JP2001507528A - ルート・キーが危機にさらされた時の回復 - Google Patents

ルート・キーが危機にさらされた時の回復

Info

Publication number
JP2001507528A
JP2001507528A JP51533197A JP51533197A JP2001507528A JP 2001507528 A JP2001507528 A JP 2001507528A JP 51533197 A JP51533197 A JP 51533197A JP 51533197 A JP51533197 A JP 51533197A JP 2001507528 A JP2001507528 A JP 2001507528A
Authority
JP
Japan
Prior art keywords
key
message
root
public
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP51533197A
Other languages
English (en)
Other versions
JP3674869B2 (ja
Inventor
ジェフリー エフ スペルマン
マシュー ダブリュー トムリンソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2001507528A publication Critical patent/JP2001507528A/ja
Application granted granted Critical
Publication of JP3674869B2 publication Critical patent/JP3674869B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 第一の公開鍵と秘密鍵のペアの秘密鍵であるルート・キーを危機にさらされた状態から回復させる方法である。その方法は、ルート・キーが危機にさらされたことの通知と、置き換えの鍵と、ルート・キーを使って生成したデジタル署名を含む緊急メッセージを送信する手順と、緊急メッセージから導き出される変数Vをアウト・オブ・チャネルを経由して入手する手順とから成る。

Description

【発明の詳細な説明】 ルート・キーが危機にさらされた時の回復 背景技術 この発明は、一般的な暗号技術に関し、特にルート・キーが危機にさらされた 場合の回復に関する。 暗号技術に関して、公開鍵アルゴリズムと呼ばれる、さまざまなアルゴリズム が開発されてきた。このアルゴリズムは、電子文書の署名や認証に対する非常に 有効な手段となる。 一般的に公開鍵アルゴリズムは、公開鍵と秘密鍵と呼ばれる2つの鍵を含んだ ものである。秘密鍵は、認証機関(certifying authority)によって秘密に保 管されている。一方、公開鍵は、その名が示すように公衆に配布される。公開鍵 を保持していれば、これを使ってデータを暗号化することが出来るが、この暗号 化されたデータは秘密鍵を持った者だけが解読できる。同様に、秘密鍵を持って いる者がこれを使って、公開鍵を持った者だけが解読できるような暗号化データ を作成することもできる。このように、双方の鍵は共に文書の暗号化に対して有 効な手段であり、暗号化された文書は、文書の宛先として指定されていない第三 者は読むことが出来ない。 秘密鍵を暗号化に使用した場合、これによって得られた結果をデジタル署名と 呼ぶことがある。前記デジタル署名は、秘密鍵を持っている者だけが作り出すこ とが出来る固有の特徴を持っている。従って、秘密鍵が秘密にされていても、デ ジタル署名付きの文書を受け取った者は、デジタル署名を照合することによって 、この文書の出所を確認することが出来る。デジタル署名の照合は、公開鍵を使 ってデジタル署名からデータ列を生成し、このデータ列を前記署名の添付された 文書と比較するという、簡単な方法で行われる。前記データ列が添付された文書 と同一であれば、受取人は、この文書がまさしく認証機関によって署名された文 書であり、この署名された文書の内容は信頼できるということが確信できる。 もちろん、前述の内容は、秘密鍵が実際に秘密に保持されており認証機関だけ が知っているということが周知の事実である限りにおいてのみ真実である。秘密 鍵が秘密であるという信頼が失われるや否や、署名が添付された文書を受け取っ ても、この署名が秘密鍵の信頼を破った者による署名でなく、正しい認証機関に よる署名であるという確証が得られなくなる。認識機関より上位の、広く信頼さ れている権威(中央認証機関(central authority)と呼ぶこととする)があれ ば、鍵の信頼を失った認証機関が新たな秘密鍵を選び、中央認証機関の保証が添 付された代わりの鍵を配布することができる。代わりの鍵を受け取った者は、中 央認証機関のデジタル署名があるので、新しい公開鍵は新しい秘密鍵に対応した ものであることが確信できる。 しかしながら、中央認証機関の秘密鍵の信頼が失われた場合はどうなるのであ ろうか。また、認識機関より上位の、広く信頼されている権威がなかった場合は どうするのか。それゆえ、公衆が代わりの鍵が正しい鍵でありシステムを破壊し ようとしている他者の所有する鍵でないという確証を得るように代わりの鍵をい かに効果的にかつ能率的に配布するか、という問題は、解決が非常に難しい問題 である。 発明の開示 この発明の一実施の形態は、一組の公開鍵と秘密鍵の秘密鍵であるルート・キ ーを置換する方法である。本発明の方法は、ルート・キーを置き換えるという指 示、その置き換えられる鍵、及びルート・キーを使って生成されたデジタル署名 を含むメッセージを電気的に送信する手順と、通常の通信には用いられないアウ ト・オブ・バンド・チャネルを使って前記メッセージから導かれる変数Vを発行 する手順とから成る。置き換えられる鍵は、最初に述べた一組の公開鍵と秘密鍵 と置き換えられる別の公開鍵と秘密鍵のペアの公開鍵である。 この発明の最良の形態は、以下に示す特徴を持つ。この発明の方法はまず、メ ッセージの少なくとも一部分に一方向関数を適用して、変数Vを算出する手順を 有す。さらに、メッセージ生成時に置き換えの鍵と、メッセージが置き換え鍵の 配送であることを示している識別名とを連結する手順を有している。メッセージ を生成する手順ではさらに、置き換えの鍵と、(1)どのルート・キーと置き換 えを行うのかを特定するシリアル番号と、(2)前記置き換えの鍵の有効期限が 終了する期日を示す有効期間終了日と、(3)置き換えの鍵が有効となる期日を 示す有効期間開始日とを、結合する。 この発明のその他の実施の形態もまた、一組の公開鍵と秘密鍵の秘密鍵である ルート・キーを置き換える方法である。その方法は、置き換えの鍵とルート・キ ーを置き換えられたという指示とを含む第一のメッセージを生成する手順、ルー ト・キーを使って第一のメッセージからデジタル署名を生成する手順、第一のメ ッセージとデジタル署名を結合して第二のメッセージを生成する手順、前記第二 のメッセージを電気的に送出する手順、アウト・オブ・バンド・チャネルを使っ て第二のメッセージから得ることが出来る変数Vを発行する手順とから成る。 また、この発明のその他の実施の形態は、一組の公開鍵と秘密鍵の秘密鍵であ るルートーキーの変更に応ずる方法である。