JP2004538670A - トランザクションの証明書 - Google Patents
トランザクションの証明書 Download PDFInfo
- Publication number
- JP2004538670A JP2004538670A JP2002546353A JP2002546353A JP2004538670A JP 2004538670 A JP2004538670 A JP 2004538670A JP 2002546353 A JP2002546353 A JP 2002546353A JP 2002546353 A JP2002546353 A JP 2002546353A JP 2004538670 A JP2004538670 A JP 2004538670A
- Authority
- JP
- Japan
- Prior art keywords
- key
- certificate
- user
- security module
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
この目的は、キーセンタと少なくとも一つのユーザ装置間の非対称鍵、公開鍵及び個人鍵の配布方法によって達成され、前記装置はセキュリティモジュールを備え、前記方法は公開鍵と個人鍵を備える証明書を作成することと、これらの証明書をトランスポート鍵でコード化することと、それらを既知のユーザのセキュリティモジュールに送信することとにあり、前記モジュールは証明書を復号するためのトランスポート鍵を備える。
Description
本発明は、特にペイテレビの分野における保護されているトランザクションの分野に係わる。
【0002】
インターネットなどの公開されているリソースでのトラフィックの発展に伴ない、通信を行う相手を確実に識別できること、及び2台の装置間で交換されるデータを理解不能にする必要性が緊急に生じてきた。
【0003】
これが、ウェブブラウザが、ユーザからコンピュータユーティリティに発せられるデータをコード化するためにSSL型の暗号化モジュールを含む理由である。
【0004】
この種の構成では、コンピュータユーティリティは証明書をユーザのアドレスに送信し、前記証明書はセンタの公開鍵を含む。いったんこの証明書が受信されると、ユーザによって送信されたデータは公開鍵によって暗号化され、センタに送信される。したがって、センタ内に秘密裏に保存されているキーである、センタの個人鍵だけでこれらのデータを復号することが可能である。
【0005】
このシステムは、それが一つの方向だけでデータを守るという第1の欠点を被ることを指摘することが即時に必要である。センタは、ユーザは、実際に、彼/彼女が自分であると主張する人物であるという保証を得ていない。
【0006】
他の欠点は、センタによって送信される証明書を、第三者が、ユーザの証明書の代わりにそれを使用するために傍受できるという点である。それは「争いの仲介者」の周知のシナリオである。したがって、ユーザによって送信されるすべてのデータは、第三者の個人鍵で復号されてから、センタの公開鍵によって暗号化される。センタとユーザは、ユーザによって送信されるすべてのデータが第三者によって改竄されないため、決してこの侵入を目にすることはないだろう。
【0007】
相互の識別構成では、両方の話者が公開鍵と個人鍵を有する証明書を有する。証明書を取得するためには複数の方法があり、その内の二つの例が後述される。
【0008】
−認証局へのインターネットを介したユーザアクセス。特定の個人データを受信した後、この認証局が証明書をユーザの電子郵便箱に証明書を送信する。この段階で、証明書が個人鍵と公開鍵を含むことに言及しなければならない。
【0009】
−ユーザはじかに認証局に行き、アイデンティティカードを提示する。ユーザは自分のコンピュータにそれをインストールするための証明書を含むディスクを受け取る。
【0010】
第1の方法は簡略さという優位点を有しているが、それは高レベルのセキュリティを保証していない。
【0011】
逆に、第2の方法はすべてのセキュリティ保証を提供するが、講じなければならないすべての必要な処置という点で多くのユーザを落胆させる。
【0012】
本発明の目的は、ユーザにとって頭痛の種とならない安全な方法で、受信機のアイデンティティデータを保証する証明書を作成及び配布することである。
【0013】
この目的は、キーセンタと少なくとも一つのユーザ装置間の非対称鍵、公開鍵及び個人鍵の配布方法によって達成され、前記装置はセキュリティモジュールを備え、前記方法は、公開鍵と個人鍵を備える証明書を作成することと、トランスポート鍵でこれらの証明書をコード化することと、既知のユーザのセキュリティモジュールにそれらを送信することとにあり、前記モジュールは証明書を復号するためのトランスポート鍵を備える。
【0014】
ユーザのマイクロプロセッサなどの試験済みのセキュリティモジュールを使用することにより、転送鍵の動的な作成のための複数の交換を回避することができる。
【0015】
これらのセキュリティモジュールは、特に個人鍵の機密性を保証するセキュリティゾーンにコード化手段及び鍵を有する。
【0016】
実際には、既知の解決策に従って、多様な鍵は通常コンピュータの大容量メモリに記憶され、鍵が改竄されるというリスクを暗示する。
【0017】
本発明のシステムは、証明書の保護された作成にも適用する。このシステムによって求められる目的は、大きな要求を満たすことができるように短い発行時間を保ちながらも、作成プロセスの間に平文で鍵を有することを回避することである。
【0018】
本発明は、本発明による証明書及び個人鍵の作成システムの構成を記述する添付図面だけを参照する以下の詳細な説明によりさらによく理解されるだろう。
【0019】
この図では、証明書及び鍵の作成を担当するさまざまなモジュールが図式的に表されている。個人鍵と公開鍵の組のこのような作成は、本来既知の技法に従って暗号モジュールKPGで実行される。このようなモジュールは、出願PCT/IB00/01589に記述され、並行して動作している多数のセキュリティ装置の使用に基づいている。鍵は、いったん作成されると、システムのサービス鍵によってこの同じモジュールの中で直接的に暗号化され、キーデータベースKPSへこの形式の下で送信される。このサービスキーは、これらの秘密データがセキュリティモジュールを離れた瞬間から局所的に記憶されるデータをコード化、または復号する。
【0020】
1組の鍵の作成に数秒を要し、したがって(要求時の)オンライン作成は低速すぎてユーザを満足させることができないためにこの段階は重要である。これが、鍵の組が作成され、将来の使用のためにデータベースKPSに記憶される理由である。OFFL回線の残された部分はオフラインモジュールでの鍵の作成に関する。
【0021】
ユーザの要求に応じて、暗号化された鍵はCG証明書作成モジュール、公開鍵を含む証明書に送信される。証明書だけではなく、常に暗号化された形の個人鍵もC&K DBデータベースに記憶される。個人鍵を送信する前、それは前もってシステムのサービス鍵によって復号され、ユーザのセキュリティモジュールの伝送鍵によって暗号化される。この鍵は秘密対称鍵またはセキュリティモジュールの公開鍵のどちらかである場合がある。この段階は、PCT/IB00/01589号に記述されるアーキテクチャに従って高速コード化セキュリティモジュールの内側で実施される。
【0022】
将来の識別のために、認証局の証明書も伝送できる。
【0023】
その証明書だけではなく暗号化された個人鍵も、インターネット上のリソースインタフェースN−INTによる通常の手段によって最終的なユーザに伝送される。
【0024】
ペイテレビの応用例では、CASモジュール(条件付きアクセスシステム)によって表される加入者の管理の標準伝送形式を使用することができる。
【0025】
このような証明書の伝送は、センタの主導またはユーザ装置の主導のどちらかで実行できる。
【0026】
ユーザ装置DECは、個人鍵を含むのに十分に安全と見なされていない。これが、個人鍵が常に暗号化された形式で、このメッセージを復号することだけができるセキュリティモジュールSMに送信される理由である。それから、個人鍵は、通常はスマートカードの形を有するこのモジュールの保護されているメモリに記憶される。さらに大きなサイズの証明書は、それが機密データを含んでいないため、通常、デコーダに記憶される。
【0027】
トランザクションがユーザによって開始されると、個人鍵によってセキュリティモジュールでシグナチャが作成される。この鍵は、セキュリティモジュールの外部ではいかなる瞬間にもアクセスできない。
【0028】
一つの実施形態に従って、証明書及びシグナチャは管理センタに送信される。管理センタはC&K DB証明書のデータベースにアクセスし、証明書の真正性を検証し、シグナチャを復号するためにユーザの公開鍵を使用する。代わりに、センタはそのシグナチャとともにその証明書を送信する。シグナチャを形成するために、センタは、同じC&K DBデータベース内で暗号化された形式で記憶されたその個人鍵を使用する。鍵は、セキュリティ型であるシグナチャモジュールEMEに送信される。次に、鍵は、シグナチャを作成するために、このモジュールで復号される。
【0029】
次に、シグナチャ及び証明書は、ユーザの装置に送信される。それから、ユーザの個人鍵を確立するときに送信されるセンタの証明書は、シグナチャを復号し及び検証するために使用される。
【0030】
したがって、両方の側で認証が保証される。
【0031】
実施形態に従って、センタの公開鍵は、この重要な識別基準を修正できないようにユーザのセキュリティモジュールに保たれる。
Claims (4)
- 鍵作成センタと少なくとも一つのユーザ装置(DEC)の間での非対称公開鍵と個人鍵の作成及び配布の方法であって、前記装置がセキュリティモジュール(SM)を備え、
−第1暗号装置(KPG)内に公開鍵と個人鍵を備える証明書を作成することと、
−第1暗号装置(KPG)内のサービス鍵によって個人鍵をコード化し、前記個人鍵をキーメモリ(KPS)の中に記憶することと、
−ユーザ装置に鍵を送信するときに、キーメモリ(KPS)から鍵を抽出し、公開鍵で証明書を作成することと、
−暗号セキュリティモジュール内のサービス鍵によって対応する個人鍵を復号し、ユーザのトランスポート鍵でそれをコード化することと、
にある、方法。 - 暗号化された個人鍵がユーザ装置(DEC)によって受信され、個人鍵を復号及び記憶するためのトランスポート鍵を含むセキュリティモジュール(SM)に送信されることを特徴とする、請求項1に記載の方法。
- それが高速コード化モジュールを取得するために複数のモノリシック暗号装置を使用することにあることを特徴とする、請求項1に記載の方法。
- それが、
−トランスポート鍵でセンタの公開鍵をコード化し、それをユーザ装置(DEC)に送信することと、
−ユーザ装置によって、暗号化された公開鍵を受信し、セキュリティモジュール(SM)にそれを送信することと、
−セキュリティモジュール(SM)の内部でトランスポート鍵によって公開鍵を復号及び記憶することと、
にあることを特徴とする、先行する請求項のいずれかに記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH23082000 | 2000-11-28 | ||
PCT/IB2001/002269 WO2002045336A1 (fr) | 2000-11-28 | 2001-11-27 | Certification des transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004538670A true JP2004538670A (ja) | 2004-12-24 |
Family
ID=4568496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002546353A Pending JP2004538670A (ja) | 2000-11-28 | 2001-11-27 | トランザクションの証明書 |
Country Status (15)
Country | Link |
---|---|
EP (1) | EP1348279B1 (ja) |
JP (1) | JP2004538670A (ja) |
KR (1) | KR20040007417A (ja) |
CN (1) | CN1270469C (ja) |
AR (1) | AR031413A1 (ja) |
AT (1) | ATE289720T1 (ja) |
AU (1) | AU2002223963A1 (ja) |
BR (1) | BR0115737A (ja) |
CA (1) | CA2427705A1 (ja) |
DE (1) | DE60109061T2 (ja) |
ES (1) | ES2237622T3 (ja) |
MY (1) | MY136236A (ja) |
PT (1) | PT1348279E (ja) |
TW (1) | TW561755B (ja) |
WO (1) | WO2002045336A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311516A (ja) * | 2005-04-25 | 2006-11-09 | Samsung Electronics Co Ltd | 保安サービス提供装置及び方法 |
JP2021516491A (ja) * | 2018-03-02 | 2021-07-01 | 日東電工株式会社 | コンピュータ間のデータ通信を保護するためのシステムおよび方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054208A1 (en) * | 2002-12-06 | 2004-06-24 | Australia And New Zealand Banking Group Limited | Transferring secret information |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
WO2006064359A1 (en) * | 2004-12-17 | 2006-06-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone-resistant mutual authentication in a radio communication network |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
JP5053032B2 (ja) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | データ管理装置、データ管理方法およびデータ管理プログラム |
CN101282211B (zh) * | 2008-05-09 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种密钥分配方法 |
CN103269326A (zh) * | 2012-12-22 | 2013-08-28 | 潘铁军 | 一种面向泛在网的安全设备、多应用系统和安全方法 |
CN108701308B (zh) * | 2016-03-30 | 2022-03-25 | 科因普拉格株式会社 | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 |
US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
-
2001
- 2001-11-27 PT PT01999075T patent/PT1348279E/pt unknown
- 2001-11-27 AR ARP010105497A patent/AR031413A1/es active IP Right Grant
- 2001-11-27 EP EP01999075A patent/EP1348279B1/fr not_active Expired - Lifetime
- 2001-11-27 CA CA002427705A patent/CA2427705A1/en not_active Abandoned
- 2001-11-27 DE DE60109061T patent/DE60109061T2/de not_active Expired - Lifetime
- 2001-11-27 ES ES01999075T patent/ES2237622T3/es not_active Expired - Lifetime
- 2001-11-27 BR BR0115737-0A patent/BR0115737A/pt not_active IP Right Cessation
- 2001-11-27 AU AU2002223963A patent/AU2002223963A1/en not_active Abandoned
- 2001-11-27 AT AT01999075T patent/ATE289720T1/de not_active IP Right Cessation
- 2001-11-27 CN CNB018195989A patent/CN1270469C/zh not_active Expired - Lifetime
- 2001-11-27 TW TW090129338A patent/TW561755B/zh active
- 2001-11-27 KR KR10-2003-7007045A patent/KR20040007417A/ko not_active Application Discontinuation
- 2001-11-27 JP JP2002546353A patent/JP2004538670A/ja active Pending
- 2001-11-27 WO PCT/IB2001/002269 patent/WO2002045336A1/fr active IP Right Grant
- 2001-11-28 MY MYPI20015434A patent/MY136236A/en unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006311516A (ja) * | 2005-04-25 | 2006-11-09 | Samsung Electronics Co Ltd | 保安サービス提供装置及び方法 |
JP2011015451A (ja) * | 2005-04-25 | 2011-01-20 | Samsung Electronics Co Ltd | 保安サービス提供装置及び方法 |
JP2021516491A (ja) * | 2018-03-02 | 2021-07-01 | 日東電工株式会社 | コンピュータ間のデータ通信を保護するためのシステムおよび方法 |
JP7314156B2 (ja) | 2018-03-02 | 2023-07-25 | 日東電工株式会社 | コンピュータ間のデータ通信を保護するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
MY136236A (en) | 2008-08-29 |
CN1270469C (zh) | 2006-08-16 |
EP1348279B1 (fr) | 2005-02-23 |
KR20040007417A (ko) | 2004-01-24 |
EP1348279A1 (fr) | 2003-10-01 |
DE60109061D1 (de) | 2005-03-31 |
CA2427705A1 (en) | 2002-06-06 |
DE60109061T2 (de) | 2006-01-12 |
CN1478342A (zh) | 2004-02-25 |
ES2237622T3 (es) | 2005-08-01 |
AR031413A1 (es) | 2003-09-24 |
ATE289720T1 (de) | 2005-03-15 |
BR0115737A (pt) | 2004-01-13 |
TW561755B (en) | 2003-11-11 |
WO2002045336A1 (fr) | 2002-06-06 |
PT1348279E (pt) | 2005-06-30 |
AU2002223963A1 (en) | 2002-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100549504B1 (ko) | 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법 | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US7293176B2 (en) | Strong mutual authentication of devices | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
JP2004015665A (ja) | 電子チケット流通システムにおける認証方法およびicカード | |
JPH11122240A (ja) | 復号装置および方法ならびにアクセス資格認証装置および方法 | |
CN116614599B (zh) | 一种安全加密的视频监控方法、装置及存储介质 | |
CN101393628A (zh) | 一种新型的网上安全交易系统和方法 | |
JP2003530635A (ja) | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN113364597A (zh) | 一种基于区块链的隐私信息证明方法及系统 | |
JP2004538670A (ja) | トランザクションの証明書 | |
US20080101615A1 (en) | Certification of transactions | |
JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
CN100530028C (zh) | 用于控制信息公开时间的方法及系统 | |
US20030223586A1 (en) | Method and system for secure communications over a communications network | |
US8644509B2 (en) | Data providing process based on an IBPE scheme | |
CN103188212A (zh) | 电子钱包的安全管理方法及服务终端、电子钱包系统 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CA2335532A1 (en) | Apparatus and method for end-to-end authentication using biometric data | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
US11757856B2 (en) | Cryptographic communication system, cryptographic communication method, and cryptographic communication apparatus | |
CN115459929A (zh) | 安全验证方法、装置、电子设备、系统、介质和产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070626 |