JP5295479B2 - 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム - Google Patents

鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム Download PDF

Info

Publication number
JP5295479B2
JP5295479B2 JP2004519897A JP2004519897A JP5295479B2 JP 5295479 B2 JP5295479 B2 JP 5295479B2 JP 2004519897 A JP2004519897 A JP 2004519897A JP 2004519897 A JP2004519897 A JP 2004519897A JP 5295479 B2 JP5295479 B2 JP 5295479B2
Authority
JP
Japan
Prior art keywords
host
key
electronic
identification information
way function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004519897A
Other languages
English (en)
Other versions
JP2005532742A5 (ja
JP2005532742A (ja
Inventor
メドビンスキー、アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2005532742A publication Critical patent/JP2005532742A/ja
Publication of JP2005532742A5 publication Critical patent/JP2005532742A5/ja
Application granted granted Critical
Publication of JP5295479B2 publication Critical patent/JP5295479B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は電子相互作用の暗号化の分野に関する。より詳細には、電子鍵の使用を必要とする電子相互作用の分野に関する。
無数の人々が毎日電子的に相互作用を行っている。例えば、人々は、互いに通信し、情報を送信するのに電子メールを使用する。人々および企業は、重要な情報を管理し、保護し、また転送するために、コンピュータのネットワークまたは他の電子デバイスに大きく依存している。銀行ネットワークおよび現金自動預入支払機(ATM)を通して、毎日数億円(数百万ドル)が電子的に転送されている。人々は、情報を毎日伝達し転送するために、携帯電話および他の無線携帯情報端末(PDA)を使用する。
数百万台の相互に接続しているコンピュータからなるインターネット時代の到来により電子相互作用は劇的に加速されている。インターネットにより、世界中の事実上すべての場所に、ほとんど瞬間的に通信したり情報を転送したりすることができる。オンライン・ビジネス、データ配信、マーケティング、株取引、オンライン・バンキング、ゲーム、リサーチ、学習、および無数の他の活動のためにワールド・ワイド・ウェブ(www)が使用されている。
当事者が面と向かい合って、または紙等の物理媒体を用いて、相互作用を行う場合には、相互作用を行っている人の信用証明書を認証するのは比較的簡単である。例えば、ある人が銀行へ行って預金を引き出そうとした場合、銀行員は、要求された金額を渡す前に、その人のIDを尋ね、確認することができる。ある人の契約書上の署名は、その契約のその人の承認を保証するのに十分なものであるとみなされる。同様に、ある人が商店に行って、クレジット・カードである品物を購入する場合、その人がそのクレジット・カードの正当な持ち主であることを合理的に確認するために、レジ係は容易に予防措置をとることができる。
しかし、電子相互作用の領域においては、このような物理的認証手段を使用することができない。人々および企業は、自分たちの電子相互作用が機密保護されていて安全であると考えない限りは、インターネットを通して資金を振り替えたり、品物を購入したり、または任意の電子デバイスにより秘密情報を管理・転送したりすることはない。それ故、決定および同意が電子的に伝達される世界においては、認証、セキュリティおよびプライバシーを提供する電子技術が必要になる。
暗号化は、機密情報を保護し、通信の際のプライバシーを保護し、商取引中のユーザを認証し、情報転送の際の他のセキュリティ手段を行うために使用することができる技術および用途を研究する学問である。暗号解読は、暗号機構を解決すなわち打破するための学問である。例えば、ハッカーは、暗号解読を研究し、実際に行う人である。暗号作成法は、暗号化および暗号解読が結合した分野である。
暗号化により、人々は、物理世界に見られる信頼を電子世界に持っていくことができ、それにより人々は詐欺に不当に悩まされないで、プライバシーの保護を受けながら、セキュリティが保護された状態で、ビジネスを電子的に行うことができる。電子的に送られる情報は絶えず増大しているので、暗号化への依存度も増大している。
例えば、暗号化技術は、ウェブサイトのセキュリティ保護を行い、電子送信を安全に行
うのを助ける。これにより、人々は、自分たちの口座情報の漏洩を心配しないでオンライン・バンキング、オンライン取引を行うことができ、また自分たちのクレジット・カードでオンライン購入をすることができる。暗号化は、インターネットおよび電子商取引の継続的成長のために非常に重要なものである。
暗号化は、また電話、テレビおよび種々の他の一般の家庭用品でも使用されている。暗号化が行われない場合には、ハッカー達は、もっと簡単に他人の私的電子メールにアクセスし、電話の会話を盗聴し、ケーブル会社に侵入してただでケーブル・サービスを取得し、あるいは銀行口座に侵入することができる。
暗号化の場合の重要な点は、暗号化と解読である。暗号化は、データを、外観上理解できない、例えば鍵のような適当な知識がない場合には、妥当な時間内にアクセスするのが不可能でないにしても非常に困難な、ある形に変換することである。鍵については以下にさらに詳細に説明する。暗号化の目的は、意図しない人から、暗号化データにアクセスできる人さえから、情報を秘匿することにより、プライバシーを確実に保護することである。解読は、暗号化の逆である。解読は、暗号化されたデータを理解できる形に変換することである。例えば、ウェブサイトを安全な状態に維持するために、データを記憶しているコンピュータとそのデータを受信するコンピュータとの間で送信されるすべてのデータは暗号化しなければならない。次に、受信側コンピュータはデータを解読できなければならない。
近代の暗号化は、多岐にわたってますます成長を続けているが、暗号化は、基本的には、解決するのが難しいいくつかの問題をベースとしている。問題が難しいのは、それを解決するのにある秘密の知識が必要だからである。また問題が難しいのは、極度に大きな数の係数の発見のように、本来完了するのが困難であるからである。
すでに説明したように、暗号化および解読に成功するかしないかは、理論的には、暗号化および解読を行う当事者だけが知っているある種の秘密の知識による。この一片の知識を鍵と呼ぶ。鍵は、通常、ランダム・ビットまたは疑似ランダム・ビットのシーケンスである。それ故、正しい鍵を持たない人は、他人の機密情報を送信し、受信しまたは解読することができない。鍵は、また、電子認証、デジタル署名、デジタル・タイムスタンプおよび他の電子セキュリティ目的にも使用される。以降の説明および添付の特許請求の範囲で使用する場合には、特に定めのない限り、「電子商取引」という用語は、1つまたはそれ以上の鍵を必要とするすべての可能な電子通信を広く指すために使用される。
現在、2つのタイプの暗号方式が存在する。すなわち、秘密鍵暗号化および公開鍵暗号化である。対称セッション暗号化とも呼ばれる秘密鍵暗号化の場合には、暗号化と解読に同じ鍵が使用される。対称セッション暗号化の大きな問題は、他人が対称セッション鍵を知らない状態で、送信側と受信側を対称セッション鍵に同意させることである。例えば、送信側と受信側が別々の場所にいる場合には、両者は、対称セッション鍵が明らかになるのを防止するために、宅配業者、電話システム、または他のある送信媒体を信頼しなければならない。送信中の鍵を盗聴し、または傍受したものは、後でその鍵を使用して、暗号化または認証したすべてのメッセージを読んだり、修正したり、または偽造したりすることができる。鍵の生成、送信および保存は、鍵管理と呼ばれる。すべての暗号方式は、鍵管理問題を取り扱わなければならない。対称システム暗号方式のすべての鍵は、好適には、秘密にしておかなければならないので、対称セッション暗号化は、多くの場合、安全な鍵管理を行うのが難しく、多数のユーザを含む公開システムの場合には特に難しい。
対称セッション暗号化に関連するこのような鍵管理問題があるために、公開鍵暗号化が開発された。公開鍵暗号化の場合には、各ユーザは、公開鍵と秘密鍵を有する。公開鍵は
公開されるが、秘密鍵は秘密のままである。暗号化は公開鍵で行われるが、解読は秘密鍵だけにより行うことができる。公開鍵暗号化の場合には、送信側および受信側は秘密情報を共有する必要がなくなる。すべての通信は公開鍵だけを含んでいて、秘密鍵は決して送信もされないし、共有もされない。それ故、対称セッション鍵を通信するある種の手段のセキュリティを信頼する必要はなくなる。誰でも公開情報を使用するだけで秘密メッセージを送信することができる。メッセージは、宛先の受信側だけが有している秘密鍵によってだけ解読することができる。
しかし、公開鍵暗号化が現在有する1つの欠点は、秘密鍵が公開鍵と数学的にリンクしていることである。それ故、公開鍵から秘密鍵を導き出すことにより、公開鍵システムを攻撃することができる。しかし、そうするには、通常、極度に長い時間と他のリソースが必要になる。
現在、対称セッション鍵および秘密鍵は、ユーザのコンピュータまたはケーブル・セットトップ・ボックス(STB)のような他の電子デバイスのハードディスク・ドライブまたは他の不揮発性記憶装置に記憶することができる。そしてユーザは、安全な状態で電子的に通信するためにこれらの鍵を使用することができる。しかし、ユーザのコンピュータまたはユーザの制御下にある他のデバイス上に鍵を記憶すると、種々の問題が起きてくる。第一に、例えば、ユーザは、自分のコンピュータまたは他のデバイス上に常駐している鍵をコピーし、コピーした鍵を他の人々に配信することができる。次に、これらの人々は、ユーザの電子IDを取得し、元のユーザだけが使用するための情報を送受信することができる。このような状況は、インターネットまたはケーブル・テレビジョン・システムを介してコンテンツを受信するために、ある人が毎月加入料を支払っている場合に起こる恐れがある。この人が有料コンテンツにアクセスすることができる鍵を配信した場合には、複数の人々がただでコンテンツを受信することができる。
ユーザのコンピュータまたは他の電子デバイス上に鍵を記憶する場合の第2の問題としては、不正な変更および窃取がある。ユーザが管理されていないか電子的に保護されていない自分のコンピュータまたは他の電子デバイスから離れると、無許可の人が、ユーザの鍵をコピーすることができる。次に、この無許可の人は、元のユーザのための個人情報を送受信することができる。
それ故、当該技術分野では、安全な電子通信の際に使用する対称セッション鍵および秘密鍵を含む鍵の、無許可の配信および使用を防止する方法およびシステムの開発切望されている。以下の説明および添付の特許請求の範囲で使用する場合には、別段の定めがない限り、「鍵」という用語は、対称セッション鍵および秘密鍵を含むすべての可能な電子通信鍵を広く指すために使用する。
鍵の無許可の配信および使用を防止するためのいくつかのアプローチがある。1つのアプローチは、不正管理(fraud management)を使用するアプローチである。不正管理は、同じIDを使用している複数の能動ホストを検出する方法である。ホストは、例えば、インターネットに接続しているコンピュータまたはケーブル・ネットワークに接続しているSTBであってもよい。以下の説明および添付の特許請求の範囲で使用する場合には、別段の定めがない限り、「ホスト」という用語は、電子的に通信するためにユーザが使用する任意の電子デバイスを広く指すために使用する。
不正管理にはいくつかの欠点がある。第一に、不正管理は、不正行為がすでに行われた後で不正行為を検出するので、鍵の不正使用が最初の場所で起こるのをほとんど防止する
ことができない。また、不正管理には、追加のコストおよび経費が必要になり、誰にでも絶対確実に行えるものではない。
鍵の不正配信および使用に対するもう1つの保護のための方法は、好適には、ハッカーが鍵を取り出したり、コピーしたりすることをできなくすることが好ましい不正な変更に強い鍵記憶装置を使用することである。好適には、この記憶装置は、公開されていてもそのコンテンツを破壊し、電磁放射線による攻撃から保護するものであることが好ましい。特殊な物理鍵を使用することにより、または許可を受けているユーザの一意の身体上の特色を検出することにより作動する鍵を内蔵するホストを含む不正変更に強い鍵記憶装置用の多くの可能な設計がある。
しかし、機密情報を送受信したい各ユーザが、不正な変更に強い鍵記憶装置を有するように要求するのは、現時点では経済的に不可能である。それ故、この保護方法は、多数のユーザにとっては好ましくない。
実際は、鍵の無許可の配信および使用を防止するセキュリティ手段は、どれも誰にでも絶対確実に行えるものではない。このことは、暗号化の分野においては一般に認められていることである。それ故、無許可の鍵の配信および使用を防止するために、2つ以上のセキュリティ手段を実施すれば、1つのセキュリティ方法を使用する場合と比較すると保護はより安全なものになる。
多くの可能な実施形態のうちの1つにおいて、本発明は、電子商取引の際に使用する電子鍵を生成するための方法を提供する。この方法は、ホストの不揮発性記憶装置内に保存されている鍵シードおよびホスト上に常駐する一意のホストIDから電子鍵を取得する一方向関数をホスト上で実行するステップを含む。好適には、この関数は、電子鍵の使用を必要とする電子商取引が行われる度に実行することが好ましい。
本発明のもう1つの実施形態は、電子商取引の際に使用する電子鍵を生成するためのシステムを提供する。このシステムは、電子商取引を行うためのホスト上に常駐する一意のホストIDを有するホスト、鍵シードを記憶するためのホストの不揮発性記憶装置、ならびに、鍵シードおよびホストIDから電子鍵を取得するための一方向関数、を備える。ホストは、電子鍵の使用を必要とする電子商取引が行われる度に、一方向関数を実行することが好ましい。
本発明の他の利点および新規な特徴は、以下の説明内に記述する。当業者であれば、本明細書を読み、本発明を実行すれば、これらの利点および特徴を理解することができるだろう。本発明の利点は、添付の特許請求の範囲に記載する手段により達成することができる。
添付の図面は、本発明の好ましい実施形態の図面であり、本明細書の一部を形成する。下記の説明と一緒に、図面は本発明の原理を示し、説明するためのものである。図の実施形態は、本発明の例示としての実施形態であり、本発明の範囲を制限するものではない。
図面全体を通して、同じ参照番号は、類似しているが必ずしも同一ではない要素を示す。
本発明は、ホストが、不揮発性記憶装置内に、鍵の代わりに鍵シードを保存する方法およびシステムを提供する。鍵シードについては、図4のところでさらに詳細に説明する。
所望の鍵を取得するために、ユーザは、上記機能への入力としての鍵シードおよびホスト識別(ホストID)を使用して、ホスト上で一方向関数を実行する。それ故、一方向関数は、鍵が使用されるホスト上で有効な鍵を生成するだけである。鍵自体は、ホストの不揮発性記憶装置内に記憶されないので、鍵を他のホストにコピーされたり配信されたりすることはない。本発明のもう1つの利点は、比較的安い経済的なコストで実施することができることである。
図面を参照しながら、本発明の好ましい実施形態について以下に説明する。
図1は、本発明のある実施形態を実施するために使用することができる例示としての電子相互作用構成のブロック図である。図1に示すように、ホスト(100)は、サーバ(101)と電子的に相互作用を行いたいクライアントまたはユーザが使用する。ホスト(100)としては、パーソナル・コンピュータ、サーバ、現金自動預入支払機(ATM)、携帯電話、ケーブルまたは衛星セットトップ・ボックス(STB)または電子通信を行うことができる任意の他の電子デバイスを使用することができる。サーバ(101)としても、パーソナル・コンピュータ、サーバ、ATM、携帯電話、ケーブル・ヘッドエンド、または電子通信を行うことができる任意の他の電子デバイスを使用することができる。以下の説明および添付の特許請求の範囲で使用する場合には、「ホスト」という用語は、別段の定めがない限り、クライアントが使用するすべての可能な電子通信装置を広く指すために使用され、「サーバ」という用語は、クライアントが通信したいすべての可能な電子通信装置を広く指すために使用される。
図1に示すように、ホスト(100)は、ホスト(100)と一緒にまたはホスト内で機能するように設計されている不揮発性記憶装置(103)を含むことが好ましい。不揮発性記憶装置(103)としては、以下の説明および添付の特許請求の範囲で使用しているように、例えば、ハードディスク・ドライブ、フレキシブル・ディスク、コンパクト・ディスク(CD)、フラッシュ・メモリ素子、または不揮発性記憶を行うことができる任意の他の記憶装置(103)とすることができる。本発明のある実施形態によれば、また図1に示すように、鍵シード(106)は不揮発性記憶装置(100)に記憶することができる。
ホスト(100)は、また、情報を一時的に記憶するためにランダム・アクセス・メモリ(RAM)(104)を含むことが好ましい。RAM(104)は、例えば、関数が生成した鍵を一時的に記憶することができる。ホストは、また、鍵を生成する関数を実行するために、例えば、CPUのようなプロセッサ(105)を含むことが好ましい。
図1に示すように、サーバ(101)もまた、不揮発性記憶装置(103)、RAM(104)、およびホスト(100)との電子商取引を完了する際に使用することができるプロセッサ(105)を含むことができる。
図1に示すように、ホスト(100)およびサーバ(101)は、異なるシステムであってもよいので、ホスト(100)とサーバ(101)との間の電子通信を容易にするために、プロトコル(102)が使用される。プロトコル(102)は、電子通信装置間の相互作用のフォーマットおよび制御を決定する公式な一組の約束事である。すなわち、プロトコル(102)は、2つの異なるまたは同一でない電子システムによる通信を可能にする方法およびシステムである。
暗号化の分野においては、ホスト(100)とサーバ(101)との間での情報の交換の際にセキュリティおよびプライバシーを確保するために使用することができる、多数の異なるプロトコル(102)がある。交換が1つまたは複数の鍵をベースとする場合、電子デバイス間での情報の交換の際にセキュリティおよびプライバシーを確保するために使
用するこれらのプロトコル(102)は、鍵管理プロトコル(102)と呼ぶことができる。現在使用されている可能な鍵管理プロトコル(102)の例としては、ケルベロス(Kerberos)、DOCSIS、BPI+、およびインターネット鍵交換(IKE)がある。本発明は、これらのプロトコル(102)のうちの任意のもの、または不揮発性記憶装置上での鍵の記憶を含む任意の他のプロトコル(102)により実施することができる。公開鍵暗号化の場合には、秘密鍵シードをランダムに生成でき、公開鍵を秘密鍵から取得することができるプロトコル(102)により本発明を実施することができる。
図2は、本発明を実施することができる対称セッション暗号化の例示としての方法を示すフローチャートである。図2の方法は、秘密データの暗号化および解読を示しているが、この方法は、対称セッション暗号化を使用する他のタイプの電子商取引にも適用することができる。
図2に示すように、このプロセスは、クライアントがサーバから秘密データを要求した場合に開始する(120)。この要求は、ウェブページ上のオプションの選択、電子メールの送信、STBからの要求の送信、電話呼出しまたは紙による手紙の送信を含むが、これらに限定されない種々の方法により行うことができる。
秘密データに対する要求を作成した後で、サーバは、対称セッション鍵によりクライアントに送信するデータを暗号化する(121)。次に、サーバはクライアントのホストに暗号化したデータを電子的に送信する(122)。
クライアントのホストが暗号化したデータを受信すると、クライアントのホストは、暗号化したデータを、鍵を用いて解読しようとする(123)。解読に成功するかしないかは、ホストがデータを解読するために使用する鍵に依存する。対称セッション暗号方式の場合には、ホストは、サーバがデータを暗号化する際に使用した鍵と同じ鍵を使用する。それ故、ホストの鍵がサーバが使用した鍵と同じものである場合には(124)、要求したデータを解読して回復することができる(125)。しかし、ホストがサーバが使用した鍵と同じ暗号化データを解読するための鍵を有していないか、使用しない場合には、暗号化したデータを解読することができないので、読むことができない(126)。
図3は、本発明を実施することができる公開鍵暗号化の例示としての方法を示すフローチャートである。図3の方法は、秘密データの暗号化および解読を示しているが、この方法は、公開鍵暗号化を使用する他のタイプの電子商取引にも適用することができる。
図3に示すように、このプロセスは、クライアントがサーバから秘密データを要求した場合に開始する(120)。この要求は、ウェブページ上のオプションの選択、電子メールの送信、STBからの要求の送信、電話呼出しまたは紙による手紙の送信を含むが、これらに限定されない種々の方法により行うことができる。
秘密データに対する要求を作成した後で、サーバは、秘密データを要求しているクライアントに関連する公開鍵により、クライアントに送信するデータを暗号化する(130)。次に、サーバはクライアントのホストに暗号化したデータを電子的に送信する(122)。
クライアントのホストが暗号化したデータを受信すると、クライアントのホストは、暗号化したデータを、秘密データを暗号化するために使用した公開鍵に対応する秘密鍵を用いて解読しようとする(131)。解読に成功するかしないかは、ホストがデータを解読するために使用する秘密鍵に依存する。公開鍵暗号方式の場合には、ホストは、サーバがデータを暗号化する際に使用した公開鍵に数学的に関連する秘密鍵を使用する。それ故、
ホストの秘密鍵がサーバが使用した公開鍵に正しく関連付けられている場合には(132)、要求したデータを解読して回復することができる(125)。しかし、ホストが暗号化したデータを解読するための正しい秘密鍵を有していないか、使用しない場合には、好適には、暗号化したデータを解読することができないので、読むことができない(126)。
しかし、すでに説明したように、対称暗号方式のための対称セッション鍵または公開鍵暗号方式のための秘密鍵が、ユーザのホスト上に記憶されている場合には、そのユーザは、サーバからの通信への他のアクセスをすることができるよう秘密鍵を共有しようと試みることができる。さらに、対称暗号方式用の対称セッション鍵、または公開鍵暗号方式用の秘密鍵がユーザのホスト上に記憶されている場合には、誰かが、ユーザの同意なくユーザのホストにアクセスして秘密鍵を取得する方法を発見し、サーバから許可を受けているユーザに送信されている秘密データにアクセスすることができる。図4は、ユーザの協力により、または協力なしで、ユーザの鍵が漏洩する機会を少なくするために、ホストの不揮発性記憶装置内に鍵の代わりに鍵シードを記憶する、本発明のある実施形態による方法を示すフローチャートである。入ってくる暗号化送信情報を解読するために必要な鍵は、鍵シードから取得することができる。この方法については図4のところでさらに詳細に説明する。
図4に示すように、プロセスは、ホストが不揮発性記憶装置に鍵シードを好ましく記憶した場合に開始する(140)。鍵シードは、もう1つのビット・シーケンスを生成するために使用されるランダム・ビット・シーケンスであることが好ましい。本発明の場合には、鍵シードは、同様にビット・シーケンスである鍵を生成するために使用される。鍵は、対称暗号方式で使用される対称セッション鍵であってもよいし、または公開鍵暗号方式で使用される秘密鍵であってもよい。
鍵シードがホストにより不揮発性記憶装置に記憶された後で、ホストは、電子商取引を行うために鍵が必要なときに、鍵を生成する一方向関数を実行する(141)。鍵は、ホストの任意の不揮発性記憶装置内に記憶しないことが好ましい。そうすれば、いかなる場合でも、ユーザは鍵にアクセスすることができない。そうではなく、鍵は、例えば、ランダム・アクセス・メモリ(RAM)に一時的に記憶され得る。そうすれば、クライアントまたは他の誰かが、クライアントのホストにアクセスすることにより、鍵をコピーするのが困難になり、不可能にすらなる。
一方向関数は、2つの入力、すなわち、鍵シードおよびホスト識別情報(ホストID)の関数である。ホストIDは、ホスト内に常駐する永久的な一意の識別子であり、ホストの動作に悪影響を与えないで、変更するのが難しいかまたは不可能なものであることが好ましい。大部分の電子ホスト・デバイスは、現在、そのメーカーがホスト・デバイス内で生成し、内蔵させた一意の電子ホストIDを含む。このホストIDが記憶される場所およびアクセス方法は、ホスト・デバイスの構造およびモデルにより異なる。しかし、通常の当業者であれば、この開示により、任意の特定のホスト・デバイスが分かれば、ホストIDの記憶場所および本発明の実施形態が使用するためのアクセス方法を識別することができる。別の方法としては、ホストIDを、ハードウェアおよびホスト・デバイスの構成を定義または記述しているホストから収集した情報に基づく専用アルゴリズムにより生成することができる。
ある実施形態の場合には、ホストIDおよび鍵シードを取得し、次に、対応する鍵を生成する一方向関数を下記の一般的なコマンド、Key=KeyGen(Host ID,Key Seed)により呼び出すことができる。このコマンド構文は、所望の鍵管理プロトコルの言語に適合するように修正することができる。
関数(F)は、反転するのが難しい場合には一方向関数と呼ばれる。すなわち、Fの結果がfである場合には、F(x)=fのようなある入力xを発見することは計算上不可能である。ここで、F(x)は、Fがxの関数であることを意味する。本発明のこの実施形態の場合には、鍵を生成する関数が一方向関数であるという事実は、鍵から鍵シードを取得するのが不可能ではないにしても、困難であることを意味する。例えば、鍵および新しいホストIDの値が分かれば、ハッカーは、鍵シードの対応する新しい値を取得し、多くの無許可のホストに対する新しい鍵シードをおそらく取得することができる。電子商取引の際に使用することができる有効な鍵を生成するために、これらの新しい鍵シードをその対応するホストIDと組合わせることができる。しかし、一方向関数は、鍵およびホストIDのある値が与えられた場合、計算により鍵シードを決定するのを不可能にする。
図4に戻って説明すると、ホストが正しい鍵シード(142)および正しいホストID(143)を有している場合には、この関数は、電子通信の際に使用することができる有効な鍵(144)を生成する。しかし、鍵シードまたはホストIDのどちらかが間違っている場合には、この関数は無効な鍵(145)を生成する。
図4に示す鍵生成プロセスの例示としての用途は、インターネット上のウェブサイトとのクライアントの相互作用である。例えば、クライアントが、ウェブサイトから月払いのコンテンツを注文した場合には、ウェブサイトのオペレータは、クライアントのホスト上にインストールするために、クライアントに鍵シードおよび鍵生成関数を送ることができる。この関数は、入力としてクライアントのホストIDと鍵シードをとる。必要な場合には、関数によりホストIDについての問い合わせがホストに対して行われる。正しいホストIDおよび鍵シードを関数に正しく入力しなかった場合には、この関数は、有効な鍵を生成しない。クライアントは、この関数を実行し、自分が月払いのコンテンツの取得を希望する度に、生成した鍵を使用することが好ましい。この関数はクライアントのホストIDおよび鍵シードが一緒の場合にのみ有効なので、この関数を異なるホストIDを有する異なるホストに転送し、この関数が実行された場合に有効な鍵を取得するのは困難または不可能である。その理由は、クライアントが、鍵シードおよび関数をコピーし、それを他の人々に配信しても、これらの人々は有効な鍵を生成することができないからである。何故なら、これらの人々のホストIDは、関数が有効な鍵を作成し、供給するように設計されたホストIDとは異なるものであるからである。
図5は、公開鍵暗号化に適用された本発明の例示としての方法を示すフローチャートである。より詳細に説明すると、図5は、秘密鍵シード(PKS)で秘密鍵および公開鍵を最初に生成し、次にクライアントの不揮発性記憶装置上にPKSを記憶するために使用することができる方法を示す。この実施形態のクライアントは、自分自身の鍵ペアを生成する。鍵ペアは、秘密鍵および公開鍵からなることが好ましい。
図5に示すように、クライアントは、最初、自分のホスト上でPKS(150)を生成する。PKSは、ホストによりランダムに生成されることが好ましい。次に、クライアントは、関数への入力として、PKSおよびホストIDにより一方向機能を使用して、PKS(151)から秘密鍵を取得する。
この関数は、公開鍵暗号化を使用する選択した鍵管理プロトコルで発見したコマンドにより呼び出すこときできる。プロトコルの例としては、公開鍵暗号化をサポートすることができるPKINIT拡張を含むケルベロス、インターネット・鍵交換(IKE)およびトランスポート層セキュリティ(TLS)がある。これらの関数と組合わせて使用することができる公開鍵アルゴリズムの例としては、楕円曲線デジタル署名アルゴリズム(ECDSA)、楕円曲線ディフィ−ヘルマン(Diffie−Hellman)(ECDH)
および楕円曲線認証暗号化スキーム(ECAES)等がある。楕円曲線をベースとするアルゴリズムの場合には、PKSから秘密鍵を生成するコマンドは下記の通りである。”Private Key=PKGen(Host ID,PKS)modulo Point−Order” Point−Orderパラメータは、楕円曲線暗号化に特有なものである。各楕円曲線は、Point−Orderパラメータに対してそれ自身の値を有する。
しかし、本発明は、PKGen()関数の選択に依存しない。下記の一般的なコマンドは、PKSから秘密鍵を生成する関数を呼び出す。”Private Key=F(PKGen(Host ID,PKS))”。ここで、関数Fは、特定の公開鍵暗号方式に依存する。この関数は、電子商取引が秘密鍵の使用を必要とする度に、秘密鍵を再生できる十分高速なものであることが好ましい。
図5に戻って説明すると、PKSから秘密鍵を取得した後で(151)、クライアントは、秘密鍵から公開鍵を取得することが好ましい(152)。この取得は、暗号化にとって周知の種々の数学的関数を使用して行うことができる。次に、公開鍵は、信任された機関により登録される(153)。信任された機関は、通常、証明機関(CA)と呼ばれる。
CAは、生成した公開鍵の有効性を証明する証明書をクライアントに返送するか、または信任したデータベース内に公開鍵を記憶する(154)。証明書は、クライアントまたは他のエンティティに対する公開鍵のバインディングを証明するデジタル文書である。証明書は、特定の公開鍵が、実際に特定のクライアントに属しているという主張を確認することができる。証明書は、誰かが他の誰かを詐称するために偽鍵を使用するのを防止する。
その最も簡単な形の場合、証明書は、公開鍵および名前を含む。証明書は、また、満了日、証明書を発行したCAの名前、シリアル番号、証明書の発行者のデジタル署名、およびおそらく他の情報を含むこともできる。
CAは、自分が証明書および所与の鍵とのその関連を発行するクライアントの識別に対して進んで保証する、任意の信任された中央行政機関であってもよい。例えば、ある会社は、自社の従業員に証明書を発行することができ、大学はその大学の学生に証明書を発行することができる。鍵配信センター(KDC)は、例えば、CAの機能を有するように拡張することができる。KDCは、鍵生成、確認および配信を行う専門機関である。
図5に示すように、クライアントが証明書を受け取った後で、または公開鍵が信任されたデータベース内に保存された後で(154)、クライアントのホストは、ランダムに生成したPKSを不揮発性記憶装置に保存する(155)。この時点で、将来の電子商取引の際に使用する秘密鍵を生成するために、PKSを使用することができる。
図6は、公開鍵暗号化に適用した本発明の第2の例示としての方法を示すフローチャートである。より詳細に説明すると、図6は、それによりクライアントが好適には、自分が電子商取引の際に使用することができる秘密鍵を生成するために、不揮発性記憶装置内に記憶しているランダムに生成したPKSを使用する方法を示す。
図6に示すように、プロセスは、クライアントのホストが、不揮発性記憶装置からPKSを読み出した場合に開始する(160)。(図5のところで説明した)公開鍵を生成する際に使用した秘密鍵を最初に生成するために使用したのと同じ関数を使用することにより、クライアントは、記憶しているPKSに基づいて同じ秘密鍵を取得する(151)。
この時点で、クライアントは、電子商取引の際に秘密鍵を使用することができることが好ましい(161)。図6に示すように、秘密鍵が登録した公開鍵と正しく関連する場合には(162)、サーバおよびクライアントは、秘密鍵および公開鍵のペアを使用して、電子商取引を完了することができる(163)。一方、秘密鍵が登録した公開鍵と正しく関連していない場合には、電子商取引は失敗する(164)。
図7は、対称セッション暗号化に適用した本発明の例示としての方法を示すフローチャートである。より詳細に説明すると、図7は、それによりクライアントが、好適には、電子商取引を行うために使用することができる対称セッション鍵を生成するために、対称セッション鍵シード(SKS)を受信し、記憶し、また使用する方法を示す。この実施形態の場合のクライアントは、クライアントが電子商取引を行いたい相手のサーバが使用した鍵と同じ鍵を生成することが好ましい。
図7に示すように、プロセスは、クライアントが、KDCまたは他のソースからSKSを受信した場合に開始する(170)。図5のところで説明した公開鍵暗号化の際に使用したプロセスとは異なり、クライアントは、鍵を生成するために使用する鍵シードを生成しないことが好ましい。代わりに、KDCがクライアントにSKSを送る。
クライアントのホストがKDCからSKSを受信した後、ホストは、不揮発性記憶装置にSKSを記憶する(171)。電子商取引を行うために、次に、クライアントは不揮発性記憶装置からSKSを読出し(172)、関数に対する入力としてSKSおよびホストIDを使用して、ホスト上で一方向関数を実行することにより、SKSから対称セッション鍵を取得する(173)。一方向関数は、KDC、サーバまたは他のソースによりクライアントに送られるプログラムであることが好ましい。一方向関数はユーザのホストに導入される。
この関数は、選択した鍵管理プロトコルが含むコマンドにより呼び出すことができる。SKSから対称セッション鍵を生成する一般的なコマンドは下記のコマンドである。”Symmetric Session Key=SKGen(Host ID,SKS)”。しかし、関数呼出しコマンドの構文は、選択した鍵管理プロトコルにより変わる場合がある。この関数は、電子商取引が対称セッション鍵の使用を必要とする度に、対称セッション鍵を再生することができる十分高速のものであることが好ましい。
この時点で、クライアントは、同様に対称セッション鍵を使用するサーバとの電子商取引の際に、取得した対称セッション鍵を使用することができることが好ましい(174)。サーバがクライアントが使用するのと同じ対称セッション鍵を取得するには、種々の方法を使用することができる。KDCが使用することができる1つの方法は、ホストがSKSからセッション鍵を実行し、生成する同じ一方向関数を実行する方法である。この方法の場合、KDCは、クライアントのホストIDにアクセスするか、コピーしなければならない。次に、KDCは、サーバに生成した対称セッション鍵を送ることができる。別の方法としては、ケルベロス・プロトコルの場合のように、KDCは、対称セッション鍵を取り上げ、どのクライアントも知らないサーバが使用した対称セッション鍵によりクライアントが使用する対称セッション鍵を暗号化することができる。この暗号化した対称セッション鍵は、クライアントおよびサーバの識別および他の関連する情報と一緒にチケットと呼ばれる。次に、チケットをクライアントのホストに送信することができる。ホストはチケットを修正することはできない。何故なら、ホストはサーバの対称セッション鍵を知らないからである。次に、クライアントは、サーバにこのチケットを送信することができる。次に、サーバは、チケットを解読し、セッション鍵のそのコピーを抽出するためにその鍵を使用する。
図7に戻って説明すると、クライアントの対称セッション鍵が、クライアントが電子商取引を完了したい相手のサーバが使用した対称セッション鍵と一致する場合には(175)、サーバおよびクライアントは、その対称セッション鍵を使用して電子商取引を完了することができる(163)。一方、取得した対称セッション鍵がサーバの対称セッション鍵と一致しない場合には、電子商取引は失敗する(164)。
上記説明は、単に本発明を図示し、説明するためのものにすぎない。上記説明はすべてを網羅しているものでもなければ、開示したすべての正確な形式に制限するものでもない。上記説明を読めば、多くの修正および変更を行うことができる。
好ましい実施形態は、本発明の原理およびその実際の使用を最もよく理解することができるように選択し、記述した。上記説明は、他の当業者が種々の実施形態および考えられる特定の使用に適するように種々に修正により、本発明を最もよく使用できるようにするためのものである。本発明の範囲は、特許請求の範囲により定義される。
本発明のある実施形態を実施するために使用することができる例示としての電子相互作用構成のブロック図。 本発明を実施することができる対称セッション暗号化のための例示としての方法を示すフローチャート。 本発明を実施することができる公開鍵暗号化のための例示としての方法を示すフローチャート。 ホストの不揮発性記憶装置内に鍵の代わりに鍵シードを記憶し、鍵シードおよびホストの一意のIDに基づいて鍵を取得する本発明の方法を示すフローチャート。 公開鍵暗号化に適用した本発明の例示としての方法を示すフローチャート。 公開鍵に適用した本発明の第2の例示としての方法を示すフローチャート。 対称セッション暗号化に適用した本発明の例示としての方法を示すフローチャート。

Claims (11)

  1. 第1ホスト(100)と電子デバイス(101)との間の電子商取引の際に使用する電子鍵を生成する方法であって、前記方法は、
    前記第1ホスト(100)が、第1ホスト鍵シード(106)を、鍵配信センター(KDC)からネットワーク経由で第1ホスト一方向関数と共に受取ることによって、前記第1ホスト鍵シード(106)および前記第1ホスト一方向関数を、前記第1ホスト(100)が有する不揮発性記憶装置である第1ホスト不揮発性記憶装置(103)に記憶する第1記憶ステップ(140)であって、前記第1ホスト一方向関数は、前記第1ホスト(100)に一意的であることと;
    前記第1ホスト(100)が、前記第1ホスト鍵シード(106)と、前記第1ホスト(100)の一意のホスト識別情報である第1ホスト識別情報とを前記第1ホスト一方向関数に入力し、前記第1ホスト一方向関数を実行することによって(141)、第1ホスト電子鍵を導出する第1導出ステップ(144,145)と
    を有し、
    前記第1記憶ステップ(140)の前に、前記鍵配信センター(KDC)は、前記第1ホスト識別情報にアクセスする又は前記第1ホスト識別情報をコピーし、前記第1ホスト識別情報を前記電子デバイス(101)に送信し、
    前記第1導出ステップにおいて、前記第1ホスト(100)が正しい前記第1ホスト鍵シードおよび正しい前記第1ホスト識別情報を有している場合には、前記第1ホスト一方向関数は、前記電子商取引の際に使用を必要とする有効な前記第1ホスト電子鍵を生成し(144)、
    前記第1導出ステップにおいて、前記第1ホスト鍵シードと前記第1ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第1ホスト一方向関数は、無効な前記第1ホスト電子鍵を生成し(145)、
    前記第1ホスト識別情報は、前記第1ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
    前記第1ホスト(100)は、前記電子商取引が行われる度に、前記第1ホスト一方向関数を実行することによって、前記第1ホスト電子鍵を導出し、
    前記第1ホスト(100)は、前記電子商取引をする際に、前記第1ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、方法。
  2. 前記第1ホスト電子鍵は、対称暗号方式で使用される対称セッション鍵であり、
    前記第1ホスト鍵シード(106)は、前記対称セッション鍵のシードである対称セッション鍵シードである、
    請求項に記載の方法。
  3. 前記対称セッション鍵を、第1ホスト対称セッション鍵とすると、
    前記電子デバイス(101)は、電子デバイス対称セッション鍵を有し、
    前記方法はさらに、前記第1ホスト対称セッション鍵が前記電子デバイス対称セッション鍵と正確に一致した場合のみ、前記電子商取引を完了することができるステップを含む、
    請求項に記載の方法。
  4. 前記方法はさらに、前記電子商取引の後で前記第1ホスト(100)から前記第1ホスト電子鍵を削除するステップを含む、
    請求項に記載の方法。
  5. 前記電子商取引は、第1の電子商取引であり、前記方法はさらに、
    前記電子デバイス(101)と第2の電子商取引をする第2ホスト(100)が、第2ホスト鍵シード(106)を、前記鍵配信センター(KDC)から前記ネットワーク経由で第2ホスト一方向関数と共に受取ることによって、前記第2ホスト鍵シード(106)および前記第2ホスト一方向関数を、前記第2ホスト(100)が有する不揮発性記憶装置である第2ホスト不揮発性記憶装置(103)に記憶する第2記憶ステップ(140)であって、前記第2ホスト一方向関数は、前記第2ホスト(100)に一意的であることと;
    前記第2ホスト(100)が、前記第2ホスト鍵シード(106)と、前記第2ホスト(100)の一意のホスト識別情報である第2ホスト識別情報とを前記第2ホスト一方向関数に入力し、前記第2ホスト一方向関数を実行することによって(141)、第2ホスト電子鍵を導出する第2導出ステップ(144,145)と
    を有し、
    前記第2記憶ステップ(140)の前に、前記鍵配信センター(KDC)は、前記第2ホスト識別情報にアクセスする又は前記第2ホスト識別情報をコピーし、前記第2ホスト識別情報を前記電子デバイス(101)に送信し、
    前記第2ホスト識別情報は、前記第2ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
    前記第2導出ステップにおいて、前記第2ホスト(100)が正しい前記第2ホスト鍵シードおよび正しい前記第2ホスト識別情報を有している場合には、前記第2ホスト一方向関数は、前記第2の電子商取引の際に使用を必要とする有効な前記第2ホスト電子鍵を生成し(144)、
    前記第2導出ステップにおいて、前記第2ホスト鍵シードと前記第2ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第2ホスト一方向関数は、無効な前記第2ホスト電子鍵を生成し(145)、
    前記第2ホスト識別情報は、前記鍵配信センター(KDC)から受け取られず、
    前記第2ホスト(100)は、前記第2の電子商取引が行われる度に、前記第2ホスト一方向関数を実行することによって、前記第2ホスト電子鍵を導出し、
    前記第2ホスト(100)は、前記第2の電子商取引をする際に、前記第2ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、
    請求項記載の方法。
  6. 第1ホスト(100)と電子デバイス(101)との間の電子商取引の際に使用する電子鍵を生成するシステムであって、
    前記第1ホスト(100)は、第1ホスト不揮発性記憶装置(103)を備え、
    前記第1ホスト(100)は、第1ホスト鍵シード(106)を、鍵配信センター(KDC)からネットワーク経由で第1ホスト一方向関数と共に受取ることによって、前記第1ホスト鍵シード(106)および前記第1ホスト一方向関数を、前記第1ホスト不揮発性記憶装置(103)に記憶し、前記第1ホスト一方向関数は、前記第1ホスト(100)に一意的であり、
    前記第1ホスト(100)は、前記第1ホスト鍵シード(106)と、前記第1ホスト(100)の一意のホスト識別情報である第1ホスト識別情報とを前記第1ホスト一方向関数に入力し、前記第1ホスト一方向関数を実行することによって、第1ホスト電子鍵を導出し、
    前記第1ホスト(100)が前記第1ホスト鍵シード(106)を受け取る前に、前記鍵配信センター(KDC)は、前記第1ホスト識別情報にアクセスする又は前記第1ホスト識別情報をコピーし、前記第1ホスト識別情報を前記電子デバイス(101)に送信し、
    前記第1ホスト(100)が正しい前記第1ホスト鍵シードおよび正しい前記第1ホスト識別情報を有している場合には、前記第1ホスト一方向関数は、前記電子商取引の際に使用を必要とする有効な前記第1ホスト電子鍵を生成し(144)、
    前記第1導出ステップにおいて、前記第1ホスト鍵シードと前記第1ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第1ホスト一方向関数は、無効な前記第1ホスト電子鍵を生成し(145)、
    前記第1ホスト識別情報は、前記第1ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
    前記第1ホスト(100)は、前記電子商取引が行われる度に、前記第1ホスト一方向関数を実行することによって、前記第1ホスト電子鍵を導出し、
    前記第1ホスト(100)は、前記電子商取引をする際に、前記第1ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、システム。
  7. 前記第1ホスト電子鍵は、対称暗号方式で使用される対称セッション鍵であり、
    前記第1ホスト鍵シード(106)は、前記対称セッション鍵のシードである対称セッション鍵シードである、
    請求項に記載のシステム。
  8. 前記対称セッション鍵を、第1ホスト対称セッション鍵とすると、
    前記電子デバイス(101)は、電子デバイス対称セッション鍵を有し、
    前記システムはさらに、前記第1ホスト対称セッション鍵が前記電子デバイス対称セッション鍵と正確に一致した場合のみ、前記電子商取引を完了することができる、
    請求項に記載のシステム。
  9. 前記システムはさらに、前記電子商取引の後で前記第1ホスト(100)から前記第1ホスト電子鍵を削除する、
    請求項に記載のシステム。
  10. 前記第1ホスト(100)は、前前記電子商取引の際に、前記電子デバイス(101)が暗号化したデータを、前記第1ホスト対称セッション鍵で解読し、
    前記電子デバイス(101)もまた、前記電子商取引の際に、前記第1ホスト(101)が暗号化したデータを、前記電子デバイス(101)のための対称セッション鍵である電子デバイス対称セッション鍵で解読する、
    請求項に記載のシステム。
  11. 前記電子商取引は、第1の電子商取引であり、前記システムはさらに、前記電子デバイス(101)と第2の電子商取引を行う第2ホスト(100)を備え、
    前記第2のホストは、第2ホスト不揮発性記憶装置(103)を備え、
    前記第2ホスト(100)は、第2ホスト鍵シード(106)を、鍵配信センター(KDC)からネットワーク経由で前記第2ホスト一方向関数と共に受け取ることによって、前記第2ホスト鍵シード(106)および前記第2ホスト一方向関数を、前記第2ホスト不揮発性記憶装置(103)に記憶し、前記第2ホスト一方向関数は、前記第2ホスト(100)に一意的であり、
    前記第2ホスト(100)は、前記第2ホスト鍵シード(106)と、前記第2ホスト(100)の一意のホスト識別情報である第2ホスト識別情報とを前記第2ホスト一方向関数に入力し、前記第2ホスト一方向関数を実行することによって、第2ホスト電子鍵を導出し、
    前記第2ホスト(100)が正しい前記第2ホスト鍵シードおよび正しい前記第2ホスト識別情報を有している場合には、前記第2ホスト一方向関数は、前記第2の電子商取引の際に使用を必要とする有効な前記第2ホスト電子鍵を生成し(144)、
    前記第2ホスト鍵シードと前記第2ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第2ホスト一方向関数は、無効な前記第2ホスト電子鍵を生成し(145)、
    前記第2ホスト(100)が前記第2ホスト鍵シード(106)を受け取る前に、前記鍵配信センター(KDC)は、前記第2ホスト識別情報にアクセスする又は前記第2ホスト識別情報をコピーし、前記第2ホスト識別情報を前記電子デバイス(101)に送信し、
    前記第2ホスト識別情報は、前記第2ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
    前記第2ホスト(100)は、前記第2の電子商取引が行われる度に、前記第2ホスト一方向関数を実行することによって、前記第2ホスト電子鍵を導出し、
    前記第2ホスト(100)は、前記第2の電子商取引をする際に、前記第2ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、
    請求項記載のシステム。
JP2004519897A 2002-07-10 2003-07-08 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム Expired - Lifetime JP5295479B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/192,920 2002-07-10
US10/192,920 US7352867B2 (en) 2002-07-10 2002-07-10 Method of preventing unauthorized distribution and use of electronic keys using a key seed
PCT/US2003/021088 WO2004006536A2 (en) 2002-07-10 2003-07-08 Method of preventing unauthorized distribution and use of electronic keys using a key seed

Publications (3)

Publication Number Publication Date
JP2005532742A JP2005532742A (ja) 2005-10-27
JP2005532742A5 JP2005532742A5 (ja) 2012-06-28
JP5295479B2 true JP5295479B2 (ja) 2013-09-18

Family

ID=30114424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004519897A Expired - Lifetime JP5295479B2 (ja) 2002-07-10 2003-07-08 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム

Country Status (8)

Country Link
US (1) US7352867B2 (ja)
EP (1) EP1520392B1 (ja)
JP (1) JP5295479B2 (ja)
CN (1) CN1689297B (ja)
AU (1) AU2003256388A1 (ja)
CA (1) CA2491049C (ja)
MX (1) MXPA05000472A (ja)
WO (1) WO2004006536A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102660714B (zh) * 2012-06-05 2013-12-18 河南理工大学 一种高碳高钒耐磨钢

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004109972A1 (ja) * 2003-06-05 2004-12-16 Matsushita Electric Industrial Co., Ltd. ライセンス受信用ユーザ端末
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US8085938B2 (en) * 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
US8407752B2 (en) * 2004-03-18 2013-03-26 Digimarc Corporation Synchronizing broadcast content with corresponding network content
WO2006074150A1 (en) * 2005-01-03 2006-07-13 Falkin Systems, Llc Method, system and device for identification from multiple data inputs
US8332355B2 (en) * 2005-03-28 2012-12-11 Symantec Corporation Method and apparatus for generating readable, unique identifiers
KR20080007678A (ko) * 2005-05-09 2008-01-22 노키아 코포레이션 Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US8281405B1 (en) * 2007-06-13 2012-10-02 Mcafee, Inc. System, method, and computer program product for securing data on a server based on a heuristic analysis
US20090034852A1 (en) * 2007-07-31 2009-02-05 Chris Brock Method and System for Identifying the Source of an Image
CA2693347C (en) * 2007-08-14 2013-10-08 Delaware Capital Formation, Inc. Method and system for secure remote transfer of master key for automated teller banking machine
JP2009070119A (ja) * 2007-09-13 2009-04-02 Riso Kagaku Corp 画像形成システム
CN101222324B (zh) * 2008-01-23 2012-02-08 中兴通讯股份有限公司 用于端到端的媒体流安全的实现方法和装置
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
US8571995B2 (en) * 2009-06-02 2013-10-29 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
EP2526505B1 (en) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
CN102163178A (zh) * 2010-02-24 2011-08-24 上海果壳电子有限公司 数据安全存储方法
EP2393029A1 (en) * 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
IL213497A0 (en) 2011-06-12 2011-08-31 Eliphaz Hibshoosh Light public key cryptography
US8914635B2 (en) * 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
ES2784008T3 (es) * 2011-11-11 2020-09-21 Soprano Design Ltd Mensajería segura
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
JP5908376B2 (ja) * 2012-09-06 2016-04-26 Kddi株式会社 秘密鍵生成装置、秘密鍵生成方法およびプログラム
US9197408B2 (en) * 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US9906372B2 (en) 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
EP3086585B1 (en) * 2015-04-23 2019-12-11 Nxp B.V. Method and system for securing data communicated in a network
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
US10880090B2 (en) 2016-03-14 2020-12-29 Arris Enterprises Llc Cable modem anti-cloning
CA3016611C (en) * 2016-03-14 2021-01-19 Arris Enterprises Llc Cable modem anti-cloning
US11387996B2 (en) 2016-03-14 2022-07-12 Arris Enterprises Llc Cable modem anti-cloning
US9978192B1 (en) * 2016-07-14 2018-05-22 Guestof, LLC Method and apparatus for streamlining guest entry into a building
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
US10498533B2 (en) * 2016-12-16 2019-12-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for increasing the rate of established network connections in a test simulation environment
JP2021177581A (ja) * 2018-07-23 2021-11-11 株式会社AndGo 秘密情報を管理するための機器、方法及びそのためのプログラム
DE112019006051T5 (de) * 2019-01-09 2021-09-30 Mitsubishi Electric Corporation Sicheres-rechnen-einrichtung und client-einrichtung
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
US11063753B2 (en) 2019-03-20 2021-07-13 Arris Enterprises Llc Secure distribution of device key sets over a network
JP7160443B2 (ja) * 2020-04-24 2022-10-25 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JP2862141B2 (ja) * 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH08223151A (ja) * 1995-02-13 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信システム及び暗号化通信方法
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6292893B1 (en) * 1995-10-24 2001-09-18 Silvio Micali Certificate revocation system
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5809495A (en) * 1996-06-04 1998-09-15 Oracle Corporation Method for obtaining information regarding the current activity of a database management system from a viritual table in a memory of the database management system
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US6600823B1 (en) * 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
WO1998032065A2 (en) * 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
CA2293684A1 (en) * 1997-03-10 1998-10-15 Paul N. Alito Secure deterministic encryption key generator system and method
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6389136B1 (en) * 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6243466B1 (en) * 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6282295B1 (en) * 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
FI109278B (fi) * 1998-11-25 2002-06-28 Veikkaus Ab Oy Menetelmä ja järjestelmä sähköisten pika-arpajaisten järjestämiseksi
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
JP2000286830A (ja) * 1999-03-29 2000-10-13 Seiko Epson Corp 暗号通信システムにおける暗号化処理方法
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
CN1175613C (zh) * 1999-06-03 2004-11-10 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及系统
GB2355905B (en) 1999-10-05 2002-03-20 Authoriszor Ltd System and method for providing security for a network site
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US6904419B1 (en) * 2000-10-23 2005-06-07 Pitney Bowes Inc. Postal counter postage evidencing system with closed loop verification
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US6871206B2 (en) * 2001-11-20 2005-03-22 Ip-First, Llc Continuous multi-buffering random number generator
US20030123667A1 (en) * 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102660714B (zh) * 2012-06-05 2013-12-18 河南理工大学 一种高碳高钒耐磨钢

Also Published As

Publication number Publication date
MXPA05000472A (es) 2005-03-23
CA2491049C (en) 2009-09-29
WO2004006536A2 (en) 2004-01-15
EP1520392A2 (en) 2005-04-06
AU2003256388A1 (en) 2004-01-23
US7352867B2 (en) 2008-04-01
EP1520392B1 (en) 2018-10-03
CA2491049A1 (en) 2004-01-15
CN1689297B (zh) 2014-01-08
CN1689297A (zh) 2005-10-26
WO2004006536A3 (en) 2004-04-08
AU2003256388A8 (en) 2004-01-23
JP2005532742A (ja) 2005-10-27
US20040008846A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
JP5295479B2 (ja) 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
EP1676281B1 (en) Efficient management of cryptographic key generations
US5956404A (en) Digital signature with auditing bits
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20030074562A1 (en) Authentication receipt
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
WO1995028784A1 (en) Computer network cryptographic key distribution system
BE1024812B9 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JP4807944B2 (ja) 秘密認証データの知識を必要としないチャレンジ−ベースの認証
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包系统
US11356427B1 (en) Signcrypted envelope message
Sun et al. The mobile payment based on public-key security technology
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
KR102475434B1 (ko) 암호화폐 보안 방법 및 시스템
Reddy et al. Block Chain for Financial Application using IOT
WO2000067447A1 (en) Improvements in and relating to secure data transmission
KR20050018982A (ko) 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
US20230143356A1 (en) Method and system for performing cryptocurrency asset transaction
JP7259578B2 (ja) 認証システム及び認証方法
Herath et al. Learning Digital Cashless Applications with the Consolidation of Authenticity, Confidentiality and Integrity Using Sequence Diagrams
Khan et al. A tamper-resistant digital token-based rights management system
JPH11215116A (ja) 鍵管理方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100308

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20100329

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120220

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130612

R150 Certificate of patent or registration of utility model

Ref document number: 5295479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term