JP2006513641A - 暗号鍵を入れ替えるためのシステム、装置及び方法 - Google Patents
暗号鍵を入れ替えるためのシステム、装置及び方法 Download PDFInfo
- Publication number
- JP2006513641A JP2006513641A JP2004566624A JP2004566624A JP2006513641A JP 2006513641 A JP2006513641 A JP 2006513641A JP 2004566624 A JP2004566624 A JP 2004566624A JP 2004566624 A JP2004566624 A JP 2004566624A JP 2006513641 A JP2006513641 A JP 2006513641A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key
- private key
- public
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000006870 function Effects 0.000 claims description 13
- 238000009826 distribution Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 12
- 230000001419 dependent effect Effects 0.000 claims 5
- 238000004891 communication Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
【解決手段】実施形態は、暗号システムにおける秘密鍵が、秘密鍵を明かすことなく入れ替えられ得る方法及び/又はシステム(200)を述べる。1つの実施形態は、第1のプライベート鍵と対応する第1の公開鍵を創出すること(210)、を具備する。第1のプライベート鍵に関係付けられた第2のプライベート鍵及び第2のプライベート鍵に対応する第2の公開鍵もまた創出される(220)。第2のプライベート鍵は、それが再創出されることが可能であるように一回アウトプットされる(230)、そして、第2の公開鍵は、第1の公開鍵をアウトプットする時にアウトプットされる(240)。第1のプライベート鍵は、認証のために使用される(260)。本方法は、第2のプライベート鍵を再創出すること、及び第2のプライベート鍵を認証のために使用すること、を更に具備する。別の1つの実施形態は、プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出すること(410)、公開鍵をアウトプットする時にシステムパラメータをアウトプットすること、及び、プライベート鍵を認証のために使用すること(460)、を具備する。本方法は、更に、以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること(470)、を具備する。
Description
実施形態は、秘密鍵を明かすことなく秘密鍵が入れ替えられ得る方法及び/又はシステムを述べる。より詳細には、トークン所有者は、例えば、将来のトークンの入替えのために、その時に秘密鍵を明かすことなく、備えることが出来る。例えば、入替えトークンが使用される時に、それは暗黙裡に検証されることが可能で、新しいトークンを使用する行為は、古いトークンを使用不能にするために検証者によって利用される。これは少なくとも二つの理由のために重要である。第一に、例え元のトークンが盗まれたとしても、盗人は、検証者に対して盗まれたトークンを使用することは最早できない。第二に、将来の利用のための準備がどういうわけか悪用され、そして新しいトークンがトークンの所有者が知ることなく作られたとしても、所有者は、現行のトークンを利用する認証が拒絶される時に、直ぐにこのことに気が付くであろう。それ故、所有者は他の是正措置をとることが出来る。
それ等の鍵は、当初記憶媒体114に記憶され得る。第1のプライベート鍵は、利用者機器110内に保持され、そして第2のプライベート鍵は、例え利用者機器110が盗まれたり紛失したり解読されたりしても再創出され得るようにアウトプットされる。ここで、第2のプライベート鍵が利用者機器110の内部に保持され、そして第1の鍵は、それが再創出され得るようにアウトプットされることが可能である。しかしながら、説明の目的で、第2のプライベート鍵がアウトプットされると仮定する。利用者機器110内部で保持されている鍵は、認証のために使用される主要な鍵であり、そして有効になる。アウトプットされたプライベート鍵は将来の入替え鍵であり、そして無効になる。
y = x*r (mod P)
対応する公開鍵Yは、以下のようになる:
Y=gy = g(x*r) = (gx)r = Xr (all mod P)
新しい公開鍵は、旧の公開鍵とrの知識から導出されることができる。新しい鍵yを与えられた、例えばトークンのような、新たに創出された利用者機器110は、cを増加し、そして同じrを保有する。いずれかの利用者機器110により生成された署名は、cを含むはずであり、検証者機器120が検証のためにどの公開鍵を使用すべきかを容易に決定することを可能にしている。更に、検証者機器120は、例え所有者が最後に認証して以来多数の入替えが起こったとしても、署名を受け取って検証することが出来る。もしcが署名の中に含まれているならば、それは旧の公開鍵をcに基づいて適当な回数冪乗するために使用される。もしcが含まれていないならば、検証者機器120は、単純にXの多数の冪乗回を試みることが出来る。ここで、試行の回数に対する制限はセットされることが可能である。もしこれ等の導出された公開鍵の1つが、署名を認証するために機能するならば、それは新しい公開鍵として受け入れられる。
Claims (49)
- 公開暗号システムにおける認証のための方法であって、
第1のプライベート鍵と対応する第1の公開鍵を創出すること、
第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出すること及び第2のプライベート鍵に対応する第2の公開鍵を創出すること、
第2のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットすること、
第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットすること、及び
第1のプライベート鍵を認証のために使用すること、
を具備する。 - 第2の公開鍵をアウトプットすることは、
第2の公開鍵の少なくとも2個の配分を創出すること、及び
各配分を異なる構成要素へ一回アウトプットすること、
を具備する、請求項1に記載の方法。 - 第2のプライベート鍵を再創出すること、及び
第2のプライベート鍵を認証のために使用すること、
を更に具備する請求項1若しくは2に記載の方法。 - 第2のプライベート鍵が認証のために使用される時に第1のプライベート鍵を使用不能にすること、
を更に具備する請求項3に記載の方法。 - 第2のプライベート鍵に関係付けられた第3のプライベート鍵を創出すること及び第3のプライベート鍵に対応する第3の公開鍵を創出すること、及び
第3の公開鍵をアウトプットすること、
を更に具備する請求項3に記載の方法。 - 第3のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットすること、及び
第3のプライベート鍵を再創出することそして第3のプライベート鍵を認証のために使用すること、
を更に具備する請求項5に記載の方法。 - 認証のための第2のプライベート鍵の使用を不能にすること、
第3のプライベート鍵を認証のために使用すること、及び
第2のプライベート鍵を再創出することそして第2のプライベート鍵を認証のために使用すること、
を更に具備する請求項5に記載の方法。 - 第2の鍵に関係付けられた第3のプライベート鍵を創出すること及び第3のプライベート鍵に対応する第3の公開鍵を創出すること、
第3のプライベート鍵に関係付けられた第4のプライベート鍵を創出すること及び第4のプライベート鍵に対応する第4の公開鍵を創出すること、
第4のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットすること、及び
第3及び第4の公開鍵をアウトプットすること、
を更に具備する請求項3に記載の方法。 - 認証のための第2のプライベート鍵の使用を不能にすること、及び
第3のプライベート鍵を認証のために使用すること、
を更に具備する請求項8に記載の方法。 - 第4のプライベート鍵を再創出すること、及び
第4のプライベートを認証のために使用すること、
を更に具備する請求項9に記載の方法。 - 公開暗号システムにおける検証のための方法であって、
第1の公開鍵を受信すること、
第1の公開鍵に関係付けられた第2の公開鍵を受信すること、
第1の公開鍵を認証のために使用すること、及び
第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用すること、
を具備する。 - もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信すること、
を更に具備する請求項11に記載の方法。 - もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第4の公開鍵及び第3の公開鍵を受信すること、
を更に具備する請求項11に記載の方法。 - 公開暗号システムにおける認証のための装置であって、
第1のプライベート鍵と対応する第1の公開鍵を創出するための手段、
第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出するための及び第2のプライベート鍵に対応する第2の公開鍵を創出するための手段、
第2のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットするための手段、
第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットするための手段、及び
第1のプライベート鍵を認証のために使用するための手段、
を具備する。 - 第2の公開鍵をアウトプットするための手段は、
第2の公開鍵の少なくとも2個の配分を創出するための手段、及び
各配分を異なる構成要素へ一回アウトプットするための手段、
を具備する請求項14に記載の装置。 - 第2のプライベート鍵を再創出するための手段、及び
第2のプライベート鍵を認証のために使用するための手段、
を更に具備する請求項14又はそれに従属する請求項15に記載の装置。 - 第2のプライベート鍵に関係付けられた第3のプライベート鍵を創出するための及び第3のプライベート鍵に対応する第3の公開鍵を創出するための手段、及び
第3の公開鍵をアウトプットするための手段、
を更に具備する請求項16に記載の装置。 - 第2の鍵に関係付けられた第3のプライベート鍵を創出するための及び第3のプライベート鍵に対応する第3の公開鍵を創出するための手段、
第3のプライベート鍵に関係付けられた第4のプライベート鍵を創出するための及び第4のプライベート鍵に対応する第4の公開鍵を創出するための手段、
第4のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットするための手段、及び
第3及び第4の公開鍵をアウトプットするための手段、
を更に具備する請求項16に記載の装置。 - 公開暗号システムにおける検証のための装置であって、
第1の公開鍵を受信するための手段、
第1の公開鍵に関係付けられた第2の公開鍵を受信するための手段、
第1の公開鍵を認証のために使用するための手段、及び
第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用するための手段、
を具備する。 - もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信するための手段、
を更に具備する請求項19に記載の装置。 - もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第4の公開鍵及び第3の公開鍵を受信するための手段、
を更に具備する請求項19に記載の装置。 - 公開暗号システムにおける機械可読媒体であって、
第1のプライベート鍵と対応する第1の公開鍵を創出するためのコードセグメントのセット、
第1のプライベート鍵に関係付けられた第2のプライベート鍵を創出するためのそして第2のプライベート鍵に対応する第2の公開鍵を創出するためのコードセグメントのセット、
第2のプライベート鍵をそれが再創出されることが可能であるように一回アウトプットするためのコードセグメントのセット、
第1の公開鍵をアウトプットする時に第2の公開鍵をアウトプットするためのコードセグメントのセット、及び、
第1のプライベート鍵を認証のために使用するためのコードセグメントのセット、
を具備する。 - 第2の公開鍵をアウトプットするためのコードセグメントのセットは、
第2の公開鍵の少なくとも2個の配分を創出するためのコードセグメントのセット、及び
各配分を異なる構成要素へ一回アウトプットするためのコードセグメントのセット、
を具備する請求項22に記載の媒体。 - 第2のプライベート鍵を再創出するためのコードセグメントのセット、及び
第2のプライベート鍵を認証のために使用するためのコードセグメントのセット、
を更に具備する請求項22に記載の媒体。 - 第2のプライベート鍵を認証のために使用することにより第1のプライベート鍵を使用不能にするためのコードセグメントのセット、
を更に具備する請求項24に記載の媒体。 - 公開暗号システムにおける機械可読媒体であって、
第1の公開鍵を受信するためのコードセグメントのセット、
第1の公開鍵に関係付けられた第2の公開鍵を受信するためのコードセグメントのセット、
第1の公開鍵を認証のために使用するためのコードセグメントのセット、及び
第1の公開鍵が機能しない場合に第2の公開鍵を認証のために使用するためのコードセグメントのセット、
を具備する。 - もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第3の公開鍵を受信するためのコードセグメントのセット、
を更に具備する請求項26に記載の媒体。 - もし第1の公開鍵が機能せずそして第2の公開鍵が認証に成功するという結果になる場合に、第2の公開鍵に関係付けられた第4の公開鍵及び第3の公開鍵を受信するためのコードセグメントのセット、
を更に具備する請求項26に記載の媒体。 - 公開暗号システムにおける認証のための方法であって、
プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出すること、
公開鍵をアウトプットする時にシステムパラメータをアウトプットすること、及び
プライベート鍵を認証のために使用すること、
を具備する。 - 以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること、及び
新しいプライベート鍵を認証のために使用すること、
を更に具備する請求項29に記載の方法。 - 公開及びプライベート鍵の生成を示すカウンタ値を創出すること、及び
公開鍵をアウトプットする時にカウンタ値をアウトプットすること、
を更に具備する請求項29又はそれに従属する請求項30に記載の方法。 - カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出すること、及び
新しいプライベート鍵を認証のために使用すること、
を更に具備する請求項31に記載の方法。 - 公開暗号システムにおける検証のための方法であって、
公開鍵を受信すること、
公開鍵に関係付けられたシステムパラメータを受信すること、
公開鍵を使用して認証すること、及び
もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成することそして新しい公開鍵を使用して認証すること、新しい公開鍵は以前の公開鍵とシステムパラメータとから導出される、
を具備する。 - 新しい公開鍵を生成することは、
以前の公開鍵の多数の冪乗を認証のために使用すること、及び
新しい公開鍵として機能する1つを受け入れること、
を具備する請求項33に記載の方法。 - プライベート及び公開鍵の生成を示すカウンタ値を受信すること、及び
カウンタ値に基づき以前の公開鍵とシステムパラメータを利用して新しい公開鍵を生成すること、
を更に具備する請求項33又はそれに従属する請求項34に記載の方法。 - 公開暗号システムにおける認証のための装置であって、
プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出するための手段、
公開鍵をアウトプットする時にシステムパラメータをアウトプットするための手段、及び
プライベート鍵を認証のために使用するための手段、
を具備する。 - 以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するための手段、
を更に具備する請求項36に記載の装置。 - 公開及びプライベート鍵の生成を示すカウンタ値を創出するための手段、及び
公開鍵をアウトプットする時にカウンタ値をアウトプットするための手段、
を更に具備する請求項36又はそれに従属する請求項37に記載の装置。 - カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するための手段、
を更に具備する請求項38に記載の装置。 - 公開暗号システムにおける検証のための装置であって、
公開鍵を受信するための手段、
公開鍵に関係付けられたシステムパラメータを受信するための手段、
公開鍵を使用して認証するための手段、及び
もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成するためのそして新しい公開鍵を使用して認証するための手段、新しい公開鍵は以前の公開鍵とシステムパラメータとから導出される、
を具備する。 - 新しい公開鍵を生成することは、
以前の公開鍵の多数の冪乗を認証のために使用するための手段、及び
新しい公開鍵として機能する1つを受け入れるための手段、
を具備する請求項40に記載の装置。 - プライベート及び公開鍵の生成を示すカウンタ値を受信するための手段、及び
カウンタ値に基づき以前の公開鍵とシステムパラメータを利用して新しい公開鍵を生成するための手段、
を更に具備する請求項40又はそれに従属する請求項41に記載の装置。 - 公開暗号システムにおける機械可読媒体であって、
プライベート鍵及び対応する公開鍵を関連するシステムパラメータを用いて創出するためのコードセグメントのセット、
公開鍵をアウトプットする時にシステムパラメータをアウトプットするためのコードセグメントのセット、及び
プライベート鍵を認証のために使用するためのコードセグメントのセット、
を具備する。 - 以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するためのコードセグメントのセット、
を更に具備する請求項43に記載の媒体。 - 公開及びプライベート鍵の生成を示すカウンタ値を創出するためのコードセグメントのセット、及び
公開鍵をアウトプットする時にカウンタ値をアウトプットするためのコードセグメントのセット、
を更に具備する請求項43又はそれに従属する請求項44に記載の媒体。 - もし以前のプライベート鍵が有効でない場合に、カウンタ値に基づき以前のプライベート鍵とシステムパラメータを利用して新しいプライベート鍵を創出するためのコードセグメントのセット、
を更に具備する請求項45に記載の媒体。 - 公開暗号システムにおける機械可読媒体であって、
公開鍵を受信するためのコードセグメントのセット、
公開鍵に関係付けられたシステムパラメータを受信するためのコードセグメントのセット、
公開鍵を使用して認証するためのコードセグメントのセット、
もし以前の公開鍵が機能しない場合に、新しい公開鍵を生成するためのそして新しい公開鍵を使用して認証するためのコードセグメントのセット、新しい公開鍵は以前の公開鍵とシステムパラメータとから導出される、
を具備する。 - 新しい公開鍵を生成するためのコードセグメントのセットは、
以前の公開鍵の多数の冪乗を認証のために使用するためのコードセグメントのセット、及び
新しい公開鍵として機能する1つを受け入れるためのコードセグメントのセット、
を具備する請求項47に記載の媒体。 - プライベート及び公開鍵の生成を示すカウンタ値を受信するためのコードセグメントのセット、及び
カウンタ値に基づき以前の公開鍵とシステムパラメータを利用して新しい公開鍵を生成するためのコードセグメントのセット、
を更に具備する請求項47又はそれに従属する請求項48に記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43861703P | 2003-01-07 | 2003-01-07 | |
US60/438,617 | 2003-01-07 | ||
PCT/US2003/041538 WO2004064312A1 (en) | 2003-01-07 | 2003-12-30 | System, apparatus and method for replacing a cryptographic key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006513641A true JP2006513641A (ja) | 2006-04-20 |
JP4800624B2 JP4800624B2 (ja) | 2011-10-26 |
Family
ID=32713354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004566624A Expired - Lifetime JP4800624B2 (ja) | 2003-01-07 | 2003-12-30 | 暗号鍵を入れ替えるためのシステム、装置及び方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8259947B2 (ja) |
EP (2) | EP1582024B1 (ja) |
JP (1) | JP4800624B2 (ja) |
KR (1) | KR101066063B1 (ja) |
CN (1) | CN1736055B (ja) |
AT (1) | ATE444617T1 (ja) |
AU (1) | AU2003300058A1 (ja) |
CA (1) | CA2512645A1 (ja) |
DE (1) | DE60329530D1 (ja) |
WO (1) | WO2004064312A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005229178A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP2018007125A (ja) * | 2016-07-05 | 2018-01-11 | 株式会社プラットフィールド | 認証鍵複製システム |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US20090164788A1 (en) * | 2006-04-19 | 2009-06-25 | Seok-Heon Cho | Efficient generation method of authorization key for mobile communication |
US8059821B1 (en) * | 2006-12-27 | 2011-11-15 | Stamps.Com Inc. | Method and system for disaster recovery in network systems |
JP4970221B2 (ja) | 2007-11-16 | 2012-07-04 | 株式会社東芝 | 省電力制御装置及び方法 |
KR101255987B1 (ko) * | 2008-12-22 | 2013-04-17 | 한국전자통신연구원 | Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치 |
JP2010282285A (ja) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US8539610B2 (en) * | 2010-10-29 | 2013-09-17 | Nokia Corporation | Software security |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US9524388B2 (en) | 2011-10-07 | 2016-12-20 | Duo Security, Inc. | System and method for enforcing a policy for an authenticator device |
US9021246B2 (en) * | 2011-10-28 | 2015-04-28 | GM Global Technology Operations LLC | Method to replace bootloader public key |
US9154481B1 (en) * | 2012-12-13 | 2015-10-06 | Emc Corporation | Decryption of a protected resource on a cryptographic device using wireless communication |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
US9369279B2 (en) * | 2013-09-23 | 2016-06-14 | Venafi, Inc. | Handling key rotation problems |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9774448B2 (en) | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
CN104009837B (zh) * | 2014-04-28 | 2017-12-12 | 小米科技有限责任公司 | 密钥更新方法、装置及终端 |
US9830479B2 (en) | 2014-09-16 | 2017-11-28 | Nxp Usa, Inc. | Key storage and revocation in a secure memory system |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
EP3304336B1 (en) | 2015-06-01 | 2019-10-09 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
CN114157422A (zh) | 2015-12-16 | 2022-03-08 | 密码研究公司 | 生成加密密钥的方法、集成电路和计算机可读介质 |
CN109196897B (zh) * | 2016-04-05 | 2022-04-26 | 诺基亚通信公司 | 用于5g mc的优化的安全密钥刷新过程 |
US10776502B2 (en) * | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US10853510B2 (en) | 2016-06-12 | 2020-12-01 | Apple Inc. | Association of address with cloud services account |
US11463267B2 (en) * | 2016-09-08 | 2022-10-04 | Nec Corporation | Network function virtualization system and verifying method |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
EP3379767B1 (en) * | 2017-03-24 | 2021-01-13 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
US10525387B2 (en) | 2017-04-06 | 2020-01-07 | Whirlpool Corporation | Filter cartridge |
CN107508681A (zh) * | 2017-08-15 | 2017-12-22 | 中国联合网络通信集团有限公司 | 区块链密钥保护方法及装置 |
US10584040B2 (en) | 2017-10-06 | 2020-03-10 | Whirlpool Corporation | Filter cartridge |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
KR101994096B1 (ko) * | 2017-12-27 | 2019-06-28 | 주식회사 예티소프트 | 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말 |
US10084600B1 (en) * | 2018-04-16 | 2018-09-25 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
US11985225B2 (en) * | 2018-05-14 | 2024-05-14 | Nchain Licensing Ag | Computer-implemented systems and methods for using veiled values in blockchain |
CA3112585A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR102209481B1 (ko) * | 2018-11-16 | 2021-01-29 | 에듀해시글로벌파트너스 주식회사 | 계정 키 페어 기반 계정 인증 서비스를 운영하는 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체 |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
KR102644767B1 (ko) * | 2019-07-12 | 2024-03-06 | 에도패스, 엘엘씨 | 데이터 보호 및 복구 시스템 및 방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
JP2000174746A (ja) * | 1998-09-30 | 2000-06-23 | Hitachi Software Eng Co Ltd | デ―タ復号方法および装置 |
JP2000307588A (ja) * | 1999-04-16 | 2000-11-02 | Fujitsu Ltd | 光加入者線終端装置及び光加入者線端局装置 |
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
JP2001507528A (ja) * | 1995-11-14 | 2001-06-05 | マイクロソフト コーポレーション | ルート・キーが危機にさらされた時の回復 |
JP2002374240A (ja) * | 2001-04-12 | 2002-12-26 | Matsushita Electric Ind Co Ltd | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX9602773A (es) * | 1994-01-13 | 1997-05-31 | Bankers Trust Co | Sistema criptografico y metodo con aspecto de deposito de plica de clave. |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
EP1059760A4 (en) * | 1998-02-24 | 2002-09-18 | Otkrytoe Aktsionernoe Obschest | BLOCK ENCRYPTION OF DISCRETE DATA |
US6321095B1 (en) * | 1999-03-26 | 2001-11-20 | Sherman Gavette | Wireless communications approach |
DE19935285B4 (de) | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
GB2357407A (en) * | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
DE10124427A1 (de) * | 2000-07-07 | 2002-01-17 | Ibm | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten |
US7234060B1 (en) * | 2000-07-11 | 2007-06-19 | Amdur Eugene | Generation and use of digital signatures |
US20020071561A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Method and apparatus for enforcing the separation of computer operations and business management roles in a cryptographic system |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
EP1425874B1 (en) * | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US6959393B2 (en) * | 2002-04-30 | 2005-10-25 | Threat Guard, Inc. | System and method for secure message-oriented network communications |
US7295395B2 (en) * | 2004-03-12 | 2007-11-13 | Seagate Technology Llc | Sensing a prior transducer position by a motion pattern |
-
2003
- 2003-12-30 EP EP03800318A patent/EP1582024B1/en not_active Expired - Lifetime
- 2003-12-30 EP EP09011048.7A patent/EP2182671B1/en not_active Expired - Lifetime
- 2003-12-30 AU AU2003300058A patent/AU2003300058A1/en not_active Abandoned
- 2003-12-30 AT AT03800318T patent/ATE444617T1/de not_active IP Right Cessation
- 2003-12-30 CN CN2003801081595A patent/CN1736055B/zh not_active Expired - Lifetime
- 2003-12-30 JP JP2004566624A patent/JP4800624B2/ja not_active Expired - Lifetime
- 2003-12-30 DE DE60329530T patent/DE60329530D1/de not_active Expired - Lifetime
- 2003-12-30 CA CA002512645A patent/CA2512645A1/en not_active Abandoned
- 2003-12-30 WO PCT/US2003/041538 patent/WO2004064312A1/en active Application Filing
- 2003-12-30 KR KR1020057012765A patent/KR101066063B1/ko active IP Right Grant
-
2004
- 2004-01-05 US US10/752,420 patent/US8259947B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JP2001507528A (ja) * | 1995-11-14 | 2001-06-05 | マイクロソフト コーポレーション | ルート・キーが危機にさらされた時の回復 |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
JP2000174746A (ja) * | 1998-09-30 | 2000-06-23 | Hitachi Software Eng Co Ltd | デ―タ復号方法および装置 |
JP2000307588A (ja) * | 1999-04-16 | 2000-11-02 | Fujitsu Ltd | 光加入者線終端装置及び光加入者線端局装置 |
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
JP2002374240A (ja) * | 2001-04-12 | 2002-12-26 | Matsushita Electric Ind Co Ltd | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005229178A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
JP4708713B2 (ja) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
US8085938B2 (en) | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP2018007125A (ja) * | 2016-07-05 | 2018-01-11 | 株式会社プラットフィールド | 認証鍵複製システム |
Also Published As
Publication number | Publication date |
---|---|
EP2182671B1 (en) | 2019-03-20 |
EP1582024A1 (en) | 2005-10-05 |
ATE444617T1 (de) | 2009-10-15 |
AU2003300058A1 (en) | 2004-08-10 |
WO2004064312A1 (en) | 2004-07-29 |
KR101066063B1 (ko) | 2011-09-20 |
EP2182671A1 (en) | 2010-05-05 |
EP1582024B1 (en) | 2009-09-30 |
US8259947B2 (en) | 2012-09-04 |
KR20050098864A (ko) | 2005-10-12 |
EP1582024A4 (en) | 2006-06-07 |
US20040218763A1 (en) | 2004-11-04 |
DE60329530D1 (de) | 2009-11-12 |
CN1736055A (zh) | 2006-02-15 |
CA2512645A1 (en) | 2004-07-29 |
JP4800624B2 (ja) | 2011-10-26 |
CN1736055B (zh) | 2010-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800624B2 (ja) | 暗号鍵を入れ替えるためのシステム、装置及び方法 | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
KR100827650B1 (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
EP1969762B1 (en) | Certify and split system and method for replacing cryptographic keys | |
US7343014B2 (en) | Method for sharing the authorization to use specific resources | |
US8213608B2 (en) | Roaming utilizing an asymmetric key pair | |
CA2357792C (en) | Method and device for performing secure transactions | |
US20020059518A1 (en) | Method and apparatus for secure leveled access control | |
WO2006078572A2 (en) | Asymmetric crypto-graphy with rolling key security | |
GB2398713A (en) | Anonymous access to online services for users registered with a group membership authority | |
CA2505460C (en) | Device authentication | |
US7366911B2 (en) | Methods and apparatus for computationally-efficient generation of secure digital signatures | |
KR20070096073A (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
US7373499B2 (en) | Methods and apparatus for delegation of cryptographic servers for capture-resilient devices | |
CN116318637A (zh) | 设备安全入网通信的方法和系统 | |
CN113556236A (zh) | 一种基于代理签名的能源数据中台敏感内容委托授权方法 | |
JP2009267451A (ja) | Rsaをベースとしたパスワード認証方式及びその応用 | |
JP2002132144A (ja) | 認証方式 | |
Wiesmaier | Johannes A. Buchmann· Evangelos Karatsiolis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100720 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100727 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100811 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110705 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110804 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4800624 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |