JP2723365B2 - キーイングおよび認定材料のための保護された分配プロトコル - Google Patents
キーイングおよび認定材料のための保護された分配プロトコルInfo
- Publication number
- JP2723365B2 JP2723365B2 JP7514463A JP51446394A JP2723365B2 JP 2723365 B2 JP2723365 B2 JP 2723365B2 JP 7514463 A JP7514463 A JP 7514463A JP 51446394 A JP51446394 A JP 51446394A JP 2723365 B2 JP2723365 B2 JP 2723365B2
- Authority
- JP
- Japan
- Prior art keywords
- certification authority
- entity
- certification
- communication medium
- secure communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Radar Systems Or Details Thereof (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Communication Control (AREA)
Description
【発明の詳細な説明】 発明の背景 発明の分野 本発明は、一般的にコンピュータセキュリティシステ
ムに関し、特に、認定局とその認定局の領域内のエンテ
ィティとの間における認定材料およびキーイング材料の
分配を保護するためのコンピュータセキュリティシステ
ムおよび方法に関する。
ムに関し、特に、認定局とその認定局の領域内のエンテ
ィティとの間における認定材料およびキーイング材料の
分配を保護するためのコンピュータセキュリティシステ
ムおよび方法に関する。
従来技術の説明 現在存在している認定材料およびキーイング材料の分
配方法において、管理者は、手動で各端末システム(エ
ンティティ)および各使用者に情報を分配しなければな
らない。過去において、管理者は、ネットワークセキュ
リティ機構を支持するのに必要な情報を初期化するため
に1回以上各システムまたはそのシステムの使用者の所
へ訪問する必要があった。
配方法において、管理者は、手動で各端末システム(エ
ンティティ)および各使用者に情報を分配しなければな
らない。過去において、管理者は、ネットワークセキュ
リティ機構を支持するのに必要な情報を初期化するため
に1回以上各システムまたはそのシステムの使用者の所
へ訪問する必要があった。
後に、分配されたエンティティ間の通信を認証および
保護するために認定材料またはキーイング材料が使用さ
れるようになった。これらの材料が最初の分配の際に妥
協された場合、別の動作の期間中に機密および認証のサ
ービスを保証することはできない。
保護するために認定材料またはキーイング材料が使用さ
れるようになった。これらの材料が最初の分配の際に妥
協された場合、別の動作の期間中に機密および認証のサ
ービスを保証することはできない。
さらに、この手動による分配システムは、認定局と種
々のエンティティとの間でのキーイング材料の物理的な
搬送において秘密姓を維持するのが困難であり、また、
あるエンティティから別のエンティティへの移動に含ま
れた実際の待ち時間の結果として生じる時間的遅延を伴
う。この設定時間の期間中、種々のエンティティは、そ
れらが直ちに必要とする保護されたデータへアクセスす
ることができない。
々のエンティティとの間でのキーイング材料の物理的な
搬送において秘密姓を維持するのが困難であり、また、
あるエンティティから別のエンティティへの移動に含ま
れた実際の待ち時間の結果として生じる時間的遅延を伴
う。この設定時間の期間中、種々のエンティティは、そ
れらが直ちに必要とする保護されたデータへアクセスす
ることができない。
本発明は、エンティティ間におけるキーイング材料の
搬送の期間中の秘密性の維持に関する問題を克服し、ま
た、他の点では認定されたエンティティへのアクセスが
拒否される時間を最小に短縮する。
搬送の期間中の秘密性の維持に関する問題を克服し、ま
た、他の点では認定されたエンティティへのアクセスが
拒否される時間を最小に短縮する。
本発明は、パスワード(共用シークレット)を使用し
て保全性および暗号サービスの両方のために使用される
基本的なキーイング材料を生成し、証明およびネットワ
ークセキュリティプロトコルの保護に必要なデータを保
護することによって、必要なセキュリティアクセスソフ
トウェアを設置するのに必要な訪問をただ1回の訪問に
減少する。
て保全性および暗号サービスの両方のために使用される
基本的なキーイング材料を生成し、証明およびネットワ
ークセキュリティプロトコルの保護に必要なデータを保
護することによって、必要なセキュリティアクセスソフ
トウェアを設置するのに必要な訪問をただ1回の訪問に
減少する。
発明の目的および概要 それ故に、本発明の目的は、認定局とその領域内のエ
ンティティとの間において認定材料およびキーイング材
料の分配を保護するコンピュータセキュリティネットワ
ークシステムおよび方法を提供することである。
ンティティとの間において認定材料およびキーイング材
料の分配を保護するコンピュータセキュリティネットワ
ークシステムおよび方法を提供することである。
本発明の別の目的は、認定された使用者にそれらのデ
ータ制御を素早く供給することである。
ータ制御を素早く供給することである。
本発明のさらに別の目的は、異なるセキュリティ・レ
ベルで分類された記号化された公共キーおよび私設キー
データまたはドキュメントの確立を妨げないで、むしろ
容易にする方法およびシステムを提供することである。
ベルで分類された記号化された公共キーおよび私設キー
データまたはドキュメントの確立を妨げないで、むしろ
容易にする方法およびシステムを提供することである。
本発明は、共用シークレットを確立し、それを使用し
てエンティティと認定局との間で転送されるデータを保
護することによって、認定局とその領域内のエンティテ
ィとの間における認定材料およびキーイング材料の分配
を保護するコンピュータシステムおよび方法を提供す
る。
てエンティティと認定局との間で転送されるデータを保
護することによって、認定局とその領域内のエンティテ
ィとの間における認定材料およびキーイング材料の分配
を保護するコンピュータシステムおよび方法を提供す
る。
本発明の構成および動作の新しい特徴は、以下の説明
の過程においてより明らかにされ、本発明の装置の好ま
しい形態が示されている添付された図面が参照されてお
り、その図面全体を通して、同一の参照は同一の部分を
示している。
の過程においてより明らかにされ、本発明の装置の好ま
しい形態が示されている添付された図面が参照されてお
り、その図面全体を通して、同一の参照は同一の部分を
示している。
図面の簡単な説明 図1は、本発明を具体化するシステムを通した全般的
な論理の流れを示すフローチャートブロック図である。
な論理の流れを示すフローチャートブロック図である。
実施例 本発明の好ましい形態は、共用シークレットを確立
し、それを使用してエンティティと認定局との間で送信
されるデータを保護することによって、認定局の領域内
のエンティティと認定局との間における認定およびキー
イング材料の分配を保護する方法およびコンピューティ
ングシステムにおいて実施される。
し、それを使用してエンティティと認定局との間で送信
されるデータを保護することによって、認定局の領域内
のエンティティと認定局との間における認定およびキー
イング材料の分配を保護する方法およびコンピューティ
ングシステムにおいて実施される。
一般的に、図1に示されているように、本発明は、認
定局と認定局の領域内の少なくとも1つのエンティティ
との間において認定およびキーイング材料の分配を保護
するような、以下に詳細に示されている段階に従ってネ
ットワークを通じて動作するコンピュータシステムにお
いて実施される。
定局と認定局の領域内の少なくとも1つのエンティティ
との間において認定およびキーイング材料の分配を保護
するような、以下に詳細に示されている段階に従ってネ
ットワークを通じて動作するコンピュータシステムにお
いて実施される。
認定局は、パスワード等を含むキーイング材料を生成
し、それを第1の安全な通信媒体を介して主エンティテ
ィに送信することによって動作を開始する。この場合に
おいて、ほとんどの安全な通信媒体は、認定局に対する
エンティティの認定においてキーイング材料が後述のよ
うに使用されるコンピュータシステムとは異なる、マニ
ュアル・クーリエ、秘密郵便、またはその他の安全な通
信媒体等の非電子媒体である。
し、それを第1の安全な通信媒体を介して主エンティテ
ィに送信することによって動作を開始する。この場合に
おいて、ほとんどの安全な通信媒体は、認定局に対する
エンティティの認定においてキーイング材料が後述のよ
うに使用されるコンピュータシステムとは異なる、マニ
ュアル・クーリエ、秘密郵便、またはその他の安全な通
信媒体等の非電子媒体である。
一度、エンティティが認定局からキーイング材料を受
信すると、それは認定局によって供給されたキーイング
材料を使用して公共キーと私設キーとの対を生成し、公
共キーを保護する。
信すると、それは認定局によって供給されたキーイング
材料を使用して公共キーと私設キーとの対を生成し、公
共キーを保護する。
その後、エンティティは、認定局から供給されたキー
イング材料を使用することによって認定局に対して認定
の要求を発生し、保護する。一度、要求が発生され、保
護されると、その要求は認定局とその認定局の領域内の
エンティティとを接続する第2の安全な通信媒体を介し
て認定局に送信される。
イング材料を使用することによって認定局に対して認定
の要求を発生し、保護する。一度、要求が発生され、保
護されると、その要求は認定局とその認定局の領域内の
エンティティとを接続する第2の安全な通信媒体を介し
て認定局に送信される。
一度、認定局がエンティティから要求を送信すると、
認定局は要求エンティティのアイデンティティを認証す
る。これは、第2の安全な通信媒体を介して公共キーお
よびエンティティのアドレスを認定局に送信することの
要求によって行われる。
認定局は要求エンティティのアイデンティティを認証す
る。これは、第2の安全な通信媒体を介して公共キーお
よびエンティティのアドレスを認定局に送信することの
要求によって行われる。
認定局から認証の要求を受信した要求エンティティ
は、認定局によって供給されたキーイング材料を使用す
ることによって、その選択された公共キーおよびアドレ
スを第2の安全な通信媒体を介して認定局へ送信するこ
とを保護する。
は、認定局によって供給されたキーイング材料を使用す
ることによって、その選択された公共キーおよびアドレ
スを第2の安全な通信媒体を介して認定局へ送信するこ
とを保護する。
一度、要求エンティティのアイデンティティが確認さ
れると、認定局は要求された認定を組立て、第2の安全
な通信媒体を介してエンティティに発送し、認定局の認
定領域内の別のエンティティによって公共で使用される
認定局においてエンティティの公共キーを記録する。
れると、認定局は要求された認定を組立て、第2の安全
な通信媒体を介してエンティティに発送し、認定局の認
定領域内の別のエンティティによって公共で使用される
