JP2014197885A - 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術 - Google Patents
耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術 Download PDFInfo
- Publication number
- JP2014197885A JP2014197885A JP2014123153A JP2014123153A JP2014197885A JP 2014197885 A JP2014197885 A JP 2014197885A JP 2014123153 A JP2014123153 A JP 2014123153A JP 2014123153 A JP2014123153 A JP 2014123153A JP 2014197885 A JP2014197885 A JP 2014197885A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- token
- key
- secure
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012360 testing method Methods 0.000 claims abstract description 22
- 238000011156 evaluation Methods 0.000 claims abstract description 9
- 230000001360 synchronised effect Effects 0.000 claims description 5
- 239000003795 chemical substances by application Substances 0.000 description 37
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- FWVCSXWHVOOTFJ-UHFFFAOYSA-N 1-(2-chloroethylsulfanyl)-2-[2-(2-chloroethylsulfanyl)ethoxy]ethane Chemical compound ClCCSCCOCCSCCCl FWVCSXWHVOOTFJ-UHFFFAOYSA-N 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】システムは、第1のデバイス210に代わってメッセージを暗号化し、それを配送するセキュアなエージェント220が提供される。セキュアなエージェントは、第1のデバイスによってエージェント内に埋め込まれた大きな定義域からランダムに取り出された、秘密鍵230を有する。セキュアなエージェントから、セッションIDに基づいて、メッセージを獲得するように構成された、第2のデバイス250が提供される。第2のデバイスは、第1のデバイスへの問い合わせに基づいて、エージェントからの対応するメッセージの真実性を選択的にテストすることができる。テストは、セキュアなエージェントには知られず、予測不可能であり、分離された状態に保たれる。
【選択図】図2
Description
Claims (10)
- SFEにおいて耐タンパ性トークンを利用するためのシステムであって、
埋め込み秘密マスタ鍵を有する少なくとも1つのセキュアなトークンを生成し、それを送るように構成された第1のプロセッサであって、埋め込みマスタ鍵は、大きな定義域からランダムに取り出され、トークンは、セッションIDを受け取ったときに、メッセージを生成し、それを送ることが可能である、第1のプロセッサと、
セッションIDをトークンに送り、トークンがセッションIDを受け取った後にトークンによって送られたメッセージを獲得するように構成された第2のプロセッサと
を備え、
第2のプロセッサが、第1のプロセッサからの対応するセッション鍵を選択的に要求する、
システム。 - 大きな定義域が、AESとともに使用される2128の鍵定義域によってさらに定義される、請求項1に記載のシステム。
- 対応するセッション鍵が、第1のプロセッサに要求された後、対応するセッション鍵が、第1のプロセッサによってデータベース内に保持され、対応するセッション鍵が、第1のプロセッサのデータベースのメンバでない場合にのみ、対応するセッション鍵が、SFE評価のための基礎として使用される、請求項1に記載のシステム。
- 第2のプロセッサが、サーバである、請求項1に記載のシステム。
- 対応するセッション鍵が、第2のサーバによってまだ要求されていない場合、対応するセッション鍵が、ライブ評価のために利用可能である、請求項4に記載のシステム。
- メッセージが、少なくとも1つのセキュアなトークンによって生成されたガーブル回路である、請求項1に記載のシステム。
- セキュアなSFEトランザクションを提供するための方法であって、
埋め込みPRFG鍵を有するセキュアなトークンを生成するステップであって、鍵は、大きな定義域を有し、鍵は、第1のプロセッサと同期させられる、ステップと、
b)第2のプロセッサを用いて、トークンのセッションid定義域から要素を選択するステップと、
c)要素の値に基づいて、第2のプロセッサを介してセッションIDを生成するステップと、
d)第2のプロセッサを用いて、セキュアなトークンからメッセージを受け取るステップと、
e)第2のプロセッサによって選択されたランダムな文字列に基づいて、第1のプロセッサと第2のプロセッサによって合意されたライブ定義域集合およびテスト定義域集合を形成するステップと、
f)第2のプロセッサを介して第1のプロセッサにランダムな文字列を送るステップと、
g)文字列を第1のプロセッサ内に記憶するステップと
を含む、方法。 - h)セッションIDに基づいて、第2のプロセッサによって、第1のプロセッサからの対応するセッション鍵を選択的に要求するステップをさらに含む、請求項7に記載の方法。
- ステップe)のランダムな文字列が、AES生成器から選択された128ビット文字列によってさらに定義され、第2のプロセッサからのテストクエリおよびライブクエリはどれも、第1のプロセッサによってログに記録される必要がない、請求項7に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/592,907 | 2009-12-04 | ||
US12/592,907 US8683204B2 (en) | 2009-12-04 | 2009-12-04 | Efficient techniques for achieving secure transactions using tamper-resistant tokens |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542093A Division JP2013513302A (ja) | 2009-12-04 | 2010-11-23 | 埋め込みsfe:ハードウェアトークンを使用したサーバおよびネットワークの負荷軽減 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014197885A true JP2014197885A (ja) | 2014-10-16 |
JP5944437B2 JP5944437B2 (ja) | 2016-07-05 |
Family
ID=43589918
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542093A Pending JP2013513302A (ja) | 2009-12-04 | 2010-11-23 | 埋め込みsfe:ハードウェアトークンを使用したサーバおよびネットワークの負荷軽減 |
JP2014123153A Expired - Fee Related JP5944437B2 (ja) | 2009-12-04 | 2014-06-16 | 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542093A Pending JP2013513302A (ja) | 2009-12-04 | 2010-11-23 | 埋め込みsfe:ハードウェアトークンを使用したサーバおよびネットワークの負荷軽減 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8683204B2 (ja) |
EP (1) | EP2507934A1 (ja) |
JP (2) | JP2013513302A (ja) |
KR (2) | KR101580485B1 (ja) |
CN (1) | CN102668445B (ja) |
WO (1) | WO2011068719A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2552367Y2 (ja) | 1991-12-13 | 1997-10-29 | 石川島播磨重工業株式会社 | クラウン制御ロール |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
US8539241B2 (en) | 2009-03-25 | 2013-09-17 | Pacid Technologies, Llc | Method and system for securing communication |
US8726032B2 (en) | 2009-03-25 | 2014-05-13 | Pacid Technologies, Llc | System and method for protecting secrets file |
US8539220B2 (en) | 2010-02-26 | 2013-09-17 | Microsoft Corporation | Secure computation using a server module |
US9077539B2 (en) * | 2011-03-09 | 2015-07-07 | Microsoft Technology Licensing, Llc | Server-aided multi-party protocols |
CN103517637B (zh) | 2011-03-11 | 2015-12-02 | 洲际大品牌有限责任公司 | 形成多层糖食的系统和方法 |
EP2983156B1 (fr) * | 2014-08-06 | 2019-07-24 | Secure-IC SAS | Système et procédé de protection de circuit |
KR102314917B1 (ko) * | 2015-03-19 | 2021-10-21 | 삼성전자주식회사 | 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치 |
JP6759168B2 (ja) * | 2017-09-11 | 2020-09-23 | 日本電信電話株式会社 | 難読化回路生成装置、難読化回路計算装置、難読化回路生成方法、難読化回路計算方法、プログラム |
CN110661764A (zh) | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 安全多方计算协议的输入获取方法和装置 |
US10999082B2 (en) | 2018-09-28 | 2021-05-04 | Analog Devices, Inc. | Localized garbled circuit device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005258606A (ja) * | 2004-03-10 | 2005-09-22 | Hitachi Ltd | 情報漏洩監査機能付きネットワークシステム |
JP2008541591A (ja) * | 2005-05-13 | 2008-11-20 | ノキア コーポレイション | 完全性保護されたセキュアストレージの実装 |
JP2009048283A (ja) * | 2007-08-15 | 2009-03-05 | Fujitsu Broad Solution & Consulting Inc | 改ざん防止プログラム、改ざん防止装置、改ざん防止システム、および改ざん防止方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
-
2009
- 2009-12-04 US US12/592,907 patent/US8683204B2/en not_active Expired - Fee Related
-
2010
- 2010-11-23 JP JP2012542093A patent/JP2013513302A/ja active Pending
- 2010-11-23 KR KR1020147015555A patent/KR101580485B1/ko not_active Expired - Fee Related
- 2010-11-23 EP EP10793076A patent/EP2507934A1/en not_active Withdrawn
- 2010-11-23 KR KR1020127014241A patent/KR101467067B1/ko not_active Expired - Fee Related
- 2010-11-23 WO PCT/US2010/057769 patent/WO2011068719A1/en active Application Filing
- 2010-11-23 CN CN201080054844.4A patent/CN102668445B/zh not_active Expired - Fee Related
-
2014
- 2014-06-16 JP JP2014123153A patent/JP5944437B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005258606A (ja) * | 2004-03-10 | 2005-09-22 | Hitachi Ltd | 情報漏洩監査機能付きネットワークシステム |
JP2008541591A (ja) * | 2005-05-13 | 2008-11-20 | ノキア コーポレイション | 完全性保護されたセキュアストレージの実装 |
JP2009048283A (ja) * | 2007-08-15 | 2009-03-05 | Fujitsu Broad Solution & Consulting Inc | 改ざん防止プログラム、改ざん防止装置、改ざん防止システム、および改ざん防止方法 |
Non-Patent Citations (2)
Title |
---|
JPN6015014023; Iliev, A. and Smith, S.: 'More Efficient Secure Function Evaluation Using Tiny Trusted Third Parties' Dartmouth Computer Science Technical Report TR2005-551, 200507, [online] * |
JPN6015014026; Lindell, Y. and Pinkas, B.: 'An Efficient Protocol for Secure Two-Party Computation in the Presence of Malicious Adversaries' Cryptology ePrint Archive Report 2008/049, 20080130, [online] * |
Also Published As
Publication number | Publication date |
---|---|
JP5944437B2 (ja) | 2016-07-05 |
US20110138184A1 (en) | 2011-06-09 |
KR20120088809A (ko) | 2012-08-08 |
EP2507934A1 (en) | 2012-10-10 |
KR101467067B1 (ko) | 2014-12-10 |
CN102668445B (zh) | 2015-08-19 |
WO2011068719A1 (en) | 2011-06-09 |
US8683204B2 (en) | 2014-03-25 |
KR20140080559A (ko) | 2014-06-30 |
CN102668445A (zh) | 2012-09-12 |
KR101580485B1 (ko) | 2015-12-28 |
JP2013513302A (ja) | 2013-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5944437B2 (ja) | 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術 | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CA2747891C (en) | Method for generating an encryption/decryption key | |
US11374910B2 (en) | Method and apparatus for effecting a data-based activity | |
US20230254129A1 (en) | Key management for multi-party computation | |
WO2007103906A2 (en) | Secure data transmission using undiscoverable or black data | |
JPWO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
EP3476078A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US11637817B2 (en) | Method and apparatus for effecting a data-based activity | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
CN115941278A (zh) | 数据传输方法、装置、电子设备和计算机可读介质 | |
EP2892206A1 (en) | A system and method for push framework security | |
Blaze | Oblivious key escrow | |
CN116846547A (zh) | 一种基于量子技术的政法数据跨域安全传输模型 | |
RU2819174C1 (ru) | Способ определения источника пакетов данных в телекоммуникационных сетях | |
Kim et al. | A secure encapsulation schemes based on key recovery system | |
CN110474873A (zh) | 一种基于知悉范围加密的电子文件访问控制方法和系统 | |
CN114285558B (zh) | 一种基于半可信硬件的多方隐私计算方法及装置 | |
CN117294522A (zh) | 基于区块链的金融数据共享方法、装置、设备和存储介质 | |
CN119420475A (zh) | 一种基于量子密钥保护的密钥充注方法及装置 | |
HK40020610A (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
JPH1141227A (ja) | 暗号データの期間制限付き解読方法 | |
Join et al. | Table. The Comparison of Complexities [WaLe05, WuNgLe08b]. Communication Computation Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150414 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944437 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |