 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6629150B1 (en) * 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
JP2003521763A (ja) * 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US6708049B1 (en) * 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US6704868B1 (en) * 1999-11-12 2004-03-09 International Business Machines Corporation Method for associating a pass phase with a secured public/private key pair
US6718468B1 (en) * 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair
US8150767B2 (en) * 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US20020016749A1 (en) * 2000-05-26 2002-02-07 Borecki Dennis C. Methods and systems for network based electronic purchasing system
AU2001286464A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for secure smartcard issuance
AU2001292555A1 (en) * 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002021409A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US20020106085A1 (en) * 2001-01-05 2002-08-08 Sandeep Jain Security breach management
WO2002059818A1 (en) * 2001-01-26 2002-08-01 Accenture Llp Method for an escrow function during a transaction using an electronic/physical mail address database framework
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
GB2373074B (en) * 2001-03-10 2004-10-13 Ibm A method and apparatus for storage of security keys and certificates
JP4064647B2 (ja) * 2001-08-24 2008-03-19 富士通株式会社 情報処理装置及び入力操作装置
US7376625B2 (en) * 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US7529944B2 (en) * 2002-02-07 2009-05-05 Activcard Ireland Limited Support for multiple login method
US7660988B2 (en) * 2002-03-18 2010-02-09 Cognomina, Inc. Electronic notary
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
CA2483605A1 (en) 2002-05-02 2003-11-13 David Molnar Method and apparatus for protecting information and privacy
CA2427870C (en) * 2002-05-03 2014-07-08 Certicom Corp. Method and apparatus for performing elliptic curve arithmetic
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
AU2003900413A0 (en) * 2003-01-31 2003-02-13 Mckeon, Brian Bernard Regulated issuance of digital certificates
PT1624878E (pt) * 2003-05-22 2007-01-31 Pantarhei Bioscience Bv Utilização de composições que compreendem um componente estrogénico para o tratamento e prevenção da dor musculoesquelética
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20050154906A1 (en) * 2003-11-05 2005-07-14 Patrick Kriech BIOS locked application media
US20050131835A1 (en) * 2003-12-12 2005-06-16 Howell James A.Jr. System for pre-trusting of applications for firewall implementations
US20050201555A1 (en) * 2004-02-09 2005-09-15 I-Ling Yen System, method and apparatus for secure computation on encrypted data
US20050203843A1 (en) * 2004-03-12 2005-09-15 Wood George L. Internet debit system
US7418728B2 (en) * 2004-03-17 2008-08-26 Arcot Systems, Inc. Auditing secret key cryptographic operations
US7287159B2 (en) 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US7620187B1 (en) * 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
WO2007058907A2 (en) * 2005-11-10 2007-05-24 Pkware, Inc. Systems and methods for trusted information exchange
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US8230487B2 (en) * 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
JP4551380B2 (ja) * 2006-10-04 2010-09-29 株式会社日立製作所 認証システムおよびその方法
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US20080178252A1 (en) * 2007-01-18 2008-07-24 General Instrument Corporation Password Installation in Home Networks
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
JP5513410B2 (ja) * 2008-01-18 2014-06-04 アイデントラスト, インコーポレイテッド 複数の信頼ドメインへのデジタル証明書のバインディング
US9444622B2 (en) * 2008-09-15 2016-09-13 Hewlett Packard Enterprise Development Lp Computing platform with system key
US8520855B1 (en) * 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
US8572394B2 (en) 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8533460B2 (en) * 2009-11-06 2013-09-10 Computer Associates Think, Inc. Key camouflaging method using a machine identifier
JP4656458B1 (ja) * 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
ATE554454T1 (de) * 2009-12-18 2012-05-15 CompuGroup Medical AG Computerimplementiertes verfahren zur erzeugung eines pseudonyms, computerlesbares speichermedium und computersystem
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
US8719587B2 (en) 2009-12-18 2014-05-06 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US9282085B2 (en) * 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8931069B2 (en) * 2011-03-09 2015-01-06 Ca, Inc. Authentication with massively pre-generated one-time passwords
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US10979226B1 (en) * 2011-10-12 2021-04-13 Cybrsecurity Corporation Soft-token authentication system with token blocking after entering the wrong PIN
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
CN103975333B (zh) * 2011-12-01 2016-10-12 国际商业机器公司 跨系统安全登录
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
US9074595B2 (en) 2012-03-20 2015-07-07 Aperia Technologies, Inc. Energy extraction system
US9887989B2 (en) 2012-06-23 2018-02-06 Pomian & Corella, Llc Protecting passwords and biometrics against back-end security breaches
US20140006781A1 (en) 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
US9165130B2 (en) 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9037865B1 (en) 2013-03-04 2015-05-19 Ca, Inc. Method and system to securely send secrets to users
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
CN103763103B (zh) * 2013-12-31 2017-02-01 飞天诚信科技股份有限公司 一种智能卡生成脱机认证凭据的方法
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9838205B2 (en) 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US20160260091A1 (en) * 2015-03-04 2016-09-08 THC Farmaceuticals, Inc. Universal wallet for digital currency
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
GB2538052B (en) * 2015-04-27 2019-07-03 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US20160335627A1 (en) * 2015-05-11 2016-11-17 Gemalto Sa Method, device and a server for signing data
US10009324B2 (en) 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN108431698A (zh) 2015-10-23 2018-08-21 西维克斯控股有限责任公司 使用移动装置进行认证的系统和方法
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
EP3430563B1 (en) * 2016-03-15 2020-09-09 Visa International Service Association Validation cryptogram for interaction
WO2017201406A1 (en) * 2016-05-19 2017-11-23 Arris Enterprises Llc Implicit rsa certificates
EP3491599A1 (en) * 2016-07-29 2019-06-05 Nchain Holdings Limited Blockchain-implemented method and system
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10607017B2 (en) * 2017-01-04 2020-03-31 Ca, Inc. Restricting access to sensitive data using tokenization
AT519755B1 (de) * 2017-02-14 2018-10-15 Avl List Gmbh Zylindergehäuse einer brennkraftmaschine
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
CN107508686B (zh) * 2017-10-18 2020-07-03 克洛斯比尔有限公司 身份认证方法和系统以及计算设备和存储介质
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US10680820B2 (en) * 2018-03-09 2020-06-09 Coolbitx Ltd. Method of creating and recovering digital wallet
US10693648B2 (en) * 2018-03-26 2020-06-23 Ca, Inc. System and method for dynamic grid authentication
US11941610B2 (en) 2018-07-13 2024-03-26 Circle Internet Financial, Ltd Cryptocurrency securing system and method
US20200036527A1 (en) * 2018-07-24 2020-01-30 Ca, Inc. User authentication based on password-specific cryptographic keys
WO2020046786A1 (en) * 2018-08-27 2020-03-05 Fireblocks Ltd. System and method for securing crypto-asset transactions
US11386429B2 (en) * 2018-10-12 2022-07-12 Cybavo Pte. Ltd. Cryptocurrency securing method and device thereof
EP3654578B1 (en) * 2018-11-16 2022-04-06 SafeTech BV Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US11915242B2 (en) * 2021-12-30 2024-02-27 The Adt Security Corporation Premises security system with secure embedded cryptocurrency storage

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) 1971-06-30 1974-03-19 Ibm Centralized verification system
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US6408388B1 (en) 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
WO1996002933A1 (en) * 1994-07-18 1996-02-01 Philips Electronics N.V. Thin-panel picture display device
AU698454B2 (en) 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
EP0753816A1 (en) * 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. A method and apparatus for storing sensitive information securely in a relatively insecure storage medium
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
FR2747208B1 (fr) * 1996-04-09 1998-05-15 Clemot Olivier Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method

Also Published As

Publication number Publication date
AU746966B2 (en) 2002-05-09
ES2359205T3 (es) 2011-05-19
NO20003310L (no) 2000-08-22
US20010008012A1 (en) 2001-07-12
US6170058B1 (en) 2001-01-02
US6956950B2 (en) 2005-10-18
EP1048143A1 (en) 2000-11-02
CA2314349C (en) 2005-09-06
NO20003310D0 (no) 2000-06-23
EP2302833A2 (en) 2011-03-30
AU2097399A (en) 1999-07-12
CA2314349A1 (en) 1999-07-01
EP2302833A3 (en) 2011-12-07
ATE497658T1 (de) 2011-02-15
DE69842122D1 (de) 2011-03-17
HK1032306A1 (en) 2001-07-13
EP2302833B1 (en) 2018-02-14
JP2001527325A (ja) 2001-12-25
EP1048143B1 (en) 2011-02-02
WO1999033222A1 (en) 1999-07-01
EP1048143A4 (en) 2006-02-01

Similar Documents

Publication Publication Date Title
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US7328350B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
CA2341784C (en) Method to deploy a pki transaction in a web browser
KR101019006B1 (ko) 암호 키들의 대체를 위한 인증 및 분할 시스템 및 방법
US6950523B1 (en) Secure storage of private keys
US5557765A (en) System and method for data recovery
US6230269B1 (en) Distributed authentication system and method
JP5058600B2 (ja) 無連絡認証を提供するシステムおよび方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20020023220A1 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
Chidambaram et al. Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique
JP2001249901A (ja) 認証装置およびその方法、並びに、記憶媒体
JP4612951B2 (ja) ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
CN117692227A (zh) 一种基于区块链的隐私数据安全共享方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term