JP2002544712A - 暗号鍵情報の安全な配布と保護 - Google Patents
暗号鍵情報の安全な配布と保護Info
- Publication number
- JP2002544712A JP2002544712A JP2000617596A JP2000617596A JP2002544712A JP 2002544712 A JP2002544712 A JP 2002544712A JP 2000617596 A JP2000617596 A JP 2000617596A JP 2000617596 A JP2000617596 A JP 2000617596A JP 2002544712 A JP2002544712 A JP 2002544712A
- Authority
- JP
- Japan
- Prior art keywords
- key
- protection circuit
- information
- authentication
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 33
- 238000000034 method Methods 0.000 claims description 26
- 230000002085 persistent effect Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010924 continuous production Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
Description
と保護の方法とシステムに関係する。
用する。非対称暗号能力を有する各通信単位は1対のリンクされてはいるが分離
された鍵、公開鍵と秘密鍵を常に有する。鍵の一方により暗号化された情報は鍵
対の他方によってのみ復号化可能である。公開鍵は通常一般的使用のため公開さ
れる。しかしながら、秘密鍵は隠され、多分所属する人間を除いては誰にも知ら
されない。
:
り暗号化されている場合、これは秘密鍵によってのみ復号可能である。送信者は
意図した受信者のみがメッセージを復号可能であることを保証される。従ってメ
ッセージは秘密である。
化されている場合、これは公開鍵によってのみ復号可能である。受信者はこれが
実際にメッセージを送信したと主張することを確認可能である。従って、秘密鍵
はディジタル署名として振る舞う。一般に、一方向メッセージ・ダイジェスト・
アルゴリズムがメッセージに適用され、次いでダイジェストが暗号化されて原始
メッセージと共に送信される。受信側では、対応する公開鍵により暗号化ダイジ
ェストが復号され、ダイジェスト・アルゴリズムが原始メッセージに適用されて
結果を比較し本物であることを検証する。
たは協定なしにこれを他の人間に送信することを可能とする。
仕事の相手または商人が確信できるか?だれかがメッセージを忘れまたメッセー
ジを開く公開鍵を忘れた場合、どうなるか?この問題は認証局の使用により一般
的に解決される。信頼された組織である認証局(CA)は、人間の信任状を検証
し、いわゆるディジタル認証を発行することによりこれらの信任状に対する認定
の「スタンプ」を与える。以後単に認証と呼ぶディジタル認証は、使用者の本人
であることを検証し、ある種の公開鍵がある個人に属することを認証する。通常
、認証は、認定した個人に関する情報の組、この個人の公開鍵、そして多分認証
の発行者に関する情報の組を含む。一般に、メッセージ・ダイジェスト・アルゴ
リズムがこの情報に適用され、次いでダイジェストはCAの秘密鍵により暗号化
される。より一般的な意味では、認証は、公開鍵と、公開鍵が与えられる個人に
関する情報との容器として見ることが可能である。次いで容器は信頼されたCA
のディジタル署名により署名される。
号し、メッセージ・ダイジェスト・アルゴリズムを原始認証に適用して結果を比
較し、認証が本物であることを検証する。これは勿論CAが本当に信頼されてい
ることを仮定している。米国では、信頼組織の階層が形成されつつあり、ここで
は私的な及び地方組織が全国CAにより認定される。
びサーバーへの安全なログインに非常に適しており、ディジタル・ネットワーク
を介した安全で柔軟な通信の重要な要素として多数の人に認識されている。
1970年代中期にディフィエとヘルマンにより開発され、以後リヴェスト、シ
ャミール及びエーデルマンにより開発された効果的で使用可能なRSAシステム
に変わっていった。
装置中の鍵の記憶である。各個人は、携帯電話、パーソナルコンピュータ及びパ
ーソナル・ディジタル・アシスタントのようないくつかの通信装置を有する。便
利性と柔軟性から、個人が通信する装置とは独立に、個人が同じ秘密鍵と同じ認
証を使用可能であることが望ましい。1つ以上の分散した装置に秘密鍵を安全に
配布しこれを安全な方法で保管することが可能であるか?
る。しかしながら、この方法の主な欠点は、通常のPCまたは同等の物にデータを
記憶するために設けられたもの以外に重要な情報をソフトウェアに記憶する安全
な方法がない点である。これは、鍵所有者以外の人間により秘密鍵がかなり容易
に不法にアクセスされることを意味する。さらに、鍵を他の装置へ配布する簡単
で安全な方法がない。
ハードウェア・モジュールと呼ばれる保護回路を使用して秘密鍵を安全化できる
。保護回路は物理的論理的にカプセル化された回路である。例えば、保護回路は
、限定されたインターフェースを有し、消去不能な重要情報を記憶する消去不能
な論理と持続性メモリを備えたカプセル化された集積回路の形式を取りうる。不
可欠な特徴は、少なくとも論理のサブセットと記憶情報が回路の外側から利用不
能であるまたは不可視であることである。少なくとも暗号エンジンと秘密鍵を前
記ハードウェアにカプセル化することにより、外側から鍵を読み出し不能となる
。個人はこの回路と中にカプセル化された秘密鍵を暗号化に使用する。カプセル
化された全システムは情報を受信しこれを鍵により暗号化し、または暗号化情報
を受信しこれを鍵により復号する。しかしながら、この方法は柔軟性に欠ける。
いくつかの通信装置を有する個人は同じ数の認証と秘密鍵を保持する必要がある
。さらに、秘密鍵を新たな鍵に置換えなければならない場合(定期的に秘密鍵を
置換えることが強く推奨されている)、全装置を変更しなければならない。
することである。これは、各装置がカード読取器を備えなければならないことを
意味する。スマートカードは多数の利点を提供するが、スマートカード自体も非
常に不便である。非対称暗号を必要とする度に、スマートカードをカード読取器
に挿入しなければならない。さらに、他のカード、例えば通常のクレジットカー
ドを、暗号化を必要とする取引に使用しようとする場合、さらに他のカード読取
器が必要である。他のカード読取器の必要性は勿論制限であり、これ以外の場合
に可能なものより重く大きくより高価な通信装置を必要とする。ますます小さな
装置に向かっている携帯電話、パーソナル・ディジタル・アシスタント及びパー
ソナルコンピュータでは、カード読取器の必要性は問題である。
に関係し、第1及び第2秘密数、乱数、及び秘密数と乱数から発生された第1及び
第2中間数とを使用する。第2中間数は鍵と組合されて、マスタ装置から遠隔装置
へ乱数と共に送信される送信数を発生する。遠隔装置は、乱数、送信数及び第1
、第2の秘密数を使用することにより鍵を再生可能である。マスタ及び遠隔装置
の各々は、乱数と第1秘密数との排他ORを取って第1中間数を発生するXOR回路
と共に、第2秘密数により第1中間数を暗号化して第2中間数を発生する従来のD
ES(対称)暗号装置を含む。
entity)との間での鍵と認証材の保護された配布の方法に関係する。最初に、C
Aは人間の配達人または安全な郵便のような第1の安全媒体を介して実体へ、パ
スワードを含む鍵材料を送信する。受信実体は鍵材料を使用して公開及び秘密鍵
対を発生し、鍵材料を使用することによりCAへの認証の要求を発生し保護する
。第2の安全な媒体を介して要求がCAに送信され、CAは、公開鍵と要求実体
のアドレスを要求することにより要求実体の身分を証明する。要求実体は鍵材料
を使用することによりその公開鍵とアドレスのCAへの伝送を保護する。要求実
体の身分が確認されると、CAは認証を発行し、公開使用のためCAに公開鍵を
記録する。
ステムと方法に関係する。携帯情報装置の型式を指示する装置クラスタグが装置
に永久的に埋め込まれる。携帯情報装置と認証局(CA)の計算装置との間で通
信が確立すると、携帯情報装置は、装置クラスタグを含む数学演算の結果を含む
認証要求を計算装置へ送信する。装置クラスタグが携帯情報装置から露出されな
いよう、数学演算は結果から装置クラスタグを計算的に演繹困難または不可能と
する。計算装置はメッセージのタグ関連部分を使用して携帯情報装置の型式を識
別し、携帯情報装置の識別と型式を確認する認証を発行する。以後の取引の間、
認証は自己識別用に携帯情報装置により使用可能である。
安全な配布と共に、その中の秘密鍵の安全な保護を提供する。
を提供することである。
えられる。
受信装置の各々に提供することを基にしている。受信装置の保護回路は保護回路
の型式を基にした情報を保持する認証と関係している。配布装置の保護回路は受
信装置の認証を要求し、配布装置の保護回路に記憶された、信頼されたCAの公
開鍵を使用することにより本物であることを検証する。次いで、配布装置の保護
回路は、認証の型式情報を基に、受信装置の保護回路が配布すべき暗号化鍵情報
を保護するために容認できる回路の型式を表しているかどうかを決定する。
された暗号鍵情報は受信装置の保護回路の秘密鍵によって復号される。
去要求を受信した場合、受信し中に保護された暗号鍵情報(K)を消去するよう
設定されることが望ましい。このようにして、カプセル化された鍵は証明された
消去要求時に装置の所有者により破壊可能であり、同一の個人によりまたは新た
な所有者により上記配布方式を繰返すことにより新たな鍵がインストール可能で
ある。従来技術のように全装置を変更する代わりに、鍵は効率的な方法で安全に
置換え可能である。
される; − カプセル化鍵は装置の所有者により破壊可能であり、新たな鍵により置換え
可能である。 本発明により提供されるその他の利点は本発明の実施例の以下の説明を読むこと
により明らかとなる。
は、配布装置1と通信リンク3により相互接続された受信装置2とを基本的に含
む。
る保護回路10を含む。保護回路10は限定されたインターフェースを有するカ
プセル化された集積回路の形式を取ることが望ましい。これは、持続性メモリ1
1、暗号エンジン及び論理部13は物理的にかつ論理的にカプセル化され、従っ
て保護回路10内に記憶され及び/または処理される情報の高度の保護を与える
ことを意味する。メモリ11は、保護回路10に個有な第1秘密鍵と、受信装置
2に配布されるべき暗号鍵情報Kを保持する。
と多分追加情報を共に含むのが一般的である。暗号鍵情報Kが秘密鍵の形式であ
る時、秘密鍵と関係する認証Cは通常メモリ11に鍵と共に記憶される。
の公開鍵、回路の識別と型式のような回路の情報、及び多分認証の発行者の情報
を保持する。認証は発行認証局により一般的に署名され、それゆえ認証は保護回
路に記憶される必要はないが、保護回路10の外側に設けた追加メモリに記憶し
てもよい。しかしながら、利便性のため、認証CERT 1は持続性メモリ11
に記憶されることが望ましい。
、信頼されたCAの公開鍵を保護回路10に記憶する必要がある。このようなC
Aの公開鍵を、直接的にまたは段階的に、その他の回路の認証の検証用に使用す
る。要求した認証は認証の発行者の何らかの情報を保持するものと想定する。
を容易にすることも可能である。
の公開鍵を連続的に演繹する。例えば、信頼されたCAの中央サーバーで連続演
繹を実行する。中央サーバーで処理した後、署名メッセージが信頼されたCAに
より配布装置1へ送信されて、他のCAが信頼されたCAの階層に属するかどう
かを知らせ、対応する公開鍵も署名メッセージで送信される。
鍵と共に要求した認証が送信される場合、保護回路10に記憶された公開鍵を単
に使用してCAが信頼されているかまたは信頼されたCAの階層に属しているか
を検証する。要求した認証の発行者の公開鍵を次いで使用して要求された認証が
本物であることを検証する。
を含む保護回路20を含む。持続性メモリ21は保護回路20にユニークな第2
秘密鍵を保持する。保護回路10と同様に、保護回路20は、保護回路内に記憶
された及び/または処理された情報の高度な保護を提供する。保護回路20は認
証CERT 2と関係し、これは回路の公開鍵、回路の識別(一連番号)及び型
式のような回路の情報、及び多分認証の発行者の情報を保持する。必ずしも必要
ではないが、認証CERT 2も不変メモリ21に記憶することが望ましい。さ
らに、保護回路20は他の回路の認証の検証用に信頼されたCAの公開鍵も保持
することが望ましい。
ータの入出力用の従来のインターフェース及びこれらの装置の補助機能に必要な
場合にはユーザー・インターフェースを含んでもよい。
ナル・ディジタル・アシスタント、パームトップ、スマートカード、鍵発生器、
セットトップボックス、さらに車やバイクのような車両の装置である。
ス、無線リンク、赤外線リンク、ブルートゥースのような無線LAN、いわゆる
インターネットのような公衆網を介したリンク、またはその組合せである。
インターフェース25を介して受信装置2へ保護論理部13から望ましくは認証
要求を送信することにより、受信装置2の保護回路20の認証を要求する。受信
装置2は、通信インターフェース25、通信リンク3及び通信インターフェース
15を介して配布装置1へ認証CERT 2を送信することにより応答する。配
布装置1と受信装置2は通信用に共通のプロトコルを使用するものと想定されて
いる。送信された認証CERT 2は次いで通信インターフェース15から保護
論理部13へ転送され、この論理部が認証を評価する。
または共通メモリに記憶されるのが望ましい。
た評価のために保護回路10の論理部13へ結局転送されることを理解すべきで
ある。
しなければならない。これは、保護回路10の持続性メモリ11に記憶された、
信頼されたCAの公開鍵を使用することにより処理される。要求した認証が保護
回路10を認証したものと同じCAにより発行された場合、検証は非常に直裁的
であり、認証はCAの公開鍵を使用することにより本物とされる。しかしながら
、要求した認証がCAの共通階層に所属する他のCAにより発行される場合、保
護回路10に記憶された公開CA鍵を連続処理で使用して、適切なCAの公開鍵
を演繹しなければならない。以後、演繹した公開鍵を従来の方法で使用して認証
が本物であるものと検証可能である。
場合、保護回路10に記憶された公開鍵を単純に使用して認証CERT 2の発
行者が信頼されているまたは信頼されたCAの階層に所属していることを検証し
てもよい。認証CERT 2の発行者の公開鍵を次いで使用して要求された認証
が本物であることを検証できる。
RT 2の型式情報に基づいて、保護論理部13は、保護回路20は暗号鍵情報
Kを保護するために容認可能な回路の型式を表しているかどうかを決定する。
方法で処理可能であるかどうかを知る必要がある。一般に、重要情報の異なる保
護程度の異なる型式の装置がある。まず最初に、保護回路なしの装置が来る。通
常、このような装置は容認可能ではない。次いで、保護回路の入出力インターフ
ェースに関連した異なる制限を有する異なる安全レベルで動作する保護回路の異
なる型式の装置がある。
式に関する情報は、要求した認証の型式情報との比較用に論理部13によりアク
セス可能な表に保持されることが望ましい。1例として、型式A回路と型式B回
路が容認され、型式A回路は第1の所定基準に従ってカプセル化された保護回路
であり、型式B回路は第2の所定基準に従ってカプセル化された保護回路である
ものとする。さらに、型式A回路は保護回路内に厳密に配布された鍵を保持し、
一方型式B回路は、最初に鍵を配布した装置からの証明された指令に応答して型
式A回路へ鍵を配布可能であるものとする。従って、受信装置の保護回路の要求
した認証CERT 2の型式情報が型式Aまたは型式Bに整合する場合、回路は
容認される。しかしながら、例えば、受信装置の保護回路が型式Aまたは型式B
に指定されたもの以外の基準に従ってカプセル化されたものである場合、回路は
容認されない。同様に、鍵を無条件で他の装置へ配布可能である回路型式も容認
されない。
持されることである。従って、受信装置に配布された暗号鍵情報Kは通常別の装
置へ配布不能である。または、受信装置の保護回路は、非常に厳格な条件下での
み別の装置へ暗号鍵情報を配布することが許される。
数の所定の属性を有するものまたは秘密鍵の保護に関して多数の所定の規則に従
うものであることを確認しなければならない。
が分かった。同期クロックなしで有効期日を評価するために、配布すべき秘密鍵
Kと関係する認証Cの作成日時を終了日時と比較する。作成日時が終了日時後にあ
る場合、受信装置の保護回路20は期限切れと認められ、鍵配布過程は終了する
。
ンジン12は受信装置の保護回路20の公開鍵により暗号鍵情報を暗号化する。
公開鍵は配布装置1に記憶した認証CERT 2から得られる。暗号化後、暗号
化された暗号鍵情報Kが暗号エンジン12から通信インターフェース15に転送
され、受信装置2の通信インターフェース25へリンク3を介して送信される。
受信装置2では、暗号化された暗号鍵情報Kが通信インターフェース25から暗
号エンジン22に転送され、ここで保護回路20の秘密鍵により復号される。復
号された暗号鍵情報Kは次いで保護回路20の不変メモリ21に記憶される用意
が出来る。
全に保護される。受信装置の埋め込み保護暗号化システムは、これから情報の安
全な転送を必要とする任意のアプリケーションにより使用可能である。
とを理解すべきである。
信装置2の保護回路20に転送される。
的コードがキー配布処理を開始するために必要とされる。さらに安全性を得るた
めに、受信側のPINコードまたは生物学的コードを配布側により要求して検査
してもよい。このようなコードは保護回路に記憶されることが望ましい。
路10のメモリ11に記憶された認証CERT 2はどの回路に鍵が配布された
かを指示する。
保護回路20の公開鍵により暗号化された暗号鍵情報Kも保護回路10の秘密鍵
により「署名される」ことを意味する。暗号化された暗号鍵情報Kは次いで保護
回路10の公開鍵と共に保護回路20の秘密鍵によって2方向復号される。しか
しながら、これは、保護装置20が保護回路10の認証CERT 1を要求し、
また保護回路20に記憶された公開CA鍵が保護回路の10の、認証CERT
1とその中に含まれる公開鍵の本物であることの検証に使用されることを必要と
する。
情報Kを、所定の型式の保護回路を備えた受信装置に配布することを認可された
型式のものであることを認証し、保護回路20の認証CERT 2は回路20が
保護回路10により容認された型式のものであることを認証する。
性メモリ21に記憶される。従って、受信装置2は、多分配布された秘密鍵と関
係する鍵番号と共に、配布装置1の保護回路10の公開鍵と保護装置10の同一
性と型式に関する情報を一般的に保持する。
暗号の場合、受信装置2の保護回路20は、最初に暗号鍵情報を配布した装置と
同じ装置から消去要求を受信した場合に、受信し中に保護された暗号鍵情報Kを
消去するよう設定されていてもよい。消去要求の本物であることの証明を可能と
するため、配布装置1の保護回路10は要求に署名し、次いで受信装置2にこれ
を送信する。消去要求の本物であることの証明は、記憶した認証CERT 1に
含まれる公開鍵を使用することにより保護論理部23で評価される。消去要求が
本物であるものと検証可能である場合に、暗号鍵情報Kはメモリ21から消去さ
れる。このようにして、カプセル化鍵は本物と証明された消去要求に応答して装
置の所有者により破壊可能であり、同じ個人によりまたは新たな所有者により上
記の配布処理を繰返すことにより新たな鍵をインストール可能である。従来技術
のように全装置を変更する代わりに、効率的な方法で鍵を安全に置換え可能であ
る。
従来の鍵発生器(図示せず)を設け、受信装置に上記と同じ方法で保護された秘
密鍵のパラメータ表示を転送することである。パラメータ表示は以後秘密鍵を発
生する鍵発生器に転送される。
は対称暗号鍵を含み、暗号エンジン12と22の各々は、例えばDES型式の対
称暗号装置(図示せず)をさらに含む。保護回路10から保護回路20へ配布さ
れここに記憶された対称暗号鍵は、受信装置に配布されるべき秘密鍵を暗号化す
るため以後使用される。暗号エンジン12のDES型式装置の対称鍵によりいっ
たん暗号化されると、秘密鍵は受信装置2に送信され、以前に配布された対称鍵
の使用により暗号エンジン22のDES型式装置で復号される。復号された秘密
鍵は保護回路20のメモリ21に以後記憶される。対称鍵は配布装置の保護回路
に予め記憶されるべきではなく、セッション毎に発生されることを理解すべきで
ある。
下に説明する。
るシステムの特定の例を図示する概略図である。本システムはパーソナルコンピ
ュータ30または同等の物、スマートカード40、携帯電話50及びパーソナル
・アシスタント60を基本的に含む。パーソナルコンピュータ(PC)30は中
央処理装置(CPU)32、ディスプレイ34、キーボード36及びスマートカ
ード40をインターフェースするカード読取装置38を有する従来のパーソナル
コンピュータ・システムである。本発明によると、スマートカード40は上述し
た保護回路10を備え、PC30、携帯電話50、及びPDA60の各々は図2
と関連して上述したような保護回路20を備える。保護回路10は、回路に個有
な秘密鍵、信頼されたCAの公開鍵、と共にPC30、携帯50及びPDA60
の少なくとも1つに配布されるべき秘密鍵Kを保持する。各装置の保護回路20
は回路に個有な秘密鍵を保持し、配布すべき秘密鍵Kを保護するため、保護回路
10の論理部により決定されるような、容認可能である型式のものである。
する。リンクが間に設定されている限り、スマートカードは任意の装置と通信可
能である。動作時に、スマートカード40はPCシステム30のカード読取器3
8に挿入され、PCの通信バスを使用して所要の通信が実行される。いったん、
PC30の保護回路20が容認されると、秘密鍵Kは保護回路10で暗号化され
、カード読取器38とPCの通信バスを介してPC30の保護回路20へ転送さ
れる。転送された鍵Kは次いで保護回路20で復号され記憶される。携帯電話5
0とPDA60は無線LAN技術(赤外線または無線)によりPC30に接続さ
れるのが望ましい。このことは、PC30、携帯50及びPDA60が無線LA
N内の接続を確立するため標準のブルートゥース回路が望ましい、回路を全て備
えていることを意味する。カード読取器38、PCシステム30の通信バスとP
C30かつ携帯50とPDA60のLAN回路とを使用して、秘密鍵KはPCシ
ステム30を介してスマートカード40から携帯50及び/またはPDA60に
配布される。
信装置(PC30、携帯50、PDA60)との間に任意の従来の通信リンクを
使用可能である。
ものと同じ処理により鍵発生器(図示せず)によりスマートカード40へ転送可
能である。従って、鍵配布処理はいくつかの段階で再起的に繰返され、第1段階
で鍵受信役割を有する装置は、ある環境下では次の段階で鍵配布役割を引き受け
る。
暗号鍵情報Kは配布側から受信側へ配布される。配布側は、秘密鍵1、公開鍵1
、認証CERT 1及び信頼されたCAの公開鍵を備える保護回路を有する。受
信側は、秘密鍵2、公開鍵2、認証CERT 2、及び信頼されたCA(配布側
とは必ずしも同じCAである必要はない)の公開鍵を備えた保護回路を有する。
段階101で、配布側は受信側の保護回路の認証CERT 2を要求する。受信
側は段階201で要求に応じてその保護回路の認証CERT 2を送信する。段
階102と103で、配布側は本物であることを検証し、要求した認証CERT
2に含まれる回路型式の情報を基に受信側の保護回路が暗号鍵情報を保護する
ために容認可能である型式のものであるかどうかを決定する。容認可能でない場
合、暗号鍵情報Kは段階104で少なくとも受信側の保護回路の公開鍵2により
暗号化される。段階105で、暗号化された鍵情報Kは受信側に送信される。受
信側では、暗号化鍵情報Kは、段階202で少なくとも受信側の保護回路の秘密
鍵2により復号される。最後に、段階203で、復号された暗号鍵情報Kが受信
側の保護回路に記憶される。
を理解すべきである。本明細書で開示し特許請求した基本的な根本原理を保持す
るさらなる修正、変更及び改良は本発明の範囲内にある。
参照することにより最も良く理解できる。
特定例を図示する概略図。
Claims (22)
- 【請求項1】 通信リンク(3)により相互接続された配布装置(1)と受
信装置(2)とを含む鍵配布システムにおいて、前記配布装置(1)は前記受信
装置(2)へ配布すべき暗号鍵情報(K)を有し、 前記配布装置(1)は信頼された認証局の公開鍵を保持する第1保護回路(1
0)を含み、 前記受信装置(2)は前記第2保護回路に個有な原始秘密鍵(PRIVATE
KEY 2)を保持する第2保護回路(20)を含み、前記第2保護回路は前
記第2保護回路(20)の型式に関する情報を含む認証(CERT 2)と関係
しており、 前記第1保護回路(10)は、 − 前記第2保護回路の認証(CERT 2)を要求する手段と、 − 前記認証局の公開鍵により、要求した認証(CERT 2)が本物である
かどうかを決定する手段(13)と、 − 前記認証(CERT 2)が本物であると決定された場合に、前記第2保
護回路(20)が前記暗号鍵情報(K)を保護するために容認可能である回路の
多数の所定型式の内の1つを表しているかどうかを、前記認証(CERT 2)
の型式情報を基に決定する手段(13)と、 − 前記第2保護回路が容認可能であるものと決定された場合に前記暗号鍵情
報(K)を暗号化する手段(12)と、 − 前記通信リンク(3)を介して前記第2保護回路(20)へ前記暗号化さ
れた暗号鍵情報(K)を送信する手段(15)と、を含み、 前記第2保護回路(20)は、 − 前記暗号化された暗号鍵情報(K)を復号する手段(22)と、 − 前記暗号鍵情報(K)を記憶する手段(21)と、を含む、 通信リンク(3)により相互接続された配布装置(1)と受信装置(2)とを含
む鍵配布システム。 - 【請求項2】 請求項1記載の鍵配布システムにおいて、前記暗号手段(1
2)は前記第2保護回路(20)の要求した認証(CERT 2)に含まれる公
開鍵により前記暗号鍵情報(K)を暗号化し、前記復号装置(22)は前記第2
保護回路(20)の秘密鍵(PRIVATE KEY 2)により前記暗号化さ
れた暗号鍵情報(K)を復号する鍵配布システム。 - 【請求項3】 請求項1記載の鍵配布システムにおいて、前記第1保護回路
(10)は前記第1保護回路に個有な原始秘密鍵(PRIVATE KEY 1
)を保持し、前記第1保護回路(10)の公開鍵を含む認証(CERT 1)と
関係し、 前記第2保護回路(20)は前記第1保護回路(10)の認証(CERT 1
)を要求する手段を含み、要求した認証(CERT 1)が本物であることを検
証するため信頼された認証局の公開鍵をさらに保持し、 前記暗号装置(12)は、前記第2保護回路(20)の要求した認証(CER
T 2)に含まれる公開鍵と前記第1保護回路(10)の秘密鍵(PRIVAT
E KEY 1)とにより前記暗号鍵情報(K)を2方向暗号化し、 前記復号装置(22)は、前記第1保護回路(10)の要求した認証(CER
T 1)に含まれる公開鍵と前記第2保護回路(20)の秘密鍵(PRIVAT
E KEY 2)とにより前記暗号化された暗号鍵情報(K)を2方向復号する
、 鍵配布システム。 - 【請求項4】 請求項1記載の鍵配布システムにおいて、前記暗号鍵情報(
K)は秘密鍵またはこれを表すものを含む鍵配布システム。 - 【請求項5】 請求項4記載の鍵配布システムにおいて、前記秘密鍵と関係
する認証(C)は前記配布装置(1)から前記受信装置(2)へ転送される鍵配
布システム。 - 【請求項6】 請求項1記載の鍵配布システムにおいて、回路の前記容認可
能な型式の各々は多数の所定規則に従って前記暗号鍵を処理する鍵配布システム
。 - 【請求項7】 請求項1記載の鍵配布システムにおいて、回路の容認可能な
型式は保護回路内に前記暗号鍵情報(K)を保持する鍵配布システム。 - 【請求項8】 請求項7記載の鍵配布システムにおいて、回路の容認可能な
型式は、暗号鍵情報を配布した装置から消去要求を受信した場合に、記憶した暗
号鍵情報(K)をさらに消去する鍵配布システム。 - 【請求項9】 請求項1記載の鍵配布システムにおいて、 前記暗号鍵情報(K)は対称鍵を含み、前記第1保護回路(10)は、 − 前記対称鍵により秘密鍵を暗号化する手段(12)と、 − 前記第2保護回路(20)へ前記対称的に暗号化された秘密鍵を送信する
手段(15)と、を含み、 前記第2保護回路(20)は、 − 前記対称鍵により前記対称的に暗号化された秘密鍵を復号する手段(22