認定局においてエンティティの公共キーを記録する。
上述の発明は、もちろん技術的範囲内で数多くの変
形、変更、および修正を行うことができる。そのような
変形、変更、および修正の全ては、本発明および添付さ
れた請求項の意図および技術的範囲内で行われることは
理解されなければならない。同様に、本出願人によっ
て、本発明の意図および技術的範囲から逸脱せずにここ
に開示された本発明の好ましい1実施例の全ての変更、
修正、および変形がカバーされ、請求されることが理解
される。
形、変更、および修正を行うことができる。そのような
変形、変更、および修正の全ては、本発明および添付さ
れた請求項の意図および技術的範囲内で行われることは
理解されなければならない。同様に、本出願人によっ
て、本発明の意図および技術的範囲から逸脱せずにここ
に開示された本発明の好ましい1実施例の全ての変更、
修正、および変形がカバーされ、請求されることが理解
される。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フアン、チェンーチ アメリカ合衆国、カリフォルニア州 92714、アービン、マウンテン・アッシ ュ 7 (72)発明者 クン、ケネス・シー アメリカ合衆国、カリフォルニア州 90701、セリトス、ビッキー・アベニュ ー 19029 (72)発明者 マシュース、トッド・イー アメリカ合衆国、カリフォルニア州 92701、サンタ・アナ、ジェカランダ・ ストリート 2508 (72)発明者 ズムダ、ジェイムズ・イー アメリカ合衆国、カリフォルニア州 92630、レイク・フォレスト、エルスベ リー・ウエイ 22136 (72)発明者 マシュース、レジナ・エル アメリカ合衆国、カリフォルニア州 92687、ヨーバ・リンダ、アベニダ・デ スパシオ 5260 (56)参考文献 D.W.Davies and W. L.Price著,上園忠弘監訳 「ネ ットワーク・セキュリティ」 日経マグ ロウヒル,(昭和60年),P.221〜222
Claims (3)
- 【請求項1】認定局とその認定局の領域内のエンティテ
ィとを接続する通信媒体を介して、認定局とその認定局
の領域内の少なくとも1つのエンティティとの間におけ
る認定およびキーイング材料の分配を保護する方法にお
いて、 認定局によって発生されたパスワードを含むキーイング
材料を第1の安全な通信媒体を介してエンティティに送
信し、 認定局によってエンティティに供給されたキーイング材
料を使用して、公共キーと私設キーの対をエンティティ
によって発生し、保護し、 認定局によってエンティティに供給されたキーイング材
料を使用して、認定局に対する認定の要求を発生し、保
護し、およびその認定の要求を第2の安全な通信媒体を
介して認定局に送信し、 公共キーおよびエンティティのアドレスを認定局に送信
するように認定局によって第2の安全な通信媒体を介し
て要求し、 認定局によって供給されたキーイング材料を使用して公
共キーおよびエンティティのアドレスを保護し、および
その公共キーおよびエンティティのアドレスを第2の安
全な通信媒体を介して認定局に送信し、 認定を組立て、その認定を認定局から第2の安全な通信
媒体を介してエンティティへ発送し、認定局の領域内の
公共用の認定局においてエンティティの公共キーを記録
するステップを含む方法。 - 【請求項2】認定局によって発生されたパスワードを含
むキーイング材料を第1の安全な通信媒体を介してエン
ティティに送信する前記ステップは、さらに、第2の安
全な通信媒体から分離し、独立している第1の安全な通
信媒体を選択するステップを含む請求項1記載の方法。 - 【請求項3】認定局によって発生されたパスワードを含
むキーイング材料を第1の安全な通信媒体を介してエン
ティティに送信するステップは、さらに、第1の安全な
通信媒体に非電子送信媒体を選択するステップを含む請
求項1記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14871693A | 1993-11-08 | 1993-11-08 | |
US148,716 | 1993-11-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08512445A JPH08512445A (ja) | 1996-12-24 |
JP2723365B2 true JP2723365B2 (ja) | 1998-03-09 |
Family
ID=22527020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7514463A Expired - Lifetime JP2723365B2 (ja) | 1993-11-08 | 1994-10-28 | キーイングおよび認定材料のための保護された分配プロトコル |
Country Status (8)
Country | Link |
---|---|
US (1) | US5825300A (ja) |
EP (1) | EP0682832A4 (ja) |
JP (1) | JP2723365B2 (ja) |
KR (1) | KR0172644B1 (ja) |
AU (1) | AU669828B2 (ja) |
CA (1) | CA2149744C (ja) |
NO (1) | NO311909B1 (ja) |
WO (1) | WO1995014283A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904722B2 (en) | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6212634B1 (en) * | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6651166B1 (en) * | 1998-04-09 | 2003-11-18 | Tumbleweed Software Corp. | Sender driven certification enrollment system |
DE19801241C2 (de) * | 1998-01-12 | 1999-11-04 | Deutsche Telekom Ag | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
US6055636A (en) * | 1998-01-27 | 2000-04-25 | Entrust Technologies, Limited | Method and apparatus for centralizing processing of key and certificate life cycle management |
EP1062765B1 (de) * | 1998-03-16 | 2004-08-18 | Rohde & Schwarz SIT GmbH | Authentifizierung von schlüsselgeräten |
US6345098B1 (en) * | 1998-07-02 | 2002-02-05 | International Business Machines Corporation | Method, system and apparatus for improved reliability in generating secret cryptographic variables |
CA2347176A1 (en) * | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
FI990336A (fi) * | 1999-02-17 | 2000-08-18 | Sonera Oyj | Menetelmä tunnisteen luomiseksi ja säilyttämiseksi |
US6959390B1 (en) | 1999-03-03 | 2005-10-25 | International Business Machines Corporation | Data processing system and method for maintaining secure user private keys in non-secure storage |
SE514105C2 (sv) | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US6704868B1 (en) | 1999-11-12 | 2004-03-09 | International Business Machines Corporation | Method for associating a pass phase with a secured public/private key pair |
US6718468B1 (en) | 1999-11-12 | 2004-04-06 | International Business Machines Corporation | Method for associating a password with a secured public/private key pair |
US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
EP1233570A1 (en) * | 2001-02-16 | 2002-08-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and system for establishing a wireless communications link |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US7194762B2 (en) * | 2001-11-30 | 2007-03-20 | Lenovo (Singapore) Pte. Ltd. | Method of creating password list for remote authentication to services |
US7571467B1 (en) * | 2002-02-26 | 2009-08-04 | Microsoft Corporation | System and method to package security credentials for later use |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US8284942B2 (en) * | 2004-08-24 | 2012-10-09 | Microsoft Corporation | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store |
DE102005009867A1 (de) * | 2005-03-04 | 2006-09-07 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen |
DE102010033232A1 (de) | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes |
DE102010033231B4 (de) * | 2010-08-03 | 2013-08-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US472384A (en) * | 1892-04-05 | Compound cooker | ||
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
-
1994
- 1994-10-28 JP JP7514463A patent/JP2723365B2/ja not_active Expired - Lifetime
- 1994-10-28 EP EP94932109A patent/EP0682832A4/en not_active Withdrawn
- 1994-10-28 AU AU80957/94A patent/AU669828B2/en not_active Ceased
- 1994-10-28 KR KR1019950702800A patent/KR0172644B1/ko not_active IP Right Cessation
- 1994-10-28 CA CA002149744A patent/CA2149744C/en not_active Expired - Fee Related
- 1994-10-28 WO PCT/US1994/012426 patent/WO1995014283A2/en not_active Application Discontinuation
-
1995
- 1995-06-27 NO NO19952584A patent/NO311909B1/no not_active IP Right Cessation
- 1995-09-12 US US08/527,308 patent/US5825300A/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
D.W.Davies and W.L.Price著,上園忠弘監訳 「ネットワーク・セキュリティ」 日経マグロウヒル,(昭和60年),P.221〜222 |
Also Published As
Publication number | Publication date |
---|---|
AU8095794A (en) | 1995-06-06 |
KR960700482A (ko) | 1996-01-20 |
WO1995014283A2 (en) | 1995-05-26 |
NO952584L (no) | 1995-06-27 |
JPH08512445A (ja) | 1996-12-24 |
EP0682832A1 (en) | 1995-11-22 |
US5825300A (en) | 1998-10-20 |
CA2149744A1 (en) | 1995-05-09 |
CA2149744C (en) | 1999-03-16 |
NO952584D0 (no) | 1995-06-27 |
EP0682832A4 (en) | 1996-03-13 |
KR0172644B1 (ko) | 1999-03-30 |
NO311909B1 (no) | 2002-02-11 |
AU669828B2 (en) | 1996-06-20 |
WO1995014283A3 (en) | 1996-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2723365B2 (ja) | キーイングおよび認定材料のための保護された分配プロトコル | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US9619632B2 (en) | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data | |
JP4226665B2 (ja) | ログオン証明書 | |
US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
US20030217148A1 (en) | Method and apparatus for LAN authentication on switch | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
EP1583322A2 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
JP2004509399A (ja) | ネットワークにわたって配布されるオブジェクトを保護するためのシステム | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
JP2003229851A (ja) | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て | |
US6990582B2 (en) | Authentication method in an agent system | |
JP2003234736A (ja) | 公開鍵インフラストラクチャ・トークン発行及びバインディング処理 | |
IL289876B1 (en) | Encryption and decryption system with improved security | |
JP3920971B2 (ja) | データ通信システムおよび方法 | |
JP2003530739A (ja) | ネットワークシステム | |
JP2000112860A (ja) | 安全な情報発信・共有サービス方法 | |
JP2001320365A (ja) | 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |