CN1307819C - 安全分配公开/秘密密钥对的方法和装置 - Google Patents

安全分配公开/秘密密钥对的方法和装置 Download PDF

Info

Publication number
CN1307819C
CN1307819C CNB008015163A CN00801516A CN1307819C CN 1307819 C CN1307819 C CN 1307819C CN B008015163 A CNB008015163 A CN B008015163A CN 00801516 A CN00801516 A CN 00801516A CN 1307819 C CN1307819 C CN 1307819C
Authority
CN
China
Prior art keywords
key
privacy
encrypting
processor
privacy key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008015163A
Other languages
English (en)
Other versions
CN1327662A (zh
Inventor
M·A·埃普斯坦
M·S·帕斯卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corey Technology Solutions Ltd
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1327662A publication Critical patent/CN1327662A/zh
Application granted granted Critical
Publication of CN1307819C publication Critical patent/CN1307819C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开/秘密密钥对列表存储在服务器中,其中秘密密钥以加密的形式存储,加密是基于主密钥的。为了向新用户分配公开/秘密密钥对,已经访问主密钥的管理员在既方便管理员又方便新用户的客户处理器上从服务器检索下一个有效的公开/秘密密钥对。在客户处理器上,管理员利用主密钥对公开/秘密密钥对的秘密密钥进行解密,并向新用户提供公开和秘密密钥两者。新用户利用自己保密的生物统计或通行语对秘密密钥进行加密。一旦用用户生物统计和通行语密钥加密,就立即从客户处理器上消除秘密密钥。把加密的秘密密钥、相应的公开密钥和新用户的标识传送并存储在服务器中,用于由该新用户和潜地由其他人随后访问。通过使用这种技术,秘密密钥仅在客户处理器中并仅在短时间易于发现。

Description

安全分配公开/秘密密钥对的方法和装置
技术领域
本发明涉及密码技术领域,具体地说,涉及经由网络来分配公开/秘密密钥对中的秘密密钥。
背景技术
随着信息通信的网络系统的使用增加以及对这样的网络系统的潜在访问增加,为在这样的网络系统上安全通信的要求也增加。目前许多系统都可用来对消息进行加密和解密,并可用来确认消息的发方。这样的系统通常采用的加密技术是基于公开/秘密密钥对技术的加密技术,诸如RSA(里韦斯特-沙米尔-阿德莱曼算法)公开密钥密码体制。
在公开/秘密密钥对密码系统中,利用数学方法从秘密密钥生成唯一公开密钥,所述的数学方法反过来应用是非常困难的、甚至是不可能的。也就是说,知道公开密钥不便于确定公开/秘密密钥对中的秘密密钥。在相应的加密系统中以如下一种方式使用公开/秘密密钥对:利用一个密钥加密的文件或消息只能用另外的密钥来解密。(对该文件来说,假设不用适当的密钥就不能解密所加密的消息,即使可能存在某人没有使用授权密钥也可能解密所述消息的某些有穷的数学可能性。)公开/秘密密钥系统被称为非对称加密系统,与对称系统相反,诸如美国国家标准与技术研究院公布的数据加密标准(DES),其中用同一密钥对消息进行加密和解密。先有技术中常见的另一种非对称密钥系统是ElGamal系统,而其它对称密钥加密系统包括IDEA算法和Blowfish算法。
操作中,向密码系统的用户分配密钥对的公开密钥和秘密密钥。
象其名称所隐含的那样,公开密钥是由用户用来自由地分配,而秘密密钥是由用户用来保密时。当他人想发送保密消息给用户时,他人利用用户的公开密钥对所述消息加密,然后把加密的消息发送给用户。用户利用自己的秘密密钥对所述加密的消息进行解密。因为没有秘密密钥无法对所述加密的消息进行解密,因而可以公开地传送所述加密的消息,用户不用担心除自己外的其他任何人能解读所述消息,假设用户保证了秘密密钥的安全。如果他人要向多个用户发送同一消息,则他人利用每一个用户的公开密钥产生多个加密消息。
公开和秘密密钥对的另一种使用是鉴定。鉴定是用于确认消息发送方的方法。通过利用发送方秘密密钥对消息加密来鉴定消息。当接收到消息时,接受方利用发送方的公开密钥对所述消息进行解密。因为所述发送方的公开密钥只能对利用该发送方秘密密钥编码的消息进行解密,所以成功的消息解密是对消息发送方的鉴定,假设发送方保证秘密密钥的安全。
一种可能的鉴定方法是利用用户的秘密密钥对消息的唯一特征进行解密。所述唯一特征是只要所述消息改变它就改变的特征。用户向他人发送消息和加密的特征。他人把发送方的公开密钥应于加密的特征。如果加密的特征与消息的唯一特征相匹配,则确认消息来自所述发送方,再次假设所述发送方保证秘密密钥的安全。
尽管公开/秘密密钥对加密系统的使用提供高级别的安全性,然而安全性高度地依赖于用来保证各个用户秘密密钥安全的安全方法。特别关心的是对秘密密钥产生、分配、存储和检索的处理。为了保证秘密密钥不会从公开密钥中辨别出来,传统上,公开和秘密密钥是非常大的数字;例如,RSA利用200位之多的位数。C.J.Holloway于1996年10月16日申请的、1998年4月22日公开的、序号为GB2318486A的英国专利申请“利用公开密钥密码技术的数据通信”公开了一种用于以加密的形式在服务器中存储用户秘密密钥的方法,用于用户随后的检索和解密,但详细说明了最好应该在用户计算机(客户机-服务器网络中的客户处理器)上产生秘密密钥,以便限制秘密密钥的暴露。通常,产生真正安全的公开/秘密密钥对需要重要的计算资源和真正随机数源。为了避免可能因允许网络环境中每一个用户产生公开/秘密密钥对而造成的控制费用和损失,通常由网络的管理员利用例如物理上与所述网络和其它系统隔开的专用处理器来产生公开/秘密密钥对。利用这种方法,经由诸如手交文件或包含有公开/秘密密钥的软盘等的安全交付手段把公开/秘密密钥对分配给每一个新用户。尽管比提供所述资源使得各个用户直接产生公开/秘密密钥费用更低,然而手交分配系统使用困难,但至今需要,特别是在通信通道易受未授权或不适当监视的网络环境中。
发明内容
本发明的目的是提供一种用于在网络环境中安全地分配秘密密钥的方法。本发明的另一个目的是提供一种用于在网络环境中安全地存储秘密密钥的方法。本发明的又一个目的是提供一种用于在网络环境下安全地检索秘密密钥的方法。本发明的再一个目的是提供一种便于在客户机-服务器环境中安全分配、存储和检索秘密密钥的服务器处理器。本发明的又一个目的是提供一种便于在客户机-服务器环境中安全分配、存储和检索秘密密钥的客户处理器。本发明的又一个目的是提供一种便于在多个客户处理器中安全分配、存储和检索秘密密钥的客户机-服务器系统。
通过在服务器存贮公开/秘密密钥对列表来达到这些及其它目的,其中秘密密钥是以加密的形式储存的,所述加密是基于主密钥的。为了给新用户分配公开/秘密密钥对,已经访问主密钥的管理员在方便于管理员和用户的客户处理器上检索服务器中的下一个有效公开/秘密密钥对。在该客户处理器上,管理员利用主密钥对公开/秘密密钥对的秘密密钥进行解密,并向该新用户提供公开密钥和秘密密钥。最好在该客户会话期间,该新用户利用自己保密的且不易忘记的密码、通行语或生物统计信息对所述秘密密钥进行加密。刚一用用户不易忘记的密钥加密完就立即把所述秘密密钥从客户处理器中消去。把所述加密后的秘密密钥、相应的公开密钥和该新用户的标识传送并存储到服务器,用于由该用户及可能其他人随后的访问。通过使用这种方法,只有在客户处理器中且只有短暂的时间才容易看出所述秘密密钥。
按照本发明,提供了一种在客户机-服务器网络上保护秘密密钥安全的方法,它包括:访问服务器处理器上的第一密钥对,所述第一密钥对包括公开密钥和与所述公开密钥相对应的第一加密的秘密密钥,把所述第一加密的秘密密钥传送到客户处理器,在所述客户处理器上利用第一密钥对所述第一加密的秘密密钥进行解密来产生所述秘密密钥,在所述客户处理器上利用第二密钥对所述秘密密钥进行加密来产生与所述公开密钥相对应的第二加密的秘密密钥,把所述第二加密的秘密密钥传送到所述服务器处理器,和把与所述公开密钥相对应的所述第二加密的秘密密钥存储在所述服务器处理器上,以便于随后把所述第二加密的秘密密钥传送到其它客户处理器。
按照本发明,还提供了客户处理器,包括:接收器,它从服务器处理器接收与密钥对的公开密钥相对应的第一加密的秘密密钥,解密器,它根据第一密钥对所述第一加密的的秘密密钥进行解密来产生与所述公开密钥相对应的秘密密钥,加密器,它根据第二密钥对所述秘密密钥进行加密来产生第二加密的秘密密钥,和发射器,它向所述服务器处理器发送与所述公开密钥相对应的所述第二加密的秘密密钥,以便于其它客户处理器检索所述第二加密的秘密密钥。
按照本发明,还提供了服务器处理器,包括:存储装置,它提供公开密钥和与所述公开密钥相对应的第一加密的秘密密钥,连接到所述存储装置的发射器,它把所述第一加密的秘密密钥发送给客户处理器,连接到所述存储装置的接收器,它接收与所述公开密钥相对应的第二加密的秘密密钥并把所述第二加密的秘密密钥传送给所述存储装置,以便于把所述第二加密的秘密密钥传送到其它客户处理器。
附图说明
参考附图,举例来对本发明作更详细的描述,附图中:
图1说明包括服务器处理器和多个客户处理器的典型网络通信系统;
图2说明按照本发明的用于分配和存储公开/秘密密钥对的典型服务器处理器和客户处理器;
图3说明按照本发明的用于检索秘密密钥的典型服务器处理器和客户处理器;
图4说明按照本发明的用于分配和存储公开/秘密密钥对的流程图。
具体实施方式
图1描述包括服务器处理器150和客户处理器111-114的网络系统100。各个客户处理器111-114与服务器处理器150通信,并可以彼此通信,以及与其它网络170通信。网络系统100可以是局域网、家庭控制网、专用网、诸如因特网的公共网等。客户-服务器网尤其在资源利用方面具有显著的优点。为便于理解,下文将公司网作为网络系统的范例。象新成员加入公司时,考虑向公司网添加新用户。如上所述,管理员按常规在安全处理器上为新成员生成公开/秘密密钥对,并把包含所分配的公开/秘密密钥对的软盘交给新员工。
图2描述典型的服务器处理器和客户处理器,它说明网络环境下用于分配公开/秘密密钥对的安全处理。在本发明的最佳实施例中,服务器150包含括公开/秘密密钥对的列表260,其中秘密密钥是以加密的形式存储的。处理器270可以是服务器150的一部分,也可以独立服务器150,处理器270包括公开/秘密密钥对发生器280和对与各个公开密钥281相对应的秘密密钥282进行加密的加密器290,所述加密是基于主密钥M201的。为便于理解,在此把经过主密钥M201的加密作为对称加密,以致象下面所讨论的那样,可以用同一个主密钥M对秘密密钥282解密。本领域的技术人员会明白,也可以使用非对称编码,其中利用与秘密主密钥M′相对应的公开密钥来加密秘密密钥,并由此可以通过该秘密主密钥M′来解密。
当要求把公开/秘密密钥对分配给新用户时,具有主密钥M201的管理员通过既方便于管理员又方便于新用户的客户处理器111来访问服务器150。(为便于参考,选择图1中的客户处理器111的标号用于图2的解说目的,尽管客户处理器111-114中任何一个都包含图2中说明的部分。)。管理员通过客户处理器111访问服务器处理器150,并采用传统的服务器访问和下载方法,通过发射器264和接收器210接收有效密钥对列表260的下一个有效的公开密钥和加密的秘密密钥对。把加密的秘密密钥211提供给解密器220。管理员把主密钥M201提供给解密器220,以便解密器220能对加密的秘密密钥211进行解密来产生与公开密钥212相对应的秘密密钥221。随后利用专门给新用户的密钥U对该秘密密钥221再度加密。然后从容户处理器中消除秘密密钥221。在最佳实施例中,解密器220和加密器230被集成为单独的功能单元,以便最少地暴露秘密密钥221。用来再度加密秘密密钥221的密钥U可以是一个生物统计密钥,基于例如新用户的指纹或视网膜纹(retina print)。由Michael Epstein于1998年12月14日申请的、代理人档案号为PHA23548、序号为09/211 155的同时待审的美国专利申请“保持生物统计信息完整的生物统计标识机制”中公开了一种用于安全传送生物统计信息的方法,并结合引用于此。密钥U可以基于用户产生的密码或通行语,它比例如二百位的RSA秘密密钥221易于记忆。在加密器230中使用对称加密,以便必要时可以用同样的生物统计数据、或记住的口令或通行语对秘密密钥221进行解密。
公开密钥212和相应的加密的密钥231与对应于该密钥对的新用户标识(ID)203一道通过发射器240和接收器268发送而存贮在服务器150处理器上的列表265中。这样,当网络的其他用户想要向该新用户发送安全通信时,其他用户能访问列表265来获得该新用户的公开密钥212,并因此对所述通信进行加密。同样,如果其他用户还通过用自己的秘密密钥对所述通信进行加密来鉴定所述通信,则该新用户可以通过从服务器150上分配的公开密钥列表265检索所述其他用户的公开密钥来确认所加密的通信的发送方。
应该指出,按照本发明的这一方面,用户秘密密钥221只在需要把该用户秘密密钥加密成加密的秘密密钥231时以未加密的形式出现,而其它所有时间以加密的形式存储和通信。还应该指出,尽管本发明提供经由网络系统来分配秘密密钥,然而只在客户处理器111内产生和使用所述未加密的形式,而永远不会出现在服务器上,也不会出现在任何网络通信路径中。由于认为客户处理器111本地是安全的,所以按照本发明的秘密密钥分配不会对秘密密钥的安全增加另外的危险。
在服务器150上存储加密的秘密密钥231方便于在任何客户处理器111-114上使用用户秘密密钥,而不用在各个客户处理器111-114上存储各个用户的秘密密钥221。图3说明按照本发明的用于检索秘密密钥221的典型服务器处理器150和客户处理器112。为便于参考,选择图1中客户处理器112的标号用于图3的解说目的,以便说明它可能是不同于图2中说明的产生加密的秘密密钥231的客户处理器111的客户处理器。在最佳实施例中,每一个客户处理器111-114都包含图3的那些部分。各图中具有相同标号的部分基本上执行同样的功能。
图3中,用户(未示出)通过发射器240和接收器268把用户ID203提供给服务器处理器150。响应中,服务器处理器150通过发射器264和接收器210把与用户ID203有关的加密的秘密密钥231传送给客户处理器112。用户把用来对用户秘密密钥221进行加密的用户密钥U202提供给用来提供解密的秘密密钥321的解密器320,仅在提供适当的用户密钥U202的情况下,解密的秘密密钥321与原来的用户秘密密钥221相匹配。
利用该解密的秘密密钥321,用户可以象下面那样对用用户公开密钥212编码的加密的消息360进行解密。客户处理器112通过接收器210′接收加密的消息360。该接收器210′可以是用于与服务器处理器150进行通信的接收器210,或者是用于与例如在发送方位置(未示出)的其它发射器进行通信的其它接收器。解密器350利用解密的秘密密钥321对加密的消息360进行解密。由于利用用户公开密钥212对加密的消息360进行了加密,因而只有在解密的秘密密钥321与原来的用户秘密密钥221相匹配的情况下,该加密的消息360将被适当地解密。因此,只有拥有适当的用户密钥U202者可以对通过与用户ID203标识的用户相对应的公开密钥212加密的消息360进行解码。
用户也可以象下面那样利用加密的秘密密钥321来“标记”消息。加密器340利用解密的秘密密钥321来对消息390进行加密,以便形成加密的消息341,并通过发射器240′从客户处理器112发送。该发射器240′可以是用于与服务器处理器150进行通信的发射器240,或者是用于与例如在预期接收方位置(未示出)的其它接收器进行通信的其它发射器。此后,预期接收方将利用用户公开密钥212对加密的消息341进行解密。应该指出,只在用来对消息390的进行加密的秘密密钥321与用户秘密密钥221相一致的情况下,将通过用户公开密钥212对消息390进行解密。因此,只有拥有合适的用户密钥U202者可以用能证实与用户标识ID203一致的签名来标记消息390。
在实现了对消息的适当解密或标记后,从客户处理器112消除解密的秘密密钥321。在最佳实施例中,解密器320、350和加密器340集成在一起,以便最少暴露解密的秘密密钥321。
应该指出,按照本发明的这一方面,用户秘密密钥221只在需要对消息进行解密和标记时以解密的形式321出现,而其它所有时间以加密的形式存储和通信。
图4说明按照本发明的用于分配和存储公开/秘密密钥对的典型流程图,包括用于访问主密钥M的附加安全措施。一般来说,主密钥M应该是包括许多位数的增强密钥(robust key),并且只能由授权的管理员访问。虽然基于诸如指纹或视网膜纹等人的生物统计的密钥,用来允许访问特定人通常是最佳的,但所述主密钥M不应与特定管理员的特征相结合,因为该管理员可能被替换或者可能增加其他管理员。为了实现基于特定人的密钥的安全,然而不是使该密钥基于该特定人,在本发明的最佳实施例中,主密钥M201是以加密的形式存储在服务器150上,该加密是基于具体针对各个管理员的密钥A。包括每一个管理员的标识的列表465和用于每一个管理员的主密钥M201的加密在图4中示出。
按照本发明的这一方面,在客户处理器111的管理员向服务器处理器150提交标识402,对此作出反应,服务器处理器从管理员列表465中返回一个与所述标识402相对应的编码的主密钥411。管理员通过提供合适的管理员密钥A401经由解密器420对编码的主密钥411进行解密。如同前面所提到的用户密钥U201一样,用于对主密钥M201进行加密和解密的密钥A401可以是例如基于管理员指纹或视网膜纹的生物统计密钥;或者,可以是由管理员创建的便于记忆的密码或通行语。
象上文讨论的以及这里为完整而介绍的那样,在管理员请求时,从服务器处理器250的列表260传送下一个有效公开密钥212和加密的秘密密钥211。解密的主密钥M201用在解密器220中对加密的秘密密钥211进行解密,以便产生与公开密钥212相对应的秘密密钥221。利用用户密钥U202,秘密密钥221在加密器230中再度被加密,并被传送到服务器处理器150而与公开密钥212和用户标识203一起存贮在列表265中。
象图4的流程图表明的那样,主密钥M201和秘密密钥221只出现在正由用户和管理员使用的客户处理器111上,以便向该用户分配公开密钥212和秘密密钥221。因此,主密钥M201和秘密密钥221的安全性高,甚至对服务器150和客户处理器111之间的通信数据的访问也可以公开给其它多个共用户。应该指出,在服务器150和客户处理器111之间传送的仅有数据是加密的数据411、211和231,公开可用的信息402、203和212。
以上所述仅仅是说明本发明的原理。因此会理解到,本领域的技术人员可以设计各种方案,虽然在此没有清楚地描述或示出这些方案,但这些方案体现本发明的原理,因此这些方案不超出后附权利要求书的精神和范围。

Claims (21)

1.一种在客户机-服务器网络(100)上保护秘密密钥(221)安全的方法,它包括:
访问服务器处理器(150)上的第一密钥对(211,212),所述第一密钥对(211,212)包括公开密钥(212)和与所述公开密钥(212)相对应的第一加密的秘密密钥(211),
把所述第一加密的秘密密钥(211)传送到客户处理器(111),
在所述客户处理器(111)上利用第一密钥(201)对所述第一加密的秘密密钥(211)进行解密来产生所述秘密密钥(221),
在所述客户处理器(111)上利用与第一密钥(201)不同的第二密钥(202)对所述秘密密钥(221)进行加密来产生与所述公开密钥(212)相对应的第二加密的秘密密钥(231),
把所述第二加密的秘密密钥(231)传送到所述服务器处理器(150),和
把与所述公开密钥(212)相对应的所述第二加密的秘密密钥(231)存储在所述服务器处理器(150)上,以便于随后把所述第二加密的秘密密钥(231)传送到其它客户处理器(112)。
2.权利要求1的方法,其特征在于还包括:
从所述服务器处理器(150)上消除所述第一加密的秘密密钥(211)。
3.权利要求1的方法,其特征在于:
对所述第一加密的秘密密钥(211)进行解密是基于对称密钥密码系统。
4.权利要求1的方法,其特征在于:
对所述第一加密的秘密密钥(211)进行解密是基于非对称密钥密码系统。
5.权利要求1的方法,其特征在于:
对所述第二加密的秘密密钥(231)进行加密是基于对称密钥密码系统。
6.权利要求1的方法,其特征在于:
对所述第二加密的秘密密钥(231)进行加密是基于非对称密钥密码系统。
7.权利要求1的方法,其特征在于:
所述第一密钥对(211,212)存储在所述服务器处理器(150)中的有效密钥对列表(260)中。
8.权利要求1的方法,其特征在于还包括:
获得用户信息来产生所述第二密钥(202)。
9.权利要求8的方法,其特征在于:
所述用户信息包括生物统计信息、密码或通行语中的至少一个。
10.权利要求1的方法,其特征在于还包括:
在所述客户处理器(111)上利用管理员密钥(401)对加密的第一密钥(411)进行解密来产生所述第一密钥(201)。
11.权利要求10的方法,其特征在于:
所述管理员密钥(401)是基于生物统计信息、密码或通行语中的至少一个。
12.客户处理器(111),包括:
接收器(210),它从服务器处理器(150)接收与密钥对(211,212)的公开密钥(212)相对应的第一加密的秘密密钥(211),
解密器(220),它根据第一密钥(201)对所述第一加密的的秘密密钥(211)进行解密来产生与所述公开密钥(212)相对应的秘密密钥(221),
加密器(230),它根据与第一密钥(201)不同的第二密钥(202)对所述秘密密钥(221)进行加密来产生第二加密的秘密密钥(231),和
发射器(240),它向所述服务器处理器(150)发送与所述公开密钥(212)相对应的所述第二加密的秘密密钥(231),以便于其它客户处理器(112)检索所述第二加密的秘密密钥(231)。
13.权利要求12的客户处理器(111),其特征在于还包括:
其它解密器(420),它根据管理员密钥(401)对加密的第一密钥(411)进行解密来产生所述第一密钥(201)。
14.权利要求13的客户处理器(111),其特征在于:
所述管理员密钥(401)是基于生物统计信息、密码或通行语中的至少一个。
15.权利要求12的客户处理器(111),其特征在于还包括:
输入装置,它提供用户信息来产生所述第二密钥(202)。
16.权利要求15的客户处理器(111),其特征在于:
所述用户信息包括生物统计信息、密码或通行语中的至少一个。
17.服务器处理器(150),包括:
存储装置(260,265,465),它提供公开密钥(212)和与所述公开密钥(212)相对应的第一加密的秘密密钥(211),
连接到所述存储装置(260,265,465)的发射器(264),它把所述第一加密的秘密密钥(211)发送给客户处理器(111),
连接到所述存储装置(260,265,465)的接收器(268),它接收与所述公开密钥(212)相对应的第二加密的秘密密钥(231)并把所述第二加密的秘密密钥(231)传送给所述存储装置(260,265,465),以便于把所述第二加密的秘密密钥(231)传送到其它客户处理器(112)。
18.权利要求17的服务器处理器(150),其特征在于:
所述发射器(264)还把加密的第一密钥(411)发送给所述客户处理器(111)以便于在所述客户处理器(111)上对所述第一加密的秘密密钥(211)进行解密。
19.权利要求17的服务器处理器(150),其特征在于:
所述存储装置(260,265,465)包括多个公开密钥和第一加密的秘密密钥(260),通过后者(260)提供所述公开密钥(212)和第一加密的秘密密钥(211)。
20.权利要求17的服务器处理器(150),其特征在于:
根据主密钥(201)来加密所述第一加密的秘密密钥(211),和
所述存储装置(260,265,465)还根据使用管理员密钥(401)的所述主密钥(201)的加密来提供加密的主密钥(411)。
21.权利要求20的服务器处理器(150),其特征在于:
所述存储装置(260,265,465)包括多个管理员标识符和对应的加密的主密钥(465),后者(465)提供所述加密的主密钥(411)。
CNB008015163A 1999-06-02 2000-05-17 安全分配公开/秘密密钥对的方法和装置 Expired - Fee Related CN1307819C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/323,807 US6694025B1 (en) 1999-06-02 1999-06-02 Method and apparatus for secure distribution of public/private key pairs
US09/323,807 1999-06-02

Publications (2)

Publication Number Publication Date
CN1327662A CN1327662A (zh) 2001-12-19
CN1307819C true CN1307819C (zh) 2007-03-28

Family

ID=23260808

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008015163A Expired - Fee Related CN1307819C (zh) 1999-06-02 2000-05-17 安全分配公开/秘密密钥对的方法和装置

Country Status (7)

Country Link
US (1) US6694025B1 (zh)
EP (1) EP1101317B1 (zh)
JP (1) JP2003501877A (zh)
KR (1) KR100734162B1 (zh)
CN (1) CN1307819C (zh)
DE (1) DE60029722T2 (zh)
WO (1) WO2000074297A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI677805B (zh) * 2018-04-24 2019-11-21 大陸商物聯智慧科技(深圳)有限公司 資料加解密方法及系統與連網裝置及其資料加解密方法

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US7228342B2 (en) 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
US8819253B2 (en) * 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
US7333616B1 (en) 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US20030210791A1 (en) * 2002-05-07 2003-11-13 Binder Garritt C. Key management
US7502938B2 (en) * 2002-07-25 2009-03-10 Bio-Key International, Inc. Trusted biometric device
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
KR100800371B1 (ko) * 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
CN101820624B (zh) * 2003-07-08 2011-11-16 高通股份有限公司 数据处理系统中的安全方法和装置
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US7764793B2 (en) * 2005-10-20 2010-07-27 General Instrument Corporation Method to leverage a secure device to grant trust and identity to a second device
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
US9483405B2 (en) * 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
DE202008007826U1 (de) * 2008-04-18 2008-08-28 Samedi Gmbh Anordnung zum sicheren Austausch von Daten zwischen Dienstleister und Kunde, insbesondere zur Terminplanung
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8447421B2 (en) * 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
DE102008041392A1 (de) * 2008-08-20 2010-02-25 Psylock Gmbh Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
CN101409618B (zh) * 2008-11-24 2011-01-26 农革 一种多读者文档加密和解密方法
US20100293072A1 (en) * 2009-05-13 2010-11-18 David Murrant Preserving the Integrity of Segments of Audio Streams
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US20110016182A1 (en) * 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US20110113487A1 (en) * 2009-11-11 2011-05-12 Miller Conrad A Icon card verification system
DE102009059893A1 (de) * 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
CA2751173C (en) * 2010-08-30 2019-12-03 Mobile Newmedia Ltd. Health kiosk
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8948399B2 (en) * 2011-05-27 2015-02-03 Novell, Inc. Dynamic key management
US9154473B1 (en) * 2011-07-06 2015-10-06 CRRC, Inc. Electronic communications management system and method
US20130055228A1 (en) * 2011-08-29 2013-02-28 Fujitsu Limited System and Method for Installing a Patch on a Computing System
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US8856530B2 (en) 2011-09-21 2014-10-07 Onyx Privacy, Inc. Data storage incorporating cryptographically enhanced data protection
US8645681B1 (en) * 2011-09-28 2014-02-04 Emc Corporation Techniques for distributing secure communication secrets
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
CN103391187B (zh) * 2012-05-09 2016-12-14 天津书生云科技有限公司 一种云存储安全控制的方法
WO2014063330A1 (en) * 2012-10-25 2014-05-01 Intel Corporation Anti-theft in firmware
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) * 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9621524B2 (en) * 2013-12-16 2017-04-11 Sophos Limited Cloud-based key management
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US10454676B2 (en) * 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
US10348727B2 (en) * 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
US10257176B2 (en) 2015-03-04 2019-04-09 Ssh Communications Security Oyj Replacing keys in a computer system
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US10621584B2 (en) * 2016-03-16 2020-04-14 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US9619804B1 (en) * 2016-03-16 2017-04-11 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10205709B2 (en) 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US20210004482A1 (en) * 2018-09-26 2021-01-07 Patientory, Inc. System and method of enhancing security of data in a health care network
HK1254273A2 (zh) * 2018-12-03 2019-07-12 Foris Ltd 安全的分佈式密鑰管理系統
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
CN109660359B (zh) * 2019-01-22 2022-01-18 上海易酷信息技术服务有限公司 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
US10412063B1 (en) 2019-02-05 2019-09-10 Qrypt, Inc. End-to-end double-ratchet encryption with epoch key exchange
WO2020222823A1 (en) * 2019-04-30 2020-11-05 Hewlett-Packard Development Company, L.P. Verifications of workload signatures
US10411894B1 (en) * 2019-05-17 2019-09-10 Cyberark Software Ltd. Authentication based on unique encoded codes
US20210073041A1 (en) * 2019-09-11 2021-03-11 Baidu Usa Llc Data transmission with obfuscation using an obfuscation unit for a data processing (dp) accelerator
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
CN114499871B (zh) * 2021-12-23 2024-01-09 成都卫士通信息产业股份有限公司 一种签名加密方法、装置、系统及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1170995A (zh) * 1996-05-22 1998-01-21 松下电器产业株式会社 保证设备之间通信安全的加密装置
JPH10135942A (ja) * 1996-10-16 1998-05-22 Internatl Business Mach Corp <Ibm> 通信システム、メッセージ処理方法及びコンピュータ・システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5481613A (en) 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5557678A (en) 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
BR9608416A (pt) * 1995-06-05 1998-12-29 Certco Llc Método e sistema em múltiplas etapas de assinatura digital
CN1211363A (zh) 1996-02-21 1999-03-17 卡式通讯系统股份有限公司 运用公共密钥完成通信的方法
JPH10107787A (ja) 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1170995A (zh) * 1996-05-22 1998-01-21 松下电器产业株式会社 保证设备之间通信安全的加密装置
JPH10135942A (ja) * 1996-10-16 1998-05-22 Internatl Business Mach Corp <Ibm> 通信システム、メッセージ処理方法及びコンピュータ・システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI677805B (zh) * 2018-04-24 2019-11-21 大陸商物聯智慧科技(深圳)有限公司 資料加解密方法及系統與連網裝置及其資料加解密方法

