JPH08340330A - 通信システム - Google Patents
通信システムInfo
- Publication number
- JPH08340330A JPH08340330A JP8016240A JP1624096A JPH08340330A JP H08340330 A JPH08340330 A JP H08340330A JP 8016240 A JP8016240 A JP 8016240A JP 1624096 A JP1624096 A JP 1624096A JP H08340330 A JPH08340330 A JP H08340330A
- Authority
- JP
- Japan
- Prior art keywords
- key
- server
- message
- user
- security device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Prepayment Telephone Systems (AREA)
Abstract
おけるメッセージの保護処理を提供する。 【解決手段】 公開キー暗号法により、メッセージを1
人以上のユーザに固有の私用キーと共に、各ユーザによ
り保持されるスマート・カードなどの携帯用セキュリテ
ィ装置の制御の下で処理するデータ通信システムを提供
する。本システムは私用キーを用いて公開キー処理を実
行するサーバを含む。サーバは各ユーザの私用キーを暗
号化形式によってのみ記憶するか、またはそれへのアク
セスを有する。私用キーはキー暗号化キーにより暗号化
され、各セキュリティ装置は、キー暗号化キーを記憶ま
たは生成し、キー暗号化キーをサーバに提供する手段を
含む。サーバはユーザの暗号化私用キーを検索し、キー
暗号化キーを用いて私用キーを解読し、解読された私用
キーを用いてメッセージに対して公開キー処理を実行
し、解読された私用キーを使用後に消去する保護手段を
含む。
Description
ステムに関し、特に、そこでの公開キー暗号法(public
key cryptography)によるメッセージの保護処理に関
する。本発明は特にデジタル署名の生成に適用できる。
通信システムにおいてメッセージの発信元を証明し、ま
たメッセージの機密保護または完全性を保証するために
広範に使用される。様々なタイプのこうしたアルゴリズ
ムが存在し、例えば既知のアルゴリズムの1つにRSA
アルゴリズムがある。公開キー暗号法及びRSAアルゴ
リズムの一般的概論については、Meyer及びMatyasによ
る"Cryptography - A NewDimension in Computer Data
Security"、pages 32-48、Wiley 1982に述べられてい
る。これらのアルゴリズムは、従来の対称キー(symmet
ric key)・アルゴリズムに勝る幾つかの特有の利点を
有する。特に、これらは任意の独立な第3者が中央権限
(central authority)を参照すること無しにメッセー
ジを受信及び確認できるように、キーを公開または証明
する能力を提供する。
法を使用する1例に、デジタル署名の生成がある。これ
らの技術の基礎となる原理は、公開デジタル値すなわち
署名(signature)の生成であり、これは転送されるメ
ッセージ及び署名するユーザに依存する。すなわち受信
ユーザは、他のユーザではなく特定の送信ユーザだけが
その署名値を生成でき、その送信ユーザがこのメッセー
ジに対応して署名値を生成したことを確認できる。
するパーティが私用キーを有し、これに対して対応する
公開キーが存在する。公開キーはだれでも入手でき、署
名者が私用キーを用いて暗号化したデータを、公開キー
を用いて解読することができる。しかしながら、私用キ
ーをアクセスすること無しにこうした暗号化データを生
成することはできない。
h)・アルゴリズムを用いて、メッセージからハッシュ
値を生成するので、別のメッセージが同一値に帰する機
会は極めて低い。この値を計算する手段は公開されてい
るが、同一値に帰する異なるメッセージを決定する実現
可能な方法は存在しない。署名者は私用キーを用いて値
を暗号化し、メッセージ及び暗号値を受信側に送信す
る。
ッセージに対する計算が同一値を生成するか否かをテス
トすることができる。同一値が生成される場合、メッセ
ージは署名されたものであり、受信側を満足させる。な
ぜなら、同一値を生成する別のメッセージを計算する実
現可能な方法が存在しないからである。受信側はまた、
署名者が真にメッセージに署名したことを確認できる。
なぜなら、私用キーをアクセスすること無しに他人が暗
号値を生成することが不可能であるからである。
は計算集中的であり、対称キー機構に比較して、暗号化
及び解読のために処理能力及びメモリ要求などの相当に
高度な計算資源を要求する。
プリケーションにおいて、メッセージは、例えばスマー
ト・カード、PCMCIAカード、またはラップトップ
・コンピュータなどのユーザにより持ち運ばれる携帯用
セキュリティ装置の制御の下で処理されなければならな
い。メッセージが確認作業よりも大幅に少ない計算負荷
により署名されうる方法(例えばFederal Information
Processing Standard(FIPS)186、May 19 1994で公開
されるUS Department of Commerce/National Institute
of Standards and Technology(NIST)Digital Signat
ure Standard)が提案されてきたが、現行技術によれば
多くの場合においてこうした携帯用セキュリティ装置
に、強力な公開キー処理を受諾可能時間内で効率的に実
行するために必要な処理能力またはメモリを提供するこ
とが現実的でなかったり、コスト的に有効でないのが現
状である。
ーをサーバに明かすことを要求せずに、セキュリティ装
置が強力なサーバ・コンピュータの支援により公開キー
処理を実行可能にする様々な方法が提案されてきた。こ
れらの技術の例が、例えばLaihらによる"Two efficient
server-aided secret computation protocols basedon
the addition sequence"、Advances in Cryptology -
Asiacrypt 91 Proceedings 1993、pp 450-459に見い出
される。
密キーを携帯用かつ安価な装置に記憶する点で幾つかの
固有の欠点を有する。
探索される可能性がある。
異なるユーザがそれをメッセージの処理に使用する可能
性がある。こうした状況では、無認可のユーザが機密キ
ーを使用できないように、その機密キーを無効にする手
段が要求される。セキュリティ装置は常時システムに接
続されず、任意の時点にシステムに再接続されうるの
で、機密キーの使用を取り消す、または防止することは
実際には非常に困難である。通常、これは様々なタイプ
のユーザ・ブラックリストの使用により達成されてき
た。しかしながら、こうしたリストの真偽を特に広範囲
に及ぶネットワークに渡り、制御、更新及び確認するた
めには多くの現実的な困難が存在する。
ムを使用するスマート・カードのあるものは、スマート
・カード内でユーザの公開キーと私用キーの対を生成す
ることができないために、キーが最初にセキュリティ装
置にロードされるときに機密を潜在的に暴露しうる。な
ぜならキー生成アルゴリズムは極めて複雑であり、暗号
化及び解読関数よりも複雑であるからである。従ってカ
ード上に機密キーを記憶するように要求される場合に
は、更にカード外で機密キーを生成し、それを初期化プ
ロセスの間にカードに入力するように要求されうる。こ
の初期化プロセスは必然的にキーをある程度暴露する。
カードなどの携帯用セキュリティ装置の認可保持者のた
めに、公開キー処理によりメッセージを処理する保護方
法を提供する問題を扱う。本発明によればセキュリティ
装置の認可保持者だけが、セキュリティ装置による公開
キー・アルゴリズムの実行を要求すること無く、また私
用キーをセキュリティ装置に記憶する必要無く、更にセ
キュリティ装置によるキー生成プロセスの実行を要求す
ること無く、特定のメッセージの処理を許可される。
に本発明は、公開キー暗号法により、メッセージを1人
以上のユーザに固有の私用キーと共に、そのユーザまた
は各ユーザにより保持される携帯用セキュリティ装置の
制御の下で処理する通信システムを提供する。本システ
ムは、私用キーを用いて公開キー処理を実行し、携帯用
セキュリティ装置とデータ通信するように適応化される
サーバを含む。サーバは、キー暗号化キー(key encryp
ting key)により暗号化される各ユーザの私用キーを、
暗号化形式によってのみ機密に記憶するデータ記憶手段
または前記記憶手段へのアクセスと、処理されるメッセ
ージをユーザから受信し、ユーザの暗号化私用キーを検
索し、キー暗号化キーを用いて私用キーを解読し、解読
された私用キーを用いて、メッセージに対して公開キー
処理を実行し、キー暗号化キー及び解読された私用キー
を使用後に消去する保護処理手段とを含む。各セキュリ
ティ装置は、キー暗号化キーを記憶または生成し、キー
暗号化キーをサーバに提供する手段、及び処理されるメ
ッセージを指定する手段を含む。本システムは、少なく
ともキー暗号化キーのサーバへの通信が保護されるよう
に、かつサーバがユーザ指定メッセージを処理するため
に、キー暗号化キーだけを使用可能なように構成され
る。
ズムを実行するように装備される。しかしながら、サー
バは私用キーの暗号化形式のみへのアクセスを有する。
携帯用セキュリティ装置はサーバに対して、サーバが私
用キーを解読し、それを使用し、使用後にその私用キー
を消去することを可能にするキーを提供することによ
り、公開キー処理を制御する。
多数の方法により達成されうる。好適な態様では、キー
暗号化キーが、セキュリティ装置とサーバ間での伝送の
ために、セキュリティ装置に記憶される第2のキー暗号
化キーから導出されるキーを用いて暗号化され、サーバ
が第2のキー暗号化キーへのアクセスを有する。このよ
うにサーバへのキー暗号化キーの通信が、暗号的手段に
より保護される。他の態様では、セキュリティ装置とサ
ーバ間で通信チャネルの適切な物理的保護が使用された
りする。
メッセージを処理するために、キー暗号化キーだけを使
用できるように保証する多数の方法が存在する。好適な
態様では、キー暗号化キーが処理されるメッセージに暗
号的に関連付けられ、保護処理手段がキー暗号化キーと
メッセージとの関連を確認する手段を含み、そのメッセ
ージを処理するためにキー暗号化キーだけを使用するよ
うに構成される。他の態様では、これを保証するために
適切な物理的保護が提供されうる。
バへの伝送のためにキー暗号化キーを署名メッセージか
ら導出されるキーを用いて暗号化でき、それによりキー
暗号化キーをメッセージに暗号的に関連付ける。サーバ
はメッセージからキーを抽出し、キー暗号化キーを解読
する保護手段を含む。このように、セキュリティ装置に
より伝送されるデータがオリジナル・メッセージだけの
ための機密キーを解読するために使用されうる。サーバ
への伝送を傍受し、メッセージをユーザにより認可され
ない別のメッセージと置換することは不可能である。
結合する他の多くの方法が存在する。例えば、サーバに
より確認されうるメッセージ確認コードがメッセージと
キーとの結合から導出されうる。
がセキュリティ装置にパスワードまたはPINの可逆関
数として記憶され、セキュリティ装置がユーザからパス
ワードを受信する手段を含み、キー暗号化キーを可逆関
数を用いて回復することができる。この構成は、喪失し
た、または盗難にあったセキュリティ装置に記憶される
データが、メッセージを生成するには十分でないことを
保証し、サーバが機密キーへのアクセスを獲得すること
を可能にする。
向関数である。この場合サーバは、私用キーの回復値か
らキー暗号化キーを導出し、導出値をセキュリティ装置
から受信される値と比較することにより回復値をチェッ
クすることができる。
セキュリティ装置に記憶されるキーと乱数との可逆関数
であり、サーバは要求に際し乱数をセキュリティ装置に
提供する手段を含む。
私用キーが使用される度に、新たな乱数を用いて私用キ
ーを再暗号化し、次回にユーザに対する公開キー処理の
実行が要求される時に新たな乱数をセキュリティ装置に
提供するように構成される。
あってもプロセスが各トランザクションにおいて新たな
キー値を使用することを保証し、機密保護を一層強化す
る。
帯用セキュリティ装置、及びこうしたシステムで使用さ
れるサーバを提供する。
公開キー暗号法により、メッセージを1人以上のユーザ
に固有の私用キーと共に、そのユーザまたは各ユーザに
より保持される携帯用セキュリティ装置の制御の下で処
理する方法を提供する。本システムは、私用キーを用い
て公開キー処理を実行し、携帯用セキュリティ装置とデ
ータ通信するように適応化されるサーバを含み、 a)キー暗号化キーにより暗号化される各ユーザの私用
キーを暗号化形式によってのみサーバに記憶する、或い
はサーバに私用キーへのアクセスを暗号化形式によって
のみ提供するステップと、 b)セキュリティ装置においてキー暗号化キーを記憶及
び生成し、少なくともキー暗号化キーがサーバに安全に
伝達されるようにキー暗号化キーをサーバに提供するス
テップと、前記サーバ内の保護環境において、 c)ユーザにより指定される処理メッセージを受信する
ステップと、 d)ユーザの暗号化私用キーを検索するステップと、 e)メッセージがユーザにより指定されたものであるこ
とを確認するステップと、 f)キー暗号化キーを用いて私用キーを解読するステッ
プと、 g)解読された私用キーを用いて、メッセージに対して
公開キー処理を実行するステップと、 h)キー暗号化キー及び解読された私用キーを使用後に
消去するステップと、を含む。
イプのローカル・エリア・ネットワーク(LAN)もし
くはワイド・エリア・ネットワーク(WAN)、または
これら両者の任意の結合による通信ネットワーク100
を含む通信システムが示される。通信ネットワーク10
0にはワークステーション110が接続され、これには
スマート・カード120と協動するスマート・カード・
リーダが組み込まれる。通信ネットワーク100には更
に、サーバ・コンピュータ130及びメッセージの予定
の受信側が接続され、後者はここではメインフレーム・
コンピュータ140として示される。ワークステーショ
ン110は、例えば小売店の販売端末ポイントに相当す
る。スマート・カード120はユーザ150により所有
される。システムは、ユーザ150がワークステーショ
ン110内でデジタル署名を用いて生成される、例えば
ユーザ課金の借方命令(debit instruction)などのメ
ッセージを確認できるように構成される。システム内で
のデジタル署名の生成は、スマート・カード120の制
御の下でサーバ130により実行される。
号化される量(quantity)を示すために、表記法"EKEY
(A)"が使用される。この表記法は、公開キー暗号化アル
ゴリズム及び対称暗号化アルゴリズムの両方において使
用される。記号"+"は、XOR演算もしくは加算、また
は乗算モジュロpなどの可逆結合を表す。ここでpは非
機密の素数である。
130が便宜上、ワークステーション110とは別のコ
ンピュータとして想定されるが、サーバ130の機能
は、ワークステーション110またはメインフレーム・
コンピュータ140内で実行される処理によっても等価
に達成されうることが理解されよう。更に便宜上、単一
のサーバ130の場合に関して述べられるが、他の態様
では複数のこうしたサーバを含みうることも理解されよ
う。
名の生成及び使用の基礎となる原理を示す単純な例であ
る。このタイプのデジタル署名は、公開キー暗号法によ
るデジタル署名の生成のための多くの技術の1つに過ぎ
ず、本発明の他の態様では別の任意のタイプが使用され
うる。
認したい2人のユーザを示す。各ユーザは公開キーPK
及び私用キーSKの対を有する。各ユーザは彼らの公開
キーを互いに共有する。通常、各ユーザはそれぞれの私
用キーを機密に保つが、公開キーは彼らとの通信を希望
する者であれば誰でも使用可能である。
クを介してメッセージMSGをユーザBに送信すること
を希望すると仮定する。最初に既知の多くのタイプの強
ハッシング関数(strong hashing function)を用い
て、メッセージのハッシュ値を生成することにより、デ
ジタル署名がメッセージから生成される。デジタル署名
を計算するために好適な強ハッシュ・アルゴリズムの例
が米国特許出願第4908861号で述べられている。
特定のハッシング関数がユーザBに知れているものと仮
定する。このハッシュ値が次にユーザAの機密キーを用
いて暗号化され、デジタル署名Eska(Hash(MSG))が生成
される。メッセージが次にデジタル署名と共にユーザB
に伝送される。ユーザBは公開キーPKaを用いてデジタ
ル署名を解読し、獲得値をメッセージから獲得されたハ
ッシュ値と比較することにより、メッセージの真偽を確
認する。
認する役割を有する第3者により確認される。このこと
はPKaが真に他の者ではなしにユーザAに関連付けられ
る公開キーであったことを証明し、ユーザBを満足させ
るのに役立つ。公開キーのこうした確認及び配布は既知
であるので、ここではこれ以上触れないことにする。こ
れらの証明に関する議論は、CCITT勧告X.509ディ
レクトリ・サービス(1988)に見い出される。
レーションを示す図である。こうした態様は、スマート
・カードとサーバ間で交換されるキー及びメッセージが
保護されるように、両者間の通信が、例えば物理的手段
または暗号的手段のいずれかにより別々に保護される場
合に有用である。保護ケーブル接続の使用、またはデー
タ暗号化及び確認などの様々な手段が既知である。こう
した高度なセキュリティ環境では、スマート・カードは
サーバの使用に対する追加の制御として作用する。
55暗号アダプタにより提供されるような図3の暗号保
護環境360、及びディスク記憶装置350を含む。I
BM4755暗号アダプタは、暗号値を暗号キー、すな
わち暗号保護環境360内に保持される局所マスタ・キ
ーの保護の下で記憶装置350上に安全に記憶する。I
BM4755暗号アダプタは、カプセル化された不正防
止のハードウェア環境を提供し、こうした暗号タスクを
内在するマイクロコードの制御の下で実行する。これに
関しては、IBM Systems Journal、Vol 30、No.2 199
1、pp 206-229を参照されたい。
けられる機密キーSKは、記憶装置350に暗号化形式
で安全に記憶される。これらはユーザ特定キー(KEY)
を用いる既知のDESアルゴリズムなどの、通常の対称
暗号化アルゴリズムを用いて暗号化される。ユーザAの
ユーザ特定キーKEYaは、スマート・カード120内の記
憶装置370にユーザ識別情報(図3ではAとして指定
される)と共に記憶され、対応する暗号化機密キーが記
憶装置350から検索されることを可能にする。
プロセスが図4に示される。ユーザAがメッセージMS
G及び関連デジタル署名の送信を希望するとき、スマー
ト・カード120がステップ480でメッセージMSG
のハッシュ値Hを生成し、ステップ481で、ユーザ特
定キーKEYaをDESなどの通常の対称アルゴリズムによ
りハッシュ値Hと共にキーとして暗号化する。キーのこ
の暗号値は、ステップ482でメッセージ及びユーザ識
別情報と共に、ネットワークを介してサーバ130に送
信される。
図5に示される。サーバ130はステップ491でメッ
セージからハッシュ値Hを再生し、ステップ492でユ
ーザ特定キーKEYaを解読する。このキーKEYaは、ステッ
プ493で暗号保護環境360においてユーザの機密キ
ーSKaを解読し、その解読値を一時的に記憶するために
使用される。この解読された機密キーは、次にステップ
494で暗号保護環境360においてメッセージのデジ
タル署名を生成するために使用され、生成されたデジタ
ル署名は、サーバ130によりメッセージの予定の受信
側に直接送出されるか、続く伝送のためにスマート・カ
ード120に返送される。最後にステップ495で、KE
Ya、メッセージ、ハッシュ値及びSKaが暗号保護環境3
60において消去される。
従って制御されうるので、機密キーSKaがオリジナル・
メッセージだけの署名のために使用され、またメッセー
ジ、そのハッシュ値H、SKa、及びKEYaが真に消去され
ることが保証される。従って、非拒絶(non-repudiatio
n)の属性が保存される。更に、サーバ130がシステ
ム管理環境においてオンラインに維持されうる。ユーザ
150からデジタル署名を生成する能力を撤回すること
が望まれる場合には、これは記憶装置350からSKaの
暗号値を消去することにより容易に達成される。スマー
ト・カード120の内容へのアクセスは要求されない。
この権限の撤回が望まれるときに、スマート・カードは
物理的に使用不可能かも知れない。
ジョンを示す図である。図3に示されるオペレーション
・モードは多様に変更される。
けがスマート・カード120を利用できることを保証す
る個人識別番号(PIN:Personal Identification nu
mber)を有する。これはこの態様では、システムを次の
ように構成することにより達成される。すなわちユーザ
の機密キーを暗号化してサーバ130に記憶するときに
使用されるキーが、図6においてPKREVaのPIN、及びPIN
aとして示されるカード上に記憶されるデータの結合
(この態様では+により示されるXOR関数)である。
そこにPINの1方向関数(この場合には強ハッシュ)
である値を記憶することによりチェックされうる。この
ように、PINがユーザにより供給されるPINのハッ
シュを再生し、これをカードに記憶される値に対してチ
ェックすることによりチェック可能となる。これが図6
のプロセス410により示される。
の機密キーSKaの1方向関数(この場合には強ハッシ
ュ)である。ユーザ機密キーのこの1方向関数は、図6
ではKOWFaとして示される。可逆関数は、例えばXOR
演算もしくは加算または乗算モジュロp(pは非機密の
素数)などの結合である。このように、機密キーの1方
向関数KOWFaがPINaを用いて回復される。このアプロー
チによりユーザは自身のPINを、サーバを参照するこ
と無しに変更しうる点に注意されたい。これはスマート
・カードにより、PKREVaと新旧のPINaとから次式の関係
を用いてPKREVaの新たな値を再計算することにより達成
される。スマート・カード120で実行されるプロセス
が図7に示される。
るとき、PIN及びメッセージがスマート・カードに提
供され、スマート・カードはステップ690でメッセー
ジのハッシュ値Hを生成し、ステップ691で、これを
カード上に記憶されるデータKCARaと結合し、1メッセ
ージに対してのみ有効な一時的ながら完全なキー暗号化
キーを形成する。スマート・カードは、またステップ6
92でPINaとPKREVaとからKOWFaを回復し、ステップ6
93でメッセージ及びKCARaから導出された一時的キー
暗号化キーを用いてKOWFaを暗号化する。ここでスマー
ト・カードが、PINも機密キーを暗号化するために使
用されるキーも、いずれも記憶しない点に注意された
い。従って喪失した、または盗難にあったスマート・カ
ードに記憶されるデータの開示は、機密キーの使用を可
能にしない。
別情報、KOWFaの暗号値、及びメッセージを含むリクエ
スト440を生成する。リクエスト440はステップ6
94でネットワークを介してサーバ130に伝送され
る。
に示される。サーバ130は即時またはある時間経過し
てリクエストを受信し、ステップ695でメッセージの
ハッシュ値Hを生成し、ステップ696でメッセージの
ハッシュ値HとKCARaとから一時キーを再生する。これ
は記憶装置350から暗号形式で検索され、クリア形式
に解読される。一時キーはステップ697でKOWFaを回
復するために使用され、次にステップ698でKOWFaを
用いてユーザの機密キーSKaが回復される。
機密性を持って記憶される。なぜならそうでないと、こ
れらが伝送440を傍受した相手によりSKaを解読する
ために使用されうるからである。
により回復された機密キーからKOWFaを生成し、この値
をリクエスト440から回復されるKOWFa値と比較する
ことにより、チェックされる。
いてデジタル署名を生成するためにステップ699で上
述のように使用される。前回同様に、SKaの回復値と他
のキーが、使用後にステップ700で暗号保護環境36
0から消去される。
を含み、制御されうるので、オリジナル・メッセージだ
けが署名され、機密キーが真に暗号保護環境360から
消去されることが保証される。ユーザ150からデジタ
ル署名を生成する能力を撤回することが望まれる場合に
は、これは記憶装置350からSKaまたはKCARaの暗号値
を消去することにより達成される。
る。この態様では、ユーザAに関連付けられるスマート
・カード120が、2つのキー暗号化キーKEK1a及びKCA
Raを記憶する。サーバ130は、ユーザの機密キーの暗
号化形式と共に、KCARa及び一連の乱数の1つRNxaを記
憶する。この態様では、ユーザの機密キーを暗号化する
ために使用されるキーはKEY1aとRNxaの結合であり、図
9ではKEY1a+RNxaとして示される。
ド120により実行されるプロセスが、図10に示され
る。前回同様、ユーザ150は彼らの対応する機密キー
SKaにより署名されるメッセージMSGを準備する。ユ
ーザ150はPIN(図9ではPINaと示される)を有
し、これは適切なインタフェース(例えばキーボードな
ど)を介してスマート・カード120に入力され、提供
される。前回同様、スマート・カード120はプロセス
410によりPINaのハッシュを生成し、これを記憶値PO
WFaと比較することによりユーザ150を確認する。
は、メッセージが署名されることを示すメッセージをサ
ーバ130に送信する。サーバ130は、一連の乱数の
現行の1つRNxaをスマート・カードに提供することによ
り応答する。
1でメッセージMSGのハッシュ値Hを生成し、ステッ
プ882でキーH+KCARaを計算する。KEK1a+RNxaの値
がステップ883でスマート・カード120内で計算さ
れ、ステップ884でキーH+KCARaにより暗号化され
る。
885でカードID ICARa、KEK1a+RNxaの暗号値、及
びメッセージを含むリクエストをネットワークを介して
サーバ130に送信する。カードID ICARaは、サーバ
130がユーザAに関連付けられるキーを突き止めるこ
とを可能にする。プロトコルはまたサーバ130へのRN
xaの返送を含むことができ、これは一貫性のチェックを
可能にする。
1に示される。ステップ886でサーバ130はメッセ
ージからハッシュ値Hを再生し、ステップ887でキー
H+KCARaを計算する。このキーを用いてサーバ130
は、ステップ888でKCARa+HによりEKCARa+H(KEK1a
+RNxa)を解読することにより、KEK1a+RNxaを回復し、
ステップ889で、KEK1a+RNxaによりEKEK1a+RNxa(SK
a)を解読することにより、ユーザの機密キーSKaを回復
する。次にステップ890でメッセージが前回のように
署名される。
xaの安全に記憶された値をKEK1a+RNxaと再結合するこ
とによりKEK1aを計算する。次にステップ892で新た
な乱数RN(x+1)aが生成され、アルゴリズムの次の呼び
出しにおいて使用される。RN(x+1)aはステップ893
でKEK1aと結合されて、ステップ894でユーザの私用
キーを再暗号化するために使用され、その後、この結合
KEK1a+RN(x+1)aがステップ896で記憶装置350に
記憶される。RN(x+1)aもまたRNxaを置換して、記憶装
置350に安全に記憶される。暗号保護環境360にお
けるKEK1aのクリア値が、次にステップ895でユーザ
の私用キーSKaのクリア値、KEK1a+RNxa、及びKEK1a+R
N(x+1)aと共に消去される。
することにより、権限の量(authorization quantity)
EKCARa+H(KEK1a+RNxa)がメッセージMSGと共に、別
のデジタル署名を生成するために使用されることを防止
する。
初期化プロシージャを示す図である。
れる。サーバ130がステップ751で、ユーザAのた
めの次に示す暗号キーを生成する。 1.第1のキー暗号化キーKEK1a 2.第2のキー暗号化キーKCARa 3.公開キー・アルゴリズムで使用される公開及び私用
キー対、PKa及びSKa
プ752で、KEK1a及びKCARaをスマート・カード120
に提供する。サーバ130は次にPKa及びSKaを暗号化シ
ステム内で初期化し、PKaの適切な証明を要求し、PKaを
ネットワーク(図示せず)全体を通じて使用可能にす
る。
RN1aを生成し、ステップ754でこれをKEK1aと結合し
て可変キーKEK1a+RN1aを生成する。SKaが次にステップ
755で可変キーを用いて暗号化され、暗号化量EKEK1a
+RN1a(SKa)が形成される。
756で生成され、ハッシュ値POWFaがステップ757
で生成される。PINaがステップ758で、例えば通知
(post)によりユーザAに提供され、ステップ759で
POWFaがユーザ識別データICARaと共にスマート・カード
120に記憶される。
+RN1a(SKa)が記憶装置350に安全に記憶され、SKa、
KCARa、KEK1a及びこれらの派生のクリア値がステップ7
61で暗号保護環境360から消去される。
キー処理を実行可能な複数のサーバ130が存在する態
様において、SKaを各追加のサーバ・ノードに配布する
ことが望まれる場合には、サーバ130がSKaをクリア
形式で有するとき、すなわちSKaの生成時にユーザがデ
ジタル的に署名されるメッセージをサーバに提供する度
に次のプロセスが実行されうる。この時、SKaのクリア
値を所有するサーバが余分なサーバ・ノードのための追
加のRNxa値を生成し、図11の同一プロセス892、8
93及び894によりSKaの余分な暗号化コピーを準備
し、これが新たに暗号化される局所的SKa値を獲得する
ために使用される。次にサーバ・ノードが追加のRNxa値
及びKCARaをSKaの関連暗号値と共に、追加ノードに機密
に送信する。RNxaの全ての余分な値及びSKaの関連暗号
値が、このプロセスの終了時にサーバ内において破壊さ
れる。
が非拒絶の属性の保存の下でユーザと独立に作動できる
ように保証する。
バ間でKEK1a、KCARa及びSKaなどの暗号キーを配布する
保護方法が理解されよう。
の事項を開示する。
を1人以上のユーザに固有の私用キーと共に、前記の各
ユーザにより保持される携帯用セキュリティ装置の制御
の下で処理する通信システムであって、前記私用キーを
用いて公開キー処理を実行し、前記携帯用セキュリティ
装置とデータ通信するように適応化されるサーバを含
み、前記サーバが、キー暗号化キーにより暗号化される
前記各ユーザの前記私用キーを、暗号化形式によっての
み機密に記憶するデータ記憶手段または前記記憶手段へ
のアクセスと、前記ユーザから処理メッセージを受信
し、前記ユーザの前記暗号化私用キーを検索し、前記私
用キーを前記キー暗号化キーを用いて解読し、解読され
た前記私用キーを用いて前記メッセージに対して前記公
開キー処理を実行し、前記キー暗号化キー及び解読され
た前記私用キーを使用後に消去する保護処理手段とを含
み、前記の各セキュリティ装置が、前記キー暗号化キー
を記憶または生成し、前記キー暗号化キーを前記サーバ
に提供する手段と、前記処理メッセージを指定する手段
とを含み、前記システムが、少なくとも前記キー暗号化
キーの前記サーバへの通信が保護されるように、かつ前
記サーバが前記ユーザ指定メッセージの処理のために前
記キー暗号化キーだけを使用可能なように構成される、
通信システム。 (2)前記キー暗号化キーが、前記セキュリティ装置と
前記サーバ間での伝送のために、前記セキュリティ装置
に記憶される第2のキー暗号化キーから導出されるキー
を用いて暗号化され、前記サーバが、前記第2のキー暗
号化キーが機密に記憶される前記データ記憶手段または
前記記憶手段へのアクセスを有し、前記サーバへの前記
キー暗号化キーの通信を保護する、前記(1)記載の通
信システム。 (3)前記キー暗号化キーが前記処理メッセージに暗号
的に関連付けられ、前記保護処理手段が、前記キー暗号
化キーと前記メッセージとの関係を確認する手段を含
み、前記メッセージの処理のために前記キー暗号化キー
だけを使用するように構成される、前記(1)記載の通
信システム。 (4)前記セキュリティ装置が、前記キー暗号化キーを
前記サーバへの伝送のために、署名される前記メッセー
ジから導出されるキーを用いて暗号化する手段を含み、
前記サーバが、前記キーを前記メッセージから生成し、
前記キー暗号化キーを解読する保護手段を含む、前記
(3)記載の通信システム。 (5)前記キー暗号化キーが前記セキュリティ装置にパ
スワードの可逆関数として記憶され、前記システムが前
記ユーザから前記パスワードを受信し、前記セキュリテ
ィ装置に提供する手段を含み、前記セキュリティ装置が
前記キー暗号化キーを前記可逆関数を用いて回復する手
段を含む、前記(1)記載の通信システム。 (6)前記キー暗号化キーが前記私用キーの1方向関数
であり、前記サーバが、前記私用キーの回復値から前記
キー暗号化キーを導出し、導出値を前記セキュリティ装
置から受信される値と比較することにより、前記回復値
をチェックする手段を含む、前記(1)記載の通信シス
テム。 (7)前記キー暗号化キーが、前記セキュリティ装置に
記憶されるキーと乱数との可逆関数であり、前記サーバ
が前記乱数を前記セキュリティ装置に提供する手段を含
み、前記サーバが前記私用キーが使用される度に新たな
前記乱数を用いて前記私用キーを再暗号化し、次回に前
記ユーザに対する公開キー処理の実行が要求される時に
新たな前記乱数を前記セキュリティ装置に提供するよう
に構成される、前記(1)記載の通信システム。 (8)前記(1)記載の通信システムで使用される携帯
用セキュリティ装置であって、前記サーバにデータを伝
達するように適応化され、前記キー暗号化キーを記憶ま
たは生成し、前記キー暗号化キーを前記サーバに提供す
る手段を含む、携帯用セキュリティ装置。 (9)スマート・カード形式の前記(8)記載の携帯用
セキュリティ装置。 (10)前記(1)記載の通信システムにおいて使用さ
れるサーバであって、前記サーバが、前記携帯用セキュ
リティ装置とのデータ通信に適応化され、前記キー暗号
化キーにより暗号化される前記各ユーザの前記私用キー
を、暗号化形式によってのみ記憶する保護記憶手段また
は前記記憶手段へのアクセスと、前記ユーザの前記暗号
化私用キーを検索し、前記私用キーを前記キー暗号化キ
ーを用いて解読し、解読された前記私用キーを用いて前
記公開キー処理を実行し、前記キー暗号化キー及び解読
された前記私用キーを使用後に消去する保護手段と、を
含む、サーバ。 (11)システムにおいて公開キー暗号法により、メッ
セージを1人以上のユーザに固有の私用キーと共に、前
記の各ユーザにより保持される携帯用セキュリティ装置
の制御の下で処理する方法であって、前記システムが、
前記私用キーを用いて公開キー処理を実行し、前記携帯
用セキュリティ装置とデータ通信するように適応化され
るサーバを含むものにおいて、 a)キー暗号化キーにより暗号化される前記各ユーザの
前記私用キーを、暗号化形式によってのみ前記サーバに
記憶する、或いは前記サーバに前記私用キーへのアクセ
スを前記暗号化形式によってのみ提供するステップと、 b)前記セキュリティ装置において前記キー暗号化キー
を記憶及び生成し、少なくとも前記キー暗号化キーが前
記サーバに安全に伝達されるように、前記キー暗号化キ
ーを前記サーバに提供するステップと、前記サーバ内の
保護環境において、 c)前記ユーザにより指定される処理メッセージを受信
するステップと、 d)前記ユーザの暗号化された前記私用キーを検索する
ステップと、 e)前記メッセージが前記ユーザにより指定されたもの
であることを確認するステップと、 f)前記キー暗号化キーを用いて前記私用キーを解読す
るステップと、 g)解読された前記私用キーを用いて前記メッセージに
対して前記公開キー処理を実行するステップと、 h)前記キー暗号化キー及び解読された前記私用キーを
使用後に消去するステップと、を含む、方法。
内で実行されるプロセスを示す図である。
れるプロセスを示す図である。
実行されるプロセスを示す図である。
プロセスを示す図である。
ド内で実行されるプロセスを示す図である。
されるプロセスを示す図である。
示す図である。
フロー図である。
Claims (11)
- 【請求項1】公開キー暗号法により、メッセージを1人
以上のユーザに固有の私用キーと共に、前記の各ユーザ
により保持される携帯用セキュリティ装置の制御の下で
処理する通信システムであって、 前記私用キーを用いて公開キー処理を実行し、前記携帯
用セキュリティ装置とデータ通信するように適応化され
るサーバを含み、 前記サーバが、 キー暗号化キーにより暗号化される前記各ユーザの前記
私用キーを、暗号化形式によってのみ機密に記憶するデ
ータ記憶手段または前記記憶手段へのアクセスと、 前記ユーザから処理メッセージを受信し、前記ユーザの
前記暗号化私用キーを検索し、前記私用キーを前記キー
暗号化キーを用いて解読し、解読された前記私用キーを
用いて前記メッセージに対して前記公開キー処理を実行
し、前記キー暗号化キー及び解読された前記私用キーを
使用後に消去する保護処理手段とを含み、 前記の各セキュリティ装置が、 前記キー暗号化キーを記憶または生成し、前記キー暗号
化キーを前記サーバに提供する手段と、 前記処理メッセージを指定する手段とを含み、 前記システムが、少なくとも前記キー暗号化キーの前記
サーバへの通信が保護されるように、かつ前記サーバが
前記ユーザ指定メッセージの処理のために前記キー暗号
化キーだけを使用可能なように構成される、 通信システム。 - 【請求項2】前記キー暗号化キーが、前記セキュリティ
装置と前記サーバ間での伝送のために、前記セキュリテ
ィ装置に記憶される第2のキー暗号化キーから導出され
るキーを用いて暗号化され、前記サーバが、前記第2の
キー暗号化キーが機密に記憶される前記データ記憶手段
または前記記憶手段へのアクセスを有し、前記サーバへ
の前記キー暗号化キーの通信を保護する、請求項1記載
の通信システム。 - 【請求項3】前記キー暗号化キーが前記処理メッセージ
に暗号的に関連付けられ、前記保護処理手段が、前記キ
ー暗号化キーと前記メッセージとの関係を確認する手段
を含み、前記メッセージの処理のために前記キー暗号化
キーだけを使用するように構成される、請求項1記載の
通信システム。 - 【請求項4】前記セキュリティ装置が、前記キー暗号化
キーを前記サーバへの伝送のために、署名される前記メ
ッセージから導出されるキーを用いて暗号化する手段を
含み、前記サーバが、前記キーを前記メッセージから生
成し、前記キー暗号化キーを解読する保護手段を含む、
請求項3記載の通信システム。 - 【請求項5】前記キー暗号化キーが前記セキュリティ装
置にパスワードの可逆関数として記憶され、前記システ
ムが前記ユーザから前記パスワードを受信し、前記セキ
ュリティ装置に提供する手段を含み、前記セキュリティ
装置が前記キー暗号化キーを前記可逆関数を用いて回復
する手段を含む、請求項1記載の通信システム。 - 【請求項6】前記キー暗号化キーが前記私用キーの1方
向関数であり、前記サーバが、前記私用キーの回復値か
ら前記キー暗号化キーを導出し、導出値を前記セキュリ
ティ装置から受信される値と比較することにより、前記
回復値をチェックする手段を含む、請求項1記載の通信
システム。 - 【請求項7】前記キー暗号化キーが、前記セキュリティ
装置に記憶されるキーと乱数との可逆関数であり、前記
サーバが前記乱数を前記セキュリティ装置に提供する手
段を含み、前記サーバが前記私用キーが使用される度に
新たな前記乱数を用いて前記私用キーを再暗号化し、次
回に前記ユーザに対する公開キー処理の実行が要求され
る時に新たな前記乱数を前記セキュリティ装置に提供す
るように構成される、請求項1記載の通信システム。 - 【請求項8】請求項1記載の通信システムで使用される
携帯用セキュリティ装置であって、前記サーバにデータ
を伝達するように適応化され、前記キー暗号化キーを記
憶または生成し、前記キー暗号化キーを前記サーバに提
供する手段を含む、携帯用セキュリティ装置。 - 【請求項9】スマート・カード形式の請求項8記載の携
帯用セキュリティ装置。 - 【請求項10】請求項1記載の通信システムにおいて使
用されるサーバであって、前記サーバが、前記携帯用セ
キュリティ装置とのデータ通信に適応化され、 前記キー暗号化キーにより暗号化される前記各ユーザの
前記私用キーを、暗号化形式によってのみ記憶する保護
記憶手段または前記記憶手段へのアクセスと、 前記ユーザの前記暗号化私用キーを検索し、前記私用キ
ーを前記キー暗号化キーを用いて解読し、解読された前
記私用キーを用いて前記公開キー処理を実行し、前記キ
ー暗号化キー及び解読された前記私用キーを使用後に消
去する保護手段と、 を含む、サーバ。 - 【請求項11】システムにおいて公開キー暗号法によ
り、メッセージを1人以上のユーザに固有の私用キーと
共に、前記の各ユーザにより保持される携帯用セキュリ
ティ装置の制御の下で処理する方法であって、前記シス
テムが、前記私用キーを用いて公開キー処理を実行し、
前記携帯用セキュリティ装置とデータ通信するように適
応化されるサーバを含むものにおいて、 a)キー暗号化キーにより暗号化される前記各ユーザの
前記私用キーを、暗号化形式によってのみ前記サーバに
記憶する、或いは前記サーバに前記私用キーへのアクセ
スを前記暗号化形式によってのみ提供するステップと、 b)前記セキュリティ装置において前記キー暗号化キー
を記憶及び生成し、少なくとも前記キー暗号化キーが前
記サーバに安全に伝達されるように、前記キー暗号化キ
ーを前記サーバに提供するステップと、 前記サーバ内の保護環境において、 c)前記ユーザにより指定される処理メッセージを受信
するステップと、 d)前記ユーザの暗号化された前記私用キーを検索する
ステップと、 e)前記メッセージが前記ユーザにより指定されたもの
であることを確認するステップと、 f)前記キー暗号化キーを用いて前記私用キーを解読す
るステップと、 g)解読された前記私用キーを用いて前記メッセージに
対して前記公開キー処理を実行するステップと、 h)前記キー暗号化キー及び解読された前記私用キーを
使用後に消去するステップと、 を含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US383129 | 1982-05-28 | ||
US08/383,129 US5604801A (en) | 1995-02-03 | 1995-02-03 | Public key data communications system under control of a portable security device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08340330A true JPH08340330A (ja) | 1996-12-24 |
JP3193610B2 JP3193610B2 (ja) | 2001-07-30 |
Family
ID=23511855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01624096A Expired - Lifetime JP3193610B2 (ja) | 1995-02-03 | 1996-01-31 | 通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5604801A (ja) |
EP (1) | EP0725512B1 (ja) |
JP (1) | JP3193610B2 (ja) |
DE (1) | DE69629857T2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000031956A (ja) * | 1998-07-15 | 2000-01-28 | Nippon Telegr & Teleph Corp <Ntt> | 個別秘密情報共有交信方法及びシステム装置 |
US6205652B1 (en) | 1998-06-02 | 2001-03-27 | Tokyo Electron Limited | Vacuum coupling system |
JP2008507892A (ja) * | 2004-07-23 | 2008-03-13 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
US8429720B2 (en) | 1997-12-23 | 2013-04-23 | Ca, Inc. | Method and apparatus for camouflaging of data, information and functional transformations |
Families Citing this family (262)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US5727153A (en) | 1995-06-06 | 1998-03-10 | Powell; Ken R. | Retail store having a system of receiving electronic coupon information from a portable card and sending the received coupon information to other portable cards |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US7063615B2 (en) * | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
US6620047B1 (en) | 1995-06-29 | 2003-09-16 | Igt | Electronic gaming apparatus having authentication data sets |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
GB2318486B (en) | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US20020025852A1 (en) * | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
US7047415B2 (en) | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
IL135069A0 (en) * | 1997-09-22 | 2001-05-20 | Eolas Technologies Inc | Method and system for transient key digital time stamps |
US7017046B2 (en) | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6170058B1 (en) * | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
US6296071B1 (en) | 1998-06-30 | 2001-10-02 | Harley-Davidson Motor Company Group, Inc. | Motorcycle rocker assembly |
US6336186B1 (en) * | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6330311B1 (en) | 1998-08-19 | 2001-12-11 | L.C.R. Global Communications, Inc. | Low cost call routing system for telecommunications unit |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
FR2788649A1 (fr) * | 1999-01-18 | 2000-07-21 | Schlumberger Systems & Service | Procede de chargement securise de donnees entre des modules de securite |
AU2878800A (en) | 1999-02-12 | 2000-08-29 | Allen Freudenstein | System and method for providing certification-related and other services |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
NL1011600C2 (nl) * | 1999-03-19 | 2000-09-20 | No Wires Needed B V | Werkwijze voor het inrichten van beveiligd dataverkeer in een computernetwerk. |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
JP2000286836A (ja) * | 1999-03-30 | 2000-10-13 | Fujitsu Ltd | 認証装置および記録媒体 |
JP2003500922A (ja) * | 1999-05-25 | 2003-01-07 | エヌサイファー コーポレイション リミテッド | プライベート・キー・リカバリ |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
FI115259B (fi) * | 1999-07-16 | 2005-03-31 | Setec Oy | Menetelmä vasteen tuottamiseksi |
US7111172B1 (en) * | 1999-07-19 | 2006-09-19 | Rsa Security Inc. | System and methods for maintaining and distributing personal security devices |
US7120251B1 (en) * | 1999-08-20 | 2006-10-10 | Matsushita Electric Industrial Co., Ltd. | Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
US6746330B2 (en) * | 1999-09-21 | 2004-06-08 | Igt | Method and device for implementing a coinless gaming environment |
DE60040926D1 (de) * | 1999-09-24 | 2009-01-08 | Identrust Inc | System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce |
US6831982B1 (en) * | 1999-11-19 | 2004-12-14 | Storage Technology Corporation | Encryption key management system using multiple smart cards |
WO2001052018A1 (en) | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
SG97852A1 (en) * | 2000-02-25 | 2003-08-20 | Kent Ridge Digital Labs | Method and apparatus for digital content copy protection |
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US7988559B2 (en) * | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
CA2402389A1 (en) * | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
SG103257A1 (en) * | 2000-04-13 | 2004-04-29 | Kent Ridge Digital Labs | Private retrieval of digital objects |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
US7043456B2 (en) * | 2000-06-05 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile electronic transaction personal proxy |
US7051199B1 (en) * | 2000-06-19 | 2006-05-23 | Xerox Corporation | System, method and article of manufacture for providing cryptographic services utilizing a network |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
WO2002013444A2 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Trusted authentication digital signature (tads) system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6847719B1 (en) * | 2000-08-11 | 2005-01-25 | Eacceleration Corp. | Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext |
WO2002015037A1 (en) * | 2000-08-14 | 2002-02-21 | Gien Peter H | System and method for facilitating signing by buyers in electronic commerce |
AU8512501A (en) * | 2000-08-21 | 2002-03-04 | Int Game Tech | Method and apparatus for software authentication |
CA2356015A1 (en) | 2000-08-31 | 2002-02-28 | International Game Technology | Method and apparatus for encoding vouchers in a cashless casino gaming system |
US7251828B1 (en) * | 2000-09-01 | 2007-07-31 | Activcard Ireland Limited | Flexible method of security data backup |
WO2002032064A1 (en) * | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
AU2001290727A1 (en) * | 2000-09-08 | 2002-03-22 | Larry R. Miller | System and method for transparently providing certificate validation and other services within an electronic transaction |
US6996547B1 (en) * | 2000-09-27 | 2006-02-07 | Motorola, Inc. | Method for purchasing items over a non-secure communication channel |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US6950523B1 (en) * | 2000-09-29 | 2005-09-27 | Intel Corporation | Secure storage of private keys |
WO2002030038A2 (en) | 2000-10-05 | 2002-04-11 | Certicom Corp. | A method for providing information security for wireless transmissions |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
EP1512147A2 (en) * | 2000-12-07 | 2005-03-09 | SanDisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US20020091929A1 (en) * | 2000-12-19 | 2002-07-11 | Jakob Ehrensvard | Secure digital signing of data |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US20020111921A1 (en) * | 2001-02-09 | 2002-08-15 | Aupperle Bryan E. | Verification method for web-delivered materials |
WO2002065694A1 (en) * | 2001-02-12 | 2002-08-22 | Accelerated Encryption Processing Limited | A key management system and method |
US7203841B2 (en) * | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
JP2002312249A (ja) * | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
US7100200B2 (en) * | 2001-06-13 | 2006-08-29 | Citrix Systems, Inc. | Method and apparatus for transmitting authentication credentials of a user across communication sessions |
US6980651B2 (en) * | 2001-06-19 | 2005-12-27 | Thomson Licensing | Method for using an access card to create a secure sub-network on a public network |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7705732B2 (en) * | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US6685567B2 (en) * | 2001-08-08 | 2004-02-03 | Igt | Process verification |
WO2003023647A1 (en) * | 2001-09-10 | 2003-03-20 | Igt | Method for developing gaming programs compatible with a computerized gaming operating system and apparatus |
US7931533B2 (en) * | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US20030064784A1 (en) | 2001-09-28 | 2003-04-03 | William Wells | Wide screen gaming apparatus |
US6902481B2 (en) * | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US8708828B2 (en) * | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
WO2003045519A1 (en) * | 2001-11-26 | 2003-06-05 | Igt | Pass-through live validation device and method |
US20030140223A1 (en) * | 2002-01-23 | 2003-07-24 | Robert Desideri | Automatic configuration of devices for secure network communication |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
WO2003067811A1 (fr) * | 2002-02-08 | 2003-08-14 | Ntt Docomo, Inc. | Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US20030161472A1 (en) * | 2002-02-27 | 2003-08-28 | Tong Chi Hung | Server-assisted public-key cryptographic method |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US9544297B2 (en) * | 2002-03-08 | 2017-01-10 | Algorithmic Research Ltd. | Method for secured data processing |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
GB2387254B (en) * | 2002-04-05 | 2005-11-23 | Armoursoft Ltd | User authentication for computer systems |
US7472270B2 (en) * | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
GB2387678B (en) * | 2002-04-18 | 2005-10-12 | Hewlett Packard Co | Apparatus for remote working |
US6962530B2 (en) | 2002-04-25 | 2005-11-08 | Igt | Authentication in a secure computerized gaming system |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US20040093509A1 (en) * | 2002-11-12 | 2004-05-13 | Gidon Elazar | Method and apparatus for connecting a storage device to a television |
US20040151071A1 (en) * | 2003-02-04 | 2004-08-05 | Kocher Robert William | Wrist-mounted electronic computer component (WECC) |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7342918B2 (en) * | 2003-04-15 | 2008-03-11 | American Express Travel Related Services Co., Inc. | Transaction card information access web service |
EP1478120A1 (de) * | 2003-05-16 | 2004-11-17 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
US20050021954A1 (en) * | 2003-05-23 | 2005-01-27 | Hsiang-Tsung Kung | Personal authentication device and system and method thereof |
MXPA05012969A (es) * | 2003-06-04 | 2006-03-17 | Mastercard International Inc | Autenticacion de cliente en transacciones de comercio electronico. |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
US7860243B2 (en) * | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US8442219B2 (en) * | 2004-03-31 | 2013-05-14 | Jesse Lipson | Public key cryptographic methods and systems |
US7318550B2 (en) * | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8209751B2 (en) * | 2004-11-18 | 2012-06-26 | Biogy, Inc. | Receiving an access key |
US7386736B2 (en) * | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
US7475247B2 (en) * | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US20060242150A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Method using control structure for versatile content control |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
JP4810098B2 (ja) * | 2005-01-19 | 2011-11-09 | 株式会社東芝 | 紙葉類処理装置における処理データ転送方法および紙葉類処理装置 |
JP4781692B2 (ja) * | 2005-03-08 | 2011-09-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントのi/oアクセスを制限する方法、プログラム、システム |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US7702107B1 (en) * | 2005-07-27 | 2010-04-20 | Messing John H | Server-based encrypted messaging method and apparatus |
DE102005044949A1 (de) * | 2005-09-20 | 2007-03-29 | Nec Europe Ltd. | Verfahren zur Authentifizierung |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070255951A1 (en) * | 2005-11-21 | 2007-11-01 | Amiram Grynberg | Token Based Multi-protocol Authentication System and Methods |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US7971062B1 (en) * | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
RU2469391C2 (ru) | 2006-04-24 | 2012-12-10 | Сипак Аб | Устройство и способ для идентификации и аутентификации |
US20070300080A1 (en) * | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US20080016357A1 (en) * | 2006-07-14 | 2008-01-17 | Wachovia Corporation | Method of securing a digital signature |
CA2593897C (en) * | 2007-07-16 | 2016-06-14 | Tet Hin Yeap | Method, system and apparatus for accessing a resource based on data supplied by a local user |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US8005227B1 (en) * | 2007-12-27 | 2011-08-23 | Emc Corporation | Key information consistency checking in encrypting data storage system |
CA2712242C (en) * | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
GB2457670B (en) * | 2008-02-20 | 2012-01-04 | Hewlett Packard Development Co | Data transfer device |
US8391495B2 (en) * | 2008-05-08 | 2013-03-05 | International Business Machines Corporation | Secure shell used to open a user's encrypted file system keystore |
WO2010053885A1 (en) * | 2008-11-05 | 2010-05-14 | Mustang Microsystems, Inc. | Method and apparatus for generating and updating security codes |
US9077537B2 (en) * | 2008-11-13 | 2015-07-07 | International Business Machines Corporation | Generating secure private keys for use in a public key communications environment |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8768845B1 (en) * | 2009-02-16 | 2014-07-01 | Sprint Communications Company L.P. | Electronic wallet removal from mobile electronic devices |
CN101711028B (zh) * | 2009-11-26 | 2011-12-14 | 南京烽火星空通信发展有限公司 | 一种移动终端设备上用户数据的自动保护方法 |
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
ES2377787B1 (es) * | 2010-07-20 | 2013-02-13 | Telefónica, S.A. | Método y sistema de firma electrónica garantizada. |
EP2603875B1 (en) * | 2010-09-17 | 2016-06-15 | Certicom Corp. | A mechanism for managing authentication device lifecycles |
US9152779B2 (en) | 2011-01-16 | 2015-10-06 | Michael Stephen Fiske | Protecting codes, keys and user credentials with identity and patterns |
US10268843B2 (en) | 2011-12-06 | 2019-04-23 | AEMEA Inc. | Non-deterministic secure active element machine |
US20120201379A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Solutions, Inc. | Method and apparatus for protecting security parameters used by a security module |
US8850200B1 (en) * | 2011-06-21 | 2014-09-30 | Synectic Design, LLC | Method and apparatus for secure communications through a trusted intermediary server |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
WO2013034681A1 (en) | 2011-09-08 | 2013-03-14 | Ehrensvaerd Jakob | Devices and methods for identification, authentication and signing purposes |
FR2980011B1 (fr) * | 2011-09-09 | 2015-12-11 | Dictao | Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante |
US9054874B2 (en) | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
US9235697B2 (en) | 2012-03-05 | 2016-01-12 | Biogy, Inc. | One-time passcodes with asymmetric keys |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US9361619B2 (en) * | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2965295B1 (en) * | 2013-03-06 | 2018-08-08 | Assa Abloy AB | Localized pin management with reader verification and no disclosure |
CN103208151B (zh) * | 2013-04-03 | 2016-08-03 | 天地融科技股份有限公司 | 处理操作请求的方法及系统 |
US9215067B2 (en) * | 2013-04-05 | 2015-12-15 | International Business Machines Corporation | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters |
US9251355B2 (en) | 2013-07-30 | 2016-02-02 | International Business Machines Corporation | Field level database encryption using a transient key |
US9947009B1 (en) * | 2013-08-06 | 2018-04-17 | Erik Sandberg-Diment | Method and system for graphic and sonic encryption for securing data and electronic devices |
EP2978158A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Methods and architecture for encrypting and decrypting data |
US9838205B2 (en) | 2014-09-16 | 2017-12-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
EP3398073B1 (en) * | 2016-02-10 | 2023-03-29 | Mobileiron, Inc. | Securely storing and distributing sensitive data in a cloud-based application |
WO2017181097A1 (en) * | 2016-04-14 | 2017-10-19 | Sequent Software, Inc. | System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device |
DE102016219926A1 (de) * | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
WO2018119417A1 (en) * | 2016-12-22 | 2018-06-28 | Nissan North America, Inc. | Autonomous vehicle service system |
GB201701645D0 (en) * | 2017-02-01 | 2017-03-15 | Zinias B V | Identity verification |
US10972443B2 (en) | 2017-03-06 | 2021-04-06 | International Business Machines Corporation | System and method for encrypted document co-editing |
US10860743B2 (en) * | 2017-10-26 | 2020-12-08 | VYRTY Corporation | Encryption scheme for making secure patient data available to authorized parties |
FR3133247A1 (fr) * | 2022-03-03 | 2023-09-08 | MailSPEC SAS | Procédé d’accès sécurisé à des données numériques |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
AU671986B2 (en) * | 1992-03-30 | 1996-09-19 | Telstra Corporation Limited | A cryptographic communications method and system |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5412721A (en) * | 1993-03-26 | 1995-05-02 | Motorola, Inc. | Method for loading and utilizing a key in a secure transmission device |
US5414772A (en) * | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5513261A (en) * | 1993-12-29 | 1996-04-30 | At&T Corp. | Key management scheme for use with electronic cards |
-
1995
- 1995-02-03 US US08/383,129 patent/US5604801A/en not_active Expired - Lifetime
-
1996
- 1996-01-17 DE DE69629857T patent/DE69629857T2/de not_active Expired - Lifetime
- 1996-01-17 EP EP96300340A patent/EP0725512B1/en not_active Expired - Lifetime
- 1996-01-31 JP JP01624096A patent/JP3193610B2/ja not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429720B2 (en) | 1997-12-23 | 2013-04-23 | Ca, Inc. | Method and apparatus for camouflaging of data, information and functional transformations |
US6205652B1 (en) | 1998-06-02 | 2001-03-27 | Tokyo Electron Limited | Vacuum coupling system |
JP2000031956A (ja) * | 1998-07-15 | 2000-01-28 | Nippon Telegr & Teleph Corp <Ntt> | 個別秘密情報共有交信方法及びシステム装置 |
JP2008507892A (ja) * | 2004-07-23 | 2008-03-13 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 |
JP4879176B2 (ja) * | 2004-07-23 | 2012-02-22 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
Also Published As
Publication number | Publication date |
---|---|
JP3193610B2 (ja) | 2001-07-30 |
EP0725512B1 (en) | 2003-09-10 |
EP0725512A3 (en) | 1998-07-15 |
EP0725512A2 (en) | 1996-08-07 |
DE69629857T2 (de) | 2004-07-08 |
US5604801A (en) | 1997-02-18 |
DE69629857D1 (de) | 2003-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3193610B2 (ja) | 通信システム | |
US5481613A (en) | Computer network cryptographic key distribution system | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US6125185A (en) | System and method for encryption key generation | |
US5748735A (en) | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography | |
KR100406754B1 (ko) | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 | |
US6424718B1 (en) | Data communications system using public key cryptography in a web environment | |
US6230269B1 (en) | Distributed authentication system and method | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US6266420B1 (en) | Method and apparatus for secure group communications | |
US6370250B1 (en) | Method of authentication and storage of private keys in a public key cryptography system (PKCS) | |
US6292895B1 (en) | Public key cryptosystem with roaming user capability | |
US7711122B2 (en) | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys | |
US7363499B2 (en) | Blinded encryption and decryption | |
US6842523B1 (en) | Encryption apparatus, cryptographic communication system, key recovery system, and storage medium | |
JPH10274926A (ja) | 暗号データ回復方法、鍵登録システムおよびデータ回復システム | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
US6986045B2 (en) | Single algorithm cipher suite for messaging | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
CN115237943B (zh) | 基于加密数据的数据检索方法、装置及存储介质 | |
JP3327368B2 (ja) | 利用者パスワード認証方法 | |
JP2003501878A (ja) | 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080525 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080525 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090525 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100525 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130525 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140525 Year of fee payment: 13 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
EXPY | Cancellation because of completion of term |