その方法は、ルート・キーが置き換 わったことを示すメッセージであって、置き換えの鍵と、ルート・キーを使って 生成されたデジタル署名を含むメッセージを電気的に受信する手順と、ルート・ キーに対応した公開鍵を使ってメッセージのデジタル署名を照合する手順と、少 なくともメッセージのある部分にアルゴリズムを働かせることによってメッセー ジから算出することのできる変数Vをアウト・オブ・チャネルを使って入手する 手順と、少なくともメッセージのある部分にアルゴリズムを使って変数Bを生成 する手順と、BとVを比較する手順と、BとVが一致したならばルート・キーに 対応した公開鍵を置き換えの鍵と置き換える手順とから成る。 また、この発明のその他の形態は、ルート・キーが危機にさらされた場合の回 復の方法であって、ルート・キーが危機にさらされ信頼を失ったという知らせと 共に置き換えの鍵とルート・キーを使って生成されたデジタル署名を含む緊急メ ッセージを電気的に送信する手順と、緊急メッセージのデジタル署名を照合する ために信頼を失ったルート・キーの公開鍵を使う手順と、緊急メッセージの少な くとも一部にアルゴリズムを働かせることによって緊急メッセージから導き出さ れるVを、アウト・オブ・チャネルを通して入手する手順と、緊急メッセージに アルゴリズムを働かせてBを生成する手順と、BとVを比較する手順と、BとV が一致した場合には信頼を失った鍵を置き換えの鍵と取り替える手順とから成る 。 また、この発明の他の実施の形態は、ルート・キーが危機にさらされて信頼が 失われた状態からの回復のための装置である。本発明の装置は、デジタル・プロ セッサーと、デジタル・プロセッサーと接続していて緊急メッセージを電気信号 として受信する通信インターフェースと、ルート・キーに対応した公開鍵を保存 しておくメモリと、デジタル・プロセッサーにVを入力するための入力装置とか らなる。前記Vは、緊急メッセージの少なくとも一部にアルゴリズムを適用して 生成され、アウト・オブ・チャネルを通して入手される。緊急メッセージはルー ト・キーが危機にさらされ信頼が失われたことを示すと共に、置き換えの鍵と信 頼を失った鍵を使って生成されたデジタル署名を含んでいる。デジタル・プロセ ッサーは、緊急メッセージのデジタル署名を確認するためにルート・キーに対応 した公開鍵を使い、Bを生成するため緊急メッセージにアルゴリズムを適用し、 BとVを比較し、BとVが一致したらルート・キーに対応した公開鍵を置き換え の鍵と取り替えるようにプログラムされている。 また、本発明の他の実施の形態は、ルート・キーを危機にさらされて信頼が失 われた状態から回復させるコンピューター・プログラムを記録したコンピュータ 読み取り可能な記録媒体である。記録されたプログラムは、コンピューター読み 取り可能な次のような命令を有している。(1)コンピューターに、ルート・キ ーが危機にさらされ信頼を失ったとことを示し、置き換えの鍵と信頼を失ったル ート・キーによって生成されたデジタル署名が添付された緊急メッセージをメモ リから引き出す処理を行わせ、(2)コンピュータに、緊急メッセージのデジタ ル署名を照合するため、ルート・キーに対応した公開鍵を使用させ、(3)前記 コンピュータに、緊急メッセージにアルゴリズムを適用してBを生成させ、(4 )コンピューターにBとVを比較させ、(5)コンピューターに、BとVが等し い場合に、ルート・キーに対応した公開鍵と置き換えの鍵の取り替えを行わせる 、手順である。 ルート・キーが危機にさらされた場合の回復は、重大で未解決の問題であって 、公開鍵暗号法における悩みとなっている。本発明は、鍵を危機にさらした者に よるだまされる危険を冒すことなく、また100を越える16進数の桁数を含む ような鍵全体を手でシステムに入力する労力を必要とせず、使用者が鍵を電気的 手段により受け取ることが出来るという利点を有する。本発明は、照合用のコー ドを生成するために一方向関数を用いること、及びすでに利用されているアウト ・オブ・バンド・チャネルの存在を利用することによって、わずか15から20 の16進数の桁数を再度入力するだけで鍵の取り替えが安全に行える。もっと長 い 鍵は電気的手段により受信し、登録することができる。 緊急メッセージに加えてアウト・オブ・バンドによる認証方法を用いることに よって、メッセージ及び置き換えの認証用のルート・キーが正当なものであると いう強い確信を得ることが出来る。 本発明によれば、中間の存在(例えば、商人)にルート・キーが危機にさらさ れたことを通知することが出来る。そのため、商人が顧客と何らかの電子情報を 送信するとき、この通信に中央認証機関の公開鍵と、使用されているのは新しい 公開鍵であるという通知を含む緊急メッセージを添付することが出来る。このよ うに、中央認証機関は、他の存在が緊急メッセージを配布するのをあてにするこ とができる。さらに、影響のある関係者全てに対して個別に通知を行う責任を持 つ必要はない。 その他の利点および特徴は、以下の発明を実施するための最良の形態及び請求 の範囲の記載により明らかにする。 図面の簡単な説明 第1図は、緊急メッセージの形式を示した図である。