Also Published As

Publication number Publication date
KR100734162B1 (ko) 2007-07-03
EP1101317A2 (en) 2001-05-23
DE60029722T2 (de) 2007-10-18
CN1327662A (zh) 2001-12-19
WO2000074297A2 (en) 2000-12-07
WO2000074297A3 (en) 2001-03-01
EP1101317B1 (en) 2006-08-02
JP2003501877A (ja) 2003-01-14
DE60029722D1 (de) 2006-09-14
KR20010072206A (ko) 2001-07-31
US6694025B1 (en) 2004-02-17

Similar Documents

Publication Publication Date Title
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
US7738660B2 (en) Cryptographic key split binding process and apparatus
EP2361462B1 (en) Method for generating an encryption/decryption key
KR960701410A (ko) 네트워크상의 사용자와 서버의 상호 확인을 제공하는 방법(method for providing mutual authentication of a user and a server on a network)
KR20010107519A (ko) 보안 통신 및 접근 제어용 시스템, 장치 및 방법
US20090271627A1 (en) Secure Data Transmission
US20080044023A1 (en) Secure Data Transmission
US20060095770A1 (en) Method of establishing a secure e-mail transmission link
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JPH10154977A (ja) 利用者認証装置およびその方法
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
Smid Integrating the Data Encryption Standard into computer networks
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2002544690A (ja) 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
KR100337637B1 (ko) 암호화된전자문서복구방법
JPH0787078A (ja) 情報伝送システム
JP2000231523A (ja) 電子メールシステム
JP2003281476A (ja) Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置
JPS6182546A (ja) 秘密通信方式
JP4662799B2 (ja) 暗号化通信システム
JP2003263414A (ja) 認証処理方法及び認証処理装置
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: IPG ELECTRONICS 503 CO., LTD.

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20090904

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20090904

Address after: British Channel Islands

Patentee after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Patentee before: Koninklike Philips Electronics N. V.

ASS Succession or assignment of patent right

Owner name: KERUI TECHNOLOGY SOLUTIONS CO., LTD.

Free format text: FORMER OWNER: IPG ELECTRONICS 503 LIMITED

Effective date: 20120525

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120525

Address after: Delaware

Patentee after: Corey Technology Solutions Ltd

Address before: British Channel Islands

Patentee before: Koninkl Philips Electronics NV

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070328

Termination date: 20190517

CF01 Termination of patent right due to non-payment of annual fee