JPH10511471A - フェイルセイフキィ捺印システム - Google Patents

フェイルセイフキィ捺印システム

Info

Publication number
JPH10511471A
JPH10511471A JP7523726A JP52372695A JPH10511471A JP H10511471 A JPH10511471 A JP H10511471A JP 7523726 A JP7523726 A JP 7523726A JP 52372695 A JP52372695 A JP 52372695A JP H10511471 A JPH10511471 A JP H10511471A
Authority
JP
Japan
Prior art keywords
user
seed value
key
authority
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7523726A
Other languages
English (en)
Inventor
リートン,フランク、タムスン
Original Assignee
リートン,フランク、タムスン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リートン,フランク、タムスン filed Critical リートン,フランク、タムスン
Publication of JPH10511471A publication Critical patent/JPH10511471A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Abstract

(57)【要約】 ユーザのための暗号キイを確立する方法は、その中でキイの確立を許すデータがエスクローされる形のものである。この方法は、ユーザ・シード値(11)を提供するユーザをもち、権限者シード値(15)を提供する権限者をもち、そしてユーザ・シード値および権限者シード値の非変質機能として暗号キイを生成する。また、その中で秘密のキイの確立を許すデータがエスクロー(15)される形の、ユーザのための秘密のパブリック暗号キイの確立を与える方法が提供される。この方法において、秘密(111)のおよびパブリックの暗号キイ(19)が、ユーザおよび権限者シード値の、第1および第2の非変質機能として生成される。関連する方法が、ユーザのための、秘密のおよびパブリックの暗号キイを確立するために用いられ得る。

Description

【発明の詳細な説明】 発明の名称 フェイルセイフキィ捺印システム 1 発明の概要 本明細書において、捺印されるべき暗号キィを選択するために権限者がユーザ と相互作用する(我々がフェイルセイフキィ捺印[Failsafe Key Escrow]、FKEと称する)暗号キィ捺印方法を説明する。このシステム は、次の5つの属性を有している。 属性1:このシステムにおける各ユーザは、このキィが安全に選択されること を確実にするために、彼又は彼女の秘密のキィを十分に管理すべきである。 属性2:中央権限者はまた、もしユーザが正しいランダム数発生器にアクセス しなくてさえ、或いはユーザがランダム数発生器を適切に使用することができな くてさえ、各ユーザの秘密のキィが安全に選択されるということが保証されるで あろう。 属性3:各ユーザは、十分な数の受託者が中央権限者にキィのシエア分を通知 しなければ、彼又は彼女の秘密のキィは秘密の状態に留まるということが保証さ れるであろう。 属性4:中央権限者は、不法活動と関連して一定数の受託者からキィのシエア 分を取り出すことにより暗号化のための彼又は彼女のキィの使用が疑われている ユーザの秘密のキィを得ることができるということを確実にする必要がある。 属性5:中央権限者は、裁判所の許可を得た電話の盗聴の恐れ無しに通信でき るように、捺印システムが犯罪者によって悪用されないということを確実にする 必要がある。特に、もし、公表されたパブリックキィ暗号化アルゴリズムを使っ て、2人の犯罪者がそれらのパブリックキィを使うことによってFKEを悪用し 、かつ中央権限者が受託者による犯罪人の秘密のキィの知識を提供されるならば 、そのとき、中央権限者が犯罪者間の通信メッセージを解読することは、犯罪者 自身がその通信を解読しているかのように容易であろう(少なくとも、確率的ベ ースで)。 この新規な方法は、ミカライ(Micali)によって主張されたフェアパブリック キィ暗号化システム(FPKC)アプローチ[5]よりもかなり安全である。こ れは、FPKCアプローチが属性2及び5を満足しないためである。 特に、キリアン[3]はミカライのFPKC捺印スキームに記憶されたパブリ ックキィを如何に犯罪者が使用して、もしユーザのための秘密のキィが受託者に よって政府機関に提供されてさえ、政府機関が暗号解読することができないやり 方で、(公表されたパブリックキィ暗号化システム(PKC)を使って通信する ことができるかを最近示した。これは、政府機関が通信の暗号解読をするのを妨 げるように、犯罪者がミカライのFPKCを破ることはかなり容易であるという ことを意味している。キィ捺印システムのこのような悪用は、ここに述べるフェ イルセイフキィ捺印アプローチにおいては不可能である。 ここで述べるフェイルセイフキィ捺印方法はまた、暗号手法的に安全ではない キィを、正当ではあるが、技術的に熟達していないユーザが選択するのが防がれ る(圧倒的に高い確率で)という利点を有している。従って、政府機関又は会社 は、もし、その従業員が正当なランダム数発生器に適切にアクセスすることがで きなくてさえ、彼らが正当なキィを得るということを確実にすることができる。 このような保証は、ミカライのFPKCにおいては不可能である。 ここで述べるFKE方法は、ミカライのFPKC技術よりも安価に使用される (かつ、ある場合には、かなり安価である)。さらに、属性1及び3によって、 それは、ミカライのFPKCのように、合法的ユーザに公正性の同じ基本的保証 を提供する。それ故、フェイルセイフキィ捺印アプローチは、熟達していないユ ーザと共に政府機関のために安全性のかなりの利点を提供する一方、FPKCの 全ての利益を提供する。 2 発明の背景 パブリックキィ暗号化システムにおいて、各ユーザは、合致する一対のキィ( Px、Sx)が割り当てられるか、又は選択する。ここで、Pxは、この対に相 当するパブリックキィであり、かつSxは、秘密のキィである。信頼性証明目的 のために、各ユーザのためのパブリックキィは、中央権限者によって目録が作ら れ、及び/又は証明され、そのため、このシステムの他のユーザはいかなる個人 のための信頼性あるパブリックキィも取り出すことができる。パブリックキィ暗 号化システムは、暗号化及び/又はディジタル署名のために使用することができ る。 PKC(及び一般的暗号化システム)の一つの問題は、それらが、法に従わな いユーザによって悪用されるかもしれないということである。例えば、2人の犯 罪者が、政府機関によって確立したPKCを使って通信することができ、かつも し権限者が通信を盗聴する裁判所の許可を得てさえ、権限者がそれらの通信メッ セージを解読する方法はないであろう。このような活動は、もしPKCが、ディ ジタル署名の目的のために単に確立してさえ、犯罪者は暗号化のような他の目的 のためにPKCを使うかもしれないので、起こり得ることである。 この問題は、一連の論文で取り上げられた。ブレクリー(Blakley )[1]及 びシャミール(Shamir)[6]は、各ユーザの秘密の暗号化キィが1以上の受託 者の間で共有される方法について説明する。(受託者はおそらく数が少なく、か つ高く信頼される実体(エンティティ)である)。特に、各受託者は各ユーザの ための秘密のキィの秘密の構成要素が与えられる。キィの共有は、2つの属性を 満たすために必要である。第一に、k受託者のいかなる下位集合も、ユーザの秘 密のキィを見分けるために彼らの知識をプールすることはできないであろう。第 二に、いかなる組のh>k受託者も、そのキィのシエア分をプールすることによ ってユーザの秘密キィを回復することができるであろう。多くのこのような”秘 密のシエア分”スキームは、文献において公知である(例えば、シモンズ(Simm ons )による調査論文を参照)。このようなスキームにおいて、ユーザは、少な くともk+1受託者の認可無くして彼又は彼女の秘密のキィを権限者が知ること ができないということが保証され、かつ権限者は、h受託者の認可によっていか なる個人の秘密のキィも得ることができるということが保証される。これらのス キームの変形がまた公知であり、これは、悪意のある受託者の数があまり多くな いならば、受託者が犯罪者と共同して働くのを解決することができる。 秘密シエアスキームについての一つの困難性は、受託者が各ユーザの秘密のキ ィの正当なシエア分を受け取ったということを確実にするための手段がない点で ある。実際、受託者が裁判所命令の元で彼らのシエア分を明らかにするとき、犯 罪的ユーザは彼又は彼女の秘密のキィの適切なシエア分を提供しなかったために 、シエア分は無用であると分かるかもしれない。この問題は、[2]において解 決され、かつここで、各受託者が、秘密のキィの正当なシエア分を受け取ったと いうことを確実にすることができるやり方で、如何にシエア分を提供することが できるかが示されている。彼らの秘密のキィの正当なシエア分を提供しないユー ザを識別し、かつこのシステムから排除することができる。 各受託者が、秘密のキィの正当なシエア分を有するということを確実にするこ とのできる秘密シエアスキームは、証明確認秘密シエア(VSS)スキームとし て公知である。多くのこのようなスキームは、文献において公知である。[5] において、ミカライは、このように使用されたVSSスキームは、フェアパブリ ックキィ暗号化システムと称するものを形成する。フェアPKCの正確な定義は 提供されないけれども、ミカライは、フェアPKCのキィ属性は、それが犯罪組 織によって悪用されることができないという点であると述べる[5]。しかしな がら、キリアン(Killian )の非難に示されるように、フェアPKCのためのミ カライ方法は、犯罪者による悪用が深刻であることは明白である。 ミカライ方法における不備は、ユーザXが、次の特別の属性によって、一対の キィ(Sx、Px)を選択することが可能であるという事実から得られる。 1)受託者は秘密のキィSxの正当なシエア分を提供することができ、かつ 2)パブリックキィPxは、ユーザがまた第二の秘密のキィS'x を予め計算し た第二の暗号化システムのための第二のパブリックキィP'x に(公表されたアル ゴリズムを使って)容易に変換することができる。 犯罪的ユーザは、第二の暗号化システム及び第二の対のキィを使って通信する ことができる。中央権限者は、(受託者の助けによって)、Sxを回復すること ができるが、これは、S'x で暗号化された通信の暗号手法においては有用ではな いであろう。さらに、中央権限者は、S'x を発見する望みを有してはいない。こ の問題は、[4]に示唆されているように、各ユーザのために対になったキィを 受託者に選択させることによって解決することができる。しかし、受託者が各ユ ーザのために秘密のキィを選択するスキームは、ユーザのキィが適切に(安全で あるように)発生したということをユーザに保証しないかもしれない。このよ うなスキームは、属性1を満足しない。 中央権限者のセキュリティに関する関心と共に、法に従うユーザのプライバシ ー及びセキュリティに関する関心を保護する個々のためにキィ対を選択する方法 を有することが望まれるであろう。それが、この明細書の主題である。 3 フェイルセイフキィ捺印アプローチ 以下において、我々は、フェイルセイフキィ捺印アプローチの一実施例を説明 する。この実施例は、ディフィヘルマン(Diffie-Hellman)又はDSSのような ディスクリートログ(Discrete-Log)PKCに基づいている。ここで、我々は、 ZQのためのプライム係数Qおよび発生器Gは公知であると仮定している。この 場合、ユーザXのために捺印されるパブリックキィPxは、GSx modQである 。ここで、SxはユーザXのための秘密のキィである。米国ディジタル署名標準 と関連して使用される捺印システムは、このフォームを有している。 ユーザXのためのキィは、以下のように選択される。 ステップ1:ユーザは、[0,Q−2]からランダム秘密値Aを選び、かつ受託 者及び/又は中央権限者にGA modQの値を知らせる。 ステップ2:ユーザはVSSスキームを用いた受託者とAを”シェア”する。( 使用される正確なVSSスキームは、受託者が適正に作動できると信頼できる程 度に依存し、ユーザが受託者を信頼する程度に依存する。)これはAのシェアを 受託者に対して送信することをXに要求し、このことが受託者に対して彼らが有 効なAのシェアを受信したかを証明することを要求する。 ステップ3:受託者及び/又は中央の権限者は間隔[0,Q−2]からランダ ムな値Bを選択し、彼らはユーザのパブリックキィをPx=(GA)GBmodQ にセットする。Bの値はユーザに戻され、Xに応じたパブリックキィとエスクロ ードされる。Bの値はパブリックに対して解放されない。 ステップ4:ユーザはその後彼のシークレットキィをSx=A+Bmod(Q −1)にセットする。 以下において、我々はこのシステムのために属性1−5が維持されることを示 す。簡単のために、我々はざっくばらんに証明する。 属性1の証明:プロトコルに従う全てのユーザは、彼又は彼女がランダムに選 択したシークレットキィを有することを信じることができる。これは、そのユー ザが[0,Q−2]においてランダムにAを選択するからである。権限者はBを 選択するが、(使用されるVSSスキームに依存している)Aの認識とは無関係 にそのようにする。従って、ユーザの観点からは、AもBの後に選択されるであ ろうと思われる。これは、もしAがユーザによりランダムに選択されたならば、 Sx=A+Bmod(Q−1)が[0,Q−2]におけるランダムな整数である ことをユーザが保証され得ることを意味する。 属性2の証明:(例えば、乱数発生器に代えて誕生日を用いることによって) Aの値を正しく選択することに失敗したユーザであっても、ランダムなシークレ ットキィを獲得するであろう。これは、ユーザがAの値を引き渡した後に、Bの 値が権限者によりランダムに選択されるからである。従って、権限者はSx=A +Bmod(Q−1)が[0,Q−2]におけるランダムな整数であることを保 証することができる。 属性3の証明:ユーザの各々は、受託者のサフィシャントナンバが彼らのシェ アを解放しない限り、彼又は彼女のシークレットキィが、秘密の状態にあること を保証され得る。これは、VSSスキームの属性により、受託者のサフィシャン トナンバの同意でAの認識が明らかにされ得るだけだからである。もし、Bがパ ブリックであるとしても、これは、受託者のサフィシャントナンバがAを明らか にすることに協力しない限り、A+Bmod(Q−1)が秘密の状態を維持する ことを意味する。 属性4の証明:中央の権限者は、受託者のサフィシャントナンバが彼らのシェ アを明らかにしたようないずれのユーザのシークレットキィをも、明らかにでき ることを保証される。これは、VSSスキームの属性が、受託者のサフィシャン トナンバがAを明らかにすることに協力できることを保証するからである。Bが エスクロードされるので、Sx=A+Bmod(Q−1)を計算することは簡単 なことである。 属性5の証明:もし、二人の犯人が、いずれかの公開されたパブリックキィ符 号化アルゴリズムを用いて彼らのパブリックキィを通信するために用いることに より、FKEを悪用しようと企てたとしても、そして、中央の権限者が受託者に より犯人のシークレットキィの認識を与えられたとしても、中央の権限者にとっ ては、犯人の間のそのトラフィックを解読するための犯人自身のためのメッセー ジトラフィックをそのままで解読することは(少なくとも蓋然論の原則によれば )たやすいことであろう。 この事実を証明することは多分より難しくなる。二人の犯人X及びYが、いず れかの公開されたPKCを用いて彼らのパブリックキィを通信するために用いる ことにより、FKEを悪用しようと企てた場合を考える。P’xをPKCにおけ るXに対応するパブリックキィであるとしよう。一般性を失うことなしで、我々 は、P’xがPxの公開された関数P(例えば、P’x=F(Px))として計 算可能であると仮定することができるであろう。そうでなければ、犯人は通信の ために秘密の情報を用いているであろう(この場合、彼らは第1の段階において FKEを悪用する必要がない)。 S’xがPKCにおけるP’xにマッチするシークレットキィであるとし、H をPKCのパブリックキィをそれの対応するシークレットキィに写像した(公開 されているがおそらく計算の難しい)関数であると規定しよう(例えば、S’x =H(P’x))。すると、S’x=HF(Px)=HFE(Sx)である。こ こで、E(Sx)=GSxmodQである。Sx=A+Bmod(Q−1)である ので、我々はS’x=R(A+Bmod(Q−1))であることを知る。ここで 、R=HFEは公開された(しかしもしかすると計算の難しい)関数である。 ユーザがAを選び、それにより彼又は彼女が(Aの個別のログのような)中央 の権限者には知られていないAについての大量の情報を知るであろう。これは、 中央の権限者にとってR(A)を計算することよりも、ユーザにとってR(A) を計算することが大変容易であろうことを意味する。ユーザはA+Bmod(Q −1)の分布の支配権は持たないが、この分布はすべてのAについて均一である 。これは、Bが選択される前は、ユーザがA+Bmod(Q−1)についての情 報を(蓋然論的に言って)何も形成できないのと同様に、中央の権限者も同様の 多くの時間を費やしても形成できない(正確にするために、我々は中央の権限者 がユーザがこのステートメントが真であることを認識し計算するのと同等の初期 認識及び計算能力を有することを保証する必要がある)。一旦Bが選択されると 、 (受託者が当然Aを明らかにするために協同することを仮定して)ユーザ及び中 央の権限者の双方はA+Bmod(Q−1)を知り、中央の権限者はユーザと同 様にS’xを形成する能力を有するであろう。 これが、FKEプロトコルのための属性5が維持する証明の概略である。 類似のプロトコルがRSAのような他のPKCでの使用のために開発され得る が、権限者がある特定の構成についての”ランダム”な番号を選択するユーザと 相互に影響しあう必要があるので、その詳細はより複雑になる。例えば、RSA に用いられるパブリックキィは初期の小さな数の積である必要がある。 以上に述べた証明の方法は、他の暗号システムにおける単一のパブリックキィ を形成するために結合され得るパブリックキィを生成するために共に団結する犯 罪者の徴収に対するセキュリティを、FKEシステムが与えることを示すために 拡張することができる。 4.応用 フェイルセーフ・キイ・エスクロー・システムは、法実行者とユーザとの両者 の利益を保護するために、何らかのPKCと連結されて使用される。FKEは、 新しいUSデジタル・シグニチャー・スタンダード(DSS)の関連において、 特別に価値のあることを証明する。特に、犯罪者が、解読できない方法で政府に 秘密通信する目的をもって、DSSキイを使用できないことを保証する上で重要 である。この発行物は特に、DSSキイが秘密化のために容易に適応できること から、DSSの関連において特に関係している。セクション3に記述されたFK Eアプローチは、この種の不正使用を正確に防止する。 5.制限 フェイルセーフ・キイ・エスクロー・アプローチの制限を指摘することに価値 がある。特に重要なことには、FKEアプローチは秘密情報または他のエスクロ ー・システムを使用して通信することから、または秘密契約のための他のプロト コルを使用することから一対の犯罪を防止していない。FKEの主要点は、キィ ・エスクロー・システムにおけるパブリック・キイの不正使用から犯罪を防止す ることである。 前述のリファレンスは、リファレンスによってここに協同される。 更なるデイスカッション デイスクリート−ログPKCと関連して述べられた例は、実際上図1と関連し て記述された所の以降のアプローチの特殊な使用である図1は、本発明にしたが ってユーザのための暗号キイを確立するための方法についての好ましい実施形態 を示している。ユーザは、ユーザ・シード値(ステップ11)を発生し、ユーザ ・シード値(ステップ12)の符号化されたバージョンも同様である(ユーザ・ シードとユーザ・シードの符号化されたバージョンとは、夫々、例においてAと モードQとであった)。次(ステップ14)において、ユーザは、VSSスキー ムを用いる受託者へのユーザ・シードのシェアを与える。更に、ユーザは(ステ ップ13)、受託者および/または権限者へユーザ・シード・ナンバの符号化さ れたバージョンを与える(受託者は、ステップ14のVSSスキームを用いて、 符号化されたユーザ・シード値にもとづき、それらのシェアを検証する)。(特 許請求の範囲における権限者は中央の権限者のみでなく1人の受託者または一緒 に行動する数人の受託者に関連するだろう)。受託者および/または権限者は( ステップ15)、権限者シード・ナンバ(上記の例ではBと呼ばれている)を選 択し、符号化されたユーザ・シードと権限者シードの特殊な機能として、ユーザ のパブリック・キイ(ステップ18)を引出す。〔権限者シードは(ステップ1 6)ユーザへそしてユーザのパブリック・キイと関連づけられて(ステップ15 )エスクロード(escrowed)される。この権限者シードは秘密なエスクロー(esc row)によって保持され、適正な権限の下でのみ中央の権限者によってアクセスさ れ得る。適正な権限はまた、受託者がユーザ・シードのシェアへの権限者アクセ スを与えることを必要とされる。Vssスキームの下でのこれらシェアへのアク セスはユーザ・シードの回復を許す。これら2つのシード(ユーザ・シードと権 限者シード)へのアクセスをもって、秘密キイは、ユーザによって使用される如 き同じ機能を用いる権限者によって生成され得る〕。ユーザは、ユーザ・シード と権限者シードとの、特殊な非変質機能として、彼の秘密キイ(ステップ111 )を生成する。この記述において、そして後述の特許請求の範囲において用いら れる如く、情報のエスクロー(escrow)という語は、シェアにおける配分を含む、 暗号キイへのアクセスを容易にするためのアレンジメントを含んでおり、特殊な 条件の下で除外される情報へのアクセスを防止する手段を含むだろう。 更に、暗号キイは、ユーザ・シードと権限者シードとを用いて、他の方法で生 成され得る。その中でユーザ・シードが受託者(シェアにおいて)へ与えられか つその中で権限者シードがユーザへ与えられる所の命令は、もしも、上述のセク ション1に記述された5つの属性を観察するような注意がはらわれるならば、重 大ではない。私は、これら5つの性質をひとまとめにして、“FKE属性”と呼 ぶ。

Claims (1)

  1. 【特許請求の範囲】 (1)その中で暗号キイの確立を許すデータがエスクローされる形の、ユーザの ための暗号キイを確立するための方法であって、 (a)ユーザ・シード値を提供されたユーザをもち、 (b)権限者シード値を提供されたユーザをもち、 (c)ユーザ・シード値 と権限者シード値との非変質機能として、暗号キイを生成する、 ようにした方法。 (2)その中で秘密キイの確立を許すデータがエスクローされる形の、ユーザの ための秘密のパブリック暗号キイを確立するための方法であって、 上記ステップ(c)が、ユーザ・シード値と権限者シード値との第1および第 2の非変質機能として、秘密およびパブリック暗号キイを生成することからなる 特許請求の範囲第(1)項記載の方法。 (3)上記ステップ(a)、(b)および(c)がFKE属性と矛盾しない方法 で実行される、特許請求の範囲第(1)項記載の方法。 (4)その中で秘密のキイの確立を許すデータがエスクローされる形の、ユーザ のための秘密およびパブリック暗号キイを確立するための方法であって、 (a)ユーザ・シード値とユーザ・シード値の符号化されたバージョンとを生 成するユーザをもち、 (b)(i)VSSスキームの下で受託者へのユーザ・シード値のシェアを与 え、(ii)権限者へのユーザ・シードの符号化されたバージョンを与えるユー ザをもち、 (c)それらシェアを検証する受託者をもち, (d)ユーザ・シード値を選択しかつユーザへ権限者シード値を与える権限者 をもち、 (e)符号化されたユーザ・シード値と符号化された権限者シード値との第1 の特殊の機能として、ユーザのパブリック・キイを引出し、 (f)受託者がそれらのシェアを検証した後に、ユーザのパブリック・ヰイを エスクローし、 (g)権限者シード値をエスクローし、そして (h)ユーザ・シード値と権限者シード値との第2の特殊の非変質機能として 、秘密キイを生成する ようにした方法。
JP7523726A 1994-08-12 1995-08-14 フェイルセイフキィ捺印システム Pending JPH10511471A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28951094A 1994-08-12 1994-08-12
US08/289,510 1994-08-12
PCT/US1995/010368 WO1996005674A1 (en) 1994-08-12 1995-08-14 Failsafe key escrow system

Publications (1)

Publication Number Publication Date
JPH10511471A true JPH10511471A (ja) 1998-11-04

Family

ID=23111851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7523726A Pending JPH10511471A (ja) 1994-08-12 1995-08-14 フェイルセイフキィ捺印システム

Country Status (3)

Country Link
US (1) US5647000A (ja)
JP (1) JPH10511471A (ja)
WO (1) WO1996005674A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787169A (en) 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6307938B1 (en) * 1998-07-10 2001-10-23 International Business Machines Corporation Method, system and apparatus for generating self-validating prime numbers
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US6396929B1 (en) 1998-12-31 2002-05-28 International Business Machines Corporation Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
DE19935285B4 (de) * 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
GB0124681D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
GB0124670D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
GB0124686D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
GB2376392B (en) * 2001-12-07 2003-05-07 Ericsson Telefon Ab L M Legal interception of IP traffic
US7551737B2 (en) * 2003-03-31 2009-06-23 International Business Machines Corporation Cryptographic keys using random numbers instead of random primes
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
GB0513375D0 (en) 2005-06-30 2005-08-03 Retento Ltd Computer security
US10303783B2 (en) * 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
US9270663B2 (en) 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US10574630B2 (en) 2011-02-15 2020-02-25 Webroot Inc. Methods and apparatus for malware threat research

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4944009A (en) * 1988-02-25 1990-07-24 Massachusetts Institute Of Technology Pseudo-random sequence generator
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use

Also Published As

Publication number Publication date
US5647000A (en) 1997-07-08
WO1996005674A1 (en) 1996-02-22

Similar Documents

Publication Publication Date Title
JPH10511471A (ja) フェイルセイフキィ捺印システム
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US7111173B1 (en) Encryption process including a biometric unit
EP2361462B1 (en) Method for generating an encryption/decryption key
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20090097657A1 (en) Constructive Channel Key
KR20090058496A (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
WO2005062919A2 (en) Public key encryption for groups
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
WO2008020991A2 (en) Notarized federated identity management
Shakiba Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks
US20240114025A1 (en) Modification of device behavior for use in secure networking
Leighton Failsafe key escrow systems
Chen et al. A hybrid encryption scheme with key-cloning protection: user/terminal double authentication via attributes and fingerprints
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
JP3864656B2 (ja) データ伝送方法
US11917056B1 (en) System and method of securing a server using elliptic curve cryptography
CN114978549B (zh) 签名者掌控签名制作数据的sm2数字签名生成方法及系统
Nurkifli et al. Computer and Information Sciences
JPH07273757A (ja) 鍵管理センタへのユーザ登録方法
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
Sasthamcotta Privacy Preserving in Audit Free Cloud Storage by Deniable Encryption
JP2002223209A (ja) 秘密鍵発行方法及び秘密鍵発行装置
Slamanig et al. Practical Traceable Anonymous Identification.