JP3060071B2 - コンピュータ・ネットワーク暗号鍵配布システム - Google Patents

コンピュータ・ネットワーク暗号鍵配布システム

Info

Publication number
JP3060071B2
JP3060071B2 JP7526587A JP52658795A JP3060071B2 JP 3060071 B2 JP3060071 B2 JP 3060071B2 JP 7526587 A JP7526587 A JP 7526587A JP 52658795 A JP52658795 A JP 52658795A JP 3060071 B2 JP3060071 B2 JP 3060071B2
Authority
JP
Japan
Prior art keywords
key
access control
public
decryptor
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP7526587A
Other languages
English (en)
Other versions
JPH09505711A (ja
Inventor
フォード・ワーウィック・スタンレイ
ウィエナ・マイケル・ジェームス
Original Assignee
エントラスト・テクノロジーズ・エルティーディー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エントラスト・テクノロジーズ・エルティーディー filed Critical エントラスト・テクノロジーズ・エルティーディー
Publication of JPH09505711A publication Critical patent/JPH09505711A/ja
Application granted granted Critical
Publication of JP3060071B2 publication Critical patent/JP3060071B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Description

【発明の詳細な説明】 技術分野 本発明は、一般にデータの機密性の目的で暗号技術が
使用されるコンピュータ・ネットワークに関連する。特
に、本発明はデータの復号が、データを暗号器によって
特定される一組のアクセス制御属性に従って、復号器が
認証される時に初めてデータの復号が可能となるコンピ
ュータ・ネットワークに関する。
背景技術 暗号化技術は、コンピュータ・ネットワークのあらゆ
る安全サービスを実行する際に使われる主なビルディン
グブロックを構成する。暗号化システムによって提供さ
れる基本機能は、暗号化とその復号である。暗号化シス
テムには、1対のデータ変換、すなわち暗号化と復号が
含まれる。暗号化は、平文として知られるデータ・アイ
テムに適用され、新たな(読むことができない)データ
・アイテム、すなわち暗号文を生成する。暗号文の復号
は、暗号文に適用された結果として平文を再生すること
である。暗号変換において、入力として平文のデータと
暗号鍵として知られる独立データ値の双方が用いられ
る。同様に、復号変換においては、復号鍵が用いられ
る。暗号化システムには2つの基本形があり、一つは対
称システム、他方は公開鍵(非対称)システムである。
対称暗号化システムでは、同じ鍵が暗号化と復号の変換
に用いられる。公開鍵システムでは、公開鍵と個人鍵を
含む一対の鍵を有する。これら鍵の一つを使用して暗号
化を行い、他の鍵で復号を行う。公開鍵は秘密にする必
要はない。
機密性を保持するために、対称暗号化システムは以下
のように動作する。AとBが安全確実に通信を行いたい
とき、あるプロセス(例えば、安全なチャンネル、ある
いは信頼できる特使を通じて)よって、AとBは鍵とし
て使用されるデータ値の知識を得る。AとB以外の者は
その鍵を知ることができない。これによってAとBは、
相手方へ送られるメッセージを、双方のみが知っている
鍵で暗号化することによって保護できる。相手方はメッ
セージを解読できるが、部外者は解読できない。よく知
られた対称暗号化システムとして、アメリカデータ暗号
化基準(DES)がある。
公開鍵暗号化システムでは、2つの基本動作モード、
すなわち暗号化モードと認証モードがある。暗号化モー
ドでは、データ作成者が暗号化に際して公開鍵を用い、
受取人が、それと同じ対の鍵の個人鍵を用いて解読す
る。この様なシステムでは、公開鍵の知識のみでは、個
人鍵を推測することはできない。従って、暗号器は、公
開鍵を用いて暗号化されたデータは、対応する個人鍵の
保持者によってのみ解読されることを知っている。ま
た、暗号器に対して、認証モードで認証を行うことも可
能である。このモードでは、暗号器が、鍵の対のうちの
個人鍵によって暗号化された暗号文を送る。復号器(受
取人)は、個人鍵によって暗号化されたデータは誰れに
でも解読できるものであるが、個人鍵の保持者によって
のみしか送られてこないことを知っている。暗号化モー
ドと認証モードで操作されるこの種の暗号化システム
は、可逆公開鍵暗号化システムとして知られている。
可逆公開鍵暗号化システムとして一般によく知られて
いるのは、RSAシステムであり、Rivest et al.の1983年
9月20日に特許された米国特許4,405,829に記載されて
いる。RSA鍵の対は以下のように生成される。整数eが
選択され、公開指数となる。2つの大きな素数、pとq
がランダムに選択され、(p−1)とeが公約数を持た
ないという条件と、(q−1)とeが公約数を持たない
という条件が満たされる。公開係数はn=pqの値であ
る。nとeの値はともに公開鍵を形成する。次に個人指
数dが決定され、de-1がp−1とq−1の双方によって
割り切れるようにする。nとdの値(あるいはpとq)
はともに個人鍵を構成する。指数には重要な特性があ
り、dはeの逆関数として機能する。すなわち、どのメ
