米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> ヒューレット・パッカード・カンパニー

発明の名称 コンピュータ用の安全なバックドアアクセス方法及び装置
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2001−34584(P2001−34584A)
公開日 平成13年2月9日(2001.2.9)
出願番号 特願2000−170368(P2000−170368)
出願日 平成12年6月7日(2000.6.7)
代理人 【識別番号】100078053
【弁理士】
【氏名又は名称】上野 英夫
発明者 ロバート・ビィ・イー・パケット / ブルース・エイ・スティーブンズ
要約 目的


構成
特許請求の範囲
【請求項1】(a)アンロックが可能な当該コンピュータに対する無許可のアクセスを防止するために使用されるパスワード機能と、(b)乱数を生成することができる乱数発生機能と、(c)当該コンピュータの外部にあるエージェントと協動し、前記エージェントにより前記乱数に対して秘密関数が実行されたことを検査することができ、さらに当該コンピュータへのアクセスを許可する前記パスワード機能のアンロックを可能にするバックドア機能と、を具備するコンピュータ。
【請求項2】 前記バックドア機能は、前記パスワード機能をアンロックする唯一の方法である請求項1記載のコンピュータ。
【請求項3】 前記バックドア機能が所定の時間間隔だけ前記パスワード機能をアンロックすることができる前記所定の時間間隔を提供するタイムアウト機能を更に具備する請求項1記載のコンピュータ。
【請求項4】(a)前記コンピュータ内に格納され、第1の素数と第2の素数との積によって構成されている公開鍵Nと、(b)Nを法とする前記乱数の剰余を生成する手段と、(c)前記エージェントに対して前記乱数を伝達し、前記エージェントが前記乱数に対して前記秘密関数を実行し、応答を生成する手段と、(d)前記エージェントから前記応答を受信する手段と、(e)前記パスワード機能をアンロックする前に、前記秘密関数が前記第1の乱数に対して実行されたことを確認するために、前記応答に対して検査動作を実行する手段と、を更に具備する請求項1記載のコンピュータ。
【請求項5】 パスワードを有するコンピュータをアンロックするエージェントであって、(a)前記コンピュータから乱数を受取る受信機と、(b)前記乱数に対して動作することにより応答を生成する秘密関数と、(c)前記コンピュータに、前記コンピュータをアンロックすることができる前記応答を送信する送信機と、を具備するエージェント。
【請求項6】 前記乱数に対して前記秘密関数を実行する前記手段は、Nを法とする前記乱数の平方根の剰余を見付けるために第1の素数および第2の素数を使用することを含み、前記応答は、前記Nを法とする前記平方根の剰余を含む請求項5記載のエージェント。
【請求項7】 以下の(a)及び(b)を具備する許可システム、(a)以下の(a−1)から(a−3)を含むエージェント(24)、(a−1)乱数を受信する手段と、(a−2)前記乱数に対して秘密関数を実行し、それによって応答を生成する手段と、(a−3)前記応答を送信する手段と、(b)バックドアパスワード機能によってアンロックが可能であり、無許可のユーザのアクセスを防止するパスワード機能を有し、以下の(b−1)から(b−4)を含むコンピュータ、(b−1)前記乱数を生成する手段と、(b−2)前記エージェントに前記乱数を送信する手段と、(b−3)前記エージェントから前記応答を受信する手段と、(b−4)前記応答により、前記秘密関数が前記乱数に対して実行されたことが確かである場合、前記バックドアパスワード機能により前記パスワード機能をアンロックする手段。
【請求項8】 前記コンピュータは、前記乱数が前記エージェントに送信された瞬間から開始する時間間隔を供給するタイムアウト機能を更に備え、前記時間間隔の間においてのみ、前記パスワード機能をアンロックする前記手段が動作可能である請求項7記載の許可システム。
【請求項9】 前記エージェントは、前記時間間隔内に、(a)前記受信する手段と、(b)秘密動作を実行する前記手段と、(c)前記応答を送信する前記手段と、を実行することができる請求項8記載の許可システム。
【請求項10】 前記コンピュータの前記パスワード機能のみが、前記バックドアパスワード機能によってアンロックされることが可能である請求項7記載の許可システム。
発明の詳細な説明
【0001】
【発明の属する技術分野】本発明は、コンピュータのパスワードセキュリティに関し、特に、パスワードが知られていない場合にコンピュータへのアクセスを可能にするバックドアアクセス機能に関する。
【0002】
【従来の技術】今日のコンピュータは、大容量のデータを格納する能力と、格納されたデータを入力し、変更し、処理し、および出力することができるいくつかの異なるプログラムを動作させる能力と、を有している。コンピュータがより便利になるに従い、会社、政府機関および個人は、コンピュータを、それぞれの目標および目的に対して不可欠なものとみなすようになってきている。従って、コンピュータに格納されるデータおよびプログラムは、巨大な知的財産を表しており、第三者による調査が可能であると、重大な経済的損失がもたらされる可能性がある。従って、コンピュータの所有者およびユーザは、誰がコンピュータにアクセスすることができるかを認める強度なセキュリティを提供することに非常に関心を有している。コンピュータへのアクセスを制限する方法として、いくつかの異なる方法が開発されている。これらパスワードアクセス方法には、いくつか挙げると、英数字パスワード、指紋分析、音声分析および物理的または電気的鍵がある。しかしながら、時に、パスワードを忘れるか、指紋が損傷するか、風邪によって音声分析が適切に行われないか、あるいは鍵を喪失するといった理由により、許可されたユーザがコンピュータにアクセスすることができない場合がある。従って、それらアクセス方法により、しばしば、コンピュータへの代替的な入口を可能にする「バックドア」が提供される。
【0003】
【発明が解決しようとする課題】パスワード機能に対して「バックドアアクセス」を生成する場合、強度なセキュリティを提供する必要性は、バックドアアクセスに対するユーザのユーザビリティとバランスがとられていなければならない。そのバランスにおいてユーザビリティに重きが置かれすぎていると、しばしばバックドアアクセスセキュリティが弱まる。また、そのバランスにおいてセキュリティに重きが置かれすぎていると、ユーザはバックドアアクセスを有効に使用することができない。適当なバランスをとるためには、セキュリティとユーザビリティとの両方を最適化する必要があるが、これはまだ達成されていない。
【0004】バックドアアクセスの提供に関する1つの問題は、バックドアアクセス機能のセキュリティ機能が元のアクセス方法よりも少ない場合、コンピュータのセキュリティが損なわれるということである。このため、バックドアアクセス機能は、一般に、非常に秘密に維持されている。しかしながら、アタッカによりその秘密が発見されると、それは即座に世界中に伝えられることが可能となり、そのバックドアアクセス機能を使用するすべてのコンピュータが攻撃される危険性が高い。特に、最近では、大抵のコンピュータが、アウトソーシングされることにより世界中の複数の場所で組立てられている。バックドアアクセスに対する秘密をコンピュータ内に組込むために必要であることから、その秘密が異なる製造業者にとって利用可能となると、そのコンピュータを安全に保つ能力が弱められる。コンピュータの買手は、自身が購入する製品が未知の者による危険に晒されるべきではないと主張している。このため、予定された買手の手元に届く前に製品に接触するいかなる者によっても危険に晒されることがない、パスワード機能に対するバックドアアクセスを有する、コンピュータシステムが必要とされている。
【0005】
【課題を解決するための手段】コンピュータは、バックドア機能によってアンロックが可能なコンピュータに対する無許可のアクセスを防止するために使用されるパスワード機能を有する。本コンピュータは、乱数を生成する乱数発生機能を有する。乱数は、コンピュータの外部のエージェントによりその乱数に対して実行される秘密関数を有している。乱数に対して実行される秘密関数が、バックドア機能によって検査されることにより、パスワード機能のアンロックが可能になる。
【0006】本発明の他の態様は、コンピュータ内に、固定の時間間隔であって、バックドア機能がその間だけパスワード機能をアンロックすることができる時間間隔を提供するタイムアウト機能を含む。
【0007】
【発明の実施の形態】コンピュータ製造業者がコンピュータシステムを設計し、設計書を作成する時、しばしば製造パートナに助けられながらそれを行う。高速な設計サイクルを容易にするために、コンピュータの全体図およびソースコードを、パートナが利用できるようにしなければならない。しばしば、このパートナは、他の国の者であって、異なる法律および習慣の元にある。更に、パートナはまた、他の競合するコンピュータ製造業者と共に仕事をしている場合もあり、そのため、コンピュータのパスワード機能に対するバックドアアクセスの動作等、機密情報を故意または不注意に開示する可能性がある。理想的には、コンピュータのアタッカがコンピュータの全体図およびソースコードを完全に利用することができる場合であっても、バックドアアクセス方式は、そのアタッカによる攻撃を受け易いものであってはならない。かかる方式を開発する際に、コンピュータ設計の実際的な面を考慮する必要がある。この方式は、製品コストを大幅に上昇させるものであっても、ブートプロセス中の適当な時間にロードおよび実行することが困難なほど複雑なものであってもならない。コンピュータが完全に機能することができるようになる前にパスワード方式が実行されるため、バックドアアクセス方式が占めるコードサイズは小さくなければならない。更に、バックドアアクセスは、コンピュータの許可されたユーザが、元のパスワードを忘れたか、亡くなったか、障害を負うこととなったか、別の人と代った場合、あるいは、製造業者または他の許可された者(会社の長、警察、政府機関)が、その装置をサービスするかまたは装置にアクセスする必要があり、パスワードが入手できない場合にのみ、必要とされる可能性が高い。従って、ユーザインタフェースを最小とすることができる。
【0008】図1は、従来のバックドアアクセス方式の問題を示す、コンピュータ10およびエージェント20の一例としての図である。エージェント20は、コンピュータの外部にあり、ある人間によってアクセスされる可能性が高く、コンピュータ10のユーザの認証を与えるために使用される、個別の電子装置かまたはリモートコンピュータシステムである。バックドア機能40を与える際、コンピュータ10は、ユーザの要求に応じて、まず乱数発生機能34により乱数を発生する。当業者には、いくつか挙げると擬似乱数発生器、フリーラニングクロック(free-running clocks)およびワンタイムパッド等、いくつかの異なる乱数発生器が知られている。そして、この乱数は、電子手段または可聴手段のいずれかにより通信によってエージェント20に伝えられる。その後、エージェント20は、暗号化機能32を使用して、秘密鍵30を用いて乱数を暗号化する。データの暗号化にはいくつかの方法があり、当業者には周知である。そして、結果としての暗号化された乱数は、通信によってコンピュータ10に戻される。コンピュータ10は、復号化機能36において、暗号化された乱数を秘密鍵30のコピーを使用して復号化し、その後、その復号化した乱数をバックドア機能40に渡す。そして、バックドア機能40は、その復号化された乱数を、エージェント20に送信した元の乱数と比較する。2つの乱数が等しい場合、パスワード機能50に対し、コンピュータ10をアンロックするよう命令する。図1のこの方法において、コンピュータ10は、秘密鍵30のみでなく、アタッカがエージェント20の暗号化機能32を暴くために使用する可能性がある復号化方法もまた使用する。そのため、エージェント20は、コンピュータ10の設計およびソースコードを利用することができるアタッカによって置換えられることが可能である。
【0009】図2は、従来からの公開鍵−秘密鍵暗号化方法を使用してコンピュータ12およびエージェント22にバックドアアクセスを与える別の方法を示す。当業者にとって、公開鍵−秘密鍵暗号化方法は周知である。この場合、コンピュータ12のユーザ60は、自身のパスワードに加えて、自分が知っている特殊なバックドア秘密コードを与える。この秘密コード70としては、ユーザにより、いくつか挙げると誕生日、社会保障番号、母親の旧姓、または会社の管理パスワード等、ユーザが忘れにくいものが選択されている。そして、秘密コード70はまた、ユーザによりコンピュータ12にも格納される。ユーザ秘密鍵72とコンピュータ公開鍵80とは、予めエージェント22に格納されている。コンピュータ秘密鍵82とユーザ公開鍵86とは、予めコンピュータ12に格納されている。秘密コード70は、バックドアアクセスが要求された時にコンピュータのユーザ60によって通信によりエージェント22に伝えられる。ここでもまた、エージェント22はコンピュータ12の外部にある。エージェント22内では、署名機能74において、予め格納されたユーザ秘密鍵72を用いて秘密コード70に署名が施される。一般に、署名機能74は、単なる付加およびフォーマット機能である。任意に、セキュリティを与えて署名付きの秘密コードを二度と使用することができないようにするために、署名機能74は、タイムスタンプ機能76を使用して署名付きの秘密コードにタイムスタンプを付与することができる。そして、署名付きの秘密コードは、暗号化機能78を使用して、エージェント22に予め格納されていたコンピュータ公開鍵80を用いて暗号化される。その後、暗号化された署名付きの秘密コードは通信によりコンピュータ12に渡される。そして、コンピュータ12は、復号化機能84によりコンピュータ秘密鍵82を用いて、暗号化された署名付き秘密コードを復号化する。その後、その署名付き秘密コードは、バックドア検査機能88に渡される。次いで、バックドア検査機能88は、ユーザ公開鍵86、およびタイムスタンプを用いる場合は任意に時間検査機能92を用いて、秘密コードの署名を外す。次いで、無署名の秘密コードは、バックドア検査機能88において、コンピュータ12に格納されている秘密コード70と比較される。そして、それが同じであると検査された場合、パスワード機能90がアンロックされ、コンピュータ12へのアクセスが可能となる。
【0010】図2のこの公開秘密鍵方法の1つの問題は、署名を行うために、コンピュータとそのすべてのユーザとの両方に公開鍵および秘密鍵を与える必要があるということである。第2に、暗号化/復号化機能は、コードの複雑さとコードの長さとの両方をコンピュータ12のソースコードに加えるという問題がある。
【0011】図3Aは、コンピュータ14とエージェント24との間の相互作用を示す本発明の一例としての図である。コンピュータ14は、公開鍵(N)110を格納しており、この公開鍵110は、乱数発生機能112と共に使用されることによって、エージェント24の秘密関数100に対し乱数に対する制限を与える。この秘密関数100は、秘密関数である予め決められた数学式を用いて乱数の内容を操作する。秘密関数100の1つの特徴は、それがトラップドア102を用いる一方向関数として当業者には周知のタイプの1つである、ということである。トラップドアを用いる一方向関数はいくつかあり、当業者には周知である(米国特許第5,222,140号参照)。一方向関数とは、秘密関数100を計算する方がその逆関数を実行するよりも困難であることを意味する。しかしながら、トラップドア102が与えられると、秘密関数100の計算は容易になり、ある出力が生成される。そして、この秘密関数100の出力は、コンピュータ14のバックドア検査機能114に伝えられ、バックドア検査機能114は、エージェント24から受信したその出力に対し秘密関数100の逆関数を実行する。その後、バックドア検査機能114は、逆関数の結果を、乱数発生機能112から渡される予測された結果と比較する。任意に、あり得るアタッカに対して追加のセキュリティを更に与えるために、タイムアウト機能118を使用してエージェント24からの応答がバックドア検査機能114によって検査されることが可能な時間間隔を制限することも可能である。バックドア検査機能114の検査の結果、エージェント24の出力が乱数発生機能112からの予測された結果と一致していると判断された場合、パスワード機能116はアンロックされ、そうでない場合は、バックドアアクセスは打切られる。
【0012】図3Aの一例としての実現例は、コンピュータユーザ154にコンピュータ製造業者のサポート人員156と会話させるものとして、図3Bに更に示す。この会話は、電話線を介して発生するか、あるいは、インタネットまたは直接通信チャネル等のデータチャネルを介して続けられ得るものとしてもよい。エージェント24は、サポート人員156が使用するキーボード等、乱数発生機能112の出力を受信する受信機回路である受信機158を有している。なお、上記乱数発生機能112の出力は、送信機152を用いてコンピュータユーザ154に送信され、その後サポート人員156に知らされると、サポート人員156がこの出力をエージェント24に入力する。コンピュータユーザ154は、好ましくは、2つ挙げると、ビデオディスプレイ端末または液晶ディスプレイ等、コンピュータ14の表示装置を送信機152として使用することにより、乱数発生機能112の出力を受取る。エージェント24は、受信した乱数を秘密関数100に渡す。秘密関数100が実行された後、エージェント24は、送信回路である送信機160、好ましくは表示装置を用いて、秘密関数100の結果をサポート人員156に出力する。サポート人員156は、更に、その秘密関数100の結果をコンピュータユーザ154に伝える。次いで、コンピュータユーザ154は、秘密関数100の結果を、コンピュータ14のキーボード等の受信機入力装置である受信機150に入力する。コンピュータユーザ154がエージェント24にアクセスすることができる場合は、製造業者のサポート人員156は不要である。更に、送信機152および受信機158を電気的に結合すること、および送信機160を受信機150に電気的に結合することがもまた考えられる。この電気的結合は、直接ケーブル接続、ワイヤレス接続またはインタネット接続のいずれかである。
【0013】図3Bの上述した機能は、エージェント24またはコンピュータ14各々において、適切にプログラムされたマイクロプロセッサかまたは特別に設計されたハードウェアのいずれかによって実行される。あらゆる機能をソフトウェアまたはハードウェアに割当てるに際し、他のあり得る実現例も可能であり、それらもまた本発明の精神および範囲内にある。公開鍵110は、いくつか挙げると、電気的消去可能プログラム可能リードオンリメモリ(EEPROM)、ダイナミックランダムアクセスメモリ(DRAM)またはハードディスクドライブ等、コンピュータ14上でのあらゆる適切なコンピュータ読出し可能メモリに格納される。乱数発生機能112およびタイムアウト機能118は、好ましくは、2つ挙げると、Intel社によって作製されるPentiumプロセッサ等の適切にプログラムされたマイクロプロセッサか、あるいは、Hitachi H8プロセッサ等のシステムコントローラを用いて実現されている。更に、乱数発生機能112は、乱数発生機能112のためのシードを得るためにタイムアウト機能118において用いられるオンボードタイマにインタフェースしてもよく、あるいは、特別に設計されたシステムコントローラが、従来からの論理回路を用いて乱数発生機能112およびタイムアウト機能118を実現することも可能である。従って、乱数発生機能112およびタイムアウト機能118は、従来からのIBM互換PCまたは他のハードウェアにおいて、ハードウェアまたはハードウェアとソフトウェアとを結合したものを用いて、実現することができる。バックドア検査機能114およびパスワード機能116は、Pentiumプロセッサ等のマイクロプロセッサを上述したように機能させる実行命令によってコード化されたコンピュータ読取り可能メモリに格納されたソフトウェアルーチンのセットによって実現される。好ましくは、従来からのIBM互換PCに対し、コンピュータ読取り可能メモリは、プロセッサが初期化中に実行するパワーオンセルフテスト(POST)コード中に実行される、プログラム可能リードオンリメモリに格納されている基本入出力システム(BIOS)コードである。
【0014】図3Bのエージェント24は、好ましくは、コンピュータプロセッサを有するプログラムされたコンピュータまたは他の電子装置である。このコンピュータプロセッサは、コンピュータ読取り可能メモリに秘密に格納されたトラップドア102と、コンピュータプロセッサに秘密関数を実行させる実行命令によってコード化されたコンピュータ読取り可能メモリに、ソフトウェアプログラムとして実現されている秘密関数100と、を備えている。あるいは、秘密関数は、従来からの論理回路、または、従来からの論理回路と、従来からの論理回路とインタフェースする命令を実行するコンピュータ読取り可能メモリ内のソフトウェアプログラムと、の組合せを用いることにより、実現することができる。
【0015】図3Bの一例としての実施例は、秘密関数100として、トラップドアを用いて、N(Nは、2つの大きな素数、例えばPおよびQの積によって構成される数)を法とする乱数の剰余(C)の平方根に対して、Nを法とする剰余を見付ける一方向関数を使用する(S=SQRT(C) mod (P×Q))。平方剰余性(quadratic residousity)に対するこの一方向関数は、困難な問題であると考えられている。言換えれば、0とN−1の間の乱数Cが与えられるとき、S×S mod N =Cを満足するようなSを計算する、効率的なアルゴリズムは知られていない。N=P×Q(但し、PおよびQは素数)の場合、Nを法とするあらゆる平方根の剰余を有する、0とN−1の間のあらゆる数に対して、Nを法とする平方根は正確には4つある。なお、因数分解もまた、困難な問題であると考えられている。このことから、RSA公開鍵アルゴリズムが安全であると考えられている。因数分解は、十分に大きいPおよびQについて、それらの積Nのみが与えられている場合にPおよびQを計算することが困難であることを意味する。
【0016】この一例として実施の形態では、秘密関数100は、1と、2つの大きい乱数PおよびQ(但し、PおよびQは共に4を法として剰余が3であるよう選択されている)の積によって構成された公開鍵110、すなわちブルム(Blum)整数Nと、の間の乱数の、Nを法とする平方根の剰余を見付けるよう選択されている。秘密関数100に対して秘密のトラップドア102はPおよびQであり、これらの数はエージェント24のみが知っており、コンピュータ14は知らない。しかしながら、公開鍵110はコンピュータ14に格納されている。乱数発生機能112は、1とN−1との間の第1の乱数Rを生成する。そして、乱数発生機能112は、Nを法とする乱数Rの平方の剰余により第2の乱数Cを生成する(C=R×R mod N)。ここで、数Cは、エージェント24の秘密関数100に伝えられる乱数である。それによって、秘密関数100は、Nを法とする乱数Cの平方根の剰余の1つ(S)を計算し、その数Sをバックドア検査機能114に伝える。バックドア検査機能114はまた、乱数発生機能112から乱数Cを受取る。そして、バックドア検査機能114は、Nを法とするSの平方の剰余(S×S mod N)である秘密関数の逆関数を実行し、その結果がCと等しいことを検査する。その結果が等しいと判断されると、パスワード機能116はアンロックが可能となる。なお、バックドア検査機能114は、2つの整数の乗算と、あまり複雑でない整数を法とする算術のみを必要とするものである。
【0017】エージェント24の秘密関数100においてNを法とする平方根の剰余を見付けるために、一例としての方法は、以下のステップを実行する。第1に、U=C((P+1)/4) mod Pである数Uを求める。この数Uは、Pを法とするCの剰余の平方根に対するNを法とする剰余である。第2に、V=C((Q+1)/4) mod Pである数Vを求める。この数Vは、Qを法とするCの剰余の平方根に対するNを法とする平方根の剰余である。第3に、当業者に周知の拡張ユークリッドアルゴリズム(Schneier, BruceによるApplied Cryptography, Protocols, Algorithms, and Source Code in C, pp.202-203, John Wiley and Sons, 1993, ISBN 0-471-59756-2参照)を用いて、A×P+B×Q=1となる整数AおよびBを求める。AおよびBを求めると、最後に、以下の関数によりSを生成する。
S=(U×B×Q+V×A×P) mod Nここで、Sは、Nを法とするCの平方根の剰余である。
【0018】以上のことから分るように、秘密鍵PおよびQが既知である場合、Nを法とする平方根の剰余の計算は難しくない。しかしながら、コンピュータはPおよびQを入手することができないため、アタッカは公開鍵110、すなわちブルム整数Nを因数分解しなければならず、それはまた困難な問題である。アタッカに対する別のオプションとして、Nを法とする平方根を推定するためにあるブルートフォース(brute force)アルゴリズムを用いるというものもある。これらの代替的な解法を用いて、アタッカがバックドア方式を暴く能力を制限するために、任意のタイムアウト機能118が、エージェント24からの応答を受信する時間枠を制限する。コンピュータ14のユーザによるエージェント24への可聴通信(audible communication)に対しては、一例としての時間間隔は10秒である。このため、トラップドア102、すなわちPおよびQを知るエージェント24は、わずかな時間内に適当な応答を計算することができ、エージェント24が通信しユーザにコンピュータ14への応答を入力させる時間を追加することが可能となる。適時かつ正確な応答Sを受信すると、コンピュータ24は、ユーザが秘密関数および秘密のトラップドア102、すなわちPおよびQを知っているものと結論付けることができる。これは、コンピュータ24が秘密関数100も秘密のトラップドア102、すなわちPおよびQも有していないということには関係なく、可能である。
【0019】図3Aの方式は、エージェント24が安全に配置されかつアタッカから護られることが可能な別個の電子装置である場合に、非常に優れたセキュリティを提供する。実際には、本発明の一態様は、上述したバックドアパスワード機能を、パスワード機能をアンロックする唯一の方法としてみなす。すなわち、パスワード機能は、上述したプロセスのみによってアンロックされる。しかしながら、エージェント24が、例えば製造業者のサービスセンタにあるリモートコンピュータである場合、パスワードを忘れたコンピュータ14のユーザは、一般に電話またはインタネットによりコンピュータ14の所有権を与えかつ証明しなければならない。この状態において、図3Aのバックドアアクセスは、不適切なまたは盗難された装置を含む同じモデルのすべての同様のコンピュータと動作することになる。アタッカは、既に別のコンピュータ14を所有している可能性があるため、製造サービスセンタに対して自身が許可されたユーザである信じさせることができ、それによって盗難したユニットにアクセスすることができる。従って、コンピュータ14の所有権の証明を有しているだけで不適切なまたは盗難されたコンピュータ14をアンロックすることができることを防止するために、このバックドアアクセス方式に、ある任意の方法を加えることもまた望まれている。
【0020】図4は、本発明の第1の代替的な実施形態の一例としての図である。ここでは、各コンピュータ15に一意の特殊コード124を、コンピュータ15に組込んでいる。かかる特殊コード124は、通し番号でも乱数でもよい。エージェント25は、問合せ操作を用いてコンピュータユーザ60からインデクス128を取得することにより、いくつか挙げるとユーザの名前、会社、個人識別番号、社会保障番号または電話番号等といった所有権の証拠を検査する。そして、このインデクス128を用いて、エージェント内の許可されたユーザのデータベースから、この許可されたユーザについての特殊コード122を検索する。その後、特殊コード122は、例えば暗号化により、エージェントの応答と共に含められ、コンピュータに送信される。次いで、コンピュータは、パスワード機能116にアンロックさせる前に、特殊コード検査機能126において、上記特殊コード122を元に戻し、コンピュータに予め格納されている期待された特殊コード124と比較する。上記インデクス128が、通し番号等、コンピュータの許可されたユーザによって報告された所有権の証拠に結び付けられている場合、コンピュータユーザ60の許可されたコンピュータ15のみが、アンロックされることが可能になる。他のコンピュータ15ではいずれも、挑戦に対して期待された応答が得られず、アンロックが拒絶される。
【0021】インデクス128を用いてデータベースから特殊コード122を検索することが必要であるため、この方式は、エージェント25がリモートコンピュータである場合に最も適切に作用する。エージェント25が小型電子装置である場合、節約のためにエージェント25に容量の大きいデータベースが存在しないことが好ましい。この場合、適当な通し番号を有する小型電子装置のみがバックドアアクセスを提供することができるように、小型電子装置には、単にコンピュータ15の通し番号が組込まれていることが望ましい。あるいは、いかなるエージェントもバックドアアクセスを提供することができるように、別の代替方法として、特殊コードを許可されたユーザのみが知る「ヒント」の形態とする。
【0022】図5は、第2の代替的な実施の態様の図である。ここでは、エージェント26が、許可されたコンピュータユーザ60または他の許可された人間により、コンピュータ16に予め格納されている特別に暗号化されたヒントを受取る。このヒント130は、いくつかあげると、旧姓、社会保障番号、個人識別番号、親戚の電話番号および子供のミドルネーム等、ユーザが忘れにくい特殊コードである。あるいは、ヒント130は、会社のセキュリティスタッフにより、特に許可されたユーザのみが知る特殊な管理パスワードを格納するために用いることも可能である。図5のこの実施の形態では、コンピュータ16におけるヒント130は、暗号化機能132によって暗号化され、コンピュータ16によってエージェント26に渡される乱数と共に含められる。そして、エージェント26は、復号化機能104を使用してその暗号化されたヒントを復号化する。また、エージェント26は、ヒント問合せ機能106を実行する。ここでは、エージェント26がコンピュータユーザ60に対し、ヒント130のコピーを供給するよう要求する。そして、復号化されている暗号化されたヒントが、ヒント検査機能108においてコンピュータユーザが提供したヒントによって検査される。ヒント130を検査すると、ヒント検査機能108は乱数Cを秘密関数100に渡し、秘密関数100がそれを図3において実行され説明されたように処理する。
【0023】要約すると、本発明は、コンピュータのパスワード機能のアンロックに対する秘密がコンピュータ上に存在しない、バックドアアクセス方式を提供する。コンピュータは、そのコンピュータの外部にある許可されたエージェントによって秘密が実行されたことを検査する検査機能のみを有する。この技術を用いることにより、無許可のユーザに対するコンピュータへのアクセスが防止されることによってセキュリティが向上すると共に、パスワードが知られていない場合であっても、許可されたユーザに対しコンピュータへのアクセスを可能にする方法が提供される。この技術は、コードサイズを小さくし実現を容易にするだけでなく、コンピュータの全体図またはソースコードが開示されている場合であってもコンピュータへのアクセス方法の秘密を漏出することなく、コンピュータをいかなる場所でも製造することができる。
【0024】以上、本発明の実施例について詳述したが、以下、本発明の各実施態様の例を示す。
【0025】
(実施態様1)(a)アンロックが可能な当該コンピュータ(14)に対する無許可のアクセスを防止するために使用されるパスワード機能(116)と、(b)乱数を生成することができる乱数発生機能(112)と、(c)当該コンピュータ(14)の外部にあるエージェント(24)と協動し、前記エージェント(24)により前記乱数に対して秘密関数(100)が実行されたことを検査することができ、さらに当該コンピュータへのアクセスを許可する前記パスワード機能(116)のアンロックを可能にするバックドア機能(114)と、を具備するコンピュータ。
【0026】(実施態様2)前記バックドア機能(114)は、前記パスワード機能(116)をアンロックする唯一の方法である実施態様1記載のコンピュータ。
【0027】(実施態様3)前記バックドア機能(114)が所定の時間間隔だけ前記パスワード機能(116)をアンロックすることができる前記所定の時間間隔を提供するタイムアウト機能(118)を更に具備する実施態様1記載のコンピュータ。
【0028】(実施態様4)
(a)前記コンピュータ(14)内に格納され、第1の素数と第2の素数との積によって構成されている公開鍵(110)Nと、(b)Nを法とする前記乱数の剰余を生成する手段(112)と、(c)前記エージェント(24)に対して前記乱数を伝達し、前記エージェント(24)が前記乱数に対して前記秘密関数(100)を実行し、応答を生成する手段(152)と、(d)前記エージェント(24)から前記応答を受信する手段(150)と、(e)前記パスワード機能(116)をアンロックする前に、前記秘密関数(100)が前記第1の乱数に対して実行されたことを確認するために、前記応答に対して検査動作を実行する手段(114)と、を更に具備する実施態様1記載のコンピュータ。
【0029】(実施態様5)パスワードを有するコンピュータ(14)をアンロックするエージェント(24)であって、(a)前記コンピュータ(14)から乱数を受取る受信機(158)と、(b)前記乱数に対して動作することにより応答を生成する秘密関数(100)と、(c)前記コンピュータ(14)に、前記コンピュータ(14)をアンロックすることができる前記応答を送信する送信機(160)と、を具備するエージェント。
【0030】(実施態様6)前記乱数に対して前記秘密関数(100)を実行する前記手段は、Nを法とする前記乱数の平方根の剰余を見付けるために第1の素数および第2の素数を使用することを含み、前記応答は、前記Nを法とする前記平方根の剰余を含む実施態様5記載のエージェント。
【0031】(実施態様7)以下の(a)及び(b)を具備する許可システム、(a)以下の(a−1)から(a−3)を含むエージェント(24)、(a−1)乱数を受信する手段(158)と、(a−2)前記乱数に対して秘密関数を実行し、それによって応答を生成する手段(100)と、(a−3)前記応答を送信する手段(160)と、(b)バックドアパスワード機能(114)によってアンロックが可能であり、無許可のユーザのアクセスを防止するパスワード機能(116)を有し、以下の(b−1)から(b−4)を含むコンピュータ(14)、(b−1)前記乱数を生成する手段(112)と、(b−2)前記エージェント(24)に前記乱数を送信する手段(152)と、(b−3)前記エージェント(24)から前記応答を受信する手段(150)と、(b−4)前記応答により、前記秘密関数が前記乱数に対して実行されたことが確かである場合、前記バックドアパスワード機能(114)により前記パスワード機能(116)をアンロックする手段。
【0032】(実施態様8)前記コンピュータ(14)は、前記乱数が前記エージェント(24)に送信された瞬間から開始する時間間隔を供給するタイムアウト機能(118)を更に備え、前記時間間隔の間においてのみ、前記パスワード機能(116)をアンロックする前記手段が動作可能である実施態様7記載の許可システム。
【0033】(実施態様9)前記エージェント(24)は、前記時間間隔内に、(a)前記受信する手段(158)と、(b)秘密動作を実行する前記手段(100)と、(c)前記応答を送信する前記手段(160)と、を実行することができる実施態様8記載の許可システム。
【0034】(実施態様10)前記コンピュータ(14)の前記パスワード機能(116)のみが、前記バックドアパスワード機能(114)によってアンロックされることが可能である実施態様7記載の許可システム。




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013