JP2003500922A - プライベート・キー・リカバリ - Google Patents

プライベート・キー・リカバリ

Info

Publication number
JP2003500922A
JP2003500922A JP2000619853A JP2000619853A JP2003500922A JP 2003500922 A JP2003500922 A JP 2003500922A JP 2000619853 A JP2000619853 A JP 2000619853A JP 2000619853 A JP2000619853 A JP 2000619853A JP 2003500922 A JP2003500922 A JP 2003500922A
Authority
JP
Japan
Prior art keywords
key
public key
private
public
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000619853A
Other languages
English (en)
Inventor
イアン ハーヴェイ、
サマレン、 ニコ ヴァン
Original Assignee
エヌサイファー コーポレイション リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9911986.9A external-priority patent/GB9911986D0/en
Priority claimed from GBGB9913601.2A external-priority patent/GB9913601D0/en
Application filed by エヌサイファー コーポレイション リミテッド filed Critical エヌサイファー コーポレイション リミテッド
Publication of JP2003500922A publication Critical patent/JP2003500922A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Processing And Handling Of Plastics And Other Materials For Molding In General (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 パブリックキー及びプライベートキーの作成を含み、パブリックキーがプライベートキーのリカバリに必要な情報の全てを含む、暗号キー作成方法である。プライベートキーは、プライベートリカバリーキーへのアクセスを有する許可された第三者によって、パブリックキーからリカバリすることができる。したがって、プライベートキーを別個にアーカイブする必要性がなくなる。

Description

【発明の詳細な説明】
【0001】 本発明は、キー・リカバリに関し、独占的ではないが詳細には、保護されたコ
ンピュータシステムにおける暗号キーのリカバリ方法に関する。
【0002】 ビジネスのアプリケーションにおいて、暗号コンピュータシステムを使用する
際の最も大きなリスクの一つは、合法的なユーザが自分のプライベート「キー」
を紛失した場合に、暗号システムへのアクセスを得ることができなくなるかもし
れないことである。キーの紛失は、ユーザがパスワードを忘れたり、組織内のス
タッフがキーを持ったままその組織を離れることによって起こり得る。
【0003】 この問題を処理するために、多くの暗号システムが「キー・リカバリ」として
知られている機能を用いる。これは、後にキーを紛失しても、第3者(例えば組
織の職員)によってリカバリできるように、ユーザがキーを安全な場所に保管で
きるプロセスである。既存のキーリカバリ方法は、ユーザ側にもリカバリする職
員側にも多数のステップを要し、また、多数のデータベースなどの記憶設備のメ
ンテナンスも要するため、一般に複雑である。
【0004】 本発明の目的は、改良型の暗号キーのリカバリ方法を提供することである。
【0005】 したがって、本発明は、プライベートキー及びパブリックキーの作成を含む暗
号キー作成方法を提供し、この方法において、パブリックキーがプライベートキ
ーに関する情報を含む。
【0006】 好ましくは、パブリックキーは、プライベートキーのリカバリ又は再作成に必
要な情報の全てを含む。
【0007】 本発明を、添付図面を参照して、例を用いて説明する。
【0008】 パブリックキー暗号システム(非対称暗号システムとしても知られている)で
は、ユーザは一対の暗号キーを生成する(一方は全ての他のユーザが利用でき(
パブリックキーとして知られている)、他方は秘密にされる(プライベートキー
として知られている))。パブリックキーは、メッセージを暗号化してユーザに
送ったり、そのユーザによってなされたものと思われるデジタル署名を照合する
などの公の機能のために使用される。一方、プライベートキーは、受信したメッ
セージをリカバリしたりデジタル署名を添付するなどの私的な機能のために使用
される。パブリックキーは通常、パブリックキーをデータベースに保存し、これ
を所望する任意の他人に分配する、認証機関(CA)として知られる団体によっ
て認証される。プライベートキーは通常、安全な場所に保管され、そのユーザし
か知らない。
【0009】 もしユーザのプライベートキーが何らかの理由で紛失した場合、ユーザは暗号
システムの多くのアプリケーションにアクセスできない可能性がある。そのため
、多くの暗号システムは、紛失したキーをリカバリし、データロスを回避するキ
ーリカバリメカニズムを特徴としている。既存のキーリカバリメカニズムは、ユ
ーザが余分なデータを生成し、これを保存し、その上パブリックにしなければな
らない順方向の方法が必要だった。
【0010】 図1を参照すると、キー作成及びリカバリ機能を含む一般的な暗号システムア
ーキテクチャが、一般的に10で示される概略ブロック図に示されている。キー
作成段階では、乱数発生器12がある数字を発生させ、この数字はメインキー作
成器ブロック14に供給され、ここで1つ以上の所定のアルゴリズムを乱数に適
用してパブリックキー16及びプライベートキー18を作成する。パブリックキ
ー16はキーのデジタル認証22を作成する認証作成器20に送られ、認証はパ
ブリックデータベース24に保存される。
【0011】 ユーザは、プライベートキー18のコピーをハードディスク26などのローカ
ル記憶装置に保存する。さらに、プライベートキー18及びキーリカバリに対し
て責任を負う第3者(以下「キーリカバリエージェント」とする)が保持するも
う1つのパブリックキー28は暗号システム30に与えられ、該暗号システムは
暗号化された「キーアーカイバルオブジェクト」32を生成し、これがプライベ
ートキーリカバリデータベース34に保存される。
【0012】 後日、ユーザが自分のプライベートキーをリカバリする必要が生じた場合は、
キーリカバリエージェントがプライベートキーリカバリデータベース34からキ
ーアーカイバルオブジェクト32を抽出し、これをリカバリエージェントのプラ
イベートキー36と共にリカバリシステム38に与える。リカバリシステム38
は、キーアーカイバルオブジェクト32とリカバリエージェントのプライベート
キー36を使用してプライベートキー18をリカバリする。
【0013】 図2は、図1のシステムの標準的なキー作成プロセスを例示する。乱数発生器
12は、2つの素数ファインダー40、41に入力し、これらにはそれぞれパブ
リック指数Eが供給される。素数ファインダー40、41の出力P、Qは、パブ
リック指数Eと共に、メインキー作成器ブロック14の一部をなすプライベート
キー作成器42に入力される。プライベートキー作成器42は、出力Dを生成す
る。
【0014】 素数ファインダー40、41の出力P、Qはパブリックキー作成器44にも送
られ、該パブリックキー作成器44は出力Nを生成する。したがって、出力P、
Q及びDがプライベートキー18を表し、コンポーネントE及びNがパブリック
キー16を表す。
【0015】 上述のシステムはキーリカバリの要件には達しているが、多くの欠点がある。
例えば、この方法はユーザ側及びキーリカバリエージェント側の両方に多数のス
テップを要し、また、デジタル認証用及びキーリカバリオブジェクト用の2つの
データベースのメンテナンスが必要になる。さらに、ユーザには、プライベート
キーをキーリカバリデータベース34に付加することが明白に要求される。
【0016】 図3を参照すると、キー作成機能及びリカバリ機能を有する暗号システムの好
ましい形態が一般的に100で示される。本発明によって、安全なキーアーカイ
バルをキー作成及び認証プロセスに密接に結合させることができる。
【0017】 図3では、乱数発生器112が乱数を発生し、この乱数はリカバリエージェン
トのパブリックキー128と共にメインキー作成器114に与えられる。メイン
キー作成器は、パブリックキー116とプライベートキー118を作成する。既
述の通り、パブリックキー116は認証作成器120に送られ、ここではパブリ
ックキー116のデジタル認証122を作成し、デジタル認証はパブリックデー
タベース124に保存される。さらに、ユーザはプライベートキー118のコピ
ーをローカル記憶装置又はハードディスク126に保存する。キーリカバリに必
要な情報の全てがパブリックキー116に埋め込まれているので、ユーザ側では
これ以上の動作は必要ない。
【0018】 後日、ユーザがプライベートキーをリカバリする必要が生じた場合、パブリッ
クキー116のコピーをデータベース124に保存されたデジタル認証122か
ら抽出する。コピーは、リカバリエージェントのプライベートキー136と一緒
にキーリカバリシステム138に送られる。キーリカバリシステム138は、元
のプライベートキー118と同一のリカバリされたプライベートキーを作成する
【0019】 キー作成プロセスが信用のあるものならば、リカバリエージェントのパブリッ
クキー及びプライベートキーは同一であることができ、キー作成プロセスとキー
リカバリプロセスの対称バージョンを使用することができることに注目されたい
【0020】 図4を参照すると、本発明のキー作成メカニズムが概略的に示されている。こ
のメカニズムにおいて、乱数発生器112は2つの乱数A及びBを発生させる。
値Aは、リカバリエージェントのパブリックキー128と共にHで示される関数
ユニットに送られる。ユニットHの出力は値Uである。値Aとリカバリエージェ
ントのパブリックキー128は第2の関数ユニットGにも与えられ、この関数ユ
ニットは値Cを生成する。値B及びCは、値Cのデータが結合ユニット148の
出力N’を表し、値BのデータがN’の下位ビットを表すように、結合ユニット
148で結合される。次いで値U、N’は、パブリック指数Eと共に関数ユニッ
ト150に以下のように与えられる。
【0021】 N’及びUは、データP’とQ’の積及び和をそれぞれ表すものとし、これら
の値は基本的な数学的関係を用いて計算される。関数ユニット150は、暗号キ
ーでの使用に適したP’以上の最小素数である値Pをサーチする。次いで関数ユ
ニット150は、キーでの使用に適したQ’以下の最大素数である値Qをサーチ
する。
【0022】 関数ユニット150が値P及びQを出力すると、これらの値は、メインキー作
成器ブロック114の一部を形成するパブリックキー作成器144によって処理
され、パブリック値Nを生成する。値P及びQはまたパブリック指数Eと共にメ
インキー作成器ブロック114の一部を形成するプライベートキー作成器142
に与えられ、値Dを生成する。これらのプロセスは、図2のプロセスに類似して
いる。
【0023】 次いで、Nの上位ビットがN’の上位ビットと同一かどうかチェックがなされ
る。同一でない場合、プロセスが再スタートする。図2の場合と同様に、最終的
なパブリックキーはコンポーネントE及びNで表され、一方プライベートキー1
18はコンポーネントP、Q及びDで表される。
【0024】 図5を参照すると、本発明のキーリカバリプロセスが概略形式で示されている
。このプロセスでは、値Nがパブリックキー116から選ばれ、スプリッタユニ
ット152で上位ビットを含む部分と下位ビットを含む部分の2つの部分に分割
される。これは、図4に示した結合ユニット148の逆のプロセスであることに
注目されたい。下位ビットは捨てられる。Mで示される上位ビットは、リカバリ
エージェントのプライベートキー136と共に第3の関数ユニットFに与えられ
、値Uが生成される。値UとNは別の関数ユニット150aに送られ、このユニ
ットは値P及びQを生成する。値P及びQは、パブリックキー116から抽出さ
れた値Eと共にプライベートキー作成ユニット142に与えられ、値Dを生成す
る。これは、キー作成に必要なプロセスに類似している。コンポーネントP、Q
及びDは、リカバリされたプライベートキーを表す。
【0025】 図6を参照すると、関数ユニットF、G及びHの関係が概略形式で示されてい
る。3つの関数ユニットは、以下の基準を満たしている。関数ユニットH及びG
には、入力及びリカバリエージェントのプライベートキー128が与えられる。
関数ユニットFには、リカバリエージェントのプライベートキー136及びユニ
ットGの出力が与えられる。ユニットFは、ユニットG及びHが同じ入力を有す
る場合は、ユニットHと同じ出力値を有さなければならない。キー作成及びリカ
バリプロセスにおける関数ユニットF、G及びHは多数の形式をとることができ
る。これらの形式は図7の表に示される。ここでは多くの変形を使用することが
でき、例えば、RSA又はDHの関数セットを、これらのアルゴリズムの楕円曲
線暗号化に基づくバージョンに代えることもできる。さらに、図7に示したもの
の代わりに、種々の異なるHMAC又は対称暗号化メカニズムを使用することが
できる。
【0026】 本発明の好ましい形態では、キーを作成又はリカバリするために以下のアルゴ
リズムを使用する。キー作成アルゴリズムは組込みキーリカバリを提供し、キー
作成プロセスの詳細と作成されたパブリックキーを知っていてもプライベートキ
ーを導出するには不十分である。これは、認証されていない当事者がプライベー
トキーを作成しシステムへのアクセスを得ることを防ぐために非常に重要である
。キーを作成する前に、3つの関数が選択される。関数F(x,Ks)はキーリ
カバリエージェントのプライベートキーを使用し、関数G(x,Kp)及びH(
x,Kp)はエージェントのパブリックキーを使用する。3つの関数は全体で以
下の関係を満たす。 F(G(x,Kp),Ks)=H(x,Kp) また、関数G()は「一方向の」関数でなければならない、即ち関数の出力が与
えられなければならない。入力を計算するのは困難又は不可能であるが、入力が
与えられれば出力を計算するのは簡単である。
【0027】 キーを作成するステップは以下の通りである。
【0028】
【外1】
【0029】 キーをリカバリするために、その方法は以下のステップを含む。
【0030】
【外2】
【0031】 図7を参照すると、これは、上記のアルゴリズムで使用するための起こり得る
関数を例示した表である。このアルゴリズムによって、キーから独立した若干の
追加情報を使用することによるプライベートキーのパブリックキーからのリカバ
リという特徴を有する、パブリックキー及びプライベートキーの安全な作成が可
能となる。このアルゴリズムでは、キー作成器がリカバリパラメータの知識を有
する必要がなく、その代わりにパブリックキーシステムを使用して作成パラメー
タとリカバリパラメータを分離する。
【0032】 これは、種々のキーリカバリアプリケーションに使用することができる。大部
分のシステムでは、パブリックキーはプライベートキーよりも広く知られている
ため、パブリックキーを紛失する可能性のほうが低い。このキーリカバリシステ
ムの潜在的な特徴によって、ユーザが例えば別個のデータベースにプライベート
キーを必ず保存する動作の必要性がなくなる。
【0033】 本発明が、既存の方法に比べて非常に単純化された暗号キーのリカバリ方法及
びこのような方法を用いた暗号コンピュータシステムを提供することが分かった
。幾つかのステップが既存の方法から取り除かれたため、ユーザはもはやプライ
ベートキーをアーカイブする必要がなくなった。本発明はまた、別個のキーリカ
バリデータベースの必要性もなくした。新規のキー作成プロセスは、作成された
キーが標準的なキー作成プロセスの出力と機能的に同一になるようにデザインさ
れている。したがって、本発明の方法を、パブリックキー暗号を使用する既存の
アプリケーションに、このアプリケーションを殆ど又は全く変更せずに組込むこ
とができる。
【図面の簡単な説明】
【図1】 従来技術のキー作成及びリカバリアーキテクチャを含む、一般的なキー暗号コ
ンピュータシステムの概略ブロック図である。
【図2】 図1のシステムにおいて暗号キーを作成する方法を例示したブロック図である
【図3】 本発明のキー作成及びリカバリアーキテクチャを組み込んだコンピュータシス
テムの好適な形態の概略ブロック図である。
【図4】 本発明のキー作成の好適な方法を例示する。
【図5】 本発明のキーリカバリの好適な方法を例示する。
【図6】 図4と図5の方法の関係を例示する。
【図7】 図4〜6に示される方法において使用する好適なアルゴリズムの表である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年5月24日(2001.5.24)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CU,CZ,DE,DK,EE,ES,FI,GB ,GD,GE,GH,GM,HR,HU,ID,IL, IN,IS,JP,KE,KG,KP,KR,KZ,L C,LK,LR,LS,LT,LU,LV,MA,MD ,MG,MK,MN,MW,MX,NO,NZ,PL, PT,RO,RU,SD,SE,SG,SI,SK,S L,TJ,TM,TR,TT,TZ,UA,UG,US ,UZ,VN,YU,ZA,ZW (72)発明者 ヴァン サマレン、 ニコ イギリス国 シービー1 2ジェイディー ケンブリッジ ステーション ロード ジュピター ハウス エヌサイファー コ ーポレイション リミテッド Fターム(参考) 5J104 AA16 EA04 NA02 PA07

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 プライベートキーとパブリックキーの作成を含む暗号キー作
    成方法であって、 前記パブリックキーが前記プライベートキーに関する情報を含む 前記暗号キー作成方法。
  2. 【請求項2】 前記パブリックキーが、前記プライベートキーのリカバリ又
    は再作成に必要な情報の全てを含む請求項1に記載の暗号キー作成方法。
  3. 【請求項3】 少なくとも1つの乱数を発生させるステップと、 前記乱数と第1の所定のキーに第1のアルゴリズムを適用して前記パブリック
    キー及びプライベートキーを作成するステップと、 前記パブリックキーを保存するステップと、 を含む請求項1又は2に記載の暗号キー作成方法。
  4. 【請求項4】 前記パブリックキーを検索するステップと、 前記パブリックキーと第2の所定のキーに第2のアルゴリズムを適用して前記
    プライベートキーをリカバリ又は再作成するステップと、 をさらに含む請求項3に記載の暗号キー作成方法。
  5. 【請求項5】 前記第1及び第2の所定のキーが、許可された第三者にしか
    知られない請求項3又は4に記載の暗号キー作成方法。
  6. 【請求項6】 前記第1及び第2のアルゴリズムが対称である請求項3、4
    又は5に記載の暗号キー作成方法。
  7. 【請求項7】 プライベートキーと、前記プライベートキーに関する情報が
    含まれるパブリックキーを作成する手段と、 前記パブリックキーを保存する手段と、 前記パブリックキーに含まれる前記情報を使用して前記プライベートキーをリ
    カバリする手段と、 を含む暗号キー作成システム。
  8. 【請求項8】 前記作成手段が、 第1及び第2の乱数を発生させる手段と、 前記第1の乱数及び第1の所定のキーに第1の所定の関数を適用して第1のデ
    ータ値と第2のデータ値の和を表す第1の出力値を生成する第1の関数ユニット
    と、 前記第1の乱数及び前記第1の所定のキーに第2の所定の関数を適用して第2
    の出力値を生成する第2の関数ユニットと、 前記第2の出力値と前記第2の乱数を結合して前記データ値の積を表す第3の
    出力値を生成する手段と、 前記第1及び第2の値を計算してこれらの値にしたがう第4及び第5の出力値
    を生成する手段と、 前記第4及び第5の出力値を所定の指数と共に処理して前記プライベートキー
    を作成する手段と、 前記第4及び第5の出力値を処理するだけで前記パブリックキーを作成する手
    段と、 を含む請求項7に記載の暗号キー作成システム。
  9. 【請求項9】 前記リカバリ手段が、 前記パブリックキーを第1の及び第2の部分に分割する手段と、 前記第1の部分と第2の所定のキーに第3の所定の関数を適用して前記第1の
    出力値を生成する第3の関数ユニットと、 前記第1の出力値及び前記パブリックキーから前記第1及び第2のデータ値を
    計算する手段と、 前記第1及び第2の変数と前記第1の所定の指数を処理して前記プライベート
    キーをリカバリ又は再作成する手段と、 を含む請求項7又は8に記載の暗号キー作成システム。
JP2000619853A 1999-05-25 2000-05-25 プライベート・キー・リカバリ Pending JP2003500922A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB9911986.9A GB9911986D0 (en) 1999-05-25 1999-05-25 Cryptrographic keys
GB9911986.9 1999-05-25
GB9913601.2 1999-06-12
GBGB9913601.2A GB9913601D0 (en) 1999-06-12 1999-06-12 Key recovery algorithms
PCT/GB2000/001950 WO2000072504A1 (en) 1999-05-25 2000-05-25 Private key recovery

Publications (1)

Publication Number Publication Date
JP2003500922A true JP2003500922A (ja) 2003-01-07

Family

ID=26315583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000619853A Pending JP2003500922A (ja) 1999-05-25 2000-05-25 プライベート・キー・リカバリ

Country Status (7)

Country Link
EP (1) EP1180277B1 (ja)
JP (1) JP2003500922A (ja)
AT (1) ATE349116T1 (ja)
AU (1) AU5230500A (ja)
CA (1) CA2371599A1 (ja)
DE (1) DE60032476D1 (ja)
WO (1) WO2000072504A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
DE10134489B4 (de) * 2001-06-27 2004-03-04 Mediasec Technologies Gmbh Asymmetrisches Kryptographieverfahren
FR2857184A1 (fr) * 2003-07-04 2005-01-07 Thomson Licensing Sa Procede de chiffrement/dechiffrement d'un message et dispositif associe
JP2009506405A (ja) 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
DE102009001718B4 (de) 2009-03-20 2010-12-30 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
PL407088A1 (pl) * 2014-02-05 2015-08-17 E-Ja Spółka Z Ograniczoną Odpowiedzialnością System zarządzania fakturami elektronicznymi i sposób zarządzania fakturami elektronicznymi

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device

Also Published As

Publication number Publication date
CA2371599A1 (en) 2000-11-30
DE60032476D1 (de) 2007-02-01
WO2000072504A1 (en) 2000-11-30
EP1180277B1 (en) 2006-12-20
AU5230500A (en) 2000-12-12
ATE349116T1 (de) 2007-01-15
EP1180277A1 (en) 2002-02-20

Similar Documents

Publication Publication Date Title
EP3420674B1 (en) Blockchain-implemented method for control and distribution of digital content
CN106411901B (zh) 一种数字身份标识管理方法及系统
US6209091B1 (en) Multi-step digital signature method and system
Denning et al. A taxonomy for key escrow encryption systems
US8364967B2 (en) Multi-step digital signature method and system
EP0872080B1 (en) Multi-step digital signature method and system
US7860243B2 (en) Public key encryption for groups
CN107623569A (zh) 基于秘密共享技术的区块链密钥托管和恢复方法、装置
EP0869635A2 (en) Encrypted data recovery method using split storage key and system thereof
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
CN114826696A (zh) 文件内容分级共享方法、装置、设备及介质
US20040190722A1 (en) Encrypted content recovery
JP2003500922A (ja) プライベート・キー・リカバリ
JP2021534443A (ja) データをセキュアにするための方法およびシステム
JP6532581B1 (ja) 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
CN114547684A (zh) 一种保护隐私数据的多方联合训练树模型的方法及装置
CN113704831B (zh) 一种参与方无需同时在线的数字签名多方生成方法及系统
CN114157421B (zh) 多授权中心基于属性的确保数据删除的加密系统及方法
JP2013235535A (ja) データ管理システムおよびデータ管理用プログラム
CN116484409B (zh) 一种基于知识图谱的联盟链区块链管理系统
JP7084525B1 (ja) 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
CN116155511A (zh) 一种集成数字证书生成及证书和密钥使用方法及系统
CN116318951A (zh) 一种细粒度的可扩展基于身份广播加密方法及系统
CN116861449A (zh) 一种基于区块链的医疗数据可搜索加密系统