ッセージMに対しても(Me)dmod n=Mである。メッセ
ージMに対する暗号化プロセスは、Memod nの計算を含
む。これは公開鍵、すなわちnとeを知っている者は誰
でも行うことができる。メッセージM′の解読はM′dm
od nの計算を含む。これは個人鍵の知識が必要となる。
暗号化技術はすべて暗号鍵に依存するものである。鍵
は前もってそれを使用する者へ知らされ(配布され)な
くてはならず、同時に公開/代替から必要に応じて保護
されなくてはならない。従って鍵の管理、特に鍵配布が
大変重要になってくる。単純な対称システムでは、ネッ
トワークの多くの鍵がしっかりと管理されるには、信頼
できる鍵センタに鍵配布を行わせる必要がある。通信を
安全確実に行うどのような2つのシステムも、鍵センタ
とマスタ鍵を共有する。さらに安全確実な通信が行われ
るためには、鍵センタはオンラインでなくてはならな
い。公開鍵の配布は簡単であり、信頼できるオンライン
・サーバを必要とせず、さらに、秘密にされなくてもよ
いが、保全性が必要とされる。すなわち公開鍵のユーザ
は、遠方の関係者に対して公開鍵が正しいものであるこ
とを証明しなくてはならない。このために、公開鍵は通
常、認証の形式で配布され、信頼できる認証機関によっ
てディジタル署名がなされている。認証された鍵は、公
開ディレクトリ・サービスのように、とくに安全性を問
わない手段で配布されてもよく、認証された鍵のユーザ
は、認証された内容に変更がないことを、認証機関の署
名を確認することによって確かめる。新しい個人/公開
鍵の対をインストールすることも簡単に行える。鍵は典
型的にはオーナシステムあるいは認証機関システム内で
生成される。安全な鍵転送が必要となるのは、一つの鍵
をオーナシステムから認証機関システムへ、またはその
逆の経路で転送するときである。これら2つのシステム
は通常同じネットワークに存在し、一般に互いに近接し
ている。
対称暗号化システムと比較して、公開鍵システムは簡
潔な鍵配布に利点がある。しかしこの利点に対して、対
称システムは処理オーバヘッドが低いことに利点があ
る。このため対称システムは、特にデータ量が多いもの
について暗号化/復号を大量に行うときに有利である。
この利点を全て活用するために、ハイブリッド・アプ
ローチが使用される。対称暗号化は、大量のデータの保
護に、公開鍵システムは対称鍵(一次鍵)の配布に使用
される。例えば、Aが対称暗号鍵をBと確立したいと
き、RSA(可逆公開鍵暗号化)を使用して以下のように
行われる。AはBの公開鍵の複製を得るには、必要な認
証(おそらくBから直接に)を得て、認証の署名(ある
いは一連の認証の署名)を照合して、鍵が有効なもので
あるかどうかを確かめる。次にAはランダムに対称鍵を
生成し、それをBへ送る。その鍵はBの公開鍵によって
暗号化されている。Bのみが対称鍵値を知ることができ
る。なぜならばBのみがメッセージの解読に必要な個人
鍵(暗号化対称鍵値)を知っているからである。従って
この二者は、対称鍵についての知識を共有し、者間の通
信でやりとりされるデータを保護するために使用できる
ようになる。
対称プライマリ鍵を確立するために他によく知られた
方法として、Hellman et al.による1980年4月29日に特
許された米国特許第4,200,770のディフィ・ヘルマン(D
iffie-Hellman)鍵配布技術が知られている。これは以
下のように動作する。AとBは事前に素数pとGF(p)
の基本エレメントaについて合意する。素数pは、p−
1が大きな素因数とならなくてはならない。このような
合意は、公開されたシステムの広範囲の定数に基づくも
のであっても、以前の通信に基づくものであってもよ
い。鍵を導き出す最初のステップとして、Aは任意番号
x(0<x<p−1)を生成する。次にax mod pが計算
され、Bにその値を送る。Bはランダム任意番号y(0
<y<p−1)を生成する。次にay mod pが計算され、
Aにその値を送る。次にAは(ay)x mod pを計算し、B
は(ax)y mod pを計算する。AとBは、共通鍵K=axym
od pを共有する。
従来の電子メール暗号鍵配布方法では、全てのメッセ
ージの受取人は可逆公開鍵暗号化システム(例えば、RS
A)の鍵の対を有する。メッセージは対称暗号化システ
ムを使用して暗号化され、各受取人の公開鍵を使用して
暗号化された暗号鍵の複製がメッセージに添付される。
各々の正統な受取人は、各々の個人鍵を使用して、適切
な暗号鍵の複製を解読して暗号鍵を再生させる。この方
法にはいくつかの欠点がある。第1に、この方法がサポ
ートできるアクセス制御モデルは、認証された復号器の
簡潔なリストのみであり、例えば、特定のグループ会員
資格、役割会員資格、秘密文書のような他のモデルがし
ばしば必要とされる。第2に、全ての受取人が、秘密情
報、すなわち鍵の一対のうちの個人鍵を保持しなくては
ならない。受取人の個人鍵を漏らすと、受取人に送られ
てきたすべての暗号化メッセージが漏洩される。第3
に、暗号化システムでは全ての認証された受取人が公開
鍵の認証を得て、それを確かめなくてはならない。これ
は幾重もの一連の認証と取り消しリストを処理しなくて
はならないため、多大な処理を要する。第4に、全ての
参加ユーザは、可逆公開鍵暗号化システムの暗号化と復
号の処理を行う必要がある。この様な暗号化技能が、意
図しない暗号化目的に使用される危険性がある。
1992年9月16日に公開されたヨーロッパ特許出願EP05
03765は、分散型コンピュータシステムにおけるアクセ
ス・コントロールを開示し、そのメカニズムは、分散型
コンピュータシステム内のユーザが、目標アプリケーシ
ョンにアクセスすることを制限し、確認を行うものであ
る。ユーザは、暗号化された特権属性認証(PAC)とセ
ッション鍵を、認証/特権サーバから得て、この鍵を使
用することによって、鍵配布サーバと通信を行い基本鍵
を得る。ユーザは基本鍵をPAC確認機関へ送り、前記機
関はユーザの識別を行う。目標アプリケーションが、暗
号化されたPACを提示するユーザからアクセス要求を受
け取ると、この提示されたPACをPAC認証機関へ送り、PA
C認証機関はそれを解読し、PACがユーザと一致すること
を確認する。
1993年4月7日に公開されたヨーロッパ特許出願EP05
35863「通信の安全確保のための暗号化プロトコル」
は、安全な通信チャンネルを構築し、情報送信の前に、
非対称暗号化システムを使用して二者が対称暗号化鍵に
ついて合意を行う。
1989年12月19日に特許された米国特許第4,888,801
は、階層鍵管理システムを教示している。この特許は鍵
管理システムについて記述している。それによって、KC
A(鍵認証機関)が各者に発行したSAD(安全作動装置)
を使用することで、安全な通信チャンネルが各者間に構
築される。SADは物理的な鍵であり、初めにKCAによって
プログラムされ、続いてユーザが使用する安全ターミナ
ルによって再プログラムされる。SADはターミナルのコ
ンセントへ挿入され、これによって安全な通信とユーザ
の認証が行われる。
1994年1月4日に特許された米国特許第5,276,737に
は、公開鍵暗号化システムに対するエスクロ(条件付証
書)・メカニズムに類するものが記載されており、各ユ
ーザには、互いに符合する秘密鍵と公開鍵の対が割り当
てられている。各ユーザの秘密鍵は、分割され共有され
る。各ユーザは、複数の受託者に対して情報断片を提供
し、各受託者はそれを使用して秘密鍵の共有部分を確か
める。従って、全ての受託者は、ユーザの秘密鍵を第三
者に公開することに合意しなくてはならない。
1989年11月29日に公開されたヨーロッパ特許出願EP03
43805には、配布された鍵生成データと配布された暗号
化プレ鍵を使用して安全鍵を再生することが記載されて
いる。鍵生成データは1以上の部分に分割され、各部分
は、最初に第1の鍵のプレ鍵によって配布される形式に
暗号化され、対称鍵が得られる。対称鍵によって、送信
前に情報にスクランブルがかけられる。
本発明は、以上の問題および以下に詳細に記載されて
明らかになるような問題に対応するものである。本発明
は、鍵配布方法に関するものであり、データ・アイテム
の暗号器が、所望のアクセス制御モデルにより、認証復
号器を特定できるものである。本発明は、鍵公表エージ
ェント(KRA)として、信頼できるサーバを活用する。
本発明は、特定の適用環境の範囲内で使用されることに
限らず、広範囲のユーザが本質的に暗号化情報、例え
ば、ファイルサーバ、掲示板、グループウェア・アプリ
ケーション等にアクセスしているような環境に、もっと
も自然に適用される。
本発明は、さらに、特定の環境下で復号鍵を限定的に
公表するものであり、例えば、法実行機関の介入が義務
づけられている場合などに対応するものである。これ
は、特別な鍵公表条件を、鍵公表エージェントの決定プ
ロセスに設定することによって達成される。この目的で
使用されるとき、本発明には、同様の必要性で使用され
る米国政府FIPS-185エスクロ暗号化基準に記載される鍵
エスクロシステムに明らかになっている欠陥を解決でき
る。
発明の目的 本発明の目的は、コンピュータ・ネットワークを通じ
て、暗号器によって特定される一組のアクセス制御属性
に従って認証された復号器に、暗号鍵を安全確実に配布
する方法とシステムを提供することである。
本発明の他の目的は、安全確実な方法で鍵公表エージ
ェントからの暗号鍵を、復号器が再生させる方法および
システムを提供することである。
本発明の他の目的は、鍵公表エージェントがアクセス
制御属性を含む暗号化アクセス制御復号ブロックから暗
号鍵を再生する方法およびシステムを提供することであ
る。
本発明の他の目的は、鍵公表エージェントが、暗号器
によって特別に認証された、復号器以外の者に暗号鍵を
公表する方法とシステムを提供することにある。
発明の開示 簡単に述べたように、本発明は一般に、暗号器、多数
の復号器、一または多くの鍵公表エージェントを含むコ
ンピュータネットワークに関するものである。本発明の
第1の観点によれば、コンピュータネットワークを通じ
てメッセージ暗号化鍵を一般に配布する方法に関するも
のである。本方法は、暗号器が、アクセス制御復号ブロ
ック(ACD)を生成するステップを含む。このアクセス
制御復号ブロックは、メッセージ暗号化鍵に関する鍵デ
ータと、認証された復号器に関するアクセス制御基準の
ステートメントを有し、双方は鍵公表公開鍵を使用して
保護され、それに対して特定安全領域の鍵公表エージェ
ントのみが鍵公表公開鍵に対する知識を有する。本方法
は、さらに、アクセス制御復号ブロック、安全領域識別
子(領域id)および鍵公表個人鍵の識別子(R鍵id)を
配布する暗号器のステップを含む。本方法では、復号器
はローカルに保護されたトラザクション中の鍵公表エー
ジェントに鍵公表要求を行う。鍵公表要求は、アクセス
制御復号ブロック、鍵公表個人鍵の識別子および復号器
のアイデンティティを示す復号器属性が含まれる。さら
に、鍵公表エージェントは、アクセス制御復号ブロック
のデータと鍵公表個人鍵を使用して、メッセージ暗号鍵
とアクセス制御属性を再生し、復号器属性とアクセス制
御復号ブロックのアクセス制御基準のステートメントに
基づき、復号器がメッセージ暗号文を復号する認証を与
えられているかどうかを決定し;さらに、復号器がその
ように認証されていると、鍵公表エージェントは、ロー
カルに保護されたトラザクションによって、メッセージ
暗号鍵を復号器に送る。
本発明の他の見地によれば、本発明は、メッセージ暗
号鍵が暗号器と復号器間に、鍵公表エージェントを介し
て公開して配布されるコンピュータ・ネットワークに関
する。ネットワークにおいて、暗号器は、ネットワーク
を介して、暗号文、アクセス制御復号ブロック(AC
D)、一対の鍵公表公開・個人鍵に関する識別子を復号
器に送信する送信装置を有する。アクセス制御復号ブロ
ックは、一組のアクセス制御属性(ACA)とメッセージ
暗号鍵に関連するデータを含む。暗号器は、さらに、メ
ッセージ暗号鍵を使用して暗号文を作成するメッセージ
暗号化装置と、鍵開放公開鍵をを使用してアクセス制御
復号ブロックを作成するACD作成装置を有する。ネット
ワークにおいて、復号器は、アクセス制御復号ブロック
と識別子とを一組の復号器属性と共にローカルに保護さ
れたトラザクション中の鍵公表エージェントに送るトラ
ザクション装置を有する。さらに、ネットワークの鍵公
表エージェントは、鍵公表個人鍵とACD処理装置を有
し、メッセージ暗号鍵とアクセス制御属性を鍵公表個人
鍵を使用して再生する。鍵公表エージェントは、さら
に、再生されたアクセス制御属性と復号器の属性を比較
して、復号器が復号を認証されているかどうかを決定す
る決定装置と、ローカルに保護されたトラザクション中
のメッセージ暗号鍵を復号器に送る送信装置とを有す
る。
図面の簡単な説明 図1および図2は、本発明の一般的な実施の形態によ
る、暗号器、復号器、鍵公表エージェントの機能概略図
である。
図3および図4は、可逆公開鍵暗号化システムに基づ
く、本発明の他の実施の形態による、暗号器、復号器、
鍵公表エージェントの機能概略図である。
図5および図6は、ディフィ・ヘルマン鍵配布技術に
基づく、本発明の他の実施の形態による、暗号器、復号
器、鍵公表エージェントの機能概略図である。
図7および図8は、同様にディフィ・ヘルマン鍵配布
技術に基づく、本発明のさらに他の実施の形態による、
暗号器、復号器、鍵公表エージェントの機能概略図であ
る。
実施例 図1は、本発明の一実施の形態による、暗号器の機能
概略図である。この実施の形態において、暗号器10は、
アクセス制御基準を決定し、ACA(アクセス制御属性)
を生成し、この様な基準を反映させる。暗号器10は、入
力となるローカル・インプット12を、機構16に対するAC
Aと鍵配布公開鍵14とあわせて生成する。機構16では、
E鍵(メッセージ暗号鍵)とACD(アクセス制御復号)
ブロックと呼ばれる保護データ構造が生成される。機密
性が保護される平文は18で暗号化され、E鍵を使用する
対称暗号化システムで暗号文を生成する。R鍵は、鍵公
表の鍵の対のうちの個人鍵であり、KRA(鍵公表エージ
ェント)と呼ばれる特定領域にある信頼できるサーバシ
ステムによって保持される。各KRAは、その領域におい
て使用される各R鍵の複製を安全な方法(例えば、ハー
ドウェア暗号化モジュール)で保持する。鍵公表公開鍵
に対応する認証された複製は、暗号器に利用される。KR
Aは以下に詳細に記載される。従って、ACDブロックを生
成する際、暗号器は鍵公表公開鍵を選択する。鍵公表公
開鍵は、対応するR鍵の識別子と共に送られ、適切な公
開鍵認証の署名を照合する。
さらに詳しく述べると、鍵公表個人鍵(R鍵)と鍵公
表公開鍵(Pub鍵)は鍵公表鍵対を構成し、この鍵公表
公開鍵対は、認識された鍵公表エージェント(KRA)以
外のシステムによって、アクセス制御復号ブロック(AC
D)が使用されまたは変更されないように保護するため
に使用される公開鍵暗号化システムの鍵の対である。鍵
公表公開鍵は、暗号化システム(暗号器)によって利用
可能であり、暗号化システムは、アクセス制御復号ブロ
ックを生成する際にそれを使用し、一方、鍵公表個人鍵
(R鍵)は認証された鍵公表エージェント(KRA)にの
み知らされる。
ACAはアクセス制御リストおよび/または安全ラベル
セットを有する。ACAは以下の型のアクセス制御策(あ
るいは、その組み合わせ)をサポートすることが可能で
ある。
・個人に基づくアクセス制御:復号が認証された個人名
のリスト; ・グループに基づくアクセス制御:認証された個人から
なるグループのリスト;すなわち特定のグループを構成
する個人の組がこの目的のために特別に認証された1以
上の多数の個人によって維持される; ・役割に基づくアクセス制御:役割識別子のリスト;す
なわち、各役割は復号器が処理しなくてはならない属性
(例えば、銀行業務環境下では、「窓口係」、「支店
長」、「会計監査人」、「顧客」)の組を意味する; ・コンテクストに基づくアクセス制御:例えば、復号器
の位置、および/または、日時;さらに、 ・マルチ・レベルに基づくアクセス制御:復号器は特定
レベル、例えば、「分類不能」、「親展」、「秘密」、
「絶対秘密」のいずれかに対する許可を有していなくて
はならない。
ACDブロックは、20において安全領域(領域id)の識
別子と鍵公表個人鍵(R鍵id)の識別子と一緒になる。
暗号文、ACDブロック、R鍵id、領域idは復号器へ送ら
れる。これらは、どの者に対してもアクセス可能になっ
ているため、安全対策のない電子メールシステムや一般
のファイルサーバに添付することによって送ることがで
きる。図1およびそれ以降の図では、すべての暗号化デ
ータとディフィ・ヘルマンの指数を含むデータは太字で
示されている。
言い換えると、鍵公表エージェントはコンピュータネ
ットワークのサーバシステムであり、復号システム(復
号器)のアイデンティティと属性が、暗号化の際に暗号
化システムによって決定された一組のアクセス制御基準
に一致するときにのみ、復号鍵を復号システムに対して
配布することが信頼されているシステムである。アクセ
ス制御基準は、上記のアクセス制御属性(ACA)に反映
され、そのアクセス制御属性は、アクセス制御復号器ブ
ロック(ACD)の一部を構成する。一方、ACDは暗号化メ
ッセージを伴なうデータ構造であり、その暗号化メッセ
ージは暗号化システム(暗号器)から復号システム(復
号器)へコンピュータネットワークを介して通過する。
このデータ構造は、暗号化システムに関連するアクセス
制御基準のステートメントに加えて、鍵公表エージェン
トが復号鍵を計算できる鍵関連データを含んでいる。ア
クセス制御復号ブロックの形式をこの様に構成すること
によって、認識された鍵公表エージェントのみが復号鍵
を計算することができ、鍵公表エージェントがそれを検
知できないような方法では他のエンティティはアクセス
制御属性を変更できない。
図2は、暗号器とKRAの機能概略図である。暗号文とA
CDを復号するために、復号器30は、KRA32とACD鍵をオン
ラインで鍵公表トラザクションを行う。この実施の形態
ではE鍵はACD鍵であるが、他の実施の形態では、以下
にさらに記載されるように、ACD鍵はE鍵とACDの他の部
分を暗号化するのに使用される他の鍵を含む。各KRAは
その領域で使用される各R鍵を有する。復号器は、34に
おいてACDブロックとR鍵idをKRAに送ることによって鍵
公表要求を行う。KRAは復号器の特権属性情報を得て、
要求している復号器が適切な認証を受けているかを確か
める。復号器の特権属性情報は、復号器が正真正銘であ
ることを示すものであり、一つの実施の形態では適当な
証明メカニズムを用いて鍵公表トラザクションを通じて
得られる。他の実施の形態では、より広範囲の復号器の
特権属性情報、例えば、グループ会員資格、役割会員資
格、または許可情報などが、復号器によって、信頼でき
る第三者が署名した特権属性の認証などの認証形式で提
供される。さらに他の実施の形態では、KRAは、図2の
点線で示された支持データベースから復号器特権属性を
得る。
図2を参照すると、R鍵idによって確認されたR鍵を
使用して、KRAは36においてACDブロックの処理を行い、
ACD鍵とACDを再生する。38では、KRAはACA(アクセス制
御属性)と復号器特権属性を比較してそれに基づいてア
クセス制御決定を行う。この復号器特権属性は、鍵公表
要求を通じて復号器によって、またデータベースによっ
て提供される。復号器が認証されていると決定される
と、KRAはACD鍵を40で再生し、平文ACD鍵を復号器30に
戻す。復号器は、ACD鍵中のE鍵を使用して、暗号文を
解読し、42で平文が得られる。鍵公表トラザクション
は、保護された要求および公表メッセージ44を使用して
行わなくてはならない。特に、要求34は、通信の認証お
よび保全メカニズムによって(例えば、要求をディジタ
ル的に署名を行う復号器によって)保護されなくてはな
らない。さらに、応答46は、通信の機密性メカニズム
(例えば、KRAと復号器に共有される対称鍵によって暗
号化し、あるいは、復号器の公開鍵を使用して暗号化す
る)ことによって保護されなくてはならない。
図3は、本発明の他の実施の形態による暗号器の機能
概略図を示す図である。本実施の形態では、ACDブロッ
クの生成と処理には、可逆公開鍵暗号化システムが適用
される。さらに、ACD鍵は連結されたE鍵とA鍵であ
る。従って、暗号器は、ランダムE鍵(メッセージ暗号
鍵)とランダムA鍵(ACA暗号鍵)を生成する。秘密保
護された平文は、50で暗号化され、暗号文がE鍵を使用
して対称暗号化システムで生成される。ACAは52でA鍵
を使用して対称暗号化システムで暗号化される。54で
は、暗号器がE鍵とA鍵を連結して、ACD鍵を生成し、5
6で可逆公開鍵暗号化システムで鍵公表公開鍵によって
それを暗号化する。ACA鍵とACD鍵は、暗号化/復号が機
密性に加えて保全性も有するように十分な冗長度を持っ
てフォーマットされる。58では、暗号器が暗号化された
ACD鍵と暗号化されたACA鍵の複製をACDブロックに挿入
する。本実施の形態では、R鍵は可逆公開鍵暗号化シス
テムの鍵対のうちの個人鍵であり、信用できるサーバシ
ステム(KRA)によって保持される。ACD鍵を暗号化する
際に、暗号器は、鍵公表公開鍵を選択する。鍵公表公開
鍵は、対応のR鍵に対する識別子と共に送られてくる。
ACD鍵は確認されたR鍵に対応する鍵公表鍵対のうちの
公開鍵を使用して暗号化される。暗号文、ACDブロッ
ク、R鍵id、領域Idは復号器に送られる。
図4は、同じ実施の形態における復号器とKRAの機能
概略図である。復号器は、KRAを用いてオンライン鍵公
表トラザクション要求60を介してE鍵とA鍵を得る。R
鍵idによって識別されたR鍵を使用して、KRAは62にお
いてACD鍵を解読し、ACDブロックよりE鍵とA鍵を得
る。64では、KRAはA鍵を使用して、ACDブロックからの
ACAを解読して、平文ACAを再生する。66と68では、KRA
はACAと復号器特権属性を比較して、それに基づいてア
クセス制御決定を行う。復号器が認証されるべきである
と決定されると、KRAは平文E鍵と、選択的な平文A鍵
を復号器に戻す。復号器はE鍵を使用して、暗号文を復
号し、70で平文を得る。A鍵が戻されると、復号器はそ
れを使用して、72においてACAを復号する。
図5と図6は、本発明のさらに他の実施の形態を示す
図であり、復号器は図3と図4の可逆公開鍵暗号化シス
テムの代わりに、ディフィ・ヘルマン鍵生成技術を使用
する。本実施の形態では、R鍵は秘密かつランダムなデ
ィフィ・ヘルマン指数yであり、R鍵id80によって識別
される。各KRAはその領域で使用される各R鍵の複製を
安全な方法で保持している。対応ディフィ・ヘルマンの
y指数(ay mod p)82の認証された複製は、暗号器に利
用され、従って、このy指数は公開鍵となる。平文を暗
号化する際に、暗号器は、新たなランダムE鍵とA鍵、
およびランダム・ディフィ・ヘルマン指数xを生成す
る。暗号器は、その後、y指数(D−H公開鍵)を選択
し、該当する認証の署名を確かめる。x指数84はax mod
pとして計算され、D鍵(D−H共通鍵)は86で(ay)x
mod pとして計算される。これまでの実施の形態では、
E鍵およびA鍵は連結にされ、対称暗号化システムを使
用して88においてD鍵を用いて暗号化されたACD鍵を生
成していた。ACAはA鍵を用いて90で暗号化される。暗
号化されたACD鍵、暗号化されたACA、x指数は92におい
てACDブロックに挿入される。ACDブロックの保護された
部分は、ブロックの暗号化/復号が機密性に加えて保全
性を有するように十分な冗長度をもってフォーマットさ
れる。一方、平文データは94において対称暗号化システ
ムを使用して、E鍵で暗号化され、暗号文が生成され
る。暗号文、暗号化部分を含むACD、平文x指数、R鍵i
d、領域idは96で結合され復号器に送られる。
図6は、本実施の形態の復号器とKRAを示す図であ
る。復号器は前の実施の形態の図4と同一であり、100
においてACD、R鍵id、必要に応じて復号器の特権属性
をKRAに送ることによって鍵公表要求を行う。KRAが鍵公
表要求を受け取ると、102において、R鍵idによって示
される値yを用いて、D鍵を(ay)x mod pとして計算す
る。D鍵は104において使用され、暗号化されたACD鍵を
解読し、ACDブロックからE鍵およびA鍵を抽出する。
A鍵は106で使用され、ACDブロックの暗号化されたACA
を解読する。次段のアクセス制御決定108、110がyesで
あれば、E鍵および/あるいはA鍵が復号器に戻され、
復号器はE鍵を使用して112で暗号文を復号し、平文デ
ータを得、さらにA鍵を使用して114でACAを復号する。
復号器とKRA間の鍵公表トラザクション要求100は、通信
の認証および保全メカニズムによって保護され、および
鍵公表トラザクションの応答116は通信機密メカニズム
によって保護されなくてはならない。
本システムが厳密に単一の領域内のみで使用される場
合は、本実施の形態をさらに簡略化することが可能であ
る。図7と図8は本発明のさらに他の実施の形態による
機能概略図である。図において、ACD鍵は、EおよびA
鍵を含み、ディフィ・ヘルマン鍵生成技術を用いて得ら
れる。したがって、本実施の形態では、図5と図6に図
示された実施の形態に関して生成されたD鍵が120にお
いてE鍵とA鍵に分割され、E鍵部分が122で平文を暗
号化し暗号文を得るために使用され、A鍵部分が124でA
CAを暗号化するために使用される。暗号器は、E鍵およ
びA鍵を生成する必要はない。なぜならば、それらは、
D−H鍵公開鍵であるxおよびy指数から単純に計算さ
れる。さらに暗号化されたE鍵およびA鍵をACDブロッ
クに含める必要もない。復号器は、これまでに示した図
にあるものと同一の機能を行う。従って、図8では、復
号器は130においてKRAに対してACD、R鍵id、選択的な
復号器属性情報を送ることによって鍵開放要求をおこな
う。KRAは132においてD鍵を再生し、134、136のアクセ
ス制御決定によって、復号器にE鍵および/あるいはA
鍵を戻す。
E鍵は、アクセス制御属性を持たないエンティテイ、
例えば、裁判所の命令によって暗号化データにアクセス
できる法執行機関、認証された復号器がすべて存在しな
くなった後に保護される情報を再生すべき企業管財人
等、に対して公表されることがある。従って、そのよう
な実施の形態では、KRAは鍵エスクロの機能を有する。
本実施の形態では、その決定プロセスに特別な鍵公表条
件を含んでいる。KRAは、特別な条件が満たされたと
き、例えば、その鍵公表トラザクションの要求が事前に
特定された数の特定の機関から発生したものであるとし
て認証されたとき、KRAが保持する特定の機関を認証す
るに必要な鍵を用いて、ACAに従って認証された復号器
以外の復号器からの鍵公表トラザクションを受領する。
上記のように、従来の電子メール鍵配布方法では、参
加ユーザシステムはすべて、可逆公開鍵暗号化システム
の暗号化と復号の機能を有していなくてはならなかっ
た。そのような暗号化機能は、意図されない暗号化目的
に使用される危険性があった。一方、本発明の本実施の
形態では、参加ユーザシステムは暗号化機能のみを有し
ていればよく、復号、すなわち公開鍵暗号化システムの
機能は必要とされない。復号の機能は、密接に制御され
た少数のKRAシステム内にあるのみである。このため、
より強力な(たとえば、モジュールの大きい)公開鍵暗
号化システムに対して輸出許可が得られ、これは従来の
可能性を上回るものである。ディフィ・ヘルマンの技術
を用いた実施の形態では、強力な暗号法の実施を意図せ
ずに用いるようなことは生じない。
従来の配布技術と異なり、本発明はメッセージ暗号器
あるいは復号器(受信器)が秘密情報を記憶する必要が
ない。多重メッセージはR鍵にのみ原因するものであ
り、厳密に制御される少数のサーバシステムに記憶され
る。さらに、従来の方法は、復号器として認証された個
人の単なるリストのみがサポートされたが、本発明では
さらに、グループ基準モデル、役割基準モデル、マルチ
・レベルモデルなどのモデルをサポートできる。
さらに、本発明の鍵エスクロ機能は、米国政府エスク
ロ暗号化基準(FIPS PUB 185)に規定されるような他の
システムに比べて以下の点に優れている: a)中央の高度保護地域で多数の鍵を記憶する必要がな
い。比較的少数のR鍵だけが高度保護の方法で(例え
ば、ハードウェア暗号モジュールで)KRAに記憶されれ
ばよい。
b)鍵は保護アイテムごとに公表される。すなわち、一
つのメッセージに対するE鍵の公表が自動的に同一の暗
号化および/または復号を含む他の保護データへのアク
セスを意味しない。エスクロ暗号化基準システムを用い
て、ひとつの暗号化アイテムを復号するのに必要なエス
クロ・鍵情報を公表するということは、同一の暗号化装
置から生成された他のすべての暗号化データが、さらに
傍受許可を得ることなく、復号できるということを意味
する。
フロントページの続き (72)発明者 ウィエナ・マイケル・ジェームス カナダ国,ケイ2ジェイ 3ズィ4 オ ンタリオ,ネピーン,ヘネピン ストリ ート20 (56)参考文献 特開 平3−82237(JP,A) 特開 平3−89737(JP,A) 特開 平5−81204(JP,A) 特開 平6−195024(JP,A) 特開 平7−50664(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 H04L 9/32 G09C 1/00 G06F 15/00

Claims (16)

    (57)【特許請求の範囲】
  1. 【請求項1】暗号器(10)、復号器(30)、鍵公表エー
    ジェント(32)を含むネットワークを通じて、メッセー
    ジ暗号鍵(E鍵)を公開して配布する方法において: 暗号器は、アクセス制御復号ブロック(ACD)を生成
    し、そのアクセス制御復号ブロックはメッセージ暗号鍵
    に関連する鍵データと認証された復号器に関するアクセ
    ス制御基準のステートメントを有し、前記鍵データとア
    クセス制御基準のステートメントの双方は、特定安全領
    域の鍵公表エージェントにのみが鍵公表公開鍵に対する
    知識を有する鍵公表公開鍵(14)を使用して保護され; 暗号器は、アクセス制御復号ブロック、安全領域識別子
    (領域id)および鍵公表個人鍵の識別子(R鍵id)を配
    布し; 復号器は、ローカルに保護されたトランザクション(4
    4)で、アクセス制御復号ブロック、鍵公表個人鍵の識
    別子および復号器のアイデンティティを含む復号器属性
    を有する鍵公表要求を鍵公表エージェントに送り; 鍵公表エージェントは、アクセス制御復号ブロックのデ
    ータと鍵公表個人鍵を使用して、メッセージ暗号鍵とア
    クセス制御属性を再生し、復号器属性とアクセス制御復
    号ブロックのアクセス制御基準のステートメントに基づ
    き、復号器がメッセージ暗号文(20)を復号する認証を
    与えられているかどうかを決定し;さらに、 復号器がそのように認証されていると、鍵公表エージェ
    ントは、ローカルに保護されたトラザクションによっ
    て、メッセージ暗号鍵を復号器に送ることを特徴とする
    メッセージ暗号鍵公開配布方法。
  2. 【請求項2】請求項1のメッセージ暗号鍵公開配布方法
    において、前記暗号器は、さらに: アクセス制御暗号鍵(A鍵)の下で、アクセス制御基準
    を有するアクセス制御属性を暗号化し(52); 鍵公表公開鍵を使用して、アクセス制御暗号鍵とメッセ
    ージ暗号鍵を暗号化し(56);さらに、 暗号化されたアクセス制御属性、アクセス制御暗号鍵お
    よびメッセージ暗号鍵をアクセス制御復号ブロックに挿
    入(58)することを特徴とするメッセージ暗号鍵公開配
    布方法。
  3. 【請求項3】請求項2のメッセージ暗号鍵公開配布方法
    において: 鍵公表公開鍵はディフィ・ヘルマン鍵生成技術において
    使用される鍵であり、復号器に送信する暗号器のステッ
    プは、ディフィ・ヘルマン鍵生成技術で使用される指数
    (84)をさらに含むアクセス制御復号ブロックを送るス
    テップを含むことを特徴とするメッセージ暗号鍵公開配
    布方法。
  4. 【請求項4】請求項2のメッセージ暗号鍵公開配布方法
    において: 鍵公表公開鍵はディフィ・ヘルマン鍵生成技術において
    使用され、メッセージ暗号鍵とアクセス制御暗号鍵を含
    むD鍵を生成することを特徴とするメッセージ暗号鍵公
    開配布方法。
  5. 【請求項5】請求項1のメッセージ暗号鍵公開配布方法
    において: 復号器に送信する暗号器のステップは、復号器が認証さ
    れていることを示すアクセス制御属性をさらに含むアク
    セス制御復号ブロックを送るステップを含むことを特徴
    とするメッセージ暗号鍵公開配布方法。
  6. 【請求項6】請求項5のメメッセージ暗号鍵公開配布方
    法は、さらに: 鍵公表エージェントが別チャンネル上のデータベースか
    ら復号器属性を得ることを特徴とするメッセージ暗号鍵
    公開配布方法。
  7. 【請求項7】請求項1、3、4、6のいづれかのメッセ
    ージ暗号鍵公開配布方法は、さらに: 暗号器がディフィ・ヘルマン鍵生成技術を使用してメッ
    セージ暗号鍵を生成するステップを含むことを特徴とす
    るメッセージ暗号鍵公開配布方法。
  8. 【請求項8】暗号器(10)、復号器(30)、鍵公表エー
    ジェント(32)の間でメッセージ暗号鍵が公開して配布
    されるコンピュータネットワークにおいて: 暗号器は、ネットワークを介して、暗号文、アクセス制
    御復号ブロック(ACD)、鍵公表公開・個人鍵の対に関
    連した識別子を復号器に送信する送信装置を有し、アク
    セス制御復号ブロックは、1組のアクセス制御属性(AC
    A)とメッセージ暗号鍵(E鍵)に関する鍵データを有
    し、その暗号器は、さらに、メッセージ暗号鍵を使用し
    て暗号文を生成するメッセージ暗号化装置と、鍵公表公
    開鍵(Pub鍵)を使用してアクセス制御復号ブロックを
    生成するACD生成装置(16)を有し; 復号器(30)は、アクセス制御復号ブロックと識別子を
    一組の復号器属性と共にローカルに保護されたトラザク
    ション(44)中の鍵公表エージェントに送るトラザクシ
    ョン装置を有し;さらに、 前記鍵公表エージェント(32)は、鍵公表個人鍵と、鍵
    公表個人鍵(R鍵)を使用してメッセージ暗号鍵とアク
    セス制御属性を再生するACD処理装置(36)とを有し、
    その鍵公表エージェント(32)は、さらに、再生された
    アクセス制御属性と復号器属性に基づいて、復号器が暗
    号文を解読する認証を与えられているかを決定する決定
    装置と、ローカルに保護されたトラザクション(44)中
    のメッセージ暗号鍵を復号器に送る送信装置とを有する
    ことを特徴とするコンピュータネットワーク。
  9. 【請求項9】請求項8のコンピュータ・ネットワークに
    おいて、暗号器はさらに: アクセス制御暗号鍵(A鍵)の下でアクセス制御属性を
    暗号化するアクセス制御暗号化装置(52)と、メッセー
    ジ暗号鍵とアクセス制御暗号鍵を鍵公表公開鍵を使用し
    て暗号化するACD生成装置(56)とを有することを特徴
    とするコンピュータ・ネットワーク。
  10. 【請求項10】請求項8のコンピュータ・ネットワーク
    において: 公表鍵は、可逆公開鍵暗号化システムに使用される公開
    鍵(14)と対応の個人鍵を有し、その暗号器は公開鍵を
    有し、鍵公表エージェントは個人鍵を有することを特徴
    とするコンピュータ・ネットワーク。
  11. 【請求項11】請求項9のコンピュータ・ネットワーク
    において: 公表鍵は、可逆公開鍵暗号化システムに使用される公開
    鍵と対応の個人鍵を有し、その暗号器は公開鍵を有し、
    鍵公表エージェントは個人鍵を有することを特徴とする
    コンピュータ・ネットワーク。
  12. 【請求項12】請求項8のコンピュータネットワークに
    おいて: 公表鍵は、ディフィ・ヘルマン鍵生成技術によって生成
    される鍵を含むことを特徴とするコンピュータ・ネット
    ワーク。
  13. 【請求項13】請求項9のコンピュータネットワークに
    おいて: 公表鍵は、ディフィ・ヘルマン鍵生成技術によって生成
    される鍵を含むことを特徴とするコンピュータ・ネット
    ワーク。
  14. 【請求項14】請求項10のコンピュータネットワークに
    おいて: メッセージ暗号鍵と公表鍵は同一であり、これらはディ
    フィ・ヘルマン鍵生成技術によって生成された鍵を含む
    ことを特徴とするコンピュータ・ネットワーク。
  15. 【請求項15】請求項9のコンピュータネットワークに
    おいて: 鍵公表エージェントは、さらに、暗号器と復号器以外の
    第三者が暗号文を解読することを認証されているかどう
    かを決定する鍵エスクロ装置を含むことを特徴とするコ
    ンピュータ・ネットワーク。
  16. 【請求項16】請求項9のコンピュータネットワークに
    おいて: 鍵公表エージェントは、さらに、データベースに接続さ
    れた長距離通信チャンネルを含み、復号器属性を得るこ
    とを特徴とするコンピュータ・ネットワーク。
JP7526587A 1994-04-15 1995-02-22 コンピュータ・ネットワーク暗号鍵配布システム Expired - Fee Related JP3060071B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US227,871 1988-08-03
US08/227,871 1994-04-15
US08/227,871 US5481613A (en) 1994-04-15 1994-04-15 Computer network cryptographic key distribution system
PCT/CA1995/000084 WO1995028784A1 (en) 1994-04-15 1995-02-22 Computer network cryptographic key distribution system

Publications (2)

Publication Number Publication Date
JPH09505711A JPH09505711A (ja) 1997-06-03
JP3060071B2 true JP3060071B2 (ja) 2000-07-04

Family

ID=22854805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7526587A Expired - Fee Related JP3060071B2 (ja) 1994-04-15 1995-02-22 コンピュータ・ネットワーク暗号鍵配布システム

Country Status (6)

Country Link
US (1) US5481613A (ja)
EP (1) EP0755598B1 (ja)
JP (1) JP3060071B2 (ja)
CA (1) CA2187035C (ja)
DE (1) DE69504823T2 (ja)
WO (1) WO1995028784A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8801322B2 (en) 2008-12-01 2014-08-12 Nadia Shalaby Universal hitch with integral articulation, clamping and locking

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5633928A (en) * 1995-03-10 1997-05-27 Bell Communications Research, Inc. Key escrow method with warrant bounds
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
NZ306846A (en) 1995-06-05 2000-01-28 Certco Llc Digital signing method using partial signatures
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
DE19549014C1 (de) * 1995-12-28 1997-02-20 Siemens Ag Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
EP0872077B1 (en) * 1995-12-29 2009-09-23 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
FR2763192B1 (fr) * 1996-10-18 1999-07-02 Bull Sa Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
DE19718583C5 (de) * 1997-05-05 2007-04-26 T-Mobile Deutschland Gmbh Ende-zu-Ende Verschlüsselung
PL338018A1 (en) * 1997-05-28 2000-09-25 Adam Lucas Young Automatically recoverinbg and acknowledging cryptosystems
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
AU8757398A (en) * 1997-07-15 1999-02-10 V-One Corporation File encryption with key recovery
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
EP1010323B1 (en) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6192129B1 (en) 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US6243470B1 (en) 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6189095B1 (en) 1998-06-05 2001-02-13 International Business Machines Corporation Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
AU1105200A (en) * 1998-10-09 2000-05-01 Bankers Trust Company Method, system, and computer program product for providing enhanced electronic mail services
US6230266B1 (en) 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US20020026321A1 (en) 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
KR100743896B1 (ko) * 1999-02-26 2007-07-30 리베오 인코포레이티드 글로벌 시간 동기화된 시스템, 장치, 및 방법
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7142676B1 (en) * 1999-06-08 2006-11-28 Entrust Limited Method and apparatus for secure communications using third-party key provider
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
US7076061B1 (en) 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
SG103257A1 (en) * 2000-04-13 2004-04-29 Kent Ridge Digital Labs Private retrieval of digital objects
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US8161565B1 (en) * 2000-12-26 2012-04-17 Entrust, Inc. Key release systems, components and methods
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
BR0208493A (pt) * 2001-03-28 2005-12-13 Qualcomm Inc Controle de potência para serviços ponto-a-multiponto providos em sistemas de comunicação
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20040117618A1 (en) * 2002-03-13 2004-06-17 Kyoko Kawaguchi Service execution module
US6711678B2 (en) * 2002-04-05 2004-03-23 Expand Beyond Corporation Pre-authenticated communication within a secure computer network
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
EP1460796A3 (en) * 2003-03-17 2005-02-16 Broadcom Corporation Encryption-decryption key generation and distribution
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8332652B2 (en) * 2003-10-01 2012-12-11 International Business Machines Corporation Computing device that securely runs authorized software
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
AU2004319170B2 (en) * 2004-05-03 2008-05-01 Blackberry Limited System and method for generating reproducible session keys
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8670564B1 (en) * 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US8819446B2 (en) 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US8397281B2 (en) * 2009-12-30 2013-03-12 Symantec Corporation Service assisted secret provisioning
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
WO2012129640A2 (en) * 2011-04-01 2012-10-04 Certicom Corp. Identity-based decryption
US9172529B2 (en) * 2011-09-16 2015-10-27 Certicom Corp. Hybrid encryption schemes
US10211984B2 (en) 2011-09-28 2019-02-19 Koninklijke Philips N.V. Hierarchical attribute-based encryption and decryption
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
EP2785010A1 (en) 2013-03-28 2014-10-01 Astrium Limited Key distribution in a satellite system
WO2014171513A1 (ja) 2013-04-18 2014-10-23 岡本硝子株式会社 水中ビデオカメラ用ハウジング
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
US11200560B2 (en) * 2014-12-19 2021-12-14 Capital One Services, Llc Systems and methods for contactless and secure data transfer
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
JP6419660B2 (ja) 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
EP3196798A1 (en) 2016-01-19 2017-07-26 Secude AG Context-sensitive copy and paste block
US10484379B2 (en) * 2017-03-16 2019-11-19 Motorola Solutions, Inc. System and method for providing least privilege access in a microservices architecture
US10944733B2 (en) 2017-07-31 2021-03-09 Cisco Technology, Inc. Dynamic disassociated channel encryption key distribution
CN107590748B (zh) * 2017-08-17 2020-07-10 天津大学 一种配电网安全域的全维观测方法
US11115395B2 (en) * 2019-07-23 2021-09-07 Harris Global Communications, Inc. Cross-domain information transfer system and associated methods
WO2021092488A1 (en) * 2019-11-06 2021-05-14 Washington University Public key encryption using self powered timers
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management
RU2766319C1 (ru) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования / дешифрования

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8801322B2 (en) 2008-12-01 2014-08-12 Nadia Shalaby Universal hitch with integral articulation, clamping and locking

Also Published As

Publication number Publication date
CA2187035C (en) 1999-10-05
EP0755598A1 (en) 1997-01-29
DE69504823D1 (de) 1998-10-22
CA2187035A1 (en) 1995-10-26
JPH09505711A (ja) 1997-06-03
DE69504823T2 (de) 1999-02-11
EP0755598B1 (en) 1998-09-16
WO1995028784A1 (en) 1995-10-26
US5481613A (en) 1996-01-02

Similar Documents

Publication Publication Date Title
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US6483920B2 (en) Key recovery process used for strong encryption of messages
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
KR100406754B1 (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US7860243B2 (en) Public key encryption for groups
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP3560439B2 (ja) 暗号キーの回復を実行する装置
JP3193610B2 (ja) 通信システム
US20030190046A1 (en) Three party signing protocol providing non-linkability
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP2004503969A (ja) 認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体
KR19980032357A (ko) 2-상태 암호화 키 회복 시스템
GB2385955A (en) Key certification using certificate chains
Benantar The Internet public key infrastructure
US8161565B1 (en) Key release systems, components and methods
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
JPH09305661A (ja) 出所認証方法
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JPH09130376A (ja) 利用者パスワード認証方法
Fumy Key management techniques
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
JPH11215116A (ja) 鍵管理方法およびシステム
CN116192409A (zh) 一种数字资产的发行方法及系统
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080428

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees