JP2006513641A - 暗号鍵を入れ替えるためのシステム、装置及び方法 - Google Patents

暗号鍵を入れ替えるためのシステム、装置及び方法 Download PDF

Info

Publication number
JP2006513641A
JP2006513641A JP2004566624A JP2004566624A JP2006513641A JP 2006513641 A JP2006513641 A JP 2006513641A JP 2004566624 A JP2004566624 A JP 2004566624A JP 2004566624 A JP2004566624 A JP 2004566624A JP 2006513641 A JP2006513641 A JP 2006513641A
Authority
JP
Japan
Prior art keywords
public key
key
private key
public
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004566624A
Other languages
English (en)
Other versions
JP4800624B2 (ja
Inventor
ローズ、グレゴリー・ジー.
ガントマン、アレクサンダー
ノエレンバーグ、ジョン・ダブリュ.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2006513641A publication Critical patent/JP2006513641A/ja
Application granted granted Critical
Publication of JP4800624B2 publication Critical patent/JP4800624B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

【課題】暗号鍵を入れ替えるためのシステム、装置及び方法。
【解決手段】実施形態は、暗号システムにおける秘密鍵が、秘密鍵を明かすことなく入れ替えられ得る方法及び/又はシステム(200)を述べる。1つの実施形態は、第1のプライベート鍵と対応する第1の公開鍵を創出すること(210)、を具備する。第1のプライベート鍵に関係付けられた第2のプライベート鍵及び第2のプライベート鍵に対応する第2の公開鍵もまた創出される(220)。第2のプライベート鍵は、それが再創出されることが可能であるように一回アウトプットされる(230)、そして、第2の公開鍵は、第1の公開鍵をアウトプットする時にアウトプットされる(240)。第1のプライベート鍵は、認証のために使用される(260)。本方法は、第2のプライベート鍵を再創出すること、及び第2のプライベート鍵を認証のために使用すること、を更に具備する。別の1つの実施形態は、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出すること(410)、公開鍵をアウトプットする時にシステムパラメータをアウトプットすること、及び、プライベート鍵を認証のために使用すること(460)、を具備する。本方法は、更に、以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること(470)、を具備する。

Description

本発明は、一般に暗号システムに係り、特に、暗号システムのための鍵の生成と入替えに関する。
暗号化署名は、公開鍵暗号化を使用して生成され得る。公開鍵暗号化システムにおいて、利用者は、文書を認証するためにプライベート鍵と公開鍵の両者を持つ。公開鍵は共有される一方で、プライベート鍵は秘密に保たれる。利用者は、目標構成要素或いは団体に対しデジタル署名と共に通信を送ることにより利用者のプライベート鍵を用いて通信に署名する。送られる側は、その後、利用者の公開鍵を用いて通信文とデジタル署名を検証する。
1つの適用例では、公開鍵暗号システムは、携帯機器(以後トークンと記す)において実施されることが可能である。プライベート及び公開鍵がトークンのために生成される。プライベート鍵はトークンの中に留まり、公開鍵は1或いは1より多い目標構成要素へ送られる。その時トークンは入口への、銀行口座への、そしてコンピュータネットワーク等々へのアクセスを可能にする目標構成要素との種々の関係を樹立するため所有者によって利用されることが出来る。
しかしながら、トークン(従ってその中に記憶されているプライベート鍵)は盗まれるかもしれないし、或いは代わりに解読されたり、失われたり、破壊されるかもしれない。もしトークンが盗まれるなら、トークンが盗人の手中にある間に盗人によりなされる損傷を制限することが重要である。もし、理由が何であろうと、その所有者が、これ以上それを全く利用することができないならば、問題は、トークンによって可能にされた種々の関係を再樹立しようとするとはいえ、所有者にとって主要な不便の一つどころではない。
それ故、トークン中の暗号鍵を入れ替えるもっと便利な、効率的な及び/又は秘密性の高い方法に対する必要性がある。
[サマリー]
実施形態は、秘密鍵を明かすことなく秘密鍵が入れ替えられ得る方法及び/又はシステムを述べる。より詳細には、トークン所有者は、例えば、将来のトークンの入替えのために、その時に秘密鍵を明かすことなく、備えることが出来る。例えば、入替えトークンが使用される時に、それは暗黙裡に検証されることが可能で、新しいトークンを使用する行為は、古いトークンを使用不能にするために検証者によって利用される。これは少なくとも二つの理由のために重要である。第一に、例え元のトークンが盗まれたとしても、盗人は、検証者に対して盗まれたトークンを使用することは最早できない。第二に、将来の利用のための準備がどういうわけか悪用され、そして新しいトークンがトークンの所有者が知ることなく作られたとしても、所有者は、現行のトークンを利用する認証が拒絶される時に、直ぐにこのことに気が付くであろう。それ故、所有者は他の是正措置をとることが出来る。
1つの実施形態においては、公開暗号システムにおける認証のための方法は、第1のプライベート鍵と対応する第1の公開鍵を創出することを具備する。第1のプライベート鍵に関係付けられた第2のプライベート鍵及び第2のプライベート鍵に対応する第2の公開鍵もまた創出される。第2のプライベート鍵は、それが再創出されるように一回アウトプットされ、そして第2の公開鍵は、第1の公開鍵をアウトプットする時にアウトプットされる。第1のプライベート鍵は、認証のために使用される。本方法は、更に第2のプライベート鍵を創出すること、そして第2のプライベート鍵を認証のために使用することを備える。
第1のプライベート鍵は、第2のプライベート鍵が認証に使用される時に使用不能にされることが可能である。付け加えるに、第2のプライベート鍵に関係付けられた第3のプライベート鍵及び第3のプライベート鍵に対応する第3の公開鍵が創出され得る。第3の公開鍵は、それが再創出されるように一回アウトプットされ得る。第3のプライベート鍵は、それから再創出されて、そして認証のために使用される。或いは、認証のための第2のプライベート鍵の使用は不能にされることが可能で、そして第3のプライベート鍵が認証のために使用され得る。その後、第2のプライベート鍵は、再創出されて認証のために使用されることが可能である。
本方法は、更に第2の鍵に関係付けられた第3のプライベート鍵を創出すること及び第3のプライベート鍵に対応する第3の公開鍵を創出すること;第3のプライベート鍵に関係付けられた第4のプライベート鍵を創出すること及び第4のプライベート鍵に対応する第4の公開鍵を創出すること;第4のプライベート鍵をそれが再創出されるように一回アウトプットすること;及び、第3及び第4の公開鍵をアウトプットすること、を備える。認証のための第2のプライベート鍵の使用は、不能とされることが可能で、そして第3のプライベート鍵が認証のために使用され得る。その後、第4のプライベート鍵が再創出され、そして認証のために使用されることが可能である。その上、第2の公開鍵をアウトプットすることは、第2の公開鍵の少なくとも2つの配分(share)を創出し、そして各配分を異なる構成要素に一回アウトプットすることを備える。
他の1つの実施形態において、暗号検証のための方法は、第1の公開鍵を受信すること;第1の公開鍵に関係付けられた第2の公開鍵を受信すること;第1の公開鍵を認証のために使用すること;及び、第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用すること、を備える。本方法は、更に、もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信することを備える。或いは、もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、本方法は、第2の公開鍵に関係付けられた第4の公開鍵と第3の公開鍵を受信することを備える。
また他の1つの実施形態において、認証のための方法は、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出すること;公開鍵をアウトプットする時にシステムパラメータをアウトプットすること;及び、プライベート鍵を認証のために使用すること、を備える。本方法は、更に、以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出することを備える。公開及びプライベート鍵の生成を示すカウンタ値が創出され、そして公開鍵をアウトプットする時にアウトプットされることが可能である。その後、新しいプライベート鍵は、カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して創出されることが可能である。
その上、他の1つの実施形態において、検証のための方法は、公開鍵を受信すること;公開鍵に関係付けられたシステムパラメータを受信すること;公開鍵を使用して認証すること;及び、新しい公開鍵を生成し、そしてその新しい公開鍵を使用して認証すること、を備える。ここで、この新しい公開鍵は、以前の公開鍵とシステムパラメータとから導出される。本方法は、更に、以前の公開鍵の多数の冪乗を認証のために使用すること;及び新しい公開鍵として機能する1つを受け入れることを備える。或いは、本方法は、更に、プライベート及び公開鍵の生成を示すカウンタ値を受信すること;及び、カウンタ値に基づき以前の公開鍵とシステムパラメータとを用いて新しい公開鍵を生成すること、を備える。
更に他の1つの実施形態では、公開暗号システムにおける認証のための装置は、第1のプライベート鍵と対応する第1の公開鍵を創出するための手段;第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出するための及び第2のプライベート鍵に対応する第2の公開鍵を創出するための手段;第2のプライベート鍵をそれが再創出されるように一回アウトプットするための手段;第1の公開鍵をアウトプットする時に第2のプライベート鍵をアウトプットするための手段;及び、第1のプライベート鍵を認証のために使用するための手段、を備える。或いは、公開暗号システムにおける認証のための装置は、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出するための手段;公開鍵をアウトプットする時にシステムパラメータをアウトプットするための手段;及び、プライベート鍵を認証のために使用するための手段、を備える。
別の1つの実施形態では、公開暗号システムにおける検証のための装置は、第1の公開鍵を受信するための手段;第1の公開鍵に関係付けられた第2の公開鍵を受信するための手段;第1の公開鍵を認証のために使用するための手段;及び、もし第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用するための手段、を備えることが可能である。或いは、公開暗号システムにおける検証のための装置は、公開鍵を受信するための手段;公開鍵に関係付けられたシステムパラメータを受信するための手段;公開鍵を使用して認証するための手段;及び、もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成するためのそして新しい公開鍵を使用して認証するための手段、を備えることが可能である。ここで新しい公開鍵は、以前の公開鍵とシステムパラメータから導出される。
更に別の1つの実施形態では、公開暗号システムにおける機械可読媒体は、第1のプライベート鍵と対応する第1の公開鍵を創出するためのコードセグメントのセット;第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出するためのそして第2のプライベート鍵に対応する第2の公開鍵を創出するためのコードセグメントのセット;第2のプライベート鍵をそれが再創出され得るように一回アウトプットするためのコードセグメントのセット;第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットするためのコードセグメントのセット;及び、第1のプライベート鍵を認証のために使用するためのコードセグメントのセット、を備えることが可能である。公開暗号システムにおける機械可読媒体は、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出するためのコードセグメントのセット;公開鍵をアウトプットする時にシステムパラメータをアウトプットするためのコードセグメントのセット;及び、プライベート鍵を認証のために使用するためのコードセグメントのセット、を備えることが可能である。
更にまた別の1つの実施形態では、公開暗号システムにおける機械可読媒体は、第1の公開鍵を受信するためのコードセグメントのセット;第1の公開鍵に関係付けられた第2の公開鍵を受信するためのコードセグメントのセット;第1の公開鍵を認証のために使用するためのコードセグメントのセット;及び、第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用するためのコードセグメントのセット、を備えることが可能である。公開暗号システムにおける機械可読媒体は、公開鍵を受信するためのコードセグメントのセット;公開鍵に関係付けられたシステムパラメータを受信するためのコードセグメントのセット;公開鍵を使用して認証するためのコードセグメントのセット;及び、もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成するためのそして新しい公開鍵を使用して認証するためのコードセグメントのセット、を備えることが可能である。ここで新しい公開鍵は、以前の公開鍵とシステムパラメータから導出される。
詳細な説明
様々な実施形態が、図面を参照して詳細に述べられる。図面において同じ参照番号は同じ要素を指している。
一般に、記載されている実施形態は、秘密鍵を明かすことなく秘密鍵の将来の入替えのための準備を可能にする。以下の記載において、本発明の完全な理解を提供するために、具体的な詳細が与えられる。しかしながら、本発明は、これ等の具体的な詳細がなくても実施されることが可能であることは、当業者により理解される。例えば、回路は、本発明を無用な瑣末で不明瞭にならないようにブロック図で示されることができる。他の例では、周知の回路、構造及び技術が、本発明を不明瞭にしないために詳細に示されることができる。
本発明が、フローチャート、流れ図、構造図、或いはブロック図として表現されるプロセスとして記載され得ることを特に注意する。フローチャートは、作業を順次的に起こるプロセスとして記述することがあるが、多くの工程は並行して或いは同時に実行されることが可能である。その上、工程の順序は、再配列されることが可能である。あるプロセスは、その工程が完了された時に終了される。プロセスは、方法、機能、処理手順、サブルーチン、サブプログラム、等々に対応することが可能である。プロセスが機能に対応する時、その終了は呼び出し機能或いは主機能への機能の回帰に対応している。
図1は、利用者機器110と検証者機器120とを備えた暗号システム100の一実施形態である。利用者機器110は、トークン、携帯電話機、個人のデータアシスタント、パソコン(デスクトップ或いはラップトップ)或いは他の電子機器、において実行され得る。検証者機器120は、例えば、銀行、弁護士、或いはバリサイン(Verisign)社のような信用されている第三者機関のような構成要素により実行され得る。図1は、1つの検証者機器120を示しているけれども、1或いは1より多い検証者機器があり得ることは当業者により理解される。
利用者機器110は、暗号鍵を生成し操作するプロセッサ112と、生成された暗号鍵を記憶する記憶媒体114と、通信を送る送信機116とを備える。公開鍵暗号システムでは、プライベート鍵は、利用者機器110内にとどまる秘密鍵である。それに対し公開鍵は送信機116を使用して検証者機器120へ送信される。通信は、その後、プライベート鍵を用いて署名され、認証のために検証者機器120へ送られる。
検証者機器120は、利用者機器110からの通信を受信する受信機122、受信された通信を記憶する記憶媒体124、及び通信を認証するためのプロセッサ126とを備える。記憶媒体124は、また利用者機器110から送信された公開鍵を記憶するために認証データベースを実行することも可能である。より詳しくは、受信機122は、公開鍵を受信しそして記憶媒体124に記憶される認証データベースを創出する。検証者機器120が署名された通信を認証のために受信した時に、対応する公開鍵が認証データベースから取得され、そして通信を検証するために使用される。認証データベースは、記憶媒体124及び/或いは検証者機器120とは異なる場所で、及び/或いは、外部的に、与えられ得るということは注意すべきである。
図2は、公開鍵暗号システムのための鍵を生成するための方法200を示している。プロセッサ114は、第1の鍵のセット、すなわち第1のプライベート鍵及び対応する第1の公開鍵、を創出する(210)。プロセッサ114は、また第2の鍵のセット、すなわち第2のプライベート鍵及び対応する第2の公開鍵、も創出する(220)。第2の鍵のセットは、第1の鍵のセットに関係付けられる。しかしながら、第2のセットは第1のセットとは独立に創出される。鍵は業界で公知の種々のアルゴリズムを用いて生成され得る。
例えば、鍵は周知のデジタル署名標準(Digital Signature Standard)(DSS)に基づいて生成され得る。ここで、プロセッサ114は、DSSのために使用されるべきプライベート或いは秘密鍵xを創出するために乱数(randomness)の内部源を使用する。対応する公開鍵Xは、それから以下のように計算される。ここで、Pはそこで数学的な操作が起こる数学的体を規定する大きな、例えば1024ビットの、素数であり、Qは典型的には160ビット或いはそれ以上の素数であり、その結果Q|(P−1)になり、そして、gは数学的体の元であり、そしてQ次の部分群F(P)の生成元である。
X=g(mod P)
それ等の鍵は、当初記憶媒体114に記憶され得る。第1のプライベート鍵は、利用者機器110内に保持され、そして第2のプライベート鍵は、例え利用者機器110が盗まれたり紛失したり解読されたりしても再創出され得るようにアウトプットされる。ここで、第2のプライベート鍵が利用者機器110の内部に保持され、そして第1の鍵は、それが再創出され得るようにアウトプットされることが可能である。しかしながら、説明の目的で、第2のプライベート鍵がアウトプットされると仮定する。利用者機器110内部で保持されている鍵は、認証のために使用される主要な鍵であり、そして有効になる。アウトプットされたプライベート鍵は将来の入替え鍵であり、そして無効になる。
第2のプライベート鍵は、利用者機器110の所有者の要請で一回アウトプットされる(230)。その後では、利用者機器110は、そのような要請に応答しない。第2の公開鍵も、また第1の公開鍵がアウトプットされる時アウトプットされる(240)。ここで、第2のプライベート及び公開鍵は、送信機116を使用してアウトプットされ得る。
1つの実施形態では、秘密共有方式が使用されることが可能で、それによって秘密情報のn個の配分(share)が、利用者機器110内部で創出され、そして信頼の置ける共有者(shareholder)に独立に割り当てられる。その結果、後になってk個の共有者(k<n)は、秘密情報を再創出することが出来る。信頼の置ける共有者は、これに限られるわけではないが、利用者機器110の所有者であるかも知れないし、或いは、所有者の信頼されている友人や、例えば銀行、会計士或いは他の金融機関のような所有者の秘密情報を既に持っている者や、或いはバリサイン社のような「信頼されている第三者機関」であり得る。
例えば、利用者機器110のプロセッサ114は、プライベート鍵の3個の配分を創出し得る。これ等は、利用者の要請で送信機116を用いて、一度に1個ずつ、アウトプットされる。各配分は、3個の団体の指定された1つに一回アウトプットされる。全ての配分がアウトプットされてしまった後で、利用者機器110は、もはやこのような要請に応答しない。しかしながら、利用者は3団体のうち何れか2つの協力を得て秘密鍵を再創出することが出来る。他方、一団体でも信頼を置けないということになれば、3団体のうち誰もプライベート鍵を単独で再創出することは出来ない。その上、もし1つの団体が彼等の配分を紛失した場合、他の2つはなお入替えを創出するのに必要とされる情報を提供できる。もし秘密共有方式が実行される場合、第1のプライベート鍵は利用者機器110内にとどまり、そして第2のプライベート鍵が再創出され得るように、第2のプライベート鍵が配分としてアウトプットされる。3個より多い又は少ないプライベート鍵の配分が創出され得て、そして対応する数の団体にアウトプットされることが可能であることは、理解されるべきである。
図2に戻って参照して、第1のプライベート鍵は、もしそれが有効ならば、認証する時に使用される(250及び260)。換言すると、利用者機器110は、第1のプライベート鍵を用いて通信に署名し、目標とされる関係先に関係付けられた署名を添えて通信を送る。関係先は、その後、第1の公開鍵を用いて通信を検証する。もし第1のプライベート鍵が有効でなければ、代わりのプライベート鍵、すなわち、第2のプライベート鍵が認証のために使用される(270)。
第1のプライベート鍵は、様々な理由で有効でないことがあり得る。例えば、利用者機器110の所有者は、利用者機器110及び/或いは第1のプライベート鍵が盗まれたり、解読されたり、紛失されたり及び/或いは破壊されたりしたという理由で、第1のプライベート鍵を入れ替えた可能性がある。より詳しくは、利用者機器110の所有者は、第1のプライベート鍵を無効にする及び/或いは不能にすることができる。そのような場合、第2のプライベート鍵が再創出されそして認証のために使用される。或いは、1つのプライベート鍵がある暗号システムの中で期限切れになることがある。もし第1のプライベート鍵が期限切れした場合、第2のプライベート鍵が、利用者機器110により再創出されて認証のために使用される。ある実施形態においては、利用者機器110は、入替えプライベート鍵の使用が既存の主プライベート鍵、この場合第1のプライベート鍵であるが、を不能にするように設計されることが可能である。ここでは、もしプライベート鍵が盗まれたり、解読されたり、紛失されたり及び/或いは破壊されたりした場合、プライベート鍵を再創出することは、利用者機器110を、例えば旧トークンから新トークンへと入れ替えることを意味する可能性がある。さもなければ、ただ単に秘密鍵が、盗まれたり、紛失されたり、及び/或いは期限切れになったというだけで、プライベート鍵を再創出するということは、利用者機器110内部におけるプライベート鍵の交換を意味する可能性がある。
第2のプライベート鍵が再創出されそして認証のために使用される時、第2のプライベート鍵は、第1のプライベート鍵に入れ替わりそして有効になる。それ故、プロセッサ112は、第2のプライベート鍵に関係付けられた入替え鍵の新しいセットを創出し(280)アウトプットする(290)。換言すれば、第3の鍵のセットが創出されそして、将来の入替え鍵としてアウトプットされる。第1と第2の鍵のセットの場合と同様、第3の鍵のセットは第2の鍵のセットに関係付けられているとはいえ、第3のセットは第2のセットとは独立に創出される。しかも、第2のプライベート鍵は、利用者機器110内部に保持されるが、他方、第3のプライベート鍵はそれが再創出され得るようにアウトプットされる。ここで、第3のプライベート鍵は、例えば業界で周知のシャミール(Shamir)の共有方式を利用して、1或いは1より多い同じ或いは異なる構成要素に一回アウトプットされる。第3の公開鍵は、第2の公開鍵がアウトプットされる時、例えば送信機116を使用してアウトプットされることが可能である。
もし第2のプライベート鍵が無効になった場合、第3のプライベート鍵が第2のプライベート鍵を入れ替えるために再創出され、そして認証のために使用されることが出来る。その場合では、もう1つの新しい入替え鍵のセット、例えば第4の鍵のセット、が創出され、そして将来の入替え鍵としてアウトプットされる。より詳しくは、入替えのプライベート鍵が再創出されそして以前の主プライベート鍵に入れ替わって新しい主要鍵になる時、入替え鍵のセットが創出され、将来の入替え鍵としてアウトプットされる。もし第3のプライベート鍵が無効になった場合、第4のプライベート鍵が再創出され、そして認証のために使用されることが出来るが、他方で、第5の鍵のセット、が創出されそして将来の入替え鍵としてアウトプットされる。秘密鍵のこの創出、アウトプット及び再創出は、上述のようにそして必要に応じて繰り返し発生し、以前の秘密鍵と入れ替わることが可能である。ある実施形態では、秘密鍵が入れ替えられ得る回数は、制限されることがある。しかも、プロセッサ114が入替えのプライベート鍵を再創出し、そしてその再創出された鍵を認証のために使用することも可能である。各々の新しい主プライベート鍵のための入替え鍵のセットを、前もって、創出することによって、プライベート鍵は、明らかにされることなく入れ替えられることが可能である。
図3は、通信を認証するための方法200に対応する方法300を示す。検証者機器120は、利用者機器110から第1の公開鍵と第2の公開鍵を受信する(310)、ここで、第1の公開鍵は、第1のプライベート鍵に対応し、そして第2の公開鍵、は第2のプライベート鍵に対応する。第2のプライベート鍵は、第1のプライベート鍵に関係付けられ、そしてそれ故、第2の公開鍵は、第1の公開鍵に関係付けられる。公開鍵は、記憶媒体124の認証データベースの中に記憶される。ここでは、1つの公開鍵が有効である主公開鍵として記憶される一方、他の公開鍵は無効である入替え公開鍵として記憶される。この例では、第1の公開鍵は主要鍵であり、そして第2の公開鍵は入替え鍵である。しかも、第1の公開鍵と第2の公開鍵は、受信機122を使用して受信されることが出来る。
署名された通信が利用者機器110から認証のために受信される時に、プロセッサ126は主要鍵、すなわちこの例では第1公開鍵、を用いて認証を試みる(320及び330)。換言すれば、第1の公開鍵が認証データベースから取り出されて、通信を検証するために使用される。もし通信が第1の公開鍵を使用して検証されることが出来ない場合、プロセッサ126は、署名された通信の認証を試みるために、入替え公開鍵、すなわちこの例では第1の公開鍵に関係付けられた第2の公開鍵、を使用する(340及び360)。もし成功すれば、検証者機器120は、第1のプライベート鍵が入れ替えられていたとみなすことが出来る。
検証者機器120は、しかも新しい入替え公開鍵、すなわち第3の公開鍵、を利用者機器110から受信し(360)、そして認証データベースを更新する(370)。検証者機器120は、署名された検証を用いて第3の公開鍵を受信することが出来る。しかしながら、検証者機器120は、第2の公開鍵を使用して認証に成功した後に、第3の公開鍵を受け取ることが出来る。これは、以前の公開鍵の不正な所有者がもっともらしく見える入替え鍵を創出することを防止する。或いは、検証者機器120は、第2の公開鍵を使用して認証に成功した後に入替え鍵を要請することが出来る。
また、検証者機器120が第3の公開鍵を受信する及び/或いは受け入れることが可能であるけれども、認証データベースは、第2の公開鍵が入れ替えられていたことを示さないことがある。これは、検証者機器120が、認証データベースを定期的に或いはある時間間隔に基づいて更新し得るためである。その結果、もし第2のプライベート鍵が無効になり、そして認証データベースが更新される前に、第3のプライベート鍵を使用する通信が利用者機器110から受信された場合、検証者機器120は、通信を認識することが出来ずそれ故検証することが出来ない。従って、主要鍵と関係付けられた1個より多くの入替え鍵のセットが前もって創出され、そして将来の入替え鍵としてアウトプットされることが可能である。
図3では、第2の公開鍵を使用する認証が成功すると仮定している。しかしながら、種々の理由により第2の公開鍵が認証不成功に終わることがあり得る。1つの理由は、不正な所有者が主要鍵を入れ替えることを試みていることがあり得る。もう1つの理由は、第2のプライベート鍵が第3のプライベート鍵により入れ替えられていた、この場合検証者機器120は、既に第3の公開鍵を受信していたはずである、ということであり得る。それ故に、もし第2の公開鍵が認証不成功に終わる場合、検証者機器120は、もし利用可能ならば新しい入替え鍵、すなわち第3の公開鍵、を使用して認証を試みることが可能である。さもなければ、認証は失敗する。検証者機器120は、もし第3のプライベート鍵が第4のプライベート鍵により入れ替えられている場合第4の公開鍵を使用して認証を試みること、もし第4のプライベート鍵が第5のプライベート鍵により入れ替えられている場合第5の公開鍵を使用して認証を試みること、等々が可能であることは理解される。ある実施形態では、公開鍵が入れ替えられ得る回数が、与えられた許容入替え回数或いは与えられた期間に基づいて制限されることが可能である。
上述のように、第2の鍵のセットが有効でその後の認証のために使用されている間に、第3の鍵のセットが創出され、そして無効である入替え鍵としてアウトプットされる。その後の認証のために第3の鍵のセットを使用することも可能である。例えば、利用者機器110は、第3の鍵のセットを創出し、そして第2のプライベート鍵を再創出する。第2のプライベート鍵は、通信の認証のために最初に使用される。これは、検証者機器120が第3の鍵が創出されていたことを未だ認識できないためである。第3の公開鍵は、署名された通信とともにアウトプットされ得る。通信が首尾よく検証される時、検証者機器120は、第3のセットがその後の認証のために使用されるように、認証データベースを更新することが可能である。
もし認証データベースが定期的に或いはある時間間隔に基づいて更新されるならば、例え第3の公開鍵がアウトプットされていたとしても、第2のプライベート鍵は、一時的に有効を維持し、そして認証のために使用されることが可能である。第3のプライベート鍵は、その後、検証者機器120の更新スケジュールに基づいて選択された時間間隔の後で有効になり得る。或いは、認証データベースが更新される時に、検証者機器120は、利用者機器110に制御信号を送ることが可能であり、認証データベースが更新されたということを指示する。利用者機器110は、それから第3のプライベート鍵を使用し、そして検証者機器120は、認証のために第3の公開鍵を使用する。更にそれに代わって、検証者機器120は、認証データベースが入替え鍵を記憶するために更新されることが可能になるように、一度に入替え鍵を要請することが可能である。ここで、利用者機器110は、要請が検証者機器120から受信されるまでは、第3の公開鍵をアウトプットしない。
利用者機器110が認証のために第3のプライベート鍵を使用し始める時、第2のプライベート鍵は、たとえ利用者機器110が紛失されたり或いは盗まれたりしても、第2のプライベート鍵が再創出され得ないように、廃棄されることが可能である。その上、利用者機器110は、第2のプライベート鍵が既にアウトプットされてしまったので、第2或いは第3のプライベート鍵どちらもアウトプットしないことを注意する。しかしながら、利用者機器110は、第2のプライベート鍵が再創出される場合に、利用者機器の所有者が第2のプライベート鍵を再びアウトプットすることが出来るように設計されることが可能である。第2のプライベート鍵は、それから1或いは1より多い同じ或いは異なる構成要素に対し、例えば共有方式を使用して一回アウトプットされることが可能である。
従って、第2のプライベート鍵は、利用者機器110の所有者を認証しそして第1のプライベート鍵の新しいプライベート鍵、すなわち第3のプライベート鍵、での入替えを可能にする一時的なプライベート鍵として作用することができる。第3のプライベート鍵は、その後、それが無効になるまで認証のために使用される。無効になった時、第2のプライベート鍵が再び再創出され、そして利用者機器110の所有者を認証して第3のプライベート鍵の新しいプライベート鍵での入替えを可能にするために使用される。ここで、第4の入替え鍵のセットは、第3のプライベート鍵を入れ替えるために創出される。
他の1つの実施形態においては、第3及び第4の鍵のセットは、第1及び第2の鍵のセットに対する入替え鍵として創出されることが可能である。1つのセットのプライベート鍵は、その後の認証のために使用されるが、他方、その他のセットのプライベート鍵は、それが再創出され得るように利用者機器110の所有者の要請で一回アウトプットされる。例えば、第3のプライベート鍵は、その後の認証のために使用されることが可能であるが、他方で、第4のプライベート鍵はそれが再創出され得るようにアウトプットされる。ここで、第2のプライベート鍵は、利用者機器110の所有者を認証し、そして第1のプライベート鍵の新しいプライベート鍵、すなわち第3のプライベート鍵、での入替えを可能にする一時的なプライベート鍵として依然として作用することができる。第2のプライベート鍵は、第1のプライベート鍵が入れ替えられた後に廃棄されることができる。第3のプライベート鍵は、その後、それが無効になるまで認証のために使用される、その時、第4のプライベート鍵が再創出されそして利用者機器110の所有者を認証して、第3のプライベート鍵の新しいプライベート鍵のセットでの入替えを可能にするために使用される。この場合、第5及び6の鍵のセットが、新しい入替え鍵のセットとして創出される。
暗号鍵の複数のセットは、上述のように独立に生成されることが可能であり、そこでは1つの鍵は認証のための主要鍵として作用する一方、別の1つの鍵は入替え鍵として作用し、それにより主要鍵が無効になった場合の予備鍵として作用する。他の1つの実施形態においては、入替え鍵のセットは、以前の暗号鍵のセットから導出されることが可能である。
図4は公開暗号システムのための鍵を生成するための別の1つの方法400を示す。プロセッサ112は、プライベート鍵及びシステムパラメータに関係付けられた対応する公開鍵を創出する(410)。鍵とシステムパラメータは、最初は記憶媒体114内に記憶されることが可能である。プライベート鍵は、利用者機器110内部に保持されるが、他方公開鍵及びシステムパラメータは、送信機116を使用してアウトプットされる(430)。
認証する時に、プライベート鍵が、もしそれが有効ならば使用される(440,450及び460)。換言すれば、利用者機器110は、プライベート鍵を用いて通信に署名し、そして通信及びそれに関係付けられた署名を目標団体或いは機器へ送り、その後、団体或いは機器は、対応する公開鍵を用いて通信を検証する。もしプライベート鍵が有効でなければ、新しい或いは入替えのプライベート鍵がシステムパラメータ及び旧の或いは以前のプライベート鍵を使用して創出される(470)。ここで、以前のプライベート鍵は種々の理由で有効でないことがあり得る。例えば、利用者機器110が盗まれたり、解読されたり、紛失されたり或いは破壊されたりしたという理由で、利用者機器110の所有者がプライベート鍵を無効にしてしまうことがあり得る。或いは、プライベート鍵がある暗号システムの中で期限切れになることがあり得る。新しいプライベート鍵は、その時はもしそれが有効であれば(450及び460)、認証のために使用される。新しいプライベート鍵の使用は、以前のプライベート鍵を使用不能にする。
図5は、通信を認証するための方法400に対応する方法500を示す。検証者機器120は、利用者機器110からプライベート鍵に対応する公開鍵を受信する(510)。検証者機器120は、しかも、利用者機器110から秘密及び公開鍵に関係付けられたシステムパラメータも受信する(520)。公開鍵とシステムパラメータは、記憶媒体124の認証データベースの中に記憶される。
署名された通信が認証のために利用者機器110から受信された時に、プロセッサ126は、対応する公開鍵を用いて認証する(530及び540)。換言すれば、対応する公開鍵が認証データベースから引き出され、そして通信と関連する署名を検証するために使用される。もし通信が公開鍵を使用して検証されることが出来ないならば、プロセッサ126は、以前の公開鍵とシステムパラメータを用いて新しい公開鍵を導出する(560)。その後、検証者機器120は、新しい公開鍵を使用して認証を試みる(540)。この導出と新しい又は入替え公開鍵を使用した試行は、認証成功が起こるまで上述のようにそして必要に応じて繰り返し起こる。ある実施形態においては、秘密鍵が入れ替えられ得る回数は、与えられた許容入替え回数又は与えられた期間に基づいて限定されることが可能である。
方法400及び500において、システムパラメータは、実行される暗号システムに依存する。例えば、もし暗号システムがDSSに基づいているならば、システムパラメータは乱数である。
より詳しくは、秘密鍵xが創出される時に、利用者機器は、mod Qの部分群の1つの元でもある乱数r及びオプションのカウンタ値cを創出し、それ等は公開及び秘密鍵にそれから関係付けられる。公開鍵がアウトプットされそして検証者機器120内に記憶される時に、r及びcもまたアウトプットされる。オリジナルな利用者機器110がc=0を有すると仮定して、利用者機器110は、入替え秘密鍵の配分を以下のように創出する:
y = x*r (mod P)
対応する公開鍵Yは、以下のようになる:
Y=g = g(x*r) = (g = X (all mod P)
新しい公開鍵は、旧の公開鍵とrの知識から導出されることができる。新しい鍵yを与えられた、例えばトークンのような、新たに創出された利用者機器110は、cを増加し、そして同じrを保有する。いずれかの利用者機器110により生成された署名は、cを含むはずであり、検証者機器120が検証のためにどの公開鍵を使用すべきかを容易に決定することを可能にしている。更に、検証者機器120は、例え所有者が最後に認証して以来多数の入替えが起こったとしても、署名を受け取って検証することが出来る。もしcが署名の中に含まれているならば、それは旧の公開鍵をcに基づいて適当な回数冪乗するために使用される。もしcが含まれていないならば、検証者機器120は、単純にXの多数の冪乗回を試みることが出来る。ここで、試行の回数に対する制限はセットされることが可能である。もしこれ等の導出された公開鍵の1つが、署名を認証するために機能するならば、それは新しい公開鍵として受け入れられる。
それ故、利用者機器の所有者は、入替え時に秘密鍵を明かすことなく将来の入替えに備えることが出来る。しかも、入れ替えた利用者機器及び/或いは秘密鍵が使用される時に、それは暗黙裡に検証される。換言すれば、新しい利用者機器及び/或いは秘密鍵を使用する行為は、検証者により旧の利用者機器及び/或いは秘密鍵を使用不能にするために利用されることが可能である。
本実施形態は、DSSに基づいて記述されたが、その範囲はDSSに制限されないことが、注意されるべきである。この技術において公知の異なる数学とプロセスを一般に用いるとしても、本実施形態は、他の公開鍵システムにも適用できる。また、ある実施形態はシャミールの秘密共有方法によって記述されているが、その他の公知の方法も同等に適用可能である。その上、利用者機器110が、各プライベート、公開、及び入替え鍵を生成し、そして生成された(複数の)鍵を認証のために使用するように設計された1つのプロセッサ112を示しているけれども、1より多いプロセッサが装備されて、鍵を生成し及び/或いは生成された(複数の)鍵を認証のために使用することが可能である。同様に、検証者機器120は、適用可能であるとして、各公開鍵を生成し、そして生成された(複数の)鍵を認証のために使用するように設計された1つのプロセッサ124を示しているけれども、1より多いプロセッサが装備されて(複数の)鍵を生成し、そして生成された(複数の)鍵を認証のために使用することが可能である。加えるに、利用者機器110の諸要素は、利用者機器110の操作と機能に影響を与えずに、好きなように、配置し直すことが可能であることは当業者によって理解される。同様に、検証者機器120の諸要素は、検証者機器120の操作と機能に影響を与えずに、好きなように、配置し直すことが可能である。
更に、実施形態は、ハードウエア、ソフトウエア、ファームウエア、ミドルウエア、マイクロコード又はそれ等の任意の組合せにより実行されることができる。ソフトウエア、ファームウエア、ミドルウエア又はマイクロコードの中で実行される時、必要なタスクを実行するためプログラムコード又はコードセグメントは、例えばそれぞれ記憶媒体114及び/或いは記憶媒体124のような機械可読媒体の中に、或いは示されていない独立した記憶媒体の中に記憶されることができる。プロセッサ112及び/或いは126は、望まれたタスクを実行できる。コードセグメントは、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウエアパッケージ、クラス、或いは命令、データ構造或いはプログラムステートメントの任意の組合せを表すことが出来る。コードセグメントは、情報、データ、引数、パラメータ或いはメモリ内容を伝える及び/或いは受け取ることにより、他のコードセグメント或いはハードウエア回路に結合されることが出来る。情報、引数、パラメータ、データ等々はメモリ共有、メッセージパッシング、トークンパッシング或いはネットワーク伝送等々を含むいずれかの適当な手段を使用しても伝えられ、転送され或いは送信されることが可能である。
それ故、前述の実施形態は、単なる例示であって発明を限定すると解されるべきではない。記述は説明的になるように意図されており、本発明の請求範囲を制限するように意図されてはいない。かくして、本発明の教えるところは、他の型の装置に容易に適用されることが可能で、そして多くの代替、修正そして変形が当業者にとって明白である。
図1は暗号システムの1つの実施形態を示す。 図2は利用者機器からの認証のための方法を示す。 図3は検証者機器からの検証のための方法を示す。 図4は利用者機器からの認証のための別の方法を示す。 図5は検証者機器からの検証のための別の方法を示す。
符号の説明
100…暗号システム,110…利用者機器,120…検証者機器,200…方法,300…方法,400…方法,500…方法。

Claims (49)

  1. 公開暗号システムにおける認証のための方法であって、
    第1のプライベート鍵と対応する第1の公開鍵を創出すること、
    第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出すること及び第2のプライベート鍵に対応する第2の公開鍵を創出すること、
    第2のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットすること、
    第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットすること、及び
    第1のプライベート鍵を認証のために使用すること、
    を具備する。
  2. 第2の公開鍵をアウトプットすることは、
    第2の公開鍵の少なくとも2個の配分を創出すること、及び
    各配分を異なる構成要素へ一回アウトプットすること、
    を具備する、請求項1に記載の方法。
  3. 第2のプライベート鍵を再創出すること、及び
    第2のプライベート鍵を認証のために使用すること、
    を更に具備する請求項1若しくは2に記載の方法。
  4. 第2のプライベート鍵が認証のために使用される時に第1のプライベート鍵を使用不能にすること、
    を更に具備する請求項3に記載の方法。
  5. 第2のプライベート鍵に関係付けられた第3のプライベート鍵を創出すること及び第3のプライベート鍵に対応する第3の公開鍵を創出すること、及び
    第3の公開鍵をアウトプットすること、
    を更に具備する請求項3に記載の方法。
  6. 第3のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットすること、及び
    第3のプライベート鍵を再創出することそして第3のプライベート鍵を認証のために使用すること、
    を更に具備する請求項5に記載の方法。
  7. 認証のための第2のプライベート鍵の使用を不能にすること、
    第3のプライベート鍵を認証のために使用すること、及び
    第2のプライベート鍵を再創出することそして第2のプライベート鍵を認証のために使用すること、
    を更に具備する請求項5に記載の方法。
  8. 第2の鍵に関係付けられた第3のプライベート鍵を創出すること及び第3のプライベート鍵に対応する第3の公開鍵を創出すること、
    第3のプライベート鍵に関係付けられた第4のプライベート鍵を創出すること及び第4のプライベート鍵に対応する第4の公開鍵を創出すること、
    第4のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットすること、及び
    第3及び第4の公開鍵をアウトプットすること、
    を更に具備する請求項3に記載の方法。
  9. 認証のための第2のプライベート鍵の使用を不能にすること、及び
    第3のプライベート鍵を認証のために使用すること、
    を更に具備する請求項8に記載の方法。
  10. 第4のプライベート鍵を再創出すること、及び
    第4のプライベートを認証のために使用すること、
    を更に具備する請求項9に記載の方法。
  11. 公開暗号システムにおける検証のための方法であって、
    第1の公開鍵を受信すること、
    第1の公開鍵に関係付けられた第2の公開鍵を受信すること、
    第1の公開鍵を認証のために使用すること、及び
    第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用すること、
    を具備する。
  12. もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信すること、
    を更に具備する請求項11に記載の方法。
  13. もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第4の公開鍵及び第3の公開鍵を受信すること、
    を更に具備する請求項11に記載の方法。
  14. 公開暗号システムにおける認証のための装置であって、
    第1のプライベート鍵と対応する第1の公開鍵を創出するための手段、
    第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出するための及び第2のプライベート鍵に対応する第2の公開鍵を創出するための手段、
    第2のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットするための手段、
    第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットするための手段、及び
    第1のプライベート鍵を認証のために使用するための手段、
    を具備する。
  15. 第2の公開鍵をアウトプットするための手段は、
    第2の公開鍵の少なくとも2個の配分を創出するための手段、及び
    各配分を異なる構成要素へ一回アウトプットするための手段、
    を具備する請求項14に記載の装置。
  16. 第2のプライベート鍵を再創出するための手段、及び
    第2のプライベート鍵を認証のために使用するための手段、
    を更に具備する請求項14又はそれに従属する請求項15に記載の装置。
  17. 第2のプライベート鍵に関係付けられた第3のプライベート鍵を創出するための及び第3のプライベート鍵に対応する第3の公開鍵を創出するための手段、及び
    第3の公開鍵をアウトプットするための手段、
    を更に具備する請求項16に記載の装置。
  18. 第2の鍵に関係付けられた第3のプライベート鍵を創出するための及び第3のプライベート鍵に対応する第3の公開鍵を創出するための手段、
    第3のプライベート鍵に関係付けられた第4のプライベート鍵を創出するための及び第4のプライベート鍵に対応する第4の公開鍵を創出するための手段、
    第4のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットするための手段、及び
    第3及び第4の公開鍵をアウトプットするための手段、
    を更に具備する請求項16に記載の装置。
  19. 公開暗号システムにおける検証のための装置であって、
    第1の公開鍵を受信するための手段、
    第1の公開鍵に関係付けられた第2の公開鍵を受信するための手段、
    第1の公開鍵を認証のために使用するための手段、及び
    第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用するための手段、
    を具備する。
  20. もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信するための手段、
    を更に具備する請求項19に記載の装置。
  21. もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第4の公開鍵及び第3の公開鍵を受信するための手段、
    を更に具備する請求項19に記載の装置。
  22. 公開暗号システムにおける機械可読媒体であって、
    第1のプライベート鍵と対応する第1の公開鍵を創出するためのコードセグメントのセット、
    第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出するためのそして第2のプライベート鍵に対応する第2の公開鍵を創出するためのコードセグメントのセット、
    第2のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットするためのコードセグメントのセット、
    第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットするためのコードセグメントのセット、及び、
    第1のプライベート鍵を認証のために使用するためのコードセグメントのセット、
    を具備する。
  23. 第2の公開鍵をアウトプットするためのコードセグメントのセットは、
    第2の公開鍵の少なくとも2個の配分を創出するためのコードセグメントのセット、及び
    各配分を異なる構成要素へ一回アウトプットするためのコードセグメントのセット、
    を具備する請求項22に記載の媒体。
  24. 第2のプライベート鍵を再創出するためのコードセグメントのセット、及び
    第2のプライベート鍵を認証のために使用するためのコードセグメントのセット、
    を更に具備する請求項22に記載の媒体。
  25. 第2のプライベート鍵を認証のために使用することにより第1のプライベート鍵を使用不能にするためのコードセグメントのセット、
    を更に具備する請求項24に記載の媒体。
  26. 公開暗号システムにおける機械可読媒体であって、
    第1の公開鍵を受信するためのコードセグメントのセット、
    第1の公開鍵に関係付けられた第2の公開鍵を受信するためのコードセグメントのセット、
    第1の公開鍵を認証のために使用するためのコードセグメントのセット、及び
    第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用するためのコードセグメントのセット、
    を具備する。
  27. もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信するためのコードセグメントのセット、
    を更に具備する請求項26に記載の媒体。
  28. もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第4の公開鍵及び第3の公開鍵を受信するためのコードセグメントのセット、
    を更に具備する請求項26に記載の媒体。
  29. 公開暗号システムにおける認証のための方法であって、
    プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出すること、
    公開鍵をアウトプットする時にシステムパラメータをアウトプットすること、及び
    プライベート鍵を認証のために使用すること、
    を具備する。
  30. 以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること、及び
    新しいプライベート鍵を認証のために使用すること、
    を更に具備する請求項29に記載の方法。
  31. 公開及びプライベート鍵の生成を示すカウンタ値を創出すること、及び
    公開鍵をアウトプットする時にカウンタ値をアウトプットすること、
    を更に具備する請求項29又はそれに従属する請求項30に記載の方法。
  32. カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること、及び
    新しいプライベート鍵を認証のために使用すること、
    を更に具備する請求項31に記載の方法。
  33. 公開暗号システムにおける検証のための方法であって、
    公開鍵を受信すること、
    公開鍵に関係付けられたシステムパラメータを受信すること、
    公開鍵を使用して認証すること、及び
    もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成することそして新しい公開鍵を使用して認証すること、新しい公開鍵は以前の公開鍵とシステムパラメータとから導出される、
    を具備する。
  34. 新しい公開鍵を生成することは、
    以前の公開鍵の多数の冪乗を認証のために使用すること、及び
    新しい公開鍵として機能する1つを受け入れること、
    を具備する請求項33に記載の方法。
  35. プライベート及び公開鍵の生成を示すカウンタ値を受信すること、及び
    カウンタ値に基づき以前の公開鍵とシステムパラメータを利用して新しい公開鍵を生成すること、
    を更に具備する請求項33又はそれに従属する請求項34に記載の方法。
  36. 公開暗号システムにおける認証のための装置であって、
    プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出するための手段、
    公開鍵をアウトプットする時にシステムパラメータをアウトプットするための手段、及び
    プライベート鍵を認証のために使用するための手段、
    を具備する。
  37. 以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するための手段、
    を更に具備する請求項36に記載の装置。
  38. 公開及びプライベート鍵の生成を示すカウンタ値を創出するための手段、及び
    公開鍵をアウトプットする時にカウンタ値をアウトプットするための手段、
    を更に具備する請求項36又はそれに従属する請求項37に記載の装置。
  39. カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するための手段、
    を更に具備する請求項38に記載の装置。
  40. 公開暗号システムにおける検証のための装置であって、
    公開鍵を受信するための手段、
    公開鍵に関係付けられたシステムパラメータを受信するための手段、
    公開鍵を使用して認証するための手段、及び
    もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成するためのそして新しい公開鍵を使用して認証するための手段、新しい公開鍵は以前の公開鍵とシステムパラメータとから導出される、
    を具備する。
  41. 新しい公開鍵を生成することは、
    以前の公開鍵の多数の冪乗を認証のために使用するための手段、及び
    新しい公開鍵として機能する1つを受け入れるための手段、
    を具備する請求項40に記載の装置。
  42. プライベート及び公開鍵の生成を示すカウンタ値を受信するための手段、及び
    カウンタ値に基づき以前の公開鍵とシステムパラメータを利用して新しい公開鍵を生成するための手段、
    を更に具備する請求項40又はそれに従属する請求項41に記載の装置。
  43. 公開暗号システムにおける機械可読媒体であって、
    プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出するためのコードセグメントのセット、
    公開鍵をアウトプットする時にシステムパラメータをアウトプットするためのコードセグメントのセット、及び
    プライベート鍵を認証のために使用するためのコードセグメントのセット、
    を具備する。
  44. 以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するためのコードセグメントのセット、
    を更に具備する請求項43に記載の媒体。
  45. 公開及びプライベート鍵の生成を示すカウンタ値を創出するためのコードセグメントのセット、及び
    公開鍵をアウトプットする時にカウンタ値をアウトプットするためのコードセグメントのセット、
    を更に具備する請求項43又はそれに従属する請求項44に記載の媒体。
  46. もし以前のプライベート鍵が有効でない場合に、カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するためのコードセグメントのセット、
    を更に具備する請求項45に記載の媒体。
  47. 公開暗号システムにおける機械可読媒体であって、
    公開鍵を受信するためのコードセグメントのセット、
    公開鍵に関係付けられたシステムパラメータを受信するためのコードセグメントのセット、
    公開鍵を使用して認証するためのコードセグメントのセット、
    もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成するためのそして新しい公開鍵を使用して認証するためのコードセグメントのセット、新しい公開鍵は以前の公開鍵とシステムパラメータとから導出される、
    を具備する。
  48. 新しい公開鍵を生成するためのコードセグメントのセットは、
    以前の公開鍵の多数の冪乗を認証のために使用するためのコードセグメントのセット、及び
    新しい公開鍵として機能する1つを受け入れるためのコードセグメントのセット、
    を具備する請求項47に記載の媒体。
  49. プライベート及び公開鍵の生成を示すカウンタ値を受信するためのコードセグメントのセット、及び
    カウンタ値に基づき以前の公開鍵とシステムパラメータを利用して新しい公開鍵を生成するためのコードセグメントのセット、
    を更に具備する請求項47又はそれに従属する請求項48に記載の媒体。
JP2004566624A 2003-01-07 2003-12-30 暗号鍵を入れ替えるためのシステム、装置及び方法 Expired - Lifetime JP4800624B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US43861703P 2003-01-07 2003-01-07
US60/438,617 2003-01-07
PCT/US2003/041538 WO2004064312A1 (en) 2003-01-07 2003-12-30 System, apparatus and method for replacing a cryptographic key

Publications (2)

Publication Number Publication Date
JP2006513641A true JP2006513641A (ja) 2006-04-20
JP4800624B2 JP4800624B2 (ja) 2011-10-26

Family

ID=32713354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004566624A Expired - Lifetime JP4800624B2 (ja) 2003-01-07 2003-12-30 暗号鍵を入れ替えるためのシステム、装置及び方法

Country Status (10)

Country Link
US (1) US8259947B2 (ja)
EP (2) EP1582024B1 (ja)
JP (1) JP4800624B2 (ja)
KR (1) KR101066063B1 (ja)
CN (1) CN1736055B (ja)
AT (1) ATE444617T1 (ja)
AU (1) AU2003300058A1 (ja)
CA (1) CA2512645A1 (ja)
DE (1) DE60329530D1 (ja)
WO (1) WO2004064312A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005229178A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2018007125A (ja) * 2016-07-05 2018-01-11 株式会社プラットフィールド 認証鍵複製システム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US20090164788A1 (en) * 2006-04-19 2009-06-25 Seok-Heon Cho Efficient generation method of authorization key for mobile communication
US8059821B1 (en) * 2006-12-27 2011-11-15 Stamps.Com Inc. Method and system for disaster recovery in network systems
JP4970221B2 (ja) 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8539610B2 (en) * 2010-10-29 2013-09-17 Nokia Corporation Software security
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9369279B2 (en) * 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
CN104009837B (zh) * 2014-04-28 2017-12-12 小米科技有限责任公司 密钥更新方法、装置及终端
US9830479B2 (en) 2014-09-16 2017-11-28 Nxp Usa, Inc. Key storage and revocation in a secure memory system
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) * 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3304336B1 (en) 2015-06-01 2019-10-09 Duo Security, Inc. Method for enforcing endpoint health standards
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN114157422A (zh) 2015-12-16 2022-03-08 密码研究公司 生成加密密钥的方法、集成电路和计算机可读介质
CN109196897B (zh) * 2016-04-05 2022-04-26 诺基亚通信公司 用于5g mc的优化的安全密钥刷新过程
US10776502B2 (en) * 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
US10853510B2 (en) 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
US10525387B2 (en) 2017-04-06 2020-01-07 Whirlpool Corporation Filter cartridge
CN107508681A (zh) * 2017-08-15 2017-12-22 中国联合网络通信集团有限公司 区块链密钥保护方法及装置
US10584040B2 (en) 2017-10-06 2020-03-10 Whirlpool Corporation Filter cartridge
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
KR101994096B1 (ko) * 2017-12-27 2019-06-28 주식회사 예티소프트 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
US11985225B2 (en) * 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR102209481B1 (ko) * 2018-11-16 2021-01-29 에듀해시글로벌파트너스 주식회사 계정 키 페어 기반 계정 인증 서비스를 운영하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
KR102644767B1 (ko) * 2019-07-12 2024-03-06 에도패스, 엘엘씨 데이터 보호 및 복구 시스템 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224604A (ja) * 1991-09-27 1993-09-03 Internatl Business Mach Corp <Ibm> パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
JP2000174746A (ja) * 1998-09-30 2000-06-23 Hitachi Software Eng Co Ltd デ―タ復号方法および装置
JP2000307588A (ja) * 1999-04-16 2000-11-02 Fujitsu Ltd 光加入者線終端装置及び光加入者線端局装置
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
JP2001507528A (ja) * 1995-11-14 2001-06-05 マイクロソフト コーポレーション ルート・キーが危機にさらされた時の回復
JP2002374240A (ja) * 2001-04-12 2002-12-26 Matsushita Electric Ind Co Ltd 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX9602773A (es) * 1994-01-13 1997-05-31 Bankers Trust Co Sistema criptografico y metodo con aspecto de deposito de plica de clave.
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
EP1059760A4 (en) * 1998-02-24 2002-09-18 Otkrytoe Aktsionernoe Obschest BLOCK ENCRYPTION OF DISCRETE DATA
US6321095B1 (en) * 1999-03-26 2001-11-20 Sherman Gavette Wireless communications approach
DE19935285B4 (de) 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US7234060B1 (en) * 2000-07-11 2007-06-19 Amdur Eugene Generation and use of digital signatures
US20020071561A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for enforcing the separation of computer operations and business management roles in a cryptographic system
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US6959393B2 (en) * 2002-04-30 2005-10-25 Threat Guard, Inc. System and method for secure message-oriented network communications
US7295395B2 (en) * 2004-03-12 2007-11-13 Seagate Technology Llc Sensing a prior transducer position by a motion pattern

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224604A (ja) * 1991-09-27 1993-09-03 Internatl Business Mach Corp <Ibm> パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置
JP2001507528A (ja) * 1995-11-14 2001-06-05 マイクロソフト コーポレーション ルート・キーが危機にさらされた時の回復
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
JP2000174746A (ja) * 1998-09-30 2000-06-23 Hitachi Software Eng Co Ltd デ―タ復号方法および装置
JP2000307588A (ja) * 1999-04-16 2000-11-02 Fujitsu Ltd 光加入者線終端装置及び光加入者線端局装置
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
JP2002374240A (ja) * 2001-04-12 2002-12-26 Matsushita Electric Ind Co Ltd 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005229178A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2018007125A (ja) * 2016-07-05 2018-01-11 株式会社プラットフィールド 認証鍵複製システム

Also Published As

Publication number Publication date
EP2182671B1 (en) 2019-03-20
EP1582024A1 (en) 2005-10-05
ATE444617T1 (de) 2009-10-15
AU2003300058A1 (en) 2004-08-10
WO2004064312A1 (en) 2004-07-29
KR101066063B1 (ko) 2011-09-20
EP2182671A1 (en) 2010-05-05
EP1582024B1 (en) 2009-09-30
US8259947B2 (en) 2012-09-04
KR20050098864A (ko) 2005-10-12
EP1582024A4 (en) 2006-06-07
US20040218763A1 (en) 2004-11-04
DE60329530D1 (de) 2009-11-12
CN1736055A (zh) 2006-02-15
CA2512645A1 (en) 2004-07-29
JP4800624B2 (ja) 2011-10-26
CN1736055B (zh) 2010-10-13

Similar Documents

Publication Publication Date Title
JP4800624B2 (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
US7366905B2 (en) Method and system for user generated keys and certificates
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
US7689828B2 (en) System and method for implementing digital signature using one time private keys
EP1969762B1 (en) Certify and split system and method for replacing cryptographic keys
US7343014B2 (en) Method for sharing the authorization to use specific resources
US8213608B2 (en) Roaming utilizing an asymmetric key pair
CA2357792C (en) Method and device for performing secure transactions
US20020059518A1 (en) Method and apparatus for secure leveled access control
WO2006078572A2 (en) Asymmetric crypto-graphy with rolling key security
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
CA2505460C (en) Device authentication
US7366911B2 (en) Methods and apparatus for computationally-efficient generation of secure digital signatures
KR20070096073A (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
US20060129815A1 (en) Generation of identities and authentication thereof
US7373499B2 (en) Methods and apparatus for delegation of cryptographic servers for capture-resilient devices
CN116318637A (zh) 设备安全入网通信的方法和系统
CN113556236A (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
JP2009267451A (ja) Rsaをベースとしたパスワード認証方式及びその応用
JP2002132144A (ja) 認証方式
Wiesmaier Johannes A. Buchmann· Evangelos Karatsiolis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100720

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4800624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term