JPH08171535A - コンピュータ・データの機密保護方法 - Google Patents

コンピュータ・データの機密保護方法

Info

Publication number
JPH08171535A
JPH08171535A JP6239003A JP23900394A JPH08171535A JP H08171535 A JPH08171535 A JP H08171535A JP 6239003 A JP6239003 A JP 6239003A JP 23900394 A JP23900394 A JP 23900394A JP H08171535 A JPH08171535 A JP H08171535A
Authority
JP
Japan
Prior art keywords
information
administrator
computer
user
applicant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6239003A
Other languages
English (en)
Inventor
Addison M Fischer
アディソン・エム・フィッシャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22443170&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH08171535(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of JPH08171535A publication Critical patent/JPH08171535A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

(57)【要約】 (修正有) 【目的】 預託された機密情報を持つ管理者が、情報受
信の権利を有する関係者以外の人物に情報の漏洩を防ぐ
方法と装置の提供。 【構成】 コンピュータ購入直後の任意の識別/定義局
面と機密情報検索局面を用い、定義局面で、真実の所有
者/顧客は、暗号化されたパスワードデータと自己識別
データの預託記録を定義する。ユーザが、パスワード、
または自分自身を独特に記述する一連の情報を入力す後
に検索用の他の機密情報を自発的に預託する。識別印
は、機密情報(ユーザの暗号化パスワードなど)と結合
され、管理者の公開鍵の制御下で暗号化される。独特の
識別データを入力後、ユーザは、システムを保護するた
めのパスワードを選択し、全ての個人識別データは、パ
スワードと共に、管理者の公開鍵を用いて暗号化され、
例えば、ユーザのコンピュータ内に預託機密保護記録と
して記憶される。パスワードは、ユーザのディスク上の
全データの暗号化に用いられる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般にコンピュータ・
データの機密保護に関し、より特定的には、預託された
機密情報を持つ管理者が、その情報を受信する権利を正
当に有する関係者以外の人物に情報を漏洩することを防
ぐ方法および装置に関する。
【0002】
【従来の技術】現代のコンピュータシステム、特にパー
ソナル・コンピュータまたはラップトップ・コンピュー
タを使用しているシステムにおいては、例えばディスク
メモリなどに記憶されたデータを暗号化するのが一般的
である。そのことにより、記憶されたデータは、コンピ
ュータが盗まれた時でさえ泥棒によって発見されず、ユ
ーザに厚い保護を提供する。
【0003】一般に、そのような記憶された情報は、ユ
ーザのみが知っているパスワードからある方法で導き出
された鍵によって暗号化されている。パスワードは、周
知の暗号処理技術により暗号鍵に変換され、その暗号鍵
は、コンピュータに記憶されているあらゆる情報を解読
する(その後、すべての情報にアクセスする)ために使
用される。
【0004】最も標準的な慣用機密保護方法では、機密
データが記憶されている場合は特に、パスワードが相手
によって発見されないようにするために、ユーザにパス
ワードを記録しないようにさせる。コンピュータに記憶
されているデータは、暗号化された形でのみ存在してい
るので、パスワードを知らなければ、どのような実用目
的のためにも、そのデータにアクセスすることはできな
い。従って、ユーザがパスワードを忘れた時に深刻な問
題が生じるのである。
【0005】実際に、ユーザは、時々自分のパスワード
を忘れることがある。また、機嫌を損ねている従業員
が、自分に割り当てられている会社のコンピュータ用の
パスワードを供給することを拒んだり、またはパスワー
ドを忘れたりする可能性もある。
【0006】この問題に対する一つの解決法としては、
パスワード(またはその暗号化に関連する他の鍵情報)
を、管理者、すなわち信用のおける人物、例えば、ユー
ザの組織内のコンピュータ機密保護ソフトウェア保管者
などに預託することである。ユーザは、機密情報を暗号
化したり、その情報を記憶させるために、例えば管理
者、第三者、または保護されているコンピュータ自身
と、管理者が持っている公開鍵を共用してもよい。この
方法により、管理者は、緊急の場合に預託された暗号テ
キストの結果を取り出すことができ、また自分の個人鍵
を用いて預託された機密を解読したり検索することもで
きる。
【0007】ユーザが受託者に良く知られている場合、
機密情報を取り出す手順はかなり簡単である。管理者に
良く知られているユーザが、預託すべき情報(できれば
コンピュータ全体を含む)を管理者に提供し、管理者
は、ユーザの機密情報を解読するために自分の個人鍵
(公開/個人鍵の対の片一方であり、管理者の暗号化公
開鍵と関連する)を用いて預託された情報を取り出す。
ユーザに対しては、管理者に預託する情報を検索するた
めのプログラムが供給されてもよい。管理者が解読用の
個人鍵にアクセスしさえすれば、預託された情報がユー
ザのコンピュータ内の預託情報の記憶機構に妨害される
ことはない。
【0008】
【発明が解決しようとする課題】本発明は、管理者が、
騙されて正当な所有者(またはその預託情報を受け取る
権利のある他の関係者)以外の人物に、預託された情報
を漏洩する危険性を指摘している。例えば、泥棒が、盗
んだコンピュータを自分のものであると管理者に対して
主張することもあり得る。
【0009】実際、パスワードを忘れたり、または紛失
したと言うユーザが、コンピュータデータ暗号化製品の
ベンダに助けを求めることも珍しいことではない。ユー
ザは、どんなに忠告を受けていても、ベンダが自分の記
憶情報を回復してくれると期待している。例えば、重要
な情報が泥棒に漏れた場合の責任を恐れるなどの理由か
ら、ベンダがユーザの手助けをできない、またはしない
としたら、本当のユーザは大概怒り出すであろう。ベン
ダにとって危険なのは、その仮のユーザが実際にその機
密データの真の所有者でないかもしれないが、それどこ
ろか真の所有者のライバル(例えば、コンピュータにア
クセスさせた人物が、真の所有者に対して大きな損害を
与える可能性のある人)であるかもしれないことであ
る。ゆえに、ベンダは、大抵は取り乱している顧客のた
めに失われた鍵を「使用再可能」にするのを手伝うかど
うかのジレンマに直面するであろう。
【0010】本発明に従えば、様々な二者択一のバイナ
リデータストリングを預託することができる。ユーザの
機密を暗号化するために用いられる対称DES暗号鍵を
引き出すために使用されるパスワードは、預託すること
が可能である。広義では、本発明は、管理者の手中にあ
る任意の機密デジタル情報(例えば、スイス銀行の口座
番号、貸金庫の身分証明印、金庫室番号の組み合わせ、
コカ・コーラR の製法など)をも預託することを考慮し
ている。本発明は、ユーザがそのようなデータを暗号化
して保護することができるようにし、また、ユーザがパ
スワードを忘れたり、紛失した場合に、メーカー、ベン
ダ、または他の受託者(管理者)が、ユーザをデーター
にアクセスさせることができるようにする。
【0011】本発明は、たとえ預託を受けた者(例えば
ベンダ)が事前に真の所有者または顧客を知らない場合
でさえ、ベンダが、機密保護を供給するという本来の目
的と、鍵を回復させるという副次的目的とを比較考慮し
ながら、不注意に機密を漏洩してしまう危険性をすっか
り取り除くのではないとしても、減少するように設計さ
れている。本発明は、管理者が、失われた鍵またはパス
ワードの使用を再び可能にするのを手伝う際に、寄せら
れた信頼を裏切ることがないことをユーザおよび管理者
本人に対して保証する。
【0012】
【課題を解決するための手段】本発明は、例えば、コン
ピュータを購入した直後などに実行される自発的識別/
定義局面と、機密情報検索局面とを用いた手法を利用す
ることによって、これらの目的を達成する。定義局面で
は、真の所有者または顧客が、暗号化されたパスワード
または他の機密データと共に、自己識別データを供給す
る預託記録を定義する。本発明は、ユーザが自分自身を
独特に記述した一連の情報を後の検索用に入力すること
により、パスワードまたは他の機密情報をユーザが自発
的に預託するよう促すことを考慮している。その識別印
は、機密情報(例えばユーザの暗号化パスワードなど)
と結合され、その後、管理者の公開鍵の管理下で暗号化
される。これを行う方法は多数あり、本明細書で挙げた
例は一例であって、包括的なものではない。例えば、結
合された情報を任意の対称鍵(DES暗号など)のもと
で暗号化してもよい。その場合、その後対称鍵は、管理
者の公開鍵のもとで暗号化される。
【0013】本発明の実施例においては、ユーザは、特
有の識別データを入力した後に、システムを保護するた
めにパスワードを選択するよう求められる。その後、全
ての個人識別データが、そのパスワードと共にメーカー
(管理者)の公開鍵によって暗号化され、例えば預託機
密保護記録としてユーザのコンピュータ内に記憶され
る。パスワードは、その後ユーザのディスク内のあらゆ
るデータを暗号化するために用いられる。
【0014】将来ユーザがパスワードを忘れた場合、本
出願人発明の検索局面が実行される。そのような状況下
では、ユーザは、管理者、例えばベンダまたはメーカー
に連絡を取る。本発明の実施例の一つとして、ユーザ
(申込者)は自分の身元を明確に証明する証書を準備し
なければならない場合もある。その証書は、公証人の前
で作成された宣誓供述書の形を取ってもよいし、または
十分に証明された公開鍵(または預託情報自身に示され
ている公開鍵)によって証明できるデジタル署名付メッ
セージを用いてもよい。身元を確認するために、運転免
許証の提示、管理者による独自の調査、または申込者の
立ち会いが必要なこともある。本発明の実施例の一つと
して、ユーザは、例えば公証人の前で作成された身分証
明書、申込者の立ち会い、または有効な運転免許の提示
などを要求することによって、鍵(または他の機密情
報)を時々検索しなければならない場合に、どのような
機密保護手段が必要であるかを、最初に預託記録を設定
する際にベンダに対して明確にするよう求められる。こ
れにより、真の所有者が回復手順を要求するのを許容す
ることができる。
【0015】管理者は、預託された機密を検索するため
に、ユーザの証書および暗号化された預託情報を受け取
らなければならない。これらのものが管理者に提示され
る順序はそれぞれのケースによって異なる。例えば、管
理者(または他の第三者)が預託された情報を記憶する
というモデルにおいては、ユーザが、その預託情報を
(その情報を作成した際などに)抽出して管理者に送信
するのは簡単であろう。管理者が鍵回復サービスを供給
するベンダである場合のモデルにおいては、ユーザは、
(申込者の要求に応じて)ベンダが供給するユーティリ
ティーの助けを借りなければ、預託された暗号テキスト
を抽出することができない方が好ましいかもしれない。
そのユーティリティーは、(申込者の身元が、預託され
た個人識別と一致することを確認する前に)申込者の身
元を確認した後のみに、申込者に供給される。極端なモ
デルにおいては、管理者は、鍵を抽出する前に装置に対
して身体的にアクセスする(または所有物をアクセスさ
せる)ことさえ要求されることもある。この後者の要求
によって、管理者は、装置を正当な所有者に、より簡単
に返還することができるようになる。管理者は、預託記
録を取得した後、その預託情報を解読し、申込者の証書
と預託情報の真の所有者によって規定された身元確認法
とを比較する。管理者は、仮のユーザが提示した証拠書
類を用いて、その証拠が、ユーザによって作成されて先
に暗号化されている預託記録内に記憶されている預託情
報と一致するかどうかを決定する。それらが一致致すれ
ば、管理者は、真の所有者が要求をしていると確信し、
また個人鍵を与えることで所有者の利益を損なうことは
なく、かつ可能な限りの合法的行動をしたことになると
確信できる。
【0016】申込者の証書が申込者の身元を確証してい
る(ようである)が、要求されるレベルの確実性がな
い、つまり管理者が要求する証拠品としてのレベルに達
していない、もしくは恐らく最初に設定された要求、ま
たは機密および識別が預託された時点で真の所有者によ
って要求された要求の内の一部しか満たしていない場
合、その申込者の証書は疑わしいかもしれない。
【0017】申込者の証書と預託情報が一致しない場
合、管理者は、次のような適切と思われる行動を取るこ
とができる。例えば、預託された情報に示される識別に
基づいて真の所有者を見つけ、偽装が試みられたことを
知らせる、明らかに盗まれたと思われるコンピュータを
真の所有者に返す目的でそれを取り上げようと試みる、
犯罪の容疑を警察またはその他の関係当局に知らせる、
もしくはその申込者は真の所有者ではないが、(恐らく
雇用者であるなどの理由から)正当にアクセスする権利
を実際に有するかもしれないと判断するなどである。最
後のケースであれば、申込者は管理者に最初にその旨を
告げ、十分な追加の証書を提示したであろう。
【0018】別の実施例においては、様々な識別事実の
内で、(もしあるならば)暗号化された部分外にあって
預託情報内に現れるものを決定し、暗号化された部分に
識別事実がどれくらい現れるかを決定することができ
る。全ての識別情報を暗号化することが望ましいかもし
れない。それにより、攻撃者が「なりすまし」をもくろ
む手がかりが殆どなくなる。他に、(より無害な)情報
の内の幾つかをクリアテキスト内の預託記録に記憶して
おくと、紛失した場合に、その装置の正当な所有者を協
力者に知らせることができる。
【0019】本発明の典型的な実施例を示す添付図面を
参照しながら、次の詳細な説明および特許請求の範囲の
欄を読むことにより、本発明の上記および他の特徴およ
び利点ならびにそれらを実現する方法がより明確にな
り、本発明がより理解し易くなるであろう。
【0020】
【実施例】図1は、本発明を使用し得る典型的な通信シ
ステムを示すブロック図である。システムは、例えば電
話回線または他の安全性が保証されていない通信路など
の通信路12を含み、その上で端末装置A,B,…間の
通信が行われる。図1に示すシステムの例においては、
端末装置Aは、受託者、管理者またはベンダによって使
用されるデータ処理システムを表している。端末装置B
からNは、ユーザベースのコンピュータ端末装置を示
し、その正当な所有者は、後述の方法に従って、ベンダ
を利用してパスワードまたは機密情報を預託する。
【0021】端末装置A,B,…Nはそれぞれ、例えば
IBMのPC主記憶装置付互換処理装置2を含み、その
処理装置は従来のキーボード/CRTディスプレイ4に
結合されている。ベンダのデータ処理システム(端末装
置A)は、さらに公開/個人鍵の対の内の少なくとも個
人鍵を記憶するための秘密個人鍵記憶装置5を含む。記
憶装置5の内容は、演算処理装置2のみがアクセスでき
る。処理装置2は、個人鍵記憶装置5に記憶されている
個人鍵を用いて預託暗号テキストを解読することによ
り、平文の預託情報を検索する。処理装置2は、トロイ
の木馬プログラムまたは他のウイルスによって悪影響を
及ぼされる可能性を減少させる目的から、権利を有さな
い従業員または泥棒による不正使用に対して敏感な安全
処理装置であってもよい。記憶装置5は、ベンダの従業
員も判断できないほど安全に、記憶装置、すなわち個人
鍵の内容を保管する(演算処理装置2用のプログラム・
メモリとして使用することが可能な)読取専用記憶メモ
リ(ROM)が好ましい。記憶装置5は、所望するなら
ば演算処理装置2に含んでもよい。
【0022】後に説明するように、ユーザのパスワード
および/または他の機密情報を含む預託記録は、また、
管理者の端末装置Aに(作成直後またはパスワード検索
処理の間に)記憶される。パスワードを安全に記憶する
ためのいかなる方法も有効である。
【0023】端末装置A,B,…Nは、また、従来のモ
デム6,8,10にそれぞれ接続された際にメッセージ
の送信および受信ができる従来のIBM通信ボード(図
示せず)を含む。各端末装置は、要求されるどのような
暗号化操作およびデータ処理操作をも実行して、メッセ
ージを作成することができる。ベンダの端末装置Aは、
ユーザから預託情報を受信するために通信路12に結合
される形で示されているが、ユーザとベンダ間の通信は
必ずしも電話連結を通じる必要はない。預託情報は、ベ
ンダの端末装置の処理装置2に関連するフロッピーディ
スク読取装置に挿入されているフロッピーディスクを介
して、ベンダの端末装置に送信することもできるし、ま
たは端末装置全体を管理者のもとへ運ぶことも可能であ
る。
【0024】端末装置A,B…Nは、また、要求があれ
ばメッセージに暗号化操作を遂行することができる。本
件に援用し、本出願の発明者の合衆国特許番号第486
8877号および第5214702号に記載しているよ
うな周知の公開鍵暗号化方法を用いて、デジタル署名操
作を遂行してもよい。
【0025】図1は、ベンダの端末装置Aのみを示して
いるが、本発明は機密分割鍵についても考慮しており、
それによって、一人またはそれ以上の管理者が預託すべ
きユーザの機密の「分割鍵」の一部を受け取る。この場
合、各管理者は、また、適切なユーザの(同一または異
なる)IDを受け取る。各管理者に異なる個人のID情
報を分配することにより、一人の裏切り者の管理者が、
他の管理者を騙してそれぞれの機密を暴露させて、必要
な情報を全て知るという可能性を削減する。
【0026】預託された情報は、他の情報から独立して
維持および/または抽出することができる。例えば、機
密情報がユーザのハードディスク上のデータを暗号化す
るために用いられるパスワードである場合、ユーザは、
通信路12を介して管理者に孤立した預託情報を届ける
だけで、そのハードディスクを所有し続けることができ
る。この場合には、預託情報が、パスワード情報を回復
する目的で設計されるのと同一のパスワード情報のもと
で、その預託情報をまた暗号化することのないように注
意する必要がある。預託記録が預託された暗号鍵と同一
の暗号化されたハードディスクに書き込まれる場合、預
託記録は、この暗号化によって保護されていない領域に
書き込まれなければならない。このことは、預託された
情報が管理者の公開鍵のもとで暗号化されているため、
容認し得る。この場合、ハードディスクから預託記録を
抽出するための特別のプログラムを使用することができ
る。この孤立した情報は、その後管理者に伝達される。
【0027】危機が生じた場合の便宜のために、管理者
の氏名、住所、電話番号などを預託情報と共に平文で保
管しておくこともできる。それにより、ユーザは、この
情報を古いファイルから探し出す必要が無くなる。預託
された情報の2進数表示を紙に印刷し、管理者が緊急の
場合にアクセスできるように、それを持っておくことも
場合によっては望ましいかもしれない。管理者がそれを
処理する前に、そのような印刷されたデータをコンピュ
ータに再入力する必要があるだろう。これらの各実施例
においては、管理者は、預託された鍵のもとで暗号化さ
れている実際のデータにアクセスする必要は全くない。
【0028】本発明の典型的な実施態様に従う動作にお
いて、ユーザは、例えば、図1に示す端末装置Bなどの
コンピュータシステムを購入した直後、システムのセッ
トアップ操作の間に、自分の身分を証明するための個人
識別データを含む預託記録を生成するよう促される。そ
のような識別情報には、図2に関連して後述する識別証
拠品を含めてもよいし、また、例えば図3において質問
され、返答される質問を含めてもよい。その質問は、ベ
ンダが、紛失または忘れられたパスワードの正当な所有
者であると主張する人物を、追跡することを可能にする
一連の質問であってもよい。正当な所有者または所有権
を有する者(例えば権限を付与されている会社の雇用
者)は、機密情報が失われた場合に、管理者が使用すべ
き好ましいプロトコル、および不正行為を疑われている
場合にすべきことを要求する「機密メッセージ」を提供
する。この情報は、その後、ベンダの公開鍵と共に暗号
化される預託情報記録内に書き込まれる。
【0029】パスワード情報または機密情報が失われ、
ベンダがそれを検索する必要が生じた場合、ユーザは、
端末装置Bにおいて、モデム6および8を介してベンダ
または管理者に預託記録を伝送する。その後、ベンダ
は、機密記憶装置5に記憶されている個人鍵を用いて預
託情報を解読し、続いて預託情報を(後述するように)
照合し、例えば本来の端末装置Bの所有者が規定した質
問をすることによって、ユーザの身元を認証する。身元
が認証されれば、パスワードは安全な方法で通信路12
を介して(適切に身分証明された)依頼者に伝達され
る。他に、機密個人鍵を記憶し、安全に保持する実施態
様、および預託情報を処理する実施態様もまた、考慮し
ている。例えば、機密鍵情報またはパスワード情報をス
マートカードに記憶しておくことができ、そのカードに
は、要求された機密情報を検索するための操作をトリガ
するために個人識別番号を入力しなければならない。
【0030】図2は、コンピュータの正当な所有者また
は所有権を有する者を識別するために収集される「標
準」預託情報(18)を示しており、(例えば氏名、住
所などの)データ特徴を規定したデータ・フィールドを
含む。標準預託情報デジタル図表は、さらに、記憶され
たデータのタイプを識別する「トークン」(例えば、テ
キスト、バイナリ、ハッシュなど)および識別された特
徴(例えば特定の氏名、住所など)と一致する特定の情
報を識別する値フィールドを含む。
【0031】図2に示す典型的な「標準」預託情報は、
図4の84に関連して後述する預託記録の一部として組
み込まれる。識別情報は、好ましくは、管理者が選ば
れ、限定された際にユーザによって供給され、例えば、
ユーザの氏名20、住所22、誕生日24、出生地2
6、電話番号28、ユーザの公開鍵30、会社名32、
役職34、上司の氏名36、社員番号38、社会保険番
号40、および運転免許証番号42などの情報を含む。
図2に示すように、識別データは、ユーザの身長44、
体重46、人種47および目の色48などの身体的な情
報にまで及んでもよい。身体的情報は、デジタル化され
た写真50、指紋52、網膜パラメータ54、声紋メッ
セージ56、筆跡イメージ58、筆法情報60、さらに
はデジタル化されたDNAパターンなどの複合デジタル
化情報を含んでもよい。また、所望するならば、多くの
二者択一の識別特徴または追加の識別特徴(64)を指
定してもよい。所望するならば、そのような身体的特徴
の情報のいくつかを、公証人などの公平な判定者によっ
て書類で立証し、申込者の要求の一部として管理者に供
給してもよい。標準識別情報は、さらにユーザのみが知
っている個人的な事実、例えば好きな食べ物、古くから
の友人の名前などを含んでもよい。管理者は、より説得
力のある身分証明を引き出す手段としてこの情報を用い
ることができる。
【0032】当該識別情報の内の幾つかは量的に大きく
なりがちであり、他のデータベース内で非直結のまま保
持されることが可能なため、デジタル化されたデータの
(例えばMD5またはSHAを用いる)ハッシュのみ
を、預託記録内に含む必要がある。例えば、ユーザが、
識別トークン、もしくは組織のX.500辞書の中に記
憶されている標準または公式のデジタル化された写真を
持っている場合、ユーザは、預託記録内にこのイメージ
のハッシュを含めるだけでよい。ユーザは、管理者に検
索依頼をする際に、管理者が公式のデジタル化された写
真のコピーを確実に持っているようにする必要がある。
この追加の情報のハッシュは、預託記録の内で特定され
ているハッシュと一致しなければならない。その後、預
託記録に関連する定義情報は全て、ユーザ自身(声、身
長、容貌、年齢など)、またはユーザの認証書類(運転
免許証、社員証、公証人の宣誓供述書など)と比較され
る。
【0033】現在の好ましい実施例によると、預託すべ
き機密情報を伴う識別データ(およびそのハッシュを伴
う該集合体)は、管理者の公開鍵のもとで暗号化され、
記録されるランダムDES鍵のもとで暗号化される。管
理者は、最終的な検索要求の一部として、預託記録内の
ハッシュによってのみ参照される情報のソースを提示さ
れなければならない。また、幾つかの実施態様において
は、幾つかの識別データ(例えば、氏名以外の全デー
タ)を暗号化することのみが考慮される。(管理者以外
には)隠されている定義識別の内の幾つかまたは全てを
保持することで、攻撃を決意した人物が、模倣または偽
造すべきものを知る機会を減少できる。
【0034】定義情報は、ユーザによって明瞭に提供さ
れる必要はなく、ユーザの代理人、例えばユーザの上
司、または実際のユーザに代わって基礎となる機密保護
システムをインストールする企業の機密管理者が、機密
を預託または供給する際に入手できる他の情報によって
自動的に決定されてもよい。
【0035】図3は、他の命令または情報、もしくは管
理者に対するアドバイスを伴う(ユーザに対して後に質
問される個人的知識を示す)典型的な「個人」識別情報
データを示す。例えば、図3に示すように、ユーザは、
パスワード情報を探している仮の所有者に対して管理者
が求めることのできる質問および適切な返答を識別す
る。個人的情報(70)は、一般的には所有者以外の何
人も知らない過去の個人的な出来事、遠縁の親戚の名
前、または偽装を試みた人物が知らないような他のどの
ような変わった情報をも含む。
【0036】個人情報フィールドにおいて規定される情
報は、また、管理者が疑わしい偽装者からコンピュータ
を取り戻そうと試みるべきかどうか、所有者が、管理者
が要求することを望む証拠品の性質および/または程
度、例えば電話での声の要求、デジタル署名、手書きの
署名、公証人による認証要求の引き渡し、個人面接など
の、疑わしい偽装者をどのように扱うかに関する命令を
含んでもよい。このようにして、機密情報が漏洩する前
に管理者が用いるべき好ましいプロトコルは、疑わしい
不正使用に直面して管理者が為すべきことと共にユーザ
によって規定される。個人秘密情報が機密情報検索のた
めに実際に使用される場合、そのデータは後に新規の情
報に置き換えるべきである。
【0037】図4は、典型的な預託記録(80)を示す
データ構造である。預託記録80は、好ましくは平文で
管理者を識別する任意の管理者識別フィールド82を含
む。預託記録は、また、例えば図2に関連して説明した
情報を用いて、所有者を識別する任意の「標準」情報フ
ィールド84を含む。この標準情報は、所望する場合
は、好ましい実施例と同様に暗号化してもよい。預託記
録80は、また、図3に関連して示し、上述したような
管理者に対するアドバイス、命令および要求を伴う個人
識別情報を含むフィールド86を有する。さらに、預託
記録80は、例えば、ユーザのコンピュータ内に記憶さ
れているデータを解読する全パスワードを含む機密情報
フィールド88を含む。または、機密情報は、機密が複
数の管理者間で分割されている場合には「分割」しても
よい。「分割」情報の場合、複数の預託構成要素が作成
され、それぞれの異なる管理者の各公開鍵のもとで暗号
化される。分割預託は、情報が数人の管理者によって検
索され、ユーザの機密を再構成可能にするために組み合
わされるよう要求することができる。このことを行う周
知の方法は、シャミール(RSA公開鍵暗号手法の創作
者の一人)の技術によって説明される技術を含み、数多
くある。この場合、ユーザは、管理者の幾つかの必要な
部分集合(様々な許可された部分集合は、機密が預託さ
れる際に限定され、例えば3個から2個などになる)に
自分のIDを確信させなければならない。分割鍵法の利
点は、一人の管理者が故意にまたは誤ってシステムを傷
つけることが不可能であることである。
【0038】預託記録80は、また、フィールド82、
84、86および88のハッシュをフィールド90内に
含む。さらに、記録80は、上記情報を暗号化するため
に用いられるランダム対称(例えばDES)鍵の管理者
の公開鍵のもとでの暗号化を記憶するためのフィールド
92を含む。複数の管理者および分割鍵預託の場合、各
管理者への情報は、個別のランダム対称(DES)鍵の
もとで暗号化されるべきであり、そうでなければ、どの
管理者もが(鍵分割の保護を破って)他の管理者に属す
る記録を解読する能力を持つことになるであろう。
【0039】図5は、本発明の典型的な実施例のユーザ
識別、または定義局面に含まれる操作のシーケンスを示
すフローチャートである。図5に示す処理手順は、メニ
ュー駆動型オペレータ指示ルーチンによって、ユーザの
選択および返答を要求する。図5に示すルーチンは、好
ましくは、ユーザがコンピュータを購入して初期化した
際、または新しい機密を預託する際に実行される。当該
ルーチンが最初に実行された後、変更しにくい情報(例
えば、誕生日、出生地など)が他の方法で入手できる場
合、それを再び手に入れる必要は必ずしもない。図5に
示す操作が遂行されると、機密情報を含む情報は、図4
に示す預託記録フォーマット内に配置される。
【0040】ユーザが機密、例えばパスワードまたは暗
号鍵(または金庫室番号の組み合わせ、スイス銀行の口
座番号、コカ・コーラR の製法など)を預託したいと望
む時、ユーザは、初めに一人の管理者または受託者、も
しくは複数の受託者を選択する(1010)。組織によ
っては、このことが組織内で規定される。分割機密預託
においては、一人以上の管理者が存在しており、預託情
報を管理者間でどのように分割するかを決定する方法が
幾つかなければならない。個別預託記録およびランダム
対称鍵が、各管理者に対して生成される。ユーザが管理
者または受託者を選択した後、管理者の公開鍵が取得さ
れ(1015)、できれば公開鍵および鍵分割再組立て
規則を含む管理者の識別が、預託記録フィールド82に
格納される。
【0041】管理者の一つまたは複数の公開鍵を取得し
た後、機密情報が取得され、図4(1017)に示すフ
ィールド88に格納される。機密は、ユーザによって供
給される場合もあり、また、コンピュータによって内部
生成される場合もある(例えば、暗号化鍵を定義する場
合)。ブロック1020から、ルーチンは、オペレータ
の指示メッセージのシーケンスによって、例えば図2に
示す標準識別情報の蓄積を始め、預託記録フィールド8
4(図4)にそのような情報を格納する。その後、オペ
レータの指示メッセージは、ユーザに個人識別情報、お
よび/または管理者に対するアドバイスおよび命令を供
給する機会を与え、そのような情報は図4に示すフィー
ルド86に格納される。例えばデジタル化された写真、
声見本など、より量の大きいデジタル情報は、X.50
0辞書または他の保存場所などの他のソースから容易に
アクセスされてもよい。そのような情報は、好ましく
は、より小さなハッシュを含むとによって集合体情報に
組み込まれる。機密情報の検索を申し込む際には、申込
者は、管理者が照合できるように、申込者自身のハッシ
ュによって参照できるような必要な追加のデジタル情報
を提供すべきである。どのような場合においても、各識
別特徴は、図2に示すように、どの特徴が内包の形(全
データ、ハッシュ参照による内包など)と同様に定義さ
れているかを示す明瞭な情報でラベルされる。
【0042】ブロック1030に従って、ルーチンは、
集合体データのハッシュを計算し、預託記録80のフィ
ールド90内の計算されたハッシュを記憶する。計算さ
れたハッシュは、標準識別情報(フィールド84)、も
しあるならば個人識別情報(フィールド86)、もしあ
るならば管理者に対するアドバイス/命令(フィールド
86)、およびフィールド88からの機密情報(例え
ば、ユーザの暗号パスワード)に基づく。ハッシュは、
MD5または安全ハッシュアルゴリズム(SHA)など
の、様々な可能で好ましいハッシングアルゴリズムの内
のいずれかを用いて計算される。
【0043】その後、ランダム対称(例えばDES)鍵
が生成され(1040)、少なくとも、預託記録フィー
ルド88に記憶されている機密情報、フィールド90内
の集合体情報のハッシュ、およびもしあるならばフィー
ルド86内の個人識別情報を暗号化するために用いられ
る。好ましい実施例においては、フィールド86内の管
理者に対するアドバイス/命令は、個人情報の一部とし
て含まれており、好ましくは暗号化される。フィールド
84内の標準識別情報は、紛失の際に、発見者が所有者
のIDを決定できるようにするため、またはライバル
に、管理者を騙すためにねつ造する必要のある特徴につ
いての最小限の情報しか与えないようにするために、そ
の有益度に応じて、その全てまたは一部を暗号化するこ
ともできるし、もしくは全く暗号化しないこともでき
る。
【0044】ステップ1050において、ステップ10
40に従って生成された対称暗号鍵は、管理者の公開鍵
を用いて暗号化される。この暗号化された値は、預託記
録80(1060)のフィールド92内に記憶される。
複数の管理者が存在する場合は、情報は、各管理者に特
有のランダム対称鍵を用いて暗号化するべきである。
【0045】ブロック1060に従った預託記録80
は、様々な受け入れ可能な位置に記憶してもよい。例え
ば、預託記録は、保護のために即座に管理者に伝達して
もよいし、もしくはユーザが、要求があるまで、または
要求する際にフロッピーディスクに書き込んで退避して
もよい。または、預託記録80をハードディスクに記録
してもよい。預託機密がハードディスクに対するパスワ
ードである場合、預託機密は、そのように暗号化されて
いないディスクの一部に記録されなければならない。ま
たは、預託記録80は、独立記憶のために管理者以外の
第三者に伝達されてもよい。預託記録の印刷版を作成し
てもよい。便宜のために、管理者、およびいかにして管
理者と通信するかを記述した平文情報(82)を付加す
ることが望ましいかもしれない。このことは、複数の管
理者が存在する場合に、情報の特定部分に関連する特定
の管理者、および機密を回復するための充分な部分集合
をどの管理者の部分集合が含んでいるのかを見分けるの
に役立つ。
【0046】図6は、申込者が預託された機密情報を検
索しようと試みる際に遂行される操作のシーケンスを示
すフローチャートである。申込者は、機密情報の正当な
所有者であるかもしれないし、または貴重な情報を盗も
うとたくらむ偽装者であるかもしれない。ブロック20
10に示すように、申込者は、例えばデジタル化された
写真などの情報のハッシュによってのみ参照することの
できる預託記録80に含まれるアイテムに対する完全な
情報と共に、管理者の公開鍵のもとで暗号化された預託
情報記録80を管理者に提供する。申込者は、また、預
託された情報と一致する信用証明書を含む証拠書類を管
理者に提供する。そのような証拠書類は、例えば、機密
情報に対する手書きで署名された要求、申込者の特徴を
証明する公証人によって実行された宣誓供述書を含んで
もよい。機密情報に対する要求は、預託記録内で規定さ
れる同一の公開鍵を用いて証明することが可能でなけれ
ばならない。さらに、申込者の外見は、フィールド84
において預託記録内に含まれる、図2に示す標準識別情
報内に記述の特徴に一致しなければならない。ブロック
2010の好ましい実施例に従うと、申込者が公開鍵を
要求し、その公開鍵のもとで情報が返却されることを申
込者が望む公開鍵を定義することができるよう考慮され
ている。このように、管理者および申込者は、機密情報
が通信を妨害する敵に漏洩する危険を全く負うことな
く、秘密裡に通信することができる。
【0047】管理者は、その後、図1に示す通信路1
2、もしくは例えば郵送で、またはコンピュータ全体を
運搬するなどの他の手続によって、ブロック2010
(2020)において抽出された申込者の預託記録を受
け取る。管理者は、記録の残りを暗号化するランダム対
称鍵にアクセスするために、秘密個人鍵を用いて預託記
録のフィールド92を解読する(2030)。管理者
が、ブロック2035における検査によって決定される
際に、当該個人鍵を用いてフィールド92を解読するこ
とができない場合、検索処理は失敗し、適切な失敗メッ
セージが申込者のもとに返される(2036)。
【0048】ブロック2035における解読検査が成功
した場合、管理者は、預託記録内の全フィールドが平文
で処理できるようにするために、フィールド86、8
8、90、および暗号化されている範囲に応じてフィー
ルド84を解読する(2040)。解読操作が成功し
て、信用のおけるデータが検索可能かどうかを確認する
ために、ブロック2045において検査が為される。解
読が成功しなかった場合、適切な失敗メッセージがユー
ザに通信される(2046)。
【0049】管理者は、その後、預託記録フィールド8
4、86および88のハッシュを再計算する(205
0)。再計算されたハッシュが、図4のフィールド90
内の供給されたハッシュ値と一致するかどうかを決定す
るために、ブロック2060において検査が為される。
当該ハッシュ値が一致しない場合、申込者の預託データ
は、信頼性のないものであり、改ざんされた暗号テキス
トを反映している可能性があるため、検索が許可されな
い。従って、信用して検索処理を遂行することはでき
ず、適切なメッセージが申込者に通信される(206
1)。
【0050】ハッシュが一致した場合、預託記録が正し
い形で引き渡されたことが管理者に保証される。管理者
は、その後、預託記録データを吟味し(2070)、預
託された識別が、ブロック2010において管理者に供
給された申込者の証拠の信用証明書によって確証される
かどうかを決定する。それにより、管理者は、公証人か
らの宣誓供述書、声通信などによって供給されたデータ
が、預託記録データと一致するかどうかを決定する。受
け取った信用証明書に基づいて、申込者が正当な所有者
のようであるか、または(従業員によって管理されてい
る機密の会社の所有者であるなどの理由から)データに
対して正真正銘の権利を有しているのかが、ブロック2
080において決定される。
【0051】ブロック2080における検査の結果、申
込者が当該機密情報に対して権利を有することが示され
た場合、管理者は、申込者の要求によって定義された公
開鍵(2010)、または預託された情報内で定義され
ている公開鍵(図2の30)を用いて、図4のフィール
ド88に含まれる預託された秘密値を暗号化し、暗号化
された機密情報を申込者に受け渡す(2140)。
【0052】ブロック2080での検査の結果、申込者
が機密情報に対して権利を有していることが確認されな
い場合、申込者が偽装者であるかどうかを決定するため
の検査がブロック2090において為される。ブロック
2090における検査により、申込者が偽装者であると
決定するのに充分な情報があることが判明した場合、ル
ーチンは分岐してブロック2130に進み、そこで管理
者は、真の所有者または警察に知らせたり、偽装者につ
いての更なる情報を得ようと試みたり、および/または
盗まれたコンピュータ機器を取り返そうと試みるなどの
適切な行動を取る。管理者が取る行動は、好ましくは、
管理者に対するアドバイス/命令および要求の一部とし
てフィールド86内の預託記録において規定される。
【0053】ブロック2090における検査の結果、申
込者が偽装者であるのか、またはそうでないのかを確認
するための充分な情報がないと示された場合、ルーチン
は分岐して2100に進み、識別の不明瞭さを解決する
ために必要な追加の信用証明書を申込者に要求する。そ
のような追加の情報は、預託記録内のハッシュが参照し
てきており、最初の申し込み、預託情報内に供給されて
いる個人識別情報によって提示される質問、個人面接、
電話での会話、公証人によって認証された署名、預託さ
れた情報において規定される公開鍵に基づく要請/返
答、および運転免許書などの独立した第三者によって認
証された証書には含まれないデジタルバイオメトリクス
(例えば、デジタル化された写真)のソースに対する要
求を含んでもよい。問題となっている実際のコンピュー
タの提示は、特に、個人識別情報フィールド86におけ
るアドバイスによって規定されている場合、要求しても
よい。申込者のIDを確認するために必要な他の情報と
共に、より信頼性のある、またはより認証されている信
用証明書を要求してもよい。信用証明書を電子的に要求
する場合、その要求は、申込者の信用証明書と共に供給
される公開鍵、または預託情報内に含まれる公開鍵のい
ずれかによって暗号化してもよい。
【0054】申込者がブロックにおいて追加の質問を受
信し(2110)、それが暗号化されている場合、申込
者は適切な個人鍵を用いてそれを解読する。申込者は、
追加の信用証明書を提供することによってその要求に従
うか、または管理者に自らの本当のIDを納得させるた
めに必要ないかなる手段をも講じる。このことは、外
見、電話での通話、または預託された個人識別情報内で
問われる質問に返答することを含んでもよい。電子的に
返答を行う場合、それらは、管理者の公開鍵のもとで暗
号化することができる。
【0055】ブロック2120に示すように、管理者
は、追加の情報を受け取り、必要に応じてそれを解読す
る。追加の信用証明書は既に手中にあるものと結合さ
れ、ルーチンは分岐して、評価処理を再開するためにブ
ロック2070へ戻る。評価処理は、ブロック2080
において申込者が本物であるかを確認するため、または
ブロック2090において偽装者であるかを確認するた
めに必要な回数だけ繰り返される。
【0056】申込者が本物である場合、ブロック214
0において示すように、機密情報は、預託記録(30)
を伴う個人鍵のもとで暗号化されて、または2010に
おける(現在確認される)申し込みによって供給される
際に、申込者のもとに送信される。申込者は、供給され
た預託機密情報を受取り、適切な個人鍵を用いて供給さ
れた機密情報を解読する(2150)。
【0057】機密分割鍵が用いられ、それにより、各分
割鍵管理者がユーザの機密の構成要素を受け取る場合、
処理は全機密が蓄積されるまで続けられる。受け取られ
た預託情報が、預託された機密の最後の部分(またはほ
んの一部)であるかどうかを決定するために、ブロック
2160において検査が為される。例えば、機密情報の
二分の一または三分の一をそれぞれ預託するために、二
人または三人の管理者が存在してもよい。ブロック21
50−2170において示す折り返しは、各管理者から
全機密情報を集めるための処理を示している。いったん
全機密情報が受け取られ、ブロック2160において決
定されると、申込者は、機密情報、例えば自分のパスワ
ードを回復するために充分な情報を取り戻す。
【0058】2160における検査の結果、一人または
それ以上の受託者から、より多くの機密情報の部分要素
を受け取る必要のあることが示された場合、ルーチンは
分岐して2170に進み、そこで処理手続は、本来の機
密情報を集めることのできるのに充分な部分要素が検索
されるまで、分割機密の追加として預託された部分を確
実に取得できるようにするために遂行される。ブロック
2170における処理が、受託者の内の一人が追加の情
報を要求していることを示す場合、処理は分岐してブロ
ック2110に進み、そこで申込者に対する追加の識別
質問を処理する。2170における処理の結果、管理者
が機密情報の失われた部分を供給することになった場
合、当該情報はブロック2150において申込者に提供
される。最後に、申込者が機密情報を受け取る資格があ
る場合、全機密情報が集められる。
【0059】本発明は、現在、最も実用的かつ好ましい
実施態様であると考えられるものに関して記述してきた
が、本発明は、開示された実施例に限定されるものでは
なく、それどころか、様々な変更、ならびに特許請求の
範囲の意図および有効範囲内に含まれる同等の組み合わ
せを包含するよう意図されていることを理解していただ
きたい。
【図面の簡単な説明】
【図1】本発明を使用し得る典型的な通信システムを示
すブロック図である。
【図2】ユーザから収集した典型的な「標準」識別預託
情報を示す図である。
【図3】後にユーザが、他の命令または情報、もしくは
管理者に対するアドバイスと共に質問を受ける個人的な
知識を示す典型的な「個人」識別情報データを示す図で
ある。
【図4】典型的な預託記録を示すデータ構造図である。
【図5】ユーザの識別局面または定義局面に含まれる操
作のシーケンスを、本発明の典型的な実施例に従って表
したフローチャートである。
【図6】申込者が預託された機密情報を検索しようとす
る時に遂行される操作の典型的なシーケンスを表したフ
ローチャートである。
【符号の説明】
A〜N…端末装置 2…演算処理装置 4…キーボード/CRTディスプレイ 5…秘密個人鍵記憶装置 6〜8…モデム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータユーザの機密デジタル情報
    が、後に管理者によって回復できるようにするためのコ
    ンピュータ操作方法であって、 特定のコンピュータユーザを識別するデジタル識別情報
    を確立するステップと、 識別情報にユーザの機密情報を結合させるステップと、 前記結合されたデジタル情報が管理者によってのみ解読
    可能なように、前記結合されたデジタル情報の少なくと
    も一部を暗号化するステップと、 暗号化されたデジタル情報を管理者による処理用に記憶
    するステップとを備える、コンピュータ操作方法。
  2. 【請求項2】 識別情報の少なくとも一部がハッシュ化
    される、請求項1に記載のコンピュータ操作方法。
  3. 【請求項3】 識別情報の少なくとも一部が平文で記憶
    される、請求項1に記載のコンピュータ操作方法。
  4. 【請求項4】 前記確立ステップは、コンピュータユー
    ザに、複数のユーザ識別特徴データを提供させるステッ
    プを含む、請求項1に記載のコンピュータ操作方法。
  5. 【請求項5】 前記確立ステップは、ユーザが、身体的
    特徴情報を提供するステップを含む、請求項1に記載の
    コンピュータ操作方法。
  6. 【請求項6】 前記確立ステップは、ユーザが、ユーザ
    の公開鍵を提供するステップを含む、請求項1に記載の
    コンピュータ操作方法。
  7. 【請求項7】 前記機密情報を回復する試みが為される
    場合に、管理者が従うべき命令をコンピュータユーザに
    要求するステップをさらに含む、請求項1に記載のコン
    ピュータ操作方法。
  8. 【請求項8】 前記確立ステップは、前記機密情報を回
    復しようと試みる人物に対して、管理者が尋ねるべき少
    なくとも一つの質問を、ユーザが提供するステップを含
    む、請求項1に記載のコンピュータ操作方法。
  9. 【請求項9】 前記暗号化ステップは、 暗号化鍵を生成するステップと、 前記暗号化鍵を用いて少なくとも前記機密情報を暗号化
    するステップとを含む、請求項1に記載のコンピュータ
    操作方法。
  10. 【請求項10】 前記暗号化ステップは、管理者の公開
    鍵を用いて前記暗号化鍵を暗号化するステップを含む、
    請求項9に記載のコンピュータ操作方法。
  11. 【請求項11】 前記記憶ステップは、コンピュータユ
    ーザのメモリ媒体に前記暗号化されたデジタル情報を記
    憶するステップを含む、請求項1に記載のコンピュータ
    操作方法。
  12. 【請求項12】 前記記憶ステップは、管理者を記述す
    る情報を平文で記憶するステップを含む、請求項1に記
    載のコンピュータ操作方法。
  13. 【請求項13】 管理者が、預託記録内に含まれる預託
    されたデジタル機密情報を申込者に安全に与えることが
    できるようにするためのコンピュータ操作方法であっ
    て、 申込者を識別する信用証明書を取得するステップと、 預託された記録を取得するステップと、 預託された記録を解読するステップと、 申込者の信用証明証を、預託された情報内の識別情報と
    比較するステップと、 信用証明書が預託された識別情報と一致する場合に、申
    込者に機密情報を与えるステップとを備える、コンピュ
    ータ操作方法。
  14. 【請求項14】 識別情報は、管理者が入手することの
    できる情報の一部として暗号化される、請求項13に記
    載のコンピュータ操作方法。
  15. 【請求項15】 識別情報のハッシュは、管理者が入手
    することのできる情報の一部として暗号化される、請求
    項13に記載のコンピュータ操作方法。
  16. 【請求項16】 前記預託情報が、紙上にデジタルフォ
    ームで印刷される、請求項13に記載のコンピュータ操
    作方法。
  17. 【請求項17】 識別デジタル情報は、氏名、住所、電
    話番号、身長、体重、誕生日、容貌、人種、目の色、出
    生地、会社、役職、事業地、社員証、上司、識別番号、
    デジタル化された指紋、デジタル化された写真、デジタ
    ル化された声見本、デジタル化された網膜情報、ユーザ
    のDNAに関する情報、デジタル化された筆跡見本、デ
    ジタル化されたキータイピング、筆法分析、DNAパタ
    ーン、および一般的にコンピュータユーザ以外には知ら
    れていそうにない事実の内の少なくとも一つを含む、請
    求項13に記載のコンピュータ操作方法。
  18. 【請求項18】 解読ステップは、前記預託記録の少な
    くとも一部を解読するために管理者の個人鍵を使用する
    ステップを含む、請求項13に記載のコンピュータ操作
    方法。
  19. 【請求項19】 解読ステップは、預託記録を解読する
    ために管理者の個人鍵を使用し、預託記録内の他のフィ
    ールドを暗号化するのに用いられるランダム暗号化鍵を
    アクセスするステップを含む、請求項13に記載のコン
    ピュータ操作方法。
  20. 【請求項20】 預託記録内の複数のフィールドのハッ
    シュを計算するステップをさらに含む、請求項13に記
    載のコンピュータ操作方法。
  21. 【請求項21】 信用証明書が預託データに充分に一致
    しない場合は、申込者に更なる信用証明書を要求するス
    テップをさらに含む、請求項13に記載のコンピュータ
    操作方法。
  22. 【請求項22】 前記要求ステップは、申込者に対して
    預託記録内で規定されている通りに質問をするステップ
    を含む、請求項21に記載のコンピュータ操作方法。
  23. 【請求項23】 複数の管理者から機密情報の異なる部
    分を取得するステップをさらに含む、請求項13に記載
    のコンピュータ操作方法。
  24. 【請求項24】 識別デジタル情報の少なくとも一部
    は、前記情報のハッシュによって示される、請求項13
    に記載のコンピュータ操作方法。
  25. 【請求項25】 処理装置、および当該処理装置に結合
    されるメモリ装置を有するコンピュータシステムにおい
    て、後に管理者がコンピュータユーザの機密デジタル情
    報を回復できるようにするために前記メモリ装置に記憶
    されるデジタルデータ構造であって、 コンピュータユーザを識別する識別情報を記憶する手段
    と、 暗号化された形で機密デジタル情報を記憶する手段とを
    備える、デジタルデータ構造。
  26. 【請求項26】 前記管理者を識別する情報を記憶する
    手段をさらに含む、請求項25に記載のデジタルデータ
    構造。
  27. 【請求項27】 前記機密デジタル情報を暗号化するた
    めに用いられる暗号化鍵の暗号化されたバージョンを記
    憶する手段をさらに含む、請求項25に記載のデジタル
    データ構造。
  28. 【請求項28】 前記識別情報および前記機密デジタル
    情報のハッシュを記憶する手段をさらに含む、請求項2
    5に記載のデジタルデータ構造。
  29. 【請求項29】 前記識別情報記憶手段は、氏名、住
    所、電話番号、身長、体重、誕生日、容貌、人種、目の
    色、出生地、会社、役職、事業地、社員証、上司、識別
    番号、デジタル化された指紋、デジタル化された写真、
    デジタル化された声見本、デジタル化された網膜情報、
    ユーザのDNAに関する情報、デジタル化された筆跡見
    本、デジタル化されたキータイピング、筆法分析、DN
    Aパターン、および一般的にコンピュータユーザ以外に
    は知られていそうにない事実の内の少なくとも一つを記
    憶する手段を含む、請求項25に記載のデジタルデータ
    構造。
  30. 【請求項30】 申込者が前記機密情報へのアクセスを
    得ようとする際に、管理者が従うべき命令を記憶する手
    段をさらに含む、請求項25に記載のデジタルデータ構
    造。
  31. 【請求項31】 管理者が、前記機密情報を回復しよう
    と試みる人物に対して問うべき少なくとも一つの質問を
    記憶する手段をさらに含む、請求項25に記載のデジタ
    ルデータ構造。
JP6239003A 1993-10-04 1994-10-03 コンピュータ・データの機密保護方法 Pending JPH08171535A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/130126 1993-10-04
US08/130,126 US5436972A (en) 1993-10-04 1993-10-04 Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets

Publications (1)

Publication Number Publication Date
JPH08171535A true JPH08171535A (ja) 1996-07-02

Family

ID=22443170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6239003A Pending JPH08171535A (ja) 1993-10-04 1994-10-03 コンピュータ・データの機密保護方法

Country Status (7)

Country Link
US (3) US5436972A (ja)
EP (1) EP0647895B1 (ja)
JP (1) JPH08171535A (ja)
AT (1) ATE384289T1 (ja)
AU (1) AU674560B2 (ja)
CA (1) CA2120667C (ja)
DE (1) DE69435066T2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10174009A (ja) * 1996-12-10 1998-06-26 Access:Kk インターネットカード付きインターネットテレビとインターネットカードを利用した接続方法
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
US6957338B1 (en) 1999-01-20 2005-10-18 Nec Corporation Individual authentication system performing authentication in multiple steps
JP2005295570A (ja) * 2004-04-02 2005-10-20 Microsoft Corp プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US7017182B2 (en) 2000-02-08 2006-03-21 Shoichi Kiyomoto Method of securely transmitting information
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
JP2009153099A (ja) * 2007-09-20 2009-07-09 Seagate Technology Llc 暗号化記憶装置内での鍵復元
JP2009535735A (ja) * 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置
KR20190029513A (ko) * 2017-09-11 2019-03-20 카피 재팬 인코퍼레이티드. 사용자 인증 방법, 평가장치, 프로그램 및 사용자인증 시스템

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
IL119444A (en) * 1995-10-20 2001-10-31 Yeda Res & Dev Method and system for private retrieval of information
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5841888A (en) 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5963679A (en) 1996-01-26 1999-10-05 Harris Corporation Electric field fingerprint sensor apparatus and related methods
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
AU3214697A (en) * 1996-06-03 1998-01-05 Electronic Data Systems Corporation Automated password reset
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US6779178B1 (en) 1997-03-07 2004-08-17 Signature Mail. Com, Llc System and method for personalizing electronic mail messages
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
JP3076273B2 (ja) * 1997-07-07 2000-08-14 日本電気株式会社 鍵回復条件暗号化装置および復号装置
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
JP4006796B2 (ja) 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US6970836B1 (en) 1998-04-14 2005-11-29 Citicorp Development Center, Inc. System and method for securely storing electronic data
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
US6263447B1 (en) 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
JP3820777B2 (ja) * 1998-11-12 2006-09-13 富士ゼロックス株式会社 秘密鍵寄託システムおよび方法
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
US6671672B1 (en) * 1999-03-30 2003-12-30 Nuance Communications Voice authentication system having cognitive recall mechanism for password verification
JP2001084275A (ja) * 1999-04-28 2001-03-30 Ricoh Co Ltd データ転送装置
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
AU5634100A (en) * 1999-06-23 2001-01-09 Brodia Group, The Software smart card
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
CA2392037A1 (en) * 1999-11-22 2001-05-31 Ascom Hasler Mailing Systems, Inc. Generation and management of customer pin's
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
EP1261904A2 (en) * 2000-02-28 2002-12-04 Edentity Limited Information processing system and method
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor
CA2304433A1 (en) * 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
KR20090116813A (ko) * 2000-04-24 2009-11-11 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US20020029269A1 (en) 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
US7093020B1 (en) 2000-06-29 2006-08-15 Sungard Sct Inc. Methods and systems for coordinating sessions on one or more systems
US20020057284A1 (en) 2000-06-29 2002-05-16 Dalby Richard Sean Methods and systems for delivering announcements to users of an information system
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
US20020051545A1 (en) * 2000-08-14 2002-05-02 Ogilvie John W.L. Encryption multiplexing
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
US7773730B1 (en) 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
US7526654B2 (en) * 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US20030105959A1 (en) * 2001-12-03 2003-06-05 Matyas Stephen M. System and method for providing answers in a personal entropy system
US8914411B1 (en) * 2002-01-10 2014-12-16 Verizon Patent And Licensing Inc. Method, system and computer program product for controlling data access through question and answer mechanism
DE60224226T2 (de) * 2002-01-24 2008-12-04 Activcard Ireland Ltd. Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030174840A1 (en) * 2002-03-12 2003-09-18 Bogan William B. Encryption method for preventing unauthorized dissemination of protected data
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US7469210B1 (en) 2002-08-08 2008-12-23 Voice Signature Llc Outbound voice signature calls
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
GB2401012B (en) * 2003-04-23 2005-07-06 Hewlett Packard Development Co Cryptographic method and apparatus
GB2401013B (en) * 2003-04-23 2005-09-28 Hewlett Packard Development Co Cryptographic method and apparatus
EP1471680B1 (en) * 2003-04-23 2006-06-21 Hewlett-Packard Development Company, L.P. Identifier-Based Encryption method and apparatus
US7822988B2 (en) * 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US20050114447A1 (en) * 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
US8688590B2 (en) * 2004-10-14 2014-04-01 Google Inc. System and method to strengthen advertiser and consumer affinity
US7587366B2 (en) * 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
US8224725B2 (en) 2004-10-14 2012-07-17 Google Inc. Escrowing digital property in a secure information vault
US8620816B2 (en) 2004-10-14 2013-12-31 Google Inc. Information vault, data format conversion services system and method
GB2421093A (en) * 2004-12-07 2006-06-14 Symbian Software Ltd Trusted user interface
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
US7707118B2 (en) * 2005-02-24 2010-04-27 James Ring F Asymmetrical escrow system for use in non-cooperative bargaining relationships
EP1715404A1 (de) * 2005-04-22 2006-10-25 Siemens Aktiengesellschaft System zur Speicherung und Wiedergewinnung vertraulicher Informationen
US8204233B2 (en) * 2005-07-21 2012-06-19 Symantec Corporation Administration of data encryption in enterprise computer systems
US20070079143A1 (en) * 2005-09-29 2007-04-05 Avaya Technology Corp. Secure recoverable passwords
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007111660A2 (en) * 2005-12-13 2007-10-04 Interdigital Technology Corporation Method and system for protecting user data in a node
US20070143830A1 (en) * 2005-12-20 2007-06-21 International Business Machines Corporation Method, apparatus and system for preventing unauthorized access to password-protected system
ES2376883T3 (es) * 2006-02-07 2012-03-20 Nextenders (India) Private Limited Sistema de gestión de seguridad de documentos
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US8949155B2 (en) * 2008-12-31 2015-02-03 Microsoft Corporation Protecting privacy of personally identifying information when delivering targeted assets
US9124431B2 (en) 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US8490166B2 (en) * 2010-12-29 2013-07-16 Facebook, Inc. Identifying a user account in a social networking system
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9811869B2 (en) * 2011-10-28 2017-11-07 YDF Global Party Ltd. Registry
US8793804B2 (en) * 2012-01-09 2014-07-29 Ezshield, Inc. Computer implemented method, computer system and nontransitory computer readable storage medium having HTTP module
US8930325B2 (en) 2012-02-15 2015-01-06 International Business Machines Corporation Generating and utilizing a data fingerprint to enable analysis of previously available data
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US8978153B1 (en) * 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US10027717B2 (en) * 2015-06-26 2018-07-17 Mcafee, Llc Peer-to-peer group vigilance
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10546276B2 (en) 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
FR2671205B1 (fr) * 1990-12-27 1995-01-20 Telemecanique Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5278904A (en) * 1992-10-09 1994-01-11 Gte Laboratories Incorporated Method of verifying identification
US5345549A (en) * 1992-10-30 1994-09-06 International Business Machines Corporation Multimedia based security systems

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10174009A (ja) * 1996-12-10 1998-06-26 Access:Kk インターネットカード付きインターネットテレビとインターネットカードを利用した接続方法
US6957338B1 (en) 1999-01-20 2005-10-18 Nec Corporation Individual authentication system performing authentication in multiple steps
US7017182B2 (en) 2000-02-08 2006-03-21 Shoichi Kiyomoto Method of securely transmitting information
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2005295570A (ja) * 2004-04-02 2005-10-20 Microsoft Corp プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP4697583B2 (ja) * 2005-03-02 2011-06-08 琢晃 伊藤 個人情報の漏洩を回避した個人認証システム
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
JP2009535735A (ja) * 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
JP2009153099A (ja) * 2007-09-20 2009-07-09 Seagate Technology Llc 暗号化記憶装置内での鍵復元
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置
KR20190029513A (ko) * 2017-09-11 2019-03-20 카피 재팬 인코퍼레이티드. 사용자 인증 방법, 평가장치, 프로그램 및 사용자인증 시스템
US11153312B2 (en) 2017-09-11 2021-10-19 Capy Japan Inc. User authentication method, evaluation device, non-transitory computer-readable storage medium, and user authentication system

Also Published As

Publication number Publication date
AU674560B2 (en) 1997-01-02
US5436972A (en) 1995-07-25
ATE384289T1 (de) 2008-02-15
US6141423A (en) 2000-10-31
EP0647895A1 (en) 1995-04-12
EP0647895B1 (en) 2008-01-16
AU5782594A (en) 1995-04-13
US6216229B1 (en) 2001-04-10
CA2120667C (en) 2000-02-22
DE69435066T2 (de) 2009-01-08
DE69435066D1 (de) 2008-03-06
CA2120667A1 (en) 1995-04-05

Similar Documents

Publication Publication Date Title
JPH08171535A (ja) コンピュータ・データの機密保護方法
US7346779B2 (en) System and method for authenticating electronic documents
US6317834B1 (en) Biometric authentication system with encrypted models
US6401206B1 (en) Method and apparatus for binding electronic impressions made by digital identities to documents
US6035398A (en) Cryptographic key generation using biometric data
US4993068A (en) Unforgeable personal identification system
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7797541B2 (en) Method and apparatus for providing cellular telephone service using an authenticating cellular telephone device
US5694471A (en) Counterfeit-proof identification card
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
US20060149970A1 (en) Authentication method and device
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
JP2001512654A (ja) ネットワーク環境での私用鍵の管理及び利用法
JP2002532997A (ja) バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
AU8888398A (en) Digital signature generating server and digital signature generating method
US20060294395A1 (en) Executable software security system
JPH1188321A (ja) ディジタル署名生成サーバ
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JP4612951B2 (ja) ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
Spender Identifying computer users with authentication devices (tokens)
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050401

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050905