第2図は、ルート・キー を危機にさらされた状態から回復させる処理における中央認証機関の実行処理を 示したフローチャートである。第3図は、ルート・キーを危機にさらした状態か ら回復させる処理における消費者側の実行処理を示したフローチャートである。 第4図は、ルート・キーが危機にさらされた場合の回復を実現するコンピュータ ・システムのブロック図である。 発明を実施するための最良の形態 緊急メッセージ この発明は、通常用いられるイン・バンド・チャネルを使って、新しい置き換 え鍵を含むメッセージであって鍵の信頼性が失われたことを示す緊急メッセージ を配布する手順と、イン・バンド・チャネルとは異なったアウト・オブ・バンド チャネルを使って、前記メッセージが本物であるかどうかを相手先が確認するた めの照合コードを発行する手順から成る。イン・バンド・チャネルとは、当事者 間で互いに通常の処理を行うために用いる電気通信路のことを意味する。これに は、インターネット、広域ネットワーク(WAN)のようなコンピュータ・リン ク、電話回線、無線通信等があり、その他多くの可能性がある。アウト・オブ・ バンド・チャネルとは、その他の通信路であって、ある特定のエンティティが他 のエンティティと通信を行うことのできる通信路を意味する。前記アウト・オブ ・チャネルによる通信は、中央認証機関からの一方向の通信だけを行う。これは 、新聞の発行と同様なものである。このように、アウト・オブ・バンド・チャネ ルは、このアウト・オブ・バンドによる通信で受信したものは、中央認証機関で あるように見せかけた誰か他の者からのメッセージではなく、中央認証機関から のメッセージであることに関して高い信頼性を有するという特徴を持つ。 図1について説明する。緊急メッセージ10は、メッセージの識別名12と、 シリアル番号14と、置き換えの鍵16と、有効期間開始日18と、有効期間終 了日20と、デジタル署名22とから成る。メッセージ識別名12は、メッセー ジが緊急メッセージであることを示す。シリアル番号14は、オプションであり 、危機にさらされたルート・キーを特定する識別コードである。中央認証機関が 1以上の秘密鍵と公開鍵のペアを使用していた場合には、これを特定することが 必要になる。 置き換えられる鍵16は、新しい公開鍵と秘密鍵のペアの公開鍵であり、前の 秘密鍵と公開鍵のペアのルート・キーが信頼を失ったため、その置き換えとして 選ばれたものである。 有効期間開始日18と、有効期間終了日20を含むデータ・フィールドは、置 き換えられた鍵が有効となる期間を示す。有効期間開始日18は、中央認証機関 がシステムの安全性を継続させるプログラムの一部として、公開鍵−秘密鍵のベ アを周期的に変更する手段を有している場合に、特に有効である。このような場 合、中央認証機関は、実際に鍵の変更が行われる前に緊急メッセージを送信し、 鍵の使用者が有効期間開始日を経過するまで鍵の変更を行わないようにすること が可能である。そしてもちろん、有効期間終了日20は、鍵の有効期限が終了す る期限を示している。このため、鍵の使用者が誤って古い緊急メッセージを使っ てしまうことはない。 最後に、中央認証機関がメッセージに添付したデジタル署名は、信頼を失った ルート・キーを使って生成される。中央認証機関のプロトコル 図2について説明する。中央認証機関がルート・キーの信頼が失われたと考え られたり、そのような徴候を検出した場合、中央認証機関は新しい置き換えのた め公開鍵と秘密鍵のペアを選択し、ユーザに対し置き換えの鍵を配布するための 緊急メッセージを作成する(ステップ100)。置き換えの鍵を含む前記情報を 連結して通知情報の一群を生成して、緊急メッセージを作成する。さらに、前記 通知情報の一群のためのデジタル署名を作成し(ステップ102)、前記通知情 報の一群にデジタル署名を添付して緊急メッセージを作成する(ステップ104 )。 中央認証機関は、信用を喪失したルート・キーをデジタル署名の作成に用いる 。この署名を生成する方法は、いくつかある方法のどれでもよい。そのうちのひ とつの方法は単に、よく知られているルート・キー使ったデジタル署名アルゴリ ズムのうちのどれかを採用する方法である。その他の方法としては、まず前記通 知情報の一群を一方向関数を用いてより圧縮された表現とし、さらにルート・キ ーを用いたデジタル署名アルゴリズムを用いる方法がある。 もちろん、後者の方法を用いる場合、緊急メッセージの受け取り側はその認証 処理において同じ一方向関数を使わなければならない。このため、一方向関数は 公然と入手できるものか、広く知られた一方向関数を想定する。 デジタル署名を添付して完全な緊急メッセージが生成されると、中央認証機関 は緊急メッセージを、イン・バンド・チャネルによって同報通信で他の使用者に 送信する(ステップ106)。イン・バンド・チャネルは、一般的に業務文書の 送受信に使われるものや、一般に利用しやすい通信路である。 中央認証機関はまた、照合コードVを生成し送信し、この照合コードによって 緊急メッセージの受取人は、緊急メッセージが正当なものであるかどうかを確か める。前記照合コードは、緊急メッセージまたは緊急メッセージの一部に、一方 向関数または一方向ハッシュ関数を使って、ハッシュ変数を生成することによっ て生成される(ステップ108)。この一方向関数は、デジタル署名を生成した あるいは生成したと想定される一方向関数と同じであっても、異なっていてもよ い。 どちらの場合であっても、中央認証機関は一方向関数f(x)を広く利用でき るようにしておく。実際には、完全な一方向関数が存在しないことが知られてい る。現在一方向関数であると考えられている関数はすべて、最終的にはコンピュ ータの能力あるいは技術を用いて、与えられたf(x1)からx1を算出するこ とが十分に可能であろう。従って、一方向関数という語は、f(x1)を知るこ とによってx1を算出することが不可能である必要はないが、算出が非常に難し い関数であるということを意味する。 前述の形態では、ハッシュ関数は、広く知られているSHA(Secure Hash Algorithm)である。しかしながら、一方向関数は、いくつかの標準的なハッシュ 関数(例えば、MD5、SHA、等)のうちのいずかでよい。SHAやその他条 件にあった一方向ハッシュ関数の解説書としては、暗号作成法に関する関する一 般的な文献を参照する。例えば、ブルース・シュネイナー(Bruce Schneier) 著、アプライド・クリプトグラフィ(Applied Cryptography)、ジョン・ウィ リー・アンド・サンズ社(John Wiley & Sons,Inc.)刊がある。 さらに付け加えると、いくつかの一方向関数を使ったり、これらを結合するこ とが可能であることは言うまでもない。この技術において、多くの一方向関数が 知られているが、一般的にその多くは計算が容易であり、このためスマート・カ ードに装備することもできる。 照合用のコードVを生成後、中央認証機関はその信頼性を保証するためにコー ドVを発行する。すなわちこの方法により、受取人に対して、前記メッセージが 真に中央認証機関からのものであることを保証する(ステップ110)。前記方 法には、緊急メッセージを送信したチャンネル以外の他の通信チャンネル(すな わち、アウト・オブ・バンド・チャンネル)を使って広くVを配布することも含 まれる。 アウト・オブ・バンド・チャンネルは、ルート・キーを危機にさらした者によ って乗っ取られたり、汚染されたりしないことが特に求められる。アウト・オブ ・バンド・チャネルは、よく知られた(あるいはコンピューターのアプリケーシ ョンの申にハードコードされて変更できないようにした)800番とするものと する。800番を用いて鍵の使用者は電話をかけ、ハッシュ変数を照合すること ができる。あるいは、良く知られた信頼のできる出版物、例えば全国紙や雑誌な どであり、照合用の変数を載せて所定の日あるいは期間に所定のページで出版さ れる。鍵の使用者がハッシュ変数を緊急メッセージに作用させて生成した値とア ウト・オブ・チャネルを通してハッシュ変数Vとを照合することにより、緊急メ ッセージが正当なものであることに関して高い信頼を得ることが出来る。なぜな ら、敵対者が正当な緊急メッセージを提示するためには、アウト・オブ・チャネ ルを乗っ取ったり、共謀したりしなければならないが、これは全く実現の見込み がないからである。 前述の方法における利点は、緊急メッセージを広く配布することができるとい うことである。中央認証機関は置き換えの鍵を必要としている多くの鍵の使用者 全てに対し、即座にアクセスする必要がなくなる。さらに中央認証機関は、緊急 メッセージの最初の受取人(例えば商人やベンダー)が、他の鍵の使用者(例え ば顧客)に緊急メッセージを伝えるということを信頼することができる。実際に 、商人側には緊急メッセージを顧客に広く配布するための動機がある。これは一 般的に、中央認証機関の公開鍵は、顧客と商人の間で行われる商取引で取り交わ される情報の認証に必要だからである。一般使用者のプロトコル 図3について説明する。鍵の使用者は緊急メッセージを、直接中央認証機関か らあるいは他の仲介者を介して間接的に電気的手段により受信する(ステップ2 00)。緊急メッセージを受信し、これが緊急メッセージであると認識すると、 ユーザはメッセージ中に含まれている有効期間開始日と有効期間終了日を確認し 、緊急メッセージが最新のものであることを確認する(ステップ202)。メッ セージが最新のものであれば、使用者は緊急メッセージの一部であるデジタル署 名を確認する(ステップ204)。使用者は、これまで使用していた信頼性を喪 失したルート・キーを使って公開鍵アルゴリズムによって前記処理を行う。中央 認証機関が複数のルート・キーを使っていた場合、緊急メッセージのシリアル番 号を調べ、複数の鍵のうち適切なものを確認する。 緊急メッセージが最新のものでありかつ正当なものであることを確認後、アウ ト・オブ・バンドの情報源から照合用の変数Vを入手する(ステップ206)。 続いて、メッセージの適当な一部分あるいはメッセージ全体に一方向関数を使っ て変数Bを生成し(ステップ208)、アウト・オブ・チャネル経由で入手した 照合用のVとBを比較する(ステップ210)。BとVが等しい場合は、緊急メ ッセージが中央認証機関から送られたものであり、承認を得ないで最初のルート ・キーを入手した第三者から送られたものでないという確証が得られる。使用者 にとって、Bを生成して、これが正しく正当な値であることを確認することが重 要である。なぜなら、信頼が失われた鍵では不正実行者がシステムの支配をしよ うと不正者が緊急メッセージを送信する可能性があるからである。 鍵の使用者がVとBが等しいという確証を得た場合は、古い公開鍵を緊急メッ セージに含まれている置き換えの鍵と取り替える(ステップ212)。この処理 実行中にいずれかの箇所でテストに失敗した場合、緊急メッセージを無視し、元 のルート・キーに対応する元の公開鍵の使用を続ける。当然ながら、VとBが一 致しないと確認された場合、ルート・キーの信頼は失われたが、緊急メッセージ はルート・キーを危機にさらした者によるシステムに対する攻撃である可能性が 非常に高い。 緊急メッセージに信頼を失ったルート・キーで署名を行うことは、実際に、ル ート・キーが信頼を失ったとしても重要な手順であることは明らかである。この 署名は、防御のための第一線として働く。システムの正常な働きを中断させて緊 急メッセージを発行することは、誰にでもできることではないことは保証されで いる。署名は、緊急メッセージが二つの発行元のいずれかからのみ発行されたも のであることを意味する。すなわち、認証されたルート・キーを持つシステムの 認証機関であるか、あるいは、認証されたルート・キーを危機にさらした存在の どちらかである。このように、システムを破壊するため緊急メッセージを使うこ との可能な存在の数を大幅に減少させる。 緊急メッセージを処理する手順は、使用者に代わって使用者側のコンピュータ 機器(例えばPCコンピューター)によって自動的に実行させることができるこ とは明らかである。図4について説明する。コンピューターは一般的に、プログ ラマブル・デジタル・プロセッサー400と、緊急メッセージを通信リンク40 3、例えば電話線、経由で受信する通信インターフェース402(例えばモデム )を有す。さらに、主メモリと補助メモリを含むメモリ404であって、使用者 が必要な公開鍵を保存し、緊急メッセージの処理プログラムを含む前記鍵を使う プ ログラムを保存するためのメモリを有する。前記緊急メッセージの処理プログラ ムは、コンピューター・ディスク408のようなコンピューター読み取り可能な 外部媒体からコンピュータ本体にロードされるものとする。また、アウト・オブ ・チャネルから引き出した照合コードを入力する入力装置406(例えばキーボ ード)と、関連情報を表示する表示装置(例えばCRT表示画面)も有する。 コンピューターは通信リンクによって緊急メッセージを受信し、これが緊急メ ッセージであると認識するようにプログラムされている。このプログラムにより 前述した処理が実行される。これらの処理は、完全に自動的に実行されても、使 用者に管理や入力を求めても良い。いずれの場合も、メッセージが最新であって 正当であるという最初のテスト(すなわち、デジタル署名が信頼を失った鍵によ ってなされていること)に合格したことを確認することは当然のことである。そ の後、コンピューターは、新しい鍵の認証のため、照合用コードを入力すること を通知する。例えば、画面のダイアログ・ボックスに「ニューヨークタイムズで しかじかの日のxページに公表されている数を入力してください」、あるいは、 「800番に電話して読み上げられた番号をタイプしてください」、といった表 示がされてもよい。言い換えれば、コンピューターは、指定されたアウト・オブ ・チャネル通信により入手した入力(すなわち、照合用の番号あるいは記号列) を要求する。 使用者が入力する照合コードによって緊急メッセージが確認されると、コンピ ューターはメモリの中の信頼を失った鍵を新しい置き換え用の鍵と取り替える。 例として、PCを用いたが、コンピューター機器は多くの種類のある、デジタ ル・プロセッサーを有す電子機器であり、例えば、PDI、スマート・カード、 パームトップ・コンピューター、より強力なワークステイション等があるが、こ れらはほんの一例に過ぎない。更に付け加えれば、情報の伝達を行うための通信 媒体にも多くの可能性がある。例えば、電話線、ケーブル、インターネット、衛 星通信、無線通信等である。言い換えれば、本発明は用いられた装置の種類、あ るいは採用された通信方法といったことに関して、限定されてしまうことはない 。 また、当然のことではあるが、コンピューター機器は、プロトコルを実行する ために必要なプログラムとデータが要求するメモリ量全てを、内部あるいは外部 のいずれかに持つ。さらに、コンピュータ機器には、その他のコンピューター機 器と通信するために必要な機器(例えば、モデム)が含まれる。付け加えれば、 情報の伝達を行うための通信媒体にも多くの可能性がある。例えば、電話線、ケ ーブル、インターネット、衛星通信、無線通信等である。言い換えれば、本発明 は用いられた装置の種類、あるいは採用された通信方法といったことに関して、 限定されてしまうことはない。 その他の例は、以下の請求の範囲で述べる。

Claims (1)

  1. 【特許請求の範囲】 1.ルート・キーの置き換え方法であって、前記ルート・キーが第一の公開鍵と 秘密鍵のペアの秘密鍵であり、 前記方法が、 電気的手段によりメッセージを送る手順であって前記メッセージがルート・キー の置き換えを行うという通知であり置き換えの鍵とルート・キーを使って生成さ れたデジタル署名を含むメッセージであって 前記置き換えの鍵が第一の公開鍵と秘密鍵のペアと取り替える第二の公開鍵と秘 密鍵のペアの公開鍵であるメッセージを送る手順と、 通常の通信では使用されないアウト・オブ・バンド・チャネルでメッセージから 導き出せるVを発行する手順 とからなることを特徴とするルート・キーの置き換え方法。 2.メッセージの少なくとも一部分に一方向関数を適用して前記Vを算出するこ とを特徴とする請求の範囲1に記載のルート・キーの置き換え方法。 3.置き換えの鍵と識別名を結合して生成されるメッセージであって 前記識別名はメッセージが置き換えの鍵を配送することを示しているメッセージ を生成することを特徴とする請求の範囲2に記載のルート・キーの置き換え方法 。 4.置き換えの鍵とシリアル番号を結合して生成されるメッセージであって前記 シリアル番号は多数のルート・キーのうちのどれを置き換えるかを示しているメ ッセージを生成することを特徴とする請求の範囲2に記載のルート・キーの置き 換え方法。 5.置き換えの鍵と置き換えの鍵がいつ失効するかを示す有効期間終了日とを結 合してメッセージを生成することを特徴とする請求の範囲2に記載のルート・キ ーの置き換え方法。 6.置き換えの鍵と置き換えの鍵が有効となる期日を示す有効期間開始日とを結 合してメッセージを生成することを特徴とする請求の範囲2に記載のルート・キ ーの置き換え方法。 7.ルート・キーの置き換え方法であって、 前記ルート・キーが第一の公開鍵と秘密鍵のペアの秘密鍵であり、 前記方法が、 置き換えの鍵とルート・キーの置き換えを行うという通知を含む第一のメッセー ジを生成する手順であって 前記置き換えの鍵は第一の公開鍵と秘密鍵のペアと取り替える第二の公開鍵と秘 密鍵のペアの公開鍵であるメッセージを生成する手順と、 第一のメッセージにルート・キーを使ってデジタル署名を生成する手順と、 第二のメッセージを生成するため第一のメッセージとデジタル署名を結合する手 順と、 第二のメッセージを電気的手段により送信する手順と、 アウト・オブ・バンド・チャネルを使って第二のメッセージから導き出されるV を発行する手順とから成ることを特徴とするルート・キーの置き換え方法。 8.ルート・キーの変更に応ずる方法であって、 前記ルート・キーが第一の公開鍵と秘密鍵のペアの秘密鍵であり、 前記方法が、 メッセージを電気的手段によって受信する手順であって 前記メッセージがルート・キーの置き換えを行うという通知であり 置き換えの鍵とルート・キーを使って生成されたデジタル署名を含むメッセージ であって 前記置き換えの鍵が第一の公開鍵と秘密鍵のペアと取り替える第二の公開鍵と秘 密鍵のペアの公開鍵であるメッセージを受信する手順と、 メッセージのデジタル署名を照合するためルート・キーの対応した公開鍵を使用 する手順と、 アウト・オブ・バンド・チャネルを通してメッセージの少なくとも一部にアルゴ リズムを適用してメッセージから導き出せるVを入手する手順と、 前記メッセージの少なくとも一部にアルゴリズムを作用させて得られるBを生成 するためにアルゴリズムを適用する手順と、 BとVを比較する手順と、 BとVが一致した場合にルート・キーに対応した公開鍵を置き換えの鍵と取り替 える手順とから成ることを特徴とするルート・キーの変更に応ずる方法。 9.ルート・キーを危機にさらされた状態から回復させる方法であって、 前記ルート・キーが第一の公開鍵と秘密鍵のペアの秘密鍵であり、 前記方法が、 電気的手段により緊急メッセージを送る手順であって 前記緊急メッセージはルート・キーが危機にさらされたという通知であり 置き換えの鍵とルート・キーを使って生成されたデジタル署名を含み 前記置き換えの鍵は第一の公開鍵と秘密鍵のペアと取り替える第二の公開鍵と秘 密鍵のペアの公開鍵である緊急メッセージを送る手順と、 アウト・オフ・チャネルで緊急メッセージから導き出せるVを発行する手順とか ら成ることを特徴とするルート・キーを危機にさらされた状態から回復させる方 法。 10.ルート・キーを危機にさらされた状態から回復させる方法であって、 前記ルート・キーが第一の公開鍵と秘密鍵のペアの秘密鍵であり、 前記方法が、 電気的手段により緊急メッセージを受信する手順であって 前記緊急メッセージはルート・キーを置き換えるという通知であり 置き喚えの鍵とルート・キーを使って生成されたデジタル署名を合み 前記置き換えの鍵は第一の公開鍵と秘密鍵のペアと取り替える第二の公開鍵と秘 密鍵のペアの公開鍵である緊急メッセージを受信する手順と、 緊急メッセージのデジタル署名を照合するため前記第一の公開鍵と秘密鍵のペア の公開鍵を使用する手順と、 アウト・オブ・バンド・チャネルを通してメッセージの少なくとも一部に アルゴリズムを作用させてメッセージから導き出せるVを入手する手順と、 前記メッセージの少なくとも一部にアルゴリズムを作用させて得られるBを生成 するためにアルゴリズムを適用する手順と、 BとVを比較する手順と、 BとVが一致した場合に第一の公開鍵と秘密鍵のペアの公開鍵を置き換えの鍵と 取り替える手順 とから成ることを特徴とするルート・キーを危機にさらされた状態から回復させ る方法。 11.ルート・キーを危機にさらされた状態から回復させる装置であって、 前記ルート・キーが第一の公開鍵と秘密鍵のペアの秘密鍵であり、 前記装置は、 デジタルプロセッサーと 前記デジタルプロセッサーと接続されていて緊急メッセージを電気的手段により 受信する通信インターフェースであって ルート・キーが危機にさらされたという通知と 置き換えの鍵と危機にさらされたルート・キーを使って生成されたデジタル署名 を含んだ緊急メッセージを受信する通信インターフェースと ルート・キーに対応した公開鍵を保存するメモリと 入力装置であって 緊急メッセージの少なくとも一部にアルゴリズムを作用させて生成されアウト・ オブ・バンド・チャネルを通して入手されるVをデジタルブロセッサーに入力す る入力装置とから成り、 前記デジタルプロセッサーは 緊急メッセージのデジタル署名を照合するためにルート・キーに対応した公開鍵 を使い 前記緊急メッセージの少なくとも一部にアルゴリズムを作用させて得られるBを 生成するためにアルゴリズムを使い BとVを比較し BとVが一致したらルート・キーに対応した公開鍵を置き換えの鍵と取り替える ようにプログラムされている ことを特徴とするルート・キーを危機にさらされた状態から回復させる装置。 12.メモリを含むコンピューターで実行可能なコンピュータープログラムを記 録したコンピュータ読み取り可能な記録媒体であって、 前記コンピュータプログラムは公開鍵と秘密鍵のペアの秘密鍵であるルート・キ ーを危機にさらされた状態から回復させるためのプログラムであり 前記記録されたプログラムは、 ルート・キーが危機にさらされたという通知と置き換えの鍵と危機にさらされた ルート・キーを使って生成されたデジタル署名を含んだ緊急メッセージをメモリ から引き出す処理を前記コンピュータに実行させるコンピュータ読み取り可能な 命令と 緊急メッセージのデジタル署名を照合するためにルート・キーに対応した公開鍵 を使用する処理を前記コンピュータに実行させるコンピュータ読み取り可能な命 令と 緊急メッセージの少なくとも一部にアルゴリズムを作用させて得られるBを生成 するためにアルゴリズムを適用する処理を前記コンピュータに実行させるコンピ ュータ読み取り可能な命令と BとVを比較する処理を前記コンピュータに実行させるコンピュータ読み取り可 能な命令と BとVが一致したらルート・キーに対応した公開鍵を置き喚えの鍵と取り替える 処理を前記コンピュータに実行させるコンピュータ読み取り可能な命令と から成るプログラムであることを特徴とするメモリを含むコンピュータで実行可 能なコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP51533197A 1995-11-14 1996-11-14 ルート・キーが危機にさらされた時の回復 Expired - Fee Related JP3674869B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/555,697 1995-11-14
US08/555,697 US5680458A (en) 1995-11-14 1995-11-14 Root key compromise recovery
PCT/US1996/018037 WO1997018655A1 (en) 1995-11-14 1996-11-14 Root key compromise recovery

Publications (2)

Publication Number Publication Date
JP2001507528A true JP2001507528A (ja) 2001-06-05
JP3674869B2 JP3674869B2 (ja) 2005-07-27

Family

ID=24218270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51533197A Expired - Fee Related JP3674869B2 (ja) 1995-11-14 1996-11-14 ルート・キーが危機にさらされた時の回復

Country Status (8)

Country Link
US (1) US5680458A (ja)
EP (1) EP0861541B1 (ja)
JP (1) JP3674869B2 (ja)
AT (1) ATE241239T1 (ja)
AU (1) AU707639B2 (ja)
CA (1) CA2230630C (ja)
DE (1) DE69628321T2 (ja)
WO (1) WO1997018655A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
US7305556B2 (en) 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
JP4764512B2 (ja) * 2007-11-09 2011-09-07 株式会社Icon 情報伝達システム及び情報伝達方法
US8341398B2 (en) 2006-03-31 2012-12-25 Brother Kogyo Kabushiki Kaisha Communication system, network device and program

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6604242B1 (en) * 1998-05-18 2003-08-05 Liberate Technologies Combining television broadcast and personalized/interactive information
US6381741B1 (en) 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US5991799A (en) 1996-12-20 1999-11-23 Liberate Technologies Information retrieval system using an internet multiplexer to focus user selection
EP1000481A1 (en) * 1997-05-09 2000-05-17 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6400371B1 (en) 1997-05-16 2002-06-04 Liberate Technologies Television signal chrominance adjustment
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
US6513116B1 (en) * 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
JP2003521818A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステムにおけるサービスの認証
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
IL121551A (en) * 1997-08-14 2003-04-10 Diversinet Corp System and method for reliable key transfer
NL1008044C2 (nl) * 1998-01-16 1999-07-19 Koninkl Kpn Nv Sleutelbeheersysteem.
US6577351B1 (en) 1998-05-18 2003-06-10 Liberate Technologies Anti-aliasing television signals for display
AU761317B2 (en) 1999-01-29 2003-06-05 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
IL129725A (en) * 1999-05-02 2011-06-30 Nds Ltd Watermark system
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
US7571315B1 (en) * 1999-09-16 2009-08-04 Intel Corporation Method and apparatus to assign trust to a key
US8434113B1 (en) 1999-10-06 2013-04-30 Tvworks, Llc Electronic commerce using streaming media
US6961855B1 (en) 1999-12-16 2005-11-01 International Business Machines Corporation Notification of modifications to a trusted computing base
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
US7441014B1 (en) 2000-02-09 2008-10-21 Tvworks, Llc Broadcast distribution using low-level objects and locator tables
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6854059B2 (en) * 2000-06-07 2005-02-08 Conexant Systems, Inc. Method and apparatus for medium access control in powerline communication network systems
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7870599B2 (en) 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US20020106085A1 (en) * 2001-01-05 2002-08-08 Sandeep Jain Security breach management
US7383432B1 (en) * 2001-07-09 2008-06-03 Advanced Micro Devices, Inc. Software modem with hidden authentication commands
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
JP2005503714A (ja) * 2001-09-19 2005-02-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 新しい暗号化キーのためのフィンガープリント、制御信号
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US7116447B2 (en) * 2002-05-24 2006-10-03 Eastman Kodak Company Halftone dot-growth technique using a dot edge-detection scheme
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
US20050238174A1 (en) * 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
CA2511366A1 (en) * 2005-06-30 2005-10-16 Thierry Moreau Trust anchor key cryptogram and cryptoperiod management method
US20070117539A1 (en) * 2005-11-23 2007-05-24 Research In Motion Limited Notification of a received message in a wireless mobile communication device based upon authentication
US7676234B2 (en) * 2005-11-23 2010-03-09 Research In Motion Limited Routing of a short message originated by a mobile device
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
EP2040393A4 (en) * 2006-06-19 2012-01-18 Ntt Docomo Inc MOBILE COMMUNICATION SYSTEM, MOBILE COMMUNICATION PROCESS, DISTRIBUTION SERVERS, RADIO CONTROL STATION AND MOBILE STATION
US8989383B2 (en) 2009-01-05 2015-03-24 Imation Corp. Data authentication using plural electronic keys
US8995667B2 (en) * 2013-02-21 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Mechanism for co-ordinated authentication key transition for IS-IS protocol
US10003463B2 (en) * 2015-10-16 2018-06-19 Dell Products L.P. Systems and methods for revoking and replacing signing keys

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305556B2 (en) 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
KR101066063B1 (ko) 2003-01-07 2011-09-20 퀄컴 인코포레이티드 암호화 키를 대체하기 위한 시스템, 장치 및 방법
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP4800624B2 (ja) * 2003-01-07 2011-10-26 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
US8259947B2 (en) 2003-01-07 2012-09-04 Qualcomm Incorporated Recreating a cryptographic key in a replacement device
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
JP4537797B2 (ja) * 2003-09-22 2010-09-08 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8341398B2 (en) 2006-03-31 2012-12-25 Brother Kogyo Kabushiki Kaisha Communication system, network device and program
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
JP4764512B2 (ja) * 2007-11-09 2011-09-07 株式会社Icon 情報伝達システム及び情報伝達方法

Also Published As

Publication number Publication date
DE69628321T2 (de) 2004-04-29
ATE241239T1 (de) 2003-06-15
EP0861541A4 (en) 1999-11-24
AU707639B2 (en) 1999-07-15
CA2230630C (en) 2004-05-25
JP3674869B2 (ja) 2005-07-27
US5680458A (en) 1997-10-21
AU1118597A (en) 1997-06-05
EP0861541B1 (en) 2003-05-21
CA2230630A1 (en) 1997-05-22
EP0861541A1 (en) 1998-09-02
WO1997018655A1 (en) 1997-05-22
DE69628321D1 (de) 2003-06-26

Similar Documents

Publication Publication Date Title
JP3674869B2 (ja) ルート・キーが危機にさらされた時の回復
EP0850523B1 (en) Document authentication system and method
EP1076954B1 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
US5745574A (en) Security infrastructure for electronic transactions
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
EP1191743B1 (en) Method and device for performing secure transactions
US20030163700A1 (en) Method and system for user generated keys and certificates
US20060095769A1 (en) System and method for initializing operation for an information security operation
EP1403839A1 (en) Data originality validating method and system
HU216231B (hu) Eljárás titkosított kommunikáció létrehozására
GB2385955A (en) Key certification using certificate chains
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
Adams et al. Rfc2510: internet x. 509 public key infrastructure certificate management protocols
US20020143987A1 (en) Message management systems and method
US8538893B1 (en) Apparatus and method for electronic transaction evidence archival and retrieval
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JP2002082611A (ja) 取引情報の保全方法及び取引情報の保管元コンピュータ
Roijakkers Security in signalling and digital signatures
CA2326997A1 (en) Security infrastructure for electronic transactions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040609

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090513

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100513

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110513

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110513

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120513

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130513

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130513

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees