JP2002512706A - ユーザが非対称の暗号解読キーを作成する方法 - Google Patents

ユーザが非対称の暗号解読キーを作成する方法

Info

Publication number
JP2002512706A
JP2002512706A JP53558699A JP53558699A JP2002512706A JP 2002512706 A JP2002512706 A JP 2002512706A JP 53558699 A JP53558699 A JP 53558699A JP 53558699 A JP53558699 A JP 53558699A JP 2002512706 A JP2002512706 A JP 2002512706A
Authority
JP
Japan
Prior art keywords
user
key
trust center
key pair
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53558699A
Other languages
English (en)
Inventor
メーテス,ポール
メットケン,ヴェルナー
Original Assignee
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2002512706A publication Critical patent/JP2002512706A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrophonic Musical Instruments (AREA)

Abstract

(57)【要約】 2.1 ユーザが非対称の暗号解読キーを作る場合、署名キーと暗号化キーが必要であり、個人化し、証明する場合は、トラストセンターとの信頼できる接続が必要である。ユーザが固有のキー、特に暗号解読キーを作ることを望むならば、安全性の問題が生じる。2.2 そうした問題は、ユーザが、まずトラストセンターによって作られ、個人化され、証明されたキーのペアおよび暗号化キーのペアを作るための構成要素を受け取るという方法によって解決される。ユーザは、いつかある時に、自分で暗号化キーのペアを作り、そのペアの公開部分に、自分に与えられた秘密の署名キーで署名し、トラストセンターに結果を伝え、トラストセンターではその結果が署名キーのペアの証明された公開部分を使ってユーザに割り当てられる。2.3 本発明の応用範囲はすべての形態の非対称の暗号解読方法である。実際にはマネーカード、銀行取弘ネットワークへのアクセス制御、データバンク、建物・部屋立ち入り制御、デジタル署名、デジタル証明、患者カルテに応用できる。

Description

【発明の詳細な説明】 ユーザが非対称の暗号解読キーを作成する方法 本発明は、請求項1の上位概念で詳しく説明する非対称暗号解読キーに関する 。この種の方法は多方面で知られており、たとえば、Menezes著「応用暗 号解読法の手引き1997」に記述されている。 既知の、公開されたすべての暗号解読方法の基本は、正当な所有者に、導入さ れる署名・暗号化キーを確実に割り当て、独立の第三者機関がその割り当てを確 認することである。専門用語的には、それに続く証明によってそのキーを確実に 個人化することが問題になる。 この問題は、信頼できる方法、たとえば、Kowalskiが「電話技術工学 」4/5 1995の「安全管理システム」で記述しているような方法によって 解決されるが、その論文では、そうしたキーは中央の、特に安全が確保される場 所(ほとんどがいわゆるトラストセンター)で作成され、個人化され、証明され る。 しかし、ユーザが自分の暗号解読キー、特に暗号化のためのそうしたキーを、 将来は、自分で作成したいとの希望を排除してはならない。こうした希望が、方 法の安全性と信頼性を犠牲にして実現されてはならない。これは、今日では、イ ンターネットの緩やかに組織化された非対称暗号解読方法の場合と同様である。 本発明の課題として、独立した機関の組織的な安全性を損なわずに、キー作成 をユーザの責任範囲に移行させるような方法が必要とされる。 こうした課題は請求項1の特徴部分に詳しく説明した方法で解決される。 利点のある形成の可能性については請求項2の特徴部分で明らかになる。 本発明を以下の実施例によって詳しく説明する。 ユーザは、中央局(以下では、一般的にトラストセンターと称す)から、すで に作成され、個人化され、証明された署名キーのペア、たとえばプライベート キーのペアを作るための構成要素、Generate Encryption Keys GEKを受け取る。 ユーザは、いつかある時に、自分で暗号化キーのペア、たとえば、プライベー トな暗号化キーPVSを作成し、このペアの公開部分、公開されている暗号化 トラストセンターに伝える。トラストセンターでは、ユーザの署名キーのペアの ユーザに帰属するものとして確実に割り当てられる。 トラストセンターはさらに新しい証明を行い、その中には、署名キーのペアの こうした証明は、次のステップではユーザの暗号化キーのペアの公開部分 それによって、正当なユーザだけがその証明の暗号を取り除き、ハードウェア をベースにしたシステムの場合は、それに対応するハードウェアに確実に組み込 むことができるようになる。ユーザは、いかなる場合にも自分の秘密、つまり暗 号化キーのペアの秘密部分PVSを打ち明けることを強いられない。 ユーザが、さらに署名キーのペアをも自分の責任で作り出すことを望むなら、 つまり署名キーのペアの秘密部分、第二のプライベートな署名キーPS2も、ト ラストセンターのアクセスから保護されることを望むならば、アナログでもそう した方法を導入することができる。ユーザには、さらに、1つ、または複数の署 名キーペアを作るための構成要素Generate Digital Signature Keys GDSK が与えられる ユーザが、トラストセンターによって与えられた秘密の署名キーPSを使って 、 ンターへ伝えるならば、そこでは上述のように処理がなされる。 ユーザAW1がトラストセンターとの通信をそれ以上望まない場合に限り、そ のユーザは、ここに説明する方法で、信頼性を失わずに、そうすることができ、 別のユーザAW2と双方向通信する場合は、まず自ら作成したキーのペアの公開 ペアの秘密部分PSで署名して、その通信相手に送る。 受信する側のAW2は、送信したユーザAW1が自ら作成したキーのペアの公 実に検証し、場合によってはその署名の基礎になっているトラストセンターでの 証明の正当性と有効性を検証する。

Claims (1)

  1. 【特許請求の範囲】 1.ユーザが非対称の暗号解読キーを作成するための方法であって、中央局、 特に安全が確保される局(トラストセンター)でのキー、ないしユーザとトラス トセンター相互間の安全な伝送に関係するキーの場合に、ユーザのもとで作られ 、個人化され、証明され、 a.ユーザには、まず、トラストセンターがすでに作成し、個人化し、証明し ための構成要素(GEK)が送られ、 ーの秘密部分(PS)で署名し、その結果がトラストセンターに伝えられ、 S)を使って、ユーザに対して確実な割り当てがされているかを検証し、 d.トラストセンターは、割り当て検証がうまく行けば、署名キーのペアの少 e.トラストセンターが、この証明を、ユーザの暗号化キーのペアの公開部分 2.ユーザには、ステップaで、さらに、1つの、または複数の署名キーのペ アをつくるための構成要素(GDSK)が送られ、署名キーのペアはステップb でユーザによって作られ、ユーザは、その自ら作った署名キーのペアの公開部分 キーのペアの秘密部分(PS)を使って、署名することを特徴とする、請求項1 に記載のユーザのもとで非対称の暗号解読キーを作る方法。 3.トラストセンターとの通信をまったく望まないユーザ(AW1)がその他 のユーザ(AW2)、との双方向通信をする場合、そのユーザには、まず、彼がトセンターが与え、個人化し、証明したキーのペアの秘密部分(PS)とともに 署名され、送られ、その後、受信する側のユーザ(AW2)が、送信したユーザ るそうした情報の正しい割り当てを署名の照合によって検証し、その署名の基礎 になるトラストセンターの証明の正当さと有効性を検証できることを特徴とする 請求項1および請求項2に記載の、ユーザが非対称の暗号解読キーを作る方法。
JP53558699A 1998-01-12 1998-12-09 ユーザが非対称の暗号解読キーを作成する方法 Pending JP2002512706A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19801241.1 1998-01-12
DE19801241A DE19801241C2 (de) 1998-01-12 1998-01-12 Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
PCT/EP1998/007984 WO1999035781A2 (de) 1998-01-12 1998-12-09 Verfahren zur generierung asymmetrischer kryptoschlüssel beim anwender

Publications (1)

Publication Number Publication Date
JP2002512706A true JP2002512706A (ja) 2002-04-23

Family

ID=7854659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53558699A Pending JP2002512706A (ja) 1998-01-12 1998-12-09 ユーザが非対称の暗号解読キーを作成する方法

Country Status (7)

Country Link
US (1) US7565528B1 (ja)
EP (1) EP1048141B1 (ja)
JP (1) JP2002512706A (ja)
AT (1) ATE301893T1 (ja)
CA (1) CA2283178C (ja)
DE (2) DE19801241C2 (ja)
WO (1) WO1999035781A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1081891A3 (en) * 1999-09-02 2002-05-22 Compaq Computer Corporation Autokey initialization of cryptographic devices
DE102006010821B4 (de) * 2006-03-07 2011-12-22 Joachim Becker Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
CN105007162A (zh) * 2015-07-01 2015-10-28 浪潮电子信息产业股份有限公司 一种可信电子签名系统及电子签名方法
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
JP2723365B2 (ja) 1993-11-08 1998-03-09 ヒューズ・エアクラフト・カンパニー キーイングおよび認定材料のための保護された分配プロトコル
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
FR2746566B1 (fr) * 1996-03-21 1998-04-24 Alsthom Cge Alcatel Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
ATE532144T1 (de) * 2006-02-07 2011-11-15 Nextenders India Private Ltd Dokumentsicherheitsverwaltungssystem

Also Published As

Publication number Publication date
DE19801241A1 (de) 1999-07-15
EP1048141A2 (de) 2000-11-02
DE19801241C2 (de) 1999-11-04
WO1999035781A3 (de) 2000-08-03
WO1999035781A2 (de) 1999-07-15
EP1048141B1 (de) 2005-08-10
US7565528B1 (en) 2009-07-21
ATE301893T1 (de) 2005-08-15
CA2283178C (en) 2009-02-17
DE59812999D1 (de) 2005-09-15
CA2283178A1 (en) 1999-07-15

Similar Documents

Publication Publication Date Title
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US7937584B2 (en) Method and system for key certification
EP1128597B1 (en) Method and arrangement in a communication network
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US7366905B2 (en) Method and system for user generated keys and certificates
AU761317B2 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US10742426B2 (en) Public key infrastructure and method of distribution
WO2001008351A1 (en) System and method for certificate exchange
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
JP2002512706A (ja) ユーザが非対称の暗号解読キーを作成する方法
JP2000261428A (ja) 分散処理システムにおける認証装置
JP4071474B2 (ja) 失効確認装置及び方法
KR100466827B1 (ko) 키 복구를 지원하는 신원 위탁 방법
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
KR100412540B1 (ko) 인증서 폐지 기능을 갖는 보안 시스템
Merkle 4. Protocols for
Mowbray Implementing pseudonymity
Basin et al. Certificates and Public Key Cryptography