JP2003514490A - 複数のスマートカードを使用する暗号キー管理システム - Google Patents

複数のスマートカードを使用する暗号キー管理システム

Info

Publication number
JP2003514490A
JP2003514490A JP2001537918A JP2001537918A JP2003514490A JP 2003514490 A JP2003514490 A JP 2003514490A JP 2001537918 A JP2001537918 A JP 2001537918A JP 2001537918 A JP2001537918 A JP 2001537918A JP 2003514490 A JP2003514490 A JP 2003514490A
Authority
JP
Japan
Prior art keywords
key
variable
decryption
encryption
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001537918A
Other languages
English (en)
Inventor
ピー ヒュース ジェームズ
エイチ マコウン スティーブン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Storage Technology Corp
Original Assignee
Storage Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Storage Technology Corp filed Critical Storage Technology Corp
Publication of JP2003514490A publication Critical patent/JP2003514490A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 暗号化/解読アルゴリズムに使用する暗号キーと解読キーとを発生するスマートカード技術を使用する暗号キー管理システム及び方法を与える。初めに、発生すべき一暗号キーに対してカードグループ値、カード番号、及び参照番号を連結したキー範囲変数が新設される。ハッシングアルゴリズムがマスターキーと上記の可変キー範囲変数とから暗号キーを発生する。暗号キーとキー範囲変数とは当該キーをリクエストした発呼者に出力される。この暗号キーを使って情報が暗号化される一方、上記可変キー範囲は暗号化されたデータと共に格納される。解読キーの発生はユーザーの解読キー要求を必要とし、要求には上記暗号化したデータから得られるキー範囲変数を含める。ハッシングアルゴリズムがマスターキーとキー範囲変数とから解読キーを発生する。この解読キーを使って情報を解読する。

Description

【発明の詳細な説明】
【0001】 [技術分野] 本発明は、暗号技術に関し、特に、暗号キーの管理技術に関する。
【0002】 [背景技術] 多くの人々にとって、暗号化は通信のプライバシーを保つためのものである。
記号を使用することの効用は、ある特定の受信者のみが解読キーと呼ばれる解読
装置を使ってデータを読むことができるようにデータを変換することにある。暗
号化は記号を使用して可能な限り、適当な知識(キー)がなければ読解不可能な
形にデータを変換することである。その目的は、情報をそれが意図してないいか
なる人物からも秘匿することにより秘密を守ることにあり、たとえ暗号化された
データ(以下、暗号データという)にアクセスした人物からさえも秘密を守るこ
とである。解読は暗号化の逆である。解読は暗号データを意味明瞭な形に戻す変
換である。暗号法に尽きない問題は、解読のために解読キーを意図した受信者に
送らなければならず、それが途中で横取りされかねないことである。
【0003】 暗号化及び解読は一般に、解読キーというある種の秘密情報を使用することが
必要である。いくつかの暗号メカニズムでは暗号化と解読の両方に同一のキーが
使用され、別のメカニズムでは暗号化に使用するキーと解読に使用するキーが異
なる。
【0004】 伝統的な暗号法ではメッセージの発信者と受信者が同一の秘密キーを知ってお
り、それを使用する。つまり、発信者はメッセージを暗号化するのにその秘密キ
ーを使用し、受信者はそのメッセージを解読するのに同じ秘密キーを使用する。
この方法は秘密キー暗号法又は対称暗号法として知られている。主な目標は、発
信者と受信者とが当該秘密キーについて合意を得、他の誰もそれを発見しないよ
うにすることである。両者が物理的に離れた場所にいるなら、両者は密使、電話
システム、その他の伝送媒体を信頼し、秘密キーの公開を防止しなければならな
い。送信中のキーを立ち聞きし又は盗聴する者は誰でもそのキーを使って、総て
の暗号化された又はアクセス承認されたメッセージを後で読み、修正し、偽造す
る可能性がある。キーの発生、伝送、及び保存はキー管理と呼ばれる。暗号シス
テムは総てこのキー管理問題に対処しなければならない。秘密キー暗号システム
では総てのキーが秘密でなければならないから、秘密キー暗号法はしばしば安全
なキー管理を提供することが困難であり、特に多数の使用者が絡むオープンシス
テムでは困難である。
【0005】 増大する(経済的、軍事的、私的)諸理由のため、情報は暗号化した形で保管
することが高く望まれるようになっている。しかしながら、暗号を使用すること
に失敗にしたときのあらゆる危険をもってしても、たいていのアプリケーション
は情報を暗号化しないまま保管し続けている。それは一部には秘密キーを秘密に
保つことに問題があるからである。
【0006】 暗号化したテープを新設するときは暗号化するためのキー(以下、暗号キーと
いう)を使用して情報の保安を図っている。暗号化したテープを復元するときは
解読キーを同定する迅速な方法が必要である。キーとデータとの関連に関わる一
つの普遍的方法は、キーを暗号化すると共にそれをテープ自身に格納することで
ある。このキーは暗号化されていないキーよりは安全であるとはいえ、この方法
の主な危険性は、もしもキーが復号されたなら(通常128−256ビットであ
る)テープの残りが攻撃を受けやすいことである。上記の問題を解決するため、
本発明を開示する。
【0007】 [発明の開示] 本発明は暗号キー管理に関し、この管理は、暗号化/解読アルゴリズムに使用
する暗号キーと解読キーとを発生するスマートカード技術を使用して行うもので
ある。2枚のスマートカードを使って暗号キー及び解読キーを発生し、格納し、
検索する。初め、暗号化スマートカードは一カードグループ値と一カード番号と
を用いて初期化される。各カード番号に対してそのカードが発生したキーに属す
る最大値に対応する参照番号もそのスマートカードに格納される。初めに参照番
号は0に設定されるが、その後、各キーが提供されるたびに増大される。さらに
、マスターキー値がその暗号化スマートカードに書き込まれる。ユーザーは暗号
キーの発生を要求するためには物理的スマートカードとカードに関する個人的身
分番号(PIN)との両方をもっていなければならない。キー発生リクエストを
受信すると、スマートカードは、発生すべき暗号キーに対するカードグループ値
、カード番号、及び参照番号を連結することによって可変キー範囲変数を新設す
る。マスターキーと可変キー範囲変数とから、ハッシングアルゴリズムがダイジ
ェストメッセージを発生する。このダイジェストが暗号キーとして使用される。
暗号キー及び可変キー範囲変数はキーをリクエストした要求者に出力される。暗
号化スマートカードを使って発生された暗号キーは、暗号キーを使う任意の暗号
化アルゴリズムで使用することができる。可変キー範囲変数は、それ自体の中に
もそれ自体も、当該キーを危険に曝すものを何も含んでいない。それ故、暗号化
したデータと共に自由に格納することができる。
【0008】 解読キーの発生にはユーザーが解読スマートカードとPINとを有することが
必要である。ユーザーは解読キーを要求し、暗号化したデータから得られる可変
キー範囲変数を入力する。ハッシングアルゴリズムがマスターキーと可変キー範
囲変数とからダイジェストメッセージを発生する。このダイジェストが解読キー
として使用される。解読キーはそのキーを要求した要求者に出力され、当該情報
を解読するのに使用される。
【0009】 本発明の特性と思われる新規な特徴が別記請求の範囲に記載してある。しかし
、本発明自体及び本発明の好適な実施態様、さらなる目的と利点は、添付の図面
と併せて下記実施例の詳細な説明から了解できよう。
【0010】 [発明の好ましい実施の形態] 図1A−図1Cは先行技術による解読キー管理の方法を表す図である。図1A
及び図1Bは磁気媒体たるリール及びディスケット上に2進法で暗号化された機
密文書或いは秘密情報のような暗号化された情報を示す。本発明の目的上、媒体
は光学的記憶媒体でも或いは電磁気学的もしくは光学的伝播性がある伝送手段な
どの伝送媒体でもよい。暗号データに近接して解読キーがある。このキーは通常
、暗号化された形態で格納され、伝送される。
【0011】 我々が重大な関心をもつのは、暗号データを格納したとき、又はよりありうる
場合として伝送中に、攻撃者がこの秘密キーを解読できる機会があり得る、とい
う点である。磁気テープ媒体の場合のテープの記録が図1Cに示してある。解読
キーが媒体自体に格納されていること、しかし暗号化された形態で保持されてい
ることに注目されたい。復号に続いて、テープ媒体上の任意のデータファイルを
解読するのにその解読キーが使用される。攻撃者もまた内緒でそのキーを解読し
、テープの残りを復号するかもしれない。
【0012】 伝送される暗号データの盗聴では、暗号キーが暗号化された形態のままであっ
たとしても、暗号データと共にシリアル伝送されているかもしれない。攻撃者を
混乱させるための種々の計略が採られており、たとえば、暗号データを使って多
数の暗号キーを伝送し、各暗号キーは異なる解読フォーマットを使って解読され
るようにすることが行われる。そうすれば一つのキーの解読が他のキーの解読の
助けにはならない。意図された受信者は前もってどれが適正な暗号キーであり、
どれが囮のキーであるかを知っている。しかし、攻撃者は常に伝送された総ての
キーと共に暗号データを格納することができるので、各暗号キーを同時に改竄す
ることができる。もちろん、この攻撃方法は攻撃者の改竄資源によって厳しく限
定される。
【0013】 図2A−図2Cは本発明の好ましい実施態様に基づく暗号キー管理の方法を表
す図である。図2A及び図2Bは図1A及び図1Bに示すものと類似の暗号デー
タを表す。しかし、暗号キーを暗号データと共に格納し又は伝送することはせず
に、キー範囲変数(N)のみが暗号データに付随する。
【0014】 図2Cは本発明の好ましい実施態様に基づくテープ又は伝送記録を表す。暗号
キーは媒体上に格納されず、変数Nを使って図2に示すようなスマートカードに
より発生される点に注意されたい。重要な点として、各スマートカードは書き込
み専用マスターキー(KM)を含んでおり、このキーKMがデータ解読に使用す
るマスターキーに対応しなければならない。暗号データは暗号データ及び変数N
に含まれる情報からは解読できない。解読スマートカード自体を所有していても
、暗号データを解読するのに必要な特定暗号キーが発生されるとは限らない。攻
撃者はまた、暗号キーを発生するためにはスマートカードの個人身分番号(PI
N)にアクセスできなければならない。それ故、攻撃者が成功するには暗号デー
タ、変数N、暗号化スマートカードに対応する解読スマートカード、及び解読ス
マートカードの個人身分番号(PIN)を所有しなければならない。
【0015】 本発明の好適な実施態様に基づく暗号キー発生プロセスは、ジャバカードレッ
ト(Java Cardlet、スマートカード内のデータ処理環境で走るアプリケーション
)で実現される。スマートカードを使用すれば、メモリ、アルゴリズム及び永続
的変数は潜在的攻撃者にとってアクセス不可能である。図3A及び図3Bは本発
明の好適な実施態様に基づくスマートカードを表す図である。図3Aは暗号化ス
マートカード300の構成を示す。暗号化スマートカード300は、これがオン
ボードプロセッサ310、入出力装置330、及びオンボードメモリ(又はキャ
ッシュ)320を含むという点で、在来のスマートカード技術を利用している。
【0016】 オンボードプロセッサ310は、PIN及び受信したキー発生リクエストを認
証するためのスマートカードの入出力装置330経由で遠隔の発呼者と通信する
。本発明の好適な実施態様に基づく暗号キー及び解読キーは同一であるが、暗号
化の形式に応じて、データは第一キーで暗号化してから第二キーで解読されるよ
うになっているかもしれない。これはパブリック-プライベートキー技術に類似
している。遠隔の発呼者からのリクエストに呼応して、オンボードプロセッサ3
10はオンボードメモリ320から暗号キー発生に必要な情報を取り出すことが
できる。この情報は、当該PIN証明リクエストの処理に必要なアプリケーショ
ン及びアプレットと共に、PINリクエストの証明に必要な現在のPINを含む
ことができる。加えて、暗号化スマートカード300は以下の4個の暗号化変数
322を保持している。 1.256ビットのマスターキー(KM)。これはスマートカードが最初に初
期化されるときに設定される。 2.3バイトのキーカード番号(C)。これはスマートカードが最初に初期化
されるときに設定される。 3.5バイトの参照番号(n,初めに0に設定される)。これは当該参照番号
が(GetNextKey() の呼び出しを経て)発生した各キーに対応する。 4.32バイトのカードグループ番号(G)。これは同じマスターキーを使う
一組のカードを記述するものである。
【0017】 ここに呈示する値の長さは、本発明の好適な実施態様を表すものであるが、実
施上は任意のビット長で構成してよい。マスターキーは、これらのカードを新設
するという単一の目的を果たすオフボードアプリケーションにより発生され、そ
の後破壊される。KMを発生するため、一時キーが使用され、破壊される。この
KMはスマートカードが開始されるときに暗号化スマートカード300に書き込
まれる。KMは秘密に保たれなければならない。というのは、キー発生プロセス
は次の3個の基本成分に依存するからである。 範囲数(N)(これは暗号化した情報中に暗号化しないままの形で発見され
うる); パブリックドメインハッシングアルゴリズム; KMこれら3個のうち、KMが唯一の秘密の成分である。
【0018】 暗号化変数322に関していうと、グループ番号(G)は、同一のKMをもつ
発行済みカード群に発行される。Gは任意の長さでよいが、4バイト値で与えて
ある。カード番号(C)は固有の指標である。これは一グループ内の各カードに
対して与えられる。Cは任意の長さでよいが、ここでは3バイト値として与えて
ある。各暗号化スマートカード300はキー範囲変数(N)を与える。この変数
はカードグループ(G)、個人カード番号(C)、及び参照番号(n)を連結し
たものである。(OxGGGGCCCnnnnnという形式をもつ。)例えば、キーカード#1
はOx123400100000からOxOO12341FFFFFまでの範囲を有し、キーカード#2はOx12
3400200000からOxl234002FFFFFまでの範囲を有する。
【0019】 一旦初期化されると、C、G及びKMは変更できない。暗号キーカードが各キ
ー(以下に詳述する)を発生した後、nは1だけ増大される。nが当該データ形
式の限界値(例えばOxFFFFF)に達すると、暗号化スマートカード300はもは
やキー発生のために使うことができない。与えられた一KMに対して4096個
までのキー発生カードが新設でき、各カードはキーの一意的な組を発生する。
【0020】 さらに、オンボードメモリ320は新たなキーを発生するのに必要なアルゴリ
ズム324を含むことができる。これらのアルゴリズムはHMAC(ハッシング
に基づくメッセージ証明コード)を含む。このアルゴリズムは暗号法ハッシュ関
数を使ってメッセージを証明するためのメカニズムである。HMACは、秘密共
有キーと組み合わせてSHA-1のような任意の反復暗号ハッシュ関数を、使用する
ことができる。保安ハッシュアルゴリズム(Secure Hash Algorithm、SHA)はN
ISTにより開発された保安ハッシュ標準(SHS, FIPS PUB 180-1:19954月版)
に明記されているアルゴリズムである。
【0021】 ここにHMAC-SHA-1アプリケーションは自己実行型のアプリケーションまたはア
プレットでよく、或いは新規リクエストたるGetNextKey()に応答して或アプリケ
ーションで単にアクセスするだけのものでよい。新規なキーを求める各リクエス
トにより、発呼者に新しい160ビットの暗号キー(KE)及びそれに対応する
変数Nが返される。解読スマートカード350は、永続的な変数キーカード番号
(C)と参照番号(n)とをオンボードメモリ320に記憶していない点を除く
と、総ての点で暗号化スマートカード300と類似している。解読スマートカー
ド350は次の二つの値を維持する。 1.マスターキー(KM)。これはスマートカードが最初に初期化されるとき
に設定される。一旦初期化されると、KMは変更できない。 2.32ビットのカードグループ番号(G)。これは同一のマスターキーを使
う一組のカードを記述している。この値はカード新設時に設定され、変更できな
い。
【0022】 解読キー発生プロセスにおいて、Nはある特定暗号キーの同一性を表す。発呼
者は特定の解読キーを求めるときはスマートカードにNを送る。解読キーを求め
るリクエストごとに、その発呼者に160ビットの解読キー(KD)が返される
。無制限個数の(同じKMをもつ各暗号キーカードに対応した)解読キーカード
が新設される。各解読キーカードは、任意の暗号キー(これは同じKMをもつ暗
号キーカードにより発生される)に対応した解読キーを発生することができる。
【0023】 図4は本発明の好適な実施態様に基づく、情報暗号化のための暗号化プロセス
を示す流れ図である。この暗号化プロセスは暗号化スマートカードを物理的に制
御することから始まる(ステップ402)。
【0024】 本暗号化プロセスを記述する目的上、暗号化スマートカードは暗号キーのみを
発行する一方、解読スマートカードは解読キーのみを発行する、と仮定する。し
かし、スマートカードは一枚で暗号キー及び解読キーの両方を発行する能力をも
っている。同様にして、一枚のスマートカードが複数カードグループ(G)内で
暗号キーまたは解読キーのいずれかを発行するようにしてもよい。それを行うの
に、ユーザーが単一のスマートカードを用いて個々人に対する情報を暗号化し、
解読できるようにする。(ただしユーザーはユーザーカードグループの一つのみ
にアクセス許可されている。)いずれの場合にも、スマートカードは、当該ユー
ザーが情報を暗号化または解読をしようと意図している各カードグループのマス
ターキーで、初期化しなければならない。
【0025】 図4に戻る。スマートカードの単なる処理のみでは十分でない。本発明の好適
な実施態様に基づく情報暗号化プロセスは、本スマートカード固有の保安システ
ムに依拠している。スマートカードは、認証された個人身分番号(PIN)を入
力したユーザーに対してのみ応答する。スマートカードがPINを証明しなけれ
ばならない(ステップ404)。認証されたPINを受信すると、ユーザーは暗
号キー(KE)を発生するためのルーチンGetNextKey()を呼び出すことができる
(ステップ406)。ルーチンGetNextKey()は暗号キー(160ビット値が使用
されるがビット長はキー発生アルゴリズムを修正することにより増大/減少でき
る)及び変数N(8バイト値が使用されるが任意の長さでよい)の2つの値を返
す。変数Nはキーを危険に曝すものは何も含んでおらず、暗号データと共に自由
に格納できる。唯一の攻撃は、もしも同一人物により、変数N、暗号データ、対
応する解読スマートカード、及び解読スマートカード用のPINの総てが盗まれ
ると発生する。
【0026】 暗号化キー及び解読キーはスマートカード自身の上で走る小さなアプリケーシ
ョン又はアプレットにより発生される。暗号化に使用されるキーは暗号化スマー
トカード上で発生される一方、解読に使用されるキーは解読スマートカード上で
発生される。暗号キーの発生と解読キーの発生には全く同じキー発生アルゴリズ
ム(すなわちHMAC-SHA-1)が使用される。これについては以下に図6A及び図6
Bに関して詳述する。両者間の相異は、それらのルーチン、すなわち前述したGe
tNextKey()ルーチンか、それとも後述するルーチンGetKey()のいずれが呼び出さ
れるかである。
【0027】 ステップ406に戻る。ここで暗号化スマートカードは暗号キーKE(メッセ
ージダイジェスト)及び変数Nを返す。暗号アルゴリズムに対する暗号キーとし
てルーチンGetNextKey()から発生される暗号キー値を使うことによって、情報(
又は文書)が任意の暗号アルゴリズムを使って暗号化できる。もちろん、暗号化
されていない情報を暗号データに変換する暗号化プロセスが行われる(ステップ
408)。
【0028】 暗号化スマートカードは、n(参照番号)の最大値に等しい最大数のキーを発
行できる。しかし、nはその最大値よりも小さな任意の値に初期化することがで
きる増分可能な値である。それ故、ある特定のカードによって発生される暗号キ
ーの個数は、1個からnの最大値の個数まで変わりうる。スマートカードは別の
暗号キーを発生することができる能力を備えていないかも知れないので、nがそ
の最終値になっているか否かの決定が次に行われる(ステップ410)。もしも
スマートカードがそのカードグループにとっての最終値を返すなら、スマートカ
ードはそのカードグループに対して別の暗号キーを発生することができない。こ
のときはスマートカードは破壊すべきである(ステップ412)。カードを物理
的に破壊する必要はないことは明らかであるが、使用済みカードのKMが改変さ
れないことを確実にするために、最小限、マスターキー値(KM)を論理的に破
壊しなければならない。
【0029】 nがその最終値にあるか否かの判断後、暗号化された情報に変数Nを付加する
ことによりプロセスが続行する。先行技術とは対照的に、本発明はキー範囲変数
(N)の公表を許しても暗号化した情報が危険にさらされる畏れはない。これが
可能であるのは、変数Nが解読キーではなく、単なるキー範囲変数に過ぎないか
らである。このキー範囲変数は、情報を暗号化するのに使用した暗号キーに対応
する正確な解読キーを発生するためにHMAC-SHA-1 アルゴリズムに必須である。
解読キーは変数Nを使用せずにマスターキーのみを使用して発生することができ
る。しかし、これらの解読キーは、暗号化した情報に対する正しい暗号キーを選
択するための変数Nを使用しないでは、情報を暗号化以前の原形に復号すること
はない。
【0030】 暗号キーは情報を暗号化するのに使用される。情報が一旦暗号化されると、暗
号キーは何の価値もなく、保安上の危険があるだけである。その暗号キーはこの
時点で破壊すべきである(ステップ416)。プロセスはここで終了する。
【0031】 図5は本発明の好適な実施態様に基づく、情報を解読するための解読プロセス
を示す。この解読プロセスは図4に関して上述したプロセスと同様である。解読
プロセスは適正な解読スマートカードを物理的に制御することから開始する。ス
マートカードの解読キー発生能力へのアクセスは、ユーザーが正しくPINを入
力するときに許可される。そのPINはスマートカードによって証明される(ス
テップ504)。
【0032】 認証されたPINを受信すると、ユーザーは解読キー(KD)に使用するメッ
セージダイジェストを発生するためのルーチンGetKey()を呼び出すことができる
(ステップ506)。上に論じたように、解読キー発生と暗号キー発生のプロセ
スに同じキー発生アルゴリズムが使用される。両者の相異はキー発生ルーチンが
どのように呼び出されるかにある。
【0033】 ルーチンGetKey()は一つの入力値と一つの出力値とを有する。変数Nは発呼者
によって暗号データから取り出され、解読スマートカードに入力される。ここに
示す例では変数Nは8バイト値であるが、それが暗号化スマートカードのGetNex
tKey()ルーチンから返されるものと正確に同じ値である限り、任意の長さでよい
。変数Nを受信すると、この変数が解析され、連結された変数Nからカードグル
ープ値が抽出される。そのカードグループ値が当該スマートカード上に記憶され
ているカードグループ値と突き合わせる検査がされる。この検査は、情報を暗号
化するのに使用された暗号キーに対応する解読キーを、適正なスマートカードが
発生できることを保証するものである。
【0034】 ルーチンGetKey()は解読キー(KD)を出力する。このキーは本例では160
ビット値のメッセージダイジェストであるが、ビット長はキー発生アルゴリズム
を修正することにより増大/減少させることができる。ルーチンGetKey()によっ
て発生された解読キーは次に、情報を暗号化するのに使用した暗号化アルゴリズ
ムに対応する解読アルゴリズムが使用する。この対応する暗号化アルゴリズムと
は、同一のカードグループ及びカード番号に対してルーチンGetNextKey()から発
生された暗号キー値を使用したアルゴリズムである。
【0035】 情報は解読キーKDを使って解読される(ステップ508)。その後、キーは
もはや必要なく、保安上の危険を呈するだけである。それ故、このキーは削除さ
れる(ステップ510)。このキーは常にこの同じプロセスに従って再生できる
【0036】 図6A及び図6Bは本発明の好適な実施態様に基づくキー発生プロセスを表す
流れ図である。キーはスマートカードを走らせるアプリケーション又はアプレッ
トによって発生される。物理的スマートカードは暗号キーと解読キーとをサポー
トする。解読キー発生と暗号キー発生との間の相異は、ハッシュアルゴリズムに
おいてルーチンがどのように呼び出され、呼び出されないかにある。両方に同じ
ハッシュアルゴリズムが使われる。本発明の好適な実施態様に基づいて、暗号キ
ー発生と解読キー発生にHMAC-SHA-1キー発生アルゴリズムが使用される。しかし
本発明の範囲から逸脱することなく他のハッシュアルゴリズムを使用することが
できる。本発明が利用する、ハッシュ関数に基づくMAC(HMAC)アルゴリズムは、
或ハッシュ関数と協力して、スマートカードから得られるマスターキー使用して
メッセージの真性証明を行うためのチェックサムメカニズムを新設する。
【0037】 このキー発生プロセスは、HMAC変数を用意することから開始する(ステップ6
02)。この用意はスマートカードから得られるKMと同じ長さのk_ipadと呼ば
れる変数を新設し、その中にKMをコピーすることを含んでいる。次に、スマー
トカードから得られるKMと同じ長さのk_opadと呼ばれる第二の変数を新設し、
このk_opad変数中にKMをコピーすることを含む。次に、k_ipad中の各バイトに
Ox36が排他的にOR演算(XOR)される一方、k_opad中の各バイトにOx5cが排
他的にOR演算(XOR)される(ステップ604)。
【0038】 次にSHA-1ハッシュプロセスが用意される。初め、k_ipadの値がSHA-1ハッシュ
プロセスに入力される(ステップ606)。次いでいずれのキーが求められてい
るかを決定するための検査がなされる(ステップ608)。もしも発呼者がGetK
ey()ルーチンを呼んでいるなら、解読キーが発呼者によってリクエストされてい
る。その場合は、暗号化した情報を含んだ媒体から変数Nが発呼者によって提供
される(ステップ610)。変数NはSHA-1プロセスに追加され(ステップ61
2)、その後、スマートカードから得られるマスターキー値(KM)がSHA-1プ
ロセスに追加される(ステップ614)。最後に、SHA-1ハッシングプロセスにk
_opad変数が追加され(ステップ616)、SHA-1ハッシングプロセスが160ビ
ットメッセージダイジェストすなわちキーを新設する(ステップ618)。この
場合は、解読キーが発生され、発呼者に返される。
【0039】 ステップ608に戻って、もしも発呼者がGetNextKey()ルーチンを呼んでいる
なら、発呼者は暗号キーをリクエストしているのである。このプロセスは図6B
に示すステップ620に進む。当該スマートカードが固有の暗号キーを発生する
ために使用可能なn値をもっているか否かを決定するテストが行われなければな
らない。もしもn値が全く残っていないと、キー発生プロセスは続行しえないの
で終了する。このスマートカードはもはや使用価値がないので破壊すべきである
【0040】 他方、もしも別のn値が利用可能であれば、変数Nが新設される(ステップ6
22)。変数NはOxGGGGCCCnnnnnの形にG、C及びnを連結したものである。n
が変数Nの新設に使用された後、上述した通りに変数NをSHA-1プロセスに追加
し(ステップ612)、その後、スマートカードから得られるマスターキー値(
KM)をSHA-1プロセスに追加するキー発生プロセス(ステップ614)が続く
。この発生プロセスは、SHA-1ハッシングプロセスにk_opad変数を追加するステ
ップ(ステップ616)で終了する。これにより160ビットのメッセージダイ
ジェストすなわちキーを新設する(618)。最後に、nの値が1だけ増大され
、別の暗号キー新設のために新しいn値が保存される(ステップ624)。この
場合は暗号キーが発生され、発呼者に返される。
【0041】 キー発生アルゴリズムから返された160ビットのメッセージダイジェストは
、暗号化/解読プロセスの期間中、使用される。実際のスマートカード(これは
KMを含む)無しでは変数N(キー参照番号)は当該キーに関して何の情報も伝
えない。それ故、目標たる情報を暗号化するのに使用されたキーを一意に同定す
るのに変数Nを普通文で使用することができる。好適な実施態様では、Nはテー
プ自体に格納されて、情報を読むときに使用する解読キーを同定する。この方法
は、暗号データ内にキーを埋め込むことによる保安上の危険を伴うことなく使用
するキーを一意に同定することができる。
【0042】 本発明の説明は、例示と説明の目的で呈示したものであり、本発明の全貌を開
示したことを意味しあるいは開示したものに限定することを意味しない。当業者
には多数の設計変更及び改変ができることは明白であろう。例えば、ここに述べ
たトラッキングの方法は磁気的フォーマットやヘッド構造には独立であり、位置
エラー信号をサーボトラック上で符号化することなく発生することができる。し
かし、機能及び信頼性増大のために変調と符号化が必要であればそれを追加する
ことができる。
【0043】 本実施態様は、本発明の原理と実際的な用途を最善に例示するために選択し記
述した。これは他の当業者が本発明を理解でき、考えられる特別の用途に適した
種々の修正を行いながら実施できるようにするためである。
【図面の簡単な説明】
【図1】 先行技術の解読キー管理を表す図である。
【図2】 本発明の好適な実施態様に基づく解読キー管理を表す図である。
【図3】 本発明の好適な実施態様に基づくスマートカードの構成を表す図で
ある。
【図4】 本発明の好適な実施態様に基づき情報を暗号化する暗号化プロセス
を示す流れ図である。
【図5】 本発明の好適な実施態様に基づき情報を解読する解読プロセスを示
す流れ図である。
【図6】 本発明の好適な実施態様に基づくキー発生プロセスを示す流れ図で
ある。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年11月20日(2001.11.20)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0005
【補正方法】変更
【補正の内容】
【0005】 「安全なデータ伝送システム及び方法」と題するダニエル他に対する欧州特許
出願EP−A−892519号は、発信者と受信者とが同一のキーを使用しない
システムを提案している。ある中間データセンターが発信者のキーを使ってメッ
セージを解読し、受信者のキーを使ってそのメッセージを暗号化する。「郵便物
のデータセンター証明を含む郵便処理システム」と題するパトー他に対する欧州
特許出願EP−A−649120は、暗号化された符号を発生する郵便料別納印
刷機を含むシステムを開示している。保安センターが保安コードを発生するキー
を追跡する保安データベースを維持する。 増大する(経済的、軍事的、私的)諸理由のため、情報は暗号化した形で保管
することが高く望まれるようになっている。しかしながら、暗号を使用すること
に失敗にしたときのあらゆる危険をもってしても、たいていのアプリケーション
は情報を暗号化しないまま保管し続けている。それは一部には秘密キーを秘密に
保つことに問題があるからである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW Fターム(参考) 5B058 CA27 KA31 KA35 YA20 5J104 AA16 EA04 EA22 LA05 NA02 NA12 NA35

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 マスターキーと、 携帯プロセッサと、 を含み、 該携帯プロセッサが、暗号キーを発生するために前記マスターキーを使用する
    ことを特徴とする暗号キー管理システム。
  2. 【請求項2】 さらに、可変キー範囲変数を含み、 前記携帯プロセッサがさらに前記暗号キーを発生するために該可変キー範囲変
    数を使用することを特徴とする請求項1に記載の暗号キー管理システム。
  3. 【請求項3】 前記可変キー範囲変数が前記暗号キーと共に出力されること
    を特徴とする請求項2に記載の暗号キー管理システム。
  4. 【請求項4】 前記可変キー範囲変数が、カード番号、カードグループ番号
    、及び或個数のキーを表す参照番号の少なくとも一つを含むことを特徴とする請
    求項2に記載の暗号キー管理システム。
  5. 【請求項5】 前記携帯プロセッサが、さらに、前記暗号キーを発生するた
    めのハッシング関数を含むことを特徴とする請求項2に記載の暗号キー管理シス
    テム。
  6. 【請求項6】 前記携帯プロセッサが、スマートカードであることを特徴と
    する請求項1に記載の暗号キー管理システム。
  7. 【請求項7】 前記スマートカードが、個人身分番号の証明を通してアクセ
    スされることを特徴とする請求項6に記載の暗号キー管理システム。
  8. 【請求項8】 前記携帯プロセッサが、さらに、発生される暗号キーに呼応
    して前記参照番号の値を増大させる増分器を含むことを特徴とする請求項4に記
    載の暗号キー管理システム。
  9. 【請求項9】 前記携帯プロセッサが、第一携帯プロセッサであり、 前記システムが、さらに第二携帯プロセッサを含み、該携帯プロセッサが前記
    解読キーを発生するために前記マスターキーを使用する、 ことを特徴とする請求項1に記載の暗号キー管理システム。
  10. 【請求項10】 前記第二携帯プロセッサが、さらに、前記暗号キーを発生
    するために前記可変キー範囲変数を使用することを特徴とする請求項9に記載の
    暗号キー管理システム。
  11. 【請求項11】 前記可変キー範囲変数が、前記第二携帯プロセッサに入力
    されることを特徴とする請求項10に記載の暗号キー管理システム。
  12. 【請求項12】 前記第二携帯プロセッサが、さらに、前記マスターキーを
    使って前記解読キーを発生するためのハッシング関数を含むことを特徴とする請
    求項10に記載の暗号キー管理システム。
  13. 【請求項13】 前記第二携帯プロセッサが、スマートカードであることを
    特徴とする請求項9に記載の暗号キー管理システム。
  14. 【請求項14】 前記スマートカードが、個人身分番号の証明を通してアク
    セスされることを特徴とする請求項13に記載の暗号キー管理システム。
  15. 【請求項15】 前記第二携帯プロセッサが、さらに、前記解読キーを発生
    するためのハッシング関数を含むことを特徴とする請求項10に記載の暗号キー
    管理システム。
  16. 【請求項16】 マスターキーと携帯プロセッサと、を含み、 該携帯プロセッサが、解読キーを発生するために前記マスターキーを使用する
    ことを特徴とする暗号キー管理システム。
  17. 【請求項17】 さらに、可変キー範囲変数を含み、 前記携帯プロセッサが、さらに、前記解読キーを発生するために該可変キー範
    囲変数を使用することを特徴とする請求項16に記載の暗号キー管理システム。
  18. 【請求項18】 前記可変キー範囲変数が、前記解読キーと共に出力される
    ことを特徴とする請求項17に記載の暗号キー管理システム。
  19. 【請求項19】 前記可変キー範囲変数が、カード番号、カードグループ番
    号、及び或個数のキーを表す参照番号の少なくとも一つを含むことを特徴とする
    請求項16に記載の暗号キー管理システム。
  20. 【請求項20】 前記携帯プロセッサが、さらに、前記解読キーを発生する
    ためのハッシング関数を含むことを特徴とする請求項17に記載の暗号キー管理
    システム。
  21. 【請求項21】 前記携帯プロセッサが、スマートカードであることを特徴
    とする請求項16に記載の暗号キー管理システム。
  22. 【請求項22】 マスターキーを受信するステップと、 携帯プロセッサによって発生される暗号キーを該マスターキーを使って発生さ
    せるステップと、 該暗号キーを出力するステップと、 の各ステップを含むことを特徴とする暗号キー管理方法。
  23. 【請求項23】 前記暗号キーを出力するステップの前に、 可変キー範囲変数を新設するステップを、含み、 前記暗号キーを発生するために前記携帯プロセッサが該可変キー範囲変数を使
    用することを特徴とする請求項22に記載の暗号キー管理方法。
  24. 【請求項24】 さらに、 可変キー範囲変数を出力するステップと、 を含むことを特徴とする請求項23に記載の暗号キー管理方法。
  25. 【請求項25】 前記可変キー範囲変数が、カード番号、カードグループ番
    号、及び或個数のキーを表す参照番号の少なくとも一つを含むことを特徴とする
    請求項23に記載の暗号キー管理方法。
  26. 【請求項26】 前記暗号キーを発生する前に、さらに、マスターキーのハ
    ッシングを行うステップを含むことを特徴とする請求項23に記載の暗号キー管
    理方法。
  27. 【請求項27】 前記携帯プロセッサが、スマートカードであることを特徴
    とする請求項23に記載の暗号キー管理方法。
  28. 【請求項28】 さらに、 個人身分番号を証明するステップと、 前記スマートカードの機能にアクセスするステップと を含むことを特徴とする請求項27に記載の暗号キー管理方法。
  29. 【請求項29】 前記携帯プロセッサが第一携帯プロセッサであり、 該方法が、さらに、 第二携帯プロセッサによって発生される解読キーを前記マスターキーを使っ
    て発生させるステップと、 該解読キーを出力するステップと を含むことを特徴とする請求項22に記載の暗号キー管理方法。
  30. 【請求項30】 前記暗号キーを発生する前に、 該方法がさらに可変キー範囲変数を受信するステップを含み、 前記暗号キーを発生するために前記第二携帯プロセッサが該可変キー範囲変数
    を使用する ことを特徴とする請求項29に記載の暗号キー管理方法。
  31. 【請求項31】 前記第二携帯プロセッサがスマートカードである ことを特徴とする請求項23に記載の暗号キー管理方法。
  32. 【請求項32】 個人身分番号の証明を通してスマートカードがアクセスさ
    れる ことを特徴とする請求項22に記載の暗号キー管理方法。
  33. 【請求項33】 マスターキーを受信するステップと、 携帯プロセッサによって発生される解読キーを該マスターキーを使って発生す
    るステップと 該解読キーを出力するステップと を含むことを特徴とする暗号キー管理方法。
  34. 【請求項34】 前記解読キーを発生する前に、 さらに、可変キー範囲変数を新設するステップを含み、 該解読キーを発生するために前記携帯プロセッサが該可変キー範囲変数を使用
    する ことを特徴とする請求項33に記載の暗号キー管理方法。
  35. 【請求項35】 さらに、 前記可変キー範囲変数を出力するステップと、を含むことを特徴とする請求項
    34に記載の暗号キー管理方法。
  36. 【請求項36】 前記可変キー範囲変数が、カード番号、カードグループ、
    番号及び或個数のキーを表す参照番号の少なくとも一つを含むことを特徴とする
    請求項34に記載の暗号キー管理方法。
  37. 【請求項37】 前記解読キーを発生するステップが、さらに、マスターキ
    ーのハッシングを行うことを特徴とする請求項34に記載の暗号キー管理方法。
  38. 【請求項38】 前記携帯プロセッサが、スマートカードであることを特徴
    とする請求項34に記載の暗号キー管理方法。
JP2001537918A 1999-11-19 2000-11-17 複数のスマートカードを使用する暗号キー管理システム Pending JP2003514490A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/443,963 US6831982B1 (en) 1999-11-19 1999-11-19 Encryption key management system using multiple smart cards
US09/443,963 1999-11-19
PCT/US2000/031649 WO2001037478A2 (en) 1999-11-19 2000-11-17 Encryption key management system using multiple smart cards

Publications (1)

Publication Number Publication Date
JP2003514490A true JP2003514490A (ja) 2003-04-15

Family

ID=23762919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001537918A Pending JP2003514490A (ja) 1999-11-19 2000-11-17 複数のスマートカードを使用する暗号キー管理システム

Country Status (5)

Country Link
US (1) US6831982B1 (ja)
EP (1) EP1230626A2 (ja)
JP (1) JP2003514490A (ja)
AU (1) AU2905201A (ja)
WO (1) WO2001037478A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
FR2865085B1 (fr) * 2004-01-08 2006-07-21 Ercom Engineering Reseaux Comm Systeme de gestion de cles pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de cles publiques (pki)
US20060143477A1 (en) * 2004-12-27 2006-06-29 Stevens Harden E Iii User identification and data fingerprinting/authentication
JP2009505521A (ja) * 2005-08-18 2009-02-05 エントロピック テクノロジーズ ピーティーワイ エルティーディー コード生成方法
US8565424B2 (en) * 2006-04-12 2013-10-22 International Business Machines Corporation Secure non-invasive method and system for distribution of digital assets
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
US8782433B2 (en) * 2008-09-10 2014-07-15 Inside Secure Data security
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
US8533466B2 (en) * 2008-12-23 2013-09-10 Nbcuniversal Media, Llc Electronic file access control system and method
US8792637B2 (en) * 2011-11-22 2014-07-29 Combined Conditional Access Development & Support, LLC Downloading of data to secure devices
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
WO2018046009A1 (zh) * 2016-09-12 2018-03-15 上海鼎利信息科技有限公司 一种区块链身份系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138320B1 (en) 1983-09-02 1989-03-15 VISA U.S.A. Inc. Cryptographic key management system
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5721777A (en) 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5689561A (en) 1995-10-06 1997-11-18 Pace; Michael Computer-based trading card system and method
FR2751767B1 (fr) 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
EP0970449B1 (de) 1997-03-06 2004-09-22 Deutsche Telekom AG Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム

Also Published As

Publication number Publication date
WO2001037478A2 (en) 2001-05-25
AU2905201A (en) 2001-05-30
US6831982B1 (en) 2004-12-14
WO2001037478A3 (en) 2002-01-10
EP1230626A2 (en) 2002-08-14

Similar Documents

Publication Publication Date Title
JP2003514490A (ja) 複数のスマートカードを使用する暗号キー管理システム
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6549623B1 (en) Cryptographic key split combiner
EP1676281B1 (en) Efficient management of cryptographic key generations
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US6266420B1 (en) Method and apparatus for secure group communications
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US20020133704A1 (en) Verification of identity of participant in electronic communication
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
WO1998045975A2 (en) Bilateral authentication and information encryption token system and method
JPS625544B2 (ja)
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPH08340330A (ja) 通信システム
US7234060B1 (en) Generation and use of digital signatures
US20040076294A1 (en) Copyright protection system, encryption device, decryption device and recording medium
WO1998036520A1 (en) Cryptographic key split combiner
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
US20030046213A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
JPH10271107A (ja) データ暗号化方法及び装置
EP0168667B1 (en) Secured message transfer system and method using updated session code
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
GB2270446A (en) Establishing a common cryptographic key at two cryptographic sites
JP3549657B2 (ja) 秘密鍵の保持管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051122