JP2002512706A - ユーザが非対称の暗号解読キーを作成する方法 - Google Patents
ユーザが非対称の暗号解読キーを作成する方法Info
- Publication number
- JP2002512706A JP2002512706A JP53558699A JP53558699A JP2002512706A JP 2002512706 A JP2002512706 A JP 2002512706A JP 53558699 A JP53558699 A JP 53558699A JP 53558699 A JP53558699 A JP 53558699A JP 2002512706 A JP2002512706 A JP 2002512706A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- trust center
- key pair
- pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Electrophonic Musical Instruments (AREA)
Abstract
(57)【要約】
2.1 ユーザが非対称の暗号解読キーを作る場合、署名キーと暗号化キーが必要であり、個人化し、証明する場合は、トラストセンターとの信頼できる接続が必要である。ユーザが固有のキー、特に暗号解読キーを作ることを望むならば、安全性の問題が生じる。2.2 そうした問題は、ユーザが、まずトラストセンターによって作られ、個人化され、証明されたキーのペアおよび暗号化キーのペアを作るための構成要素を受け取るという方法によって解決される。ユーザは、いつかある時に、自分で暗号化キーのペアを作り、そのペアの公開部分に、自分に与えられた秘密の署名キーで署名し、トラストセンターに結果を伝え、トラストセンターではその結果が署名キーのペアの証明された公開部分を使ってユーザに割り当てられる。2.3 本発明の応用範囲はすべての形態の非対称の暗号解読方法である。実際にはマネーカード、銀行取弘ネットワークへのアクセス制御、データバンク、建物・部屋立ち入り制御、デジタル署名、デジタル証明、患者カルテに応用できる。
Description
【発明の詳細な説明】
ユーザが非対称の暗号解読キーを作成する方法
本発明は、請求項1の上位概念で詳しく説明する非対称暗号解読キーに関する
。この種の方法は多方面で知られており、たとえば、Menezes著「応用暗
号解読法の手引き1997」に記述されている。
既知の、公開されたすべての暗号解読方法の基本は、正当な所有者に、導入さ
れる署名・暗号化キーを確実に割り当て、独立の第三者機関がその割り当てを確
認することである。専門用語的には、それに続く証明によってそのキーを確実に
個人化することが問題になる。
この問題は、信頼できる方法、たとえば、Kowalskiが「電話技術工学
」4/5 1995の「安全管理システム」で記述しているような方法によって
解決されるが、その論文では、そうしたキーは中央の、特に安全が確保される場
所(ほとんどがいわゆるトラストセンター)で作成され、個人化され、証明され
る。
しかし、ユーザが自分の暗号解読キー、特に暗号化のためのそうしたキーを、
将来は、自分で作成したいとの希望を排除してはならない。こうした希望が、方
法の安全性と信頼性を犠牲にして実現されてはならない。これは、今日では、イ
ンターネットの緩やかに組織化された非対称暗号解読方法の場合と同様である。
本発明の課題として、独立した機関の組織的な安全性を損なわずに、キー作成
をユーザの責任範囲に移行させるような方法が必要とされる。
こうした課題は請求項1の特徴部分に詳しく説明した方法で解決される。
利点のある形成の可能性については請求項2の特徴部分で明らかになる。
本発明を以下の実施例によって詳しく説明する。
ユーザは、中央局(以下では、一般的にトラストセンターと称す)から、すで
に作成され、個人化され、証明された署名キーのペア、たとえばプライベート
キーのペアを作るための構成要素、Generate Encryption
Keys GEKを受け取る。
ユーザは、いつかある時に、自分で暗号化キーのペア、たとえば、プライベー
トな暗号化キーPVSを作成し、このペアの公開部分、公開されている暗号化
トラストセンターに伝える。トラストセンターでは、ユーザの署名キーのペアの
ユーザに帰属するものとして確実に割り当てられる。
トラストセンターはさらに新しい証明を行い、その中には、署名キーのペアの
こうした証明は、次のステップではユーザの暗号化キーのペアの公開部分
それによって、正当なユーザだけがその証明の暗号を取り除き、ハードウェア
をベースにしたシステムの場合は、それに対応するハードウェアに確実に組み込
むことができるようになる。ユーザは、いかなる場合にも自分の秘密、つまり暗
号化キーのペアの秘密部分PVSを打ち明けることを強いられない。
ユーザが、さらに署名キーのペアをも自分の責任で作り出すことを望むなら、
つまり署名キーのペアの秘密部分、第二のプライベートな署名キーPS2も、ト
ラストセンターのアクセスから保護されることを望むならば、アナログでもそう
した方法を導入することができる。ユーザには、さらに、1つ、または複数の署
名キーペアを作るための構成要素Generate Digital Signature Keys GDSK
が与えられる
ユーザが、トラストセンターによって与えられた秘密の署名キーPSを使って
、
ンターへ伝えるならば、そこでは上述のように処理がなされる。
ユーザAW1がトラストセンターとの通信をそれ以上望まない場合に限り、そ
のユーザは、ここに説明する方法で、信頼性を失わずに、そうすることができ、
別のユーザAW2と双方向通信する場合は、まず自ら作成したキーのペアの公開
ペアの秘密部分PSで署名して、その通信相手に送る。
受信する側のAW2は、送信したユーザAW1が自ら作成したキーのペアの公
実に検証し、場合によってはその署名の基礎になっているトラストセンターでの
証明の正当性と有効性を検証する。
Claims (1)
- 【特許請求の範囲】 1.ユーザが非対称の暗号解読キーを作成するための方法であって、中央局、 特に安全が確保される局(トラストセンター)でのキー、ないしユーザとトラス トセンター相互間の安全な伝送に関係するキーの場合に、ユーザのもとで作られ 、個人化され、証明され、 a.ユーザには、まず、トラストセンターがすでに作成し、個人化し、証明し ための構成要素(GEK)が送られ、 ーの秘密部分(PS)で署名し、その結果がトラストセンターに伝えられ、 S)を使って、ユーザに対して確実な割り当てがされているかを検証し、 d.トラストセンターは、割り当て検証がうまく行けば、署名キーのペアの少 e.トラストセンターが、この証明を、ユーザの暗号化キーのペアの公開部分 2.ユーザには、ステップaで、さらに、1つの、または複数の署名キーのペ アをつくるための構成要素(GDSK)が送られ、署名キーのペアはステップb でユーザによって作られ、ユーザは、その自ら作った署名キーのペアの公開部分 キーのペアの秘密部分(PS)を使って、署名することを特徴とする、請求項1 に記載のユーザのもとで非対称の暗号解読キーを作る方法。 3.トラストセンターとの通信をまったく望まないユーザ(AW1)がその他 のユーザ(AW2)、との双方向通信をする場合、そのユーザには、まず、彼がトセンターが与え、個人化し、証明したキーのペアの秘密部分(PS)とともに 署名され、送られ、その後、受信する側のユーザ(AW2)が、送信したユーザ るそうした情報の正しい割り当てを署名の照合によって検証し、その署名の基礎 になるトラストセンターの証明の正当さと有効性を検証できることを特徴とする 請求項1および請求項2に記載の、ユーザが非対称の暗号解読キーを作る方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19801241.1 | 1998-01-12 | ||
DE19801241A DE19801241C2 (de) | 1998-01-12 | 1998-01-12 | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
PCT/EP1998/007984 WO1999035781A2 (de) | 1998-01-12 | 1998-12-09 | Verfahren zur generierung asymmetrischer kryptoschlüssel beim anwender |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002512706A true JP2002512706A (ja) | 2002-04-23 |
Family
ID=7854659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53558699A Pending JP2002512706A (ja) | 1998-01-12 | 1998-12-09 | ユーザが非対称の暗号解読キーを作成する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7565528B1 (ja) |
EP (1) | EP1048141B1 (ja) |
JP (1) | JP2002512706A (ja) |
AT (1) | ATE301893T1 (ja) |
CA (1) | CA2283178C (ja) |
DE (2) | DE19801241C2 (ja) |
WO (1) | WO1999035781A2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1081891A3 (en) * | 1999-09-02 | 2002-05-22 | Compaq Computer Corporation | Autokey initialization of cryptographic devices |
DE102006010821B4 (de) * | 2006-03-07 | 2011-12-22 | Joachim Becker | Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu |
US10229272B2 (en) | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
CN105007162A (zh) * | 2015-07-01 | 2015-10-28 | 浪潮电子信息产业股份有限公司 | 一种可信电子签名系统及电子签名方法 |
GB2547025A (en) | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
JP2723365B2 (ja) | 1993-11-08 | 1998-03-09 | ヒューズ・エアクラフト・カンパニー | キーイングおよび認定材料のための保護された分配プロトコル |
US5513245A (en) | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
FR2746566B1 (fr) * | 1996-03-21 | 1998-04-24 | Alsthom Cge Alcatel | Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe |
ATE532144T1 (de) * | 2006-02-07 | 2011-11-15 | Nextenders India Private Ltd | Dokumentsicherheitsverwaltungssystem |
-
1998
- 1998-01-12 DE DE19801241A patent/DE19801241C2/de not_active Expired - Fee Related
- 1998-12-09 JP JP53558699A patent/JP2002512706A/ja active Pending
- 1998-12-09 CA CA002283178A patent/CA2283178C/en not_active Expired - Lifetime
- 1998-12-09 WO PCT/EP1998/007984 patent/WO1999035781A2/de active IP Right Grant
- 1998-12-09 DE DE59812999T patent/DE59812999D1/de not_active Expired - Lifetime
- 1998-12-09 US US09/381,056 patent/US7565528B1/en not_active Expired - Lifetime
- 1998-12-09 AT AT98965790T patent/ATE301893T1/de active
- 1998-12-09 EP EP98965790A patent/EP1048141B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE19801241A1 (de) | 1999-07-15 |
EP1048141A2 (de) | 2000-11-02 |
DE19801241C2 (de) | 1999-11-04 |
WO1999035781A3 (de) | 2000-08-03 |
WO1999035781A2 (de) | 1999-07-15 |
EP1048141B1 (de) | 2005-08-10 |
US7565528B1 (en) | 2009-07-21 |
ATE301893T1 (de) | 2005-08-15 |
CA2283178C (en) | 2009-02-17 |
DE59812999D1 (de) | 2005-09-15 |
CA2283178A1 (en) | 1999-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
US7937584B2 (en) | Method and system for key certification | |
EP1128597B1 (en) | Method and arrangement in a communication network | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
AU761317B2 (en) | Self-generation of certificates using a secure microprocessor in a device for transferring digital information | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
WO2001008351A1 (en) | System and method for certificate exchange | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
JP2002512706A (ja) | ユーザが非対称の暗号解読キーを作成する方法 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
JP4071474B2 (ja) | 失効確認装置及び方法 | |
KR100466827B1 (ko) | 키 복구를 지원하는 신원 위탁 방법 | |
JP3331329B2 (ja) | 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 | |
KR100412540B1 (ko) | 인증서 폐지 기능을 갖는 보안 시스템 | |
Merkle | 4. Protocols for | |
Mowbray | Implementing pseudonymity | |
Basin et al. | Certificates and Public Key Cryptography |