)と、 − 前記秘密鍵を記憶する手段(21)と、を含む、 鍵配布システム。 - 【請求項10】 請求項3記載の鍵配布システムにおいて、前記第2保護回
路(20)は、 認証が本物であるものと検証された場合に前記第1保護回路の認証(CERT
1)を記憶する手段(21)と、 第1保護回路(10)の秘密鍵(PRIVATE KEY 1)により署名さ
れた消去要求に応答して、記憶された暗号鍵情報(K)を消去する手段であって
、前記消去要求は記憶された認証(CERT 1)に含まれる公開鍵により本物
とされる前記消去する手段と、 を含む鍵配布システム。 - 【請求項11】 請求項1記載の鍵配布システムにおいて、前記第1保護回
路(10)は、非対称暗号用のエンジン(12)と、配布すべき暗号鍵情報(K
)、前記信頼された認証局の公開鍵と共に、前記第1保護回路(10)にユニー
クな原始秘密鍵(PRIVATE KEY 1)を記憶する持続性メモリ(11
)とを有する鍵配布システム。 - 【請求項12】 請求項1記載の鍵配布システムにおいて、前記第2保護回
路(20)は、非対称暗号用のエンジン(22)と、前記第2保護回路の秘密鍵
(PRIVATE KEY 2)、受信した暗号鍵情報(K)と共に、信頼され
た認証局の公開鍵を記憶する持続性メモリ(21)とを有する鍵配布システム。 - 【請求項13】 請求項1記載の鍵配布システムにおいて、前記第2保護回
路(20)の要求した認証(CERT 2)は前記鍵配布装置(1)に記憶され
る鍵配布システム。 - 【請求項14】 請求項1記載の鍵配布システムにおいて、前記第2保護回
路(20)の認証(CERT 2)は前記第2保護回路の識別に関する情報を有
し、前記鍵配布装置(1)は前記第2保護回路(20)の識別を記憶する鍵配布
システム。 - 【請求項15】 通信リンク(3)を介して鍵配布装置(1)から鍵受信装
置(2)へ暗号鍵情報(K)を保護配布する方法において、 信頼された認証局の公開鍵を保持する第2保護回路(10)を前記配布装置(
1)に設ける段階と、 前記第2保護回路に個有な原始秘密鍵(PRIVATE KEY 2)を保持
する第2保護回路(20)を前記受信装置(2)に設ける段階と、 前記受信装置(2)の前記第2保護回路(20)を前記第2保護回路(20)
の型式に関する情報を有する認証(CERT 2)と関係付ける段階と、 前記第1保護回路(10)は前記第2保護回路(20)の認証(CERT 2
)を要求し、前記認証局の公開鍵を使用することにより、要求した認証(CER
T 2)が本物であるかどうかを決定し、前記認証(CERT 2)の型式情報
を基に、前記第2保護回路(20)が前記暗号鍵情報(K)を保護するために容
認可能な回路の型式を表しているかどうかを決定する段階と、 前記要求した認証(CERT 2)が本物であると決定され、かつ前記第2保
護回路(20)が容認可能であるものと決定された場合に、 前記第1保護回路(10)で前記暗号鍵情報(K)を暗号化する段階と、 前記通信リンク(3)を介して前記第1保護回路(10)から前記第2保護回
路(20)へ前記暗号化された暗号鍵情報(K)を送信する段階と、 前記第2保護回路(20)で前記暗号化された暗号鍵情報(K)を復号する段
階と、 前記第2保護回路(20)に前記暗号鍵情報(K)を記憶する段階と、 を含む通信リンク(3)を介して鍵配布装置(1)から鍵受信装置(2)へ暗号
鍵情報(K)を保護配布する方法。 - 【請求項16】 請求項15記載の方法において、前記暗号鍵情報(K)は
前記第2保護回路(20)の要求した認証(CERT 2)に含まれる公開鍵に
より暗号化され、前記暗号化された暗号鍵情報(K)は前記第2保護回路(20
)の秘密鍵(PRIVATE KEY 2)により復号される方法。 - 【請求項17】 請求項15記載の方法において、前記第1保護回路(10
)は前記第1保護回路に個有な原始秘密鍵(PRIVATE KEY 1)を保
持し、前記第1保護回路の公開鍵を含む認証(CERT 1)と関係しており、 前記第2保護回路(20)は前記第1保護回路(10)の認証(CERT1)
を要求し、要求した認証(CERT 1)が本物であることを検証するため信頼
された認証局の公開鍵をさらに保持し、 前記暗号鍵情報(K)は、前記第2保護回路(20)の認証(CERT 2)
に含まれた公開鍵と前記第1保護回路(10)の秘密鍵(PRIVATE KE
Y 1)とにより2方向暗号化され、 前記暗号化された暗号鍵情報(K)は前記第1保護回路(10)の認証(CE
RT 1)に含まれた公開鍵と前記第2保護回路(20)の秘密鍵(PRIVA
TE KEY 2)とにより2方向復号される、 方法。 - 【請求項18】 請求項15記載の方法において、前記暗号鍵情報(K)は
秘密鍵またはそれを表現するものを含む方法。 - 【請求項19】 請求項15記載の方法において、回路の容認可能な型式は
多数の所定規則に従って前記暗号鍵を処理する方法。 - 【請求項20】 請求項15記載の方法において、回路の容認可能な型式は
保護回路内に前記暗号鍵情報(K)を保持する方法。 - 【請求項21】 請求項17記載の方法において、前記第2保護回路は、認
証が本物であるものと検証された場合に、前記第1保護回路(10)の認証(C
ERT 1)を記憶し、前記第1保護回路(10)の秘密鍵(PRIVATE
KEY 1)により署名された消去要求に応答して中に記憶された暗号鍵情報(
K)を消去し、前記消去要求は記憶した認証(CERT 1)に含まれる公開鍵
により本物とされる方法。 - 【請求項22】 請求項15記載の方法において、前記暗号鍵情報(K)は
対称暗号鍵を含み、これは前記第1保護回路(10)から前記第2保護回路(2
0)へ秘密非対称暗号鍵を安全に配布するために以後使用される方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9901671A SE514105C2 (sv) | 1999-05-07 | 1999-05-07 | Säker distribution och skydd av krypteringsnyckelinformation |
SE9901671-9 | 1999-05-07 | ||
PCT/SE2000/000537 WO2000069113A1 (en) | 1999-05-07 | 2000-03-20 | Secure distribution and protection of encryption key information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002544712A true JP2002544712A (ja) | 2002-12-24 |
JP4638990B2 JP4638990B2 (ja) | 2011-02-23 |
Family
ID=20415516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000617596A Expired - Fee Related JP4638990B2 (ja) | 1999-05-07 | 2000-03-20 | 暗号鍵情報の安全な配布と保護 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6711263B1 (ja) |
EP (1) | EP1198922B1 (ja) |
JP (1) | JP4638990B2 (ja) |
AU (1) | AU4156000A (ja) |
BR (1) | BR0010364A (ja) |
CA (1) | CA2371137C (ja) |
DE (1) | DE60023705T2 (ja) |
SE (1) | SE514105C2 (ja) |
WO (1) | WO2000069113A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002353943A (ja) * | 2001-05-24 | 2002-12-06 | Canon Inc | 無線通信システムおよび無線通信方法 |
US7596690B2 (en) | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4359974B2 (ja) * | 1999-09-29 | 2009-11-11 | 富士ゼロックス株式会社 | アクセス権限委譲方法 |
KR20010096814A (ko) * | 2000-04-14 | 2001-11-08 | 홍기융 | 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법 |
FI109253B (fi) * | 2000-08-22 | 2002-06-14 | Smarttrust Systems Oy | Varmennettu identiteettiketju |
CA2324772A1 (en) * | 2000-10-30 | 2002-04-30 | Ivi Checkmate Corp. | Security arrangement for exchange of encrypted information |
JP2004538670A (ja) * | 2000-11-28 | 2004-12-24 | ナグラヴィジオン エスアー | トランザクションの証明書 |
US20020110244A1 (en) * | 2001-02-12 | 2002-08-15 | Francis Flanagan | Key management system and method |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US7376234B1 (en) * | 2001-05-14 | 2008-05-20 | Hand Held Products, Inc. | Portable keying device and method |
US20020186845A1 (en) * | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
US6944300B2 (en) * | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
US6983364B2 (en) * | 2001-06-29 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | System and method for restoring a secured terminal to default status |
WO2003009561A2 (en) * | 2001-07-16 | 2003-01-30 | Research In Motion Limited | A system and method for supporting multiple certificate authorities on a mobile communication device |
US7320033B2 (en) * | 2001-07-27 | 2008-01-15 | Intel Corporation | Dynamic local drive and printer sharing |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US20030087601A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for functionally connecting a personal device to a host computer |
US20040159700A1 (en) * | 2001-12-26 | 2004-08-19 | Vivotech, Inc. | Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device |
US7051932B2 (en) | 2001-12-26 | 2006-05-30 | Vivotech, Inc. | Adaptor for magnetic stripe card reader |
US6954793B2 (en) | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
US7127428B2 (en) | 2002-05-13 | 2006-10-24 | Thomson Licensing | Dynamic business relationship establishment in a public wireless LAN environment |
US6725044B2 (en) | 2002-08-15 | 2004-04-20 | Thomson Licensing S.A. | Technique seamless handoff of a mobile terminal user from a wireless telephony network to a wireless LAN |
US7330448B2 (en) | 2002-08-21 | 2008-02-12 | Thomson Licensing | Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network |
US7494055B2 (en) * | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
DE10255081A1 (de) * | 2002-11-20 | 2004-06-17 | Fetin Canoglu | Verfahren und Vorrichtung zur sicheren Übertragung von Daten |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
CA3012154A1 (en) | 2003-05-30 | 2004-12-16 | Apple Inc. | An in-circuit security system and methods for controlling access to and use of sensitive data |
US7376834B2 (en) * | 2003-07-18 | 2008-05-20 | Palo Alto Research Center Incorporated | System and method for securely controlling communications |
US20050070248A1 (en) * | 2003-09-29 | 2005-03-31 | Neeraj Gaur | Method and system for maintaining media objects when switching mobile devices |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8296573B2 (en) * | 2004-04-06 | 2012-10-23 | International Business Machines Corporation | System and method for remote self-enrollment in biometric databases |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US20060046692A1 (en) * | 2004-08-26 | 2006-03-02 | Jelinek Lenka M | Techniques for establishing secure electronic communication between parties using wireless mobile devices |
US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
US20060072748A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US7493487B2 (en) * | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US8176564B2 (en) * | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
KR100636228B1 (ko) * | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법 |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US20060203106A1 (en) * | 2005-03-14 | 2006-09-14 | Lawrence Joseph P | Methods and apparatus for retrieving data captured by a media device |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8095960B2 (en) * | 2005-11-21 | 2012-01-10 | Novell, Inc. | Secure synchronization and sharing of secrets |
US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20070234033A1 (en) * | 2006-03-28 | 2007-10-04 | Bade Steven A | Method for establishing secure distributed cryptographic objects |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
DE102006044322A1 (de) * | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
US20090085761A1 (en) * | 2007-09-28 | 2009-04-02 | Broadcom Corporation | System and Method for Identifying Attempts to Tamper with a Terminal Using Geographic Position Data |
US20100045425A1 (en) * | 2008-08-21 | 2010-02-25 | Chivallier M Laurent | data transmission of sensors |
US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
EP2337299A1 (en) * | 2009-12-18 | 2011-06-22 | Alcatel Lucent | A method, a first user equipment, a second user equipment, a computer program and a computer program product |
EP2556596B1 (en) | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US20120143769A1 (en) * | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Commerce card |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
FI20115945A0 (fi) * | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
JP5922419B2 (ja) * | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9100189B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9094205B2 (en) * | 2012-08-31 | 2015-07-28 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9100174B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9270468B2 (en) * | 2013-05-29 | 2016-02-23 | GM Global Technology Operations LLC | Methods to improve secure flash programming |
US9235714B1 (en) | 2013-11-12 | 2016-01-12 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information using signaling |
US9231923B1 (en) | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
US10223538B1 (en) | 2013-11-12 | 2019-03-05 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information |
US9430658B2 (en) | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
JP6641241B2 (ja) | 2016-07-04 | 2020-02-05 | 株式会社日立製作所 | 情報共有システム、計算機、及び、情報共有方法 |
US10680804B2 (en) * | 2017-09-27 | 2020-06-09 | Salesforce.Com, Inc. | Distributed key caching for encrypted keys |
US11496299B2 (en) * | 2019-06-18 | 2022-11-08 | Thales Dis Cpl Usa, Inc. | Method and chip for authenticating to a device and corresponding authentication device and system |
WO2021092488A1 (en) * | 2019-11-06 | 2021-05-14 | Washington University | Public key encryption using self powered timers |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02184882A (ja) * | 1989-01-11 | 1990-07-19 | Hitachi Ltd | 公開鍵暗号の公開鍵管理方式 |
JPH0491531A (ja) * | 1990-08-06 | 1992-03-25 | N T T Data Tsushin Kk | Icカードを使用した機密データ転送方法 |
JPH05216409A (ja) * | 1991-09-27 | 1993-08-27 | Internatl Business Mach Corp <Ibm> | 制御ベクトルに基づく公開鍵暗号システムの鍵管理 |
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
JP2000069568A (ja) * | 1998-08-20 | 2000-03-03 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 充電時暗号鍵変更方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5729608A (en) * | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
CA2149744C (en) * | 1993-11-08 | 1999-03-16 | Erwin W. Bathrick | Protected distribution protocol for keying and certificate material |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
CN100452071C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5559889A (en) | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
US5781723A (en) | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
-
1999
- 1999-05-07 SE SE9901671A patent/SE514105C2/sv not_active IP Right Cessation
-
2000
- 2000-03-20 BR BR0010364-0A patent/BR0010364A/pt not_active Application Discontinuation
- 2000-03-20 WO PCT/SE2000/000537 patent/WO2000069113A1/en active Search and Examination
- 2000-03-20 JP JP2000617596A patent/JP4638990B2/ja not_active Expired - Fee Related
- 2000-03-20 AU AU41560/00A patent/AU4156000A/en not_active Abandoned
- 2000-03-20 DE DE60023705T patent/DE60023705T2/de not_active Expired - Lifetime
- 2000-03-20 CA CA2371137A patent/CA2371137C/en not_active Expired - Lifetime
- 2000-03-20 EP EP00921220A patent/EP1198922B1/en not_active Expired - Lifetime
- 2000-04-07 US US09/544,892 patent/US6711263B1/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02184882A (ja) * | 1989-01-11 | 1990-07-19 | Hitachi Ltd | 公開鍵暗号の公開鍵管理方式 |
JPH0491531A (ja) * | 1990-08-06 | 1992-03-25 | N T T Data Tsushin Kk | Icカードを使用した機密データ転送方法 |
JPH05216409A (ja) * | 1991-09-27 | 1993-08-27 | Internatl Business Mach Corp <Ibm> | 制御ベクトルに基づく公開鍵暗号システムの鍵管理 |
JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
JP2000069568A (ja) * | 1998-08-20 | 2000-03-03 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 充電時暗号鍵変更方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002353943A (ja) * | 2001-05-24 | 2002-12-06 | Canon Inc | 無線通信システムおよび無線通信方法 |
US7596690B2 (en) | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
US8086847B2 (en) | 2004-09-09 | 2011-12-27 | International Business Machines Corporation | Computer program product and computer system for peer-to-peer communications |
Also Published As
Publication number | Publication date |
---|---|
DE60023705D1 (de) | 2005-12-08 |
WO2000069113A1 (en) | 2000-11-16 |
DE60023705T2 (de) | 2006-07-20 |
SE514105C2 (sv) | 2001-01-08 |
JP4638990B2 (ja) | 2011-02-23 |
CA2371137A1 (en) | 2000-11-16 |
US6711263B1 (en) | 2004-03-23 |
EP1198922B1 (en) | 2005-11-02 |
SE9901671D0 (sv) | 1999-05-07 |
CA2371137C (en) | 2010-05-18 |
BR0010364A (pt) | 2002-02-13 |
EP1198922A1 (en) | 2002-04-24 |
SE9901671L (sv) | 2000-11-08 |
AU4156000A (en) | 2000-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US10673632B2 (en) | Method for managing a trusted identity | |
EP1253744B1 (en) | Method for generation and management of a secret key in a public key cryptosystem | |
US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
US6035398A (en) | Cryptographic key generation using biometric data | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
EP1676281B1 (en) | Efficient management of cryptographic key generations | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
US8700909B2 (en) | Revocation of a biometric reference template | |
JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JPH09223210A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
JPH1013402A (ja) | 公開鍵暗号の秘密鍵管理方法および装置 | |
Zhang et al. | Enhance Opensst Protocol's Security with Smart Card. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4638990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |