JP2003501877A - 公開鍵/秘密鍵対の安全な分配のための方法及び装置 - Google Patents

公開鍵/秘密鍵対の安全な分配のための方法及び装置

Info

Publication number
JP2003501877A
JP2003501877A JP2001500480A JP2001500480A JP2003501877A JP 2003501877 A JP2003501877 A JP 2003501877A JP 2001500480 A JP2001500480 A JP 2001500480A JP 2001500480 A JP2001500480 A JP 2001500480A JP 2003501877 A JP2003501877 A JP 2003501877A
Authority
JP
Japan
Prior art keywords
key
private key
encrypted
public
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001500480A
Other languages
English (en)
Inventor
エイ エプスタイン,マイケル
エス パシエカ,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003501877A publication Critical patent/JP2003501877A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 公開鍵/秘密鍵対のリストはサーバに記憶され、秘密鍵はマスタ鍵に基づく暗号化によって暗号化された形式で記憶される。新規ユーザに対して公開鍵/秘密鍵対を分配するため、マスタ鍵に対してアクセスしうる管理者は、管理者及び新規ユーザの両方に都合の良いクライアントプロセッサにおいて、次に利用可能な公開鍵/秘密鍵対を取り出す。クライアントプロセッサにおいて、管理者はマスタ鍵を用いて公開鍵/秘密鍵対の秘密鍵を復号化し、公開鍵及び秘密鍵の両方を新規ユーザに与える。新規ユーザは、新規ユーザに秘密である生物測定値又はパスフレーズを用いて秘密鍵を暗号化する。秘密鍵は、ユーザの生物測定値又はパスフレーズ鍵を用いた暗号化と同時にクライアントプロセッサから消去される。暗号化された秘密鍵、対応する公開鍵、及び新規ユーザの身分証明は、新規ユーザ及び潜在的な他者による続くアクセスのためにサーバへ伝送されサーバにおいて記憶される。この技術を用いることにより、秘密鍵は、クライアントプロセッサにおいてのみ、僅かな時間に亘ってのみ検出されやすい。

Description

【発明の詳細な説明】
【0001】 [発明の背景] [発明の属する技術分野] 本発明は、暗号化技術の分野に関連し、特定的にはネットワークを介した公開
鍵/秘密鍵対の分配に関する。
【0002】 [関連技術の説明] 情報の伝送用のネットワーク化されたシステムの利用と、かかるネットワーク
化されたシステムに対する潜在的なアクセスが増加するにつれ、ネットワーク化
されたシステム上の伝送を安全とする必要性が増している。現在、メッセージを
暗号化及び復号化するため、及びメッセージの発信者を認証するための多数のシ
ステムが利用可能である。かかるシステムによって一般的に利用される暗号技術
は、RSA(Rivest, Shamir, Adelman)公開鍵暗号方式といった公開鍵/秘密
鍵対技術に基づくものである。
【0003】 公開鍵/秘密鍵対暗号方式では、ユニークな公開鍵は、逆向きに適用するのが
極めて困難あり実際的に不可能である数学的技術を用いて秘密鍵から発生される
。即ち、公開鍵についての知識は、公開鍵/秘密鍵対に含まれる秘密鍵の決定を
容易としない。公開鍵/秘密鍵対は、一方の鍵を用いて暗号化される文書又はメ
ッセージが他方の鍵を用いてのみ復号化されうるよう対応する暗号方式で使用さ
れる。(本願では、認証鍵を有さない誰かによってメッセージが復号化されうる
という限られた数学的な可能性はあるものの、暗号化されたメッセージは適当な
鍵なしには復号化できないと想定する。)公開鍵/秘密鍵方式は、メッセージを
暗号化及び復号化するために同一の鍵が用いられるU.S. National Institute of
Standards and Technologyによって発表されたデータ暗号化規格(DES)と
いった対称的な方式に対して、非対称暗号方式と称される。この分野で一般的で
ある他の非対称鍵方式は、ElGamal方式であり、他の対称鍵暗号方式はIDEA
アルゴリズム及びBlowfishアルゴリズムを含む。
【0004】 動作上、暗号方式のユーザには鍵の対の公開鍵及び秘密鍵が割り当てられる。
その名前が示すように、公開鍵はユーザによって自由に分配されることが意図さ
れるものであり、秘密鍵はユーザによって秘密に保持されることが意図されるも
のである。他者がユーザへ安全なメッセージを送信しようとすると、他者はユー
ザの公開鍵を用いてメッセージを暗号化し、暗号化されたメッセージをユーザへ
送信する。ユーザは、暗号化されたメッセージをユーザの秘密鍵を用いて復号化
する。暗号化されたメッセージは秘密鍵を用いずには復号化できないため、ユー
ザが秘密鍵を安全に保持していたと想定すると、暗号化されたメッセージは、ユ
ーザ以外の者によって読み取り可能であるという危険性なしに、オープンに伝送
されうる。他者が同一のメッセージを多数のユーザへ送信しようとする場合、他
者は各ユーザの公開鍵を用いてメッセージの多数の暗号化物を作成する。
【0005】 公開鍵/秘密鍵の他の用途は、認証である。認証は、メッセージの送信者を確
認する手段である。メッセージは、送信者の秘密鍵を用いてメッセージを暗号化
することによって認証される。メッセージが受信されると、受信者は送信者の公
開鍵を用いてメッセージを復号化する。送信者の公開鍵は、送信者の秘密鍵を用
いて符号化されたメッセージを復号化することしかできないため、送信者が秘密
鍵を安全に保持していたと想定すると、メッセージの復号化が成功したというこ
とは、メッセージの送信者が認証されたことを意味する。
【0006】 他の認証方法は、ユーザの秘密鍵を用いてメッセージのユニークな特徴を暗号
化することである。ユニークな特徴は、メッセージに対して何らかの変化がなさ
れたときに変化する特徴である。ユーザは、他者に対してメッセージ及び暗号化
された特徴を送信する。他者は、送信者の公開鍵を暗号化された特徴に適用する
。復号化された特徴がメッセージのユニークな特徴に一致すれば、送信者が秘密
鍵を安全に保持していると再び想定すると、メッセージは送信者から来たことが
確認される。
【0007】 公開鍵/秘密鍵対暗号方式は、高いレベルの安全性を提供するが、安全性は、
各ユーザの秘密鍵を安全に保持するために使用される安全手段に大きく依存する
。特に考慮されるのは、秘密鍵が作成され、分配され、記憶され、取り出される
方法である。秘密鍵が公開鍵と見分けられないようにするため、公開鍵及び秘密
鍵は従来通り非常に多数であり、例えば、RSAは200桁ほどを使用する。C.
J.Hollowayにより1996年10月16日に出願され1998年4月22日に公
表された「Data communication using public key cryptography」なる名称の英
国特許出願第2,318,486A号は、ユーザの秘密鍵を、続く取り出し及び
復号化のために暗号化された形式でサーバ上に記憶する方法を開示するが、秘密
鍵が晒されている状態を制限するため、秘密鍵が望ましくはユーザのコンピュー
タ(クライアント・サーバネットワークではクライアントプロセッサ)で発生さ
れることが望ましいことを特定している。一般的に、真に安全な公開鍵/秘密鍵
対の作成は、かなりの計算的な資源と、真の乱数の源を必要とする。ネットワー
ク化された環境内の各ユーザに公開鍵/秘密鍵対を作成することを可能とさせる
ことにより生じうる制御の費用及び損失を防止するため、公開鍵/秘密鍵対は一
般的には、例えばネットワーク又は他のシステムから物理的に隔離された専用プ
ロセッサを用いて、ネットワークの管理者によって発生される。このアプローチ
を用いると、公開鍵/秘密鍵対は、例えば手で配達される文書又は公開鍵/秘密
鍵対を含むディスケットといった安全な配送手段を介して各新規ユーザに対して
分配される。各ユーザが公開鍵/秘密鍵対を直接発生させることを可能とする資
源を提供するよりも費用がかからないが、手での配達による分配システムは厄介
であり、しかし、特に伝送路が承認されない又は不適切な監視に敏感なネットワ
ーク化された環境では、以前は必要とされていた。
【0008】 [本発明の簡単な概要] 本発明は、ネットワーク環境において秘密鍵を安全に分配する方法を提供する
ことを目的とする。本発明は、ネットワーク化された環境において秘密鍵を安全
に記憶する方法を提供することを更なる目的とする。本発明は、ネットワーク化
された環境において秘密鍵を安全に取り出す方法を提供することを更なる目的と
する。本発明は、クライアント・サーバ環境において秘密鍵の安全な分配、記憶
、及び取り出しを容易とするサーバプロセッサを提供することを目的とする。本
発明は、クライアント・サーバ環境において秘密鍵の安全な分配、記憶、及び取
り出しを容易とするクライアントプロセッサを提供することを目的とする。本発
明はまた、多数のクライアントプロセッサ間で秘密鍵の安全な分配、記憶、及び
取り出しを容易とするクライアント・サーバシステムを提供することを目的とす
る。
【0009】 上記及び他の目的は、マスタ鍵に基づいて秘密鍵が暗号化された形式で記憶さ
れるよう、公開鍵/秘密鍵対のリストをサーバにおいて記憶することによって達
成される。公開鍵/秘密鍵対を新規ユーザに分配するために、マスタ鍵へのアク
セスを有する管理者は、管理者及び新規ユーザの両方にとって都合のよいクライ
アントプロセッサにおいて、次に利用可能な公開鍵/秘密鍵対をサーバから取り
出す。クライアントプロセッサでは、管理者はマスタ鍵を用いて公開鍵/秘密鍵
対の秘密鍵を復号化し、新規ユーザに対して公開鍵及び秘密鍵の両方を提供する
。望ましくは同一のクライアントセッション中、新規ユーザは、新規ユーザに対
して秘密でありパスワード、パスフレーズ、又は生物測定情報を用いて、秘密鍵
を暗号化する。秘密鍵は、ユーザの覚えやすい鍵を用いた暗号化と同時にクライ
アントプロセッサから直ぐに消去される。暗号化された秘密鍵、対応する公開鍵
、及び新規ユーザの身分証明は、新規ユーザ及び潜在的に他人による続くアクセ
スのためにサーバとの間で伝送されサーバに記憶される。この技術を用いること
により、秘密鍵はクライアントプロセッサにおいてのみ、わずかな時間に亘って
のみ、検出される危険性がある。
【0010】 [発明の詳細な説明] 以下、例として添付の図面を参照して本発明について詳述する。図1は、サー
バプロセッサ150とクライアントプロセッサ111乃至114とを含むネット
ワークシステム100を示す図である。各クライアントプロセッサ111乃至1
14は、サーバプロセッサ150と伝送し、また、相互に伝送し、また他のネッ
トワーク170とも伝送する。ネットワークシステム100は、ローカルエリア
ネットワーク、家庭内制御網、専用網、例えばインターネットといった公衆網等
でありうる。クライアント・サーバネットワークは、一般的には資源利用の分野
でかなりの利点を提供する。理解を容易とするため、以下、ネットワークシステ
ムの典型的な例として企業網について説明する。ネットワークへの新規ユーザの
追加は、例えば企業組織に新しい被雇用者が加わった場合であると考える。従来
は、上述のように、管理者は、新しい被雇用者のための公開鍵/秘密鍵対を安全
なプロセッサ上で生じさせ、割り当てられた公開鍵/秘密鍵対を含むディスケッ
トを新しい被雇用者へ配送する。
【0011】 図2は、ネットワーク化された環境における公開鍵/秘密鍵対の分配のための
安全なプロセスについて示すサーバプロセッサ及びクライアントプロセッサの例
を示す図である。本発明の望ましい実施例では、サーバ150は、秘密鍵が暗号
化された形式で記憶される公開鍵/秘密鍵対のリスト260を含む。プロセッサ
270は、公開鍵/秘密鍵対の発生器280、及びマスタ鍵M201に基づいて
各公開鍵281に対応する秘密鍵282を暗号化する暗号化器290を含むサー
バ150の一部であるか、サーバ150から独立でありうる。理解を容易とする
ため、マスタ鍵M201を介した暗号化は、本願では対称的な暗号化として与え
られ、以下に示すように、秘密鍵282は同一のマスタ鍵Mによって復号化され
うる。当業者によって明らかとなるように、秘密鍵が秘密マスタ鍵M’に対応す
る公開鍵を用いて暗号化され、それによりこの秘密マスタ鍵M’によって復号化
されうるような、非対称的な符号化も使用されうる。
【0012】 新規ユーザに対して公開鍵/秘密鍵対が分配される必要があるとき、マスタ鍵
M201を保有する管理者は、管理者及び新規ユーザの両方にとって都合のよい
クライアントプロセッサ111を介してサーバ150にアクセスする。(参照を
容易とするため、図1のクライアントプロセッサ111の参照番号は、図2にお
ける図示のために、任意のクライアントプロセッサ111乃至114は図2に示
される要素を含んでもよいものとして選択される)。管理者は、クライアントプ
ロセッサ111を介してサーバプロセッサ150にアクセスし、従来のサーバア
クセス技術及びダウンロード技術を用い、送信器264及び受信器210を介し
て、利用可能な対のリスト260から次の利用可能な公開鍵と暗号化された秘密
鍵の対を受信する。暗号化された秘密鍵211は、復号化器220へ供給される
。管理者は、復号化器220へマスタ鍵M201を供給し、それにより復号化器
220は、公開鍵212に対応する秘密鍵221を再び作成するために暗号化さ
れた秘密鍵211を復号化することが可能となる。
【0013】 この秘密鍵221は、続いて新規ユーザに特定の鍵Uを用いて再び暗号化され
る。すると、秘密鍵221は、クライアントプロセッサから消去される。望まし
い実施例では、復号化器220及び暗号化器230は単一の機能的ユニットとし
て一体化され、それにより秘密鍵221が晒されている状態が最小化される。秘
密鍵221を再び暗号化するために使用される鍵Uは、例えば新規ユーザの指紋
又は網膜といった生物測定鍵でありうる。Micheal Epsteinによって1998年
12月14日に出願された「Biometric Identification Mechanism That Preser
ves the Integrity of the Biometric Information」なる名称の継続中の米国特
許出願第09/211,155号は、生物測定情報を安全に伝送するための技術
を開示し、ここに参照として組み入れられる。鍵Uは、例えば200桁のRSA
秘密鍵221よりも覚えやすいユーザによって作成されるパスワード又はパスフ
レーズに基づくものであってもよい。対称的な暗号化は、暗号化器230中で用
いられ、それにより同一の生物測定データ又は覚えたパスワード若しくはパスフ
レーズは、必要なときにはいつでも秘密鍵221を復号化するために使用されう
る。
【0014】 公開鍵212及び対応する暗号化された鍵231は、この鍵の対に対応する新
規ユーザの身分証明(ID)203と共にサーバプロセッサ150内のリスト2
65に記憶されるために、送信器240及び受信器268を介して伝送される。
このようにして、ネットワークの他のユーザが新規ユーザに対して安全な伝送を
送信しようとするとき、他のユーザは、新規ユーザの公開鍵212を獲得するた
めにリスト265にアクセスでき、それにより伝送を暗号化する。同様に、他の
ユーザが、他のユーザの秘密鍵も用いて暗号化することにより伝送を認証する場
合、新規ユーザは、サーバ150上の割り当てられた公開鍵のリスト265から
他のユーザの公開鍵を取り出すことによって暗号化された伝送の送信者を確認し
うる。
【0015】 本発明のこの面によれば、ユーザの秘密鍵221は、これを暗号化された秘密
鍵231へ暗号化するのに必要な期間に亘ってのみ暗号化されていない形式で利
用可能であり、その他の時間においては暗号化された形式で記憶され伝送される
。本発明はネットワーク化されたシステムを介した秘密鍵の分配のために提供さ
れるが、暗号化されていない形式が作成され、クライアントプロセッサ111に
おいて排他的に使用され、サーバ又はいずれのネットワーク伝送路にも現れるこ
とはない。クライアントプロセッサ111はローカルに安全であると考えられる
ため、本発明による秘密鍵の配布は秘密鍵の安全性に対しては追加的な危険性を
与えるものではない。
【0016】 暗号化された秘密鍵231をサーバ150に記憶することは、各クライアント
プロセッサ111乃至114の各ユーザの秘密鍵221を記憶することなく、任
意のクライアントプロセッサ111乃至114上でのユーザの秘密鍵の使用を容
易とする。図3は、本発明による秘密鍵221の取り出しのためのサーバプロセ
ッサ150及びクライアントプロセッサ112の例を示す図である。参照を容易
とするため、図1のクライアントプロセッサ112の参照番号は、図3の図示の
ために、図2に示されるように暗号化された秘密鍵231を作成したクライアン
トプロセッサ111とは異なるクライアントプロセッサであることを示されるよ
う選択される。望ましい実施例では、各クライアントプロセッサ111乃至11
4は、図3の要素を含む。多数の図面において同一の参照番号を有する項目は、
略同じ機能を実行する。
【0017】 図3中、ユーザ(図示せず)は、送信器240及び受信器268を介して、サ
ーバプロセッサ150にユーザID203を与える。これに応答して、サーバプ
ロセッサ150は、送信器240及び受信器268を介して、ユーザID203
に関連付けられる暗号化された秘密鍵231をクライアントプロセッサ112へ
伝送する。ユーザは、ユーザの秘密鍵221を暗号化するために使用されたユー
ザ鍵U202を、正しいユーザ鍵U202が与えられた場合にのみ元のユーザの
秘密鍵221に一致する復号化された秘密鍵231を与える復号化器320へ与
える。
【0018】 この復号化された秘密鍵231を用いて、ユーザは、以下のようにユーザの秘
密鍵212を用いて符号化された暗号化されたメッセージ360を復号化しうる
。暗号化されたメッセージ360は、クライアントプロセッサ112中の受信器
210’を介して受信される。この受信器210’は、サーバプロセッサ150
と伝送するために使用される受信器210、又は例えば送信者の場所(図示せず
)における他の送信器と伝送するために使用される他の受信器でありうる。暗号
化されたメッセージ360は、復号化された秘密鍵321を用いて復号化器35
0によって復号化される。暗号化されたメッセージ360は、ユーザの公開鍵2
12を用いて暗号化されているため、暗号化されたメッセージ360は、復号化
された秘密鍵321が元のユーザの秘密鍵221に一致する場合にのみ正しく復
号化される。このように、適切なユーザ鍵U202を有する人物のみが、ユーザ
ID203によって識別されるユーザに対応する公開鍵212を用いて暗号化さ
れたメッセージ360を復号化しうる。
【0019】 復号化された秘密鍵321を用いて、ユーザは以下のようにメッセージに「署
名」をすることができる。メッセージ390は、復号化された秘密鍵321を用
いて、暗号化されたメッセージ341を形成するよう、暗号化器340によって
暗号化され、送信器240’を介してクライアントプロセッサ112から送信さ
れる。この送信器240’は、サーバプロセッサ150と伝送するために使用さ
れる送信器240であるか、又は例えば意図される受取人の場所(図示せず)に
おいて他の受信器と伝送するために使用される。その後、意図される受取人は、
ユーザの公開鍵212を用いて暗号化されたメッセージ341を復号化する。メ
ッセージ390は、メッセージ390を暗号化するのに使用された秘密鍵321
がユーザの秘密鍵221に対応する場合にのみユーザの公開鍵212によって復
号化されることに留意すべきである。このように、適切なユーザ鍵U202を保
有する人物のみが、ユーザID203によって識別されるユーザに対応すると確
認可能な署名を用いてメッセージ390に署名をすることができる。
【0020】 復号化された秘密鍵321は、メッセージを適切に復号化した後又は署名した
後に、クライアントプロセッサ112から除去される。望ましい実施例では、復
号化器320、350及び暗号化器340は、復号化された秘密鍵321が晒さ
れた状態を最小化するよう、一体化される。
【0021】 本発明のこの面によれば、ユーザの秘密鍵221は、メッセージを復号化する
ため又は署名するために必要とされる期間に亘ってのみ復号化された形式321
で利用可能であり、その他の全ての時間においては暗号化された形式で記憶及び
伝送される。
【0022】 図4は、マスタ鍵Mへのアクセスのための追加的な安全手段を含む、本発明に
よる公開鍵/秘密鍵対の分配及び記憶について示す例としてのフローチャートで
ある。一般的に、マスタ鍵Mは、多くの桁を含み、承認された管理者によっての
みアクセス可能な強固な鍵でなくてはならない。特定の人物に対してアクセスを
認めるためには指紋又は網膜といった人物の生物測定値に基づく鍵が望ましいが
、管理者が取り替えられたり、追加的な管理者が追加されうるため、マスタ鍵M
は特定の管理者の特徴に結合されるべきではない。特定の人物に基づく鍵の安全
性を達成し、しかし鍵を特定の人物に基づかせず、本発明の望ましい実施例では
、マスタ鍵M201は暗号化された形式でサーバ150上に記憶され、暗号化は
各個々の管理者に特定の鍵Aに基づくものである。図4には、各管理者の身分証
明と、夫々のマスタ鍵M201を含むリスト465が示される。
【0023】 本発明のこの面によれば、クライアントプロセッサ111の管理者は、サーバ
プロセッサ150に身分証明書402を提示し、それに応答して、サーバプロセ
ッサは、管理者のリスト465から身分証明402に対応する符号化されたマス
タ鍵411を戻す。管理者は、適切な管理者鍵A401を与えることによって、
復号化器420を介して符号化されたマスタ鍵411を復号化する。上述のユー
ザ鍵U201と同様、マスタ鍵M201を暗号化及び復号化するのに使用される
鍵A401は、例えば管理者の指紋又は網膜に基づく生物測定鍵であるか、又は
管理者によって作成される覚えやすいパスワード又はパスフレーズでありうる。
【0024】 上述のように、ここでは完全性のため、管理者による要求に応じて、サーバプ
ロセッサ250におけるリスト260から次に利用可能な公開鍵212及び暗号
化された秘密鍵211が伝送される。復号化されたマスタ鍵M201は、暗号化
された秘密鍵211を復号化器220において復号化して、公開鍵212に対応
する秘密鍵221を生成するために使用される。秘密鍵221は、ユーザ鍵U2
02を用いて暗号化器230において再び暗号化され、公開鍵212及びユーザ
身分証明203と共にリスト265に記憶されるためにサーバプロセッサ150
へ伝送される。
【0025】 図4のフローチャートから明らかであるように、マスタ鍵M201及び秘密鍵
221は、ユーザへの公開鍵212及び秘密鍵221の分配を行うために管理者
及びユーザによって使用されるクライアントプロセッサ111においてのみ存在
する。このように、サーバ150とクライアントプロセッサ111との間で伝送
されるデータへのアクセスが多数の他のユーザに対してオープンであったとして
も、マスタ鍵M201及び秘密鍵221の安全性は高い。サーバ150とクライ
アント111の間で伝送されるデータは、暗号化されたデータ411、211、
及び231と、公衆に利用可能な情報402、203、及び212のみであるこ
とに留意すべきである。
【0026】 上述の説明は、本発明の原理を示すだけのものである。従って、当業者は、本
願では明示的に説明又は図示されていないが、本発明の原理を実施し、添付の請
求項の精神及び範囲に含まれる様々な配置を案出することが可能となることが認
められよう。
【図面の簡単な説明】
【図1】 サーバプロセッサと複数のクライアントプロセッサとを含むネットワーク接続
された伝送システムを例として示す図である。
【図2】 本発明による公開鍵/秘密鍵対の分配及び記憶のためのサーバプロセッサ及び
クライアントプロセッサを例として示す図である。
【図3】 本発明による秘密鍵の取り出しのためのサーバプロセッサ及びクライアントプ
ロセッサを例として示す図である。
【図4】 本発明による公開鍵/秘密鍵対の分配及び記憶のためのフローチャートの例を
示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 パシエカ,マイケル エス オランダ国,5656 アーアー アインドー フェン, プロフ・ホルストラーン 6 Fターム(参考) 5J104 AA16 EA04 EA18 EA19 JA21 NA02 PA07

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 クライアント・サーバネットワーク上で秘密鍵を安全とする
    方法であって、 サーバプロセッサ上の公開鍵と上記公開鍵に対応する第1の暗号化された秘密鍵
    を含む第1の鍵対にアクセスする段階と、 上記第1の暗号化された秘密鍵をクライアントプロセッサへ伝送する段階と、 上記秘密鍵を生成するために、上記クライアントプロセッサにおいて上記第1
    の暗号化された秘密鍵を第1の鍵を用いて復号化する段階と、 上記公開鍵に対応する第2の暗号化された秘密鍵を生成するために、上記クラ
    イアントプロセッサにおいて第2の鍵を用いて秘密鍵を暗号化する段階と、 上記第2の暗号化された秘密鍵を上記サーバプロセッサへ伝送する段階と、 他のクライアントプロセッサへの上記第2の暗号化された秘密鍵の続く伝送を
    容易とするために、上記公開鍵に対応する上記第2の暗号化された秘密鍵を上記
    サーバプロセッサにおいて記憶する段階とを含む方法。
  2. 【請求項2】 上記サーバプロセッサから上記第1の暗号化された秘密鍵を
    除去する段階を更に含む、請求項1記載の方法。
  3. 【請求項3】 上記第1の暗号化された秘密鍵を復号化する段階は、対称的
    な鍵を用いた暗号方式に基づく、請求項1記載の方法。
  4. 【請求項4】 上記第1の暗号化された秘密鍵を復号化する段階は、非対称
    的な鍵を用いた暗号方式に基づく、請求項1記載の方法。
  5. 【請求項5】 上記第2の暗号化された秘密鍵を暗号化する段階は、対称的
    な鍵を用いた暗号方式に基づく、請求項1記載の方法。
  6. 【請求項6】 上記第2の暗号化された秘密鍵を暗号化する段階は、非対称
    的な鍵を用いた暗号方式に基づく、請求項1記載の方法。
  7. 【請求項7】 上記第1の鍵対は、上記サーバプロセッサ上の利用可能な鍵
    対のリストに記憶される、請求項1記載の方法。
  8. 【請求項8】 上記第2の鍵を生成するためにユーザ情報を獲得する段階を
    更に含む、請求項1記載の方法。
  9. 【請求項9】 上記ユーザ情報は、生物測定情報、パスワード、及びパスフ
    レーズのうちの少なくとも1つを含む、請求項8記載の方法。
  10. 【請求項10】 上記第1の鍵を生成するために、暗号化された第1の鍵を
    管理者鍵を用いて上記クライアントプロセッサにおいて復号化する段階を更に含
    む、請求項1記載の方法。
  11. 【請求項11】 上記管理者鍵は、生物測定情報、パスワード、及びパスフ
    レーズのうちの少なくとも1つに基づく、請求項10記載の方法。
  12. 【請求項12】 鍵対の公開鍵に対応する第1の暗号化された秘密鍵をサー
    バプロセッサから受信する受信器と、 上記公開鍵に対応する秘密鍵を生成するために第1の鍵に基づいて第1の暗号
    化された秘密鍵を復号化する復号化器と、 第2の暗号化された秘密鍵を生成するために第2の鍵に基づいて上記秘密鍵を
    暗号化する暗号化器と、 他のクライアントプロセッサによる上記第2の暗号化された秘密鍵の取り出し
    を容易とするため、上記公開鍵に対応する上記暗号化された秘密鍵をサーバプロ
    セッサへ送信する送信器とを含む、クライアントプロセッサ。
  13. 【請求項13】 上記第1の鍵を生成するために、暗号化された第1の鍵を
    管理者鍵に基づいて復号化する他の復号化器を更に含む、請求項12記載のクラ
    イアントプロセッサ。
  14. 【請求項14】 上記管理者鍵は、生物測定情報、パスワード、及びパスフ
    レーズのうちの少なくとも1つに基づく、請求項13記載のクライアントプロセ
    ッサ。
  15. 【請求項15】 上記第2の鍵を生成するためにユーザ情報を与える入力装
    置を更に含む、請求項1記載のクライアントプロセッサ。
  16. 【請求項16】 上記ユーザ情報は、生物測定情報、パスワード、及びパス
    フレーズのうちの少なくとも1つを含む、請求項15記載のクライアントプロセ
    ッサ。
  17. 【請求項17】 公開鍵と、上記公開鍵に対応する第1の暗号化された秘密
    鍵を与える記憶装置と、 上記記憶装置に動作上結合され、上記第1の暗号化された秘密鍵をクライアン
    トプロセッサへ送信する送信器と、 上記記憶装置に動作上結合され、上記公開鍵に対応する第2の暗号化された秘
    密鍵を受信し、上記第2の暗号化された公開鍵の他のクライアントプロセッサへ
    の送信を容易とするよう、上記第2の暗号化された秘密鍵を上記記憶装置へ伝送
    する受信器とを含む、サーバプロセッサ。
  18. 【請求項18】 上記送信器は、上記クライアントプロセッサにおける上記
    第1の暗号化された秘密鍵の復号化を容易とするため、暗号化された第1の鍵も
    上記クライアントプロセッサへ送信する、請求項17記載のサーバプロセッサ。
  19. 【請求項19】 上記記憶装置は、上記公開鍵及び第1の暗号化された秘密
    鍵を与えるための複数の公開鍵及び第1の暗号化された秘密鍵を含む、請求項1
    7記載のサーバプロセッサ。
  20. 【請求項20】 上記第1の暗号化された秘密鍵は、マスタ鍵に基づいて暗
    号化され、 上記記憶装置は、管理者鍵を用いるマスタ鍵の暗号化に基づいて暗号化された
    マスタ鍵を与える、請求項17記載のサーバプロセッサ。
  21. 【請求項21】 上記記憶装置は、暗号化されたマスタ鍵を与えるための複
    数の管理者識別子及び対応する暗号化されたマスタ鍵を含む、請求項20記載の
    サーバプロセッサ。
JP2001500480A 1999-06-02 2000-05-17 公開鍵/秘密鍵対の安全な分配のための方法及び装置 Withdrawn JP2003501877A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/323,807 1999-06-02
US09/323,807 US6694025B1 (en) 1999-06-02 1999-06-02 Method and apparatus for secure distribution of public/private key pairs
PCT/EP2000/004604 WO2000074297A2 (en) 1999-06-02 2000-05-17 Method and apparatus for secure distribution of public/private key pairs

Publications (1)

Publication Number Publication Date
JP2003501877A true JP2003501877A (ja) 2003-01-14

Family

ID=23260808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001500480A Withdrawn JP2003501877A (ja) 1999-06-02 2000-05-17 公開鍵/秘密鍵対の安全な分配のための方法及び装置

Country Status (7)

Country Link
US (1) US6694025B1 (ja)
EP (1) EP1101317B1 (ja)
JP (1) JP2003501877A (ja)
KR (1) KR100734162B1 (ja)
CN (1) CN1307819C (ja)
DE (1) DE60029722T2 (ja)
WO (1) WO2000074297A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
US8352746B2 (en) 2002-12-31 2013-01-08 International Business Machines Corporation Authorized anonymous authentication
JP2018511952A (ja) * 2015-02-13 2018-04-26 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 組織ユーザ識別管理を使用した自動鍵管理

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
US8819253B2 (en) * 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US20030210791A1 (en) * 2002-05-07 2003-11-13 Binder Garritt C. Key management
RU2343639C2 (ru) * 2002-07-25 2009-01-10 Байо-Ки Интернэшнл, Инк. Высоконадежное биометрическое устройство
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
CA2531502C (en) * 2003-07-08 2014-08-19 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
US7764793B2 (en) * 2005-10-20 2010-07-27 General Instrument Corporation Method to leverage a secure device to grant trust and identity to a second device
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
US9483405B2 (en) * 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
DE102008019627B4 (de) * 2008-04-18 2022-03-17 Samedi Gmbh System und Verfahren zur sicheren Speicherung und Freigabe von Applikationsdaten
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8447421B2 (en) * 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
DE102008041392A1 (de) * 2008-08-20 2010-02-25 Psylock Gmbh Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
CN101409618B (zh) * 2008-11-24 2011-01-26 农革 一种多读者文档加密和解密方法
US20100293072A1 (en) * 2009-05-13 2010-11-18 David Murrant Preserving the Integrity of Segments of Audio Streams
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US20110016182A1 (en) 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US20110113487A1 (en) * 2009-11-11 2011-05-12 Miller Conrad A Icon card verification system
DE102009059893A1 (de) * 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US10204210B2 (en) * 2010-08-30 2019-02-12 Mobile Newmedia Ltd. Health kiosk
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8948399B2 (en) * 2011-05-27 2015-02-03 Novell, Inc. Dynamic key management
US9154473B1 (en) * 2011-07-06 2015-10-06 CRRC, Inc. Electronic communications management system and method
US20130055228A1 (en) * 2011-08-29 2013-02-28 Fujitsu Limited System and Method for Installing a Patch on a Computing System
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US8856530B2 (en) 2011-09-21 2014-10-07 Onyx Privacy, Inc. Data storage incorporating cryptographically enhanced data protection
US8645681B1 (en) * 2011-09-28 2014-02-04 Emc Corporation Techniques for distributing secure communication secrets
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
CN103391187B (zh) * 2012-05-09 2016-12-14 天津书生云科技有限公司 一种云存储安全控制的方法
KR101775800B1 (ko) * 2012-10-25 2017-09-06 인텔 코포레이션 펌웨어의 도난 방지
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) * 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9621524B2 (en) * 2013-12-16 2017-04-11 Sophos Limited Cloud-based key management
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US10348727B2 (en) * 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
US10257176B2 (en) 2015-03-04 2019-04-09 Ssh Communications Security Oyj Replacing keys in a computer system
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US10621584B2 (en) * 2016-03-16 2020-04-14 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US9619804B1 (en) * 2016-03-16 2017-04-11 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10205709B2 (en) 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
TWI677805B (zh) * 2018-04-24 2019-11-21 大陸商物聯智慧科技(深圳)有限公司 資料加解密方法及系統與連網裝置及其資料加解密方法
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US20210004482A1 (en) * 2018-09-26 2021-01-07 Patientory, Inc. System and method of enhancing security of data in a health care network
HK1254273A2 (zh) * 2018-12-03 2019-07-12 Foris Ltd 安全的分佈式密鑰管理系統
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
CN109660359B (zh) * 2019-01-22 2022-01-18 上海易酷信息技术服务有限公司 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
US10412063B1 (en) 2019-02-05 2019-09-10 Qrypt, Inc. End-to-end double-ratchet encryption with epoch key exchange
WO2020222823A1 (en) * 2019-04-30 2020-11-05 Hewlett-Packard Development Company, L.P. Verifications of workload signatures
US10411894B1 (en) * 2019-05-17 2019-09-10 Cyberark Software Ltd. Authentication based on unique encoded codes
US20210073041A1 (en) * 2019-09-11 2021-03-11 Baidu Usa Llc Data transmission with obfuscation using an obfuscation unit for a data processing (dp) accelerator
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
CN114499871B (zh) * 2021-12-23 2024-01-09 成都卫士通信息产业股份有限公司 一种签名加密方法、装置、系统及计算机可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5481613A (en) 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5557678A (en) 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
DE69638307D1 (de) * 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
WO1997031449A1 (fr) 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
JPH10107787A (ja) 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352746B2 (en) 2002-12-31 2013-01-08 International Business Machines Corporation Authorized anonymous authentication
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2011015451A (ja) * 2005-04-25 2011-01-20 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
US9325678B2 (en) 2005-04-25 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for providing security service for guest network device in a network
JP2018511952A (ja) * 2015-02-13 2018-04-26 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 組織ユーザ識別管理を使用した自動鍵管理

Also Published As

Publication number Publication date
CN1327662A (zh) 2001-12-19
DE60029722T2 (de) 2007-10-18
KR20010072206A (ko) 2001-07-31
DE60029722D1 (de) 2006-09-14
EP1101317B1 (en) 2006-08-02
EP1101317A2 (en) 2001-05-23
WO2000074297A2 (en) 2000-12-07
KR100734162B1 (ko) 2007-07-03
WO2000074297A3 (en) 2001-03-01
CN1307819C (zh) 2007-03-28
US6694025B1 (en) 2004-02-17

Similar Documents

Publication Publication Date Title
JP2003501877A (ja) 公開鍵/秘密鍵対の安全な分配のための方法及び装置
US8904180B2 (en) Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US6230269B1 (en) Distributed authentication system and method
US6266420B1 (en) Method and apparatus for secure group communications
US6834112B1 (en) Secure distribution of private keys to multiple clients
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
JP3193610B2 (ja) 通信システム
US6292895B1 (en) Public key cryptosystem with roaming user capability
US7263619B1 (en) Method and system for encrypting electronic message using secure ad hoc encryption key
US20020178366A1 (en) Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
US6941454B1 (en) System and method of sending and receiving secure data with a shared key
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JPH08297638A (ja) 利用者認証方式
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US7315950B1 (en) Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH10154977A (ja) 利用者認証装置およびその方法
CA2312967C (en) System and method of sending and receiving secure data with a shared key
EP1101319B1 (en) Method and apparatus for secure creation of public/private key pairs
CN111355702A (zh) 安全传输数据集的方法和系统、医学设施和程序产品
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JPH11187008A (ja) 暗号鍵の配送方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2005311909A (ja) 暗号化文書データ授受処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070514

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070828