JP2008506317A - 導出鍵を用いたセキュアメッセージングシステム - Google Patents
導出鍵を用いたセキュアメッセージングシステム Download PDFInfo
- Publication number
- JP2008506317A JP2008506317A JP2007520503A JP2007520503A JP2008506317A JP 2008506317 A JP2008506317 A JP 2008506317A JP 2007520503 A JP2007520503 A JP 2007520503A JP 2007520503 A JP2007520503 A JP 2007520503A JP 2008506317 A JP2008506317 A JP 2008506317A
- Authority
- JP
- Japan
- Prior art keywords
- key
- recipient
- message
- organization
- derived
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008520 organization Effects 0.000 claims abstract description 168
- 238000000034 method Methods 0.000 claims description 62
- 238000004891 communication Methods 0.000 claims description 46
- 230000004044 response Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 230000007246 mechanism Effects 0.000 description 31
- 230000008569 process Effects 0.000 description 21
- 238000009795 derivation Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000013459 approach Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 210000001072 colon Anatomy 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
dkeyA=HMAC(master−key:recipient_ID)(1)
式1において、master−keyは、マスター鍵26であり、recipient_IDは、受信者のアイデンティティに関する情報である。値dKeyAは、導出対称鍵である。関数HMACは、周知の鍵付ハッシュメッセージ認証コード関数である。本願明細書の式1および他の式に使用される記号において、コロンの前にある関数の引数は、暗号関数(ここでは、HMAC関数)によって使用される鍵情報である。コロンの後の引数は、非鍵情報(この場合は受信者ID)を表す。
sub−master_key_E=HMAC(super_master_key:unitE) (2a)
式2aでは、sub−master_key_Eは、図5のサブマスター鍵26Eの値である。super_master_keyは、スーパー鍵生成器70によって保持される、スーパーマスター鍵72の値である。unitEは、鍵生成器20Eの名前である。図2に関して説明したように、鍵生成器20Eのような委譲鍵生成器に対する導出マスター鍵を生成するために、任意の好適な一方向性の鍵導出関数を使用することができる。式2aの例では、HMAC関数を使用する。
sub−master_key_F=HMAC(super_master_key:unitF) (2b)
マスター鍵のsub−master_key_Eおよびsub−master_key_Fは、安全に配信することができ、図5に示されるように、それぞれの委譲鍵生成器20Eおよび20Fによってローカルに格納することができる。スーパー鍵生成器70は、安全なイントラネットを介して、委譲鍵生成器26Eおよび26Fとネットワーク化することが可能である。これによって、鍵は、組織内の信頼できる経路を通じて配信するか、または他の好適な通信ネットワーク14を介して安全に配信することが可能になる。
key_Y=HMAC(sub−master_key_E:recipient_Y_ID) (3)
式3では、sub−master_key_Eは、ユニットEのユーザーおよびそれらの関連する顧客に対する導出鍵の生成において、委譲鍵生成器20Eによって使用される。recipient_Y_IDは、メッセージの対象となる受信者を識別する情報である。Key_Yは、導出鍵である。Key_Yを計算した後に、委譲鍵生成器20Eは、要求元の送信者にkey_Yを提供する。要求元の送信者におけるクライアントソフトウェアは、受信者に対するメッセージを暗号化するためにKey_Yを使用する、図1の暗号化エンジン28のような暗号化エンジンを含む。クライアントソフトウェアは、次いで受信者に暗号化メッセージを送信する。
Unit_j_key=HMAC(super_master_key:unit_j) (4a)
keyj,k=HMAC(Unit_j_key:recipient_k_ID) (4b)
式4aおよび4bでは、サブマスター鍵Unit_j_keyを生成するために、スーパー鍵生成器を使用するが、これは次いで、メッセージの対象となる受信者(この例では受信者k)と、適切なユニットおよび鍵生成器(この例ではユニットjおよび鍵生成器j)との両方に固有である、導出鍵Keyj,kを生成するために、受信者kに対する受信者アイデンティティ(recipient_k_ID)と組み合わせられる。
Key_k=HMAC(master_key:recipient_k_ID) (5)
Key_k_1=HMAC(Key_k:recipient_k_ID_1) (6a)
Key_k_2=HMAC(Key_k:recipient_k_ID_2) (6b)
式5は、マスター鍵および受信者kのアイデンティティから、導出鍵Key_kを計算するために使用することができる。式6aは、受信者kに対する鍵およびrecipient_k_ID_1のアイデンティティに基づいて、受信者のサブアイデンティティrecipient_k_ID_1に対する導出鍵を計算するために使用することができる。式6bは、受信者のサブアイデンティティrecipient_k_ID_2に対する導出鍵を計算するために使用することができる。recipient_k_IDに関連する他の受信者サブアイデンティティに対する導出鍵も、同様に計算することが可能である。HMAC関数は、式5、6a、および6bの鍵を導出するために使用される。図2に関して説明したように、必要に応じて、他の好適な鍵導出関数を使用することが可能である。
dkeyA=sign(private−key:recipient_ID) (1’)
式1’では、式1の鍵付ハッシュ関数は、決定論的なデジタル署名関数「sign」に置き換えられている。さらに、式1のマスター鍵は、私的な鍵(秘密鍵)に置き換えられている。式1’は、システム10内の式1と同じ導出鍵生成関数の役目を果たすが、それによって、エンティティは、それらが取得する導出鍵を認証することが可能になる。
valid=verify(public−key:recipient_ID,dKeyA) (7)
式7では、関数「verify」は、公開鍵、およびrecipient_IDおよびdKeyAの値に基づいて、パラメータvalidを計算するために使用される。dKeyAが正当な導出鍵でない場合、パラメータvalidは誤ったものとなり、送信者または他のエンティティは、その導出鍵を使用しないことがわかる。パラメータvalidが真である場合、導出鍵は正当なものである。signのようなデジタル署名関数の非偽造性により、秘密鍵に関する知識がなければ、導出鍵の計算は実行不可能である。関数「sign」は、決定論的(または確定的に作用するために適切に、デランダマイズされる)であり、送信者および受信者の両方が、式1’を使用した場合に、同じ導出鍵を計算するようにする。
Der_Key=HMAC(master−key:recipient_R_ID) (8)
式8では、マスター鍵は、鍵生成器20のマスター鍵であり、recipient_R_IDは、受信者Rに対する固有の識別子である。式8のHMAC関数(および、本願明細書における他の鍵導出式)は、単なる例示的なものである。任意の好適なハッシュ関数または他の一方向性関数は、図2に関して説明したように、Der_Keyを導出するために使用することが可能である。
Key−N=HMAC(Der_Key:N) (9)
ステップ98で、ポリシーサーバー88は、安全なチャネルを通じて、送信者Sに非顧客の対称メッセージ鍵Key−Nを提供する。
Claims (20)
- 組織において、送信者が、通信ネットワークを通じて、前記組織の顧客である受信者にメッセージを送信するための方法であって、前記受信者は、受信者アイデンティティ(ID)を有し、前記方法は、
前記組織において、一方向関数であって、前記一方向関数の入力がマスター鍵および前記受信者IDを含む、一方向関数を使用して、前記マスター鍵から前記メッセージを暗号化するための対称鍵を導出するステップと、
前記組織において、前記導出対称鍵を使用して前記メッセージを暗号化し、前記通信ネットワークを通じて、前記受信者に前記メッセージを送信するステップと、
前記受信者において、前記暗号化メッセージを受信するステップと、
前記受信者において、前記通信ネットワークを通じて、前記組織に導出対称鍵の要求をサブミットするステップであって、前記導出対称鍵の要求は前記受信者IDを含む、ステップと、
前記通信ネットワークを通じて、前記組織に対して前記受信者を認証し、前記組織と前記受信者との間に安全な通信チャネルを確立するステップと、
前記受信者の前記導出対称鍵の要求に応えて、前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成して、前記安全な通信チャネルを通じて、前記受信者に前記導出対称鍵を提供するステップと、
を含む、方法。 - 前記対称鍵を導出するステップは、前記対称鍵を導出するために、ハッシュ関数を使用するステップを含む、請求項1に記載の方法。
- 前記対称鍵を導出するステップは、前記対称鍵を導出するために、デジタル署名機能を使用するステップを含む、請求項1に記載の方法。
- 前記組織はゲートウェイを有し、前記メッセージを暗号化するステップは、前記ゲートウェイにおいて前記メッセージを暗号化するために、前記導出対称鍵を使用するステップを含む、請求項1に記載の方法。
- 前記組織はゲートウェイおよび鍵生成器を有し、前記メッセージを暗号化するステップは、
前記組織において前記鍵生成器に前記受信者IDを含む導出鍵の要求を提供するために、前記組織において前記ゲートウェイを使用するステップと、
前記ゲートウェイからの前記導出鍵の要求に応えて、前記一方向性関数を使用して、前記導出鍵を計算するために、前記鍵生成器を使用するステップと
を含む、請求項1に記載の方法。 - 前記組織は、サーバーおよび鍵生成器を有し、前記組織に対して前記受信者を認証するステップは、前記受信者を認証するために前記サーバーを使用するステップを含み、前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成するステップは、前記サーバーからの導出鍵の要求に応えて、前記受信者に対する前記導出対称鍵を生成するために、前記鍵生成器を使用するステップを含む、請求項1に記載の方法。
- 前記組織は暗号解読サーバーおよび鍵生成器を有し、前記通信ネットワークを通じて、前記受信者を認証し、前記組織と前記受信者との間に安全な通信チャネルを確立するステップは、前記暗号解読サーバーに対して前記受信者を認証し、前記暗号解読サーバーと前記受信者との間にセキュアソケットレイヤー(SSL)リンクを確立するために、前記暗号解読サーバーを使用するステップを含み、前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成するステップは、前記暗号解読サーバーからの導出鍵の要求に応えて、前記受信者に対する前記導出対称鍵を生成するために、前記鍵生成器を使用するステップを含み、前記受信者に暗号解読鍵を提供するステップは、前記SSLリンクを通じて、前記鍵生成器から前記受信者に前記暗号解読鍵を提供するために、前記暗号解読サーバーを使用するステップを含む、請求項1に記載の方法。
- 組織において、送信者が受信者にメッセージを送信するための方法であって、前記組織は、ゲートウェイと、鍵生成器と、サーバーと、前記送信者、前記ゲートウェイ、前記鍵生成器、および前記サーバーが接続されるイントラネットと、を有し、前記受信者は、前記組織外にあり、前記受信者は、前記組織の顧客であり、前記受信者は、受信者アイデンティティ(ID)を有し、前記方法は、
HMAC関数であって、前記HMAC関数の入力がマスター鍵および前記受信者IDを含む、HMAC関数を使用して、前記マスター鍵から前記メッセージを暗号化するための対称鍵メッセージを導出するために、前記鍵生成器を使用するステップと、
前記イントラネットを通じて、前記鍵生成器から前記ゲートウェイに前記導出対称鍵を提供するステップと、
暗号化メッセージを生成するために、前記導出対称鍵を使用して、前記ゲートウェイにおいて前記メッセージを暗号化するステップと、
インターネットを通じて、前記ゲートウェイから前記組織外の前記受信者に前記暗号化メッセージを提供するステップと、
前記受信者において、暗号化メッセージを受信するステップと、
前記サーバーに対して前記受信者を認証し、前記サーバーと前記受信者との間にセキュアソケットレイヤー(SSL)リンクを確立するステップと、
前記受信者から前記サーバーに導出対称鍵の要求を提供するステップであって、前記導出対称鍵の要求は前記受信者IDを含む、ステップと、
前記受信者IDを使用して、前記イントラネットを通じて、前記鍵生成器から前記導出対称鍵を取得し、前記SSLリンクを通じて、前記鍵生成器から取得した前記導出対称鍵を前記受信者に提供するために、前記サーバーを使用するステップと、
前記受信者において、前記暗号化メッセージを解読するために、前記SSLリンクを通じて、前記サーバーによって提供された導出対称鍵を使用するステップと
を含む、方法。 - 一方向性関数を使用して、スーパーマスター鍵から前記マスター鍵を導出するステップをさらに含む、請求項8に記載の方法。
- 複数のユニットを有する組織に対する安全な通信をサポートするために、階層的鍵生成器アーキテクチャを使用するための方法であって、前記組織は、スーパー鍵生成器と、複数の委譲鍵生成器と、を有し、前記方法は、
スーパーマスター鍵から複数の導出サブマスター鍵を生成するために、前記スーパー鍵生成器を使用するステップであって、各導出サブマスター鍵は、前記複数のユニットのうちのそれぞれ1つにおいて、前記委譲鍵生成器のうちのそれぞれ1つに提供される、ステップと、
前記ユニットのうちの所与の1つのユニットにおいて、前記所与のユニット内の送信者に、前記所与のユニットの顧客である前記組織外の受信者に安全に通信されるメッセージの作成を許可するステップであって、前記受信者は受信者アイデンティティ(ID)を有する、ステップと、
前記所与のユニットにおいて、一方向性関数であって、前記一方向性関数の入力がサブマスター鍵および前記受信者IDを含む一方向性関数を使用して、その委譲鍵生成器に提供された前記サブマスター鍵からメッセージを暗号化するための対称鍵を導出するために、その所与のユニットの前記委譲鍵生成器を使用するステップと、
前記所与のユニットにおいて、前記導出対称鍵を使用して前記メッセージを暗号化し、通信ネットワークを通じて、前記受信者に前記メッセージを送信するステップと、
前記受信者において、前記暗号化メッセージを受信するステップと、
前記受信者において、前記通信ネットワークを通じて、前記所与のユニットに導出対称鍵の要求をサブミットするステップであって、前記導出対称鍵の要求は前記受信者IDを含む、ステップと、
前記通信ネットワークを通じて、前記所与のユニットに対して前記受信者を認証し、前記所与のユニットと前記受信者との間に安全な通信チャネルを確立するステップと、
前記受信者が前記メッセージの解読において使用する前記導出対称鍵を生成するために、前記所与のユニットの前記委譲鍵生成器を使用して、前記安全な通信チャネルを通じて、前記受信者に前記所与のユニットからの前記導出対称鍵を提供するステップと
を含む、方法。 - 前記所与のユニットは、暗号解読サーバーを有し、前記所与のユニットに対して前記受信者を認証するステップは、予め制定した受信者信用証明書を使用して、前記暗号解読サーバーに対して前記受信者を認証するステップを含む、請求項10に記載の方法。
- 前記メッセージを暗号化するステップは、前記送信者において、前記メッセージを暗号化するステップを含む、請求項10に記載の方法。
- 前記導出対称鍵の要求をサブミットするステップは、前記所与のユニットの前記委譲鍵生成器の識別名を含む要求をサブミットするステップを含む、請求項10に記載の方法。
- 前記スーパーマスター鍵から複数の導出サブマスター鍵を生成するステップは、前記スーパーマスター鍵および各ユニットに関連する名前を入力として使用して、HMAC関数に対する値を計算するステップを含む、請求項10に記載の方法。
- 対称鍵の暗号技術を使用して、組織外の送信者と、組織内または前記組織の顧客である受信者との間の安全な通信をサポートする方法であって、
前記送信者と前記組織との間に安全な通信チャネルを確立するステップと、
前記組織において、マスター鍵から対称鍵を導出するステップと、
前記組織において、乱数Nを生成するステップと、
前記組織において、前記導出対称鍵および前記乱数Nに基づいて、非顧客対称メッセージ鍵を生成するステップと、
前記安全な通信チャネルを通じて、前記送信者に、前記非顧客対称メッセージ鍵および前記乱数Nを提供するステップと、
前記送信者において、前記受信者に対するメッセージを暗号化するために、前記非顧客対称メッセージ鍵を使用するステップと
を含む、方法。 - 前記送信者において、前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップをさらに含み、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、請求項15に記載の方法。
- 前記送信者において前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、
前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者において、前記非顧客メッセージ鍵を取得するために、前記乱数Nを使用するステップと
をさらに含む、請求項15に記載の方法。 - 前記組織は、サーバーを有し、前記受信者は、受信者IDを有し、前記送信者において前記メッセージを暗号化するステップは、暗号文を作成し、前記方法は、
前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者において、前記サーバーから前記非顧客メッセージ鍵を取得する際に、前記乱数Nを受信して、前記受信者IDおよび前記乱数Nを使用するステップと
をさらに含む、請求項15に記載の方法。 - 前記組織は、サーバーおよび鍵生成器を有し、前記受信者は、受信者IDを有し、前記送信者において前記メッセージを暗号化するステップは、暗号文を生成し、前記方法は、
前記組織外の前記送信者から前記受信者に前記暗号化メッセージを送信するステップであって、送信される前記暗号化メッセージは、前記暗号文および前記乱数Nを含む、ステップと、
前記受信者において、前記サーバーから前記非顧客メッセージ鍵を要求するために、前記乱数Nを受信して、前記受信者IDおよび前記乱数Nを使用するステップと、
前記サーバーにおいて、前記鍵生成器から前記導出対称鍵を取得するために、前記受信者IDを使用して、前記鍵生成器からの前記導出対称鍵および前記受信者からの前記乱数Nを使用して、前記受信者に対する前記非顧客メッセージ鍵を計算するステップと
をさらに含む、請求項15に記載の方法。 - 前記受信者は、受信者IDを有し、前記マスター鍵から前記対称鍵を導出するステップは、前記導出対称鍵を生成するために、前記マスター鍵および受信者IDにHMAC関数を適用するステップを含む、請求項15に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/887,721 US7624269B2 (en) | 2004-07-09 | 2004-07-09 | Secure messaging system with derived keys |
PCT/US2005/024136 WO2006007601A2 (en) | 2004-07-09 | 2005-07-05 | Secure messaging system with derived keys |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011179515A Division JP5265744B2 (ja) | 2004-07-09 | 2011-08-19 | 導出鍵を用いたセキュアメッセージングシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008506317A true JP2008506317A (ja) | 2008-02-28 |
Family
ID=35542702
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007520503A Pending JP2008506317A (ja) | 2004-07-09 | 2005-07-05 | 導出鍵を用いたセキュアメッセージングシステム |
JP2011179515A Expired - Fee Related JP5265744B2 (ja) | 2004-07-09 | 2011-08-19 | 導出鍵を用いたセキュアメッセージングシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011179515A Expired - Fee Related JP5265744B2 (ja) | 2004-07-09 | 2011-08-19 | 導出鍵を用いたセキュアメッセージングシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7624269B2 (ja) |
EP (1) | EP1782213B1 (ja) |
JP (2) | JP2008506317A (ja) |
WO (1) | WO2006007601A2 (ja) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530917A (ja) * | 2005-02-11 | 2008-08-07 | クゥアルコム・インコーポレイテッド | コンテキスト制限された共有秘密 |
JP2009171542A (ja) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | 電子メール暗号化システムおよび電子メール暗号化プログラム |
JP2010500803A (ja) * | 2006-08-14 | 2010-01-07 | シーメンス アクチエンゲゼルシヤフト | アクセス専用キーを提供する方法およびシステム |
JP2010182296A (ja) * | 2009-01-08 | 2010-08-19 | Panasonic Corp | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
JP2012518329A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク |
JP2012518330A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク |
JP2013501295A (ja) * | 2009-08-03 | 2013-01-10 | ング,キム,ウィー | メッセージ配信システム |
JP2013042335A (ja) * | 2011-08-15 | 2013-02-28 | Kddi Corp | 通信システム及びプログラム |
JP2013055370A (ja) * | 2011-08-31 | 2013-03-21 | Toshiba Corp | メモリ装置、装置、ホスト装置、及びシステム |
JP2013106162A (ja) * | 2011-11-11 | 2013-05-30 | Toshiba Corp | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP2013145998A (ja) * | 2012-01-16 | 2013-07-25 | Toshiba Corp | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP2013157693A (ja) * | 2012-01-27 | 2013-08-15 | Toyota Infotechnology Center Co Ltd | 暗号通信システム、通信装置、鍵配布装置、暗号通信方法 |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
JP2014527206A (ja) * | 2011-06-03 | 2014-10-09 | ザ・ボーイング・カンパニー | モバイルネット |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
JP7226602B1 (ja) | 2022-02-01 | 2023-02-21 | 凸版印刷株式会社 | 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
US20120115455A1 (en) * | 2004-07-26 | 2012-05-10 | Bindu Rama Rao | Secure bootstrap provisioning of electronic devices in carrier networks |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
US7995758B1 (en) * | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
US8099598B1 (en) * | 2005-01-03 | 2012-01-17 | Gary Gang Liu | Secure messaging system with automatic recipient enrollment |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US7934256B2 (en) * | 2005-06-01 | 2011-04-26 | Panasonic Corporation | Electronic device, update server device, key update device |
US20230196357A9 (en) * | 2005-10-07 | 2023-06-22 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
US8209222B2 (en) * | 2005-10-12 | 2012-06-26 | Adknowledge, Inc. | Method and system for encrypting data delivered over a network |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
US20070186281A1 (en) * | 2006-01-06 | 2007-08-09 | Mcalister Donald K | Securing network traffic using distributed key generation and dissemination over secure tunnels |
WO2007120799A2 (en) | 2006-04-11 | 2007-10-25 | Medox Exchange, Inc. | Dynamic binding of access and usage rights to computer-based resources |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8855296B2 (en) | 2006-06-28 | 2014-10-07 | Voltage Security, Inc. | Data processing systems with format-preserving encryption and decryption engines |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US7953978B2 (en) * | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US20080065729A1 (en) * | 2006-09-08 | 2008-03-13 | Pitney Bowes Incorporated | Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US7945776B1 (en) * | 2006-09-29 | 2011-05-17 | Emc Corporation | Securing a passphrase |
US20080083011A1 (en) * | 2006-09-29 | 2008-04-03 | Mcalister Donald | Protocol/API between a key server (KAP) and an enforcement point (PEP) |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US8958562B2 (en) | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
US20080187140A1 (en) * | 2007-02-07 | 2008-08-07 | Comodo Ca Limited | Method and System of Securely Transmitting Electronic Mail |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US8429424B2 (en) * | 2007-04-20 | 2013-04-23 | Ca, Inc. | Method and system for encrypting files based on security rules |
FR2923668B1 (fr) * | 2007-11-13 | 2010-04-23 | Eads Defence And Security Syst | Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise. |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
US8681991B2 (en) * | 2008-04-01 | 2014-03-25 | Kaba Ag | System and method for providing user media |
US11488134B2 (en) | 2008-05-02 | 2022-11-01 | Micro Focus Llc | Format-preserving cryptographic systems |
US20090300356A1 (en) * | 2008-05-27 | 2009-12-03 | Crandell Jeffrey L | Remote storage encryption system |
US8862893B2 (en) * | 2008-06-11 | 2014-10-14 | Microsoft Corporation | Techniques for performing symmetric cryptography |
BRPI0919215B1 (pt) * | 2008-09-16 | 2020-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | método de gerenciamento de chave para um primeiro e segundo dispositivo, servidor de gerenciamento de chave, dispositivo de origem, método de gerenciamento de chave em um dispositivo de origem, e, mídia de armazenamento legível por computador |
ITMI20082309A1 (it) * | 2008-12-23 | 2010-06-24 | St Microelectronics Srl | Metodo di trasmissione di un messaggio, preferibilmente per una rete di distribuzione di energia |
US9704159B2 (en) | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
WO2010141501A2 (en) * | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US8495359B2 (en) * | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US9667626B2 (en) * | 2010-01-27 | 2017-05-30 | Keypasco Ab | Network authentication method and device for implementing the same |
US9246672B2 (en) * | 2010-06-24 | 2016-01-26 | Blackberry Limited | Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
US20120130900A1 (en) * | 2010-11-19 | 2012-05-24 | General Instrument Corporation | System and Method for Trading Unused Digital Rights |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US9224000B1 (en) * | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
US8638935B2 (en) * | 2012-01-12 | 2014-01-28 | Apple Inc. | System and method for key space division and sub-key derivation for mixed media digital rights management content |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
MX340523B (es) * | 2012-02-13 | 2016-07-12 | Xceedid Corp | Sistema de manejo de credencial. |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
BR112015007854A2 (pt) * | 2012-10-12 | 2017-07-04 | Koninklijke Philips Nv | sistema e método de execução de uma instância de máquina virtual, sistema servidor de chaves para emitir chaves para uma instância de máquina virtual, imagem de máquina virtual capaz de ter instância formada como uma instância de máquina virtual, e, método de emissão de chaves para uma instância de máquina virtual |
CN105359480A (zh) * | 2013-07-02 | 2016-02-24 | 瑞典爱立信有限公司 | 针对受约束资源设备的密钥建立 |
US9143497B2 (en) * | 2013-07-19 | 2015-09-22 | Symantec Corporation | Systems and methods for securing email in mobile devices |
US9825920B1 (en) * | 2013-08-25 | 2017-11-21 | Google Llc | Systems and methods for multi-function and multi-purpose cryptography |
US9756074B2 (en) * | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
IN2014MU00771A (ja) * | 2014-03-06 | 2015-09-25 | Tata Consultancy Services Ltd | |
WO2016018298A1 (en) * | 2014-07-30 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Key search token for encrypted data |
US10135778B2 (en) * | 2014-11-18 | 2018-11-20 | Ishmael Interactive, LLC | Custom encoded messages amongst a customized social group |
EP3248360B1 (en) | 2015-01-19 | 2020-05-06 | Inauth, Inc. | Systems and methods for trusted path secure communication |
US9608809B1 (en) | 2015-02-05 | 2017-03-28 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
US10853502B1 (en) | 2015-03-04 | 2020-12-01 | Micro Focus Llc | Systems and methods for reducing computational difficulty of cryptographic operations |
JP2016218575A (ja) * | 2015-05-15 | 2016-12-22 | 富士ゼロックス株式会社 | データ送信システム、データ送信装置、及びプログラム |
US11042488B2 (en) | 2015-06-01 | 2021-06-22 | Cryptography Research, Inc. | Diversifying a base symmetric key based on a public key |
KR101715816B1 (ko) * | 2015-08-26 | 2017-03-13 | (주)포제 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
US10503730B1 (en) | 2015-12-28 | 2019-12-10 | Ionic Security Inc. | Systems and methods for cryptographically-secure queries using filters generated by multiple parties |
US10740474B1 (en) | 2015-12-28 | 2020-08-11 | Ionic Security Inc. | Systems and methods for generation of secure indexes for cryptographically-secure queries |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US20180123782A1 (en) * | 2016-10-27 | 2018-05-03 | Motorola Solutions, Inc. | Method for secret origination service to distribute a shared secret |
US10298551B1 (en) * | 2016-12-14 | 2019-05-21 | EMC IP Holding Company LLC | Privacy-preserving policy enforcement for messaging |
JP7165385B2 (ja) | 2017-01-19 | 2022-11-04 | 太陽工業株式会社 | 複合ベアリング装置 |
US11210412B1 (en) | 2017-02-01 | 2021-12-28 | Ionic Security Inc. | Systems and methods for requiring cryptographic data protection as a precondition of system access |
US11671250B2 (en) * | 2017-06-04 | 2023-06-06 | Apple Inc. | Migration for wearable to new companion device |
US10498718B2 (en) | 2017-06-16 | 2019-12-03 | Amazon Technologies, Inc. | Device identification and authentication in a network |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US10749674B2 (en) | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
US11777744B2 (en) | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US11611539B2 (en) * | 2018-12-16 | 2023-03-21 | Auth9, Inc. | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys |
US11431493B1 (en) * | 2019-01-10 | 2022-08-30 | Meta Platforms, Inc. | Systems and methods for secure authentication |
US20200242711A1 (en) * | 2019-01-27 | 2020-07-30 | Auth9, Inc. | Method, computer program product and apparatus for transferring ownership of digital assets |
US11683159B2 (en) * | 2019-11-07 | 2023-06-20 | Google Llc | Hybrid content protection architecture |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11546137B2 (en) * | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11368292B2 (en) * | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
US11575507B1 (en) | 2021-09-21 | 2023-02-07 | Uab 360 It | Sharing access to data |
US12095749B2 (en) * | 2021-12-09 | 2024-09-17 | Netflow, UAB | Distributed trust-based communication |
US20230291549A1 (en) * | 2022-03-14 | 2023-09-14 | Vmware, Inc. | Securely sharing secret information through an unsecure channel |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09191318A (ja) * | 1996-01-08 | 1997-07-22 | Fujitsu Ltd | ゲートウェイシステム |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
JP2002223209A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 秘密鍵発行方法及び秘密鍵発行装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
US6584564B2 (en) | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
US7181015B2 (en) * | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US7093121B2 (en) * | 2002-01-10 | 2006-08-15 | Mcafee, Inc. | Transferring data via a secure network connection |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
-
2004
- 2004-07-09 US US10/887,721 patent/US7624269B2/en not_active Expired - Fee Related
-
2005
- 2005-07-05 EP EP05800764.2A patent/EP1782213B1/en not_active Not-in-force
- 2005-07-05 WO PCT/US2005/024136 patent/WO2006007601A2/en not_active Application Discontinuation
- 2005-07-05 JP JP2007520503A patent/JP2008506317A/ja active Pending
-
2011
- 2011-08-19 JP JP2011179515A patent/JP5265744B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09191318A (ja) * | 1996-01-08 | 1997-07-22 | Fujitsu Ltd | ゲートウェイシステム |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
JP2002223209A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 秘密鍵発行方法及び秘密鍵発行装置 |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8726019B2 (en) | 2005-02-11 | 2014-05-13 | Qualcomm Incorporated | Context limited shared secret |
JP2011227905A (ja) * | 2005-02-11 | 2011-11-10 | Qualcomm Incorporated | コンテキスト制限された共有秘密 |
JP2008530917A (ja) * | 2005-02-11 | 2008-08-07 | クゥアルコム・インコーポレイテッド | コンテキスト制限された共有秘密 |
JP2010500803A (ja) * | 2006-08-14 | 2010-01-07 | シーメンス アクチエンゲゼルシヤフト | アクセス専用キーを提供する方法およびシステム |
JP2009171542A (ja) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | 電子メール暗号化システムおよび電子メール暗号化プログラム |
JP2010182296A (ja) * | 2009-01-08 | 2010-08-19 | Panasonic Corp | プログラム実行装置、制御方法、制御プログラム及び集積回路 |
JP2012518329A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク |
JP2012518330A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク |
US9165154B2 (en) | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
JP2013501295A (ja) * | 2009-08-03 | 2013-01-10 | ング,キム,ウィー | メッセージ配信システム |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
JP2014527206A (ja) * | 2011-06-03 | 2014-10-09 | ザ・ボーイング・カンパニー | モバイルネット |
JP2013042335A (ja) * | 2011-08-15 | 2013-02-28 | Kddi Corp | 通信システム及びプログラム |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP2013055370A (ja) * | 2011-08-31 | 2013-03-21 | Toshiba Corp | メモリ装置、装置、ホスト装置、及びシステム |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
JP2013106162A (ja) * | 2011-11-11 | 2013-05-30 | Toshiba Corp | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
JP2013145998A (ja) * | 2012-01-16 | 2013-07-25 | Toshiba Corp | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP2013157693A (ja) * | 2012-01-27 | 2013-08-15 | Toyota Infotechnology Center Co Ltd | 暗号通信システム、通信装置、鍵配布装置、暗号通信方法 |
CN103678990A (zh) * | 2012-09-05 | 2014-03-26 | 索尼公司 | 安全芯片、程序、信息处理装置以及信息处理系统 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
CN103678990B (zh) * | 2012-09-05 | 2019-03-08 | 索尼公司 | 安全芯片、信息处理装置以及信息处理系统 |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP7226602B1 (ja) | 2022-02-01 | 2023-02-21 | 凸版印刷株式会社 | 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム |
JP2023112251A (ja) * | 2022-02-01 | 2023-08-14 | 凸版印刷株式会社 | 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1782213B1 (en) | 2015-12-23 |
JP5265744B2 (ja) | 2013-08-14 |
US20060010324A1 (en) | 2006-01-12 |
EP1782213A2 (en) | 2007-05-09 |
US7624269B2 (en) | 2009-11-24 |
WO2006007601A3 (en) | 2006-11-16 |
JP2011239476A (ja) | 2011-11-24 |
EP1782213A4 (en) | 2009-11-11 |
WO2006007601A2 (en) | 2006-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
Adams et al. | Understanding PKI: concepts, standards, and deployment considerations | |
US7103911B2 (en) | Identity-based-encryption system with district policy information | |
US8627084B1 (en) | Secure messaging systems | |
US8656177B2 (en) | Identity-based-encryption system | |
JP4964213B2 (ja) | 識別ベースの暗号化システム | |
US7765582B2 (en) | Identity-based-encryption messaging system with public parameter host servers | |
JP4976646B2 (ja) | ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置 | |
US8108678B1 (en) | Identity-based signcryption system | |
US9137017B2 (en) | Key recovery mechanism | |
US7320073B2 (en) | Secure method for roaming keys and certificates | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
AU2452699A (en) | Client side public key authentication method and apparatus with short-lived certificates | |
JPH09219701A (ja) | 身元確認身分証明書を検索する方法および装置 | |
US7685414B1 (en) | Subscription management service for secure messaging system | |
US7412059B1 (en) | Public-key encryption system | |
Benantar | The Internet public key infrastructure | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
US8161565B1 (en) | Key release systems, components and methods | |
JP2023505629A (ja) | 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム | |
Sherwood | Practical Implications of Public Key Infrastructure for Identity Professionals (v2) | |
Bai et al. | Access revocation and prevention of false repudiation in secure email exchanges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110422 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110721 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110819 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120113 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120227 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120622 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121203 |