JP2002535740A - デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 - Google Patents
デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成Info
- Publication number
- JP2002535740A JP2002535740A JP2000596433A JP2000596433A JP2002535740A JP 2002535740 A JP2002535740 A JP 2002535740A JP 2000596433 A JP2000596433 A JP 2000596433A JP 2000596433 A JP2000596433 A JP 2000596433A JP 2002535740 A JP2002535740 A JP 2002535740A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- self
- key
- public key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000008569 process Effects 0.000 abstract description 6
- 238000013459 approach Methods 0.000 abstract description 3
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1043—Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E50/00—Technologies for the production of fuel of non-fossil origin
- Y02E50/10—Biofuels, e.g. bio-diesel
Abstract
Description
に関し、より詳細には、証明書をセキュアな様式で自己発行する能力を有するよ
うなデジタルシステムにおけるデバイスに関する。
に広く普及している。公開鍵システム(PKS)は、2つの異なる鍵を有し、1
つは暗号化または署名用であり、もう1つは解読または照合用である。このよう
に鍵の用途を分けることにより、署名/解読機能を照合/暗号化機能からセキュ
アに独立させることが可能である点において、極めてセキュリティ性に優れた有
用性が得られ、このような有用性は、これらの鍵の典型的用途に適切である。公
開鍵システムはまた、非対称システムまたは暗号システムとしても公知であり、
このようなシステムは、対称システムまたは秘密鍵システムとして公知の非公開
鍵システムと対照的である。
入手する。送信者は、その公開鍵を用いて、メッセージを暗号化する。次いで、
暗号化されたメッセージは、受信者に送られる。プライベート鍵に対応する公開
鍵/プライベート鍵のペアを所持しているのは受信者のみであるため、意図され
た受信者だけが、暗号化されたメッセージを解読し、見ることができる。
きない点において、問題が生じている。例えば、受信者の公開鍵に見せかけて、
不正な公開鍵が与えられている可能性がある。このような問題を防ぐために、「
証明書」を用いて、公開鍵の正当性(legitimacy)に信頼性を生成す
る。証明書は典型的には、署名入りメッセージと共に含まれる情報であり、メッ
セージ上の署名を照合するために必要な公開鍵を含む。証明書は、認証当局のプ
ライベート鍵で署名され、認証当局の公開鍵を用いることにより、証明書情報の
受領者によって照合され得る。もちろん、公知の認証当局の公開鍵を最初に正確
に入手するという同種の問題もある。認証を受けた公開鍵のシーケンスは、信頼
性を漸進的に高くして、先行の各々の証明書公開鍵になるほどソースの信頼性を
高くしたソースから入手可能である。ある時点で、証明書の公開鍵のユーザが、
オリジナルの一連の証明書用の公開鍵が実際に適切なソースから来たものであり
かつ有効なものであることを信用し、確信できるようにする必要がある。
する工程を含む。このような証明書は通常、送信者の自己同一性、証明書発行者
の自己同一性、送信者の公開鍵および証明書の有効期間などを含む。
新する必要が生じる場合がある。このプロシージャは、証明書により有効化され
ている場合は恩恵を受け得るが、更新を頻繁に行う場合、証明書の処理が必要で
あると、関与するシステムににとって大きな負担となり得る。また、「解読(b
reak)された」または「盗まれた」プライベート鍵がシステムに与え得る影
響を最小限に食い止めるためには、証明書の生成、署名および転送は不可欠であ
る。公開鍵方式、証明書、認証等に基づいてセキュリティを維持する様式を、シ
ステムの公開鍵インフラストラクチャ(PKI)と呼ぶ。従来からのPKIを実
施すると問題または負担が大きくなり得るテレコミュニケーションシステムの一
例として、インターネット等のデジタルネットワークがある。このようなネット
ワークの場合、転送対象データは、サイズの小さなトランザクションを多く用い
る高帯域のものであり、個別にやり取りされるデータの数も、対応する暗号化、
解読、認証等を含めると、莫大な量となる。しかし、PKI等によって提供され
るようなセキュリティも、特に電話法または他のセキュアなデータ転送(例えば
、バンキング(banking))等のアプリケーションにおいて、大きく必要
とされている。
ル(IP))に基づくテレコミュニケーションシステムでは典型的には、データ
を転送する際、多くの、サーバ、スイッチ、ルータおよび他のデバイスを使用す
る。各デバイスは通常、ハードウェアとソフトウェアとの組み合わせを用いるこ
とが可能な個別のボックスである。このようなデバイスの大半は、多数のマイル
の間隔で離れた多様な位置に配置される。これらのデバイス間の通信をセキュア
に維持することだけでなく、各デバイス内での処理を、セキュリティへの攻撃に
対して高い免疫性を以って行うことも確実にすることが必要である。
符号化/暗号化または復号化/解読)が少量ですむため、有用であることが多い
。しかし、鍵の長さが短い場合、提供されるセキュリティレベルも、鍵の長さが
長い場合に比べて低くなるため、鍵および証明書の交換を頻繁に行う必要が出て
くる。初期の鍵および証明書をユニット(例えば、ケーブル電話法アダプタ)の
製造業者単位でインストールし、かつ、交換鍵および証明書をネットワークサー
ビスプロバイダから転送する場合、信頼性が一ヶ所にまとめられた(singl
e trust)アプローチの場合よりも、ロバスト性に乏しい「2重信頼性」
階層が生成される。
用いられるセキュリティシステムを提供することが所望されている。
び証明書を自己生成することを可能にする。これにより、このような鍵および証
明書を外部ソースからデバイスに送る必要が無くなり、そのため、信頼性を一ヶ
所にまとめた(single−trust)アプローチを維持することが可能と
なる。別の実施形態において、公開鍵ペアをサーバによって生成し、生成された
公開鍵ペアを、暗号化されかつ署名がなされたメッセージとして、消費者デバイ
スに配信することができる。配信される公開鍵用の証明書は、引き続きこの消費
者向けデバイスの内部で生成される。デバイスの製造時に、消費者向けデバイス
の証明書に大型の公開鍵に関する製造業者の署名を付けて、デバイスにインスト
ールする。このデバイスは、外部サーバからの署名付きリクエストに基づいて、
(新規生成された短い鍵ペアに対し)証明書を発行するだけである。デバイスが
自己発行した証明書は、プロフィール中のサーバから入手された情報を反映する
。これにより、デバイスが自己発行した証明書に対し、サーバが制御を行うこと
が可能となる。自己発行された証明書が不正行為および解読を受ける事態を防ぐ
ために、証明書発行プロセスを、セキュアなマイクロプロセッサ中で行う。
を提供する方法を開示する。この方法は、外部ソースからリクエストを受けとっ
て新規証明書を生成する工程であって、上記リクエストは、証明書パラメータを
含む、工程と、セキュアなマイクロプロセッサを用いて、上記証明書パラメータ
を用いる新規証明書を生成する工程と、データ転送の際に上記新規証明書を用い
る工程と、を含む。
る工程であって、上記リクエストは、上記新規証明書において現れるべきパラメ
ータの署名付きプロフィールを含む、工程を含む。このデバイスは、新規公開鍵
/プライベート鍵のペアを生成し、次いで、新規証明書に署名する−これらの工
程は全て、セキュアなマイクロプロセッサ内において、組み合わされた単一のオ
ペレーションとして実行される。別の実施形態において、上記リクエスト自身は
、公開鍵および暗号化されたプライベート鍵を含む。その場合、デバイスは、プ
ライベート鍵を解読し、新規証明書に署名する。これらの工程もまた、全て、セ
キュアなマイクロプロセッサ内で、組み合わされた単一のオペレーションとして
実行される。用いられる解読化鍵は、製造時にデバイスにインストールされた(
より長い)プライベート鍵である。
された(より長い)プライベート鍵を用いて、新規証明書に署名を行うことが可
能である。これらの新規鍵ペアおよび新規証明書と、デバイスの証明書署名鍵用
の事前にインストールされた証明書とを用いて、セキュアなコールサインおよび
他の通信を行うことが可能となる。
細に記載されているケーブル電話法システムに含まれる。本発明は、ケーブル電
話法システムに関して具体的に説明しているものの、セキュアなトランザクショ
ンを用いるテレコミュニケーションシステムならば、実質的に任意のテレコミュ
ニケーションシステムに適合可能である。
を示す。ネットワーク100は、ソースCTA104に結合された第1のユーザ
102を含む。さらに、ソースCTA104は、ソースゲートウェイコントロー
ラ106およびIP電話法ネットワークバックボーン110に結合される。
2も含む。さらに、宛先CTA114は、宛先ゲートウェイコントローラ116
およびIP電話法ネットワークバックボーン110に結合される。加えて、ネッ
トワーク100はまた、カスタマーサービス代理人(CSR)センター120、
供給(provisioning)サーバ122および課金ホスト124も含む
。
サービスを起動する。例えば、ユーザ102および関連するCTA104がネッ
トワークに結合されている場合、CTA104と、ゲートウェイコントローラ1
06と、CSR120との間で、一連のメッセージのやり取りが行われる。これ
らのメッセージは、ユーザ102用の電話法サービスの起動と、アカウント情報
の確立と、ネットワークを介してやり取りされるメッセージの暗号化および解読
を行うCTAによって用いられる暗号化鍵の生成とを提供する。課金ホスト12
4を用いて、各ユーザに関するアカウント情報を設定し、ネットワークの利用量
に対して課金する。供給サーバ122を用いて、特定のIP電話法ネットワーク
中にあるCTAデバイスの初期設定および登録を行う。
CTA104は、ケーブル入力インターフェース(I/F)202と、ケーブル
出力I/F204と、ユーザ出力I/F206と、ユーザ入力I/F208と、
ホストプロセッサ210と、メモリ212と、公開鍵/プライベート鍵のペア2
24をプロテクトするために用いられる追加のセキュアなプロセッサ220およ
びセキュアなメモリ222とを含む。証明書214は、署名付きであり、それ以
上のプロテクトを必要としないため、通常のメモリに格納される。
ブル出力I/F204は、ケーブル電話法出力218に結合される。これらのケ
ーブル電話法入力およびケーブル電話法出力I/Fは、自身をケーブル電話法ネ
ットワークに結合されたケーブルモデム(図示せず)接続するなどして、CTA
200をケーブル電話法ネットワークに結合させる。別の実施形態において、ケ
ーブルモデムはCTA中に収容され、これにより、ケーブル電話法ネットワーク
を直接CTAに接続することが可能となる。
04に結合し、これにより、電話法ネットワークにおいて受信および転送された
情報の各々の処理を行う。ライン216は、暗号鍵へのアクセス権を持たないた
め、ホストプロセッサが直接処理することが不可能な、セキュアな暗号化された
情報および/または署名付き情報を搬送する。ホストプロセッサは、この情報を
、暗号オペレーションを行うために必要な鍵へのアクセス権を有するセキュアな
プロセッサに送らなければならない。ケーブルI/FモジュールとユーザI/F
モジュールとの間の接続部分は、未暗号化情報を搬送する。この未暗号化情報は
通常、クリアテキストと呼ばれ、この情報から、ユーザをたどることが可能であ
る。同様に、ユーザが入力したクリアテキストに暗号化および/または署名が必
要な場合、このような動作をホストプロセッサを用いて直接行うことは不可能で
ある。クリアテキストは、暗号オペレーションを行うセキュアなプロセッサへの
情報上を通過する(pass on)。このようにして、暗号化されたおよび/
または署名付きのデータが、ライン218上に現れる。
ように公開鍵を短くし、自己署名を付けると、公開鍵をデバイスの自己同一性ま
たはユーザの自己同一性のどちらにでも結合させることが可能となる。一方、製
造時にインストールされた公開鍵が長いと、(製造時にはユーザ自己同一性が不
明であるために)公開鍵を、デバイスの自己同一性に結合させなければならない
。これらの証明書は、デジタル署名によって既に暗号法的にプロテクトされてい
るため、セキュアなメモリにおいてプロテクトされない。
開鍵用の証明書を自身で発行すると、フローチャート10が開始する。例えば、
好適な実施形態では、768ビットのRSA鍵ペアを、自己発行証明書を用いて
、「小規模な」鍵ペアとして用いる。工場においてCTAが作製される際、大規
模な2048ビットのRSA公開鍵/プライベート証明書署名鍵のペアと、対応
する公開鍵証明書とが、CTAに提供される。工場において、大規模な鍵交換公
開鍵/プライベート鍵のペア(例えば、2048ビットのRSA鍵のペア)およ
び対応する証明書も、CTAにインストールされる。
って行なわれる。従って、小規模な公開鍵用の証明書および証明書を発行するた
めに必要な工程は全て、セキュアなマイクロプロセッサ内部で行なわれる。工程
14において、署名を照合することにより、サーバからのリクエストを認証する
。好適な実施形態において、工程18において、セキュアなマイクロプロセッサ
内部において、「短い」(例えば、768ビット)RSA鍵ペアを生成する。別
の実施形態において、工程18を行った結果、証明書リクエストで送られた「短
い」RSAプライベート鍵が解読される。工程20において、CTAは、これも
やはりサーバリクエスト中に含まれる対応する公開鍵に対し、自身で新規証明書
を発行する。この新規証明書を、CTAの大規模な証明書署名鍵で署名する。こ
の新規証明書中のパラメータ(例えば、有効期間)を、サーバによって送られる
証明書リクエストからコピーし、自己発行証明書において用いる。表Iは、サー
バリクエストのプロフィール中の異なるパラメータのリストを示す。表IIは、
リクエスト中のプロフィールから証明書にコピーされるパラメータをリスト化し
たものである。
い場合、オプションで使用する) ・768ビットの公開鍵(デバイス自身が鍵のペアを生成しない場合、オプシ
ョンで使用する) ・鍵/証明書の有効期間(開始時期および終了時期) ・ネットワークID ・CTA ID ・署名アルゴリズム(例えば、SHA−1を介したRSA) ・証明書リクエストを介した署名 ・ネットワーク証明書(2048ビット) ・ネットワーク機器製造業者証明書 表I ・公開鍵(デバイス自身が鍵のペアを生成しない場合、オプションで使用する
) ・鍵/証明書の有効期間(開始時期および終了時期) ・ネットワーク(またはサービスプロバイダ)ID ・CTA(またはユーザ)ID 表II 新規証明書および対応する鍵ペアを作成した後、CTAは、これらの新規証明
書および対応する鍵ペアを用いて、自身を認証するか、または、セキュアな鍵交
換に対し認証を行う。新規証明書の発行をセキュアなマイクロプロセッサ内部で
行うため、ハッカーが証明書発行プロセスに不正行為を行うことが不可能となる
。証明書は、サーバ証明書リクエスト中の情報に基づく。また、サーバ証明書リ
クエストをサーバのプライベート鍵で署名しなければならないため、ハッカーが
サーバ証明書リクエストを偽造することも困難になる。
ば、別の鍵サイズおよび公開鍵技術(例えば、RSA、楕円曲線、El Gam
al等)も、利用可能である。従って、本発明を特定の実施形態に関して説明し
てきたが、これらの実施形態は、例示的なものに過ぎず、本発明を限定するもの
ではない。本発明の範囲は、本明細書中の特許請求の範囲のみによって決定され
る。
示す。
Claims (2)
- 【請求項1】 テレコミュニケーションシステム中のデバイスにおいて、証
明書を自己発行する方法であって、 新規証明書を生成するためのリクエストを外部ソースから受け取る工程であっ
て、該リクエストは、暗号化された公開鍵を含み、 セキュアなマイクロプロセッサを用いて、該公開鍵を用いる新規証明書を生成
する工程と、 データ転送において該新規証明書を用いる工程と、 を包含する、方法。 - 【請求項2】 前記リクエストは、有効期間を含み、前記新規証明書中に該
有効期間を含む工程をさらに包含する、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11778899P | 1999-01-29 | 1999-01-29 | |
US12877299P | 1999-04-09 | 1999-04-09 | |
US60/117,788 | 1999-04-09 | ||
US60/128,772 | 1999-04-09 | ||
PCT/US2000/002317 WO2000045241A2 (en) | 1999-01-29 | 2000-01-28 | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002535740A true JP2002535740A (ja) | 2002-10-22 |
JP4651197B2 JP4651197B2 (ja) | 2011-03-16 |
Family
ID=26815656
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596463A Pending JP2002540443A (ja) | 1999-01-29 | 2000-01-28 | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 |
JP2000596433A Expired - Lifetime JP4651197B2 (ja) | 1999-01-29 | 2000-01-28 | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2000596686A Withdrawn JP2003521834A (ja) | 1999-01-29 | 2000-01-28 | Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596463A Pending JP2002540443A (ja) | 1999-01-29 | 2000-01-28 | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596686A Withdrawn JP2003521834A (ja) | 1999-01-29 | 2000-01-28 | Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7929701B1 (ja) |
EP (5) | EP1161806B1 (ja) |
JP (3) | JP2002540443A (ja) |
KR (3) | KR20010103756A (ja) |
CN (1) | CN1347605A (ja) |
AT (1) | ATE444620T1 (ja) |
AU (4) | AU777383B2 (ja) |
CA (4) | CA2360781A1 (ja) |
DE (1) | DE60043053D1 (ja) |
HK (1) | HK1047003A1 (ja) |
MX (1) | MXPA01007563A (ja) |
WO (3) | WO2000045241A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006148879A (ja) * | 2004-11-17 | 2006-06-08 | Microsoft Corp | パスワード保護 |
JP2006311425A (ja) * | 2005-05-02 | 2006-11-09 | Kddi Corp | ユーザ認証方法およびシステム |
JP2007013598A (ja) * | 2005-06-30 | 2007-01-18 | Brother Ind Ltd | 通信装置、通信システム及びプログラム |
JP2008072389A (ja) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | 画像処理装置、電子署名付与方法及び電子署名付与プログラム |
JPWO2006077822A1 (ja) * | 2005-01-24 | 2008-06-19 | 松下電器産業株式会社 | 署名生成装置及び署名検証装置 |
WO2010067812A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
JPWO2010067812A1 (ja) * | 2008-12-11 | 2012-05-24 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000045241A2 (en) * | 1999-01-29 | 2000-08-03 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
AU2900001A (en) * | 2000-01-25 | 2001-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Encryption of payload on narrow-band ip links |
EP1323323A1 (en) | 2000-08-15 | 2003-07-02 | Telefonaktiebolaget LM Ericsson (publ) | Network authentication by using a wap-enabled mobile phone |
GB2366139B (en) * | 2000-08-15 | 2004-07-14 | Ericsson Telefon Ab L M | Network authentication |
JP3983463B2 (ja) | 2000-09-04 | 2007-09-26 | パイオニア株式会社 | 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体 |
EP1384126A2 (en) | 2001-04-24 | 2004-01-28 | Hewlett-Packard Company | An information security system |
US7376625B2 (en) | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
GB2385740B (en) * | 2002-02-22 | 2005-04-20 | Zarlink Semiconductor Ltd | A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit |
EP1503537A1 (en) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Centralized encryption management system |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
AU2003259520A1 (en) * | 2002-09-23 | 2004-04-08 | Koninklijke Philips Electronics N.V. | Certificate based authorized domains |
CN100461780C (zh) * | 2003-07-17 | 2009-02-11 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
US20070288746A1 (en) * | 2004-04-02 | 2007-12-13 | Jones Neville R | Method of providing key containers |
CN1691583B (zh) | 2004-04-26 | 2010-04-28 | 华为技术有限公司 | 基于端点之间的安全通信方法 |
DE102004062203B4 (de) | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
WO2006087819A1 (ja) * | 2005-02-21 | 2006-08-24 | Fujitsu Limited | 通信装置 |
CN101064592A (zh) * | 2006-04-29 | 2007-10-31 | 华为技术有限公司 | 避免数字用户线收发器虚假初始化的方法 |
US8023654B2 (en) * | 2006-12-18 | 2011-09-20 | Palo Alto Research Center Incorporated | Securing multimedia network communication |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
US9087219B2 (en) * | 2008-06-16 | 2015-07-21 | Infineon Technologies Ag | Circuit with a plurality of modes of operation |
US9203618B2 (en) * | 2010-06-16 | 2015-12-01 | Nokia Technologies Oy | Information theoretic security mechanisms using a time-varying key |
JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
TWI500311B (zh) * | 2013-05-30 | 2015-09-11 | Compal Broadband Networks Inc | 電子裝置及其數位憑證產生方法 |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
JP6100133B2 (ja) * | 2013-09-20 | 2017-03-22 | 株式会社東芝 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
KR102201642B1 (ko) * | 2014-11-28 | 2021-01-13 | 삼성전자주식회사 | Puf 회로 및 그것의 키 등록 방법 |
WO2018125020A1 (en) * | 2016-12-29 | 2018-07-05 | Limited Liability Company "Innovation Development Hub" | Cryptographic transformation device |
US10944572B2 (en) | 2017-01-02 | 2021-03-09 | Western Digital Technologies, Inc. | Decryption and variant processing |
JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
JP7042853B2 (ja) * | 2020-01-06 | 2022-03-28 | 株式会社東芝 | クライアント側通信制御装置、およびサーバ側通信制御装置 |
US11405187B2 (en) | 2020-04-29 | 2022-08-02 | International Business Machines Corporation | Extended-life asymmetric cryptographic key scheme |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02291043A (ja) * | 1989-03-07 | 1990-11-30 | Addison M Fischer | ディジタル方式により署名および証明するための方法 |
JPH02504435A (ja) * | 1988-05-19 | 1990-12-13 | エヌ・シー・アール・インターナショナル・インコーポレイテッド | カードの真性を証明する方法 |
WO1996039765A1 (en) * | 1995-06-05 | 1996-12-12 | Certco Llc | Multi-step digital signature method and system |
JPH09191318A (ja) * | 1996-01-08 | 1997-07-22 | Fujitsu Ltd | ゲートウェイシステム |
JPH09307544A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 可搬型暗号鍵認証システム |
JPH10285157A (ja) * | 1997-04-10 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける登録鍵重複防止装置 |
JP2001518724A (ja) * | 1997-07-24 | 2001-10-16 | ワールドトーク・コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
JP2002500842A (ja) * | 1997-05-28 | 2002-01-08 | ルーカス ヤング,アダム | 自働回復及び自働認証可能暗号システム |
JP2002540443A (ja) * | 1999-01-29 | 2002-11-26 | ジェネラル・インストルメント・コーポレーション | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US128772A (en) | 1872-07-09 | Improvement in loom-stop-actuating mechanisms | ||
US117788A (en) | 1871-08-08 | Improvement in tremolos for reed-organs | ||
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4578531A (en) | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
JPS6314251A (ja) * | 1986-07-04 | 1988-01-21 | Meidensha Electric Mfg Co Ltd | フアイル処理方式 |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
DE59009910D1 (de) * | 1989-05-31 | 1996-01-11 | Siemens Ag | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information. |
US5297206A (en) | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
JP3263878B2 (ja) | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0658021B1 (en) | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
CA2203779C (en) | 1994-10-28 | 2001-11-20 | Stuart A. Haber | Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document |
JP3392961B2 (ja) * | 1994-11-24 | 2003-03-31 | リコーエレメックス株式会社 | 暗号化アダプタ |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
CN1183841A (zh) | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
IL113259A (en) | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
IL113375A (en) | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
JP3625540B2 (ja) | 1995-09-11 | 2005-03-02 | 三洋電機株式会社 | スクランブル解除装置 |
DE19539700C1 (de) * | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
US5680458A (en) | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
JPH09223210A (ja) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
JP3683031B2 (ja) * | 1996-04-17 | 2005-08-17 | 株式会社リコー | プログラム保護装置 |
US5812671A (en) | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
EP0923825A4 (en) | 1996-09-06 | 2003-08-13 | Walker Asset Man Ltd Partnersh | METHOD AND DEVICE FOR THE PRODUCTION AND MAINTENANCE OF A USER-CONTROLLED ANONYMOUS COMMUNICATION |
US5974043A (en) | 1996-09-16 | 1999-10-26 | Solram Electronics Ltd. | System and method for communicating information using the public switched telephone network and a wide area network |
US5999525A (en) | 1996-11-18 | 1999-12-07 | Mci Communications Corporation | Method for video telephony over a hybrid network |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6236653B1 (en) * | 1996-12-23 | 2001-05-22 | Lucent Technologies Inc. | Local telephone service over a cable network using packet voice |
US5935249A (en) * | 1997-02-26 | 1999-08-10 | Sun Microsystems, Inc. | Mechanism for embedding network based control systems in a local network interface device |
US6240183B1 (en) | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
SE513246C2 (sv) | 1997-06-23 | 2000-08-07 | Ericsson Telefon Ab L M | Förfarande och anordning i ett IP-baserat nät |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
IL121551A (en) * | 1997-08-14 | 2003-04-10 | Diversinet Corp | System and method for reliable key transfer |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6026491A (en) | 1997-09-30 | 2000-02-15 | Compaq Computer Corporation | Challenge/response security architecture with fuzzy recognition of long passwords |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6314521B1 (en) | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6263437B1 (en) | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
JPH11275068A (ja) | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US6044350A (en) * | 1998-12-24 | 2000-03-28 | Pitney Bowes Inc. | Certificate meter with selectable indemnification provisions |
US6757823B1 (en) | 1999-07-27 | 2004-06-29 | Nortel Networks Limited | System and method for enabling secure connections for H.323 VoIP calls |
US6571221B1 (en) | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6889321B1 (en) | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
US6795555B1 (en) | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
-
2000
- 2000-01-28 WO PCT/US2000/002317 patent/WO2000045241A2/en not_active Application Discontinuation
- 2000-01-28 KR KR1020017009554A patent/KR20010103756A/ko not_active Application Discontinuation
- 2000-01-28 DE DE60043053T patent/DE60043053D1/de not_active Expired - Lifetime
- 2000-01-28 EP EP00913279A patent/EP1161806B1/en not_active Expired - Lifetime
- 2000-01-28 US US10/049,812 patent/US7929701B1/en not_active Expired - Fee Related
- 2000-01-28 CA CA002360781A patent/CA2360781A1/en not_active Abandoned
- 2000-01-28 CA CA002360785A patent/CA2360785C/en not_active Expired - Lifetime
- 2000-01-28 WO PCT/US2000/002174 patent/WO2000045539A1/en active Application Filing
- 2000-01-28 AU AU35841/00A patent/AU777383B2/en not_active Ceased
- 2000-01-28 AU AU34750/00A patent/AU3475000A/en not_active Abandoned
- 2000-01-28 EP EP00911658A patent/EP1236303A4/en not_active Withdrawn
- 2000-01-28 JP JP2000596463A patent/JP2002540443A/ja active Pending
- 2000-01-28 AU AU33520/00A patent/AU3352000A/en not_active Abandoned
- 2000-01-28 WO PCT/US2000/002101 patent/WO2000045273A1/en not_active Application Discontinuation
- 2000-01-28 EP EP00910024A patent/EP1151579B1/en not_active Expired - Lifetime
- 2000-01-28 KR KR1020017009556A patent/KR20010108151A/ko not_active Application Discontinuation
- 2000-01-28 CA CA002359685A patent/CA2359685A1/en not_active Abandoned
- 2000-01-28 JP JP2000596433A patent/JP4651197B2/ja not_active Expired - Lifetime
- 2000-01-28 MX MXPA01007563A patent/MXPA01007563A/es unknown
- 2000-01-28 EP EP11152312.2A patent/EP2312791B1/en not_active Expired - Lifetime
- 2000-01-28 KR KR1020017009555A patent/KR20010108150A/ko not_active IP Right Cessation
- 2000-01-28 EP EP00914452A patent/EP1163589A4/en not_active Withdrawn
- 2000-01-28 AT AT00910024T patent/ATE444620T1/de not_active IP Right Cessation
- 2000-01-28 AU AU32186/00A patent/AU761317B2/en not_active Ceased
- 2000-01-28 JP JP2000596686A patent/JP2003521834A/ja not_active Withdrawn
- 2000-01-28 CA CA002359673A patent/CA2359673C/en not_active Expired - Lifetime
- 2000-01-28 CN CN00803128A patent/CN1347605A/zh active Pending
-
2002
- 2002-10-31 HK HK02107933.3A patent/HK1047003A1/zh unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02504435A (ja) * | 1988-05-19 | 1990-12-13 | エヌ・シー・アール・インターナショナル・インコーポレイテッド | カードの真性を証明する方法 |
JPH02291043A (ja) * | 1989-03-07 | 1990-11-30 | Addison M Fischer | ディジタル方式により署名および証明するための方法 |
WO1996039765A1 (en) * | 1995-06-05 | 1996-12-12 | Certco Llc | Multi-step digital signature method and system |
JPH11506222A (ja) * | 1995-06-05 | 1999-06-02 | サートコー・エルエルシー | マルチステップディジタル署名方法およびそのシステム |
JPH09191318A (ja) * | 1996-01-08 | 1997-07-22 | Fujitsu Ltd | ゲートウェイシステム |
JPH09307544A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 可搬型暗号鍵認証システム |
JPH10285157A (ja) * | 1997-04-10 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムにおける登録鍵重複防止装置 |
JP2002500842A (ja) * | 1997-05-28 | 2002-01-08 | ルーカス ヤング,アダム | 自働回復及び自働認証可能暗号システム |
JP2001518724A (ja) * | 1997-07-24 | 2001-10-16 | ワールドトーク・コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
JP2002540443A (ja) * | 1999-01-29 | 2002-11-26 | ジェネラル・インストルメント・コーポレーション | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006148879A (ja) * | 2004-11-17 | 2006-06-08 | Microsoft Corp | パスワード保護 |
JPWO2006077822A1 (ja) * | 2005-01-24 | 2008-06-19 | 松下電器産業株式会社 | 署名生成装置及び署名検証装置 |
JP4548737B2 (ja) * | 2005-01-24 | 2010-09-22 | パナソニック株式会社 | 署名生成装置及び署名検証装置 |
US7917764B2 (en) | 2005-01-24 | 2011-03-29 | Panasonic Corporation | Signature generation device and signature verification device |
JP2006311425A (ja) * | 2005-05-02 | 2006-11-09 | Kddi Corp | ユーザ認証方法およびシステム |
JP2007013598A (ja) * | 2005-06-30 | 2007-01-18 | Brother Ind Ltd | 通信装置、通信システム及びプログラム |
US7886153B2 (en) | 2005-06-30 | 2011-02-08 | Brother Kogyo Kabushiki Kaisha | Communication device and communication system |
JP2008072389A (ja) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | 画像処理装置、電子署名付与方法及び電子署名付与プログラム |
WO2010067812A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
JPWO2010067812A1 (ja) * | 2008-12-11 | 2012-05-24 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
JP5202646B2 (ja) * | 2008-12-11 | 2013-06-05 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
US8479001B2 (en) | 2008-12-11 | 2013-07-02 | Mitsubishi Electric Corporation | Self-authentication communication device and device authentication system |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4651197B2 (ja) | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
US6938154B1 (en) | System, method and article of manufacture for a cryptographic key infrastructure for networked devices | |
CA2590989C (en) | Protocol and method for client-server mutual authentication using event-based otp | |
US9544142B2 (en) | Data authentication using plural electronic keys | |
US20030163700A1 (en) | Method and system for user generated keys and certificates | |
US20020038420A1 (en) | Method for efficient public key based certification for mobile and desktop environments | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
CN114124362B (zh) | 一种密钥分发方法、装置和计算机可读介质 | |
KR100357859B1 (ko) | 인터넷 환경 하에서 데이터 통신을 수행하는 이동통신시스템의 사용자 정보 보안 방법 | |
EP3800825B1 (en) | Method and device for configuring alias credential | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
KR20030083857A (ko) | 키 로밍 방법 및 그를 위한 시스템 | |
US20220329412A1 (en) | Network arrangement for secure use of a private key remotely accessed through an open network | |
CN114531242A (zh) | 证书升级方法、装置、设备及存储介质 | |
CN117728976A (zh) | 数据传输方法、装置、设备及存储介质 | |
WO2005055516A1 (en) | Method and apparatus for data certification by a plurality of users using a single key pair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4651197 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |