JP5295479B2 - 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム - Google Patents
鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム Download PDFInfo
- Publication number
- JP5295479B2 JP5295479B2 JP2004519897A JP2004519897A JP5295479B2 JP 5295479 B2 JP5295479 B2 JP 5295479B2 JP 2004519897 A JP2004519897 A JP 2004519897A JP 2004519897 A JP2004519897 A JP 2004519897A JP 5295479 B2 JP5295479 B2 JP 5295479B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- key
- electronic
- identification information
- way function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
うのを助ける。これにより、人々は、自分たちの口座情報の漏洩を心配しないでオンライン・バンキング、オンライン取引を行うことができ、また自分たちのクレジット・カードでオンライン購入をすることができる。暗号化は、インターネットおよび電子商取引の継続的成長のために非常に重要なものである。
公開されるが、秘密鍵は秘密のままである。暗号化は公開鍵で行われるが、解読は秘密鍵だけにより行うことができる。公開鍵暗号化の場合には、送信側および受信側は秘密情報を共有する必要がなくなる。すべての通信は公開鍵だけを含んでいて、秘密鍵は決して送信もされないし、共有もされない。それ故、対称セッション鍵を通信するある種の手段のセキュリティを信頼する必要はなくなる。誰でも公開情報を使用するだけで秘密メッセージを送信することができる。メッセージは、宛先の受信側だけが有している秘密鍵によってだけ解読することができる。
ことができない。また、不正管理には、追加のコストおよび経費が必要になり、誰にでも絶対確実に行えるものではない。
所望の鍵を取得するために、ユーザは、上記機能への入力としての鍵シードおよびホスト識別(ホストID)を使用して、ホスト上で一方向関数を実行する。それ故、一方向関数は、鍵が使用されるホスト上で有効な鍵を生成するだけである。鍵自体は、ホストの不揮発性記憶装置内に記憶されないので、鍵を他のホストにコピーされたり配信されたりすることはない。本発明のもう1つの利点は、比較的安い経済的なコストで実施することができることである。
図1は、本発明のある実施形態を実施するために使用することができる例示としての電子相互作用構成のブロック図である。図1に示すように、ホスト(100)は、サーバ(101)と電子的に相互作用を行いたいクライアントまたはユーザが使用する。ホスト(100)としては、パーソナル・コンピュータ、サーバ、現金自動預入支払機(ATM)、携帯電話、ケーブルまたは衛星セットトップ・ボックス(STB)または電子通信を行うことができる任意の他の電子デバイスを使用することができる。サーバ(101)としても、パーソナル・コンピュータ、サーバ、ATM、携帯電話、ケーブル・ヘッドエンド、または電子通信を行うことができる任意の他の電子デバイスを使用することができる。以下の説明および添付の特許請求の範囲で使用する場合には、「ホスト」という用語は、別段の定めがない限り、クライアントが使用するすべての可能な電子通信装置を広く指すために使用され、「サーバ」という用語は、クライアントが通信したいすべての可能な電子通信装置を広く指すために使用される。
用するこれらのプロトコル(102)は、鍵管理プロトコル(102)と呼ぶことができる。現在使用されている可能な鍵管理プロトコル(102)の例としては、ケルベロス(Kerberos)、DOCSIS、BPI+、およびインターネット鍵交換(IKE)がある。本発明は、これらのプロトコル(102)のうちの任意のもの、または不揮発性記憶装置上での鍵の記憶を含む任意の他のプロトコル(102)により実施することができる。公開鍵暗号化の場合には、秘密鍵シードをランダムに生成でき、公開鍵を秘密鍵から取得することができるプロトコル(102)により本発明を実施することができる。
ホストの秘密鍵がサーバが使用した公開鍵に正しく関連付けられている場合には(132)、要求したデータを解読して回復することができる(125)。しかし、ホストが暗号化したデータを解読するための正しい秘密鍵を有していないか、使用しない場合には、好適には、暗号化したデータを解読することができないので、読むことができない(126)。
および楕円曲線認証暗号化スキーム(ECAES)等がある。楕円曲線をベースとするアルゴリズムの場合には、PKSから秘密鍵を生成するコマンドは下記の通りである。”Private Key=PKGen(Host ID,PKS)modulo Point−Order” Point−Orderパラメータは、楕円曲線暗号化に特有なものである。各楕円曲線は、Point−Orderパラメータに対してそれ自身の値を有する。
Claims (11)
- 第1ホスト(100)と電子デバイス(101)との間の電子商取引の際に使用する電子鍵を生成する方法であって、前記方法は、
前記第1ホスト(100)が、第1ホスト鍵シード(106)を、鍵配信センター(KDC)からネットワーク経由で第1ホスト一方向関数と共に受取ることによって、前記第1ホスト鍵シード(106)および前記第1ホスト一方向関数を、前記第1ホスト(100)が有する不揮発性記憶装置である第1ホスト不揮発性記憶装置(103)に記憶する第1記憶ステップ(140)であって、前記第1ホスト一方向関数は、前記第1ホスト(100)に一意的であることと;
前記第1ホスト(100)が、前記第1ホスト鍵シード(106)と、前記第1ホスト(100)の一意のホスト識別情報である第1ホスト識別情報とを前記第1ホスト一方向関数に入力し、前記第1ホスト一方向関数を実行することによって(141)、第1ホスト電子鍵を導出する第1導出ステップ(144,145)と
を有し、
前記第1記憶ステップ(140)の前に、前記鍵配信センター(KDC)は、前記第1ホスト識別情報にアクセスする又は前記第1ホスト識別情報をコピーし、前記第1ホスト識別情報を前記電子デバイス(101)に送信し、
前記第1導出ステップにおいて、前記第1ホスト(100)が正しい前記第1ホスト鍵シードおよび正しい前記第1ホスト識別情報を有している場合には、前記第1ホスト一方向関数は、前記電子商取引の際に使用を必要とする有効な前記第1ホスト電子鍵を生成し(144)、
前記第1導出ステップにおいて、前記第1ホスト鍵シードと前記第1ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第1ホスト一方向関数は、無効な前記第1ホスト電子鍵を生成し(145)、
前記第1ホスト識別情報は、前記第1ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
前記第1ホスト(100)は、前記電子商取引が行われる度に、前記第1ホスト一方向関数を実行することによって、前記第1ホスト電子鍵を導出し、
前記第1ホスト(100)は、前記電子商取引をする際に、前記第1ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、方法。 - 前記第1ホスト電子鍵は、対称暗号方式で使用される対称セッション鍵であり、
前記第1ホスト鍵シード(106)は、前記対称セッション鍵のシードである対称セッション鍵シードである、
請求項1に記載の方法。 - 前記対称セッション鍵を、第1ホスト対称セッション鍵とすると、
前記電子デバイス(101)は、電子デバイス対称セッション鍵を有し、
前記方法はさらに、前記第1ホスト対称セッション鍵が前記電子デバイス対称セッション鍵と正確に一致した場合のみ、前記電子商取引を完了することができるステップを含む、
請求項2に記載の方法。 - 前記方法はさらに、前記電子商取引の後で前記第1ホスト(100)から前記第1ホスト電子鍵を削除するステップを含む、
請求項1に記載の方法。 - 前記電子商取引は、第1の電子商取引であり、前記方法はさらに、
前記電子デバイス(101)と第2の電子商取引をする第2ホスト(100)が、第2ホスト鍵シード(106)を、前記鍵配信センター(KDC)から前記ネットワーク経由で第2ホスト一方向関数と共に受取ることによって、前記第2ホスト鍵シード(106)および前記第2ホスト一方向関数を、前記第2ホスト(100)が有する不揮発性記憶装置である第2ホスト不揮発性記憶装置(103)に記憶する第2記憶ステップ(140)であって、前記第2ホスト一方向関数は、前記第2ホスト(100)に一意的であることと;
前記第2ホスト(100)が、前記第2ホスト鍵シード(106)と、前記第2ホスト(100)の一意のホスト識別情報である第2ホスト識別情報とを前記第2ホスト一方向関数に入力し、前記第2ホスト一方向関数を実行することによって(141)、第2ホスト電子鍵を導出する第2導出ステップ(144,145)と
を有し、
前記第2記憶ステップ(140)の前に、前記鍵配信センター(KDC)は、前記第2ホスト識別情報にアクセスする又は前記第2ホスト識別情報をコピーし、前記第2ホスト識別情報を前記電子デバイス(101)に送信し、
前記第2ホスト識別情報は、前記第2ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
前記第2導出ステップにおいて、前記第2ホスト(100)が正しい前記第2ホスト鍵シードおよび正しい前記第2ホスト識別情報を有している場合には、前記第2ホスト一方向関数は、前記第2の電子商取引の際に使用を必要とする有効な前記第2ホスト電子鍵を生成し(144)、
前記第2導出ステップにおいて、前記第2ホスト鍵シードと前記第2ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第2ホスト一方向関数は、無効な前記第2ホスト電子鍵を生成し(145)、
前記第2ホスト識別情報は、前記鍵配信センター(KDC)から受け取られず、
前記第2ホスト(100)は、前記第2の電子商取引が行われる度に、前記第2ホスト一方向関数を実行することによって、前記第2ホスト電子鍵を導出し、
前記第2ホスト(100)は、前記第2の電子商取引をする際に、前記第2ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、
請求項1記載の方法。 - 第1ホスト(100)と電子デバイス(101)との間の電子商取引の際に使用する電子鍵を生成するシステムであって、
前記第1ホスト(100)は、第1ホスト不揮発性記憶装置(103)を備え、
前記第1ホスト(100)は、第1ホスト鍵シード(106)を、鍵配信センター(KDC)からネットワーク経由で第1ホスト一方向関数と共に受取ることによって、前記第1ホスト鍵シード(106)および前記第1ホスト一方向関数を、前記第1ホスト不揮発性記憶装置(103)に記憶し、前記第1ホスト一方向関数は、前記第1ホスト(100)に一意的であり、
前記第1ホスト(100)は、前記第1ホスト鍵シード(106)と、前記第1ホスト(100)の一意のホスト識別情報である第1ホスト識別情報とを前記第1ホスト一方向関数に入力し、前記第1ホスト一方向関数を実行することによって、第1ホスト電子鍵を導出し、
前記第1ホスト(100)が前記第1ホスト鍵シード(106)を受け取る前に、前記鍵配信センター(KDC)は、前記第1ホスト識別情報にアクセスする又は前記第1ホスト識別情報をコピーし、前記第1ホスト識別情報を前記電子デバイス(101)に送信し、
前記第1ホスト(100)が正しい前記第1ホスト鍵シードおよび正しい前記第1ホスト識別情報を有している場合には、前記第1ホスト一方向関数は、前記電子商取引の際に使用を必要とする有効な前記第1ホスト電子鍵を生成し(144)、
前記第1導出ステップにおいて、前記第1ホスト鍵シードと前記第1ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第1ホスト一方向関数は、無効な前記第1ホスト電子鍵を生成し(145)、
前記第1ホスト識別情報は、前記第1ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
前記第1ホスト(100)は、前記電子商取引が行われる度に、前記第1ホスト一方向関数を実行することによって、前記第1ホスト電子鍵を導出し、
前記第1ホスト(100)は、前記電子商取引をする際に、前記第1ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、システム。 - 前記第1ホスト電子鍵は、対称暗号方式で使用される対称セッション鍵であり、
前記第1ホスト鍵シード(106)は、前記対称セッション鍵のシードである対称セッション鍵シードである、
請求項6に記載のシステム。 - 前記対称セッション鍵を、第1ホスト対称セッション鍵とすると、
前記電子デバイス(101)は、電子デバイス対称セッション鍵を有し、
前記システムはさらに、前記第1ホスト対称セッション鍵が前記電子デバイス対称セッション鍵と正確に一致した場合のみ、前記電子商取引を完了することができる、
請求項7に記載のシステム。 - 前記システムはさらに、前記電子商取引の後で前記第1ホスト(100)から前記第1ホスト電子鍵を削除する、
請求項6に記載のシステム。 - 前記第1ホスト(100)は、前前記電子商取引の際に、前記電子デバイス(101)が暗号化したデータを、前記第1ホスト対称セッション鍵で解読し、
前記電子デバイス(101)もまた、前記電子商取引の際に、前記第1ホスト(101)が暗号化したデータを、前記電子デバイス(101)のための対称セッション鍵である電子デバイス対称セッション鍵で解読する、
請求項8に記載のシステム。 - 前記電子商取引は、第1の電子商取引であり、前記システムはさらに、前記電子デバイス(101)と第2の電子商取引を行う第2ホスト(100)を備え、
前記第2のホストは、第2ホスト不揮発性記憶装置(103)を備え、
前記第2ホスト(100)は、第2ホスト鍵シード(106)を、鍵配信センター(KDC)からネットワーク経由で前記第2ホスト一方向関数と共に受け取ることによって、前記第2ホスト鍵シード(106)および前記第2ホスト一方向関数を、前記第2ホスト不揮発性記憶装置(103)に記憶し、前記第2ホスト一方向関数は、前記第2ホスト(100)に一意的であり、
前記第2ホスト(100)は、前記第2ホスト鍵シード(106)と、前記第2ホスト(100)の一意のホスト識別情報である第2ホスト識別情報とを前記第2ホスト一方向関数に入力し、前記第2ホスト一方向関数を実行することによって、第2ホスト電子鍵を導出し、
前記第2ホスト(100)が正しい前記第2ホスト鍵シードおよび正しい前記第2ホスト識別情報を有している場合には、前記第2ホスト一方向関数は、前記第2の電子商取引の際に使用を必要とする有効な前記第2ホスト電子鍵を生成し(144)、
前記第2ホスト鍵シードと前記第2ホスト識別情報とのうちの少なくとも一方が間違っている場合には、前記第2ホスト一方向関数は、無効な前記第2ホスト電子鍵を生成し(145)、
前記第2ホスト(100)が前記第2ホスト鍵シード(106)を受け取る前に、前記鍵配信センター(KDC)は、前記第2ホスト識別情報にアクセスする又は前記第2ホスト識別情報をコピーし、前記第2ホスト識別情報を前記電子デバイス(101)に送信し、
前記第2ホスト識別情報は、前記第2ホスト(100)によって前記鍵配信センター(KDC)から受け取られず、
前記第2ホスト(100)は、前記第2の電子商取引が行われる度に、前記第2ホスト一方向関数を実行することによって、前記第2ホスト電子鍵を導出し、
前記第2ホスト(100)は、前記第2の電子商取引をする際に、前記第2ホスト電子鍵を使用することによって、前記電子デバイス(101)によって暗号化されたデータを解読する、
請求項6記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/192,920 | 2002-07-10 | ||
US10/192,920 US7352867B2 (en) | 2002-07-10 | 2002-07-10 | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
PCT/US2003/021088 WO2004006536A2 (en) | 2002-07-10 | 2003-07-08 | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005532742A JP2005532742A (ja) | 2005-10-27 |
JP2005532742A5 JP2005532742A5 (ja) | 2012-06-28 |
JP5295479B2 true JP5295479B2 (ja) | 2013-09-18 |
Family
ID=30114424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004519897A Expired - Lifetime JP5295479B2 (ja) | 2002-07-10 | 2003-07-08 | 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US7352867B2 (ja) |
EP (1) | EP1520392B1 (ja) |
JP (1) | JP5295479B2 (ja) |
CN (1) | CN1689297B (ja) |
AU (1) | AU2003256388A1 (ja) |
CA (1) | CA2491049C (ja) |
MX (1) | MXPA05000472A (ja) |
WO (1) | WO2004006536A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102660714B (zh) * | 2012-06-05 | 2013-12-18 | 河南理工大学 | 一种高碳高钒耐磨钢 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004109972A1 (ja) * | 2003-06-05 | 2004-12-16 | Matsushita Electric Industrial Co., Ltd. | ライセンス受信用ユーザ端末 |
US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
US8085938B2 (en) * | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
US8407752B2 (en) * | 2004-03-18 | 2013-03-26 | Digimarc Corporation | Synchronizing broadcast content with corresponding network content |
WO2006074150A1 (en) * | 2005-01-03 | 2006-07-13 | Falkin Systems, Llc | Method, system and device for identification from multiple data inputs |
US8332355B2 (en) * | 2005-03-28 | 2012-12-11 | Symantec Corporation | Method and apparatus for generating readable, unique identifiers |
KR20080007678A (ko) * | 2005-05-09 | 2008-01-22 | 노키아 코포레이션 | Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법 |
US20080031451A1 (en) * | 2005-11-14 | 2008-02-07 | Jean-Francois Poirier | Method and system for security of data transmissions |
US8788807B2 (en) * | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
US7769176B2 (en) | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US7848524B2 (en) * | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
US8281405B1 (en) * | 2007-06-13 | 2012-10-02 | Mcafee, Inc. | System, method, and computer program product for securing data on a server based on a heuristic analysis |
US20090034852A1 (en) * | 2007-07-31 | 2009-02-05 | Chris Brock | Method and System for Identifying the Source of an Image |
CA2693347C (en) * | 2007-08-14 | 2013-10-08 | Delaware Capital Formation, Inc. | Method and system for secure remote transfer of master key for automated teller banking machine |
JP2009070119A (ja) * | 2007-09-13 | 2009-04-02 | Riso Kagaku Corp | 画像形成システム |
CN101222324B (zh) * | 2008-01-23 | 2012-02-08 | 中兴通讯股份有限公司 | 用于端到端的媒体流安全的实现方法和装置 |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
US8625785B2 (en) * | 2008-05-15 | 2014-01-07 | Qualcomm Incorporated | Identity based symmetric cryptosystem using secure biometric model |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
US9704159B2 (en) | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
US8571995B2 (en) * | 2009-06-02 | 2013-10-29 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
EP2526505B1 (en) * | 2010-01-20 | 2015-06-17 | Intrinsic ID B.V. | Device and method for obtaining a cryptographic key |
CN102163178A (zh) * | 2010-02-24 | 2011-08-24 | 上海果壳电子有限公司 | 数据安全存储方法 |
EP2393029A1 (en) * | 2010-06-04 | 2011-12-07 | Nagravision S.A. | Method for activating at least a function on a chipset and chipset for the implementation of the method |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
IL213497A0 (en) | 2011-06-12 | 2011-08-31 | Eliphaz Hibshoosh | Light public key cryptography |
US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
ES2784008T3 (es) * | 2011-11-11 | 2020-09-21 | Soprano Design Ltd | Mensajería segura |
US8953790B2 (en) * | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
JP5908376B2 (ja) * | 2012-09-06 | 2016-04-26 | Kddi株式会社 | 秘密鍵生成装置、秘密鍵生成方法およびプログラム |
US9197408B2 (en) * | 2013-05-10 | 2015-11-24 | Sap Se | Systems and methods for providing a secure data exchange |
US9906372B2 (en) | 2013-06-03 | 2018-02-27 | Intel Deutschland Gmbh | Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator |
EP3086585B1 (en) * | 2015-04-23 | 2019-12-11 | Nxp B.V. | Method and system for securing data communicated in a network |
JP2017118312A (ja) * | 2015-12-24 | 2017-06-29 | 日本電気株式会社 | 無線通信システム、サーバ、端末、無線通信方法、および、プログラム |
US10880090B2 (en) | 2016-03-14 | 2020-12-29 | Arris Enterprises Llc | Cable modem anti-cloning |
CA3016611C (en) * | 2016-03-14 | 2021-01-19 | Arris Enterprises Llc | Cable modem anti-cloning |
US11387996B2 (en) | 2016-03-14 | 2022-07-12 | Arris Enterprises Llc | Cable modem anti-cloning |
US9978192B1 (en) * | 2016-07-14 | 2018-05-22 | Guestof, LLC | Method and apparatus for streamlining guest entry into a building |
US20180097621A1 (en) * | 2016-09-30 | 2018-04-05 | Sony Interactive Entertainment America Llc | Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices |
US10498533B2 (en) * | 2016-12-16 | 2019-12-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for increasing the rate of established network connections in a test simulation environment |
JP2021177581A (ja) * | 2018-07-23 | 2021-11-11 | 株式会社AndGo | 秘密情報を管理するための機器、方法及びそのためのプログラム |
DE112019006051T5 (de) * | 2019-01-09 | 2021-09-30 | Mitsubishi Electric Corporation | Sicheres-rechnen-einrichtung und client-einrichtung |
CN109768863A (zh) * | 2019-01-16 | 2019-05-17 | 杭州趣链科技有限公司 | 一种基于椭圆曲线的区块链密钥共享和动态更新方法 |
US11063753B2 (en) | 2019-03-20 | 2021-07-13 | Arris Enterprises Llc | Secure distribution of device key sets over a network |
JP7160443B2 (ja) * | 2020-04-24 | 2022-10-25 | 日本電気株式会社 | 無線通信システム、サーバ、端末、無線通信方法、および、プログラム |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
JP2862141B2 (ja) * | 1989-12-29 | 1999-02-24 | 富士通株式会社 | 慣用暗号を用いた識別番号ベース鍵管理装置 |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
NZ279622A (en) * | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
US5598473A (en) * | 1994-08-17 | 1997-01-28 | Ibm Corporation | Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions |
US5727065A (en) * | 1994-11-14 | 1998-03-10 | Hughes Electronics | Deferred billing, broadcast, electronic document distribution system and method |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
JPH08223151A (ja) * | 1995-02-13 | 1996-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信システム及び暗号化通信方法 |
CN1183841A (zh) * | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
US6487661B2 (en) * | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
US6292893B1 (en) * | 1995-10-24 | 2001-09-18 | Silvio Micali | Certificate revocation system |
FR2744818B1 (fr) * | 1996-02-12 | 1998-03-27 | Bull Sa | Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse |
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US6002768A (en) * | 1996-05-07 | 1999-12-14 | International Computer Science Institute | Distributed registration and key distribution system and method |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5809495A (en) * | 1996-06-04 | 1998-09-15 | Oracle Corporation | Method for obtaining information regarding the current activity of a database management system from a viritual table in a memory of the database management system |
SG67354A1 (en) * | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US6600823B1 (en) * | 1996-10-22 | 2003-07-29 | Unisys Corporation | Apparatus and method for enhancing check security |
WO1998032065A2 (en) * | 1997-01-03 | 1998-07-23 | Fortress Technologies, Inc. | Improved network security device |
WO1998047259A2 (en) * | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
CA2293684A1 (en) * | 1997-03-10 | 1998-10-15 | Paul N. Alito | Secure deterministic encryption key generator system and method |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6202150B1 (en) * | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
US6389136B1 (en) * | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6243466B1 (en) * | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6282295B1 (en) * | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
US6167518A (en) * | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
JP2000113085A (ja) * | 1998-10-08 | 2000-04-21 | Sony Corp | 電子現金システム |
FI109278B (fi) * | 1998-11-25 | 2002-06-28 | Veikkaus Ab Oy | Menetelmä ja järjestelmä sähköisten pika-arpajaisten järjestämiseksi |
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US6473508B1 (en) * | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
JP2000286830A (ja) * | 1999-03-29 | 2000-10-13 | Seiko Epson Corp | 暗号通信システムにおける暗号化処理方法 |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
CN1175613C (zh) * | 1999-06-03 | 2004-11-10 | 叶季青 | 生成防伪认证数据的方法与装置,其认证方法与装置及系统 |
GB2355905B (en) | 1999-10-05 | 2002-03-20 | Authoriszor Ltd | System and method for providing security for a network site |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US6914985B1 (en) * | 1999-12-14 | 2005-07-05 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS enveloped-data objects |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
CN1283827A (zh) * | 2000-08-18 | 2001-02-14 | 郝孟一 | 通用电子信息网络认证系统及方法 |
US6895504B1 (en) * | 2000-09-29 | 2005-05-17 | Intel Corporation | Enabling secure communications with a client |
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
US6904419B1 (en) * | 2000-10-23 | 2005-06-07 | Pitney Bowes Inc. | Postal counter postage evidencing system with closed loop verification |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
US7269736B2 (en) * | 2001-02-28 | 2007-09-11 | Microsoft Corporation | Distributed cryptographic methods and arrangements |
GB2367986B (en) * | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
US8255989B2 (en) * | 2001-09-26 | 2012-08-28 | General Instrument Corporation | Access control and key management system for streaming media |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US6871206B2 (en) * | 2001-11-20 | 2005-03-22 | Ip-First, Llc | Continuous multi-buffering random number generator |
US20030123667A1 (en) * | 2001-12-28 | 2003-07-03 | Cable Television Laboratories, Inc. | Method for encryption key generation |
-
2002
- 2002-07-10 US US10/192,920 patent/US7352867B2/en not_active Expired - Lifetime
-
2003
- 2003-07-08 AU AU2003256388A patent/AU2003256388A1/en not_active Abandoned
- 2003-07-08 WO PCT/US2003/021088 patent/WO2004006536A2/en active Application Filing
- 2003-07-08 CN CN03816358.6A patent/CN1689297B/zh not_active Expired - Lifetime
- 2003-07-08 CA CA002491049A patent/CA2491049C/en not_active Expired - Lifetime
- 2003-07-08 EP EP03763224.7A patent/EP1520392B1/en not_active Expired - Lifetime
- 2003-07-08 MX MXPA05000472A patent/MXPA05000472A/es active IP Right Grant
- 2003-07-08 JP JP2004519897A patent/JP5295479B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102660714B (zh) * | 2012-06-05 | 2013-12-18 | 河南理工大学 | 一种高碳高钒耐磨钢 |
Also Published As
Publication number | Publication date |
---|---|
MXPA05000472A (es) | 2005-03-23 |
CA2491049C (en) | 2009-09-29 |
WO2004006536A2 (en) | 2004-01-15 |
EP1520392A2 (en) | 2005-04-06 |
AU2003256388A1 (en) | 2004-01-23 |
US7352867B2 (en) | 2008-04-01 |
EP1520392B1 (en) | 2018-10-03 |
CA2491049A1 (en) | 2004-01-15 |
CN1689297B (zh) | 2014-01-08 |
CN1689297A (zh) | 2005-10-26 |
WO2004006536A3 (en) | 2004-04-08 |
AU2003256388A8 (en) | 2004-01-23 |
JP2005532742A (ja) | 2005-10-27 |
US20040008846A1 (en) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5295479B2 (ja) | 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム | |
US10666428B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
EP1676281B1 (en) | Efficient management of cryptographic key generations | |
US5956404A (en) | Digital signature with auditing bits | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20030074562A1 (en) | Authentication receipt | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
WO1995028784A1 (en) | Computer network cryptographic key distribution system | |
BE1024812B9 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
CN113225302A (zh) | 一种基于代理重加密的数据共享系统及方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
JP4807944B2 (ja) | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 | |
CN103188212A (zh) | 电子钱包的安全管理方法及服务终端、电子钱包系统 | |
US11356427B1 (en) | Signcrypted envelope message | |
Sun et al. | The mobile payment based on public-key security technology | |
KR20230088694A (ko) | 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 | |
KR102475434B1 (ko) | 암호화폐 보안 방법 및 시스템 | |
Reddy et al. | Block Chain for Financial Application using IOT | |
WO2000067447A1 (en) | Improvements in and relating to secure data transmission | |
KR20050018982A (ko) | 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법 | |
US20230143356A1 (en) | Method and system for performing cryptocurrency asset transaction | |
JP7259578B2 (ja) | 認証システム及び認証方法 | |
Herath et al. | Learning Digital Cashless Applications with the Consolidation of Authenticity, Confidentiality and Integrity Using Sequence Diagrams | |
Khan et al. | A tamper-resistant digital token-based rights management system | |
JPH11215116A (ja) | 鍵管理方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091225 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100301 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100308 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20100329 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100427 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120215 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120220 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5295479 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |