JP2007282295A - キー寄託機能付き暗号システムおよび方法 - Google Patents

キー寄託機能付き暗号システムおよび方法 Download PDF

Info

Publication number
JP2007282295A
JP2007282295A JP2007201143A JP2007201143A JP2007282295A JP 2007282295 A JP2007282295 A JP 2007282295A JP 2007201143 A JP2007201143 A JP 2007201143A JP 2007201143 A JP2007201143 A JP 2007201143A JP 2007282295 A JP2007282295 A JP 2007282295A
Authority
JP
Japan
Prior art keywords
key
user
deposit
message
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007201143A
Other languages
English (en)
Inventor
Frank W Sudia
フランク・ダブリュー・スーディア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certco Inc
Original Assignee
Certco Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certco Inc filed Critical Certco Inc
Publication of JP2007282295A publication Critical patent/JP2007282295A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Abstract

【課題】キー寄託機能付き暗号システムおよび方法。
【解決手段】ユーザの秘密暗号化キーを複数の構成部分に分割し、それらの構成部分を特定のユーザが選択した信用された代理人に送信するための方法を使用するキー寄託機能付き暗号システムおよび方法と自己認証するチップデバイスにより実行される、キー寄託および寄託認証を受け取る方法は、信用されたデバイスを信用された第三者で登録し、関係者がデバイスが他の信用されたデバイスと通信できるようにする許可を受け取るというより一般化されたケースにも適用される。信用された寄託センターで、複数のユーザにより使用される複数の非対称暗号化キーを寄託するステップ、寄託センタで前記複数のキーのそれぞれを確認するステップ、確認時に前記複数のキーのそれぞれの権限授与を認証するステップ等を具備する。
【選択図】 図15

Description

本発明は、暗号通信システムに関する。さらに詳しくは、本発明は、暗号通信システムで使用される暗号化キーの安全な作成、認証、記憶、および配布に関する。またさらに詳しくは、本発明は、自己認証チップデバイスにより実行される暗号化キー寄託、および公開キー認証管理のシステムに関する。
精密なコンピュータ技術および分散データ処理システムの開発および普及により、ディジタル形式での情報の転送は急激な伸びを示した。この情報は、財政および金融に関する事柄、電子メール、電子データ交換およびそれ以外のデータ処理システムで使用される。この情報を安全にされていない、あるいは保護されていない通信路で伝送することは、伝送される情報を盗聴、または改変にさらすという危険を伴う。暗号通信システムは、不安全な通信路で伝送されるメッセージの許可されていない関係者によるモニタを防止することにより、これらの伝送のプライバシーを守る。また、暗号通信システムは、不安全な通信路上で伝送されるメッセージ中の情報を許可されていない関係者が改変するのを防止することによって、これらの伝送の保全性も保証する。暗号通信システムは、さらに、確認することができる偽造不可能かつ文書に依存した形式でのディジタル化された、送信者による自身のメッセージの拒否を防止することができる署名を提供することにより、伝送の保全性および確実性を保証することができる。
暗号システムは、ディジタル化された音声伝送または画像伝送を含む、ディジタルデータ伝送を、意図された受取人以外のすべてによって理解不能とするために、ディジタルデータ伝送の符号化または暗号化を必要とする。ディジタル化された、音、文字または数字から構成される普通文(平文)メッセージは、数値により符号化されてから、符号化されたメッセージを、暗号化キーとも呼ばれる番号または数字の指定されたセットに基づいて変換する複雑な数学的なアルゴリズムを使用して暗号化される。暗号化キーとは、使用されるアルゴリズムまたは暗号システムに応じて無作為に選択されるか、特殊な数学的な特質を持つデータビットのシーケンスである。コンピュータで実現される精密な暗号アルゴリズムは、長さ数十万ビットで、許可されていない復号化のあらゆる既知の方法に対抗できる番号を変換および操作できる。暗号アルゴリズムには、対称キーアルゴリズムおよび非対称キーアルゴリズムという2種類の基本的な暗号アルゴリズムがある。
対称キーアルゴリズムは、通信の送信者による暗号化および通信の受信者による復号化の両方に同一の暗号化キーを使用する。対称キー暗号システムは、信頼されていない第三者から保護するために暗号システムを使用する目的で暗号化キーを共有する2つの関係者の相互信頼の上に構築される。もっとも有名な対称キーアルゴリズムとは、国立規格技術研究所(National Institute of Standards and Technology)により最初に発表された国立データ暗号規格(DES)アルゴリズムである。これは、連邦登録、1975年3月17日、第40巻、第52号、および1975年8月1日、第40巻、第149号を参照するとよい。送信者の暗号デバイスは、DESアルゴリズムを使用して、その通信セッション(セッションキー)用の暗号化キー(DES暗号化キーの長さは56ビットである)でロードされた時点でメッセージを暗号化する。受取人の暗号デバイスは、DESアルゴリズムの反対のアルゴリズムを使用し、暗号化に使用されたのと同一の暗号化キーでロードされた時点で暗号化されたメッセージを解読する。ただし、送信者と受取人の間で希望される通信が行われる以前に、許可されていない第三者がアクセスしない安全な通信路上で送信者と受取人が暗号化キーを交換する必要があるため、対称キー暗号システムの妥当性は、一般的に、疑問視されてきた。最初に暗号化キーを確実に交換してから初めて通信を暗号化するというこのプロセスは、大部分の場合、低速かつ面倒であるため、自然発生的または懇願されたのではない通信を必要とする状況、または互いに知らない者同士である関係者間での通信を必要とする状況においてはうまくいかない。さらに、許可されていない第三者による暗号化キーの割込みにより、その第三者は暗号化された会話の両側で盗聴できるようになる。
暗号アルゴリズムの第2の種類である非対称キーアルゴリズムは、暗号化および復号化に異なる暗号化キーを用いる。非対称キーアルゴリズムを使用する暗号システムのおいては、ユーザは暗号化キーを公開とし、復号化キーを秘密(秘密)とするため、公開暗号化キーから秘密復号化キーを引き出すことは実行不可能である。したがって、ある特定のユーザの公開キーを知る誰もがそのユーザに対するメッセージを暗号化できるのに対し、メッセージを復号化できるのはその公開キーに対応する秘密キーの所有者であるユーザだけである。この公開/秘密キーシステムは、その両方とも本明細書に参照により取り入れられている、1976年11月の情報理論に関するIEEE会報のディッフィー(Diffie)およびヘルマン(Hellman)の「暗号作成法の新しい方向」および米国特許第4,200,700号(ヘルマン等)の中で初めて提案された。
初期のタイプの非対称キーアルゴリズムを使用すると、通信のそのセッションの間、暗号化キーの通信関係者による対話による作成により、安全ではない通信路上で安全に通信することができる。非対称キーアルゴリズムを使用する場合、2者の対話を行うユーザは、同時にかつ独立して、盗聴者が推論不可能であり、ユーザ間の通信のそのセッションを符号化するために対称的に使用される必要がある安全な暗号化キーを作成することができる。安全な暗号化キーを作成するこの対話型の方法は、ディッフィーおよびヘルマンにより彼らの1976年の論文に記述された。図2に図示される対話型ディッフィー・ヘルマン法として知られるこの従来の技術による方法の下では、二人のユーザA、Bのそれぞれが無作為に秘密番号21、22を選択してから、2つの公開既知番号およびそのユーザにより選択される秘密番号21、22を使用して中間番号23、24を計算する。その後で、各ユーザは、相手ユーザに中間番号23、24を送信してから、自分自身の秘密番号21、22および相手ユーザから受信したばかりの中間番号24、23を使用して、秘密(対称)暗号化キー25を計算する。その後で、対話的に作成された暗号化キー25は、その通信セッションを、このようにされていなければ安全ではない通信路上で、対称キーアルゴリズム通信のやり方で暗号化および復号化するために、両方のユーザによりDESまたはそれ以外の対称暗号化キーとして使用される。この対話型プロセスは、数秒のリアルタイムしか必要とせず、ある特定のセッション中のディジタル化された音声伝送または画像伝送を含むすべてのディジタル通信は、単にセッション開始時にボタンを押して対話キー交換プロセスを開始するだけで暗号化することができる。対話型ディッフィー・ヘルマン・キー作成方法で選択されるすべての数は非常に大きいため、計算を逆に実行することは不可能であり、盗聴者は秘密暗号化キーを計算することはできないため、通信のプライバシーが保たれる。計算を逆に計算することが不可能であるため、各ユーザは、このアルゴリズムを使用して受信されるあらゆる通信は改変されておらず、相手方ユーザによってのみ送信されたことが分かるので、通信の保全性および確実性が保たれる。しかしながら、この対話型キー交換法では、関係者が、暗号化キーを作成するためにリアルタイムで対話することが必要となり、懇願されたのではない通信あるいはなじみのない関係者にとっては有効ではない場合がある。特に、対話型ディッフィー・ヘルマン・キー交換法は、受取人がセッションキーを交渉するためにオンライン上にいないため、蓄積形通信電子メールスタイルのメッセージ通信や電子データ記憶システムでの文書の長期保存にはうまく行かない。
認証型ディッフィー・ヘルマンとして知られる修正された非対話形のディッフィー・ヘルマン法は、通信する関係者がともにオンラインにいない場合に使用できる。認証型ディッフィー・ヘルマンセッションキー作成法の認証ステップは、図3に示される。未来の受信者である一人のユーザが、秘密番号31(彼の秘密キー)を無作為に選択してから、2つの公開されている数32とそのユーザが選択した秘密番号31を使用して、中間番号33を計算する。それから、そのユーザは、中間番号およびその数がともに彼の秘密キー34を形成する2つの公開数とともに識別の証拠を認証を行う権威に送信し、その後でその権威が、発行する認証を行う権威がユーザの認定をユーザのディッフィー・ヘルマン公開キー情報34に結び付けることにより、ディジタル署名36される公開キー認証35を発行する。そのユーザにより公開された公開キー34は、ユーザが別の秘密キー31を再入力し、選択するまで変わらない。認証型ディッフィー・ヘルマン法を使用するメッセージ通信は、図4に示される。そのユーザにメッセージを伝送するために、送信ユーザは、最初に受信ユーザの認証35を入手し、認証を行う権威の署名36を確認する。送信者は、次に受取人の(受取人の認証から)中間番号33および無作為に選択する送信者自身の秘密番号41(彼の秘密キー)を使用して、その通信セッションのセッションキー42を計算する。それから、送信者はセッションキー42を使用してメッセージ43を暗号化し、暗号化していない自分自身の中間番号40を通信の最初に入れる。受信者は、通信を受信するとすぐに、送信者の暗号化されていない中間番号40および自分自身の秘密番号31(つまり秘密キー)を使用してセッションキー42を計算し、その後でセッションキー42を使用してメッセージ43を解読する。対話型ディッフィー・ヘルマン法を使用する場合のように、認証型ディッフィー・ヘルマン法で作成されるセッションキーは、DESのような従来の対称アルゴリズムを使用して、さもなければ不安全な通信路上でそのセッションの間通信の暗号化および復号化をするために、両方の関係者により使用される。しかしながら、認証型ディッフィー・ヘルマン法では、信頼される存在、つまり認証を行う権威が、送信ユーザが中に含まれる情報が正しいことを信頼できるように、受信ユーザの公開キー認証に署名することが必要となる。加えて、送信者により無作為に選択され、それを用いて送信者がその通信のセッションキーおよび中間番号を計算する秘密キーは、他者が(認証済みの公開キー番号に対応する)恒久的な秘密キー番号を学習することを回避する目的で、送信者自身の公開キー認証に結び付けられている秘密キーに同一であってはならず、送信者はそれらを特定のメッセージに対してだけ作成される短命な秘密キーまたは中間番号とは異なったものにしておく必要がある。
ライベスト(Rivest)、シャミール(shamir)およびアドルマン(Adleman)にちなんで命名されたRSAアルゴリズムと呼ばれる別の非対称キーアルゴリズムは、本明細書に参照により取り入れられる米国特許第4,405,829号(ライベスト等)に記述され、2つの大きな素数の積である数を因数分解する難しさを伴う。対話型ディッフィー・ヘルマン法を使用する場合と同じように、RSAアルゴリズムは計算する場合に比較的簡単であるが、実際には逆計算するのは実行不可能である。したがって、公開キーから秘密キーを引き出すのは実現可能ではなく、このようにして通信のプライバシーは守られる。いったんメッセージがRSAアルゴリズムを使用する公開キーで暗号化されると、秘密キーだけがそれを復号化できるし、逆もまた同じである。認証型ディッフィー・ヘルマン法を使用する場合と同じように、RSAアルゴリズムでは、信頼される存在がユーザの公開キーを認証し、公開する必要がある。ただし、両方のディッフィー・ヘルマン法とは対照的に、RSAアルゴリズムは、双方の関係者により共通に使用される「セッションキー」をそれ自体で作成しない。代わりに、ある特定のユーザ向けの公開暗号化キーは直接そのユーザに対する通信を暗号化し、そのユーザの秘密復号化キーが、ユーザの公開キーを用いて暗号化されたそれらの通信を復号化する。このように、RSAアルゴリズムは純粋な非対称キーアルゴリズムである。
しかしながら、RSAアルゴリズムは複雑であり、非常に大きな数によるメッセージの指数化が必要となるため、RSAアルゴリズムを使用する妥当な長さのメッセージの暗号化もしくは復号化はかなりの時間を要する。したがって、対称アルゴリズムで使用するDES暗号化キーを転送するためにRSA非対称アルゴリズムを使用する方が、はるかに簡略、高速、および効率的である。この従来のモードの動作は、RSAキー転送として知られ、図5および図6に示される。例えば、図5を参照すると、ユーザは、無作為なDESキー51を作成し、そのDESキーを用いてメッセージ52を暗号化できる。それから、ユーザは、意図された受信ユーザの公開RSA暗号化キー53を用いてDESキー51を暗号化し、RSA暗号化されたDESキー55とともに、DES暗号化されたメッセージ54を受信ユーザに伝送する。図6に示されるように、伝送の受信後、受取人は、自分の秘密RSA復号化キー56を使用してDESキー51を復号化し、そのDESキー51を使用して、メッセージ52を復号化する。DESアルゴリズムの方が、RSAアルゴリズムより計算に必要とする時間および費用がはるかに少ないため、対称DESキーは実際のメッセージの暗号化および復号化に使用されるが、非対称RSAキーは、対称DESキーの暗号化および復号化に使用される。
RSA公開/秘密キー暗号システムは、メッセージ依存および署名者依存の両方であるディジタル「署名」も実現し、受信されたメッセージが実際に送信者により送信されたこと、およびメッセージが改変されずに受信されたことを認証するのに使用できる。RSAディジタル署名は、ユーザの秘密キーがそのユーザの公開キーを使用して暗号化された通信だけを復号化できるようにすることに加えて、ユーザの秘密キーがそのユーザの公開キーによってだけ復号化できるメッセージを暗号化できるようにするRSAのもう一つの特性に基づいている。ユーザだけが秘密キーを持っているので、秘密キーを暗号化に使用することにより、ユーザの公開キーにアクセスするあらゆる人により確認可能な出所の認証が可能となる。実際には、送信者は最初に自分の秘密キーを使用してメッセージテキストを、誰もが復号化できるが、出所はその送信者だけである署名済みメッセージに符号化する。希望する場合、送信者は、それから随意に受取人の公開暗号化キーを使用し、伝送対象の署名済みメッセージを暗号化することができる。受取人は、暗号テキストを受信するとすぐに、必要ならば自分の秘密復号化キーを用いて暗号テキストを復号化し、署名済みメッセージを送信者の公開暗号化キーで復号化する。送信者だけが自分の独自の秘密キーを知っているので、送信者だけが特定の「署名済み」メッセージを送信するであろう。したがって、署名は送信者のアイデンティティを確認する。また、受取人だけが送信者の公開キーを持っているため、送信者は、受取人または許可されていない第三者が自分のメッセージを改変あるいは偽造したと主張することはできない。したがって、署名は、送信者によるメッセージの否認を防止する。さらに、送信者の秘密キーだけが元のメッセージを変換し、送信者だけが自分独自の秘密キーを知っているため、受取人も許可されていない第三者もメッセージを改変することはできなかったであろう。したがって、署名はメッセージの保全性を認証する。
また、RSAアルゴリズムは、ハッシング(hashinq)機能を使用し、各文書に一意である短いメッセージ摘要を作成する別のタイプのディジタル署名も実現する。図7および図8は、それぞれ、ハッシング機能を使用するRSA署名の作成およびRSA署名の確認を示す。ハッシング機能とは、「一方向」、つまりハッシュ結果から文書を再構築することが実行不可能であるように、そして「衝突がない」、つまり同じ摘要にハッシュする別の文書を作成することが実行不可能となるようにする別の複雑な数学アルゴリズムである。図7に示されるように、送信者は最初に、メッセージ摘要74を作成するためにハッシングアルゴリズム73を使用してメッセージ72を渡してから、摘要を自分のRSA秘密キー75を用いて暗号化し、メッセージ72に添付される簡潔なディジタル署名74を形成する。図8に示されるように、受取人は、メッセージ72の伝送およびメッセージ摘要76を受け取った後で、送信者のRSA公開キー77を使用して、送信者のRSA暗号化されたメッセージ摘要76(ディジタル署名)を復号化する。また、受取人は同じハッシングアルゴリズム73を使用して、受信したメッセージからメッセージ摘要74を作成する。受取人が実行する2つの変換の結果生じる2つのメッセージ摘要は同一でなければならず、このようにしてメッセージが送信者により署名された旨を確認する。
ディジタル署名アルゴリズムの略でDSAと呼ばれるディジタル署名の別のシステムも、送信者の確認に使用できる。DSAアルゴリズムは、本明細書に全体として参照として取り入れられる米国特許出願第07/738,431号に開示された。DSAアルゴリズムは、送信者がメッセージ摘要を作成するためにハッシングアルゴリズムを介してメッセージを渡してから、自分の秘密キーを使用してメッセージ摘要を暗号化または署名し、受取人は、送信者の公開キーを使用して暗号化された摘要を確認するという点で、RSA署名アルゴリズムの特性に類似する特性を有する。しかしながら、受取人が暗号ブロックを復号化するときに元のメッセージ摘要を戻すRSA署名アルゴリズムとは異なり、DSA確認アルゴリズムの結果、署名の妥当性の明確な確認だけが生じる。意図された受取人の公開キーを使用して暗号化された通信は、受取人の対応する秘密キーを用いた復号化により、後で復旧することはできない。このため、DSAアルゴリズムは、ディジタル署名にはきわめてうまく使用できるが、キー転送または直接メッセージ暗号には使用できない。
公開/秘密キーシステムが効率的に動作するために、ユーザは、集中キー認証権威を信用して、公開暗号化キーのディレクトリの公開および更新に責任を持たせなければならない。キー認証権威は、すべてのユーザ、つまり送信者と受取人の両者により信用され、メッセージが意図されていない受取人に伝送されないように、すべてのユーザの正しい公開キーを配布しなければならない。この目的のため、認証を行う権威は、前記および以下に詳説するように、各ユーザの氏名および公開暗号化キー情報を配布し、情報の正しさを認証する目的で独自のディジタル署名を配布された情報に付けるであろう。しかしながら、認証プロセスに複数のエンティティ、つまりエンティティの階層が関わっている場合、ユーザがどのようにして認証を処理するのかを判断するには複数の異なる方法論または「信用モデル」がある。3つの主要なモデルとは、(1)純粋階層モデル、(2)複数の階層間の相互認証を使用するモデル、および(3)「ローカル信用」モデルである。これらのモデルは、全体として本明細書に参照として取り入れられる、規格文書である米国国家規格(American National Standard)X9.30、「投資情報サービス機関業界向け不可逆アルゴリズムを使用する公開キー暗号法:第3部:DSAの認証管理」(米国銀行業者協会、1992年、ワシントンD.C.)に詳細に説明される。まだ前記の信用モデルの内どれが最良かという点に関する一般的なコンセンサスはないが、本開示を通して、適切な、一般的に認められる認証信用モデルは、複数のエンティティにより発行される認証が必要となる場合に常に確立され、固守されると仮定される。
前記公開/秘密キーシステムは、通信を個人として送受することを希望するユーザのプライバシーの利害を考慮する。ただし、さらに、考慮しなければならない政府の法の施行および国家安全保障上の利害も存在する。政府がさもなければ秘密の電子伝送を法の施行ならびに国家安全保障上の目的でモニタまたは盗聴する能力は、怪しいと考えられる犯罪者、テロリスト、および外国の諜報部員が法の手の届かないところで陰謀を練ることができないようにするために、守られなければならない。電話通信は電話に盗聴器を仕掛けることによりモニタできるが、暗号化アルゴリズムは、暗号化されたデータを強力な暗号破壊コンピュータによっても復号化できないようにする。したがって、高度アルゴリズムを用いて暗号化されたディジタル伝送およびディジタル化された伝送の量およびパーセンテージの増加は、特に暗号化デバイスが電話、コンピュータ、ファクシミリ機械およびそれ以外のすべてのデータ処理装置に幅広く実装される場合、これらの通信の法律の認める政府による電子的な監視を挫折させたり、妨害する役割を果たすことになるであろう。
政府または他の権限を持つ調査官が疑いのかけられた犯罪者の通信をモニタする一つの方法とは、暗号通信のすべてのユーザに、民間の権威または政府のどちらかにその秘密復号化キーを寄託する、つまり民間の当事者または政府のどちらかがユーザの復号化キーの信頼された記憶者となることができるようにする必要がある。監督のために必要な場合には、それから政府は、すべての暗号化された通信をモニタするために、秘密キーにアクセスするまたはアクセスできるようになる。ただし、この方法は、秘密復号化キーの政府による濫用、および政府または民間の当事者からの盗難、または政府または民間の当事者の担当者の違法行為のどちらかにより、許可されていない第三者に対し秘密復号化キーが漏れる可能性があることに対して講じられる保護手段が不十分であるため、うまく行かない。
プライバシーの利益および法の施行による安全保障上の利害の両方を守るために、秘密復号化キーを寄託するもう一つの方法とは、その両方とも参照により本明細書に取り入れられる、1993年3月にCRYPTO92のシルビオ・ミカリ(Silvio Micali)により提案され、1993年10月13日にマサチューセッツ工科大学のコンピュータ科学研究所により出版された「公正な公開キー暗号システム」、および米国特許第5,276,737号に記述される方式のようなシステムを使用することによる。図9〜図11に示されるこの方式によって、暗号化する目的で自分の公開キーを認証することを希望するユーザは、以下に示すやり形で自分の秘密キーを寄託しなければならない。図9に示されるように、ユーザは、まず自分の秘密キー91を、そのそれぞれが個々に完全な秘密キー91の有効な一部であることを検証することができる複数の「部分」92に分解する。秘密キーは、すべての部分またはその内のいくつかの指定された数を知らない限り再構築することはできない。その次に、ユーザは、図10に示されるように、特殊なアルゴリズムを使用して秘密キーの正しい部分として、その部分を確認し(95)、この確認96をマスタ寄託センタに通信する、別の寄託代理人または機関94に各部分を送信する(93)。図11を参照すると、秘密キーの各部が正しい旨の確認96、97を受け取ってから、マスタ寄託センタは、ユーザの公開キー99に対する認証98を発行し、それが秘密システムで、必要がある場合および令状または裁判所の命令に従う場合にのみ、法を施行する機関が、ユーザが選択した寄託代理人から秘密キーの秘密の部分を入手し、それらを組み合わせし直し、そのユーザの通信をモニタすることができるという保証を持ちつつ、使用できるようにする。このシステムにより、ユーザは、自分達の暗号化された伝送のプライバシーを保証され、政府は、必要が申し立てられた場合には暗号化された伝送へのアクセスを得るその能力を保証される。どのエンティティも通常は完全な秘密キーにアクセスを持たないため、およびユーザが自分で信用するエンティティを選択するため、非合法的な行為あるいは不正行為の確率は大幅に削減される。また、寄託代理人として適格となるエンティティの範囲が広がるため、すべての寄託代理人を同時に危険にさらし、それによりすべての信頼されている取引を混乱させることはさらに少なくなる。
ユーザの公開キーの確実性を認証する信頼された権威としてのマスタ寄託センタは、公開暗号化キーとその所有者の識別情報のつながりを認証または公証する公けに利用可能な認証を定期的に発行する。確実性の認証は、その指定された公開キーユーザに対する伝送が、実際に、意図された受信者だけに受信され、読まれる旨を送信者に保証する。認証は、通常、CCITT勧告X.509に指定され、国際標準化機構(ISO)により国際規格として発行されるような国際的に認められた電子形式を取る。公開暗号化キー寄託認証形式の例は、図12に示される。認証の中には、とりわけ認証を作成した組織またはキー管理センタ(発行者)121の名称、所有者の公開キー122、所有者の識別情報126、認証連続番号123、および有効開始日付および終了日付124が含まれる。発行者のディジタル署名125が認証に「捺印」し、その改変を防止する。
ただし、米国政府は、政府(およびおそらく業界の)規格として、政府が秘密復号化キーを寄託し、通信をモニタできるようにする別の方法を提案した。米国政府は、政府および商業的に生産された電話およびコンピュータデバイスに内蔵可能な「クリッパーチップ」と呼ばれる超小型回路を開発した。クリッパーチップは、大量の暗号およびキー管理に使用できる低価格のチップである。キャップストーンチップはクリッパーチップをさらに高度にしたバージョンで、ディジタル署名およびメッセージ摘要機能が付け加えられる。他の暗号システムと同様に、クリッパーチップは、スキップジャックと呼ばれる電話とディジタルコンピュータデータ通信をDESに類似したやり方ではあるが、80ビットキーを使用してスクランブルする機密扱いのアルゴリズムではあるが、対称暗号アルゴリズムを使用する。各クリッパーチップには一意の連続番号、すべてのクリッパーチップに共通のクリッパーファミリキー、およびチップを内蔵するデバイスにより符号化されるメッセージを復号化する目的で許可された政府機関により必要とされる独自の対称秘密デバイスキーが設定されている。チップを内蔵するデバイスの製造時、一意の秘密デバイスキーは(「キー分割部」と呼ばれる)2つの構成部分に分割され、政府内で設立される2つのキー寄託データベースまたは機関に別個に預託される。警察、検察、法執行機関(以下、総称して警察と称する)は、通信に盗聴装置を仕掛けたり、モニタするための令状または他の法的な権威を得たり、2つの寄託機関に令状を提示することにより、これらの秘密デバイスキーに対するアクセスを得ることができる。
クリッパーチップデバイスのユーザは、通信を希望する場合、最初に、それを用いて通信を暗号化する対称セッションキーに合意する。対話型ディッフィー・ヘルマン・キー導出プロセスのような対称セッションキーを引き出す任意の方法、およびRSA転送のようなユーザ間でDESセッションキーを転送する任意の方法を使用することができる。各通信開始時に、各ユーザは、他方が、警察が通信に盗聴装置を仕掛けたり、モニタできるようにするほどの情報が含まれる警察アクセスフィールド(LEAF)を送信する。クリッパーLEAFの考えられている形式が、図13に示される(LEAF形式の正確な詳細、作成、および検証は、現在、米国政府により機密扱い「秘密」されているため、この説明および図13はともにある程度推論的であることに注意する)。LEAFを形成するには、秘密デバイスキーを使用して、セッションキーが最初に暗号化される。それから、デバイスキーで暗号化されたセッションキー、送信者デバイスの連続番号および元の暗号化されていないセッションキーのチェックサム(確認値)は、LEAFを完了するために、ともにクリッパーファミリキーで暗号化される。その次に、メッセージは、選択されたセッションキーを使用して暗号化される。セッションキーで暗号化されたメッセージおよびファミリキーで暗号化されたLEAFは、ともに受取人に伝送される。受信側ユーザは、LEAFが有効であるかどうか、およびLEAF内で暗号化されたセッションキーが以前に受信されたセッションキーと一致するかどうかを確認する目的で、通信を受信するとすぐに、まず受信されたLEAFを自分のクリッパーチップの中にロードする。LEAFが有効である場合には、クリッパーチップは、以前に受信された、選択されたセッションキーを用いてメッセージを復号化する。
しかしながら、通信に合法的に盗聴装置を仕掛けたり、モニタする警察はセッションキーを知らないため、まずセッションキーを入手するためにLEAFを復号化しなければならない。機関は、希望されるLEAFに割り込み、クリッパーファミリキーを使用してLEAFを解読してから、LEAFからのチップ連続番号および裁判所により命令された令状またはそれ以外の合法的な権威を政府寄託機関に提示し、代わりに、盗聴装置を仕掛けられたユーザの秘密デバイスキーの2つのキー分割部を受け取る。機関は、2つの寄託されたデバイスキー構成部分を結合し、その結果として生じるデバイスキーを使用して、デバイスキーにより暗号化されたセッションキーをLEAFから復号化する。それから、セッションキーは、通信からの実際のメッセージの復号化に使用できるようになる。各LEAFは同じ通信媒体上での複数のユーザ間で渡されると考えられるため、送信者および受信者がそれぞれLEAFを作成し、他者のLEAFの妥当性を確認するという要件により、警察が、LEAF割込み時に相応な確率を持つことが保証される。さらに、これにより、警察は、どのユーザが通信を始めたかに関わりなく、そのユーザが作成したLEAFを復号化することにより一人の疑いがかけられたユーザだけを選択してモニタすることができる。
残念なことに、米政府のクリッパーチップ提案には、大部分は寄託される秘密キーが製造の間にクリッパーチップに恒久的に埋め込まれるという事実から生じる多くの技術的な問題がある。ある特定のデバイス用の秘密暗号化キーがチップに焼き付けられ、変更できないため、危険にさらされた場合には、チップおよびおそらくチップを内蔵するデバイス全体が廃棄されなければならない。ある特定のデバイスのユーザは、危険にさらされる疑いがある場合または潜在的な危険を回避するために定期的な間隔で、デバイスを随意にキーボードから再入力したり、寄託し直したり、認証し直すことができる方が望ましい。ユーザがキーボードから再入力できなかったり、寄託し直せない場合だけではなく、クリッパーデバイスのユーザは、自分の秘密キーを保護するために、政府により利用されるキー寄託代理人の数やアイデンティティの選択肢は持たない。代わりに、秘密キー分割部が政府が設立した2つの寄託データベースまたは機関に預託される。ユーザは、政府がデバイスを介して任意の伝送またはトランザクションに完全なアクセス、濫用あるいは変造されるアクセスを持つ可能性があるというリスクのため、クリッパーチップデバイスを信用できない。また、ユーザが、自分達の秘密キーがさらに安全となるようにするために、キーが、政府が提供する以上の受託人に寄託されることを希望する場合もある。キー寄託の概念が重要性を持つ必要がある場合には、各ユーザは、自分の秘密キーを寄託する自分独自の受託人を、希望する信用レベルに基づいて選択できなければならない。
また、政府のクリッパーシステムは、ユーザが、対称的に、リアルタイムで通信できるようにし、蓄積転送電子メール型のメッセージ通信に対する直接的なサポートは提供しないと考えられている。通信を暗号化する前に、送信者および受取人は、それを用いてまず通信を暗号化する対称セッションキーで合意しなければならない。通常、このキー交換は、クリッパーチップによりサポートされると考えられる唯一のキー交換方式である対話型ディッフィー・ヘルマン法を使用して実行される。したがって、ユーザは、独自のキー管理システムを整備することを希望しない限り、リアルタイムの音声通信やファクシミリ通信のような同時対話型通信に制限される。しかしながら、蓄積転送電子メール型メッセージ通信を使用するためには、ユーザは、意図された受信者が対話型オンライン通信に応じられない場合にも、認証型ディッフィー・ヘルマン法または認証型RSAキー転送法を使用するなどして、意図された受取人の公開キーにアクセスできなければならない。政府のクリッパーシステムがこれを容易にしないと考えられているため、蓄積電子メール型のメッセージ通信は困難である。このようにして、政府の提案した標準システムは、ユーザの通信機能をオンライン対話に限定する傾向にある。
さらに、政府のシステムの下では、ユーザの雇用者は、その従業員の暗号化されたデータや伝送にアクセスできない。従業員が、その代わりに内密のまたは独占データを開発、通信、または伝送している雇用者は、従業員のデータまたは伝送に対するアクセスを得る権利を保有しなければならない。暗号化された情報を、暗号システムの使用に直接的に関与している特定の従業員だけしか利用できず、従業員に責任を持ち、法人データリソースを所有する経営陣または重役会が利用できない多くの状況が発生する。データや通信を暗号化することにより、従業員は、まったく雇用者が知らない状態で、新しいプログラム、製品または技術を開発あるいは自分自身に使用したり、違法活動およびトランザクションを行うことがある。また、スタッフの移動や再構成および記憶施設の変更により、暗号化の時点で暗号化するほど重要であった大量の情報が失われる結果となる場合がある。参照により本明細書に取り入れられる、ドン・B・パーカー(Donn B.Parker)の「暗号とビジネス情報の無秩序」(1993年11月3日〜5日、バージニア州、レストンでのコンピュータと通信機密保護に関する第1年次AC会議での招待スピーカーのプレゼンテーション)を参照する。データの作成者または伝送の送信者とは別に、クリッパーチップを使用すると、政府だけが伝送にアクセスできるようになる。雇用者が、従業員の通信をモニタする目的で裁判所が発行した令状を求める可能性があるが、雇用者が嫌疑が生じた場合にいつでも連邦捜査を開始することにより、より慎重なやり方で内部役員のモニタを希望する場合がある。
さらに、チップに埋め込まれているため、ハードウェア内だけで利用可能で、政府が許可したチップ製造メーカーからのみ入手できる機密扱いのアルゴリズムを強制すると、政府が、急速に変化を遂げ、通信およびコンピュータハードウェアの競争が激化した市場の中に参入することになる。政府機関または政府が許可した製造メーカーは、民間の製造メーカーが行うように、特定の企業向けに特別に作られる高度なデバイスおよび製品を設計したり、販売できない、あるいは自発的に設計したり販売しない場合がある。政府が、一定のベンダーだけが機密扱いアルゴリズムを備えたチップを製造するのを許可する場合、競争は少なくなり、技術が他の製品に取り入れられるのが妨げられるであろう。さらに、スキップジャックアルゴリズムの詳細が公にされていないため、その設計者による見落としあるいは政府によるバイパス侵入手段の慎重な導入のどちらかが原因で、アルゴリズムが不安全であるのかどうかに関する疑念が生じた。暗号システム設計の重要な価値とは、暗号化されたメッセージのプライバシーおよび機密保護が、システムの詳細の秘密にではなく、関連するキー値の秘密に依存するべきであるという点である。
したがって、公開されたアルゴリズムを使用し、ユーザの信用および信頼を鼓舞し、国家安全保障および警察の要求により提起された問題点を解決する商業的なキー寄託システムを提供することが望ましい。
また、ユーザが随意にまたは定期的な間隔で変更できる秘密キーを利用する商業的なキー寄託システムを提供することも望ましい。
さらに、ユーザが、自分の秘密キーまたは秘密キーの別個の部分を守るために、キー寄託代理人を選択できるようにする商業的なキー寄託システムを提供することが望ましい。
無制限な政府によるアクセスに対する保護手段を含むが、ユーザの雇用者または外国のユーザがその市民である国によるアクセスを可能とする商業的なキー寄託システムを提供することも望ましい。
また、米国政府が提案したクリッパーチップシステムの代替策を提供する商業的なキー寄託システムを提供することも望ましい。
本発明の第1の目的は、公開されたアルゴリズムを利用し、ユーザの信用および信頼を鼓舞する方法で動作し、国家の安全保障および警察の要求により提起される問題点を解決する商業的なキー寄託システムを提供することである。
本発明の第2の目的は、ユーザが随意にまたは定期的な間隔で変更できる秘密キーを利用する商業的なキー寄託システムを提供することである。
本発明の第3の目的は、ユーザが、自分の秘密キーまたは秘密キーの別個の部分を守るためにキー寄託代理人を選択できるようにする商業的なキー寄託システムを提供することである。
本発明の第4の目的は、無制限の政府によるアクセスに対する保護手段を具備するが、ユーザの雇用者または外国のユーザが市民である国によるアクセスを可能とする商業的なキー寄託システムを提供することである。
本発明の第5の目的は、米国政府が提案したクリッパーチップシステムの代替策を提供する商業的なキー寄託システムを提供することである。
本発明の以上の目的およびそれ以外の目的は、ユーザの秘密暗号化キーを構成部分に検証して分割し、それらの構成部分を特定のユーザが選択した信用された代理人に送信するための、ミカリ(Micali)「公正」寄託方式のような暗号化キー寄託システムを提供することにより、および自己認証も行うチップデバイスにより施行される現代的な公開キー認証管理を利用するシステムを提供することにより、本発明の原則に則って達成される。本発明の実施例では、新しいチップは、一定の条件が満たされた場合にのみ、つまり、(1)有効な「送信者認証」および有効な「受取人認証」が入力された場合で、この場合「有効な」とは、特定のユーザの秘密復号化キーが指定された数の寄託代理人に認証できるように寄託されたことと、マスタ寄託センタがチップ製造メーカーにより登録され、認証されることを意味する場合、ならびに(2)有効なメッセージ制御ヘッダが送信者により作成され、受取人により確証されることにより、許可された捜査官がそれをもって寄託されたキーを要求し、入手する十分な情報を得る場合にだけ暗号化または復号化を行う。本発明は、認証管理のシステムに依存するため、純粋なオンラインシステムとは異なり、ロケーションおよび時間に関係なく、本発明を非常に柔軟にすることができる。秘密暗号化キーを寄託し、寄託認証を受け取るための方法は、本明細書において、信用されたデバイスを信用された第三者で登録し、デバイスが他の信用されたデバイスと通信できるようにするその関係者からの許可を受けるというさらに一般化されたケースにも適用される。
さらに望ましい本発明の実施例は、複数のユーザにより使用される非対称暗号化キーを信用された寄託センタで寄託するステップと、前記複数のキーのそれぞれを寄託センタで確認するステップと、前記複数のキーのそれぞれの許可を確認時に認証するステップと、前記認証を条件として前記複数のキーのそれぞれを使用して前記複数のユーザのそれぞれから通信を開始するステップを構成する、複数のユーザの間での認証できる信用される通信を作成するための方法を実現する。さらに、本発明の実施例は、許可された警察機関による、各通信で入れられるメッセージ制御ヘッダの使用に基づいた通信の復号化、特殊な警察デコーダボックスの使用、警察およびそれ以外の役人による濫用を妨げるため、警察による盗聴装置の監査も実現する。さらに好ましい実施例は、認証システムを使用したデバイスのキーボードからの再入力およびアップグレード、およびストリーム指向データの暗号化を実現する。
本発明の前記の目的およびそれ以外の目的ならびに優位点は、参照文字が全体を通して類似した部分を参照する添付の図面に関連し、以下に詳細な記載を考慮すると明かになるであろう。
以下、図面を参照して本発明の実施例を説明する。
ディジタル署名の利用を含む、公開キー暗号システムは、国のあるいは世界的な書類を使用しないペーパーレス電子文書システムの作成の基礎となる可能性がある。これらのシステムの利用は、コスト節約という観点で莫大な商業的な意味を持つことになるであろう。これらのシステムの開発および普及の重大な要素とは、政府、銀行、企業および個人ユーザを含むそれ以外のユーザによって基礎となる暗号システムおよびディジタル署名に置かれる信頼である。これらのシステムに対する信頼は、各ユーザの独自の社内システムに対するまたはそれ以外のユーザに対する信頼から生じるのではなく、各ユーザの公開キー暗号システムおよびそれが提供する認証機構に対する信頼から生じるべきである。本発明による商業的な暗号システムは、自己認証を行う、したがって信頼された暗号デバイスを信用の公明正大な仲裁人として利用することによりこれらの懸念を静める。
本発明の好ましい実施例では、暗号化、復号化およびディジタル署名を実行する、不正に動かせないようにされたチップ、またはチップを内蔵する不正な動きを防止した信用されたデバイスに、そのチップに一意な修正不能公開/秘密署名キーペアおよび「製造メーカーの認証」が埋め込まれている。埋め込まれた製造メーカーの認証は、チップを内蔵するデバイスが(a)専用の秘密デバイス署名キーを使用して、ディジタルで文書および通信に「署名」し、それらがそのデバイスから一意で創作されたことを認証できるようにし、(b)製造メーカーの認証を文書および通信に添付することにより、創作するデバイスが既知の信用されたタイプの内の1つであり、その信用された製造メーカーにより作成されるため、それらのデータ構造が信用できることを認証できるようにする。実際に、製造メーカーの認証には、「その秘密キーが本書で認証される公開キーと一致するデバイスはXXXである。署名済み、製造メーカー」と記載される。秘密署名キーは不正な動きを防止するように埋め込まれているため、および製造メーカーが信用されているため、デバイスにより発行され、秘密署名キーを使用して署名される文書および通信も信用されることになる。
本発明の好ましい実施例には、以下に示す8つの重要な利用段階がある。
(1)デバイスに内蔵されるチップの作成または製造、(2)デバイスの暗号化キーの寄託代理人での登録、(3)ユーザメッセージの正常な暗号化および復号
化、(4)許可された警察機関による通信の復号化、(5)所有者または雇用者によるデバイスの再キー入力およびアップグレード、(6)警察盗聴装置の監査、(7)ストリーム指向データの暗号化、および(8)国家安全保障保護手段。
信用されたデバイスの製造
本発明の信用されたデバイスの製造は、以下に示す一般的な特徴の存在に基づく。
(1)埋め込み型マイクロプロセッサ(またはマイクロコントローラ)、すべての外部アクセスを取り次ぎ、さまざまな計算動作およびプログラミング動作を実行するマイクロコンピュータ。
(2)標準的な数学暗号化動作および復号化動作を汎用マイクロプロセッサが実行するよりはるかに高速に実行することが可能で、暗号化キー作成に必要となる認証できる無作為番号の作成を補助するために、ダイオードノイズソースのようなハードウェアノイズソースを具備することが望ましいオプションの暗号コプロセッサ。
(3)ステータスディスプレイまたはモニタを具備することがある、マイクロプロセッサとの間でのデータおよびコマンドのフローの処理を補助するための入出力インタフェースまたはサブシステム。および、
(4)それぞれが、(a)恒久的かつ変更不能プログラムおよびデータを記憶できる読取り専用メモリ(「ROM」)、(b)半恒久的なプログラムおよびデータを記憶できる、つまり変更可能ではあるが、停電時または電気が遮断されたときにも失われない電気的消去可能ROM(「EEPROM」)、すなわち「フラッシュ」メモリ、および(c)一時的な計算および一時的なデータ記憶に使用できるが、電気が遮断された場合には失われてしまうランダムアクセスメモリ(「RAM」)のような耐久性およびアクセス可能性のさまざまな特徴を持つ複数の種類のメモリ記憶装置技術を利用する可能性があるメモリサブシステム。
デバイス全体は、特に恒久的および半恒久的なメモリ領域を含む、すべてのその要素がその内容を明かにしたり、その動作モードを変更する可能性がある不正な動きから保護されるように、設計および製造される。デバイス要素を不正な動きから保護する一つの方法とは、被覆剤の下にある情報を破壊することなく除去することが困難な特殊被覆剤を使用することによる。さらに、メモリ領域の物理的なエンクロージャに対して改変が試みられる場合、あるいはデバイスの内部防御機構の動作を停止し、破壊しようとして、デバイスを異常に低温に冷却するなどの疑わしい行為が発生する場合に、メモリを消去させるそれ以外の機能もある。これらの保護機能のいくつかは、不正な動きが疑われる場合に、デバイスが重要なデータを削除するために電気的な処置を講じることができるように、一定したバッテリ電源を必要とする可能性がある。本発明は、デバイスが不正な動きをしないようにする特定の望ましい方法を指定しないが、デバイス内に記憶されるデータの許可されていない公開または修正からの許容可能な保護程度を提供すると一般的に見なされている、または見なされる可能性がある既存の技術または将来の技術に依存する。このような特徴を持つデバイスは、不正な動きが防止された安全なモジュール(TRSM)と呼ばれる場合があり、その現在の例が、マイコトロンクス社(Mykotronx,Inc.)が市販している前記のクリッパー/キャップストーンデバイスである。
チップの製造は、多くの主要コンピュータマイクロプロセッサチップ製造メーカーの製造となる可能性がある。製造メーカーは、暗号産業に知られており、チップの品質ならびにその製造プロセスの機密保護および保全性に関して信頼されている製造メーカーであるのが望ましい。
本発明の実施例での使用を目的として製造されるチップは、以下に示す機能を備えるであろう。まず最初に、チップは、デバイスにより発行されるデバイス署名の埋め込みデバイス公開/秘密キーペアを備え、この場合、秘密署名キーは読み取り不能、かつ不正な動きをしない。暗号署名キーは、RSAのような許容される暗号型となる可能性がある。ただし、RSAは暗号機能および署名機能の両方を備え、署名プロセスと暗号化プロセスは隔離することが望ましいので、暗号署名キーはDSAとなるのが望ましい。また、チップは、埋め込みで、不正な動きを防止するデバイス署名キーの製造メーカーの認証を具備し、その書式の例は図14に示される。チップを内蔵するデバイスは、署名が後記品質を持つ既知の信用された型のデバイスから創作された旨を認証する目的で、この認証をその署名に添付できる。
また、本発明の実施例で使用するために製造されたチップは、不正な動きをしないようにチップ内に埋め込まれる製造メーカーの公開署名認証キーを備える。製造メーカーの公開署名キーは、ユーザが他者から受け取られたそれらの命令を、それらの命令が製造メーカーで創作されたのか、あるいは製造メーカーによって信用された者により創作されたのかを判断する目的で、それらの命令が製造メーカーの秘密署名キーにより作成される有効なディジタル署名を付けているかどうかをチェックすることにより、確認するのに使用できる。また、チップは、他者から受け取られた命令を確認するためにユーザが使用できる埋め込まれた不正な動きを防止した公開命令キーも備える。公開命令キーとは、製造メーカーにより選択されるバンカーズトラスト会社(Bankers Trust Co.)のような、誰か他の信用されたエンティティの公開キーであることもあれば、信用された国家のまたは世界的な全システムの権威であることもあり、余分な製造メーカーから信用されたエンティティに対する認証を確認する必要を回避するための「手っとり早い方法」として使用するために、オプションで製造メーカーによりチップの中に埋め込まれる。製造メーカーは、製造メーカーが選択し、有能かつ信用されていると考えるさまざまな適格なキー寄託ハウスの複数の命令キーをインストールする。
さらに、本発明の実施例で使用されるチップは、個人ユーザによるデータおよび通信の暗号化および復号化のための公開/秘密キーペアを作成する能力を持つだろう。暗号の暗号化キーは、RSAのような許容される非対称暗号型となることがある。ただし、暗号化キーは、ディッフィー・ヘルマンであるのが望ましい。つまり、ユーザの秘密番号が秘密キーであり、ユーザの公開された中間番号が公開キーであり、これらは、通信の暗号化および復号化に使用されるセッションキーを作成するために、ともに認証型ディッフィー・ヘルマン法で使用される。このように作成される秘密キーは、次に読取り不能かつ不正な動きを防止したやり方でチップの内部に記憶される。さらに、チップは、いったんそのデバイスの公開/秘密暗号化キーペアが作成されてしまうと、以前のキーペアの代わりに、新しい公開/秘密暗号化キーペアをキーボードから再入力し、作成する機能も備えるであろう。別の実施例では、対話型ディッフィー・ヘルマン・キー作成は、後記のように、すべての送信者および受取人が新しい無作為番号をメッセージセッションキーの作成に寄与することを保証する目的でも使用できる。
本発明の好ましい実施例では、信用されたデバイスは、2つの条件だけで暗号化された通信を復号化する機能を持つことになる。第1条件とは、送信側デバイスおよび受信側デバイス両方の有効なマスタ寄託センタ認証が、デバイスが暗号化された伝送を受信する前に、デバイスの中に供給されるということである。各認証は、そのデバイスの秘密復号化キーが一人以上の適格な寄託代理人、できれば認証可能なキー分割プロトコルを利用する二人以上のミカリスタイルの代理人に寄託されていることを認証するマスタ寄託センタにより署名されている場合は有効である。このマスタ寄託センタ認証は、指定されたマスタ寄託センタを有効な寄託代理人として立証する製造メーカーにより発行される別の認証が添付されるか、あるいは製造メーカーによりチップ内部に埋め込まれる公開命令キーの保持者として指定される第三者(信用されている国内または世界での権威)により署名されなければならない。復号化の第2条件とは、警察または雇用者の機密保護担当者がそこから受信者の寄託された秘密キーを入手し、それで通信をモニタするのに十分なデータを持つように、復号化対象のメッセージの前に有効なメッセージ制御ヘッダ(MCH)データフィールド(その書式については後述する)が先行しなければならないという点である。
本発明の別の実施例では、チップは、デバイス署名に使用される埋め込み型のキーペアとは別に、ユーザ署名に使用される公開/秘密キーペアを作成する能力を備える。デバイス署名キーペアの場合と同様に、暗号ユーザ署名キーは、RSAのような許容できる暗号型となるが、ここでも、メッセージ暗号化に使用されるキーとの考えられる混乱を回避する目的で、DSAであるのが望ましい。ユーザ署名秘密キーは、読取り不能かつ不正な動きが防止されたものでなければならない。ユーザは、署名秘密キーを使用して、送信者の確認および否認をなくす目的で、自分の通信に署名する。本発明の別の実施例においては、チップは、それがユーザ向けに作成された旨のユーザ公開署名キーの認証の要求に署名することにより、ユーザ署名キーペアが既知の不正な動きを防止した特性のデバイスにより作成され、秘密キーが既知の不正な動きを防止した特性のデバイスにより保護されていることを認証する目的で、デバイス署名キーを使用する能力も備える。
本発明の別の実施例では、チップは、キー作成中に無作為番号を作成するためのダイオードノイズソースのようなハードウェアノイズソース、およびデバイスまたはその動作を経理システム、ネットワーク管理システム、および在庫システムで追跡調査できるようにする一意の物理デバイス連続番号も備える。この実施例においては、デバイス署名は、ユーザのデバイスが既知の不正な動きを防止する特性を持つ旨だけではなく、デバイスにより作成されたあらゆるキーつまり無作為番号が、ダイオードノイズソースが望ましい高品質無作為番号生成プログラムを使用するたびに新規に無作為に作成されたことを認証する。
本発明のチップを内蔵する信用されたデバイスを製造する上で、チップのメモリは、少なくとも以下に示す3つの一般的な領域に分割される。(1)製造中にチップに埋め込まれるデータおよびファームウェアを記憶する恒久的、かつ修正不能なメモリスペース、(2)データおよびキーがディジタル署名を行ったり、ユーザの代わりに復号化するために利用されることがあるが、デバイスの外には決して発表されることのない、ユーザのために作成され、チップによりユーザ用に委託される秘密暗号化キーおよび署名キーなどのデータを記憶する半恒久的かつ修正可能なメモリスペース、および(3)さまざまなデータ処理動作の入力、中間結果、および最終結果を一時的に記憶するために使用される作業領域を含む恒久的ではなく、一時的なメモリスペース。設計に応じて、これらの3種類の一般的な領域は、恒久的なデータの場合はROM、委託されるユーザデータの場合はEEPROMまたはFLASHメモリ、揮発性の一時記憶領域の場合はRAMのように、それぞれ異なる種類のメモリ記憶装置システム内に常駐する。別のアプローチは、恒久的および恒久的ではないデータの両方にFLASHメモリを利用することである。しかし、別のアプローチは、マイクロプロセッサのメモリをオブジェクトのディレクトリを使用して管理するチップ運用システムを活用することである。このアプローチの場合、メモリの一部をテーブルやメモリ内の他のアイテムのディレクトリ専用とすることが可能で、各オブジェクトに以下のような標準化された情報を入れられる。
−論理名(例えば、「製造メーカーの公開キー」)
−種類(例えば、キー、認証、コードルーチンなど)
−開始アドレスおよび(バイト単位の)データ長
−前回の修正日付(オプション)
−保護レベル(恒久、ユーザ、または揮発性)
−発表レベル(外部で読取り可能、または外部で読取り不能)
このようにして、メモリ全体が等しく不正な動きを防止する場合には、マイクロプロセッサは、データオブジェクトの関連するディレクトリエントリに記憶されるコードに基づいて、容易に希望のレベルの保護を施行できるため、保護データまたは未保護データに特殊な領域を指定する必要はない。この手法は、データに当てはまるのと同程度に容易にファームウェアコードルーチンにも当てはまり、デバイスやそのメモリユニットのいずれかを物理的に交換する必要なく、信用されたファームウェアコードルーチンを更新したり、置換する場合に、優位に適用できる。
本発明の好ましい実施例のデバイスの保護されたメモリ領域には、データおよびファームウェアプログラムコードの両方を含む、以下に示す種類の情報が記憶される。
A.製造メーカーにより恒久的に埋め込まれた情報
1.外部で発表できる
a.全システムの権威の公開キー(オプション)
b.製造メーカー公開キー
c.全システムの権威からの製造メーカー認証
d.デバイス公開キー
e.製造メーカーからのデバイス認証
f.デバイス専用連続番号
g.ファームウェアバージョン番号
h.信用された銀行公開命令キー
2.外部で発表できない
a.デバイス秘密署名キー
3.ファームウェア
a.オペレーティングシステムおよびファイルシステム
b.基本暗号ライブラリルーチン
c.寄託システムルーチ
d.その他の信用されるアプリケーションコード
B.ユーザの動作により作成され、ユーザのために委託される
1.外部で発表できる
a.ユーザの公開暗号化キー
b.ユーザの公開暗号化キー寄託認証
c.ユーザの公開署名キー
d.ユーザの公開署名キー認証
2.外部で発表できない
a.ユーザの秘密暗号化キー
b.ユーザの秘密署名キー
C.他の不揮発性読書き記憶領域(オプション)
a.通信者の署名認証
b.通信者の寄託認証
c.通信者のデバイス認証(MCH確認用)
D.作業領域(揮発性である場合もある)
公開キー(全種)、認証(全種)、ハッシュ値、署名ブロック、それ以外の処理中のデータ構造。
キー寄託プロセス
本発明のチップが製造され、チップを通信の暗号化または復号化に使用する前に、ユーザの公開暗号化キーは、マスタ寄託センタまたはチップ製造メーカーにより承認される寄託代理人で登録されていなければならない。ユーザはこの動作を自身で実行するか、あるいは製造メーカーが、製造中のチップを初期化し、寄託代理人で登録し、そのためユーザを自分のキーを自身で寄託するという要件から解放される。ただし、製造メーカーは、依然としてユーザに後の時点で自身でキーボードから再入力するというオプションを残して置く。多くの個人ユーザにとって、再キー入力オプションが付いているかどうかに関係なく、製造メーカーがチップを登録できるようにすることで十分であろう。さらに、消費者は、必ずやチップ製造メーカーが選択した寄託代理人を信頼するであろう。企業や他の雇用者は、自分のチップおよび従業員のチップをプログラムし、チップを自分自身で選択した寄託代理人で登録する。ただし、前述したように、それにより企業情報および資産の管理が失われる結果となるため、通常、企業はその従業員が独自に再キー入力することは許さない。
復号化キーを作成、登録するために、ユーザ(または動作を実行するあらゆるエンティティ)は、チップの中に埋め込まれ、チップに、ミカリキー寄託方式または使用される特殊なキー寄託方式の特定のステップを実行するように命令するファームウェアプログラムを呼び出す。図9〜図11、図15、および図16を参照する。一人以上の寄託代理人に秘密キーを寄託するために選択される方法を使用して、チップは、まず、(それらの番号が他の以前の無作為な作成によりすでに設定されていない場合に必要となるそれ以外の公開番号だけではなく)そのユーザの秘密復号化キーとなる秘密番号を無作為に作成または選択する。チップは、読取り不可能かつ不正な動作が防止されたやり方で秘密キーを記憶する。図15に示されるように、秘密復号化キーは、単独の寄託代理人に寄託できる。信用されるデバイス150は、まず、公開/秘密暗号化キーペア151をユーザのために作成してから、寄託センタ153に、暗号化され、署名された、暗号化キーペア151およびデバイス連続番号154から構成されるメッセージ152を、署名確認のため製造メーカーの認証155とともに、送信する。寄託センタ153は署名を確認し、メッセージパケットを復号化し、ユーザの秘密復号化キーを記憶する。寄託センタ153は、ユーザに、ユーザのデバイス連続番号154、ユーザの公開暗号化キー151、およびデバイスの公開署名認証キー157から構成される署名された認証156を、署名確認のために、寄託センタの認証158とともに送信する。ユーザのデバイスがいったん寄託センタの署名を確認すると、登録は完了する。
秘密キーが二人以上の寄託代理人に寄託される場合には、チップは、特殊な公式に従って、秘密キーをキー分割部と呼ばれる複数の場所に分ける。前述され、図9に図示されるミカリ寄託方式およびアルゴリズムを使用すると、チップは次に、各値が秘密キーの場所92の内の1つの数学的な変換に基づくように、特殊なミカリアルゴリズムを使用して、一定の値90を計算する。それから、チップはユーザが指定する各受託人または寄託代理人94ごとに1つの共用パケットを形成し、各共用パケット93は、ユーザのデバイスの一意の連続番号、1つの秘密キー分割部、および受託人に完全な秘密キーの知識を与えなくても、特定の受託人が、完全な秘密キーの有効な一部として、受信された秘密キーを確認できるようにするある種の値のセットを含む。後述するように、ユーザがデバイスの所有者ではないが、例えば雇用者−所有者の従業員である場合、雇用者−所有者が最初に令状を取得する必要なく、従業員−ユーザの秘密キーを入手できるように、受託人の共用パケットには、デバイスの所有者の一意の識別番号、およびデバイスの所有者の認証も含まれるであろう。その次に、チップは、一意のデバイス秘密署名キーを使用して各受託人共用パケットに署名し、チップを伝送するために製造メーカーの認証を添付し、それにより伝送された情報が既知の信用されたタイプのデバイスから創作されたことを認証する。最後に、チップは、信用された寄託代理人に対するユーザによる送達のため、それぞれの署名済み受託人共用パケットを出力するであろう。
ミカリ方式を使用しなくても、信用されたデバイスだけを頼りにすることにより、マスタ寄託センタが別個のキー分割部を確認する別の望ましい方式がある。図16に示されるキー分割部を確認するこの方式を使用すると、チップは、秘密暗号化キーのキー分割部ごとに1つの無作為番号を作成する。その次に、チップは、ユーザが指定した各受託人または寄託代理人163ごとに1つの共用パケット161を形成し、各パケットには、ユーザのデバイスの一意の番号、1つの秘密キー分割、および無作為番号の内の1つが含まれる。チップは、一意のデバイス秘密署名キーを使用して各受託人共用パケットに署名し、伝送側チップに製造メーカーの認証162を添付し、それにより伝送された情報が既知の信用された種類のデバイスから創作されたことを認証する。ミカリ方式での場合と同様に、チップは、信用された寄託代理人163に対するユーザによる送達のために、各署名済み受託人共用パケット161を出力する。さらに、チップは、各寄託代理人にキー分割部で指定された無作為番号に加えて、とりわけユーザの公開暗号化キーおよびユーザが指定した寄託代理人の名前を含んだ、マスタ寄託センタ宛ての(暗号化された)メッセージも作成しなければならない。
しかしながら、各受託人共用パケットには秘密キー分割部が含まれるため、ユーザから寄託代理人への通信にアクセスする第三者が、ユーザのすべての共用パケットの内容を読み、完全な秘密キーを組立し直すために、それらのパケットないで秘密キー分割部を結合し直すことが考えられる。その場合、秘密キーを使用して、その第三者は、ユーザの名前で通信の復号化および暗号化を行うであろう。この状況を回避するのに最良な方法とは、ユーザから寄託代理人に共用パケットを送信する際に、暗号化された通信システムを使用することである。ユーザは、各認証が、マスタ寄託センタにより署名され、特定の寄託代理人がマスタ寄託センターに信用され、キー分割パケットを受信し、記憶することを認証するユーザの秘密キーを寄託するために選択された各寄託代理人の公開暗号化キー認証166を入手してから、デバイスの製造メーカーから(または全システムの権威から)の認証を使用するか、あるいは事前に埋め込まれた命令キーを使用して、マスタ寄託センタの署名を確認する。それから、デバイスは、その代理人の認証された公開暗号化キーに基づき、寄託代理人ごとに、ユーザの使用キー共用パケットを含む伝送161を暗号化する。代わりに、製造メーカーが、前記のように、ユーザが、通常はマスタ寄託センタである、命令キーの保持者により信用される寄託代理人に自分の使用キー分割部を送るため、それぞれに対して命令キーと突き合わされた、複数の信用された寄託代理人の公開暗号化キーをチップの中に埋め込むことができる。このようにして、マスタ寄託センタのすべての寄託代理人または製造メーカーの「ファミリ」は、すべての寄託代理人の公開暗号化キー認証を入手するという負担をユーザにかけずに、寄託に対するユーザの要求を復号化する。
いったん寄託代理人、つまり受託人163が、ユーザまたはユーザのデバイスから適切な共用パケット161を受け取ると、受託人はユーザのデバイスから受託人共用パケット161内で受け取られた使用キー分割部を検査し、マスタ寄託センタ165とともに、それが完全な秘密キーの有効かつ正しい部分であることを確認する。寄託代理人およびマスタ寄託センターは、ユーザの秘密復号化キーの断片が実際に預託されたことを認証または確認する信頼できる手段を持つ必要がある。キー分割部の確認は、一度もそれらの断片を検査したり、所有しなくても、または一度もそれらをいっしょに1つのロケーションに持ち込まなくても、寄託代理人およびマスタ寄託センタにより達成されるのが望ましい。ミカリ「公正」寄託システムは、寄託センタがキー断片の別個の預託部分を確認するための1つの高く信用された方法を実現する。図10および図11に示されるミカリ方式では、この確認は、特殊なミカリアルゴリズムを使用することにより共用パケットの作成中にユーザのチップにより計算され、寄託代理人に対する各共用パケット内にキー分割部とともに含まれたある種の値のセットを用いて実行される。ミカリアルゴリズムおよびキー分割部の確認は、技術で既知であり、本明細書で繰り返す必要はない。それから、各受託人94は、デバイスの製造メーカーの認証を、復号化の際に後で使用するために記憶し、ユーザの氏名およびデバイス認証とともに適切な署名済みのメッセージ96をマスタ寄託センタに送信し、キー分割部90に署名し、記憶することにより、キー分割部93を承認する。(a)令状または裁判所の命令、または(b)デバイスの合法的な所有者からの署名付き要求のどちらかを提示された場合にのみ、受託人は、所有している指定された秘密復号化キーの1つの部分(または複数の部分)を明かにするであろう。
図16に示される、信用されたデバイスだけに頼る望ましい寄託確認方式を使用すると、各受託人163は、ユーザの氏名、公開暗号化キー、デバイス番号、およびそれが受け取った無作為番号を識別するメッセージ167を、マスタ寄託センタ165に伝送する。さらに、ユーザデバイスは、秘密キー分割部の確認に使用される無作為番号を含むパケットをマスタ寄託センタ165に送信し、そのパケットは、マスタ寄託センタの公開暗号化キーを使用して暗号化される必要がある。マスタ寄託センタ165は、ユーザデバイスおよび受託人163からのメッセージ164、167を受け取り、各受託人から受け取った個々の無作為番号が、記述されたユーザデバイスがその受託人に指定された無作為番号に一致するか確認する。この方法では、寄託代理人163およびマスタ寄託センタ165が、寄託が適切であることを自らに保証するために、共用パケット161上の信用されたデバイスの署名だけを信頼することに注意する。この寄託確認方法は、寄託が適切であるか、または認証のために提示された公開キーが預託されたキー断片と一致するかを確認する目的で、二次的な数学的な演算を実行する必要はない。公開、ユーザまたは全システムでの信用という見地からは、依然として、ミカリプロセスのような認証可能なキー寄託アルゴリズムを活用することが望ましいが、このようなプロセスの使用により増加したコストを正当化できない場合には、これは明らかに必要ではなく、免除することができる。さらに、信用されたデバイスだけを頼るこの方法により、指定された法の正しい性能を検証するために複雑な二次的なアルゴリズムを考案する必要はないため、考案可能なキー分割法の複雑さに対する制限はない。ファームウェアコードを埋め込むデバイスの製造メーカーの保全性を信用し、デバイスが不正な動きをしないことを信用するだけが必要である。
すべてのユーザの秘密キー分割部を確認した後で、マスタ寄託センタ自体が、さらに、すべてのユーザの受託人に承認された秘密復号化キーに対応する公開暗号化キーを承認する。マスタ寄託センタ165は、認証される公開キーに対応する秘密キーが、適切なやり方ですでに寄託されたことを認証する、(マスタ寄託センタ認証、公開暗号化キー認証、または単に寄託認証と呼ばれる)署名付きの認証168を発行することにより、公開キーを承認する。デバイスの製造メーカーの認証から得られるユーザのデバイスの公開署名キーも、マスタ寄託センタ認証の中に入れ、それによりプロセスの後の時点でデバイス製造メーカー認証を送信したり、確認し直す必要性を排除する。マスタ寄託センタ認証は、以下に示すようにフォーマットされることがある。
バージョン番号
寄託認証連続番号
マスタ寄託センタ国コード
マスタ寄託センタ名
マスタ寄託センタ公開暗号化キー(LEAFを作成する際に使用するため)
ユーザ識別名
(これにより認証される)ユーザ公開暗号化キ
(デバイス署名を確認するための)ユーザデバイス公開署名認証キー
有効日付(開始/終了)
マスタ寄託センタ署名
[マスタ寄託センタ全システム認証]
マスタ寄託センタにより発行された公開暗号化キー認証は配布され、デバイス所有者がデバイスを起動し、暗号化されたメッセージを始めるために使用されるか、あるいはそれ以外の者が、そのユーザの公開/秘密暗号化キーペアを含むデバイスの所有者に対するメッセージを暗号化するために使用できる。
本発明では、二人以上の寄託代理人がユーザの秘密暗号化キー分割部の受取人になる必要はないことを注記する必要がある。ユーザの秘密復号化キーを単独の寄託代理人(または寄託センタ)に預託するだけで十分な場合もある。ただし、ユーザおよび社会のシステムに対する信用を高めるためには、ユーザのキーを組立し直し、通信を復号化する目的ですべてのキー分割部または指定された数のキー分割部が必要となるように、ユーザの秘密復号化キーを複数の寄託代理人の間で分割することが望ましい。さらに、各寄託代理人が独立した信用されるビジネスオペレーションであり、それにより違法行為、賄賂、恐喝または濫用が試みられた場合には、秘密キーが単独のエンティティに記憶されている場合より、ユーザの秘密復号化キーを不法に入手することがはるかに困難になるように、「分割知識」を達成することが望ましい。また、エンティティは、破壊や違法行為の試みをさらに抑圧する目的で、地理的に分けられていることが望ましい。
通信の暗号化
別のユーザに暗号化された通信を送信することを希望するユーザは、自身のデバイスの寄託認証および意図された受取人の公開暗号化キーの寄託認証を持たなければならない。これは、本発明のデバイスが、そのどちらかが欠けている場合、暗号化も復号化も行わないためである。最初に、送信者は、自身の有効な認証を、一般的にはそれをマスタ寄託センタから初めて受け取る場合に、デバイスの中にロードしなければならない。その後は、意図された受取人の公開キー認証は、意図された受取人から直接的に、キー認証をリストするディレクトリサービスから、あるいは送信者が以前に暗号化された通信を交換した相手のユーザのファイルなどの送信者のローカルファイルからのいずれかで入手できる。本発明の1つの実施例においては、受取人のデバイスが暗号化されたメッセージを解読するために、受取人の公開暗号化キー認証が有効ではない限り、送信者のデバイスが暗号化を行わず、受取人のデバイスが復号化を行わないため、受取人の公開暗号化キー認証は(a)受取人のデバイスの製造メーカー(デバイス製造メーカーは、おそらく寄託として受託するユーザの秘密キーとはならないため、これは起こりそうもないケースである)、(b)マスタ寄託センタ、およびマスタ寄託センタを有効な受託人として承認する製造メーカーの認証が添付されるか、(c)その命令キーが製造中にデバイスの中に埋め込まれた受託人またはマスタ寄託センタのいずれかにより署名されなければならない。受取人の公開暗号化キー認証に規定される意図された受取人の認証された公開暗号化キーを使用して、送信側ユーザは、通信の暗号化および復号化を行うために、送信者と受取人の両者によって使用されるためのセッションキーを作成する。このセッションキーは、むしろ認証型ディッフィー・ヘルマン方式、または代わりに同等な他のシステムを使用して作成できる。認証型ディッフィー・ヘルマン方式では、ユーザは、最初に無作為に、そのメッセージ用の一時的な秘密キーを作成してから、自身の秘密キーおよび受取人の公開キー(つまり、受取人の中間番号および2つの公開番号で、すべて受取人の公開暗号化キー認証とともに入れられる)に基づいてセッションキーを計算する。それから、セッションキーを使用し、送信者は、受取人ユーザに送信するメッセージを暗号化する。
しかしながら、暗号化されたメッセージを意図された受取人に送信するかどうかを決定する上で、送信者が、送信者のデバイスが受取人のデバイスを使った製造メーカーと異なる製造メーカーにより作られている場合、受取人の公開暗号化キー認証の特性またはその上のディジタル書名の特性を確認できない可能性がある。受取人のデバイスが別の製造メーカーにより作られたという事実により、送信者のデバイスは、製造メーカーの署名、または受取人のマスタ寄託センタが有効であり、その製造メーカーにより承認された旨を述べる(受取人のキー寄託認証に署名したマスタ寄託センターを認証した)製造メーカーの認証のどちらかを容易に確認できなくなるであろう。同様にして、受取人のチップは、復号化前に送信者の認証に関するこれらの条件を確認できないであろう。警察が、必ずしも他のモニタされていない関係者の秘密復号化キーを得ずに、送信され、指定された疑わしいユーザにより受け取られるメッセージに合法的に割り込み、復号化し、それによりそのモニタされていない関係者の関連のないメッセージにアクセスできるようにするために、両方の関係者に対する寄託制限の施行が必要となる。
依然として二人以上の製造メーカーが暗号デバイスを製作できるようにしつつ、この問題を取り扱う一つの方法は、デバイスの中に、またはユーザのマスタ寄託センタまたはチップ製造メーカーのどちらかによって発行される認証の中に、連邦準備銀行(FRB)が、他のさまざまなマスタ寄託センタや製造メーカーのそれぞれに対して発行する別の認証を確認するのに使用される、FRBなどの信用のある国家エンティティの公開キーを埋め込むことである。このような認証は、特定のマスタ寄託センタまたは製造メーカーの信頼性を確認し、FRBにより署名される。したがって、マスタ寄託センタは、FRB公開キーまたは認証により認証されるように、チップ製造メーカーによってではなくFRBに正式認可されたので、送信側ユーザは、意図された受取人の公開暗号化キー認証を入手し、認証を発行したマスタ寄託センタを信用する。また、ある特定のデバイスの署名は、FRB認証または公開キーにより認証されるように、そのデバイスを認証した他の製造メーカーがFRBにより正式認可されたため、信用できるであろう。より地方的ではない米国ベースのレベルでこの問題を処理し、さらに国際的かつ世界規模のシステムを促進するために、スイスにある国際決裁銀行のような信用のある世界的なエンティティの公開キーが、(利用される信用モデルに応じて)信用されたデバイス、FRB認証やマスタ寄託センタ、または製造メーカー認証の中に埋め込まれ、マスタ寄託センタおよび製造メーカーを世界規模で正式認可するために、FRBキーに関して説明したのと同じように動作する。米国または世界の権威を関与しない方法ではあるが、あるデバイスが別の製造メーカーにより認証される寄託センタを信用するための別の方法は、デバイス製造メーカーまたはマスタ寄託センターが互いを相互認証することである。これは、送信者のデバイスが、受取人のデバイス製造メーカーまたはマスタ寄託センタから自身まで受取人の寄託認証の認証経路を確認できるようにすることにより、送信者のデバイスが受取人の寄託制限を施行するのを助けることができるようにする。好ましい実施例においては、全システムベースですべてのマスタ寄託センタおよび製造メーカーを正式認可するために、信用のある全システムのエンティティの公開キーが信用されるデバイスの中に埋め込まれ、FRBや世界的なエンティティのキーに関して前述したのと同じように動作する。
任意のユーザ、エンティティまたはデバイスがディジタルで署名された「認証」を「確認する」ときは常に、認証を行う権威または製造メーカーにより発行された製造メーカーの認証または寄託認証であろうと、大部分のまたはすべての実際のおよび提案されている公開キー認証管理システムにおいて、ユーザ、エンティティまたはデバイスが、認証を行う権威または他の発行者が、適切な機密保護方針に従って更新される取り消された認証のリストを配布、伝搬、またはそれ以外の場合には利用できるようにするかどうか、および発行者名および認証番号に基づいて、認証が無効にされたのかどうかを判断する目的で、該当する「認証無効リスト」(「CRL」)もチェックすることは一般的な慣行であり、本開示中でも想定される。ユーザに発行される認証は、死亡、氏名や職業の変更、または秘密キーを具備するデバイス(パーソナルスマートカード)の損失、盗難、または破壊のために無効となることがある。エンティティに発行される認証は、商売の中止、名称の変更、または秘密キーを具備するデバイスの損失、盗難または破壊が原因で無効とされる場合がある。デバイスに対して発行される認証は、デバイスの損失、盗難、サービス停止または破壊が原因で無効とされる場合がある。認証確認中のCRLのチェックは、(ANSI X9.30−第3部などの)公開されている文献に十分に記載され、さらに説明を必要としない。すべてのユーザ、エンティティ、およびデバイスは、通常、適切な電気通信施設にアクセスし、希望に応じて、CRLを検索したり、照会を実行できる。同様に、本発明の元では、CRLを発行するすべてのエンティティは、すべての関係する関係者により利用できると仮定される。
メッセージ制御ヘッダ書式
暗号化された通信を送信する場合、送信側ユーザは、以下の情報が指定される適当なメッセージ制御ヘッダ(MCH)フィールドも形成しなければならない。
(1)それを用いてメッセージが暗号化されたセッションキーを計算するために送信者によっても使用された、送信者の無作為に作成された一時的な秘密キーを使用して送信者により計算される暗号化されたメッセージの送信者の中間番号。受取人ユーザは、メッセージを復号化するためのセッションキーを計算する目的で、この中間番号を備えなければならない。
(2)送信者のマスタ寄託センタの名称および国コード。
(3)受取人の公開キー認証から入手される、受取人のマスタ寄託センタの名称および国コード。
(4)送信者のマスタ寄託センタだけがそれを復号化できるように、(送信者の寄託認証から入手される)送信者のマスタ寄託センタの公開暗号化キーを使用して暗号化される送信者の寄託認証番号。
(5)送信者のマスタ寄託センタに、それを用いて送信者の認証番号が暗号化される一時的なセッションキーを計算するために、送信者により使用される(送信者の以前の中間番号とは異なる)送信者の中間番号。送信者のマスタ寄託センタは、送信者の認証番号を復号化するための一時的なキーを計算するために、この番号を持たなければならない。
(6)実際には、送信者が自分自身にメッセージセッションキーを送信するように、送信者自身の公開キー(送信者自体の公開認証の中間番号)を使用して暗号化された、暗号化メッセージのセッションキー。警察は、いったん送信者の秘密キー公正要素を送信者の寄託代理人から入手すると、このメッセージセッションキーに対するアクセスを獲得する。
(7)それを用いてメッセージセッションキーが自身に暗号化される一時的なキーを計算するために、送信者により使用された(送信者の2つの以前の中間番号とは異なる)送信者の中間番号。警察は、送信者のマスタ寄託センタから入手される送信者の秘密キーも使用して、メッセージセッションキーを復号化するための一時的なキーを計算するために、この数を持たなければならない。
(8)受取人のマスタ寄託センタだけがそれを復号化できるように、(受取人の寄託認証から入手される)受取人のマスタ寄託センタの公開暗号化キーを使用して暗号化された受取人の認証番号。
(9)それを用いて受取人の寄託認証番号が受取人のマスタ寄託センタに従い暗号化された一時的なキーを計算するために送信者により使用された(送信者の過去の3つの中間番号とは異なる)送信者の中間番号。受取人のマスタ寄託センタは、受取人の認証番号を復号化するための一時的なセッションキーを計算するためにこの番号を備えなければならない。
(10)追跡調査の目的、および令状の施行日付のおよび時間的な制限事項を補助するための、タイムスタンプ(オプション)。
(11)送信者のデバイスの署名。
(12)送信者のマスタ寄託センタにより発行される送信者の公開キー寄託認証。送信者の寄託認証には、マスタ寄託センタが事前に確認してから、送信者のデバイスの製造メーカーの認証から複写した送信者のデバイス公開署名キーが入る。
(13)受取人のチップが別の製造メーカーにより作られている場合、送信者の寄託認証に付加される、FRB、製造メーカー、または信用されるあらゆる全システム権威のマスタ寄託センタの認証。製造メーカー、FRBまたは全システム権威の認証は、2つの関係者の間の初めての通信にだけ必要とされる。認証は、受取人の製造メーカーまたはマスタ寄託センタの相互認証である場合もある。
このように記述されるMCHは、以下の通りに要約される。
(受取人がメッセージを復号化できるようにする)送信者中間番号
送信者マスタ寄託センタ国コード
送信者マスタ寄託センタ名
受取人マスタ寄託センタ国コード
受取人マスタ寄託センタ名
送信者マスタ寄託センタ向けに暗号化された送信者寄託認証番号
(送信者認証番号を暗号化するための)送信者中間番号
送信者用に暗号化されたメッセージセッションキー
(送信者に対するメッセージセッションキーを暗号化するための)送信者中間番号
受取人マスタ寄託センタのために暗号化された受取人寄託認証番号。
(受取人認証番号を暗号化するための)送信者中間番号
タイムスタンプ
送信者デバイスMCH署名
[送信者寄託認証]
[寄託センタ認証]。
図17は、MCHで暗号化されたメッセージ176を送信するためのプロセスを示す。MCH172全体(付加される認証173、174、175は技術的にMCHの一部ではない)は、デバイス秘密DSA署名キーを使用して、送信者のデバイス171により署名され、製造メーカーの埋め込まれた認証が、デバイスの公開署名キーを認証する目的で(送信者の寄託認証内で)そこに添付される。これにより、MCH全体が元のまま受取人に送達され、受取人のチップが、MCHが修正されていないことを容易に確認できるのが保証される。製造メーカーの認証には、国家(FRB)の認証または世界的な権威の認証が添付され、受取人のデバイスが別の製造メーカーによって製造される場合には、送信者のチップの製造メーカーの信頼性を認証することがある。
本発明の別の実施例では、第2のより短いMCH書式が、完全なプライバシーが重大ではないケースに使用できる。このMCHでは、送信者認証番号も受取人認証番号も、各マスタ寄託センタに対しては暗号化されない。認証番号を暗号化しないことで、MCHの作成でのかなりの時間とスペースが節約される。この発明の別の実施例では、第3のさらに短いMCH書式が、EC1をEC2と同一にすることにより、送信者と受取人の両者が同じマスタ寄託センタをキー寄託プロセスのために活用する共通のケースに使用できる。MCH内での、第2マスタ寄託センタの情報を識別する必要性、および第2マスタ寄託センタに受取人認証番号を暗号化するために使用される特殊中間番号の必要性を排除することにより、MCHは大幅に短縮できる。さらに、MCHのサイズは、RSAキー転送を使用し、メッセージおよび3つの暗号化された内部LEAF構成要素のそれぞれにDESキーを暗号化することにより、さらに縮小できる。この方法に従って、各送信者中間番号は、さらに小型のRSA包装済みDESキーにより置換される。したがって、送信者は、受信者のメッセージセッションキーをRSA暗号化し、MCHでの初めての中間番号の必要性を排除する。また、送信者は、(実際には、警察が後で復号化するために)自身にメッセージセッションキーをRSA暗号化し、したがってMCH内での第3の中間番号の必要性を排除する。送信者は、さらに、自身の認証番号および受取人の認証番号をRSA暗号化し、したがってMCH内での第2中間番号および第4中間番号の必要性を排除する。図18に示されるように、4つの中間番号およびその関連暗号を排除し、各中間番号をより小さなRSA転送暗号181で置換することにより、MCHサイズのかなりの量のスペースが節約される。
無作為材料への寄与
RSAキー転送方式または認証型ディッフィー・ヘルマン法だけを使用して交換されたメッセージセッションキーが、これらの2つの方式のどちらかを使用すると、送信者と受取人の両者が情報を提供するが、メッセージセッションキーを作成するのは送信者だけであるため、十分に安全ではないと懸念する人もいる。しかしながら、安全な通信の軍事規格の元では、明らかに、送信者が弱いキーを使用したり、同じキーを繰り返し使用し、それにより受信者を望ましくない意志に反した機密保護リスクにさらす確率を減らすために、送信者と受取人の両者が、各通信セッションの前にセッションキーを作成する際に無作為材料を寄与しなければならない。本発明で考えられた信用されたデバイスのシステムは、この恐れを2つのやり方で緩和できる。第1に、システムは、送信側デバイスが、前述したように、反転バイアスダイオードのような内蔵ハードウェアノイズソースのノイズから引き出される無作為番号を使用して別個に各キーを作成することを保証することができる。次に、デバイスがMCH、つまりメッセージ制御ヘッダに署名する限り、受取人は、各メッセージセッションキーおよびその作成に使用される無作為番号が強力かつ一意であることを保証される。機密扱い情報用のタイプ−1軍事システム用に定義されるように、さらに高い機密保護を主張する人達が、依然として、通信の両側による無作為材料の寄与を要求する可能性がある。
この開示中ここまで、送信者は、通信のセットアップ段階中に受取人から受け取られる無作為材料に基づいてではなく、自分の寄託認証に記載されるように、受取人の公開暗号化キーに基づいてメッセージセッションキーを作成するとして記述されてきた。しかしながら、送信者が受取人から寄与を受け取るように調整することにより、新しい問題が生じる。受取人は、単に、独自にディッフィー・ヘルマン中間番号を作成し、メッセージセッションキーを作成する際に使用するためにそれを送信者に送信してはならない。これは、その場合、受信者がメッセージを復号化するために、自分の信用されたデバイス内で寄託された秘密キーを使用しなくなるため、およびその通信が警察により決してモニタされないためである。寄託法の施行で継続的な成功をおさめるには、送信者も受取人も、登録された信用されたデバイスを使用しないでメッセージを読み取ることができない必要がある。
送信者と受取人の両者が、通信前に、メッセージセッションキーに無作為材料を寄与する状況を可能とするためには、初期のキー交換プロトコルが、見せかけの受取人のデバイスが、別個でありその受信者の寄託された秘密キーと離れた、代わりにメッセージの暗号化のためにメッセージセッションキーの計算に使用するために送信者に送信される新しい中間番号の計算に使用される新しい一時的なディッフィー・ヘルマン秘密番号を作成できるようにするために修正される。受取人の寄託された秘密キーは、依然として、MCHのさまざまな部分の暗号化に使用される中間番号および一時的なセッションキーの作成に使用されるだろう。しかし、この修正には、新しい秘密番号の作成が見せかけの受取人のデバイス内で発生すること、この新しい秘密番号が信用されたデバイス内にとどまること、および新しい中間番号が、新しい一時的な秘密番号が実際には受取人のデバイス内に安全にとどめられていることを認証する目的で、送信者のデバイスに送信される前に、見せかけの受取人の装置により署名されることが必要になる。以前と同様、送信者のデバイスは、別個で送信者の寄託された秘密キーと離れた新しい秘密番号を作成し、その新しい秘密番号および受取人の新しい中間番号を使用して、メッセージの復号化のためのメッセージセッションキーを作成する。また、送信者のデバイスは、送信者の新しい秘密番号を使用して、盗聴装置を仕掛ける目的でMCHの要素として受取人のデバイスに送信される、送信者の新しい中間番号を作成する。したがって、この方式では、メッセージセッションキーは、希望に応じて、送信者と受信者両者により寄与される無作為材料を含む。
ただし、この修正されたキー交換プロトコルの下では、受取人および送信者が実際に新しいディッフィー・ヘルマン秘密キーを各メッセージに使用するので、警察および企業経営陣が寄託代理人からそれらの一時的なメッセージセッションキーを決して入手することができないように、寄託機能はやはり「消える」。したがって、寄託システムのニーズおよび利害のあるコミュニティーは、メッセージセッションキーが以前同様MCH内で転送されることを必要とする。実際、傍受の平等を保証するために、以前MCHの一部として発表されたすべてのフィールドはそのままとなる。(メッセージを読み取るために送信者に盗聴装置を仕掛ける警察の唯一の方法である)メッセージセッションキーを送信者に転送するフィールドは、傍受の平等の原則を守る目的で、MCHの中に依然として含まれなければならない。メッセージセッションキーは、以前同様、送信者の公開暗号化キーを使用して、警察が依然としてアクセスを持つ、MCHの中に暗号化される。送信者の新しい中間番号は、警察が受取人に盗聴装置を仕掛、メッセージセッションキーを計算できるようにするために、依然同様、MCHの最初の要素として、受取人に送信される。したがって、対話型ディッフィー・ヘルマン・キー交換技法を取り入れるためには、このプロトコルは、それが利害のあるコミュニティー(警察、雇用者およびその他)がメッセージを読み取ることができる唯一の方法であるため、見せかけの受取人の新しい中間番号が、内部で作成され、受取人のデバイスにより署名されることを必要とし、送信者の新しい中間番号が、以前述べられたキー転送方式の代わりに使用されるのではなく、MCHに追加されることを必要とする。ただし、デバイスが記憶しなければならないこと、つまり、相手方の特殊中間番号が多すぎるため、この方式は、オンライン電話、ネットワーク、またはダイヤル呼び出しのトランザクション以外のトランザクションには経済的ではないであろう。この方式は、純粋にリアルタイムの対話型セッションが希望されるセルラー電話、ネットワークログオンなどで使用されるのが望ましい。
興味あるヘッダのコミュニティ(共同体)
MCHは、通常、暗号化されたメッセージの前に、メッセージヘッダとしておかれる。多くの現在の電子メールおよび文書システムでは、複数の受取人が、各受取人の公開暗号化キーを使用するメッセージセッションキーをRSA暗号化することにより、前記のMCH設計のRSA転送実施例を使用する、符号化された1つのメッセージを読むことができる。すなわち、複数の受取人が同じ暗号化メッセージを受け取ることを意図される場合、MCHヘッダには、意図された受信人のそれぞれに、その受取人の公開暗号化キーを使用して意図された受取人の一人一人にRSA暗号化された、メッセージセッションキーが後に続く意図された受取人の氏名を入れることができる。このようにして、一人一人の意図された受取人はMCHヘッダ内で自分のエントリを見つけ出し、メッセージセッションキーのコピーを復号化し、メッセージを読むことができる。意図された受取人が複数いる場合でも、MCHの正しさは、通信の両側で施行される。つまり、送信側では、MCH出力は、送信者のデバイスの内部論理、すなわちそれがメッセージの暗号化の前に有効なMCHを作成するという要件により施行され、受信側では、MCHの正しさは、受信者のデバイスによる送信者のデバイスのディジタル署名の確認により施行される。以前注記したように、メッセージキーの受取人のコピーはMCHに一体化しているので、MCH自体がキー転送機構にリンクされていないクリッパーシステムとは異なり、MCHが元のまま送信され受信されない限り、どの受取人もメッセージを復号化することはできない。
このMCHフォーマット概念の元では、MCHは、図25に示されるように要約できる。以前のMCH書式の場合と同様に、MCHの確実性は、送信者のデバイス258のディジタル署名により保証される。さらに、以前同様、送信者および受取人の寄託認証暗号は、そのそれぞれのマスタ寄託センタ251、252の公開暗号化キーの元で暗号化される。ただし、この書式では、送信者のデバイスにより署名されるMCHは、現代の暗号化された電子メールシステムの動作様式に関してより柔軟で、より理解しやすい修正された「受取人のリスト」となる。例えば、送信者の氏名および受取人の氏名(またはシステムIDやアドレス)は、現在では、MCH253、254の中に暗号化されない状態で示されている。これは送信者および受取人の匿名性を侵害するが、実際のところ、電子メールシステムで、送信者および受取人の氏名とアドレスでメッセージにタグを付けずにメッセージを送信することは困難である。したがって、プライバシーの損失はわずかである。さらに、送信者の雇用者および受取人の雇用者255、256の氏名(または、納税番号やDUNS番号のような独自のID)も、暗号化しない状態で示されているため、雇用者の機密保護スタッフのそのそれぞれの従業員により送受されるメッセージを見つけるための負担はかなり削減される。代わりに、送信者名、受取人名、および雇用者名のブロックを暗号化しないままにしておく代わりに、これらのエントリは、実際の識別子は、以前同様、暗号化された領域の中にある状態で、「送信者」、「宛先」、「送信者の雇用主」、および「受取人の雇用主」(またはそれに同等なもの)と読み取られる方がよい。したがって、通信の意図された受取人は、自分の暗号化されていない識別省略を探してMCHを覗き、このようにして自分に宛てられ、白分のために暗号化されたMCHの部分だけを復号化し、読み取ろうとする。
さらに、図25に示されるこのMCHフォーマットにより、二次雇用者行(a、bなど)を定義すれば、雇用者組織内のサブユニットによるアクセスが可能となる。秘密を意識した雇用者の場合、MCHは、前記のように、暗号化されていない「送信者雇用者サブユニットb」と読まれ、暗号化された領域に実際の会社のユニットが含まれる。各MCHエントリにはラベルが付けられているため、どのくらい多くの雇用者アクセスの層が存在できるかに制限はない。つまり、あるい意味では、そのすべてがメッセージの許可された「受取人」となる。さらに、以前のMCH書式とは対照的に、雇用者が、メッセージの復号化のためにメッセージセッションキーを入手する目的でマスタ寄託センタおよび代理人に行かなくても済むように、このMCH書式には、雇用者257に対して直接暗号化されたメッセージセッションキーを含めることができる。仕事場でのプライバシーに関する従業員の期待を侵害する可能性はあるが、この書式を使用すると、雇用者は、最小限の努力で従業員のファイルをチェックまたは復旧することができるようになる。
通信を送信する前にこの書式でMCHを作成するためには、送信者は、まず、意図された受取人およびその雇用者のすべての必要な氏名/コードおよび公開キーを入手しなければならない。この情報は、受取人の寄託認証および自身の寄託認証から手に入れることができる。ただし、このアプローチを一般化し、この情報を通信の送信を希望するユーザが利用できるようにするためには、マスタ寄託センタが、各ユーザーの標準書式寄託認証の中に、前記のように、雇用者および雇用者のあらゆるサブユニット両方の一意の識別またはコード番号および公開暗号化キーを含めなければならない。寄託認証のレイアウトは、可変数の「利害のあるコミュニティー」関係者を効率的に処理するために、反復するサブグループを使用することにより作成できる。各利害のあるコミュニティー関係者のエントリには、一意の識別番号、公開暗号化キー、および送信者のデバイスにその関係者のMCHエントリを符号化する方法を命令する命令コード(または後述のような方針コード)が設定される。命令コードには、送信側デバイスに(1)暗号化されていないか、「empl−a」のような別名を使用する関係者の一意の識別番号、(2)コーディングされた領域のメッセージセッションキー、または無し、(3)コーディングされた領域の関係者の一意の識別番号、または無し、および(4)コーディングされた領域の初めでのタイムスタンプまたは無作為番号、または無しを入れるというオプションを与える選択肢の要素が含まれる。これら(およびおそらく他の)命令コードは、ビットマスクフラグとして定義できるであろう。関係者(またはそのコードあるいはその両方)、その公開暗号化キー、および命令フラグのリストは、送信者のデバイスに、MCHの利害のあるコミュニティー部分を、各関係者の希望にそって、部分的な匿名性または完全な匿名性のために、フォーマットする方法を命令する。実際には、多くの利害のあるコミュニティー関係者が、自分自身の氏名および識別番号を明らかにしておく場合にその従業員のメッセージを検索し、識別する方がはるかに容易であるため、関係者が匿名性にはこだわらないことが予測される。
受取人による復号化
意図された受取人が暗号化されたメッセージ191およびMCHフィールド192を受け取ると、受取人がメッセージを読むためには、図19に示されるように、複数のことがなされなければならない。本発明の好ましい実施例では、チップは寄託認証なしに復号化を行わないため、まず最初に、受取人は、自身の有効な寄託認証193をチップ190にロードしなければならない。通常、受取人の寄託認証は、事前に確認された状態でデバイスのメモリの中にすでに記憶される。次に、受取人はチップ190に、MCH192、および(必要な場合には、適切な全システム、国内、または世界的な権威の認証195とともに)送信者のデバイスの公開署名認証キーも含む送信者の寄託認証194をロードしなければならない。受取人のチップ190は、送信者の秘密暗号化キーが寄託されているかどうかを確認する目的で、送信者の寄託認証194をチェックする。これは、デバイス認証上の製造メーカーの署名、または、必要な場合には、寄託センタ認証上の全システムの権威の署名を確認するために製造メーカーの公開キーを使用し、送信者の寄託認証上の寄託センタの署名が有効であるかどうかをチェックすることにより実行される。好ましい実施例では、直接寄託認証195を確認するために、全システム権威の公開署名キー196が使用される。それから、受取人のチップは、(1)送信側デバイスが信用されているかどうか、(2)送信者のキーが、送信者によっても確認されるように、寄託として預けられているかどうか、および(3)MCH192が有効であるか、つまりMCHが適切な書式を取り、すべての必要な情報を記載しているうかどうかを確認する目的で先に進む前に、MCH署名をチェックする。これは、送信者のデバイス署名、送信者のデバイス製造メーカーの認証署名、および必要ならば、製造メーカーの全システム権威認証を確認することにより実行される。製造メーカーの、および全システム権威の公開キーは、この確認プロセスを容易にするために、受取人のチップ190の中に埋め込まれる。もっとも単純なケースでは、受取人は、送信者の寄託認証194を、自身の埋め込まれた製造メーカーの公開キーまたは全システムで信用されるエンティティの命令キーと比較して、一度だけ確証する必要がある。一度これらがある特定の送信者に対して有効であることが示されると、受取人は、送信者の事前に確証済みのデバイス公開キーを使用してMCH署名を確証するだけとなり、その結果メッセージごとに1つの署名確証が行われる。送信者の認証194またはMCH192のどちらかが無効である場合は、受取人のチップはメッセージを復号化しない。最後に、これらの認証および署名の確認後、受取人は、送信者の中間番号に基づき、MCHの中に含まれたメッセージセッションキー、および受取人の公開暗号化キー認証193に公開される公開キーに対応する受取人自身の秘密キー(受取人の秘密番号)を計算する。受取人は、セッションキーを使用して、送信側ユーザーが送信したメッセージを復号化する。
警察による復号化
ある特定のユーザに対するおよびユーザからの間の通信に割り込み、復号化する目的で、警察は、その特定のユーザの通信をモニタするための裁判所の許可または令状を得なければならない。裁判所の許可は、十中八九、(1)警察がユーザの通信のモニタを開始してもよい「モニタ開始」日付および時刻、(2)それ以降、警察がユーザの通信をモニタしてはならない「モニタ終了」日付および時刻、およびおそらく(3)その猶予期間中、警察が、さらにそのユーザの追加の通信に割り込んだり、モニタするためではなく、以前に割り込んだ通信を復号化するだけのために、ユーザの秘密キーを保持してもよい「モニタ終了」日付に続く猶予期間が含まれる。送信側ユーザの通信をモニタする際、警察は通信に割り込み、誰から送信者の秘密復号化キーを要求したらいいのかを判断するために、MCHから送信者のマスタ寄託センタの名称および国を識別する。その次に、警察は、裁判所の許可および割り込んだ通信からのMCHを、MCHの中に暗号化された送信者の認証番号を復号化するためにその秘密キーを使用する送信者のマスタ寄託センタに提示する。送信者のマスタ寄託センタは、送信者の認証番号を使用して、送信側ユーザの氏名および送信者の寄託代理人の氏名を検索し、警察が後ほど復号化の間に必要とする送信者のデバイス製造メーカー認証とともに、そのすべてを警察に明らかにする。それから、警察は、送信者の寄託代理人のそれぞれに連絡を取り、代理人に対して送信者の氏名および令状を提示し、各寄託代理人から、送信者によりその代理人に委ねられたキー分割部を入手する。本発明での警察による暗号化された通信の割込みおよび復号化の望ましい方法は、以下に指定されるデコーダボックスを使用することによるため、キー分割部が、警察機関自身に対してではなく、警察デコーダボックスに直接送信できるように、警察の寄託代理人に対する要求には、警察デコーダボックスの公開暗号化キーも含まれる。各寄託代理人は、デコーダボックスが令状の条項を実行できるように、自分が所有する送信者のキー分割部を、「モニタ開始」日付および「モニタ停止」日付、ならびにオプションの「猶予期間」が設定された暗号化されたメッセージとして警察デコーダボックスに送信する。それから、デコーダボックスは暗号化されたキー分割部メッセージを復号化し、キー分割部を結合し、送信者の組立し直した秘密キーを使用して、送信者により自分自身に対して送信されたメッセージとしてMCHの中に暗号化された通信のセッションキーを入手する。したがって、デコーダボックスは、令状に明記されたモニタ期間中のみ、送信者に対するおよび送信者からの間の通信をモニタし、割り込むことができ、令状に明記された猶予期間の最後までだけ、それらの割り込んだ通信の復号化を続けることができる。
類似した手順は、受取人に対するおよび受取人からの間の通信のモニタにも使用される。割り込まれた通信のMCHから、警察は、受取人のマスタ寄託センタの氏名および国を識別し、それから令状および割り込まれた通信のMCHを、MCHに暗号化された受取人の認証番号を復号化するためにその秘密キーを使用する受取人のマスタ寄託センタに提示する。受取人のマスタ寄託センタは、受取人の認証番号を使用して、受取人の氏名および受取人の寄託代理人の氏名を検索し、そのすべてを警察に明かにする。その次に、警察は受取人の寄託代理人のそれぞれに連絡を取り、その代理人に対して受取人の氏名および令状を提示する。各寄託代理人は、受取人ユーザによりその代理人に委ねられたキー分割部を、デコーダボックスによる令状の条項の実行のために、「モニタ開始」日付、「モニタ停止」日付および猶予期間が設定されたデコーダボックスに対して暗号化されたメッセージとして、警察デコーダボックスに送信する。それから、デコーダボックスは、暗号化されたキー分割部を暗号分解し、それらを結合し、受取人の結果として生じる組立し直された秘密キーを、通信のセッションキーを計算するために、各MCHの先頭にある送信者の中間番号とともに使用する。したがって、デコーダボックスは、令状に明記されたモニタ期間中のみ受取人に対するおよび受取人からの通信をモニタし、割り込むことができ、令状に明記された猶予期間の最後までだけそれらの割り込んだ通信の復号化を続けることができる。
本発明の別の実施例では、各寄託代理人の警察デコーダボックスに対する暗号
化されたキー分割部メッセージの書式は、以下の通りとなる。
ユーザの認証番号
秘密キー断片:X(i)
モニタ開始日付および時刻
モニタ停止日付および時刻
裁判所が許可した猶予期間(日数/時間数)
(このキー分割部メッセージの)日付および時刻
寄託代理人署名
[寄託代理人認証]。
この書式では、認証番号以外のすべての情報は、デコーダボックスの暗号化キーで暗号化される。寄託代理人からのキー分割部メッセージはその特定のデコーダボックスに対して暗号化されるため、他のユーザまたはデコーダボックスがそれらを読むことはできない。
さらに、「モニタ開始」および「モニタ停止」日付および時刻が、デコーダボックスに、いつ通信のモニタおよび復号化を開始するのか、およびいつモニタを停止するのかを命令する。猶予期間により、デコーダボックスは、以前に割り込んだ通信のバックログを復号化する追加指定時間期間を許され、その時間期間後、デコーダボックスは復号化を停止し、対象者の秘密キーを消去しなければならない。このようにして、デコーダボックスは、その時点で、デコーダボックスおよびその埋め込まれたタイムクロックによりさらに復号化が行われないようになる令状に明記される日付までモニタされたユーザの通信の復号化に使用することができる。デコーダボックスは、12時間(または他のなんらかの指定時間期間)以上経過したメッセージ日付および時刻が設定されるか、あるいはすでに過ぎてしまった満了日付および時刻が設定されたキー分割部メッセージの処理を拒否することもある。
デコーダボックスの実現
本発明の好ましい実施例では、警察は、ある種の定義され、制御された条件下で、モニタされたユーザの通信に割り込み、復号化するための特殊な不正な動きを防止するデコーダボックスを利用する。デコーダボックスおよびその処理フローの例は、図20に示される。デコーダボックス200は、本発明の信用されたデバイスのシステム内で類似したデザインを持つ信用されたデバイスとなるように設計され、それゆえ、警察による不適切な行為を妨げるためにさまざまな条件を施行できる。デコーダボックス200は、製造メーカーにより埋め込まれた秘密デバイス署名キー、およびデバイス秘密署名キーを突き合わせる公開署名キーの製造メーカーの公開署名キー認証を備える。製造メーカーの認証202に加えて、デコーダボックスは、デコーダボックスと警察または機密保護当局の間のつながりを認証または公証し、デコーダボックスがその独占的な所有および管理下にあることを認証する、そのデコーダボックスを所有する警察当局または企業機密保護部門により(または代わりに)発行される認証203を持つ。デコーダボックス200は、デコーダボックスへの管理および制御メッセージの暗号化および復号化のために、本発明の通常のユーザチップと同様に、公開/秘密キーのペアを作成する能力も備える。デコーダボックスは、さらに、その秘密キーを安全に記憶し、製造メーカーにより署名されたそのデバイス認証202が添付された状態で、それ自体により署名された認証201内で対応する公開暗号化キーを発行する能力も備える。この公開/秘密キーのペアを作成する能力を備えることにより、盗聴装置を仕掛られたユーザの寄託代理人206は、警察によりマスタ寄託センタに対するユーザの通信をモニタするための令状が提示された時点で、その盗聴装置を仕掛けられたユーザのキー分割部204を、デコーダボックスの公開暗号化キーを使用して暗号化されたデコーダボックスに送信できるようになり、デコーダボックスはその秘密復号化キーを使用してそれらのキー分割部を復号化できるようになる。しかしながら、メッセージを復号化し、暗号化されていない結果をユーザに戻す本発明の通常のユーザチップとは異なり、デコーダボックスは、盗聴装置が仕掛けられたユーザの秘密キーを警察機関に決して出力しない。代わりに、デコーダボックスは、令状およびキー分割部メッセージに明記される猶予期間の最後までこの情報を安全に記憶し、その時点でデコーダボックスは情報を永久に消去する。
したがって、信用されたデバイスとしてその職務を全うし、盗聴装置を仕掛ける当局により課される日付および時間の制限を実行するために、デコーダボックス200は、信用される、較正済みの保証された日付/タイムクロック205も具備しなければならない。する。デコーダボックスの製造メーカーは、製造メーカーがその既知のデバイス特性のリスト付きのデバイス認証202を発行すると、クロックの有効性および較正を認証し、実証する。デコーダボックス200が寄託代理人207から、(令状に基づき)その前後で令状が有効ではない時刻制限を含むキー分割部204を受け取ると、デコーダボックス200は、その内部タイムクロック205を使用して、警察令状が依然として有効であることを確認する。令状が有効ではない場合、デコーダボックスは、盗聴装置が仕掛けられたユーザの通信のモニタや復号化を行わない。令状(および該当する猶予期間)が満了すると、盗聴装置が仕掛けられたユーザの秘密キーは消去され、(新しい時間期間が設定された新しい令状が発行されない限り)その令状で再びデコーダボックスにより作成し直されることはない。信用されたタイムクロック205は、本発明の通常のユーザチップにとってはオプションではあるが、デコーダボックスが、盗聴装置令状の日付および時刻制限を実行できるようにするには、デコーダボックス200にとって必須であることを注記しなければならない。ただし、通常ユーザチップのユーザは、チップのタイムクロックの較正を維持することにより、時刻制限の実行を補助することができる。ユーザのクロックが較正されていないと、通信中にユーザのデバイスにより作成されるMCHは、タイムスタンプフィールドにヌル値を指定される。その場合、通信に割り込むデコーダボックスは、令状および猶予期間の満了後、復号化を行うことを拒否することにより、令状のモニタ停止日付のみを実行することができる。したがって、令状が依然として有効である限りは、令状によりヌルタイムスタンプ値が指定されたすべてのMCHの復号化が、それらが令状期間のモニタ開始日付および時刻の前に割り込まれていたのであっても、許可されるため、デコーダボックスはモニタ開始日付を施行することはできない。しかし、ユーザのクロックが較正されている場合は、警察デコーダボックスは、令状のモニタ開始日付および時刻前の日付および時刻に有効かつ信用されたタイムスタンプが設定されるすべてのMCHの復号化を拒否することが可能で、拒否するであろう。本発明のデコーダボックスは、令状時間期間中にタイムスタンプされたことが信頼できる通信だけを復号化するのがもっとも望ましい。このように、警察による令状の時間期間の考えられる濫用からさらに免れることが、本発明のチップのユーザが、自分のチップを較正済みの状態で維持する動機となることが期待される。実際、データ記憶装置システムで多数のメッセージを暗号化するためにシステムが使用される場合には、後での令状または開示命令のために時間期間を施行するのがきわめて望ましい。これは、さもなければ合法的な命令の範囲外にある多くのメッセージが検査の対象となる可能性があるためである。
警察監査機能
寄託される暗号システムを使用する場合、警察が、高い経済価値を持つデータを保護する暗号化キーを取得するために容易に買収される可能性があるという懸念が存在する。例えば、潤沢な資金を持つ犯罪企業体のメンバーが、まずいくつかのメッセージヘッダおよび寄託代理人名を取得するために不法にその会社の通信を傍受し、次に低賃金の警察官を買収し、その企業の秘密復号化キーを寄託代理人から取得するために麻薬捜査の令状を要求し、最後に秘密復号化キーを使用して計画を盗み出すことにより、ある特定の企業から貴重な産業計画のセットを盗み出すことができるかもしれない。暗号は現在では多くのコンピュータ間での安全な通信に使用されているため、警察が最小の保護手段しか持たない電気通信システムに盗聴装置を設置することは受け入れられなくなった。警察の手順および支配を近代的な企業コンピュータ機密保護慣行のレベルまで高め、この種の状況の発生を防ぐためには、はるかに強力な保護手段のセットが必要とされる。
信用されたデバイスのこのような保護手段の1つは、各メッセージ制御ヘッダに番号を付けるための内部カウンタであり、このカウンタはアクセスされるたびに順次増加する。メッセージシーケンス番号(MSN)は、外部者には見えないように暗号化された各メッセージヘッダに設定できる。これは、番号を(1)メッセージセッションキーの送信者のコピーとともに、送信者の公開暗号化キーの元で、(2)送信者か受取人どちらかの寄託代理人の公開暗号化キーの元で、あるいは(3)望ましくは、少なくとも送信者、受信者、および送信者と受信者の寄託代理人の元で、および可能であれば利害のあるコミュニティー内のすべての関係者の元でのいずれかで番号を暗号化することにより実行できる。しかし、送信者の寄託代理人は、方針の問題として、シーケンス番号を、スペースの節約およびそれを露呈する低いリスクという根拠で、普通文で開示することを可能とすることを選択することもある。メッセージ制御ヘッダの重複番号を回避するのは重大であり、番号付けでのギャップもできる限り避けられるべきである。
別の保護手段機能は、ユーザが、メッセージ制御ヘッダの中にオプションの秘密「タイトル行」を含めるようにすることである。ユーザが不適切な令状での不法な傍受を恐れる場合、ユーザは、自分自身および他者にメッセージの内容に対して注意を喚起するために「計画#123」のような短いタイトルを符号化できる。代わりに、ユーザは、単に、(メールソフトウェアシステムを使用して)デバイスが割り当てたメッセージシーケンス番号およびユーザが割り当てたタイトルに関する自分自身のログを記憶することもできる。スペースを節約するには、たいていの場合そうであるように、タイトルが入力されないならば、タイトル行が長さゼロとなるであろう。
第3の保護は、ユーザまたは警察のどちらかが、復号化されたメッセージの内容が実際に送信されたもの以外であると後に主張するのを妨げるために、メッセージ制御ヘッダの署名部分に、メッセージの摘要またはハッシュを付け加えることである。つまり、例えば、ユーザは、以前送信された麻薬取引のメッセージを無害なメッセージで置き換えたり、腐敗した警察役人が、役人が盗んでいた貴重な産業計画を麻薬取引や無害なメッセージで置き換えることはできないだろう。
これらの保護手段は、追加機密保護処置として利用できる。第一に、送信者のデバイスが作成したメッセージシーケンス番号は、警察と裁判所機構の両方によってだけではなく、送信者と受信者の両者により、メッセージを追跡調査するために使用される。特に犯罪者の熱心な追求のさなかに、警察のアクセスを効果的に制御することは困難であるが、および裁判所機構は必ずしも盗聴装置設置許可を発行する前に警察の要求を注意深く分析することができないが、盗聴装置の結果、すべての盗聴装置の、盗聴装置の無作為なサンプルの、またはなにかしら異常と考えられる盗聴装置の結果を監査する目的で事実を求める不断の努力を行使することができる。したがって、警察の信用されたデバイスであるデコーダボックスは、メッセージシーケンス番号およびそれがモニタし、警察により読み取られることを許したメッセージのメッセージ摘要(および、存在する場合はタイトル行)の安全な内部ログを含むように修正される。盗聴装置を仕掛けられたユーザの寄託代理人により、そのユーザのキー分割部とともにデコーダボックスに送信される電子許可は、令状を発行した裁判所の公開暗号化キーおよび公開署名キーも含むことがある。したがって、デコーダボックスは、おそらく令状を発行した裁判所などの適切に許可された受取人のキーの元で暗号化されたメッセージシーケンス番号およびタイトル行のログを印刷するという要求に応えることができる。
別の実施例では、デコーダボックスは、寄託代理人から受け取られたキー分割部に一致する特定の裁判所の命令を受け取るまで、モニタした通信の復号化を開始しない。例えば、寄託代理人から受け取られ、デコーダボックスの公開暗号化キーを使用して暗号化されるキー分割部メッセージを、令状を発行した裁判所の公開暗号化キーおよび公開署名キーを(各寄託代理人から)含むように強化することができる。あるいは、寄託代理人は、自分達のキー分割部メッセージの中で、令状の日付および(存在する場合には)番号を参照し、デコーダボックスが、裁判所から、元の盗聴装置設置許可に添付されていた裁判所の公開キー認証だけではなく裁判所の公開暗号化キーおよび公開署名キーを受け取る。例えば、寄託代理人に対する裁判所の許可は、キー分割メッセージに必要となる以下に示すデータを伝達するように強化することができる。
マスタ寄託センターの名称またはID番号
モニタされたユーザの認証番号
裁判所の名称またはID番号
令状番号(存在する場合)
令状の日付および時刻
モニタ開始日付および時刻
モニタ停止日付および時刻
メッセージの最大数(オプション)
[裁判官の署名]
裁判官の認証
裁判官の証人の認証(例えば、裁判所など)
それから、寄託代理人は、寄託代理人からデコーダボックスへの暗号化されたキー分割部メッセージに、各寄託代理人からの各キー分割部の中に存在しなければならない以下の追加情報を入れることにより、デコーダボックスに対する裁判所の公開暗号化キーおよび公開署名キーを「再認証する」ことがある。
マスタ寄託センタの名称またはID番号
モニタされたユーザの認証番号
(このキー分割部メッセージを送信する)寄託代理人の名称またはID番号
裁判所の名称またはID番号
裁判所公開暗号化キー
裁判所公開署名キー
令状番号(存在する場合)
令状の日付および時刻
メッセージの最大数(オプション)
寄託代理人諸汚名
[寄託代理人認証]
このようにして、デコーダボックスは、すべてのキー分割部メッセージが同じ裁判官および同じ令状から生じたという保証を受け取る。
デコーダボックスが裁判官の公開暗号化キーおよび公開署名キーも持つという事実により、裁判官は、警察の正当化されていない、非合法的な、あるいは違法行為から保護するための盗聴装置後監査として、盗聴装置期間中にデコーダボックスにより割り込まれ、復号化されたすべてのメッセージシーケンス番号およびメッセージタイトル行のログを(秘密りに)要求し、受け取ることができる。さらに、デコーダボックスは、デコーダボックスがそれを行ってもよいと述べる、以前に受け取られた公開署名に比較して確認される、裁判官または裁判所からの別個の命令を受け取るまで、モニタされたメッセージログに割り当てられるメモリを削除、消去、または再利用しない。裁判所がデコーダボックスからすでに、過去に要求したモニタされたメッセージログを受け取っているため、あるいは裁判所がこの例では監査は必要とされないと判断したため、このような命令が発行される。モニタされるメッセージログメモリ記憶装置領域がいっぱいになると、ログが裁判官または裁判所に送られ、デコーダボックスがモニタされたメッセージログを消去することを許可する、裁判所により署名された命令が受け取られるまで、デコーダボックスは、それ以上メッセージを復号化しない。いっぱいになったメッセージログが監査のためにクリアされるまで、新しいメッセージは復号化されないが、警察は、モニタされたメッセージログのクリアまで、新しいメッセージの割込みを続けることができる。デコーダボックスは、デコーダボックスが復号化を停止しないようにメッセージ監査ログのアップロードを要求できるように、モニタされたメッセージログが容量に近づきつつあることを警察に警告する機能も備える。以上のトランザクションおよび通信は、完全に自動化され、ほぼ瞬間的となる。
監査ログの各エントリには、メッセージの摘要に加えて、(a)メッセージ摘要に(b)共に連結され再編集された以前のログエントリの完全なテキストを加えたものの結果である第2摘要が含まれる。これにより、不誠実な裁判所職員がログ中のエントリを追加、削除または配列し直すことを防ぐことができる。この概念は、本明細書に参照により取り入れられる米国特許第5,316,646号および米国特許第5,136,647号の中で説明される。
フォローアップ処置として、裁判所は、後で、警察が、裁判所が受け取った監査ログ中のメッセージヘッダおよびメッセージ摘要の完全な内容を提出することを要求する。また、その盗聴装置設置許可の中で、裁判所は、モニタされたメッセージログおよびメッセージヘッダが監査されなければならなくなる前に、デコーダボックスにより復号化されるモニタされたメッセージの数を、最大メッセージログ容量以下に人為的に制限する。監査のためのログの裁判所へのダウンロードはほとんど瞬間的なものであるため、この種の制限は警察の総合的な調査能力には影響を与えないが、裁判所に異常な状況を警告する可能性がある。裁判所にモニタされたメッセージログを単に送信するより強力な管理を必要とする特殊なケースでは、裁判所は、警察が追加通信をモニタするための新しい令状を求めなければならなくなる前に、警察を最大メッセージログ容量以下に制限することがある。
したがって、(1)送信者および受信者の両者が彼らが送受するメッセージのシーケンス番号を追跡調査し、メッセージ制御ヘッダの中のタイトル行を関連付けるか、あるいはそのローカルソフトウェアシステムの中でメッセージをログする場合、(2)警察および裁判所の両方が、警察により復号化される各メッセージの完全なログを保持する場合、および(3)各メッセージヘッダが、関係者がその行為を隠ぺいするために後でメッセージを改変するのを防ぐためにメッセージの摘要を含む場合、信頼できる傍受後の監査が、警察により濫用または違法行為があったかどうかを判断することができる。このシステムは、前記の計画盗難シナリオを演繹的に防ぐことはできないが、犯罪企業体がその行為が裁判所および対象となるユーザの両方により完全に監査可能であると知ることは、不適切な警察の行為に対する相当なチェックとなる。また、これは、警察が令状の元で割り込んだすべてのメッセージを記録し、裁判所に提出し、特に対象が企業体に結び付いており、その盗聴装置に基づき刑事責任は申し立てられない場合、盗聴装置が仕掛けられた関係者が盗聴装置の監査を要求することができるという規則の問題とされる。
ストリーム指向データ
各通信が二人またはそれ以上のユーザからの複数のメッセージパケットのストリームから構成される電話のようなストリーム指向データに関係する通信では、送信者デバイスがMCHの一部としてメッセージ全体をハッシュし、署名することは不可能である。通信の各パケットとMCHを送信することは可能であるかもしれないが、そうすると処理時間およびネットワークの帯域幅という点で非常に費用がかかる。したがって、MCHは、呼のセットアップ時に一度だけ送信されるべきである。暗号化されたデータの連続ストリームを処理するための望ましい方法は、発呼者ユーザを「送信者」として指定し、以前同様、メッセージシーケンス番号(MSN)およびデバイスにより署名される(存在する場合には)第1パケットのハッシュを含めて、通信開始時にMCHを交渉することである。その場合、送信者のデバイスは、そのシーケンスが各通信の開始時にゼロから始まる一連の一意のパケットシーケンス番号(PSN)を作成する。それ以降のすべてのパケットに関しては、デバイスはその特定のパケットをハッシュし、署名し、そのパケットのハッシュ、MSH(メッセージ全体の場合と同じ)、およびPSNを含め(署名す)るだけである。着呼者は、通信の発呼者のMSHを参照し、それ自体のパケットにゼロから初めて連続して番号を付け、着呼者デバイスに、パケットハッシュ、発呼者のMSNおよび着呼者のPSNに署名させ、それにより「パケット制御ヘッダ」(PCH)を形成することにより、それが送信する各パケットに対し類似した動作を実行する。デバイスは、すでにMCHの以前開示されたバージョンの中に存在する、(ミリ秒単位の)通信の最初からのオフセットとしての現在時間をオプションで含む。これにより呼をより現実的に再生できるようになる。
通信後に発呼者のパケットと着呼者のパケットをさらに区別するためには、発呼者=0、着呼者=1のように数を通信の関係者に割り当て、同じ暗号化されたセッションの追加関係者がさらに大きな数を受け取る単純なコーディング法を備える呼パーティコード(CPC)を備えることが望ましい。あるいは、CPCの代わりに、デバイス連続番号にデバイス製造メーカーID番号を加えた、デバイス連続番号または前記のハッシュのような一意の識別番号が使用できる。
これらの方法は、多数共同セッションキーの作成の方法として一般化することもできる。例えば、発呼者は、セッションキーを作成し、その同じキーを使用し、同時にRSAキー転送を使用する複数の着呼者との呼を開始することができる。その場合、最初の2つの関係者(発呼者および着呼者)の後に追加された関係者ごとに別個のMCHが存在するであろう。発呼者のデバイスは、多数共同呼を、別個の複数の呼、または同じセッションキーが設定されるが複数のCPCを持つ単独の呼として処理できる。したがって、各着呼者は、発呼者のMSNを使用し、それ自身のCPCおよびPSNを維持する責任を持つであろう。代わりに、(ディッフィー・ヘルマン法のような)従来の二共同セッションキー作成方法の使用を仮定して、(システムオペレータのような)中心的な関係者がすべての呼をかけ、各関係者のパケットのリアルタイム復号化および再暗号化を他のすべての者の代わりに実行する、会議電話が存在する。また、中心的な関係者が、次の着呼者に臨時に接続する個人である場合もあり、その場合、その着呼者のパケットはその個人のデバイスにより復号化されてから、着呼者が他の関係者(複数の場合がある)との通信に使用するセッションキー(複数の場合がある)を使用して再暗号化される。3者またはそれ以上の関係者でのディッフィー・ヘルマンの使用に関しては、シュネイアー(schneier)の応用復号化法、J.ウィリー、1994年、P276も参照する。
パケット制御ヘッダ(PCH)は、以下のように公式化できる。
元の発呼者のMSH
ユーザ呼関係者コード(CPC)(発呼者=0など)
ユーザパケットシーケンス番号(PSN)
呼セットアップからの時間オフセット(msec)
(このパケットの)ハッシュ
[デバイス署名]
短いパケットを使用するいくつかのシステムにおいては、結果的に相当のオーバヘッドを生じさせるため、通信のパケットごとでPCHを送信せずに、定期的にだけPCHを送信することが望ましい。これは、パケットの配列および再試行がパケットごとに実行されるのではなく、多数のパケットに対してのみ実行される、ネットワーク通信で「スライディングウィンドウ」として知られる技法に類似している。通常、このようなシステムは、ラインノイズに基づき、動的に「ウィンドウ」、つまりエラーチェックの間に送信されるパケット数を調整、つまりウィンドウを明確なラインの場合には大きくするが、多くのエラー再試行を引き起こす騒がしいラインの場合にはウィンドウを小さくする。エラーが頻繁に発生する場合、小さなウィンドウは、ユーザに少量のデータの再送しか要求しない。エラーがまれにしか起きない場合には、エラーの場合に損失データを再送するには高いコストがかかるとしても、チェックはたまに実行される。パケット制御ヘッダは、通信システムのスライディングウィンドウ法に直接統合でき、それにより、近代的な通信ネットワークでの最大システムスループットを可能にしつつ、パケットレベルに至るまで警察の行為を監査する希望の能力を提供できる。
盗聴装置プロセスの監査可能性をさらに高めるために、通信セッションの最後をなんらかの特殊なパケットではっきりとマークすることが役に立つ。このパケットは、ユーザまたは警察のどちらかが、実際には反対のことが起きたときに、後で、会話が終わっていたまたは終わっていなかったと主張するのを妨げるために、ユーザに知られずに、切断前に各デバイスにより他のデバイスに自動的に送信される。これは、その人間のユーザから「いま電話を切りたい」という入力を受け入れるように各デバイスに命令することにより行われ、その結果、デバイスは「切断準備」パケットを送出し、それが他のデバイス(複数の場合がある)に同じことを実行させる。デバイス(複数の場合がある)は、そのデータストリームを、追加データは含んでいないが送受された全パケットの合計、通話保留時間等を含んだ「最終」パケットで終了する。
タイムスタンプデバイス
デコーダボックスに関して前述されたその好ましい実施例における本発明のもう一つの機能とは、信用された不正な動きを防止するタイムスタンプデバイスで、それが第三者によって信頼できると見なされるディジタル署名されたタイムスタンプ(またはこのようなタイムスタンプを備えるデータ構造)を発行(または添付)できることを自己認証する。このようなタイムスタンプデバイスは、アディソンMフィッシャー(Addison M.Fischer)による米国特許第5,001,752号および米国特許第5,136,643号に説明される。図21に示されるその好ましい実施例において、タイムスタンプデバイス210(またはサブシステム)は、郵便料金メーターが、地方の米国郵便サービス支局オフィスによってのみ設置され、それ以降、事前に支払われた金額までしか郵便料金メーター切手を施与しないと一般の人々および郵便制度により信用されるのとほぼ同じように、製造メーカーまたは製造メーカーにより信用される権威のような信頼される権威によってのみ較正され、運転を始められる。いったん較正されると、タイムスタンプデバイス210(またはサブシステム)は、「時間設定」命令211(つまり再較正)に、その命令が製造メーカー自体、あるいは製造メーカーまたは製造メーカーが信用するものの、エンティティがホストデバイスのタイムスタンプデバイス(またはサブシステム)を設置し、較正するのに信用されている旨を述べる認証212を添付したエンティティのどちらかにより署名される場合にだけ、応答する。おそらく時間設定命令動作は、一時的に物理的にデバイスを所有し、デバイスの所有者が命令を捕捉し、デバイスのクロックを「実際より前の日付にする」ために後で命令を再生する可能性を防ぐ目的で、ただちに時間設定命令211を消去する時間設定権限を持つ人に実行される必要があるだろう。
いったん較正され、妨害されない限り、タイムスタンプデバイス210は、その内部クロック機構に基づき、タイムスタンプ213または構造化データフィールド内の完全なタイムスタンプデータを添付し、その秘密デバイスキーが設定された結果として生じるデータ構造に署名214し、その製造メーカー認証215を提供する。ホストデバイスが、電源が切れるか、それ自体を停止させる命令により干渉されるか、それ自体を停止させる命令を受け取ると、タイムスタンプデバイスはタイムスタンプの発行を停止する。その場合、絶対的な問題として信用のあるタイムスタンプを必要としない他の有効な機能を損なわせるのを避けるために、タイムスタンプデバイスは、構造化データフィールドがタイムスタンプの入力を要求する場合は、タイムスタンプフィールドをすべてのバイナリゼロやバイナリ1のような事前に合意した「ヌル」値で満たすなどの規約(あるいは同等な規約)を活用する。ただし、構造化データフィールドまたはホストデバイスが、タイムスタンプデバイスがタイムスタンプの発行を停止した場合に、警察デコーダボックスの場合でのように実際のタイムスタンプの発行を要求すると、タイムスタンプを必要とするホストデバイス機能は動作しない。デコーダボックスの場合には、ボックスは割り込まれた通信の復号化を拒絶する。ホストデバイスの停電状況の発生を回避または最小限に抑えるために、各信用されたタイムスタンプデバイスは、専用の別個の長命のクロック専用バッテリ216、タイムスタンプデバイスのバッテリ交換前の停電を防ぐためのなんらかの「低バッテリ」警告インジケータ、およびバッテリ交換動作中に適切な電荷を保持する(記憶装置コンデンサ、第2バッテリコンパートメントまたはオプションの外付け電源のような)手段を具備するのが望ましい。
タイムスタンプデバイスにより発行される各タイムスタンプには、製造メーカー(あるいは別の時間設定権威)により発行され、タイムスタンプクロックの品質および信頼性、タイムスタンプクロックの予測タイムドリフトだけではなく、タイムスタンプクロックが前回セットされた日付を記述するタイムスタンプデバイス認証があるだろう。受取人ユーザが、ホストデバイスによりディジタル署名されたデータ構造を受け取ると、その受取人は、タイムスタンプフィールドが有効値で完了している場合、デバイスの署名および認証が、データ構造が作成、署名、および発行された時刻が正しいことを認証することを理解する。この認証下付は、(1)もっとも最近タイムスタンプクロックを較正した権威の信頼性、(2)デバイス認証に製造メーカーが記述するクロックのドリフト公差、および(3)クロックの干渉または停電時にそれ自体を停止させる機能に基づいている。さらに、受取人は、タイムスタンプフィールドに「ヌル」値が指定されている場合、タイムスタンプクロックが、デバイスがデータ構造を作成、署名および発行した時点で信用された較正の状態になかったことを理解する。タイムスタンプデバイスおよびその内部クロック機構の信用特性に関するこの情報は、適切な属性値コーディング法を使用して、デバイス認証の中に直接符号化できるのが望ましい。ただし、この情報は、製造メーカーが、デバイス認証発行時に公に述べられる「方針書」の一部として仕様書および性能認証で発表する、製造メーカー名およびデバイスタイプからも示唆されるであろう。
このようなタイムスタンプは、MCH作成および復号化以外の他のメッセージ処理動作の一部としてデバイスにより発行されることもある。これらのタイムスタンプは、ユーザが、デバイス内部に安全に閉じこめられている自分の個人的な署名キーを使用して別の文書またはトランザクションに署名する場合に、デバイスのユーザの個人的な署名に添付される。デバイスは、ユーザの署名のタイムスタンプ要素に署名または共同署名するか、代わりに(文書のハッシュ結果メッセージ摘要とともに、やはりユーザにより署名される、タイムスタンプが入った)ユーザの署名ブロック全体の上に署名するだろう。したがって、デバイスは、製造メーカーの公開キーを知っている第三者がタイムスタンプを信じ、信頼できるようにするために、その認証を提供する。
信用されたアップグレード、置換および再キー入力
本発明のもう一つの機能とは、埋め込まれた製造メーカーの公開キー、保護された不揮発性メモリ領域、および安全な中央演算処理装置(CPU)を具備し、製造メーカーにより埋め込まれるあらゆるファームウェアルーチンを信用されたやり方でアップグレードまたは補足することができる、不正な動きを防止する信用されたデバイスである。信用されたデバイスは、そのタイプのデバイスに適切であり、製造メーカーの署名でディジタル署名される新しいまたは追加ファームウェアコードを含むデータの本体を入力として受け入れることによりアップグレードまたは補足を実行し、その署名が新しいファームウェアコードが製造メーカーにより作成、試験、承認されたこと、およびしたがってデバイスが(a)1つ以上の現在埋め込まれたファームウェアルーチンを新しいファームウェアコードでオーバレイするか、あるいは(b)新しいファームウェアコードを保護されたメモリの現在未使用の領域内に1つ以上の新しいルーチンとして追加する必要があることをデバイスに保証する。好ましい実施例においては、保護されたメモリは、電源が入っていない間、その情報を無限に保持できるが、デバイスにより(比較的に低速ではあるが)消去することも可能で、希望する場合は再利用できるFLASHタイプとなるだろう。保護されたメモリには、不正な動きが防止されているかどうかに関係なく、アップグレードまたは捕足の対象となるコードが、信用されたデバイスによってのみその復号化キーが知られている暗号化された形式で記憶される(ディスクドライブのような)データ記憶領域も含まれる。デバイスが、新しいファームウェア(またはソフトウェア)コードのこのような署名された本文を受け取ると、ユーザは、製造メーカーの署名とともにコードを入力し、デバイスに対して「ファームウェアアップグレード処理」命令を発行する。それから、デバイスは、製造中にデバイス内に埋め込まれた製造メーカーの公開署名キーを使用して製造メーカーの署名を確認する。製造メーカーの署名が確認されると、コードが受け入れられ、デバイスは希望のアップグレードを実行する。
前記の信用されたデバイスのファームウェアに対する信用されたアップグレードのプロセスは、主として信用されたデバイス製造メーカーとは関係なく、銀行マスタ寄託センタにより設計および管理される、現在のキー寄託システムのような機能を含む、それらの第三者に関連するデバイス機能に関するファームウェアルーチンのアップグレードを希望する許可され第三者を入れるように、さらに拡張できる。第三者アップグレードの場合、製造メーカーは第三者ファームウェア提供業者の公開キーを含むファームウェアアップグレード認証に署名し、それをその第三者に発行する。すると、第三者は、置換ファームウェアルーチンまたは追加ファームウェアルーチンの作成、試験および承認を行い、第三者の秘密署名キーでそれらに署名し、製造メーカーからのそのアップグレード認証をそこに添付する。ユーザは、このようなアップグレードを受け取ると、署名済みのコードルーチンおよび製造メーカーのアップグレード認証の両方をデバイスにロードし、それから「第三者ファームウェアアップグレード処理」命令を発行する。したがって、デバイスは、新しいコードルーチン上の第三者の署名を、製造メーカーのアップグレード認証に比較して確認してから、製造中にデバイスに埋め込まれた製造メーカーの公開署名キーに比較してアップグレード認証を確認する。両方の署名が確認されると、アップグレードは受け入れられ、デバイスは希望のアップグレードを実行する。
デバイスファームウェアルーチンをアップグレードまたは補足するための命令を受け入れるだけではなく、不正な動きを防止する信用されたデバイスは、製造中に埋め込まれた「命令」公開キーを置換または補足するための命令も受け入れることができる。前記のように、信用されたデバイスが、デバイスの製造中に製造メーカーにより埋め込まれたキー以外の公開キーを備えている可能性がある。本発明で記述されるように、このような「命令」公開キーには、1つ以上のマスタ寄託センタの公開キーが含まれる場合がある。製造メーカーまたはそれ以外の信用された第三者のものを含むこれらの埋め込まれたキーは、寄託認証デバイス認証、アップグレード認証、時間設定命令認証、およびデバイスが従って動作するためにデバイスに提示されるそれ以外のもののようなさまざまな認証の確認に使用できる。製造中に埋め込まれる公開キーだけを信頼するのに加えて、デバイスは、新しい公開キーを埋め込んだり、既存の公開キーを置き換えるための外部命令も受け入れることができる。デバイスが信用された第三者の公開署名キーの秘密領域で受け入れ、記憶するためには、製造メーカーは、記載する認証を廃棄し、指定の公開命令キーを中に記憶するようにデバイスに命令する、製造メーカーにより署名される署名済みの命令データパケット(または認証)の中に新しい公開キーを入れる。特別なパケットは、デバイスに、新しいキーが信用されているトランザクションのタイプ(例えば、キー寄託アプリケーション、車レンタルアプリケーション、医療データアプリケーションと使用するためやそれ以外の使用)に関しても命令する。製造メーカーからこのような公開キーデータパケットを受け取ると、デバイスは、最初に製造メーカーの署名を確認してから、新しい公開キーを受け入れ、公開キーの使用に関する制限とともに記憶する。
製造メーカーは、製造中または後でのどちらかである、命令データパケットの一部として第三者の公開命令キーを埋め込む時点で、その第三者キーが承認されたトランザクションの内の一つが製造メーカー自身の基本的な公開署名認証キーの代替物であることを指定することができる。製造メーカー自体の公開署名キーのこのような代替物はほぼ絶対に要求されないが、(デバイス認証およびデバイスに対する他の命令を発行するための)製造メーカーの対応する秘密署名キーが盗難のために危うくなる可能性がある。製造メーカーの秘密署名キーの盗難により、窃盗犯が、(怪しい信頼性の)新しい寄託センタを承認し、新しい時間設定権威を承認するために、外見上有効な命令を発行できるだろう。代わりに、および、さらにありそうなのは、製造メーカーの秘密署名キーが単に失われるか、破壊され、それによってさらに有効な命令の発行が妨げられることである。これらのイベントのどちらかは、コンピュータシステムの用語での「災害」として分類され、その製造メーカーのデバイスのすべてを回収しなければならない結果となる。しかしながら、本発明により、このような回収の費用は、信用された第三者が製造メーカーの危うくされた署名キーを置き換えることができるようにすることにより、防止または軽減できるだろう。製造メーカーが、製造中またはその後命令データパケットを使用する際のどちらかに、すでに1つ以上の信用された第三者の命令キーをデバイスの中に埋め込み、第三者の公開命令キーが承認できるトランザクションの間にそれ自身の公開キーの代替物を入れてあると仮定すると、製造メーカーはその信用された第三者を頼り、その第三者が、製造メーカーの公開署名キーの代替物を許可し、それによって、それ自体およびそのユーザがすべての物理デバイスを実際に交換する巨額の費用を節約する製造メーカーのデバイスのすべてに命令データパケットを発行することを要求する。製造メーカーにより発行されるすべてのデバイス認証も置き換えられなければならないため、これは各デバイスに、デバイス自体の公開デバイス署名キーに対する認証要求を発行させることにより達成される。製造メーカーの秘密キーが失われるか破壊され、危うくされなかった場合、すべての以前の署名は以前として有効となり、ユーザは、製造メーカーの新しい署名キーにより署名される同じ情報に対して新しいデバイス認証を発行させるために、自分の旧いデバイス認証を提示するだけだろう。それから、製造メーカーは、新しいデバイス認証を(おそらくオンラインまたは電子メールトランザクションを介して)戻すだろう。これは依然として高価であるが、現場にあるその製造メーカーの信用されたデバイスのすべてを大規模に物理的に交換するより、安価であり、製造メーカーの評判に対する不利益は少なくなるだろう。
本発明の信用されるデバイスの中に、製造メーカーの公開キーまたはそれ以外の信用される公開命令キーを取り入れると、全システムのルート公開キーを使用することにより提起されるシステム機密保護リスクがいくぶん和らげられるであろう。これにより、純粋に階層的な信用モデルに対する信頼がさらに高まり、一般的には、必要とする認証の数が少ないさらに短く、単純な認証が可能となり、どの認証を活用するべきかを判断するための労力が減り、署名を確認するための計算時間が減少するだろう。
所有者制御再入力
前記のように、ユーザは、製造後の任意の時点でそのユーザ暗号化キーペアに関してデバイスに再入力するオプションも持つ。ユーザは、信用されたデバイスに対してキー寄託方法の特定のステップを実行する、つまり秘密キーと公開暗号化キーの新しいペアを作成し、キー分割部を寄託代理人に送信し、最終的にマスタ寄託センタから新しい寄託認証を受け取るようにとのファームウェア命令を発行することによりこれを実行する。しかし、ユーザの雇用者または後援者(あるいは、ユーザが別のデバイスまたはプロセスである場合には所有者)に、(a)ユーザが、許容できると考える寄託代理人を選択することを確認する目的で、および(b)雇用者が、デバイスの真の所有者として、選択された寄託代理人にとって既知のままであり、このため最初に令状や裁判所の命令を取得しなくてもユーザのキー分割部を寄託代理人から要求することができることを保証する目的で、キー入力および再キー入力プロセスを制御させるのも望ましい。雇用者が、例えば内部監督を行うため、または関連するデバイスが損失、盗難または破壊された後に、暗号化された独占データを復旧するためなどの任意の数の理由から、ある特定のデバイスのキーへのアクセスを要求することがある。雇用者が、その以前の暗号化キーまたは署名キーが危険にさらさされたか、消去されたデバイスのため、別の従業員に与えられたデバイスのため、あるいはその所有者組織が方針の問題として定期的な間隔ですべての暗号デバイスをキー入力し直すデバイスのためなどの、任意の数の理由からデバイスにキー入力し直す必要があることもある。
好ましい実施例においては、信用されたデバイスは、デバイスが、最初に、特定のデバイスの恒久的な連続番号221を記載し、製造メーカーにより署名(225)された図22に示されるもののようなデバイス220用の所有者の認証を受け取らない限り、キー作成および寄託プロセスを開始しないように、製造メーカーにより事前設定されている。製造メーカーによりデバイスの企業購入者に対して購入時点で発行される所有者の認証220は、企業の名称222、(内国歳入庁雇用者識別番号(EIN)またはダン&ブラッドストリート番号(DUNS)のような)企業の一意の識別番号223、および企業により保持される秘密署名キーに対応し、再キー入力や企業によりデバイスに発行されるそれ以外の命令を確認するために使用される企業の公開署名認証キー224も記載する。この情報を受け取った後は、デバイスは、再キー入力、またはデバイスの所有者の認証内に記載される公開キーに対応する企業所有者の秘密署名キーを使用して署名されるそれ以外の命令だけに応答する。
今度は図23を参照すると、雇用者(デバイスの所有者)がデバイスの再キー入力を希望する場合、雇用者は、(1)デバイスの連続番号232、一意の所有者識別番号233、(2)寄託代理人235およびマスタ寄託センタ234の名称、(3)再キー入力命令の日付および時刻、(4)再キー入力命令期限236の日付および時刻、ならびに(5)再キー入力命令一意連続番号237を含む、署名された命令231をデバイス230に発行し、雇用者の秘密署名キー238を使用して命令に署名する。有効な所有者の認証239および有効な再キー入力命令231を受け取ると、信用されたデバイスの中のチップ230は、まず所有者の認証239上の製造メーカーの署名および再キー入力命令231上の雇用者の署名を確認する。その次に、信用されたデバイスが、以前同様に、各寄託共用パケット内の所有者の一意識別番号233を含むキー作成および寄託プロセスを完了し、再キー入力命令231内の雇用者により指定される寄託代理人235に対してだけ共用パケットを送信する。(電子的に発行できる)これらの命令のそれ以降の再生は、デバイスが、不揮発性記憶領域内に、受信した前回の複数の再キー入力命令の連続番号を保持し、命令を実行することを再び拒絶するようにデバイスを設計することにより、制限することができる。デバイスのタイムクロックが順調に維持されていると仮定すると、命令中の期限の日付および時刻を尊重するようにデバイスのタイムクロックに命令するだけで、再キー入力のそれ以降の再生を制限することもできる。好ましい実施例においては、そのクロックが未較正であるデバイスは、ヌル以外の期限日付/時刻が設定された再キー入力命令の処理を拒絶するが、期限日付時刻がヌルのままとされている場合には先に進む。
ユーザデバイスから一意の所有者識別番号を含むキー(または再キー)分割共用パケットを受け取ると、寄託代理人およびマスタ寄託センタは、その一意の識別番号を各データベースの中に記録し、それ以降は、その所有者からの秘密暗号化キーへのアクセスの要求を尊重するだろう。好ましい実施例では、寄託代理人および寄託センタは、それぞれ、一意の所有者識別番号を指定するキー分割共用パケットにも、製造メーカーにより署名される各デバイス所有者認証が添付されなければならないことを要求する。このデバイス所有者認証により、寄託代理人およびマスタ寄託センタは、デバイス所有者の認証中の所有者の公開キーに対応する所有者の秘密署名キーで署名されるキー要求メッセージに従い動作できるようになる。
別の実施例においては、信用されたデバイスは、別個のデバイス所有者の認証を使用しなくても、デバイス所有者からの再キー入力、再寄託、所有者移管またはそれ以外の命令を受け入れることが許可される。デバイスに対する命令に別個の所有者の認証を使用しなければならないという要件は、所有者が、その所有するすべてのデバイスの認証のデータベースを保守し、デバイスに再キー入力したり、デバイスになんらかの命令を送信したいと考えるたびに、適切な認証を見つけ出さなければならないため、管理上の負担である。図26に示されるようにより優れたアプローチとは、製造メーカーに、デバイスの指定されたファミリ用の所有者の公開命令キーに対する単独の認証を所有者に発行させ、販売者に、デバイス260の販売時に、その公開命令認証キー261をデバイス260の内側にインストールさせてから、それらのキーの内部記憶領域に基づいてシステムを設定することである。デバイスがその製造メーカーにより所有者に最初に販売された時点で、デバイス260は、まず、製造メーカーによりデバイス内に埋め込まれた製造メーカーの公開命令キー263を使用して、所有者の製造メーカー認証262の有効性を確認する。デバイス内の所有者の公開命令キー領域264がブランクである場合、デバイスは、所有者の製造メーカー認証262からデバイスの所有者公開命令キー領域264の中に所有者の公開命令キー261をコピーする。所有者公開命令キーがデバイス内にすでに存在し、デバイスの初期化を試みる所有者の所有者公開命令キーと異なる場合、デバイスは、製造メーカーがデバイスを別のエンティティに販売したことがあると仮定する。各デバイスは、主要所有者は多くても1つなので、そのデバイスの所有権は、所有者の認証者という前記概念の代わり(あるいは前記概念に加えて)、デバイス260の中に所有者公開命令キー261が存在するか、あるいは存在しなかにより決定される。
所有者公開命令キーがインストールされていない場合、デバイスは、デバイスの再キー入力や所有権移管に関して制限を受けていない単独ユーザ消費者デバイスであると考えられる。それだけで、デバイスは、インストールされた所有者キーが存在しないということを、前記の再キー入力、再寄託、および所有権移管の規則を呼び出さずに、ユーザの命令に従うための信号と見なすだろう。図27に示されるように、所有者公開命令キー271が信用されたデバイス270の中にインストールされている場合は、ユーザ再キー入力、再寄託および所有権移管の命令272は、これらの命令が対応する所有者秘密署名キー274により署名273されていない限り、処理されない。所有者の署名273がいったん確認されると、信用されたデバイス270は、前記の再寄託手順のステップを実行する。したがって、所有者は、そのデバイスに命令するときに指定された数のデバイスに対する自分の所有権を認証する所有者の認証を添付する必要はない。ただし、所有者の署名された命令は、命令がその所有者により所有されるあらゆるデバイスに供給されるのを妨げるために、言うまでもなく、番号が付けられたデバイス、またはおそらくそのデバイス番号が指定された規則またはテンプレートに従うあるクラスのデバイスに限られなければならない。
さらに、図28に示されるように、所有者は、最初にインストールされた所有者公開命令承認キーを(購入者、つまりデバイスの新しい所有者からの)別のもので置き換えることにより、デバイスの所有権を移管するための命令を送信できる。デバイス所有者は、現在の所有者の秘密命令署名キー283を使用して署名された新規所有者の名称および公開命令認証キーを含む所有件移管命令282をデバイス280に送信する。デバイスは、現在の所有者の公開命令キー281を使用して所有権移管命令282を確認し、そのキーを新規所有者の公開命令キー284で置き換え、それ以降は新規所有者からの命令だけに応答する。さらに、所有者は、第2公開命令キーをインストールすることにより、別の「二次所有者」を加えることもできる。この第2公開命令認証キーには「権利」フィールドがあり、どの動作に関してそれが命令を受け入れることを許可されているのかを示している。これらの権利の中に含まれると考えられるのは、再キー入力、別の所有者の追加、(条件販売と同じ)所有者の削除、全所有者の削除、および記載された所有者を持たない消費者デバイスへの復帰がある。ただし、これらの定義された権利は、主要所有者命令キーの置換または削除を行う権利を含む、最初の、つまり主要な命令認証キーより多い権利または少ない権利を含む場合もあれば、同じ量の権利を持つ場合もある。
一般化されたデバイス登録
秘密復号化キーを寄託し、寄託認証を受け取るための前記の一般的な方法は、必ずしも範囲または目的においてキー寄託状況に限定されることなく、信用されたデバイスを信用された第三者で登録し、その第三者から、デバイスが他の信用されたデバイスと通信できるようにする許可を受け取るというより一般的なケースにも適用することができることに注意する。図24に描写されるこの一般的なプロセスは、信用された第三者(TTP)241と通信するプログラム可能な信用されたデバイス240が、秘密署名キーおよび対応する公開署名キーの製造メーカーの認証242を備える。また、このプロセスには、本開示の他のどこかで説明される、追加のアプリケーションレベルのファームウェアおよび関連する公開キーのリモートインストールをサポートすることができる同じ、かつ安全なシステムレベルファームウェアである可能性がある製造メーカーの公開キー、および全システム(またはグローバルな)権威(SWA)公開キーも含まれる。デバイス240は、SWAにより署名される権威243の認証を発行されたことにより、この一般的な登録システムの中に入れられる無制限な数のTTP241のいずれか一つで登録することができる(SWAは、公開キー認証階層の有名な原則にしたがってTTPがシステムの中に入れられるのを許可するための証人の追加層を任命することもできる)。ユーザは、いったんそのデバイスを指定TTPで登録すると、他の取引相手との特殊化されたトランザクションに従事することができる。
このプロセスの最初のステップでは、ユーザは、自分のデバイス240指定認証済みTTP241で登録するための要求244を始動する。この要求244には、ユーザおよび登録要求の資質を確認するための情報245が含まれ、署名および既知のタイプのデバイスを裏付けるために、製造メーカーのデバイス認証242が添付される。選択されたTTP241が、このプロトコルの範囲外ではあるが、トランザクションを実行するための希望される許可を認めるか、否定するかのTTPの決定に影響を及ぼす可能性がある、ユーザのアイデンティティ、所属、信頼度などを確認するために、ユーザまたはその他の関係者のどちらかからその他の情報および保証を要求することもある。TTP241は、適切な公開キーを使用して、デバイス認証242上の製造メーカーの署名およびユーザの登録要求245内の情報に対するデバイス署名を確認する。
ユーザが要求されたクラスのトランザクションに従事することを許可可能であることに満足すると、TTP241は、デバイスがユーザの代わりにそれらのトランザクションを実行するのを特に許可する認証247を含む応答246を発行する。TTPのデバイス許可認証247は、ユーザが取引相手とのそれ以降のトランザクションのたびに、自分のデバイス認証242を提出しなくてもいいように、通常、便宜上(および後述するように)ユーザのデバイス公開署名キーの再認証されたコピーだけではなく、TTP、ユーザ、ユーザのデバイスおよび許可が与えられたトランザクションを識別する情報も含む。また、TTP応答246には、ダウンロード可能なファームウェア、またはユーザの信用されたデバイスの中にロードされる、そのデバイスが許可されたトランザクションを実行できるようにする、公開キー248、あるいはその両方が含まれることもある。TTP応答246がユーザに新しいファームウェアまたは公開キーを自分のデバイスの中に安全にロードするように要求する場合、応答246は、TTPの公開署名キーを認証し、ファームウェアおよび公開キーのアップグレード権威を伝達する、SWAにより発行される権威243のTTPの認証も含む。ユーザの信用されたデバイス240は、TTPの応答246を受け取ると、その埋め込まれたSWA公開署名キーを使用し、権威243のTTPの認証を確認し、その中に含まれるTTP公開署名キーを使用し、ファームウェアおよび公開キーのアップグレード248およびTTPのデバイス許可認証247を確認する。
図24を再び参照すると、ユーザが取引相手250とのトランザクションの実行を希望すると、そのデバイスは、本開示全体で広範囲に説明してきたように、デバイス上にインストールされたファームウェアプログラムの中で実現された規則に則って(製造時点またはそれ以降のダウンロード時点のどちらかで)トランザクションデータ249を公式化し、トランザクション249に署名し、その対応する公開キーの認証を添付する。この認証が、製造メーカーのデバイス許可認証242であることもあるが、おそらく、便宜上認証し直されたデバイス公開キーのコピーを含むTTPのデバイス許可認証247であろう。取引相手250は、通常、TTPの公開キーを活用し、そのデバイス許可署名書247上のTTPの署名を確認してから、その中に含まれるデバイス公開署名キーを使用し、トランザクション249でのデバイスの署名を確認し、それにより関連するファームウェアにより課されるトランザクションプロトコル要件とのデバイスの準拠を確認する。取引相手250がすでに特定のTTPの公開署名認証キーを持っていない場合には、ユーザは、取引相手がSWA公開キーを使用して確認でき、それがこのシステムの参加者となるためにすでに所有していなければならない、権威243のTTPのSWA認証をトランザクション249の中に入れることができる。
ここまで説明した一般化されたプロセスは、(a)ユーザデバイス認証中に記載または示唆される情報が、デバイスが、すでに、本明細書で説明するキー寄託暗号システムの特殊化された機能を実行することができるファームウェアを具備している旨を寄託センタに伝達する、寄託センタ(TTP)により署名される寄託認証の返礼に、秘密暗号化キーを寄託すること、または(b)このようなデバイスがそのように具備されていないが、そのように具備される機能を持つ場合に、インストール時にデバイスが寄託システムのトランザクション要件を満たすことができるようにする安全なソフトウェアアップグレードをダウンロードすることを許可するほど一般的である。取引相手250に送信されるトランザクションデータ249は、メッセージ制御ヘッダによりプレフィックスされ、TTP241(マスタ寄託センタ)により発行される許可247(ユーザの寄託認証)が添付される。
したがって、図24の一般化されたシステムは、複雑な形式の企業および政府のトランザクションを開放的な通信ネットワーク環境で促進することができる多くのきわめて望ましい特性を持つ。特に、各参加デバイスが安全なマルチステップトランザクションを実行し、追加タイプの安全マルチステップトランザクションを実行するためにファームウェアをダウンロードし、そのように作成されるトランザクションに署名できる限り、多くの異なるデバイス製造メーカーが存在できる。また、それぞれが異なったタイプのトランザクション許可を発行し、それぞれが、キー寄託、ディジタル現金管理、自動車レンタル、またはユーザ医療レコード管理のような異なるクラスのファームウェアアプリケーションを認証する、任意の数の信用された第三者も存在できる。したがって、取引相手は(ユーザデバイスのファームウェアおよびプロトコルにより)比較できるように具備される信用されたデバイスを活用することを要求される可能性があるが、そのデバイスは、元のユーザの関係者とは異なる関係者により作成、発行、および具備され、しかも元のユーザのトランザクションは、SWAおよびそのTTPによりそのように認証される場合は、相手が、デバイスのすべてのバージョンおよびそのプログラムが互いに認識し、ともに作業できるようにするSWA公開署名認証キー247のコピーを所有する限り、システム規則に則り、受け入れられ処理される。このプロトコルにより実現されるビジネス目的のいくつかの例には、(a)認証可能な寄託キーを使用する暗号化、(b)現金またはそれ以外の高い価値の文書のディジタル表現の管理、および(c)ユーザの医療情報またはそれ以外の個人的な情報へのアクセスおよびその使用に対するトランザクション要件を施行するシステムを含む。
一意所有者識別番号
使いやすさをプライバシー権利とつり合わせる必要性に応じて、一意所有者識別番号は、寄託代理人に対するキー分割メッセージの中だけではなく、オプションで、(a)ユーザの寄託認証または(b)通常の通信中に発行されるMCHのどちらかに表示される。通信を復号化しようとする調査官が、MCHがその中から取られた通信に関係するデバイスの一方またはデバイスの両方が、指定された所有者に属するかどうかを、所有者識別番号を含むMCHを見ることにより判断できるのが望ましい。ただし、ある種の所有者を含むそれ以外のプライバシーの利害により、所有者識別番号が、通信のプライバシーを高める目的でMCHから省略されることが示唆される。所有者識別番号が、デバイス寄託認証のみに含まれ、通信のMCH中には含まれないケースでは、ある特定の雇用者により雇用され、リストされたデバイス所有者を持たない多くのMCHに突き合わせて、ある特定の通信が、その雇用者の従業員を起源とするのかどうかを判断しようとする調査官は、指定されたMCH中にリストされたマスタ寄託センタに、そのMCHが、雇用者により所有されるデバイスを起源としたのかどうかを問い合わせるだろう。マスタ寄託センタは、そのキーがそのマスタ寄託センタに寄託されるMCH通信の関係者の認証番号を復号化し、ユーザ認証が調査官の雇用者に対して発行されたかどうかをチェックする。発行された場合、および調査官の要求が、雇用者−所有者の署名キーを使用して署名される場合(つまり、調査官が雇用者−所有者から調査するための許可を持つ)、マスタ寄託センタが、この情報を明らかにするだろう。調査官が許可を持たない場合、調査官は、既知のデバイス所有者のMCHに反映される疑わしい活動を調査するための令状または裁判所命令を求める必要があるだろう。大部分のデバイス所有者が、そのユーザの寄託認証およびMCHの中で公に名前を指定されるのに反対しないと予測される。これは、大部分の電子通信システムにおいては、たいてい指定メッセージの送受制度を強力に識別する物理ネットワークアドレスおよび論理ネットワークアドレスの情報を抑制するのが実践的ではないためである。したがって、一意所有者識別番号を公開することによりほとんど損失されず、送信者デバイス所有者名および受取人デバイス所有者名により、メッセージをすばやくより分け、分類する能力を提供することにより多くが得られる。
しかしながら、一意所有者識別番号が、公開されずに、依然として従業員寄託認証の中または通信のMCHの中に含まれる可能性がある。従業員の寄託認証およびMCHには、前記の他のキーとともに雇用者公開暗号化キーが含まれるだろう。これらのキーは、(送信者と受取人両者が雇用者であると仮定し)通常、送信者の寄託認証と受取人の寄託認証の両方に存在する。送信者のデバイスは、MCHを形成する場合、実際には送信者のデバイスがMCHを使用して各雇用者−所有者にその各雇用者−所有者自身の一意のIDから構成されるそれだけが復号化できるメッセージを送信するように、MCHの中に、それぞれがその雇用者の公開暗号化キーを使用して一方または両方の雇用者一意識別番号を取り入れる。この方法は、送信者が、送信者および受取人両者の、各寄託センタの公開暗号化キーの元で暗号化された認証番号を送信するため、および両関係者の傍受を可能とする目的で、メッセージセッションキーを送信者だけではなく受取人にも送信する(MCHの正常な機能)ために、MCHを使用することに関して前記された方法に類似する。この技法を使用すると、雇用者は、所用者−雇用者の従業員に属するすべてのメッセージがメッセージトラヒックフロー内で容易に識別可能であり、所有者ID番号が暗号化されておらず容易に取得できる状況を回避しつつ、どのMCHがその従業員に属するのかを容易に判断できる。
依然として、このアプローチには、雇用者公開暗号化キーを使用して暗号化された一意の雇用者識別暗号が、常に同じ、したがって認識可能な値を生み出すという欠点がある。このアプローチをさらにうまく実施するならば、タイムスタンプが暗号化されるデータブロックに高い変化性を与えるように、(雇用書が明らかに知る権利を持っている)従業員の寄託認証番号だけではなく現在のタイムスタンプ(または別の無作為番号)が入ったデータブロックを、雇用者の公開キーで暗号化する。「EMPL」(またはスペースが許すならば、雇用者の一意ID)のような別個の「人目を引く」テキストの数バイトは、(人が確実に理解していない可能性がある、他のデータ項目がバイナリであるケースで)フィールドを復号化中のエンティティに成功した復号化を明らかにするために、暗号化されたブロックの内側にも入れることができるだろう。このケースでは、雇用者の所有権の認証は、雇用者が単にこのフィールドを読むことができるということから構成される。さらに、タイムスタンプが毎回異なり、したがってすべての雇用者MCHデータブロックを一意とするほど十分に信用されない変化性を増すために別の無作為番号がデータブロックに追加されるだろう。
送信されるあらゆるメッセージで送信者と受取人両者の雇用者に対して実行されるこの改善されたアプローチにより、雇用者およびその他の後援者が、それらの通信のどれかがその雇用者により所有されるデバイスを起源をしたのかどうかという点に関して判断するために、適切な寄託センタへの通信のたびに暗号化されたMCHを提出しなくても、どの通信が従業員により作成され、受信されたのかを判断できるようになり、したがってかなりの金額が節約される。各雇用者は、その雇用者の秘密暗号化キーを取得する目的で、以前同様、依然としてマスタ寄託センタおよび寄託代理人と連絡しなければならず、デバイス製造メーカーにより発行される、その所有者認証内に記載される公開署名認証キーと突き合わせるのは、実際には、その要求を秘密署名キーで署名することによる従業員のデバイスの所有者であることを認証しなければならない。少なくとも、雇用者に、後で所有されていないデバイスであることが判明するものを起源とする通信のMCHに関して、それらの関係者に追加に要求を出す時間、労力および費用をかけさせないだろう。そして、以前同様、雇用者が、所有されていないデバイスによる通信からのMCHが添付される犯罪活動または他の不適切な活動に気づく場合、雇用者は、常に適切な警察に接触し、その機関に犯罪活動に気づいた理由を教え、第三者の従業員ではない犯罪者、またはおそらく従業員であるかどうかに関係なく、雇用者により所有されておらず、雇用者に登録される暗号デバイスを使用する雇用者の敷地の個人を起源とすると考えられる、それらの通信の割り込みまたは復号化あるいはその両方のための令状を取得するためにその機関を裁判所に出向かせる。
情報およびがそれを読み取る権利を与えられた関係者によってだけ読み取られるように、情報を暗号化されたMCHの中に入れる方法を、(そのそれぞれがメッセージセッションキーを復号化できる)送信者と受取人、(そのそれぞれがそのそれぞれのユーザの認証番号を解読できる)各関係者のマスタ寄託センタ、および(そのそれぞれが、メッセージごとに識別されるのを回避しつつ、誰か他の人に連絡しなくてもそれが通信側デバイスを所有しているかどうかを確認できるように、その従業員の認証番号またはそれ自体の一意の所有者識別番号を復号化できる)各関係者の雇用者−所有者だけではない関係者に拡張できるのは明かである。これは、また、非常に大規模な企業または令状要件を持たないある外国の地方の警察などのようなそれ以外の関係者にも拡張できる。言うまでもなく、これらの関係者が各メッセージで公に指名され、日常的に識別可能であることに反対する根拠を持たないと仮定するならば、これらのキーの元ですべての情報は、前記のように、普通文、つまり暗号化しないで表示することもできる。また、この情報は、ユーザに雇用者がいない場合などの関係者が関連していない場合も省略できる。単純化されたアプローチとは、すべての状況に1つのMCH書式を使用し、適用できない場合には、フィールドをブランクのまま残すことであろう。 それ以外の場合、好ましい実施例では、MCHを処理する各デバイスがどのフィールドを予測するかを判断し、MCHをそれに従って解析できるように、各書式が第1フィールドの一意のバージョン番号により識別される、さまざまな異なるMCH書式を同じシステム内では活用するであろう。この方法により、最大限に柔軟なシステムであるMCHの利害関係者の無限ネスティングが可能となる。計算上のオーバヘッドは、おもに、どれだけ多くのこれらのフィールドが実際に各それぞれの関係者の公開暗号化キーで暗号化されなければならなかったのかに依存する。
雇用者は、各エントリに「方針フィールド」つまり、雇用者のデバイスにどの情報をMCHの中に入れるのかに関して命令するコードを含む命令コードを添付することにより、MCH内に入れられる情報をさらに容易に制御することができる。以前同様、命令コードは、雇用者に以下の情報を入れるオプションを与える選り抜きの要素を含む場合がある。(1)暗号化されているか、別名を使用するかのどちらかである雇用者の指名および一意の識別番号、(2)雇用者の一意の識別番号がMCHフィールドの中で暗号化されている、暗号化されていないワード「雇用者」、(3)暗号化されたフィールド内のユーザ認証番号、(4)暗号化されたフィールドのメッセージセッションキー、(5)暗号化されたフィールドのタイムスタンプ、および(6)他の暗号化されたフィールドのいずれかの中の無作為交絡者番号。これらのオプションの多くは、実際には同時となる。さらに、これらの方針のオプションは、通信関係者自身を含む重要なコミュニティーの全メンバーにとって同じとなり、それによりそのメールIDまたはシステムIDにより、あるいは関連する明かなMCHフィールドで「送信者」または「受信者」という言葉を使用するだけで、関係者にラベル付けできるようにする。
複数の同時寄託キー
デバイスファームウェアルーチンをアップグレードし、製造メーカーの公開キーを置き換えるための前記機能に加えて、本発明の信用されたデバイスは、寄託された暗号化キーの複数のセットを同時に保守、管理する能力も持つ必要がある。通常、デバイスが、再キー入力、つまり新しい秘密暗号化キーの作成および寄託を行うサイクルを開始し、その結果、対応する新しい公開暗号化キーの寄託認証を受け取ると、デバイスは、新しく寄託された秘密キーに対するデバイスの信頼を強制するために、以前の秘密キーを消去する。代わりに、デバイスは、必要に応じて、暗号化されたデータを以前の秘密暗号化キーを使用してデータ記憶領域内に復旧するのに必要となる時間のような、短時間だけ以前の秘密キーを保持する。しかし、代わりの実施例においては、デバイスは、同じ秘密/公開暗号化キーのペアに関する第2の有効な寄託認証を作成するために、前記のようにユーザまたはデバイス所有者のどちらかからの再寄託命令も受け入れ、処理することができる。この実施例では、デバイスは、きっと寄託代理人の異なるリストと異なるマスタ寄託センタを使用して寄託プロセスを先に進め、第2マスタ寄託センタにより署名発行され、第1寄託認証に代えて使用できる同じ公開/秘密暗号化キーペアの別個の等しく有効な寄託認証を受け取るであろう。この第2公開暗号化キー認証は、デバイスのユーザが国際的に旅行し、他の国に位置する関係者と通信するケース、特にそれらの他国がその他国を起源とするまたはその他国で終端する通信の合法的な監督の実施を希望する場合に有効である。このようなケースでは、別の国で同じデバイスキーを再寄託することにより、ユーザまたは雇用者が時刻の寄託代理人の元のセットとビジネス(合法的な所有者のモニタ、損失したキーの復旧など)を行う便宜は許されたまま、ユーザ(またはユーザの雇用者)がその他の国での考えられる法的要件を満たすのに役立つことがある。したがって、所有者がその従業員のMCHを追跡調査するのを可能とするためには、送信者および受取人所有者IDが各MCHに表示され、それにより所有者にそれが本当にキーを取得する能力を持つ旨を告げるならば十分である可能性がある。時間および労力を節約するために、所有者は、外国の寄託認証番号、基礎デバイス番号および基礎デバイス認証を取得するためにこのようなMCHを外国のマスタ寄託センタに送信するが、すでに所有している所有者の認証を確認し、実際の秘密キー分割部をリリースできるその国内寄託代理人に適用する。この手順により、デバイス所有者は、外国の寄託代理人から実際のキー分割部を取得するために必要となる可能性がある特別の法律上の手続きから解放される。
国家安全保障輸出保護手段
米国政府の現在の方針とは、合衆国内でのアメリカ人市民による規制を受けない使用を許可するが、暗号デバイス、ソフトウェアまたはノウハウの輸出には重い制限および罰金を課すというものである。合衆国内での暗号デバイスの比較的に自由な個人的な使用を許可すると同時に、その国際的な使用に制限を課すように、本システムを修正することは可能である。このようなシステムは、システム全体で使用される標準的なメッセージ書式に対する変更を最小とした、またはまったく行わないすべてのソフトウェアおよびハードウェアベンダに開放された別個の操作が共通の「方針領域」を可能とするだろう。さらに、キー寄託システムが、ある特定の企業が、その企業が寄託したキーを使用して暗号課された通信への警察のアクセスを容易にするという明示または暗示された義務なしに、それ自体の従業員による暗号の使用をモニタ、制御できる純粋な法人内の一国の状況で秘密寄託代理人の使用を可能とすることが望ましい。特に、このような企業は自ら使用するためにソフトウェアおよびハードウェアを購入するかもしれないが、犯罪者やテロリストを熱心に追求する警察により望まれる、短期枠組みでの秘密キーに対するアクセスの提供を行う公の義務を引き受けるのを断る可能性がある。
これは、まず最初に、システム全体でのすべてのデバイスが、直接または間接的に、(前述のように)それぞれが確実であり信頼できるとしてシステム内のデバイスにより認識されるようにするために、寄託代理人、マスタ寄託センタおよびデバイス製造メーカーに対し認証を発行する全システム権威(SWA)にリンクされていると仮定することにより実行できる。国内または世界的な通信システムは、実践的な目的のため、そのそれぞれが確実であるとしてSWAにより認証されなければならない、複数の関連の内マスタ寄託センタおよび代理人の存在をサポートしなければならない。マスタ寄託センタまたは寄託代理人に対して発行される各認証中で、SWAは、それを「公開」または「秘密」のどちらかとして指定する。「公開」マスタ寄託センタまたは寄託代理人とは、国の安全保障または警察の令状または召還状に速やかに応答する準備ができ、応答する責任があるもののことである。そのキーがこのような代理人に寄託されるユーザは、国境を越えた通信に関わることを許可される。「秘密」マスタ寄託センタまたは寄託代理人は、独自に使用するためにキー寄託システム技術をインストールしたが、公的なレベルでのサービスに対する責任を引き受けないそれらの単独企業または単独国家のキーセンタを含む。SWAからマスタ寄託センタまたは寄託代理人に対する認証には、国コードも含まれる。したがって、マスタ寄託センタにより発行、署名され、マスタ寄託センタSWA認証が添付される各ユーザの寄託認証は、ユーザの国コードも記載される。便宜上の問題として、ユーザの寄託認証が、SWAがその情報の正しさを施行することは不可能であるかもしれないが、それが公の寄託代理人または公ではない寄託代理人のどちらを起源とするのかも述べる必要があることに注意する。これにより、デバイスは、マスタ寄託センタのSWA認証を常に必要とするよりはるかに容易にこれらの規則を実行できるようになる。
図29および図30は、国際的な暗号通信の送受の際の寄託要件の施行を示す。図29に示されるように、送信者の信用されたデバイス29は、送信者と受取人の両者の寄託認証291、293、および送信者および受取人が同じマスタ寄託センタで寄託されていない場合にはそのマスタ寄託センタSWA認証292、294を、国際通信を送信する前に必要とすることにより、このシステムを実施する。受取人ユーザおよびそのマスタ寄託センタの国コード295、296は、送信側デバイスが通信を送信できるように一致しなければならない。さらに、送信者および受取人が別の国々295、297にいる場合、および一方のユーザが公ではないマスタ寄託センタ298、299を使用している場合、送信側デバイスは、その受取人に対する通信を始めることを拒絶するだろう。図30に示されるように、受取人の信用されたデバイス300も、送信者および受取人が別の国々にいる場合に通信がどうにかして始められる場合、および一方のユーザが公ではない公開マスタ寄託センターを使用している場合に、通信の復号化を拒否することによりこのシステムを実施する。マスタ寄託センタがSWAにより認証されるその公的なステータスを偽ることはできないため、およびたとえマスタ寄託センタが(ユーザが他国の領域に所属するように見えるようにするために)ユーザの国コードを偽ることができるとしても、デバイスがユーザの国コードとマスタ寄託センタの国コードの間の不一致を許さないため、これらの規則は、寄託されていない国際的な暗号通信を許可しないという望ましい方針を実現することになる。これらの規則はユーザが不適切に信用された暗号デバイスを国境を越えて転送することを妨げないが、ユーザが各国で寄託されたキーを維持し、各方針領域で適切なキーだけを使用して通信することを許すことにより、国の要件に容易に準拠できるようにする。
マルチユーザデバイスバージョン
本発明の別の機能とは、同じデバイスを使用する異なるローカルユーザまたはリモートユーザとの通信の複数の異なるセッションを始動し、同時に管理する能力のことである。多くのより大規模なコンピュータは、大部分の場合、端末セッションを介して同時にログされるが、世界中の他のエンティティと暗号化されたセッションを開始することを希望する複数のユーザをサポートする。ただし、共用されたコンピュータでのユーザセッションごとに別個の信用されたデバイスを要求することがきわめて非効率的であるため、信用されたデバイスは、そのセッションの一意のメッセージシーケンス番号(MSN)とともにそれを記憶することにより、各通信ごとにメッセージセッションキーを追跡調査できる。したがって、そのMSHが付いた追加メッセージパケットが到着すると、これらのパケットは、遅延なく復号化され、応答が暗号化される。さらに、デバイスは、各ユーザ秘密キーをある特定のユーザー意識別番号とリンクし、各キーがパスワード、スマートカード、PIN、生物測定、およびチャレンジ応答などのなんらかの適切なユーザ認証が提示された場合にのみ、使用できるようにする一方、複数のユーザの秘密復号化キーを寄託できる。ユーザ識別番号およびパスワード、または同等なものを各公開/秘密キーのペアに、それが寄託のために作成されるときに割り当てることにより、長さ、期限、再試行ロックアウト、および推論の容易さなどの通常のパスワードに対する制御を、許可されていないアクセスの可能性を制限する目的で、デバイスにより課すことができる。
このようにして、キー寄託機能が付いた暗号システムおよび方法が提供される。当業者は、本発明が、図解の目的で提示されたのであり、制限のために提示されたのではない記述された実施例以外によっても実践可能であること、および本発明が以下の請求の範囲によってのみ制限されることを理解するであろう。
また本願の実施例の記載は以下の各項に記載の発明を含む。
(1)認証可能な信用される秘密暗号ディジタル通信を、外部エンティティが前記通信をモニタできるようにする一方で、複数のユーザの間で生成するための方法であって、少なくとも1つの信用される寄託センタに、複数のユーザにより暗号通信のために使用される複数の非対称暗号化キーを寄託するステップと、前記少なくとも1つの寄託センタによる前記複数のキーのそれぞれの寄託を認証するステップと、前記複数のユーザの第1ユーザから前記複数のユーザの第2ユーザに対する通信を、前記複数のキーの第1キーを使用して暗号化するステップと、前記寄託される通信に、前記少なくとも1つの信用される寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを含めるステップと、前記複数のキーの第2キーを使用して、前記複数のユーザの前記第2ユーザによる前記暗号化された通信を復号化するステップとを具備し、前記第2ユーザによる前記暗号化通信を復号化する前記ステップが、前記第1および第2ユーザの前記キーの認証、および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法を含む。
(2)前記第1ユーザからの通信を暗号化する前記ステップが、前記第1および第2ユーザの前記キーの認証および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする(1)に記載の方法。
(3)前記通信が、記憶のために前記第1ユーザからそのユーザ自身に対して暗号化されるように、前記第1ユーザおよび前記第2ユーザが同一である(1)に記載の方法。
(4)各ユーザが、各ユーザが公開暗号化キーと秘密暗号化キーの少なくとも1つの対応するペアを持つように、暗号通信の暗号化および復号化に使用する必要がある複数の対応する公開キーと秘密キーのペアを構成する複数の無作為に作成された非対称暗号化キーを持つ(1)に記載の方法。
(5)前記寄託するステップが、さらに、各ユーザのために、前記少なくとも1つの対応するキーのペアから成る秘密キーを部分に分割するステップと、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供するステップと、前記少なくとも一人の受託人のそれぞれに、前記受託人が、前記秘密キーの前記少なくとも1つの部分の正しい受領を確認できるようにするための確認情報を提供するステップと、前記少なくとも1つの信用された寄託センタによる、前記秘密キーの前記少なくとも1つの部分の前記少なくとも一人の受託人のそれぞれによる正しい受領を確認するステップとを具備する(4)に記載の方法。
(6)前記寄託するステップが、さらに、前記分割するステップが前記寄託センタにより実行されるように、前記ユーザ秘密キーを含む前記少なくとも1つの寄託センタに対する通信を寄託するステップを具備する(5)に記載の方法。
(7)前記ユーザ秘密キーを含む前記少なくとも1つの寄託センタに対する通信を寄託する前記ステップが、さらに、前記ユーザが前記通信をディジタル署名するステップを具備する(6)に記載の方法。
(8)前記分割するステップが、前記秘密キーを再構築するためには全N個の部分が必要となるように、さらに、各ユーザの秘密キーをN個の部分に分割することを具備する(5)に記載の方法。
(9)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにはM個の部分だけが必要となるように、さらに、各ユーザの秘密キーをN個の部分に分割することを具備する(5)に項記載の方法。
(10)少なくとも一人の受託人のそれぞれに前記秘密キーの少なくとも1つの部分を提供する前記ステップが、さらに、前記ユーザ秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップを具備する(5)に記載の方法。
(11)少なくとも一人の受託人のそれぞれに確認情報を提供する前記ステップが、さらに、前記確認情報を含む通信を前記少なくとも一人の受託人のそれぞれに対して暗号化するステップを具備する(10)記載の方法。
(12)前記ユーザ秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人に対する通信を暗号化する前記ステップが、前記ユーザにより実行され、さらに、前記ユーザが前記通信にディジタル署名するステップを具備する(11)に記載の方法。
(13)前記確認情報を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記ユーザにより実行され、さらに、前記ユーザが前記通信をディジタル署名するステップを具備する(12)に記載の方法。
(14)前記ユーザ秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記寄託センタにより実行され、さらに、前記寄託センタが前記通信にディジタル署名するステップを具備する(13)に記載の方法。
(15)前記確認情報を含む前記少なくとも一人の受託人に対する通信を暗号化する前記ステップが、前記寄託センタにより実行され、さらに、前記寄託センタが前記通信にディジタル署名するステップを具備する(14)に記載の方法。
(16)前記少なくとも1つの寄託センタを確認する前記ステップが、各受託人に対して、前記受託人による前記ユーザの前記秘密キーの前記少なくとも1つの部分の受領を、前記寄託センタに対して通知するステップと、前記受託人による前記確認情報を前記寄託センターに対して通信するステップと、前記確認情報の前記受託人による正しい通信に基づいて、前記ユーザの前記秘密キーの前記少なくとも1つの部分の、前記受託人による正しい受領を、前記寄託センタにより確証するステップとを具備する(5)に記載の方法。
(17)前記受託人によって前記確認情報を前記寄託センタに対して通信する前記ステップが、前記確認情報を含む前記寄託センタに対する通信を暗号化するステップを具備する(16)に記載の方法。
(18)前記確認情報を含む前記寄託センタに対する通信を暗号化する前記ステップが、さらに、前記受託人が前記通信にディジタル署名するステップを具備する(17)に記載の方法。
(19)前記複数のユーザのそれぞれが、一意のディジタル識別コードを持ち、前記方法が、さらに、前記少なくとも一人の受託人に前記ユーザの一意のディジタル識別コードを提供するステップを具備する(5)に記載の方法。
(20)前記複数のキーのそれぞれの寄託を認証する前記ステップが、さらに、前記暗号化キーと対応するユーザの間のつながりを公証し、前記暗号化キーが寄託されたことを認証する前記複数の暗号化キーのそれぞれに対して、前記少なくとも1つの寄託センタにより寄託認証を発行することを含む(1)に記載の方法。
(21)前記複数のキーのそれぞれの寄託を認証する前記ステップが、さらに、前記対応するユーザに対して前記寄託認証のコピーを送信するステップを具備する(20)に記載の方法。
(22)前記複数のキーのそれぞれの寄託を認証する前記ステップが、さらに、前記寄託認証を前記複数のユーザの他者が利用できるようにするステップを具備する(20)に記載の方法。
(23)前記寄託認証を利用できるようにするステップが、前記寄託認証をこのようなユーザがアクセスできる寄託認証ディレクトリの中に入れることを含む(22)に記載の方法。
(24)上位権威により前記少なくとも1つの信用された寄託センタの信頼性を認証するステップをさらに具備する(1)に記載の方法。
(25)信用された寄託センタを認証する前記ステップが、寄託のために前記寄託センタの信頼性を公証する前記少なくとも1つの信用される寄託センターのそれぞれに前記上位権威による認証を発行するステップとを具備する(24)に記載の方法。
(26)前記信用された寄託センタを認証するステップが、前記対応する信用される寄託センタに対して前記上位権威の認証のコピーを送信するステップをさらに具備する(25)に記載の方法。
(27)前記信用される寄託センターを認証するステップが、前記複数のユーザの他のものが前記上位権威認証を利用できるようにするステップをさらに具備する(25)に記載の方法。
(28)前記上位権威が全システム権威を構成する(25)に記載の方法。
(29)前記上位権威が信用されるデバイスの少なくとも1つの製造メーカーを構成する(25)に記載の方法。
(30)前記信用される寄託センタを認証するステップが、デバイスの前記少なくとも1つの製造メーカーの信頼性を公証し、製造された前記デバイスの非対称暗号化キーを無作為に作成し、読取り不能の不正な動きを防止するやり方で前記キーを記憶する能力を立証する、デバイスの前記少なくとも1つの製造メーカーのそれぞれに対して、全システム権威による製造メーカー認証を発行するステップをさらに具備する(29)に記載の方法。
(31)前記信用された寄託センタを認証するステップが、前記対応する製造メーカーに対して前記製造メーカー認証のコピーを送信するステップをさらに具備する(30)に記載の方法。
(32)前記信用された寄託センタを認証するステップが、前記製造メーカーにより製造されるデバイスのユーザに対して前記製造メーカー認証のコピーを送信するステップをさらに具備する(30)に記載の方法。
(33)前記複数のキーのそれぞれの寄託を認証するステップが、前記対応する暗号化キーのペアと対応するユーザの間のつながりを公証し、前記対応する暗号化キーのペアの前記秘密キーが寄託された旨を認証する前記対応する暗号化キーのペアのそれぞれに対して、1つの寄託センタにより寄託認証を発行することを具備する(4)に記載の方法。
(34)前記複数のキーのそれぞれの寄託を認証するステップが、前記対応するユーザに対して前記寄託署名書のコピーを送信するステップをさらに具備する(33)に記載の方法。
(35)前記複数のキーのそれぞれの寄託を認証するステップが、前記寄託認証を前記複数のユーザのその他のものが利用できるようにするステップをさらに具備する(33)に記載の方法。
(36)前記寄託認証を利用できるようにするステップが、前記ユーザが利用しやすい寄託認証ディレクトリの中に前記寄託認証を入れることを具備する(35)に記載の方法。
(37)前記複数のキーのそれぞれの寄託を認証するステップが、前記寄託認証を発行する前に、前記少なくとも1つの寄託センタにより前記対応する暗号化キーのペアのそれぞれの秘密キーの寄託を確認することを具備する(33)に記載の方法。
(38)前記対応する暗号化キーのペアの寄託認証が、前記認証を発行する寄託センタの識別、前記寄託認証のディジタルコード識別、および前記対応する暗号化キーのペアの前記公開キーを構成する(37)に記載の方法。
(39)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザの寄託センタの識別および前記第1ユーザの寄託認証の前記ディジタルコード識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(38)に記載の方法。
(40)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザの寄託センタの識別および前記第2ユーザの寄託認証の前記ディジタルコード識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(39)に記載の方法。
(41)前記第1ユーザの寄託センタおよび前記第2ユーザの寄託センタが同一であり、
メッセージ制御ヘッダを入れる前記ステップが、前記第1および第2ユーザの寄託センタの識別および前記寄託認証のそれぞれの前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(40)に記載の方法。
(42)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(39)に記載の方法。
(43)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダを形成するステップとを具備する(42)に記載の方法。
(44)前記第1ユーザの雇用者または監督者および前記第2ユーザの雇用者または監督者が同一であり、 メッセージ制御ヘッダを入れる前記ステップが、さらに、前記第1および第2ユーザの雇用者または監督者の識別、および前記寄託認証のそれぞれの前記ディジタル識別コードを形成するステップを具備する(43)に記載の方法。
(45)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザによる前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(39)に記載の方法。
(46)前記ユーザが、前記暗号通信および前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを作成するための信用されるタイムクロックを備え、メッセージ制御ヘッダを入れる前記ステップが、前記タイムスタンプの信頼性を認証するステップをさらに具備する(45)に記載の方法。
(47)前記タイムスタンプの信頼性を認証するステップが、前記タイムスタンプを作成するために、前記タイムクロックの信頼性を公証する上位権威による認証を発行することを具備する(46)に記載の方法。
(48)前記タイムスタンプを認証するステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付することをさらに具備する(47)に記載の方法。
(49)前記上位権威が全システム権威を構成する(47)に記載の方法。
(50)前記上位権威が前記タイムクロックの製造メーカーを構成する(47)に記載の方法。
(51)前記上位権威が寄託センタを構成し、前記タイムクロック認証が前記寄託認証内で発行され、デバイス製造メーカーの判断および前記寄託プロセス中のデバイス情報に基づく(46)に記載の方法。
(52)盗聴装置設置許可を持つ前記外部エンティティにより前記暗号通信をモニタするステップをさらに具備する(39)に記載の方法。
(53)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴措置設置許可および前記メッセージ制御ヘッダを前記第1ユーザの寄託センタに提示するステップと、前記第1ユーザの寄託センタに寄託された前記第1ユーザの前記対応する暗号化キーのページの秘密キーを取得するステップと、前記第1ユーザの前記秘密キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(51)に記載の方法。
(54)前記提示するステップが、前記メッセージ制御ヘッダから前記第1ユーザの寄託センタの前記識別および前記第1ユーザの寄託認証の前記ディジタル識別コードを抽出するステップと、前記盗聴装置設置許可および前記第1ユーザの寄託認証の前記ディジタル識別コードを前記第1ユーザの寄託センタに提示するステップとをさらに具備する(53)に記載の方法。
(55)前記第1ユーザが、前記暗号通信および前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを作成するための信用されたタイムクロックを備え、前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザによる前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成する目的で、前記タイムクロックの信頼性を認証するステップとをさらに具備する(54)に記載の方法。
(56)前記信用されるタイムクロックが、前記タイムクロックの製造メーカーによってだけ設定または較正できる(55)に記載の方法。
(57)前記盗聴装置設置許可が、少なくとも1つの事前に定義される制約を条件とする(53)に記載の方法。
(58)前記少なくとも1つの事前定義される制約が、前記盗聴装置設置許可に、その前に前記第1ユーザの前記秘密キーを取得する前記ステップが発生してはならない開始日付および時刻が含まれるような時間制約を具備する(57)に記載の方法。
(59)前記少なくとも1つの事前定義される制約が、前記盗聴装置設置許可に、その後では前記第1ユーザの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻が含まれるようなさらに時間制約を具備する(58)に記載の方法。
(60)前記少なくとも1つの事前定義される制約が、前記盗聴装置設置許可に、それ以降前記第1ユーザの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻が含まれるような時間制約を具備する(53)に記載の方法。
(61)前記第1ユーザの秘密キーを取得するステップが、前記少なくとも一人の受託人から、前記第1ユーザの秘密キーの前記少なくとも1つの部分を回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(53)に記載の方法。
(62)前記取得するステップが、前記寄託センタにより実行される(61)に記載の方法。
(63)前記取得するステップが、前記外部エンティティにより実行される(61)に記載の方法。
(64)前記第2ユーザの寄託センタの識別および前記第2ユーザの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップとを具備する(38)に記載の方法。
(65)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(64)に記載の方法。
(66)盗聴装置設置許可を持つ前記外部エンティティによる前記暗号通信をモニタするステップをさらに具備する(64)に記載の方法。
(67)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴装置設置許可および前記メッセージ制御ヘッダを前記第2ユーザの寄託センタに提示するステップと、前記第2ユーザの寄託センタに寄託された、前記第2ユーザの前記対応する暗号化キーのペアの秘密キーを取得するステップと、前記暗号化された通信を復号化するために、前記第2ユーザの前記秘密キーを使用するステップとをさらに具備する(66)に記載の方法。
(68)前記提示するステップが、前記メッセージ制御ヘッダから、前記第2ユーザの寄託センタの前記識別および前記第2ユーザの寄託認証の前記ディジタル識別を抽出するステップと、前記盗聴装置設置許可および前記第2ユーザの寄託認証の前記ディジタルコード識別を前記第2ユーザの寄託センタに対して提示するステップとをさらに具備する(67)に記載の方法。
(69)前記第1ユーザが、前記暗号通信および前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを作成するために信用されるタイムクロックを備え、
前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザによる前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成する目的で前記タイムクロックの信頼性を認証するステップとをさらに具備する(68)に記載の方法。
(70)前記信用されたタイムクロックが、前記タイムクロックの製造メーカーによってのみ設定または較正可能な(69)に記載の方法。
(71)前記盗聴装置許可が、少なくとも1つの事前定義された制約を条件とする(67)に記載の方法。
(72)前記少なくとも1つの事前定義された制約が、前記盗聴装置設置許可が、それ以前は前記第2ユーザの前記秘密キーを取得する前記ステップが発生してはならない開始日付および時刻を含むような時間制約を具備する(71)に記載の方法。
(73)前記少なくとも1つの事前定義された制約が、前記盗聴装置設置許可が、それ以後は前記第2ユーザの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻を含むようなさらなる時間制約を具備する(72)に記載の方法。
(74)前記少なくとも1つの事前定義される制約が、前記盗聴装置設置許可が、それ以後は前記第2ユーザの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻を含むような時間制約を具備する(73)に記載の方法。
(75)前記第2ユーザの秘密キーを取得するステップが、前記少なくとも一人の受託人から前記第2ユーザの秘密キーの前記少なくとも1つの部分を回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(67)に記載の方法。
(76)前記取得するステップが、前記寄託センタにより実行される(75)に記載の方法。
(77)前記取得するステップが、前記外部エンティティにより実行される(75)に記載の方法。
(78)公開キーと秘密キーの前記複数の対応するペアの中の各一致ペアに対して、前記秘密キーだけが前記公開キーを使用して暗号化された通信を復号化できる(4)に記載の方法。
(79)前記第1ユーザにより前記第2ユーザに対する前記通信を暗号化するために使用される前記複数のキーの前記第1キーが、前記第2ユーザの公開キーを具備する(78)に記載の方法。
(80)前記第2ユーザにより前記暗号化された通信の復号化に使用される前記複数のキーの前記第2キーが、前記第2ユーザの秘密キーを具備する(78)に記載の方法。
(81)前記通信を暗号化するステップが、前記第1ユーザと前記第2ユーザの間の暗号通信の暗号化および復号化の両方で使用するために一意の暗号化キーを作成するステップと、前記暗号化キーを使用して、前記第1ユーザによる前記第2ユーザに対する前記通信を暗号化するステップとをさらに具備する(1)に記載の方法。
(82)前記一意の暗号化キーを作成するステップが、
前記第2ユーザの秘密キーおよび少なくとも1つの公開番号を使用して、前記第2ユーザによる前記第2ユーザの中間番号を計算するステップと、前記第1ユーザによる前記第2ユーザの中間番号を取得するステップと、前記第1ユーザの秘密キーおよび前記第2ユーザの前記中間キーを使用して、前記第1ユーザによる前記暗号化キーを計算するステップとを具備し、前記暗号化キーを用いて暗号化された前記第1ユーザから前記第2ユーザへの前記通信が、前記暗号化キーだけを用いて復号化できるようにする(81)に記載の方法。
(83)前記第2ユーザの前記中間番号および前記少なくとも1つの公開番号が前記第2ユーザの公開キーを構成する(82)に記載の方法。
(84)前記第1ユーザにより前記第2ユーザに対する前記通信の暗号化に使用される前記複数のキーの前記第1キーが、前記暗号化キーを計算する前記ステップで使用される前記第1ユーザの前記秘密キーを具備する(82)記載の方法。
(85)前記第2ユーザにより前記暗号化された通信の復号化に使用される前記複数のキーの前記第2キーが、中間番号を計算する前記ステップで使用される前記第2ユーザの前記秘密キーを具備する(82)に記載の方法。
(86)前記第1ユーザおよび前記少なくとも1つの公開番号を使用して、前記第1ユーザによる前記第ユーザの中間番号を計算するステップをさらに具備する(82)に記載の方法。
(87)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザの前記中間番号および前記少なくとも1つの公開番号を構成するメッセージ制御ヘッダを形成するステップをさらに具備する(86)に記載の方法。
(88)前記第2ユーザによる前記暗号化された通信を復号化する前記ステップが、前記第2ユーザの前記秘密キーおよび前記第1ユーザの前記中間番号を使用して、前記第2ユーザによる前記暗号化キーを計算するステップと、前記暗号化キーを使用する前記第2ユーザによる前記第1ユーザからの前記通信を復号化するステップとをさらに具備する(87)に記載の方法。
(89)前記一意の暗号化キーを作成するステップが、前記第1ユーザおよび前記第2ユーザのそれぞれにより対話で前記暗号化キーを作成するステップを具備する(81)に記載の方法。
(90)前記第1ユーザおよび前記第2ユーザのそれぞれにより対話で前記暗号
化キーを作成するステップが、前記第1ユーザの秘密キーおよび少なくとも1つの公開キーを使用して、前記第1ユーザによる第1中間番号を計算するステップと、前記第2ユーザの秘密キーおよび少なくとも1つの公開キーを使用して、前記第2ユーザによる第2中間番号を計算するステップと、前記第1ユーザの前記秘密キーおよび前記第2中間番号を使用して、前記第1ユーザによる前記暗号化キーを計算するステップと、前記第2ユーザの前記秘密キーおよび前記第1中間番号を使用して、前記第2ユーザによる前記暗号化キーを計算するステップとを具備し、前記暗号化キーを使用して暗号化される前記第1ユーザから前記第2ユーザへのあるいは前記第2ユーザから前記第1ユーザへの前記通信が、前記暗号化キーを用いる場合だけ復号化できるようにする(89)に記載の方法。
(91)前記第1ユーザにより前記第2ユーザへの前記通信の暗号化に使用される前記複数のキーの前記第1キーが、第1中間番号を計算する前記ステップに使用される前記第1ユーザの前記秘密キーを具備する(90)に記載の方法。
(92)前記第2ユーザにより前記暗号化された通信を復号化するのに使用される前記複数のキーの前記第2キーが、第2中間番号を計算する前記ステップで使用される前記第2ユーザの前記秘密キーを具備する(90)に記載の方法。
(93)前記第2ユーザによる前記暗号化された通信を復号化する前記ステップが、前記暗号化キーを用いる前記第1ユーザからの前記通信を前記第2ユーザにより復号化するステップをさらに具備する(90)に記載の方法。
(94)各信用デバイスが、対応するキーのペアの公開キーが前記デバイスに対する暗号通信の暗号化に使用され、前記対応するキーのペアの対応する秘密キーが前記暗号通信の復号化に使用される無作為に作成される非対称暗号化キーの少なくとも1つの対応するペアを持つ、複数の信用されるデバイスを備える暗号システムにおいて、外部エンティティが前記通信をモニタできるようにしつつ、複数のデバイスの間の認証できる信用された暗号通信を作成するための方法であって、前記信用されたデバイスのそれぞれの暗号化キーの前記対応するペアの少なくとも1つの公開ペアを、少なくとも1つの寄託センタに寄託するステップと、前記少なくとも1つの寄託センタによる前記デバイスのそれぞれの前記対応するキーのペアの寄託を保証するステップと、前記第2デバイスの前記対応するキーのペアの公開キーを使用して、前記デバイスの2番目への前記デバイスの1番目からの通信を暗号化するステップと、前記の少なくとも1つの信用された寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを、前記暗号化された通信とともに含むステップと、前記第2デバイスの前記対応するキーのペアの秘密キーを使用して、前記第2デバイスによる前記暗号化される通信を復号化するステップとを具備し、前記第2デバイスによる前記暗号化される通信を復号化する前記ステップが、前記第1デバイスおよび前記第2デバイスのそれぞれの前記秘密キーの認証、および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法。
(95)前記第1ステップからの通信を暗号化する前記ステップが、前記第1デバイスおよび前記第2デバイスのそれぞれの前記秘密キーの認証および有効なメッセージ制御ヘッダ内での存在を条件にする(94)に記載の方法。
96)前記少なくとも1つの非対称暗号化キーの対応するペアのそれぞれに、前記秘密キーだけが、前記公開キーを使用して暗号化された通信を復号化できる(94)に記載の方法。
(97)記憶のために、前記通信が前記第1デバイスからそれ自体に対して暗号化されるように、前記第1デバイスおよび前記第2デバイスが同一である(94)に記載の方法。
(98)各信用されたデバイスが、前記少なくとも1つの対応する暗号化キーのペアを無作為に作成し、安全で、不正な動きを防止し、読取り不可能なやり方でキーの前記ペアを記憶する能力を持つ(94)に記載の方法。
(99)各前記信用されるデバイスに製造メーカーがあり、さらに、前記デバイスの前記キーを無作為に作成し、記憶する能力を、上位権威により認証するステップを具備する(98)に記載の方法。
(100)前記製造メーカーを認証するステップが、前記製造メーカーの信頼性および前記デバイスの前記キーを無作為に作成し、記憶する能力を公証する、前記製造メーカーに対する前記上位権威による認証を発行するステップを具備する(99)に記載の方法。
(101)前記上位権威が全システム権威を構成する(99)に記載の方法。
(102)前記寄託するステップが、各信用されるデバイスに対して、前記秘密キーを部分に分割するステップと、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供するステップと、前記少なくとも一人の受託人に、前記受託人が、前記秘密キーの前記少なくとも1つの部分の正しい受領を確認できるようにする確認情報を提供するステップと、前記秘密キーの前記少なくとも1つの部分の前記少なくとも一人の受託人のそれぞれによる正しい受領を、前記少なくとも1つの信用された寄託センタにより確認するステップとをさらに具備する(94)に記載の方法。
(103)前記少なくとも1つの信用された寄託センタのそれぞれが、暗号通信の暗号化および復号化に使用される必要がある少なくとも1つの対応する公開暗号化キーおよび秘密暗号化キーのペアを持ち、前記寄託するステップが、前記分解するステップが前記寄託センタにより実行されるように、前記信用されたデバイス秘密キーを含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(102)に記載の方法。
(104)前記少なくとも1つの信用された寄託センタの前記暗号化キーが、少なくとも1つの寄託センタのグループが寄託目的で前記製造メーカーにより選択されるように、前記デバイスの製造メーカーにより前記信用されたデバイスの中に事前に埋め込まれ、前記寄託するステップが、前記事前に埋め込まれた寄託センタ暗号化キーの1つを使用して、少なくとも1つの寄託センタの前記グループの中から1つの寄託センタに対する前記秘密キーの少なくとも1つの部分を含む通信を暗号化するステップをさらに具備する(103)に記載の方法。
(105)前記少なくとも1つの寄託センタの前記暗号化キーが、前記デバイスが利用しやすい寄託認証ディレクトリから前記デバイスにより取得される(103)に記載の方法。
(106)前記少なくとも1つの寄託センタに対する前記信用されたデバイス秘密キーを含む通信を暗号化する前記ステップが、前記デバイスにより実行され、前記デバイスが前記通信にディジタル署名するステップをさらに具備する(103)に記載の方法。
(107)前記少なくとも一人の受託人のそれぞれが、暗号通信の暗号化および復号化に使用される必要があるすくなくとも1つの対応する公開暗号化キーと秘密暗号化キーのペアを持ち、前記分割するステップが、前記デバイスにより実行される(102)に記載の方法。
(108)前記少なくとも一人の受託人の前記暗号化キーが、前記少なくとも一人の受託人のグループが寄託目的で前記製造メーカーにより選択されるように、前記デバイスの製造メーカーにより前記信用されたデバイスの中に事前に埋め込まれ、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供する前記ステップが、前記事前に埋め込まれた受託人暗号化キーの1つを使用して、前記少なくとも一人の受託人の前記グループの中から少なくとも一人の受託人のそれぞれに対する前記秘密キーの少なくとも1つの部分で通信を暗号化するステップをさらに具備する(107)に記載の方法。
(109)前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップが、前記デバイスにより実行され、前記デバイスが前記通信をディジタル署名するステップをさらに具備する(108)に記載の方法。
(110)前記秘密キーの少なくとも1つの部分を少なくとも一人の受託人のそれぞれに提供するステップが、前記秘密キーの部分を受け取った前記少なくとも一人の受託人のそれぞれの識別を構成する前記寄託センタに対する通信を暗号化するステップをさらに具備する(108)に記載の方法。
(111)前記少なくとも一人の受託人のそれぞれに確認情報を提供するステップが、前記少なくとも一人の受託人のそれぞれに対して前記確認情報を含む通信を暗号化するステップをさらに具備する(108)に記載の方法。
(112)前記確認情報を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップが、前記デバイスにより実行され、前記デバイスが前記通信をディジタル署名するステップをさらに具備する(111)に記載の方法。
(113)前記少なくとも一人の受託人のそれぞれに確認情報を提供するステップが、(a)前記確認情報を受け取った前記少なくとも一人の受託人のそれぞれの識別、および(b)前記確認情報を構成する前記寄託センタに対する通信を暗号化するステップをさらに具備する(111)に記載の方法。
(114)前記分割するステップが、前記秘密キーを再構築するために、N個の部分すべてが必要となるように、さらに、前記秘密キーをN個の部分に分割することを具備する(102)に記載の方法。
(115)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するために、M個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割することを具備する(102)に記載の方法。
(116)前記少なくとも一人の受託人のそれぞれに前記秘密キーの少なくとも1つの部分を提供するステップが、前記秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップをさらに具備する(102)に記載の方法。
(117)前記デバイス秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップが、前記通信にディジタル署名するステップを具備する(116)に記載の方法。
(118)前記少なくとも一人の受託人のそれぞれに確認情報を提供するステップが、前記確認情報を含む通信を前記少なくとも一人の受託人のそれぞれに対して暗号化するステップをさらに具備する(116)に記載の方法。
(119)前記確認情報を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップが、前記寄託センタが前記通信をディジタル署名するステップをさらに具備する(118)に記載の方法。
(120)前記少なくとも1つの寄託センタにより確認するステップが、各受託人に対して、前記受託人による前記デバイスの前記秘密キーの前記少なくとも1つの部分の受領を前記寄託センタに通知するステップと、前記受託人による、前記確認情報を前記寄託センタに対して通信するステップと、前記確認情報の前記受託人による正しい通信に基づき、前記デバイスの前記秘密キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確証するステップとを具備する(102)に記載の方法。
(121)前記受託人による前記確認情報を前記寄託センタに対して通信するステップが、前記確認情報を含む前記寄託センタに対する通信を暗号化するステップを具備する(120)に記載の方法。
(122)前記確認情報を含む前記寄託センタに対する通信を暗号化するステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(121)に記載の方法。
(123)前記複数の信用されたデバイスのそれぞれに一意のディジタル識別コードが設定され、前記方法が、前記デバイスの一意のディジタル識別コードを前記少なくとも一人の受託人のそれぞれに提供するステップをさらに具備する(102)に記載の方法。
(124)前記少なくとも1つの信用された寄託センタの信頼度を上位権威により認証するステップをさらに具備する(102)に記載の方法。
(125)信用された寄託センタを認証する前記ステップが、寄託目的のために前記寄託センタの信頼度を交渉する、前記少なくとも1つの信用された寄託センタのそれぞれに、前記上位権威により認証を発行するステップをさらに具備する(124)に記載の方法。
(126)前記上位権威が全システム権威を構成する(125)に記載の方法。
(127)前記上位権威が、デバイスの少なくとも1つの製造メーカーを構成する(125)に記載の方法。
(128)前記信用された寄託センタを認証するステップが、デバイスの前記少なくとも1つの製造メーカーの信頼度を公証し、製造される前記デバイスのそれぞれの非対称暗号化キーの対応するペアを無作為に作成し、読取り不能で不正な動きを防止するやり方で前記キーを記憶する能力を立証するデバイスの前記少なくとも1つの製造メーカーのそれぞれに全市巣権威による認証を発行するステップをさらに具備する(127)に記載の方法。
(129)前記秘密キーの寄託を認証するステップが、前記対応する暗号化キーのペアの前記公開キーと前記秘密キーの間のつながりを公証し、前記対応する暗号化キーのペアの前記秘密キーが寄託として受託されていることをりっそうする、前記デバイスの前記対応する暗号化キーペアのそれぞれに対して、1つの寄託代理人による寄託認証を発行するステップをさらに具備する(94)に記載の方法。
(130)前記対応する暗号化キーペアのそれぞれの前記寄託認証が、前記認証発行寄託センタの識別、前記寄託認証のディジタル識別コード、および前記対応する暗号化キーペアの前記公開キーを具備する(129)に記載の方法。
(131)前記秘密キーの寄託を認証するステップが、前記寄託認証を発行する前記ステップの前に、前記対応する暗号化キーペアの前記秘密キーの寄託を前記認証発行寄託代理人により確証するステップをさらに具備する(129)に記載の方法。
(132)前記少なくとも1つの寄託センタによる前記確証するステップが、各受託人に対して、前記受託人による、前記デバイスの前記秘密キーの前記少なくとも1つの部分の受領を前記寄託センタに通知するステップと、前記受託人による前記確認情報の前記寄託センタに対する通信、および前記確認情報の前記受託人による正しい通信に基づき、前記寄託センタによる、前記デバイスの前記秘密キーの前記少なくとも1つの部分の前記受託人による正しい受領を家訓するステップとを具備する(131)に記載の方法。
(133)前記確認情報を前記寄託センタに対して前記受託人により通信する前記ステップが、前記確認情報を含む前記寄託センタに対する通信を暗号化するステップを具備する(132)に記載の方法。
(134)前記確認情報を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(133)に記載の方法。
(135)前記対応する暗号化キーペアのそれぞれに対する前記寄託認証が、前記認証発行寄託センタの識別、前記寄託認証のディジタル識別コード、および前記対応する暗号化キーペアの前記公開キーを具備する(131)に記載の方法。
(136)前記メッセージ制御ヘッダを入れるステップが、前記第1デバイスの寄託センタの識別、および前記第1デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(135)に記載の方法。
(137)前記メッセージ制御ヘッダを入れるステップが、前記第2デバイスの寄託センタの識別および前記第2デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(136)に記載の方法。
(138)前記第1デバイスの寄託センタおよび前記第2デバイスの寄託センタが同一であり、前記メッセージ制御ヘッダを入れる前記ステップが、前記第1および第2デバイスの寄託センタの識別および前記寄託認証のそれぞれの前記ディジタル識別コードを具備する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(137)に記載の方法。
(139)前記メッセージ制御ヘッダを入れるステップが、前記第1デバイスの所有者の識別または前記第1デバイスのユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダを形成するステップをさらに具備する(136)に記載の方法。
(140)前記メッセージ制御ヘッダを入れるステップが、前記第2デバイスの所有者の識別または前記第2デバイスのユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(139)に記載の方法。
(141)前記第1デバイスおよび第2デバイスの前記所有者が、前記第1デバイスおよび第2デバイスの前記ユーザの前記雇用者または監督者と同一であり、
前記メッセージ制御ヘッダを入れるステップが、前記所有者、雇用者または監督者の識別、および前記寄託認証のそれぞれの前記ディジタル識別を構成する暗号メッセージ制御ヘッダを形成するステップをさらに具備する(140)に記載の方法。
(142)前記第1デバイスによる前記メッセージ制御ヘッダの形成の日付および時刻を示す前記タイムスタンプを構成する暗号メッセージ制御ヘッダを形成するステップをさらに具備する(136)に記載の方法。
(143)前記デバイスが、前記暗号通信および前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを作成するための信用されたタイムクロックを備え、前記メッセージ制御ヘッダを入れるステップが、前記タイムスタンプの信頼度を認証するステップをさらに具備する(142)に記載の方法。
(144)前記タイムスタンプの信頼度を認証する前記ステップが、前記タイムスタンプを作成するために前記タイムクロックの信頼度を公証する、上位権威による認証を発行することを具備する(143)に記載の方法。
(145)前記タイムスタンプを認証する前記ステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付することをさらに具備する(144)に記載の方法。
(146)前記上位権威タイムクロックが、全システム権威を構成する(144)に記載の方法。
(147)前記上位権威タイムクロックが、前記デバイスの製造メーカーを構成する(144)に記載の方法。
(148)前記上位権威タイムクロックは、寄託センタを構成する(144)に記載の方法。
(149)前記信用されたタイムクロックが、前記タイムクロックの製造メーカーによってのみ設定または較正できる(143)に記載の方法。
(150)前記タイムクロックが、前記タイムクロックの製造メーカーにより許可されたエンティティによってのみ設定または較正できる(143)に記載の方法。
(151)盗聴装置設置許可を持つ前記外部エンティティによる前記暗号通信をモニタするステップをさらに具備する(136)に記載の方法。
(152)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴装置設置許可および前記メッセージ制御ヘッダを前記第1デバイスの寄託センタに提示するステップと、前記第1デバイスの寄託センタに寄託される、前記第1デバイスの前記対応する暗号化キーペアの秘密キーを取得するステップと、前記第1デバイスの前記秘密キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(151)に記載の方法。
(153)前記提示するステップが、前記メッセージ制御ヘッダから、前記第1デバイスの寄託センタの識別および前記第1デバイスの寄託認証の前記ディジタル識別コードを抽出するステップと、前記盗聴装置設置許可および前記第1デバイスの寄託認証の前記ディジタル識別コードを、前記第1デバイスから前記第1デバイスの寄託センタに提示するステップとをさらに具備する(152)に記載の方法。
(154)前記第1デバイスが、前記暗号通信および前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを作成するために信用されたタイムクロックを備え、メッセージ制御ヘッダを入れる前記ステップが、前記第1デバイスによる前記メッセージ制御ヘッダの形成の日付および実行を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成するために前記タイムクロックの信頼性を認証するステップとをさらに具備する(153)に記載の方法。
(155)前記信用されたタイムクロックが、前記タイムクロックの製造メーカーによってのみ設定または較正できる(154)に記載の方法。
(156)前記第1デバイスの前記秘密キーを前記通信の復号化に使用する前記ステップが、前記外部エンティティにより実行される(151)に記載の方法。
(157)前記第1デバイスの前記秘密キーを前記通信の復号化に使用する前記ステップが、前記寄託センタにより実行される(152)に記載の方法。
(158)前記盗聴装置設置許可が、少なくとも1つの事前に定義される制限を条件とする(152)に記載の方法。
(159)前記少なくとも1つの事前に定義される制限が、前記盗聴装置設置許可に、その以前に前記秘密キーを前記通信の復号化に使用するする前記ステップが発生してはならない開始日付および時刻を含むような時間制約を具備する(158)に記載の方法。
(160)前記少なくとも1つの事前に定義される制限が、前記盗聴装置設置許可に、それ以降に前記秘密キーを前記通信の復号化に使用するする前記ステップが発生してはならない終了日付および時刻を含むようなさらなる時間制約を具備する(158)に記載の方法。
(161)前記少なくとも1つの事前に定義される制限が、前記盗聴装置設置許可に、それ以降に前記秘密キーを前記通信の復号化に使用するする前記ステップが発生してはならない終了日付および時刻を含むような時間制約を具備する(158)に記載の方法。
(162)前記第1デバイスの秘密キーを取得する前記ステップが、前記少なくとも一人の受託人から前記第1デバイスの秘密キーの前記少なくとも1つの部分を回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(152)に記載の方法。
(163)前記取得するステップが、前記寄託センタにより実行される(162)に記載の方法。
(164)前記取得するステップが、前記外部エンティティにより実行される(162)に記載の方法。
(165)前記分割するステップが、前記秘密キーを再構築するためには、N個の部分すべてが必要となるように、前記秘密キーをN個の部分に分割するステップをさらに具備し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが回収されるように、前記少なくとも一人の受託人のそれぞれから前記秘密キーの前記少なくとも1つの部分のそれぞれを回収するステップを具備し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分のすべてから前記秘密キーを再構築するステップを具備する(162)に記載の方法。
(166)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記少なくとも一人の受託人のそれぞれに対して、前記秘密キーを再構築する前記ステップが、前記外部エンティティにより実行されるように、前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティへの通信を暗号化するステップをさらに具備する(162)に記載の方法。
(167)前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティへの通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(166)に記載の方法。
(168)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記少なくとも一人の受託人のそれぞれに対して、前記秘密キーを再構築する前記ステップが、前記寄託センタにより実行されるように、前記少なくとも1つの秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(165)に記載の方法。
(169)前記少なくとも1つのデバイス秘密キー部分を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(168)に記載の方法。
(170)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収される部分から前記秘密キーを再構築する(162)に記載の方法。
(171)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記外部エンティティにより実行されるように、前記少なくともひとりの受託人のそれぞれのために前記デバイス秘密キー部分を含む、前記外部エンティティに対する通信を暗号化するステップをさらに具備する(170)に記載の方法。
(172)前記デバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(171)に記載の方法。
(173)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくともひとりの受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(170)に記載の方法。
(174)前記デバイス秘密キー部分を含む前記寄託センタに対する通信を暗号
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(173)に記載の方法。
(175)前記メッセージ制御ヘッダを入れるステップが、前記第2デバイスの寄託センタの識別および前記第2デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(135)に記載の方法。
(176)前記メッセージ制御ヘッダを入れるステップが、前記第2デバイスの所有者あるいは前記第2デバイスの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(175)に記載の方法。
(177)盗聴装置設置許可を持つ前記外部エンティティによる前記暗号通信をモニタするステップをさらに具備する(175)に記載の方法。
(178)前記モニタするステップが、 前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴装置許可および前記メッセージ制御ヘッダを前記第2デバイスの寄託センタに提示するステップと、前記第2デバイスの前記対応する暗号化キーペアの、前記第2デバイスの寄託センタに寄託されている秘密キーを取得するステップと、前記第2デバイスの前記秘密キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(177)に記載の方法。
(179)前記提示するステップが、前記メッセージ制御ヘッダから、前記第2デバイスの寄託センタの前記識別および前記第2デバイスの寄託認証の前記ディジタルコード識別を抽出するステップと、前記盗聴装置設置許可および前記第2デバイスの寄託認証の前記ディジタルコード識別を前記第2デバイスの寄託センタに提示するステップとをさらに具備する(178)に記載の方法。
(180)前記第1デバイスが、前記暗号通信および前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを作成するために信用されたタイムクロックを備え、前記メッセージ制御ヘッダを入れるステップが、前記第1デバイスによる前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成する目的で前記タイムクロックの信頼性を認証するステップとを具備する(179)に記載の方法。
(181)前記タイムスタンプの信頼性を認証する前記ステップが、前記タイムスタンプを作成する目的で前記タイムクロックの信頼性を公証する上位権威による認証を発行することを具備する(180)に記載の方法。
(182)前記タイムスタンプを認証する前記ステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付する(181)に記載の方法。
(183)前記上位権威が全システム権威を構成する(181)に記載の方法。
184)前記上位権威が前記デバイスの製造メーカーを構成する(181)に記載の方法。
(185)前記上位権威が寄託センタを構成する(181)に記載の方法。
(186)前記信用されるタイムクロックが、前記タイムクロックの製造メーカーによってだけ設定または較正できる(180)に記載の方法。
(187)前記信用されるタイムクロックが、製造メーカーによって指定されるエンティティによってだけ再設定または再較正できる(180)に記載の方法。
(188)前記第2デバイスの前記秘密キーを前記通信の復号化に使用する前記ステップが、前記外部エンティティにより実行される(178)に記載の方法。
(189)前記第2デバイスの前記秘密キーを前記通信の復号化に使用する前記ステップが、前記寄託センタにより実行される(178)に記載の方法。
(190)前記盗聴装置設置許可が、少なくとも1つの事前に定義される制約を条件とする(178)に記載の方法。
(191)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、その以前に前記第2デバイスの前記秘密キーを取得する前記ステップが発生しない開始日付および時刻が含まれるような時間制約を具備する(190)に記載の方法。
(192)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、それ以降に前記第2デバイスの前記秘密キーを取得する前記ステップが発生しない終了日付および時刻が含まれるようなさらなる時間制約を具備する(190)に記載の方法。
(193)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、その以降に前記第2デバイスの前記秘密キーを取得する前記ステップが発生しない終了日付および時刻が含まれるような時間制約を具備する(190)に記載の方法。
(194)前記第2デバイスの秘密キーを取得する前記ステップが、 前記少なくとも一人の受託人のそれぞれから前記第2デバイスの秘密キーの前記少なくとも1つの部分を回収するステップと、 前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(178)に記載の方法。
(195)前記取得するステップが、前記寄託センタにより実行される(194)に記載の方法。
(196)前記取得するステップが、前記外部エンティティにより実行される(194)に記載の方法。
(197)前記分割するステップが、前記秘密キーを再構築するために、N個の部分すべてが必要となるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが回収されるように、前記少なくとも一人の受託人のそれぞれから前記秘密キーの前記少なくとも1つの部分のそれぞれを回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分すべてから前記秘密キーを再構築する(194)に記載の方法。
(198)前記秘密キーのN個すべての部分を回収する前記ステップが、前記少なくとも一人の受託人のそれぞれのために、前記秘密キーを再構築する前記ステップが前記外部エンティティにより実行されるように、前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化するステップをさらに具備する(197)に記載の方法。
(199)前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(198)に記載の方法。
(200)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記すくなくとも一人の受託人のそれぞれのために、前記少なくとも1つのデバイス秘密キー許容部を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(197)に記載の方法。
(201)前記少なくとも1つのデバイス秘密キー部分を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が通信にディジタル署名するステップをさらに具備する(200)に記載の方法。
(202)前記分割する方法が、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要となるように、前記秘密キーをN庫の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(194)に記載の方法。
(203)前記秘密キーの少なくともM個の部分を受け取る前記ステップが、前記秘密キーを再構築する前記ステップが前記外部エンティティにより実行されるように、前記少なくとも一人の受託人のために、前記デバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化するステップをさらに具備する(202)に記載の方法。
(204)前記デバイス秘密キーを含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(203)に記載の方法。
(205)前記秘密キーの少なくともM個の部分を受け取る前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なく後も1つの寄託センタに対する通信を暗号化するステップをさらに具備する(202)に記載の方法。
(206)前記デバイス秘密キー部分を含む前記寄託センタに対する前記暗号化するステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(205)に記載の方法。
(207)前記通信を暗号化するステップが、 前記第1デバイスと前記第2デバイスの間の暗号通信の暗号化および復号化両方で使用するための一意の暗号化キーを作成するステップと、前記第1デバイスによる前記暗号化キーを用いて前記第2デバイスに対する前記通信を暗号化するステップとをさらに具備する(94)に記載の方法。
(208)前記一意の暗号化キーを作成する前記ステップが、前記第2デバイスの前記秘密キーおよび少なくとも1つの公開キーを使用して、前記第2デバイスによる前記第2デバイスの中間番号を計算するステップと、前記第1ユーザにより前記第2ユーザの中間番号を取得するステップと、前記第1デバイスによる前記第1デバイスの前記秘密キーおよび前記第2デバイスの前記中間番号を使用して前記暗号化キーを計算するステップとをさらに具備し、前記暗号化キーを使用して暗号化された前記第1デバイスから前記第2デバイスへの前記通信が、前記暗号化キーを使用するだけで復号化できるようにする(207)に記載の方法。
(209)前記第2デバイスの前記秘密キーが前記第2デバイスにより無作為に作成される(208)に記載の方法。
(210)前記第2デバイスの前記中間番号が前記第2デバイスの前記公開キーを構成する(208)に記載の方法。
(211)前記第2デバイスの前記中間番号および前記少なくとも1つの公開番号が、前記第2デバイスの前記公開キーを具備する(208)に記載の方法。
(212)前記第1デバイスによる前記第1デバイスの前記秘密キーおよび前記少なくとも1つの公開キーを使用して、前記第1デバイスの中間番号を計算するステップをさらに具備する(208)に記載の方法。
(213)前記第1デバイスの前記秘密キーが、前記第1デバイスにより無作為に作成される(212)に記載の方法。
(214)前記メッセージ制御ヘッダを入れるステップが、前記第1デバイスの前記中間番号および前記少なくとも1つの公開番号を構成するメッセージ制御ヘッダパケットを形成するステップをさらに具備する(212)に記載の方法。
(215)前記第2デバイスにより前記暗号化された通信を復号化する前記ステップが、前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記第1デバイスの前記中間番号を使用して、前記暗号化キーを計算するステップと、前記第2デバイスによる前記暗号化キーを使用して前記第1デバイスからの前記通信を復号化するステップとを具備する(214)に記載の方法。216)前記一意の暗号化キーを作成するステップが、前記第1デバイスおよび第2デバイスのそれぞれにより対話で前記暗号化キーを作成するステップを具備する(207)に記載の方法。
(217)前記第1デバイスおよび第2デバイスのそれぞれにより対話で前記暗号化キーを作成する前記ステップが、前記第1デバイスの前記秘密キーおよび少なくとも1つの公開番号を使用して、前記第1デバイスによる第1中間番号を計算するステップと、
前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記少なくとも1つの公開番号を使用して、前記中間番号を計算するステップと、前記第1デバイスによる前記第1デバイスの前記秘密キーおよび前記第2中間番号を使用して、前記暗号化キーを計算するステップと、前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記第1中間番号を使用して、前記暗号化キーを計算するステップとを具備し、前記暗号化キーを使用して暗号化された前記第1デバイスから前記第2デバイスまたは前記第2デバイスから前記第1デバイスへの前記通信が、前記暗号化キーだけを用いて復号化できるようにする(216)に記載の方法。
(218)前記第1デバイスの前記秘密キーが前記第1デバイスにより無作為に作成される(217)に記載の方法。
(219)前記第2デバイスの前記秘密キーが前記第2デバイスにより無作為に作成される(217)に記載の方法。
(220)前記第2デバイスにより前記暗号化された通信を復号化する前記ステップが、さらに、前記暗号化キーを使用して、前記第1デバイスからの前記通信の前記第2デバイスによる復号化のステップを具備する(217)に記載の方法。
(221)第1の対応するキーのペアの公開キーが、前記デバイスへの暗号通信の暗号化に使用され、前記第1の対応するキーのペアの対応する秘密キーが前記暗号通信の復号化に使用され、第2の対応するキーのペアの秘密キーがディジタルデータにディジタル署名するために使用され、前記第2の対応するキーのペアの対応する秘密キーが前記ディジタル署名の確認に使用される、それぞれの信用されるデバイスが無作為に作成された非対称暗号化キーの少なくとも2つの対応するペアを持つ、複数の信用されるデバイスを備える暗号システムにおける、外部エンティティが前記通信をモニタできるようにしつつ、複数のユーザデバイスの間の認証できる信用された暗号通信を作成するための方法であって、
前記信用されたデバイスのそれぞれの少なくとも1つの秘密復号化キーを、少なくとも1つの寄託センタに寄託するステップと、前記少なくとも1つの寄託センタにより前記デバイスのそれぞれの前記少なくとも1つの秘密復号化キーの寄託を認証するステップと、前記デバイスのそれぞれの少なくとも1つの秘密署名キーを認証するステップと、前記第2デバイスの公開暗号化キーを使用して、前記ユーザデバイスの第2に対する前記ユーザデバイスの第1からの通信を暗号化するステップと、前記少なくとも1つの信用された寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを、前記暗号化された通信で入れるステップと、前記第2デバイスの秘密復号化キーを使用して、前記第2デバイスによる前記暗号化された通信を復号化するステップとを具備し、前記第2デバイスによる前記暗号化された通信を復号化する前記ステップが、前記第1デバイスおよび第2デバイスのそれぞれの前記秘密復号化キーの認証および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法。
(222)前記第1デバイスからの通信を暗号化する前記ステップが、前記第1デバイスおよび第2デバイスのそれぞれの前記秘密復号化キーの認証および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする(221)に記載の方法。
(223)前記通信が、記憶のために前記第1デバイスからそれ自体に暗号化されるように、前記第1デバイスおよび前記第2デバイスが同一である(221)に記載の方法。
(224)前記それぞれの信用されたデバイスが、前記少なくとも2つの対応する暗号化キーのペアを暗号化および復号化のために、ならびに署名および確認のために無作為に作成する能力と、安全な不正な動きを防止する、読み取ることができないやり方で前記キーのペアのそれぞれを記憶する能力を備える(221)に記載の方法。
(225)それぞれの前記信用されたデバイスに製造メーカーがあり、少なくとも1つの秘密署名キーを認証する前記ステップが、さらに、上位権威による前記デバイスの前記キーを無作為に作成し記憶する能力を認証するステップを具備する(224)に記載の方法。
(226)前記デバイスの能力を認証する前記ステップが、さらに、前記製造メーカーの信頼性および前記製造メーカーにより製造されるデバイスの前記キーを読み取ることができない不正な動きを防止するやり方で無作為に作成、記憶する能力を公証する、前記上位権威による製造メーカー認証を発行するステップを具備する(225)に記載の方法。
(227)前記上位権威が全システム権威を構成する(226)に記載の方法。
(228)前記製造メーカー認証が、前記製造メーカーにより作成された秘密署名キーを使用して発行された各署名に添付される(226)に記載の方法。
(229)上位権威による前記少なくとも1つの寄託センタの信頼性を認証するステップをさらに具備する(221)に記載の方法。
(230)前記寄託センタを認証するステップが、寄託する目的で前記寄託センタの信頼性を公証する、前記少なくとも1つの寄託センタのそれぞれに対する前記上位権威による認証を発行するステップを具備する(229)に記載の方法。
(231)前記上位権威が全システム権威を構成する(230)に記載の方法。
232)前記上位権威がデバイスの少なくとも1つの製造メーカーを構成する(230)に記載の方法。
(233)前記寄託するステップが、各ユーザデバイスのために、 前記秘密復号化キーを部分に分割するステップと、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供するステップと、前記少なくとも一人の受託人のそれぞれに、前記受託人が前記秘密キーの前記少なくとも1つの部分の正しい受領を確認できるようにする確認情報を提供するステップと、前記少なくとも1つの寄託センタによる、前記秘密キーの前記少なくとも1つの部分の前記少なくとも一人の受託人のそれぞれによる正しい受領を確認するステップとをさらに具備する(221)に記載の方法。
(234)前記少なくとも1つの寄託センタのそれぞれが、信用されるデバイスを構成し、暗号化する前記ステップが、前記分割するステップが前記寄託センタにより実行される容易、前記ユーザ秘密復号化キーを含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(233)に記載の方法。
(235)前記分割するステップが、前記秘密キーを再構築するためにN個の部分のすべてが必要とされるように、前記秘密キーをN個の部分に分割する(234)に記載の方法。
(236)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割する(234)に記載の方法。
(237)唯一の寄託センタの公開暗号化キーが、前記寄託センタが寄託を行う目的で前記製造メーカーにより選択されるように、前記デバイスの製造メーカーにより前記ユーザデバイスの中に事前に埋め込まれており、前記寄託するステップが、前記事前に埋め込まれた寄託センタ暗号化キーを使用して、前記寄託センタに対する通信を暗号化するステップをさらに具備する(234)に記載の方法。
(238)少なくとも1つの寄託センタの公開暗号化キーが、少なくとも1つの寄託センタのグループが、寄託を行う目的で前記製造メーカーにより選択されるように、前記デバイスの製造メーカーにより前記ユーザデバイスの中に事前に埋め込まれ、寄託する前記ステップが、前記事前に埋め込まれた寄託センタ公開暗号化キーの1つを使用して、少なくとも1つの寄託センタの前記グループの1つに対する前記秘密キーの少なくとも1つの部分を含む通信を暗号化するステップをさらに具備する(234)に記載の方法。
(239)前記少なくとも1つの寄託センタの前記暗号化キーが、寄託認証ディレクトリから前記ユーザデバイスにより取得される(234)に記載の方法。
(240)前記ユーザデバイス秘密暗号化キーを含む前記少なくとも1つの寄託センタに対する通信を暗号化する前記ステップが、前記秘密デバイス署名キーを使用して、前記デバイスが前記通信にディジタル署名するステップをさらに具備する(234)に記載の方法。
(241)前記少なくとも一人の受託人のそれぞれに前記秘密キーの少なくとも1つの部分を提供する前記ステップが、前記寄託センタが、前記少なくとも1つの受託人のそれぞれに対する前記秘密キーの前記少なくともつの部分を含む通信を暗号化するステップをさらに具備する(234)に記載の方法。
(242)前記デバイス秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記寄託センタが前記通信にディジタル署名するステップをさらに具備する(241)に記載の方法。
(243)前記少なくとも一人の受託人のそれぞれに確認情報を提供するステップが、前記秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する前記通信に前記確認情報を入れる(241)に記載の方法
(244)前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記寄託センタが前記通信にディジタル署名するステップをさらに具備する(243)に記載の方法。
(245)少なくとも一人の受託人のそれぞれが信用されたデバイスを構成し、前記分割するステップが、前記デバイスにより実行される(233)に記載の方法。
(246)前記秘密キーを再構築するためにN個の部分のすべてが必要となるように、前記秘密キーをN個の部分に分割することを具備する(245)に記載の方法。
(247)前記分割するステップが、M<Nの場合に、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割する(245)に記載の方法。
(248)前記少なくとも一人の受託人の公開暗号化キーが、少なくとも一人の受託人のグループが、寄託を行う目的で前記製造メーカーにより選択されるように、前記デバイスの製造メーカーによる前記ユーザデバイスの中に事前に埋め込まれ、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供する前記ステップが、さらに、前記事前に埋め込まれた受託人の公開暗号化キーを使用して、少なくとも一人の受託人の前記グループの間から、少なくとも一人の受託人のそれぞれに対する前記秘密キーの少なくとも1つの部分を含む通信を前記デバイスが暗号化するステップを具備する(245)に記載の方法。
(249)前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、さらに、前記ユーザデバイスが前記通信にディジタル署名するステップを具備する(248)に記載の方法。
(250)前記少なくとも一人の受託人のそれぞれに前記秘密キーの少なくとも1つの部分を提供する前記ステップが、前記秘密キーの部分を前記ユーザデバイスから受け取った前記少なくとも一人の受託人のそれぞれの識別を構成する、前記確認ステップの中で後で使用するための、前記寄託センタに対する通信を前記ユーザデバイスが暗号化するステップを具備する(248)に記載の方法。
(251)前記少なくとも一人の受託人のそれぞれに確認情報を提供する前記ステップが、前記秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する前記通信の中に、前記ユーザデバイスが前記確認情報を入れることを具備する(248)に記載の方法。
(252)前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記ユーザデバイスが前記通信にディジタル署名するステップをさらに具備する(251)に記載の方法。
(253)前記少なくとも1つの寄託センタによる前記確認するステップが、各受託人のために、前記ユーザデバイスの前記秘密キーの前記少なくとも1つの部分の受領を前記寄託センタに対して前記受託人により通知するステップと、前記受託人による前記確認情報を前記寄託センタに対して通信するステップと、前記確認情報の前記受託人による正しい通信に基づき、前記秘密キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確証するステップとを具備する(233)に記載の方法。
(254)前記受託人による前記確認情報を通信する前記ステップが、前記受託人が前記確認情報を含む前記寄託センタに対する通信を暗号化するステップを具備する(253)に記載の方法。
(255)前記確認情報を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(254)に記載の方法。
(256)前記少なくとも1つの秘密復号化キーの寄託を認証する前記ステップが、前記公開キーおよび前記秘密キーならびに前記対応するデバイスの間のつながりを公証し、前記対応するキーペアの前記秘密復号化キーが寄託されていることを保証する、各前記ユーザデバイスの対応するキーペアごとに1つの寄託センタによる寄託認証を発行するステップをさらに具備する(233)に記載の方法。
(257)前記秘密復号化キーの寄託を認証する前記ステップが、前記寄託認証を発行する前記ステップの前に、前記秘密復号化キーの寄託を確証するステップをさらに具備する(256)に記載の方法。
(258)前記秘密復号化キーの寄託を確証する前記ステップが、各受託人のために、
前記デバイスの秘密復号化キーの前記少なくとも1つの部分の前記歌句人による受領を前記寄託センタに通知するステップと、前記受託人による前記確認情報を前記寄託センタに通信するステップと、前記確認情報の前記受託人による正しい通信に基づいて、前記デバイスの秘密復号化キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確認するステップとを具備する(257)に記載の方法。
(259)前記寄託センタが信用されたデバイスを構成し、前記確認情報を前記受託人により前記寄託センタに通信するステップが、前記確認情報を含む前記寄託センタに対する通信を暗号化するステップを具備する(258)に記載の方法。
(260)前記受託人が信用されたデバイスを構成し、前記寄託センタに対する通信を暗号化するステップが、前記受託人が秘密署名キーを使用して前記通信にディジタル署名するステップをさらに具備する(259)に記載の方法。
(261)前記確認するステップが、前記確認情報を含む前記通信上の受託人の署名を確認することをさらに具備する(260)に記載の方法。
(262)前記寄託認証が前記認証発行寄託センタの識別、前記寄託認証のディジタル識別コード、および前記寄託された秘密復号化キーに対応する前記公開暗号化キーを構成する(256)に記載の方法。
(263)前記暗号化された通信でメッセージ制御ヘッダを入れる前記ステップが、前記第1ユーザデバイスの寄託センタの識別および前記第1ユーザデバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(262)に記載の方法。
(264)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザデバイスの寄託センタの識別および前記第2ユーザデバイスの寄託認証の前記ディジタルコード識別を構成する暗号メッセージ制御ヘッダを形成するステップをさらに具備する(263)に記載の方法。
(265)前記第1デバイスの寄託センタおよび前記第2ユーザデバイスの寄託センタが同一であり、メッセージ制御ヘッダを入れる前記ステップが、さらに、前記第1デバイスおよび第2デバイスの寄託センタの識別および前記寄託認証のそれぞれの前記ディジタルコード識別を形成するステップを具備する(264)に記載の方法。
(266)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザデバイスの所有者の識別または前記1ユーザデバイスのユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(263)に記載の方法。
(267)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザデバイスの所有者の識別または前記第2ユーザデバイスのユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(266)に記載の方法。
(268)前記第1および第2ユーザデバイスの前記所有者または前記第1および第2ユーザデバイスの前記ユーザの前記雇用者または監督者が同一であり、前記メッセージ制御ヘッダを入れるステップが、前記所有者、雇用者または監督者の識別および前記寄託認証のそれぞれの前記ディジタルコード識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(267)に記載の方法。
(269)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザデバイスによる前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(263)に記載の方法。
(270)前記各信用されたデバイスが、前記暗号通信および前記メッセージ制御ヘッダの日付および時刻を示すタイムスタンプを作成するためにタイムクロックを具備し、前記メッセージ制御ヘッダを入れるステップが、前記タイムスタンプの信頼性を認証するステップをさらに具備する(269)に記載の方法。
(271)前記タイムスタンプの信頼性を認証するステップが、前記タイムスタンプを作成する目的で前記タイムクロックの信頼性を公証する上位権威による認証を発行する(270)に記載の方法。
(272)前記タイムスタンプを認証するステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付する(271)に記載の方法。
(273)前記上位権威タイムクロックが全システム権威を具備する(271)に記載の方法。
(274)前記上位権威タイムクロックが前記デバイスの製造メーカーを具備する(271)に記載の方法。
(275)前記信用されたタイムクロックが前記タイムクロックの製造メーカーによってのみ設定または較正できる(270)に記載の方法。
(276)盗聴装置設置許可を持つ前記外部エンティティにより前記暗号通信をモニタするステップをさらに具備する(263)に記載の方法。
(277)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記第1ユーザデバイスの寄託センタに対して、前記盗聴装置設置許可および前記メッセージ制御ヘッダを提示するステップと、前記第1ユーザデバイスの寄託センタに寄託されている前記第1ユーザデバイスの秘密復号化キーを取得するステップと、前記第1ユーザデバイスの前記秘密復号化キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(276)に記載の方法。
(278)前記提示するステップが、前記メッセージ制御ヘッダから、前記第1ユーザデバイスの寄託センタの前記識別および前記第1ユーザデバイスの寄託認証の前記ディジタル識別コードを抽出するステップと、前記盗聴装置設置許可および前記第1ユーザデバイスの寄託認証の前記ディジタル識別コードを、前記ユーザデバイスの寄託センタに提示するステップとをさらに具備する(277)に記載の方法。
(279)前記第1ユーザデバイスが、前記暗号通信および前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを形成作成するために信用されたタイムクロックを備え、前記メッセージ制御ヘッダを入れるステップが、タイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップとタイムスタンプを作成する目的で前記タイムクロックの信頼性を認証するステップとをさらに具備する(278)に記載の方法。
(280)前記タイムスタンプの信頼性を認証する前記ステップが、前記タイムスタンプを作成する目的で、前記タイムクロックの信頼性を公証する、上位権威による認証を発行する(279)に記載の方法。
(281)前記タイムスタンプを認証する前記ステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロックを添付する(280)に記載の方法。
(282)前記上位権威タイムクロックが全システム権威を具備する(280)に記載の方法。
(283)前記信用されたタイムクロックが、製造タイムクロックの製造メーカーによってのみ設定または較正できる(279)に記載の方法。
(284)前記第1ユーザデバイスの前記秘密復号化キーを前記第1ユーザデバイスの復号化に使用する前記ステップが、前記外部エンティティにより実行される(277)に記載の方法。
(285)前記第1ユーザデバイスの前記秘密復号化キーを前記通信の復号化に使用する前記ステップが、前記寄託センタにより実行される(277)に記載の方法。
(286)前記盗聴装置設置許可が、少なくとも1つの事前定義された制限を条件とする(277)に記載の方法。
(287)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、それ以前は前記第1デバイスの前記秘密キーを取得する前記ステップが発生してはならない開始日付および時刻を含むような時間制約を具備する(286)に記載の方法。
(288)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、それ以降は前記第1デバイスの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻を含むようなさらなる時間制約を具備する(287)に記載の方法。
(289)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、それ以降は前記第1デバイスの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻を含むような時間制約を具備する(286)に記載の方法。
(290)前記第1デバイスの秘密キーを取得する前記ステップが、前記第1ユーザデバイスの秘密キーの前記少なくとも1つの部分を前記少なくとも一人の受託人から回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとを具備する(277)に記載の方法。
(291)前記取得するステップが、前記寄託センタにより実行される(290)に記載の方法。
(292)前記取得するステップが、前記外部エンティティにより実行される(290)に記載の方法。
(293)前記分割するステップが、前記秘密キーを再構築するためにN個の部分のすべてが必要とされるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが必要とされるように、前記秘密キーの前記少なくとも一人の受託人から前記少なくとも1つの部分のそれぞれを回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分のすべてから前記秘密キーを再構築する(290)に記載の方法。
(294)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが、前記外部エンティティにより実行されるように、前記少なくとも一人の受託人のそれぞれに対して、前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化するステップをさらに具備する(293)に記載の方法。
(295)前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(293)に記載の方法。
(296)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが、前記寄託センタにより実行されるように、前記少なくとも1つのデバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(293)に記載の方法。
(297)前記少なくとも1つのデバイス秘密キー部分を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(296)に記載の方法。
(298)分割する前記ステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割し、
前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(290)に記載の方法。
(299)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記外部エンティティにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化するステップをさらに具備する(298)に記載の方法。
(300)前記デバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(299)に記載の方法。
(301)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(298)に記載の方法。
(302)前記デバイス秘密キー部分を含む前記寄託センタに対する通信を暗号
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(301)に記載の方法。
(303)前記暗号化された通信でメッセージ制御ヘッダを入れる前記ステップが、前記第2ユーザデバイスの寄託センタの識別および前記第2デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(262)に記載の方法。
(304)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザデバイスの所有者の識別または前記第2ユーザデバイスのユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(303)に記載の方法。
(305)盗聴装置設置許可を持つ前記外部エンティティによる前記暗号通信をモニタするステップをさらに具備する(303)に記載の方法。
(306)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴装置設置許可および前記メッセージ制御ヘッダを前記第2ユーザデバイスの寄託センタに提示するステップと、前記第2ユーザデバイスの寄託センタに寄託されている前記第2ユーザデバイスの秘密復号化キーを取得するステップと、前記第2ユーザデバイスの前記秘密復号化キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(305)に記載の方法。
(307)前記提示するステップが、前記メッセージ制御ヘッダから、前記第2ユーザデバイスの寄託センタの前記識別および前記第2ユーザデバイスの寄託認証の前記ディジタル識別コードを抽出するステップと、前記盗聴装置設置許可および前記第2ユーザデバイスの寄託認証の前記ディジタル識別コードを前記第2デバイスの寄託センタに提示するステップとをさらに具備する(306)に記載の方法。
(308)前記第1デバイスが、前記暗号通信および前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを作成するために信用されたタイムクロックを備え、前記メッセージ制御ヘッダを入れる前記ステップが、タイムスタンプを構成するメッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成する目的で前記タイムクロックの信用性を認証するステップとをさらに具備する(307)に記載の方法。
(309)前記タイムスタンプの信頼性を認証する前記ステップが、前記タイムスタンプを作成する目的で前記タイムクロックの信頼性を公証する上位権威による認証を発行する(309)に記載の方法。
(310)前記タイムスタンプを認証するステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付する(309)に記載の方法。
(311)前記上位権威タイムクロックが全システム権威を具備する(309)に記載の方法。
(312)前記上位権威タイムクロックが前記デバイスの製造メーカーを具備する(309)に記載の方法。
(313)前記信用されたタイムクロックが、前記タイムクロックの製造メーカーによってのみ設定または較正できる(308)に記載の方法。
(314)前記第2ユーザデバイスの前記秘密復号化キーを前記通信の復号化に使用する前記ステップが、前記外部エンティティにより実行される(306)に記載の方法。
(315)前記第2ユーザデバイスの前記秘密復号化キーを前記通信の復号化に使用する前記ステップが、前記寄託センタにより実行される(306)に記載の方法。
(316)前記盗聴装置設置許可が、少なくとも1つの事前に定義された制約を条件とする(306)に記載の方法。
(317)前記少なくとも1つの事前に定義された制約が、前記盗聴装置設置許可に、それ以前に前記第2デバイスの前記秘密キーを取得する前記ステップが発生してはならない開始日付および時刻が含まれるように時間制約を具備する(316)に記載の方法。
(318)前記少なくとも1つの事前に定義された制約が、前記盗聴装置設置許可に、それ以降に前記第2デバイスの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻が含まれるようなさらなる時間制約を具備する(317)に記載の方法。
(319)前記少なくとも1つの事前に定義された制約が、前記盗聴装置設置許可に、それ以降に前記第2デバイスの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻が含まれるような時間制約を具備する(317)に記載の方法。
(320)前記第2ユーザデバイスの秘密復号化キーを取得する前記ステップが、前記少なくとも一人の受託人のそれぞれから、前記第2ユーザデバイスの秘密キーの前記少なくとも1つの部分を回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(306)に記載の方法。
(321)前記取得するステップが、前記寄託センタにより実行される(320)に記載の方法。
(322)前記取得するステップが、前記外部エンティティにより実行される(320)に記載の方法。
(323)前記分割するステップが、前記秘密キーを再構築するにはN個の部分すべてが必要とされるように前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが回収されるように、前記少なくとも一人の受託人のそれぞれから前記秘密キーの前記少なくとも1つの部分のそれぞれを回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分すべてから前記秘密キーを再構築する(320)に記載の方法。
(324)前記秘密キーのN個の部分のすべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記外部エンティティにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化するステップをさらに具備する(323)に記載の方法。
(325)前記少なくとも1つのデバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(324)に記載の方法。
(326)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが、前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記少なくとも1つのデバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(323)に記載の方法。
(327)前記少なくとも1つのデバイス秘密キー部分を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(326)に記載の方法。
(328)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記すくなくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(320)に記載の方法。
(329)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記外部エンティティにより実行されるように、前記少なくとも一人の受託者のそれぞれのために、前記デバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化するステップを具備する(328)に記載の方法。
(330)前記デバイス秘密キー部分を含む前記外部エンティティに対する通信を暗号化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(329)に記載の方法。
(331)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(328)に記載の方法。
(332)前記デバイス秘密キー部分を含む前記寄託センタに対する通信を暗号
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップを具備する(331)に記載の方法。
(333)信用されたデバイスに第1ユーザと第2関係者の間の電子トランザクションを実行する許可を与え、前記信用されたデバイスが、ユーザにより変更することができない事前に決定された規則にしたがって前記電子トランザクションに従事する旨の保証を提供する方法であって、前記信用されたデバイスから第三者に、前記電子トランザクションに従事するための許可の要求を電子的に送信し、前記要求が前記信用されたデバイスのアイデンティティを含み、前記第三者により、前記信用されたデバイスが前記トランザクションに、少なくとも部分的には、前記信用されたデバイスが前記規則にしたがって動作するという判断に従い、従事する権限を与えられなければならないことを判断し、前記第三者から前記信用されたデバイスに前記電子トランザクションに従事する許可を電子的に送信し、前記許可が、前記第三者が前記許可を与えたという認証を含み、前記信用されたデバイスから前記第2関係者へ前記認証を、前記信用されたデバイスが前記電子トランザクションに従事する権限が与えられ、前記規則に則ってのみ従事するであろう旨の保証として電子的に送信し、前記信用されたデバイスから前記第2関係者へ、前記規則に則ってトランザクションデータを電子的に送信する方法。
(334)前記許可伝送ステップが、前記第三者から前記信用されたデバイスへの前記規則伝送のステップを含む(333)に記載の方法。
(335)前記信用されたデバイスが、前記許可伝送ステップの前に、前記規則を備える(333)に記載の方法。
(336)前記許可伝送ステップが、前記第三者のディジタル署名を前記認証に添付するステップを含む(333)に記載の方法。
(337)前記要求伝送ステップが、前記信用されたデバイスの製造メーカーによりディジタル署名される前記信用されたデバイスの前記アイデンティティの認証を伝送するステップを含む(333)に記載の方法。
(338)前記判断するステップが、前記デバイスが、前記信用されたデバイスの前記アイデンティティに基づき、不正な動きを防止する者であるかどうかを判断するステップを含む(333)に記載の方法。
(339)前記信用されたデバイスが、非対称暗号システムの公開キーおよび秘密キーをそれに関連づけ、前記伝送ステップが、前記デバイス公開キーを前記第三者に伝送するステップを含む(333)に記載の方法。
(340)前記アイデンティティ認証が、前記信用されたデバイスの公開−秘密キーペアの公開キーを含み、前記要求伝送ステップが、前記第三者が前記要求が前記信用されたデバイスから生じたものであることを確認できるように、前記デバイス秘密キーを用いて作成された前記信用されたデバイスのディジタル署名を前記要求に添付することを含む(337)に記載の方法。
(341)前記信用されたデバイスが、非対称暗号システムの第1キーおよび第2キーをそれに結び付け、トランザクションデータを前記第2関係者へ伝送するステップが、前記第1キーを用いて作成された前記信用されたデバイスのディジタル署名を添付するステップを含む(333)に記載の方法。
(342)前記トランザクションデータを前記第2関係者に伝送する前記ステップが、前記第2キーを前記第2関係者に伝送するステップを含む(340)に記載の方法。
(343)前記第1デバイスキーおよび前記第2デバイスキーが、それぞれ秘密キーおよび公開キーである(341)または(342)に記載の方法。
本発明の図面で使用される記号および省略語のリストである。 本発明の図面で使用される記号および省略語のリストである。 本発明の図面で使用される記号および省略語のリストである。 本発明の図面で使用される記号および省略語のリストである。 本発明の図面で使用される記号および省略語のリストである。 本発明の図面で使用される記号および省略語のリストである。 本発明の図面で使用される記号および省略語のリストである。 従来の技術による対話型ディッファー・ヘルマン・キー導出法のステップを示すフローチャートである。 従来の技術による認証型ディッファー・ヘルマン法の認証部分のステップを示すフローチャートである。 従来の技術による認証型ディッファー・ヘルマン法のメッセージ通信部分のステップを示すフローチャートである。 従来の技術によるRSA転送法を使用した暗号化のステップを示すフローチャートである。 従来の技術によるRSA転送法を使用した復号化のステップを示すフローチャートである。 従来の技術によるRSA転送法を使用した署名作成のステップを示すフローチャートである。 従来の技術によるRSA転送法を使用した署名確認のステップを示すフローチャートである。 従来の技術によるミカリキー寄託プロセスのステップをともに示すフローチャートである。 従来の技術によるミカリキー寄託プロセスのステップをともに示すフローチャートである。 従来の技術によるミカリキー寄託プロセスのステップをともに示すフローチャートである。 従来の技術による公開暗号化キー寄託認証の書式の例である。 クリッパーデバイス警察アクセスフィールド(LEAF)の考えられる書式の例である。 本発明のデバイスの製造メーカーにより発行されるデバイス認証の書式の例である。 唯一の寄託代理人にキーを認証できるように寄託する方法のステップを示すフローチャートである。 信用されたデバイスだけに基づいて、認証できるようにキーを寄託する方法のステップを示すフローチャートである。 メッセージ制御ヘッダ(MCH)で暗号化されたメッセージを送信する方法のステップを示すフローチャートである。 RSAキー転送書式でのMCHの例である。 MCHで暗号化されたメッセージを受け取る方法のステップを示すフローチャートである。 MCHデコーダボックスおよびそのプロセスフローのフローチャートの例である。 自己認証を行う信用されるタイムスタンプデバイスの例である。 本発明のデバイスの製造メーカーにより発行されるデバイス所有者認証の書式の例である。 本発明のデバイスの所有者によりキーを寄託し直す(再キー入力する)方法のステップを示すフローチャートである。 信用された第三者による本発明の信用されたデバイスの登録のための方法のステップを示すフローチャートである。 MCHフォーマットについて示す。 所有者認証に関して示す図である。 所有者公開命令キーの処理について示す。 所有者公開命令承認キーの置き換えを示す。 国際的な暗号通信の送受の際の寄託要件の施行を示す。 国際的な暗号通信の送受の際の寄託要件の施行を示す。

Claims (16)

  1. 信用された装置を第2者のコンピュータ装置と電子トランザクションにおいて作動させるために動作可能にし、そして、ユーザにより変更されることの不可能な所定のトランザクションルールに従って、前記信用された装置が前記電子トランザクションにおいて作動されるであろう保証を提供する方法であって、前記方法は、
    暗号化の機能を形成する手段、および人間であるオペレータによる改変に対抗して暗号化の機能の動作を保護する手段によって特徴付けられる信用された装置を準備し、
    前記信用された装置から、第3者のコンピュータ装置に、前記信用された装置の安全性の特性について表現する情報を少なくとも含むメッセージを電子的に送信し、
    前記信用された装置の安全性の特性が前記電子トランザクションにおいて作動されるための所定の基準を満たす場合には、前記第3者から前記信用された装置に権限の付与のメッセージを電子的に送信し、前記権限の付与は、前記第3者が前記権限の付与のメッセージを提供したという、暗号により証明できる認証を含み、
    前記暗号により証明できる認証を前記第2者へ電子的に送信し、そして
    前記トランザクションルールに従ってトランザクションデータを、前記信用された装置から、前記第2者のコンピュータ装置へ電子的に送信する
    ことを含む方法。
  2. 前記第3者から、前記信用された装置に、前記トランザクションルールを送信するステップをさらに含む請求項1に記載の方法。
  3. 前記信用された装置は、前記権限の付与のメッセージを受信する前に、前記トランザクションルールを有する請求項1に記載の方法。
  4. 前記権限の付与のメッセージは前記第3者のディジタル署名を含む請求項1に記載の方法。
  5. 信用された装置の安全性のレベルについて情報を送信する前記ステップは、前記信用された装置の製造メーカーによってディジタル署名された前記信用された装置の識別情報の証明を送信するステップを含む請求項1に記載の方法。
  6. 権限の付与のメッセージを電子的に送信する前記ステップは、前記信用された装置が前記信用された装置の識別情報に基づき安全の特性が所定の基準を満たすかどうかを決定するステップを含む請求項1に記載の方法。
  7. 前記信用された装置はそれが非対称暗号システムの公開キーおよび不正な動きを防止する秘密キーと関連しており、そして前記方法は前記第三者の前記コンピュータ装置に前記装置の公開キーを送信するステップを含む請求項1に記載の方法。
  8. 前記信用された装置はそれが非対称暗号システムの不正な動きを防止する第1のキーおよび第2のキーと関連しており、そしてトランザクションデータを前記第2者に前記送信するステップは前記第1のキーと共に生成された前記信用された装置のディジタル署名を追加するステップを含む請求項1に記載の方法。
  9. 前記識別情報の証明は前記信用された装置に関する一対の公開−秘密キーにおける公開キーを含み、前記メッセージは前記装置の秘密キーと共に生成された前記信用された装置のディジタル署名を含む信用された装置の安全のレベルについての情報を含む、請求項5に記載の方法。
  10. トランザクションデータを前記第2者に送信する前記ステップは前記第2のキーを前記第2者に送信するステップを含む請求項8に記載の方法。
  11. 前記第1および第2の装置キーはそれぞれ秘密および公開キーである請求項8に記載の方法。
  12. 前記第1および第2の装置キーはそれぞれ秘密および公開キーである請求項10に記載の方法。
  13. 前記信用された装置は、前記信用された装置が第3者からの証明無しにトランザクション情報を通信することから防止する手段を含む請求項1に記載の方法。
  14. 装置製造メーカのデジタル署名を使用する装置製造メーカにより変更が認証された場合の他は、権限を付与されたプログラムは記憶されたプログラムの変更を防止する請求項1に記載の方法。
  15. 装置製造メーカのデジタル署名を使用する製造メーカによって変更が権限が与えられたソースからのものであると認証された場合の他は、権限を付与されたプログラムは記憶されたプログラムの変更を防止する請求項1に記載の方法。
  16. メッセージを送信するステップは、デジタル署名を使用する装置キーに基づく認証方法により認証されることを可能にする請求項1に記載の方法。
JP2007201143A 1994-01-13 2007-08-01 キー寄託機能付き暗号システムおよび方法 Pending JP2007282295A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18185994A 1994-01-13 1994-01-13
US27220394A 1994-07-08 1994-07-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005229598A Division JP2005328574A (ja) 1994-01-13 2005-08-08 キー寄託機能付き暗号システムおよび方法

Publications (1)

Publication Number Publication Date
JP2007282295A true JP2007282295A (ja) 2007-10-25

Family

ID=26877578

Family Applications (4)

Application Number Title Priority Date Filing Date
JP7519155A Withdrawn JPH09507729A (ja) 1994-01-13 1995-01-13 キー寄託機能付き暗号システムおよび方法
JP2005229598A Withdrawn JP2005328574A (ja) 1994-01-13 2005-08-08 キー寄託機能付き暗号システムおよび方法
JP2006170340A Withdrawn JP2006246543A (ja) 1994-01-13 2006-06-20 キー寄託機能付き暗号システムおよび方法
JP2007201143A Pending JP2007282295A (ja) 1994-01-13 2007-08-01 キー寄託機能付き暗号システムおよび方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP7519155A Withdrawn JPH09507729A (ja) 1994-01-13 1995-01-13 キー寄託機能付き暗号システムおよび方法
JP2005229598A Withdrawn JP2005328574A (ja) 1994-01-13 2005-08-08 キー寄託機能付き暗号システムおよび方法
JP2006170340A Withdrawn JP2006246543A (ja) 1994-01-13 2006-06-20 キー寄託機能付き暗号システムおよび方法

Country Status (22)

Country Link
US (6) US5857022A (ja)
EP (1) EP0739560B1 (ja)
JP (4) JPH09507729A (ja)
CN (1) CN1138927A (ja)
AP (1) AP626A (ja)
AT (1) ATE202439T1 (ja)
AU (1) AU1680395A (ja)
BR (1) BR9506414A (ja)
CA (1) CA2176032A1 (ja)
CZ (1) CZ197896A3 (ja)
DE (1) DE69521413T2 (ja)
DK (1) DK0739560T3 (ja)
ES (1) ES2158081T3 (ja)
GR (1) GR3036650T3 (ja)
HU (1) HU216231B (ja)
MX (1) MX9602773A (ja)
NZ (2) NZ279622A (ja)
OA (1) OA10456A (ja)
PL (1) PL176458B1 (ja)
PT (1) PT739560E (ja)
UA (1) UA41387C2 (ja)
WO (1) WO1995019672A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101442504B1 (ko) 2012-12-28 2014-09-23 사단법인 금융보안연구원 거래인증을 이용한 경량화된 부인방지시스템

Families Citing this family (676)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6267670B1 (en) * 1997-03-21 2001-07-31 Walker Digital, Llc System and method for performing lottery ticket transactions utilizing point-of-sale terminals
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6324558B1 (en) * 1995-02-14 2001-11-27 Scott A. Wilber Random number generator and generation method
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US5669975A (en) * 1996-03-27 1997-09-23 Sony Corporation Plasma producing method and apparatus including an inductively-coupled plasma source
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
EP1796013B1 (en) * 1996-05-15 2015-12-02 Intertrust Technologies Corporation Cryptographic methods and apparatus for digital rights management in connected appliances
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US20040199402A1 (en) * 1996-09-06 2004-10-07 Walker Jay S. Method and system for anonymous communication of information about a home
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6192131B1 (en) 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6353812B2 (en) 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
GB9704159D0 (en) * 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6310966B1 (en) * 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
JP2001526857A (ja) * 1997-05-09 2001-12-18 ネオメディア テクノロジーズ,インク. インテリジェント・ドキュメント上のマシン可読のデータを経由して電子的リソースにアクセスするための方法およびシステム
US6381698B1 (en) * 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
IL132961A0 (en) * 1997-05-28 2001-03-19 Young Adam Lucas Auto-recoverable auto-certifiable cryptosystems
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
US6278782B1 (en) 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6052784A (en) * 1997-10-14 2000-04-18 Intel Corporation Network discovery system and method
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
GB2331898B (en) * 1997-12-01 2003-03-12 Hewlett Packard Co Fair escrow cryptosystems
US6151395A (en) 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US6170061B1 (en) 1998-02-04 2001-01-02 3Com Corporation Method and system for secure cable modem registration
US6185624B1 (en) 1998-02-04 2001-02-06 3Com Corporation Method and system for cable modem management of a data-over-cable system
US6058421A (en) * 1998-02-04 2000-05-02 3Com Corporation Method and system for addressing network host interfaces from a cable modem using DHCP
US6065049A (en) * 1998-02-04 2000-05-16 3Com Corporation Method and system for resolving addresses for network host interfaces from a cable modem
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
US6049826A (en) * 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US6240464B1 (en) 1998-02-04 2001-05-29 3Com Corporation Method and system for managing addresses for network host interfaces in a data-over-cable system
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
WO1999050992A1 (fr) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme
US6970836B1 (en) * 1998-04-14 2005-11-29 Citicorp Development Center, Inc. System and method for securely storing electronic data
US6370147B1 (en) 1998-04-23 2002-04-09 3Com Corporation Method for addressing of passive network hosts in a data-over-cable system
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6636485B1 (en) 1998-05-14 2003-10-21 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system
US6223222B1 (en) 1998-05-14 2001-04-24 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system using configuration protocol messaging
US6928546B1 (en) * 1998-05-14 2005-08-09 Fusion Arc, Inc. Identity verification method using a central biometric authority
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
JPH11331618A (ja) * 1998-05-19 1999-11-30 Canon Inc 画像処理装置、画像データ配布装置、画像データ配布システム、画像データ配布方法、及び記憶媒体
US6560203B1 (en) 1998-05-27 2003-05-06 3Com Corporation Method for changing type-of-service in a data-over-cable system
US6295554B1 (en) 1998-05-27 2001-09-25 3Com Corporation System and method for communicating with a telco-return cable modem as a single communications device
US6442158B1 (en) 1998-05-27 2002-08-27 3Com Corporation Method and system for quality-of-service based data forwarding in a data-over-cable system
US6189102B1 (en) 1998-05-27 2001-02-13 3Com Corporation Method for authentication of network devices in a data-over cable system
US6510162B1 (en) 1998-05-27 2003-01-21 3Com Corporation System and method for managing channel usage in a data over cable system
US6775276B1 (en) 1998-05-27 2004-08-10 3Com Corporation Method and system for seamless address allocation in a data-over-cable system
US6275853B1 (en) 1998-05-27 2001-08-14 3Com Corporation System and method for extending communications features using generic management information base objects
US6331987B1 (en) 1998-05-27 2001-12-18 3Com Corporation Method and system for bundling data in a data-over-cable system
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
DE69935913T2 (de) 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6566858B1 (en) * 1998-07-10 2003-05-20 Silverbrook Research Pty Ltd Circuit for protecting chips against IDD fluctuation attacks
KR100380508B1 (ko) * 1998-07-15 2003-04-18 인터내셔널 비지네스 머신즈 코포레이션 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6892229B1 (en) 1998-09-30 2005-05-10 3Com Corporation System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces
US6212563B1 (en) 1998-10-01 2001-04-03 3Com Corporation Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol
JP2002529008A (ja) 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6829712B1 (en) * 1998-10-27 2004-12-07 Sprint Communications Company L.P. Object-based security system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6662135B1 (en) 1998-12-09 2003-12-09 3Com Corporation Method and apparatus for reflective mixer testing of a cable modem
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
US6351773B1 (en) 1998-12-21 2002-02-26 3Com Corporation Methods for restricting access of network devices to subscription services in a data-over-cable system
US6657991B1 (en) 1998-12-21 2003-12-02 3Com Corporation Method and system for provisioning network addresses in a data-over-cable system
US6986157B1 (en) 1998-12-21 2006-01-10 3Com Corporation Method and system for dynamic service registration in a data-over-cable system
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US6577642B1 (en) 1999-01-15 2003-06-10 3Com Corporation Method and system for virtual network administration with a data-over cable system
US6636481B1 (en) * 1999-01-26 2003-10-21 Matsushita Electric Industrial Co., Ltd. Data connecting method, data connecting apparatus, program recording medium
DE19961151A1 (de) * 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US7099338B1 (en) 1999-02-27 2006-08-29 3Com Corporation System and method for insuring dynamic host configuration protocol operation by a host connected to a data network
US6778968B1 (en) 1999-03-17 2004-08-17 Vialogy Corp. Method and system for facilitating opportunistic transactions using auto-probes
EP1039741A3 (en) * 1999-03-22 2003-12-10 Eastman Kodak Company Health care system using data authentication
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
US7383205B1 (en) * 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US7286665B1 (en) * 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
WO2000062181A1 (en) * 1999-04-08 2000-10-19 Keith Richard Holbrook Information transmission and collection apparatus and method
WO2000069115A1 (en) * 1999-05-05 2000-11-16 Uroam, Inc. A method and apparatus for accessing a computer using a browser
DE60042786D1 (de) * 1999-05-13 2009-10-01 Ascom Hasler Mailing Sys Inc Technik zur sicheren fern-konfiguration eines systems
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6654387B1 (en) 1999-05-21 2003-11-25 3Com Corporation Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US6611868B1 (en) 1999-05-21 2003-08-26 3Com Corporation Method and system for automatic link hang up
US6697862B1 (en) 1999-05-21 2004-02-24 3Com Corporation System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system
US6754622B1 (en) 1999-05-24 2004-06-22 3Com Corporation Method for network address table maintenance in a data-over-cable system using destination reachibility
US6985437B1 (en) 1999-05-25 2006-01-10 3Com Corporation Method for dynamic performance optimization in a data-over-cable system
EP1056259B1 (en) * 1999-05-25 2005-09-14 Lucent Technologies Inc. Method and apparatus for telecommunications using internet protocol
WO2000074298A1 (en) * 1999-05-26 2000-12-07 Ascom Hasler Mailing Systems, Inc. Technique for split knowledge backup and recovery of a cryptographic key
US6785292B1 (en) 1999-05-28 2004-08-31 3Com Corporation Method for detecting radio frequency impairments in a data-over-cable system
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US7707420B1 (en) 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
EP1208707B1 (en) * 1999-08-12 2014-06-25 Elad Barkan Add-on base station for cellular network expansion
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6823456B1 (en) * 1999-08-25 2004-11-23 International Business Machines Corporation System and method for providing trusted services via trusted server agents
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
AU5974399A (en) * 1999-09-07 2001-04-10 Nokia Corporation Ordered delivery of intercepted data
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7434046B1 (en) 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7103185B1 (en) 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7362973B1 (en) 1999-09-15 2008-04-22 International Business Machines Corporation Protecting secret data entry from infrared and audio eavesdropping
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
US6553568B1 (en) 1999-09-29 2003-04-22 3Com Corporation Methods and systems for service level agreement enforcement on a data-over cable system
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
JP3782351B2 (ja) * 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
US7461022B1 (en) 1999-10-20 2008-12-02 Yahoo! Inc. Auction redemption system and method
AU1223901A (en) * 1999-10-20 2001-04-30 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
KR100586030B1 (ko) * 1999-11-03 2006-06-01 한국전자통신연구원 암호키 복구 정보 관리 방법
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US7421472B1 (en) 1999-11-19 2008-09-02 Ross Jr Robert C System, method, and computer program product for providing a multi-user e-mail system
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US7180889B1 (en) 1999-12-30 2007-02-20 At&T Corp. Personal control of address assignment and greeting options for multiple BRG ports
US6775267B1 (en) 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
US6826173B1 (en) 1999-12-30 2004-11-30 At&T Corp. Enhanced subscriber IP alerting
US6937713B1 (en) 1999-12-30 2005-08-30 At&T Corp. IP call forward profile
US7089211B1 (en) 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
FR2804561B1 (fr) * 2000-01-31 2002-03-01 France Telecom Procede de communication avec sequestre et recuperation de cle de chiffrement
US6965992B1 (en) 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
AU2001250017A1 (en) 2000-03-03 2001-09-17 Dun And Bradstreet, Inc. Facilitating a transaction in electronic commerce
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US6879988B2 (en) 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) * 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US6895501B1 (en) * 2000-03-13 2005-05-17 Wrq, Inc. Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US7089580B1 (en) 2000-03-29 2006-08-08 3Com Corporation Method for improved cable modem ranging in a data-over-cable system
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6804262B1 (en) 2000-04-28 2004-10-12 3Com Corporation Method and apparatus for channel determination through power measurements
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
US7640580B1 (en) 2000-05-17 2009-12-29 F5 Networks, Inc. Method and apparatus for accessing a computer behind a firewall
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
US6796489B2 (en) * 2000-06-06 2004-09-28 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
DE60139621D1 (de) * 2000-06-09 2009-10-01 Certicom Corp Verfahren zur anwendung von impliziten unterschriften
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
US6944881B1 (en) 2000-06-19 2005-09-13 3Com Corporation Method for using an initial maintenance opportunity for non-contention ranging
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6941457B1 (en) 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
WO2002005481A1 (en) * 2000-07-06 2002-01-17 Hitae Lee Three-way encryption/decryption system
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
WO2002013445A2 (en) 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
AU2008203525B2 (en) * 2000-08-04 2011-11-10 First Data Corporation Linking public key of device to information during manufacturing
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
WO2002013040A1 (en) * 2000-08-09 2002-02-14 Keith Richard Holbrook Information transmission and collection apparatus and method
AU2001283215A1 (en) * 2000-08-14 2002-02-25 Yahoo, Inc. Offline-online incentive points system and method
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
US8307098B1 (en) * 2000-08-29 2012-11-06 Lenovo (Singapore) Pte. Ltd. System, method, and program for managing a user key used to sign a message for a data processing system
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
EP2306260B1 (en) * 2000-09-21 2014-02-26 BlackBerry Limited Software code signing system and method
US7107326B1 (en) 2000-10-13 2006-09-12 3Com Corporation Method and system for integrating IP address reservations with policy provisioning
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
JP2002202719A (ja) * 2000-11-06 2002-07-19 Sony Corp 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
EP1340156A4 (en) * 2000-11-20 2007-06-20 Xante Corp SYSTEM, METHOD AND SOFTWARE PRODUCT FOR PROVIDING ELECTRONIC MESSAGING SYSTEM TO MULTIPLE USERS
US7068597B1 (en) 2000-11-27 2006-06-27 3Com Corporation System and method for automatic load balancing in a data-over-cable network
US6940874B2 (en) * 2000-11-30 2005-09-06 3Com Corporation Method for reducing interference from initializing network devices in a data-over-cable system
US6948184B1 (en) 2000-11-30 2005-09-20 3Com Corporation System and method for calibrating power level during initial ranging of a network client device
US20020067833A1 (en) * 2000-12-05 2002-06-06 Han Ching-Chih (Jason) Method and apparatus for providing conditional access to the source code of a program
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
KR100377019B1 (ko) * 2000-12-09 2003-03-26 이임영 블라인드 기술을 이용한 신원위탁방법
US7149310B2 (en) * 2000-12-19 2006-12-12 Tricipher, Inc. Method and system for authorizing generation of asymmetric crypto-keys
US6934840B2 (en) * 2000-12-21 2005-08-23 International Business Machines Corporation Composite keystore facility apparatus and method therefor
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US6952428B1 (en) 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
US6996842B2 (en) * 2001-01-30 2006-02-07 Intel Corporation Processing internet protocol security traffic
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US7222255B1 (en) 2001-02-28 2007-05-22 3Com Corporation System and method for network performance testing
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002080447A1 (en) * 2001-03-29 2002-10-10 Sony Corporation Information processing apparatus
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
US7103606B2 (en) * 2001-06-18 2006-09-05 International Business Machines Corporation Method and apparatus for removing information from a server
US20020191032A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for viewing and managing information in a history
US20020191020A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for removing confindential information from a history
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
HUP0401787A2 (en) 2001-08-01 2004-11-29 Matsushita Electric Ind Co Ltd Encrypted data delivery system
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7088678B1 (en) 2001-08-27 2006-08-08 3Com Corporation System and method for traffic shaping based on generalized congestion and flow control
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
KR20030028618A (ko) * 2001-09-20 2003-04-10 (주) 엘지텔레콤 네트워크를 이용한 인증서 발급 서비스 방법
CN100452699C (zh) 2001-09-27 2009-01-14 松下电器产业株式会社 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
GB0123453D0 (en) * 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
US7085306B1 (en) 2001-10-30 2006-08-01 3Com Corporation System and method for a multi-frequency upstream channel in a computer network
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US7072337B1 (en) 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
US20030145025A1 (en) * 2002-01-31 2003-07-31 Allred Rustin W. Method of designing families of boost and cut filters, including treble and bass controls and graphic equalizers
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7415440B1 (en) * 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
GB2387301B (en) * 2002-04-02 2005-02-09 Clive Neil Galley Private-key cryptosystem and other applications
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7822495B2 (en) * 2002-04-15 2010-10-26 Fisher-Rosemount Systems, Inc. Custom function blocks for use with process control systems
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
WO2003098863A1 (en) * 2002-05-15 2003-11-27 Bio-Key International, Inc. Match template protection within biometric security systems
US7096254B2 (en) * 2002-05-30 2006-08-22 International Business Machines Corporation Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7167843B2 (en) 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US20030233562A1 (en) * 2002-06-12 2003-12-18 Sachin Chheda Data-protection circuit and method
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
EP1540880B1 (de) * 2002-09-11 2006-03-08 Giesecke & Devrient GmbH Geschützte kryptographische berechnung
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
US7548621B1 (en) 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
US7207067B2 (en) * 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
ATE444617T1 (de) * 2003-01-07 2009-10-15 Qualcomm Inc System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels
US7562229B2 (en) * 2003-01-23 2009-07-14 Hewlett-Packard Development Company, L.P. Codeword-based auditing of computer systems and methods therefor
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
KR100670723B1 (ko) * 2003-02-21 2007-01-19 리서치 인 모션 리미티드 전자 장치들의 다중-레벨 제어 시스템 및 방법
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004084029A2 (en) * 2003-03-14 2004-09-30 Citibank, N.A. Method and system of transaction security
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US20040190721A1 (en) * 2003-03-24 2004-09-30 Microsoft Corporation Renewable conditional access system
US7536638B2 (en) 2003-03-31 2009-05-19 Ricoh Co., Ltd. Action stickers for identifying and processing stored documents
US7703002B2 (en) 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
US7757162B2 (en) 2003-03-31 2010-07-13 Ricoh Co. Ltd. Document collection manipulation
US7739583B2 (en) 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
US7509569B2 (en) * 2003-03-31 2009-03-24 Ricoh Co., Ltd. Action stickers for nested collections
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US7836493B2 (en) 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US6834347B2 (en) 2003-04-29 2004-12-21 International Business Machines Corporation Target self-security for upgrades for an embedded device
EP1627488A4 (en) 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
WO2005001653A2 (en) * 2003-06-24 2005-01-06 Corestreet, Ltd. Access control
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
KR20060097131A (ko) 2003-11-19 2006-09-13 코아스트리트 리미티드 분산 위임 인증 경로 획득 및 검증
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
CN1910882B (zh) * 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和系统、相关通信网络以及计算机程序产品
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
CA2872032A1 (en) * 2004-01-09 2005-08-04 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
JP4434969B2 (ja) 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
EP1738283A4 (en) * 2004-03-22 2013-08-21 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL RIGHTS BY CERTIFICATE RESTRICTIONS LIST
CN100512098C (zh) * 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
ATE388570T1 (de) * 2004-05-19 2008-03-15 Alcatel Lucent Verfahren zur bereitstellung eines signierungsschlüssels zur digitalen signierung, überprüfung oder verschlüsselung von daten
US7594234B1 (en) 2004-06-04 2009-09-22 Sun Microsystems, Inc. Adaptive spin-then-block mutual exclusion in multi-threaded processing
US7644409B2 (en) * 2004-06-04 2010-01-05 Sun Microsystems, Inc. Techniques for accessing a shared resource using an improved synchronization mechanism
US8261336B2 (en) * 2004-06-15 2012-09-04 Emc Corporation System and method for making accessible a set of services to users
CN100409138C (zh) * 2004-07-21 2008-08-06 京瓷美达株式会社 密码验证装置及验证方法
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US7475397B1 (en) 2004-07-28 2009-01-06 Sun Microsystems, Inc. Methods and apparatus for providing a remote serialization guarantee
CN1989493A (zh) * 2004-08-19 2007-06-27 三菱电机株式会社 管理服务装置、备份服务装置、通信终端装置和存储介质
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
JPWO2006022006A1 (ja) 2004-08-26 2008-05-08 富士通株式会社 コンテンツ管理プログラム、方法及び装置
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7433847B2 (en) * 2004-09-22 2008-10-07 Pitney Bowes Inc. System and method for manufacturing and securing transport of postage printing devices
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US7636852B1 (en) * 2004-10-07 2009-12-22 Sprint Communications Company L.P. Call center dashboard
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
TW200635324A (en) * 2004-10-25 2006-10-01 Matsushita Electric Ind Co Ltd Authentication method
US7205882B2 (en) 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
EP1825632B1 (en) * 2004-11-11 2016-01-20 Certicom Corp. Secure interface for versatile key derivation function support
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US20060129821A1 (en) * 2004-12-13 2006-06-15 Microsoft Corporation Believably trustworthy enforcement of privacy enhancing technologies in data processing
US20080288786A1 (en) * 2004-12-20 2008-11-20 Michael Stephen Fiske System with access keys
GB0428049D0 (en) * 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
WO2006072047A2 (en) 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
EP1836653B1 (en) * 2005-01-12 2010-09-08 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification tag security systems
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
DE102005009852B3 (de) * 2005-03-03 2006-06-29 Siemens Ag Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8175277B2 (en) * 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7870204B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8438115B2 (en) * 2005-09-23 2013-05-07 Pitney Bowes Inc. Method of securing postage data records in a postage printing device
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007047580A2 (en) * 2005-10-18 2007-04-26 Page2Cell, Inc. System and method for providing a public number-private number telephony system
US8260908B2 (en) * 2005-11-16 2012-09-04 Cisco Technologies, Inc. Techniques for sequencing system log messages
AU2006350252B2 (en) 2005-11-18 2010-10-14 Security First Corporation Secure data parser method and system
US20070255951A1 (en) * 2005-11-21 2007-11-01 Amiram Grynberg Token Based Multi-protocol Authentication System and Methods
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
JP2007172294A (ja) * 2005-12-22 2007-07-05 Hitachi Ltd 利用者の認証機能を備えた情報処理装置
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
WO2007086029A2 (en) * 2006-01-30 2007-08-02 Koninklijke Philips Electronics N.V. Search for a watermark in a data signal
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
DE102006012311A1 (de) * 2006-03-17 2007-09-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
US9860055B2 (en) * 2006-03-22 2018-01-02 Synopsys, Inc. Flexible architecture for processing of large numbers and method therefor
US20070255823A1 (en) * 2006-05-01 2007-11-01 International Business Machines Corporation Method for low-overhead message tracking in a distributed messaging system
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
WO2007139559A1 (en) * 2006-06-01 2007-12-06 Exaflop Llc Controlled warm air capture
DK2036189T3 (da) * 2006-06-01 2019-05-27 Google Llc Kontinuerlig strømdistributionsarkitektur til et datacenter
EP2310926B1 (en) * 2006-06-01 2013-11-20 Google Inc. Modular computing environments
US8006298B1 (en) 2006-07-11 2011-08-23 Sprint Communications Company L.P. Fraud detection system and method
US20080271001A1 (en) * 2006-09-11 2008-10-30 Yo Nonomura Method of generating program, information processing device and microcomputer
US7870379B2 (en) 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
EP2084591B1 (en) * 2006-10-10 2019-09-11 Google LLC Updating a power supply microcontroller
US7624276B2 (en) 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8200960B2 (en) * 2006-10-20 2012-06-12 Oracle America, Inc. Tracking of resource utilization during cryptographic transformations
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
US8239957B2 (en) * 2006-11-02 2012-08-07 Nds Limited Privacy-aware content protection system
WO2008127309A2 (en) 2006-11-07 2008-10-23 Security First Corporation Systems and methods for distributing and securing data
US7578346B2 (en) * 2006-11-08 2009-08-25 Schlumberger Technology Corporation Method of plugging fractured formation
US9141819B2 (en) * 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8116456B2 (en) * 2006-11-28 2012-02-14 Oracle International Corporation Techniques for managing heterogeneous key stores
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
BRPI0720132A2 (pt) 2006-12-05 2015-07-21 Security First Corp Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros.
US8135135B2 (en) * 2006-12-08 2012-03-13 Microsoft Corporation Secure data protection during disasters
US8015039B2 (en) * 2006-12-14 2011-09-06 Sap Ag Enterprise verification and certification framework
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
US20080285756A1 (en) * 2007-03-20 2008-11-20 Dmvich Software, Llc Random shared key
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US10339227B1 (en) 2007-06-08 2019-07-02 Google Llc Data center design
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
JP5138775B2 (ja) 2007-07-17 2013-02-06 サーティコム コーポレーション Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
US8080900B2 (en) * 2007-07-18 2011-12-20 Exaflop Llc Direct-coupled IT load
US8850195B2 (en) * 2007-07-23 2014-09-30 Intertrust Technologies Corporation Tethered device systems and methods
DE602007012538D1 (de) * 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
US8135134B2 (en) 2007-09-14 2012-03-13 Security First Corp. Systems and methods for managing cryptographic keys
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
EP2424189A3 (en) * 2007-10-15 2012-06-13 Penango, Inc. Methods and systems for encouraging secure communications
JP2011501578A (ja) * 2007-10-20 2011-01-06 ペナンゴ,インコーポレイテッド セキュア通信の信頼性を示すための方法及びシステム
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
CN101197674B (zh) * 2007-12-10 2010-10-27 华为技术有限公司 加密通信方法、服务器及加密通信系统
US20100027790A1 (en) * 2007-12-20 2010-02-04 Balaji Vembu Methods for authenticating a hardware device and providing a secure channel to deliver data
US8806207B2 (en) 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
WO2009083708A1 (en) * 2007-12-28 2009-07-09 British Telecommunications Public Limited Company Radio frequency identification devices and reader systems
EP2077514A1 (en) * 2007-12-28 2009-07-08 British Telecmmunications public limited campany Radio frequency identification devices and processes therefor
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
BRPI0906863A8 (pt) 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
CN103281190B (zh) 2008-02-22 2018-03-09 安全第一公司 安全工作组管理和通信的系统和方法
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US8074023B2 (en) * 2008-05-22 2011-12-06 Nuvoton Technology Corporation In-system programming to switch memory access from one area to another in memory cards
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
TWI406175B (zh) * 2008-08-20 2013-08-21 Nuvoton Technology Corp 記憶卡以及用於記憶卡之方法
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US20100121928A1 (en) 2008-11-07 2010-05-13 Penango, Inc. Methods and systems for allocating and indicating trustworthiness of secure communications
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
CN102428686A (zh) 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
US8178997B2 (en) 2009-06-15 2012-05-15 Google Inc. Supplying grid ancillary services using controllable loads
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8380591B1 (en) * 2009-07-10 2013-02-19 United Services Automobile Association (Usaa) System and method for providing warning and protection for bill payments
US8195819B1 (en) 2009-07-13 2012-06-05 Sprint Communications Company L.P. Application single sign on leveraging virtual local area network identifier
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
WO2011030352A2 (en) * 2009-09-11 2011-03-17 3I Infotech Consumer Services Ltd. System and method for mobile phone resident digital signing and encryption/decryption of sms
ES2620962T3 (es) 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US8917840B2 (en) * 2009-12-14 2014-12-23 International Business Machines Corporation Enhanced privacy caller identification system
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8300831B2 (en) * 2010-04-26 2012-10-30 International Business Machines Corporation Redundant key server encryption environment
US8443429B1 (en) 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
CA2812986C (en) 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
JP5669517B2 (ja) * 2010-10-18 2015-02-12 オリンパスイメージング株式会社 画像データ販売システムおよび画像データ販売方法ならびに撮影装置、サーバ装置
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US9619662B1 (en) * 2011-01-13 2017-04-11 Google Inc. Virtual network pairs
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
DE102011001430A1 (de) * 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln
US20120272051A1 (en) * 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
US8806023B2 (en) 2011-05-20 2014-08-12 Microsoft Corporation Auto-connect in a peer-to-peer network
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
US9565708B2 (en) 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US10333711B2 (en) * 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
EP2541458B1 (en) * 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US8548172B2 (en) * 2011-07-08 2013-10-01 Sap Ag Secure dissemination of events in a publish/subscribe network
US8914635B2 (en) 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8193662B1 (en) 2011-10-17 2012-06-05 Google Inc. Power supply source blending and smoothing
US9754253B1 (en) * 2011-11-28 2017-09-05 Amazon Technologies, Inc. Conditioned use of certificates
CN103188219A (zh) * 2011-12-28 2013-07-03 北大方正集团有限公司 一种数字版权管理方法、设备及系统
US9009500B1 (en) 2012-01-18 2015-04-14 Google Inc. Method of correlating power in a data center by fitting a function to a plurality of pairs of actual power draw values and estimated power draw values determined from monitored CPU utilization of a statistical sample of computers in the data center
US10484355B1 (en) 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9065642B2 (en) 2012-03-07 2015-06-23 Certicom Corp. Intercepting key sessions
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN102664893B (zh) * 2012-04-23 2015-06-24 重庆理工大学 自适应重传与分段嵌入签名的数据传输方法
US8832443B2 (en) * 2012-05-31 2014-09-09 Daon Holdings Limited Methods and systems for increasing the security of private keys
US9032250B1 (en) 2012-11-05 2015-05-12 Google Inc. Online testing of secondary power unit
US9485096B2 (en) * 2013-02-06 2016-11-01 Apurva Shrivastava Encryption / decryption of data with non-persistent, non-shared passkey
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9787672B1 (en) 2013-03-15 2017-10-10 Symantec Corporation Method and system for smartcard emulation
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
US9817953B2 (en) 2013-09-26 2017-11-14 Rubicon Labs, Inc. Systems and methods for establishing and using distributed key servers
US9874414B1 (en) 2013-12-06 2018-01-23 Google Llc Thermal control system
GB2522032A (en) 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
US8978153B1 (en) * 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
CN105578461B (zh) * 2014-11-10 2019-08-02 阿里巴巴集团控股有限公司 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9374370B1 (en) 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10567357B2 (en) * 2015-10-02 2020-02-18 Zixcorp Systems, Inc. Secure transmission system with upgraded encryption strength
EP3378235A4 (en) 2015-11-20 2019-05-01 Genetec Inc. MEDIA STREAMING
EP3430563B1 (en) * 2016-03-15 2020-09-09 Visa International Service Association Validation cryptogram for interaction
US10129025B2 (en) * 2016-09-19 2018-11-13 Red Hat, Inc. Binding data to a network in the presence of an entity with revocation capabilities
WO2018127278A1 (de) * 2017-01-04 2018-07-12 Gerhard Schwartz Asymmetrische system- und netzwerkarchitektur
US10615987B2 (en) 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US10990707B1 (en) 2017-03-30 2021-04-27 Comodo Security Solutions, Inc. Device for safe data signing
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US11316666B2 (en) 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US10715504B2 (en) * 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
CN113765657B (zh) 2017-08-28 2023-10-24 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190288833A1 (en) * 2018-03-16 2019-09-19 Walmart Apollo, Llc System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
US11854007B2 (en) * 2018-04-16 2023-12-26 Visa International Service Association Method and system for pre-authorizing a delivery transaction
US10867046B2 (en) * 2018-08-08 2020-12-15 Quanta Computer Inc. Methods and apparatus for authenticating a firmware settings input file
CN109598489A (zh) * 2018-11-09 2019-04-09 海南新软软件有限公司 一种数字钱包助记词存储的方法、装置及系统
CN109547212B (zh) * 2018-12-04 2021-06-18 中国电子科技集团公司第三十研究所 一种基于sm2签名算法的门限签名方法
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
EP3671663A1 (en) * 2018-12-20 2020-06-24 Assa Abloy AB Co-signing delegations
US11477086B2 (en) * 2019-05-08 2022-10-18 Schlumberger Technology Corporation Methods and systems for provisioning and commissioning an industrial gateway
US11233658B2 (en) 2019-08-14 2022-01-25 OX Labs Inc. Digital transaction signing for multiple client devices using secured encrypted private keys
CN110765438B (zh) * 2019-10-24 2021-01-01 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法
US11671265B2 (en) 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform
US11216433B2 (en) * 2019-12-12 2022-01-04 Google Llc Encrypted search with no zero-day leakage
US11438152B2 (en) 2020-01-31 2022-09-06 Visa International Service Association Distributed symmetric encryption
FR3107414A1 (fr) * 2020-02-19 2021-08-20 Orange Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session
JP2022020143A (ja) * 2020-07-20 2022-02-01 富士通株式会社 通信プログラム、通信装置、及び通信方法
EP3951516A1 (de) * 2020-08-04 2022-02-09 Siemens Aktiengesellschaft System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
US11502830B2 (en) 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
CN112463454B (zh) * 2020-12-04 2021-11-05 北京深思数盾科技股份有限公司 数据恢复方法、服务器、终端设备及存储介质
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management
IT202100017405A1 (it) 2021-07-01 2023-01-01 Telecom Italia Spa “metodo e sistema per la decifratura di messaggi cifrati end-to-end per intercettazione legale”
IL291459A (en) * 2022-03-17 2023-10-01 Kazuar Advanced Tech Ltd Key management system
CN114785527B (zh) * 2022-06-17 2022-09-16 深圳市深圳通有限公司 数据传输方法、装置、设备及存储介质

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4748620A (en) * 1986-02-28 1988-05-31 American Telephone And Telegraph Company, At&T Bell Laboratories Time stamp and packet virtual sequence numbering for reconstructing information signals from packets
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
JPS63317862A (ja) * 1987-06-12 1988-12-26 エイ・ティ・アンド・ティ グローバル インフォメーション ソルーションズ インターナショナル インコーポレイテッド 安全モジユールの動作制御方法
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5175765A (en) * 1989-05-09 1992-12-29 Digital Equipment Corporation Robust data broadcast over a distributed network with malicious failures
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
JP2874916B2 (ja) * 1989-11-21 1999-03-24 株式会社東芝 携帯用暗号鍵記憶装置
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JP3027988B2 (ja) * 1991-01-31 2000-04-04 松下電器産業株式会社 識別情報に基づく秘密鍵生成方法
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
ATE177857T1 (de) * 1992-05-15 1999-04-15 Addison M Fischer Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101442504B1 (ko) 2012-12-28 2014-09-23 사단법인 금융보안연구원 거래인증을 이용한 경량화된 부인방지시스템

Also Published As

Publication number Publication date
DK0739560T3 (da) 2001-10-01
UA41387C2 (uk) 2001-09-17
NZ329891A (en) 2000-01-28
US5841865A (en) 1998-11-24
HUT75800A (en) 1997-05-28
CA2176032A1 (en) 1995-07-20
WO1995019672A3 (en) 1995-09-08
WO1995019672A2 (en) 1995-07-20
NZ279622A (en) 1998-04-27
DE69521413D1 (de) 2001-07-26
CZ197896A3 (en) 1997-03-12
AP9600811A0 (en) 1996-07-31
ATE202439T1 (de) 2001-07-15
CN1138927A (zh) 1996-12-25
OA10456A (en) 2002-03-27
MX9602773A (es) 1997-05-31
AP626A (en) 1998-01-16
US5850451A (en) 1998-12-15
GR3036650T3 (en) 2001-12-31
DE69521413T2 (de) 2002-05-29
US5799086A (en) 1998-08-25
PL315574A1 (en) 1996-11-12
US6009177A (en) 1999-12-28
ES2158081T3 (es) 2001-09-01
AU1680395A (en) 1995-08-01
US5872849A (en) 1999-02-16
JP2006246543A (ja) 2006-09-14
US5857022A (en) 1999-01-05
HU9601870D0 (en) 1996-08-28
JPH09507729A (ja) 1997-08-05
BR9506414A (pt) 1997-09-09
EP0739560B1 (en) 2001-06-20
PL176458B1 (pl) 1999-05-31
JP2005328574A (ja) 2005-11-24
HU216231B (hu) 1999-05-28
PT739560E (pt) 2001-12-28
EP0739560A1 (en) 1996-10-30

Similar Documents

Publication Publication Date Title
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
US20010050990A1 (en) Method for initiating a stream-oriented encrypted communication
US20180359092A1 (en) Method for managing a trusted identity
KR100455326B1 (ko) 문서 인증 시스템 및 방법
CN102932136B (zh) 用于管理加密密钥的系统和方法
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
EP2494486B1 (en) System for protecting an encrypted information unit
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
CZ11597A3 (en) Method of safe use of digital designation in a commercial coding system
KR20010043332A (ko) 인증된 문서의 전자 전송, 저장 및 검색을 위한 시스템 및방법
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN116436708A (zh) 一种基于区块链技术的可信数据分享方法和系统
Lee Guideline for implementing cryptography in the federal government
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
AU705473B2 (en) Cryptographic system and method with key escrow feature
Al-Rawy et al. Secure i-voting scheme with Blockchain technology and blind signature
van den Broek Digital Signatures and the Public Key Infrastructure
AU4461999A (en) Cryptographic system and method with key escrow feature
López Overview of Technologies Supporting Security Requirements in 21 CFR Part 11 Part II