JPH09505711A - コンピュータ・ネットワーク暗号鍵配布システム - Google Patents

コンピュータ・ネットワーク暗号鍵配布システム

Info

Publication number
JPH09505711A
JPH09505711A JP7526587A JP52658795A JPH09505711A JP H09505711 A JPH09505711 A JP H09505711A JP 7526587 A JP7526587 A JP 7526587A JP 52658795 A JP52658795 A JP 52658795A JP H09505711 A JPH09505711 A JP H09505711A
Authority
JP
Japan
Prior art keywords
key
public
access control
encryption
computer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7526587A
Other languages
English (en)
Other versions
JP3060071B2 (ja
Inventor
フォード・ワーウィック・スタンレイ
ウィエナ・マイケル・ジェームス
Original Assignee
ノーザン・テレコム・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノーザン・テレコム・リミテッド filed Critical ノーザン・テレコム・リミテッド
Publication of JPH09505711A publication Critical patent/JPH09505711A/ja
Application granted granted Critical
Publication of JP3060071B2 publication Critical patent/JP3060071B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

(57)【要約】 本発明は、大規模なコンピュータ・ネットワークで使用される新しい暗号鍵配布技術に関するものである。本技術は、信頼できる鍵公表エージェントシステムを各安全領域に設置する。データメッセージの暗号器(10)は、一組の復号器(30)を指名し、その際に目標安全領域内の鍵公表エージェント(32)によって認識される一組のアクセス制御属性が使用される。メッセージ復号鍵とアクセス制御属性を再生するデータは、アクセス制御復号ブロックの復号器に送られる。アクセス制御復号ブロックは、別の鍵によって暗号化されている。アクセス制御復号ブロックは、正しい安全領域の鍵公表エージェント(32)によってのみ解読される。鍵公表エージェントは復号鍵を再生し、認証された復号器(30)にそれを提供する。これによって復号器は原データメッセージを再生する。

Description

【発明の詳細な説明】発明の名称 コンピュータ・ネットワーク暗号鍵配布システム技術分野 本発明は、一般にデータの機密性の目的で暗号技術が使用されるコンピュータ ・ネットワークに関連する。特に、本発明はデータの復号が、データを暗号器に よって特定される一組のアクセス制御属性に従って、復号器が認証される時に初 めてデータの復号が可能となるコンピュータ・ネットワークに関する。背景技術 暗号化技術は、コンピュータ・ネットワークのあらゆる安全サービスを実行す る際に使われる主なビルディングブロックを構成する。暗号化システムによって 提供される基本機能は、暗号化とその復号である。暗号化システムには、1対の データ変換、すなわち暗号化と復号が含まれる。暗号化は、平文として知られる データ・アイテムに適用され、新たな(読むことができない)データ・アイテム 、すなわち暗号文を生成する。暗号文の復号は、暗号文に適用された結果として 平文を再生することである。暗号変換において、入力として平文のデータと暗号 鍵として知られる独立データ値の双方が用いられる。同様に、復号変換において は、復号鍵が用いられる。暗号化システムには2つの基本形があり、一つは対称 システム、他方は公開鍵(非対称)システムである。対称暗号化システムでは、 同じ鍵が暗号化と復号の変換に用いられる。公開鍵システムでは、公開鍵と個人 鍵を含む一対の鍵を有する。これら鍵の一つを使用して暗号化を行い、他の鍵で 復号を行う。公開鍵は秘密にする必要はない。 機密性を保持するために、対称暗号化システムは以下のように動作する。Aと Bが安全確実に通信を行いたいとき、あるプロセス(例えば、安全なチャンネル 、あるいは信頼できる特使を通じて)によって、AとBは鍵として使用されるデ ー タ値の知識を得る。AとB以外の者はその鍵を知ることができない。これによっ てAとBは、相手方へ送られるメッセージを、双方のみが知っている鍵で暗号化 することによって保護できる。相手方はメッセージを解読できるが、部外者は解 読できない。よく知られた対称暗号化システムとして、アメリカデータ暗号化基 準(DES)がある。 公開鍵暗号化システムでは、2つの基本動作モード、すなわち暗号化モードと 認証モードがある。暗号化モードでは、データ作成者が暗号化に際して公開鍵を 用い、受取人が、それと同じ対の鍵の個人鍵を用いて解読する。この様なシステ ムでは、公開鍵の知識のみでは、個人鍵を推測することはできない。従って、暗 号器は、公開鍵を用いて暗号化されたデータは、対応する個人鍵の保持者によっ てのみ解読されることを知っている。また、暗号器に対して、認証モードで認証 を行うことも可能である。このモードでは、暗号器が、鍵の対のうちの個人鍵に よって暗号化された暗号文を送る。復号器(受取人)は、個人鍵によって暗号化 されたデータは誰れにでも解読できるものであるが、個人鍵の保持者によっての みしか送られてこないことを知っている。暗号化モードと認証モードで操作され るこの種の暗号化システムは、可逆公開鍵暗号化システムとして知られている。 可逆公開鍵暗号化システムとして一般によく知られているのは、RSAシステ ムであり、Rivest et al.の1983年9月20日に特許された米国特許4,4 05,829に記載されている。RSA鍵の対は以下のように生成される。整数 eが選択され、公開指数となる。2つの大きな素数、pとqがランダムに選択さ れ、(p−1)とeが公約数を持たないという条件と、(q−1)とeが公約数 を持たないという条件が満たされる。公開係数はn=pqの値である。nとeの 値はともに公開鍵を形成する。次に個人指数dが決定され、de−1がp−1と q−1の双方によって割り切れるようにする。nとdの値(あるいはpとq)は ともに個人鍵を構成する。指数には重要な特性があり、dはeの逆関数として機 能する。すなわち、どのメッセージMに対しても(Medmod n=Mである 。メッセージMに対する暗号化プロセスは、Me mod nの計算を含む。こ れは公 開鍵、すなわちnとeを知っている者は誰でも行うことができる。メッセージM ’の解読はM’d mod nの計算を含む。これは個人鍵の知識が必要となる 。 暗号化技術はすべて暗号鍵に依存するものである。鍵は前もってそれを使用す る者へ知らされ(配布され)なくてはならず、同時に公開/代替から必要に応じ て保護されなくてはならない。従って鍵の管理、特に鍵配布が大変重要になって くる。単純な対称システムでは、ネットワークの多くの鍵がしっかりと管理され るには、信頼できる鍵センタに鍵配布を行わせる必要がある。通信を安全確実に 行うどのような2つのシステムも、鍵センタとマスタ鍵を共有する。さらに安全 確実な通信が行われるためには、鍵センタはオンラインでなくてはならない。公 開鍵の配布は簡単であり、信頼できるオンライン・サーバを必要とせず、さらに 、秘密にされなくてもよいが、保全性が必要とされる。すなわち公開鍵のユーザ は、遠方の関係者に対して公開鍵が正しいものであることを証明しなくてはなら ない。このために、公開鍵は通常、認証の形式で配布され、信頼できる認証機関 によってディジタル署名がなされている。認証された鍵は、公開ディレクトリ・ サービスのように、とくに安全性を問わない手段で配布されてもよく、認証され た鍵のユーザは、認証された内容に変更がないことを、認証機関の署名を確認す ることによって確かめる。新しい個人/公開鍵の対をインストールすることも簡 単に行える。鍵は典型的にはオーナシステムあるいは認証機関システム内で生成 される。安全な鍵転送が必要となるのは、一つの鍵をオーナシステムから認証機 関システムへ、またはその逆の経路で転送するときである。これら2つのシステ ムは通常同じネットワークに存在し、一般に互いに近接している。 対称暗号化システムと比較して、公開鍵システムは簡潔な鍵配布に利点がある 。しかしこの利点に対して、対称システムは処理オーバヘッドが低いことに利点 がある。このため対称システムは、特にデータ量が多いものについて暗号化/復 号を大量に行うときに有利である。 この利点を全て活用するために、ハイブリッド・アプローチが使用される。対 称暗号化は、大量データの保護に、公開鍵システムは対称鍵(一次鍵)の配布に 使用される。例えば、Aが対称暗号鍵をBと確立したいとき、RSA(可逆公開 鍵暗号化)を使用して以下のように行われる。AはBの公開鍵の複製を得るには 、必要な認証(おそらくBから直接に)を得て、認証の署名(あるいは一連の認 証の署名)を照合して、鍵が有効なものであるかどうかを確かめる。次にAはラ ンダムに対称鍵を生成し、それをBへ送る。その鍵はBの公開鍵によって暗号化 されている。Bのみが対称鍵値を知ることができる。なぜならばBのみがメッセ ージの解読に必要な個人鍵(暗号化対称鍵値)を知っているからである。従って この二者は、対称鍵についての知識を共有し、者間の通信でやりとりされるデー タを保護するために使用できるようになる。 対称プライマリ鍵を確立するために他によく知られた方法として、Hellman et al.による1980年4月29日に特許された米国特許第4,200,770の ディフィ・ヘルマン(Diffie-Hellman)鍵配布技術が知られている。これは以下 のように動作する。AとBは事前に素数pとGF(p)の基本エレメントaにつ いて合意する。素数pは、p−1が大きな素因数とならなくてはならない。この ような合意は、公開されたシステムの広範囲の定数に基づくものであっても、以 前の通信に基づくものであってもよい。鍵を導き出す最初のステップとして、A は任意番号x(0<x<p−1)を生成する。次にax mod pが計算され 、Bにその値を送る。Bはランダム任意番号y(0<y<p−1)を生成する。 次にay mod pが計算され、Aにその値を送る。次に、Aは(ayx m od pを計算し、Bは(axy mod pを計算する。AとBは、共通鍵K =axy mod pを共有する。 従来の電子メール暗号鍵配布方法では、全てのメッセージの受取人は可逆公開 鍵暗号化システム(例えば、RSA)の鍵の対を有する。メッセージは対称暗号 化システムを使用して暗号化され、各受取人の公開鍵を使用して暗号化された暗 号鍵の複製がメッセージに添付される。各々の正統な受取人は、各々の個人鍵を 使用して、適切な暗号鍵の複製を解読して暗号鍵を再生させる。この方法にはい くつかの欠点がある。第1に、この方法がサポートできるアクセス制御モデルは 、認証された復号器の簡潔なリストのみであり、例えば、特定のグループ会員資 格、役割会員資格、秘密文書のような他のモデルがしばしば必要とされる。第2 に、全ての受取人が、機密情報、すなわち鍵の一対のうちの個人鍵を保持しなく てはならない。受取人の個人鍵を漏らすと、受取人に送られてきたすべての暗号 化メッセージが漏洩される。第3に、暗号化システムでは全ての認証された受取 人が公開鍵の認証を得て、それを確かめなくてはならない。これは幾重もの一連 の認証と取り消しリストを処理しなくてはならないため、多大な処理を要する。 第4に、全ての参加ユーザは、可逆公開鍵暗号化システムの暗号化と復号の処理 を行う必要がある。この様な暗号化技能が、意図しない暗号化目的に使用される 危険性がある。 本発明は、以上の問題および以下に詳細に記載されて明らかになるような問題 に対応するものである。本発明は、鍵配布方法に関するものであり、データ・ア イテムの暗号器が、所望のアクセス制御モデルにより、認証復号器を特定できる ものである。本発明は、鍵公表エージェント(KRA)として、信頼できるサー バを活用する。本発明は、特定の適用環境の範囲内で使用されることに限らず、 広範囲のユーザが本質的に暗号化情報、例えば、ファイルサーバ、掲示板、グル ープウェア・アプリケーション等にアクセスしているような環境に、もっとも自 然に適用される。 本発明は、さらに、特定の環境下で復号鍵を限定的に公表するものであり、例 えば、法実行機関の介入が義務づけられている場合などに対応するものである。 これは、特別な鍵公表条件を、鍵公表エージェントの決定プロセスに設定するこ とによって達成される。この目的で使用されるとき、本発明には、同様の必要性 で使用される米国政府FIPS−185エスクロ暗号化基準に記載される鍵エス クロシステムに明らかになっている欠陥を解決できる。発明の目的 本発明の目的は、コンピュータ・ネットワークを通じて、暗号器によって特定 される一組のアクセス制御属性に従って認証された復号器に、暗号鍵を安全確実 に配布する方法とシステムを提供することである。 本発明の他の目的は、安全確実な方法で鍵公表エージェントからの暗号鍵を、 復号器が再生させる方法およびシステムを提供することである。 本発明の他の目的は、鍵公表エージェントがアクセス制御属性を含む暗号化ア クセス制御復号ブロックから暗号鍵を再生する方法およびシステムを提供するこ とである。 本発明の他の目的は、鍵公表エージェントが、暗号器によって特別に認証され た、復号器以外の者に暗号鍵を公表する方法とシステムを提供することにある。発明の開示 簡単に述べると、本発明は一般に、暗号器、多数の復号器、1以上の鍵公表エ ージェントを含むコンピュータ・ネットワークに関するものである。本発明の第 1の見地によれば、本発明はコンピュータ・ネットワークを通じてメッセージ暗 号鍵を公開して配布する方法に関するものである。本方法は、暗号器が鍵公表公 開鍵とアクセス制御復号ブロックに関連する識別子を配布し、アクセス制御復号 ブロックは鍵公表公開鍵を使用して生成され、メッセージ暗号鍵を再生するステ ップを含む。アクセス制御復号ブロックは、メッセージ暗号鍵の再生を可能にす る。本方法はさらに、復号器が、識別子、アクセス制御復号ブロックを鍵公表エ ージェントに送るステップを含み、鍵公表エージェントは暗号化されたメッセー ジ暗号鍵を再生し、そのメッセージ暗号鍵を復号器に送る。この際、復号器は、 もし復号器がメッセージ暗号鍵で暗号化されたメッセージを解読する認証を与え られているならば、メッセージ暗号鍵を復号器に送る。 本発明の他の見地によれば、本発明は、メッセージ暗号鍵が暗号器と復号器間 に、鍵公表エージェントによって配布されるコンピュータ・ネットワークに関す る。コンピュータ・ネットワークにおいて、暗号器は、ネットワークを介して、 暗号文、アクセス制御復号ブロック、公表鍵に関する識別子を復号器に送信する 送信手段を有する。アクセス制御復号ブロックは、一組のアクセス制御属性とメ ッセージ暗号鍵を含む。暗号器は、さらに、メッセージ暗号鍵を使用して暗号文 を作成するメッセージ暗号化手段と、公表鍵を使用してアクセス制御復号ブロッ クを作成するACD作成手段を有する。復号器は、アクセス制御復号ブロックと 識別子とを一組の復号器属性と共にローカルに保護されたトラザクション中の鍵 公表エージェントに送るトラザクション手段を有する。鍵公表エージェントは、 公表鍵とACD処理手段を有し、メッセージ暗号鍵とアクセス制御属性を公表鍵 を使用して再生する。鍵公表エージェントは、さらに、再生されたアクセス制御 属性と復号器の属性を比較して、復号器が復号を認証されているかどうかを決定 する決定手段と、ローカルに保護されたトラザクションによってメッセージ暗号 鍵を復号器に送る送信手段とを有する。図面の簡単な説明 図1および図2は、本発明の一般的な実施の形態による、暗号器、復号器、鍵 公表エージェントの機能概略図である。 図3および図4は、可逆公開鍵暗号化システムに基づく、本発明の他の実施の 形態による、暗号器、復号器、鍵公表エージェントの機能概略図である。 図5および図6は、ディフィ・ヘルマン鍵配布技術に基づく、本発明の他の実 施の形態による、暗号器、復号器、鍵公表エージェントの機能概略図である。 図7および図8は、同様にディフィ・ヘルマン鍵配布技術に基づく、本発明の さらに他の実施の形態による、暗号器、復号器、鍵公表エージェントの機能概略 図である。実施の形態 図1は、本発明の一実施の形態による、暗号器の機能概略図である。この実施 の形態において、暗号器10は、アクセス制御基準を決定し、ACA(アクセス 制御属性)を生成し、この様な基準を反映させる。暗号器10は、入力となるロ ーカル・インプット12を、機構16に対するACAと鍵配布公開鍵14とあわ せて生成する。機構16では、E鍵(メッセージ暗号鍵)とACD(アクセス制 御復号)ブロックと呼ばれる保護データ構造が生成される。機密性が保護される 平文は18で暗号化され、E鍵を使用する対称暗号化システムで暗号文を生成す る。R鍵は、鍵公表の鍵の対のうちの個人鍵であり、KRA(鍵公表エージェン ト)と呼ばれる特定領域にある信頼できるサーバシステムによって保持される。 各KRAは、その領域において使用される各R鍵の複製を安全な方法(例えば、 ハードウェア暗号化モジュール)で保持する。鍵公表公開鍵に対応する認証され た複製は、暗号器に利用される。KRAは以下に詳細に記載される。従って、A CDブロックを生成する際、暗号器は鍵公表公開鍵を選択する。鍵公表公開鍵は 、対応するR鍵の識別子と共に送られ、適切な公開鍵認証の署名を照合する。 ACAはアクセス制御リストおよび/または安全ラベルセットを有する。AC Aは以下の型のアクセス制御策(あるいは、その組み合わせ)をサポートするこ とが可能である。 ・個人に基づくアクセス制御: 復号が認証された個人名のリスト; ・グループに基づくアクセス制御: 認証された個人からなるグループのリス ト;すなわち特定のグループを構成する個人の組がこの目的のために特別に認証 された1以上の多数の個人によって維持される; ・役割に基づくアクセス制御: 役割識別子のリスト;すなわち、各役割は復 号器が処理しなくてはならない属性(例えば、銀行業務環境下では、「窓口係」 、「支店長」、「会計監査人」、「顧客」)の組を意味する; ・コンテクストに基づくアクセス制御:例えば、復号器の位置、および/また は、日時;さらに、 ・マルチ・レベルに基づくアクセス制御: 復号器は特定レベル、例えば、「 分類不能」、「親展」、「秘密」、「絶対秘密」のいずれかに対する許可を有し ていなくてはならない。 ACDブロックは、20において安全領域(領域id)の識別子と鍵公表個人 鍵(R鍵id)の識別子と一緒になる。暗号文、ACDブロック、R鍵id、領 域idは復号器へ送られる。これらは、どの者に対してもアクセス可能になって いるため、安全対策のない電子メールシステムや一般のファイルサーバに添付す ることによって送ることができる。図1およびそれ以降の図では、すべての暗号 化データとディフィ・ヘルマンの指数を含むデータは太字で示されている。 図2は、暗号器とKRAの機能概略図である。暗号文とACDを復号するため に、復号器30は、KRA32とACD鍵をオンラインで鍵公表トラザクション を行う。この実施の形態ではE鍵はACD鍵であるが、他の実施の形態では、以 下にさらに記載されるように、ACD鍵はE鍵とACDの他の部分を暗号化する のに使用される他の鍵を含む。各KRAはその領域で使用される各R鍵を有する 。復号器は、34においてACDブロックとR鍵idをKRAに送ることによっ て鍵公表要求を行う。KRAは復号器の特権属性情報を得て、要求している復号 器が適切な認証を受けているかを確かめる。復号器の特権属性情報は、復号器が 正真正銘であることを示すものであり、一つの実施の形態では適当な証明メカニ ズムを用いて鍵公表トラザクションを通じて得られる。他の実施の形態では、よ り広範囲の復号器の特権属性情報、例えば、グループ会員資格、役割会員資格、 または許可情報などが、復号器によって、信頼できる第三者が署名した特権属性 の認証などの認証形式で提供される。さらに他の実施の形態では、KRAは、図 2の点線で示された支持データベースから復号器特権属性を得る。 図2を参照すると、R鍵idによって確認されたR鍵を使用して、KRAは3 6においてACDブロックの処理を行い、ACD鍵とACDを再生する。38で は、KRAはACA(アクセス制御属性)と復号器特権属性を比較してそれに基 づいてアクセス制御決定を行う。この復号器特権属性は、鍵公表要求を通じて復 号器によって、またはデータベースによって提供される。復号器が認証されてい ると決定されると、KRAはACD鍵を40で再生し、平文ACD鍵を復号器3 0に戻す。復号器は、ACD鍵中のE鍵を使用して、暗号文を解読し、42で平 文が得られる。鍵公表トラザクションは、保護された要求および公表メッセージ 44を使用して行わなくてはならない。特に、要求34は、通信の認証および保 全メカニズムによって(例えば、要求をディジタル的に署名を行う復号器によっ て)保護されなくてはならない。さらに、応答46は、通信の機密性メカニズム (例えば、KRAと復号器に共有される対称鍵によって暗号化し、あるいは、復 号器の公開鍵を使用して暗号化する)ことによって保護されなくてはならない。 図3は、本発明の他の実施の形態による暗号器の機能概略図を示す図である。 本実施の形態では、ACDブロックの生成と処理には、可逆公開鍵暗号化システ ムが適用される。さらに、ACD鍵は連結されたE鍵とA鍵である。従って、暗 号器は、ランダムE鍵(メッセージ暗号鍵)とランダムA鍵(ACA暗号鍵)を 生成する。秘密保護された平文は、50で暗号化され、暗号文がE鍵を使用して 対称暗号化システムで生成される。ACAは52でA鍵を使用して対称暗号化シ ステムで暗号化される。54では、暗号器がE鍵とA鍵を連結して、ACD鍵を 生成し、56で可逆公開鍵暗号化システムで鍵公表公開鍵によってそれを暗号化 する。ACA鍵とACD鍵は、暗号化/復号が機密性に加えて保全性も有するよ うに十分な冗長度を持ってフォーマットされる。58では、暗号器が暗号化され たACD鍵と暗号化されたACA鍵の複製をACDブロックに挿入する。本実施 の形態では、R鍵は可逆公開鍵暗号化システムの鍵対のうちの個人鍵であり、信 用できるサーバシステム(KRA)によって保持される。ACD鍵を暗号化する 際に、暗号器は、鍵公表公開鍵を選択する。鍵公表公開鍵は、対応のR鍵に対す る識別子と共に送られてくる。ACD鍵は確認されたR鍵に対応する鍵公表鍵対 のうちの公開鍵を使用して暗号化される。暗号文、ACDブロック、R鍵id、 領域Idは復号器に送られる。 図4は、同じ実施の形態における復号器とKRAの機能概略図である。復号器 は、KRAを用いてオンライン鍵公表トラザクション要求60を介してE鍵とA 鍵を得る。R鍵idによって識別されたR鍵を使用して、KRAは62において ACD鍵を解読し、ACDブロックよりE鍵とA鍵を得る。64では、KRAは A鍵を使用して、ACDブロックからのACAを解読して、平文ACAを再生す る。66と68では、KRAはACAと復号器特権属性を比較して、それに基づ いてアクセス制御決定を行う。復号器が認証されるべきであると決定されると、 KRAは平文E鍵と、選択的な平文A鍵を復号器に戻す。復号器はE鍵を使用し て、暗号文を復号し、70で平文を得る。A鍵が戻されると、復号器はそれを使 用して、72においてACAを復号する。 図5と図6は、本発明のさらに他の実施の形態を示す図であり、復号器は図3 と図4の可逆公開鍵暗号化システムの代わりに、ディフィ・ヘルマン鍵生成技術 を使用する。本実施の形態では、R鍵は秘密かつランダムなディフィ・ヘルマン 指数yであり、R鍵id80によって識別される。各KRAはその領域で使用さ れる各R鍵の複製を安全な方法で保持している。対応ディフィ・ヘルマンのy指 数(ay mod p)82の認証された複製は、暗号器に利用され、従って、こ のy指数は公開鍵となる。平文を暗号化する際に、暗号器は、新たなランダムE 鍵とA鍵、およびランダム・ディフィ・ヘルマン指数xを生成する。暗号器は、 その後、y指数(D−H公開鍵)を選択し、該当する認証の署名を確かめる。x 指数84はax mod pとして計算され、D鍵(D−H共通鍵)は86で( ayx mod pとして計算される。これまでの実施の形態では、E鍵および A鍵は連結にされ、対称暗号化システムを使用して88においてD鍵を用いて暗 号化されたACD鍵を生成していた。ACAはA鍵を用いて90で暗号化される 。暗号化されたACD鍵、暗号化されたACA、x指数は92においてACDブ ロックに挿入される。ACDブロックの保護された部分は、ブロックの暗号化/ 復号が機密性に加えて保全性を有するように十分な冗長度を持ってフォーマット される。一方、平文データは94において対称暗号化システムを使用して、E鍵 で暗号化され、暗号文が生成される。暗号文、暗号化部分を含むACD、平文x 指数、R鍵id、領域idは96で結合され復号器に送られる。 図6は、本実施の形態の復号器とKRAを示す図である。復号器は前の実施の 形態の図4と同一であり、100においてACD、R鍵id、必要に応じて復号 器の特権属性をKRAに送ることによって鍵公表要求を行う。KRAが鍵公表要 求を受け取ると、102において、R鍵idによって示される値yを用いて、D 鍵を(ayx mod pとして計算する。D鍵は104において使用され、暗 号化されたACD鍵を解読し、ACDブロックからE鍵およびA鍵を抽出する。 A鍵は106で使用され、ACDブロックの暗号化されたACAを解読する。次 段のアクセス制御決定108、110がyesであれば、E鍵および/あるいは A鍵が復号器に戻され、復号器はE鍵を使用して112で暗号文を復号し、平文 データを得、さらにA鍵を使用して114でACAを復号する。復号器とKRA 間の鍵公表トラザクション要求100は、通信の認証および保全メカニズムによ って保護され、および鍵公表トラザクションの応答116は通信機密メカニズム によって保護されなくてはならない。 本システムが厳密に単一の領域内のみで使用される場合は、本実施の形態をさ らに簡略化することが可能である。図7と図8は本発明のさらに他の実施の形態 による機能概略図である。図において、ACD鍵は、EおよびA鍵を含み、ディ フィ・ヘルマン鍵生成技術を用いて得られる。したがって、本実施の形態では、 図5と図6に図示された実施の形態に関して生成されたD鍵が120においてE 鍵とA鍵に分割され、E鍵部分が122で平文を暗号化し暗号文を得るために使 用され、A鍵部分が124でACAを暗号化するために使用される。暗号器は、 E鍵およびA鍵を生成する必要はない。なぜならば、それらは、D−H鍵公開鍵 であるxおよびy指数から単純に計算される。さらに暗号化されたE鍵およびA 鍵をACDブロックに含める必要もない。復号器は、これまでに示した図にある ものと同一の機能を行う。従って、図8では、復号器は130においてKRAに 対してACD、R鍵id、選択的な復号器属性情報を送ることによって鍵開放要 求をおこなう。KRAは132においてD鍵を再生し、134、136のアクセ ス制御決定によって、復号器にE鍵および/あるいはA鍵を戻す。 E鍵は、アクセス制御属性を持たないエンティティ、例えば、裁判所の命令に よって暗号化データにアクセスできる法執行機関、認証された復号器がすべて存 在しなくなった後に保護される情報を再生すべき企業管財人等、に対して公表さ れることがある。従って、そのような実施の形態では、KRAは鍵エスクロの機 能を有する。本実施の形態では、その決定プロセスに特別な鍵公表条件を含んで いる。KRAは、特別な条件が満たされたとき、例えば、その鍵公表トラザクシ ョンの要求が事前に特定された数の特定の機関から発生したものであるとして認 証されたとき、KRAが保持する特定の機関を認証するに必要な鍵を用いて、A CAに従って認証された復号器以外の復号器からの鍵公表トラザクションを受領 する。 上記のように、従来の電子メール鍵配布方法では、参加ユーザシステムはすべ て、可逆公開鍵暗号化システムの暗号化と復号の機能を有していなくてはならな かった。そのような暗号化機能は、意図されない暗号化目的に使用される危険性 があった。一方、本発明の本実施の形態では、参加ユーザシステムは暗号化機能 のみを有していればよく、復号、すなわち公開鍵暗号化システムの機能は必要と されない。復号の機能は、密接に制御された少数のKRAシステム内にあるのみ である。このため、より強力な(たとえば、モジュールの大きい)公開鍵暗号化 システムに対して輸出許可が得られ、これは従来の可能性を上回るものである。 ディフィ・ヘルマンの技術を用いた実施の形態では、強力な暗号法の実施を意図 せずに用いるようなことは生じない。 従来の配布技術と異なり、本発明はメッセージ暗号器あるいは復号器(受信器 )が秘密情報を記憶する必要がない。多重メッセージはR鍵にのみ原因するもの であり、厳密に制御される少数のサーバシステムに記憶される。さらに、従来の 方法は、復号器として認証された個人の単なるリストのみがサポートされたが、 本発明ではさらに、グループ基準モデル、役割基準モデル、マルチ・レベルモデ ルなどのモデルをサポートできる。 さらに、本発明の鍵エスクロ機能は、米国政府エスクロ暗号化基準(FIPS PUB 185)に規定されるような他のシステムに比べて以下の点で優れて いる: a)中央の高度保護地域で多数の鍵を記憶する必要がない。比較的少数のR鍵 だけが高度保護の方法で(例えば、ハードウェア暗号モジュールで)KRAに記 憶されればよい。 b)鍵は保護アイテムごとに公表される。すなわち、一つのメッセージに対す るE鍵の公表が自動的に同一の暗号化および/または復号を含む他の保護データ へのアクセスを意味しない。エスクロ暗号化基準システムを用いて、ひとつの暗 号化アイテムを復号するのに必要なエスクロ・鍵情報を公表するということは、 同一の暗号化装置から生成された他のすべての暗号化データが、さらに傍受許可 を得ることなく、復号できるということを意味する。
【手続補正書】特許法第184条の8 【提出日】1996年4月11日 【補正内容】 明細書 (34条補正 明細書の差し替え頁 第5頁〜第9頁) 以下の下線部分が34条補正で訂正された部分です。 くつかの欠点がある。第1に、この方法がサポートできるアクセス制御モデルは 、認証された復号器の簡潔なリストのみであり、例えば、特定のグループ会員資 格、役割会員資格、秘密文書のような他のモデルがしばしば必要とされる。第2 に、全ての受取人が、機密情報、すなわち鍵の一対のうちの個人鍵を保持しなく てはならない。受取人の個人鍵を漏らすと、受取人に送られてきたすべての暗号 化メッセージが漏洩される。第3に、暗号化システムでは全ての認証された受取 人が公開鍵の認証を得て、それを確かめなくてはならない。これは幾重もの一連 の認証と取り消しリストを処理しなくてはならないため、多大な処理を要する。 第4に、全ての参加ユーザは、可逆公開鍵暗号化システムの暗号化と復号の処理 を行う必要がある。この様な暗号化技能が、意図しない暗号化目的に使用される 危険性がある。 1992年9月16日に公開されたヨーロッパ特許出願EP0503765は 、分散型コンピュータシステムにおけるアクセス・コントロールを開示し、その メカニズムは、分散型コンピュータシステム内のユーザが、目標アプリケーショ ンにアクセスすることを制限し、確認を行うものである。ユーザは、暗号化され た特権属性認証(PAC)とセッション鍵を、認証/特権サーバから得て、この 鍵を使用することによって、鍵配布サーバと通信を行い基本鍵を得る。ユーザは 基本鍵をPAC確認機関へ送り、前記機関はユーザの識別を行う。目標アプリケ ーションが、暗号化されたPACを提示するユーザからアクセス要求を受け取る と、この提示されたPACをPAC認証機関へ送り、PAC認証機関はそれを解 読し、PACがユーザと一致することを確認する。 1993年4月7日に公開されたヨーロッパ特許出願EP0535863「通 信の安全確保のための暗号化プロトコル」は、安全な通信チャンネルを構築し、 情報送信の前に、非対称暗号化システムを使用して二者が対称暗号化鍵について 合意を行う。 1989年12月19日に特許された米国特許第4,888,801は、階層 鍵管理システムを教示している。この特許は鍵管理システムについて記述してい る。それによって、KCA(鍵認証機関)が各者に発行したSAD(安全作動装 置)を使用することで、安全な通信チャンネルが各者間に構築される。SADは 物理的な鍵であり、初めにKCAによってプログラムされ、続いてユーザが使用 する安全ターミナルによって再プログラムされる。SADはターミナルのコンセ ントへ挿入され、これによって安全な通信とユーザの認証が行われる。 1994年1月4日に特許された米国特許第5,276,737には、公開鍵 暗号化システムに対するエスクロ(条件付証書)・メカニズムに類するものが記 載されており、各ユーザには、互いに符合する秘密鍵と公開鍵の対が割り当てら れている。各ユーザの秘密鍵は、分割され共有される。各ユーザは、複数の受託 者に対して情報断片を提供し、各受託者はそれを使用して秘密鍵の共有部分を確 かめる。従って、全ての受託者は、ユーザの秘密鍵を第三者に公開することに合 意しなくてはならない。 1989年11月29日に公開されたヨーロッパ特許出願EP0343805 には、配布された鍵生成データと配布された暗号化プレ鍵を使用して安全鍵を再 生することが記載されている。鍵生成データは1以上の部分に分割され、各部分 は、最初に第1の鍵のプレ鍵によって配布される形式に暗号化され、対称鍵が得 られる。対称鍵によって、送信前に情報にスクランブルがかけられる。 本発明は、以上の問題および以下に詳細に記載されて明らかになるような問題 に対応するものである。本発明は、鍵配布方法に関するものであり、データ・ア イテムの暗号器が、所望のアクセス制御モデルにより、認証復号器を特定できる ものである。本発明は、鍵公表エージェント(KRA)として、信頼できるサー バを活用する。本発明は、特定の適用環境の範囲内で使用されることに限らず、 広範囲のユーザが本質的に暗号化情報、例えば、ファイルサーバ、掲示板、グル ープウェア・アプリケーション等にアクセスしているような環境に、もっとも自 然に適用される。 本発明は、さらに、特定の環境下で復号鍵を限定的に公表するものであり、例 えば、法実行機関の介入が義務づけられている場合などに対応するものである。 これは、特別な鍵公表条件を、鍵公表エージェントの決定プロセスに設定するこ とによって達成される。この目的で使用されるとき、本発明には、同様の必要性 で使用される米国政府FIPS−185エスクロ暗号化基準に記載される鍵エス クロシステムに明らかになっている欠陥を解決できる。 発明の目的 本発明の目的は、コンピュータ・ネットワークを通じて、暗号器によって特定 される一組のアクセス制御属性に従って認証された復号器に、暗号鍵を安全確実 に配布する方法とシステムを提供することである。 本発明の他の目的は、安全確実な方法で鍵公表エージェントからの暗号鍵を、 復号器が再生させる方法およびシステムを提供することである。 本発明の他の目的は、鍵公表エージェントがアクセス制御属性を含む暗号化ア クセス制御復号ブロックから暗号鍵を再生する方法およびシステムを提供するこ とである。 本発明の他の目的は、鍵公表エージェントが、暗号器によって特別に認証され た、復号器以外の者に暗号鍵を公表する方法とシステムを提供することにある。 発明の開示 簡単に述べたように、本発明は一般に、暗号器、多数の復号器、一または多く の鍵公表エージェントを含むコンピュータネットワークに関するものである。本 発明の第1の観点によれば、コンピュータネットワークを通じてメッセージ暗号 化鍵を一般に配布する方法に関するものである。本方法は、暗号器が、アクセス 制御復号ブロック(ACD)を生成するステップを含む。このアクセス制御復号 ブロックは、メッセージ暗号化鍵に関する鍵データと、認証された復号器に関す るアクセス制御基準のステートメントを有し、双方は鍵公表公開鍵を使用して保 護され、それに対して特定安全領域の鍵公表エージェントのみが鍵公表公開鍵に 対する知識を有する。本方法は、さらに、アクセス制御復号ブロック、安全値域 識別子(領域id)および鍵公表個人鍵の識別子(R鍵id)を配布する暗号器 のステップを含む。本方法では、復号器はローカルに保護されたトラザクション 中の鍵公表エージェントに鍵公表要求を行う。鍵公表要求は、アクセス制御復号 ブロック、鍵公表個人鍵の識別子および復号器のアイデンティティを示す復号器 属性が含まれる。さらに、鍵公表エージェントは、アクセス制御復号ブロックの データと鍵公表個人鍵を使用して、メッセージ暗号鍵とアクセス制御属性を再生 し、復号器属性とアクセス制御復号ブロックのアクセス制御基準のステートメン トに基づき、復号器がメッセージ暗号文を復号する認証を与えられているかどう かを決定し;さらに、復号器がそのように認証されていると、鍵公表エージェン トは、ローカルに保護されたトラザクションによって、メッセージ暗号鍵を復号 器に送る。 本発明の他の見地によれば、本発明は、メッセージ暗号鍵が暗号器と復号器間 に、鍵公表エージェントを介して公開して配布されるコンピュータ・ネットワー クに関する。ネットワークにおいて、暗号器は、ネットワークを介して、暗号文 、アクセス制御復号ブロック(ACD)、一対の鍵公表公開・個人鍵に関する識 別子を復号器に送信する送信装置を有する。アクセス制御復号ブロックは、一組 のアクセス制御属性(ACA)とメッセージ暗号鍵に関連するデータを含む。暗 号器は、さらに、メッセージ暗号鍵を使用して暗号文を作成するメッセージ暗号 化装置と、鍵開放公開鍵をを使用してアクセス制御復号ブロックを作成するAC D作成装置を有する。ネットワークにおいて、復号器は、アクセス制御復号ブロ ックと識別子とを一組の復号器属性と共にローカルに保護されたトラザクション 中の鍵公表エージェントに送るトラザクション装置を有する。さらに、ネットワ ークの 鍵公表エージェントは、鍵公表個人鍵とACD処理装置を有し、メッセー ジ暗号鍵とアクセス制御属性を鍵公表個人鍵を使用して再生する。鍵公表エージ ェントは、さらに、再生されたアクセス制御属性と復号器の属性を比較して、復 号器が復号を認証されているかどうかを決定する決定装置と、ローカルに保護さ れ たトラザクション中のメッセージ暗号鍵を復号器に送る送信装置とを有する。図面の簡単な説明 図1および図2は、本発明の一般的な実施の形態による、暗号器、復号器、鍵 公表エージェントの機能概略図である。 図3および図4は、可逆公開鍵暗号化システムに基づく、本発明の他の実施の 形態による、暗号器、復号器、鍵公表エージェントの機能概略図である。 図5および図6は、ディフィ・ヘルマン鍵配布技術に基づく、本発明の他の実 施の形態による、暗号器、復号器、鍵公表エージェントの機能概略図である。 図7および図8は、同様にディフィ・ヘルマン鍵配布技術に基づく、本発明の さらに他の実施の形態による、暗号器、復号器、鍵公表エージェントの機能概略 図である。実施例 図1は、本発明の一実施の形態による、暗号器の機能概略図である。この実施 の形態において、暗号器10は、アクセス制御基準を決定し、ACA(アクセス 制御属性)を生成し、この様な基準を反映させる。暗号器10は、入力となるロ ーカル・インプット12を、機構16に対するACAと鍵配布公開鍵14とあわ せて生成する。機構16では、E鍵(メッセージ暗号鍵)とACD(アクセス制 御復号)ブロックと呼ばれる保護データ構造が生成される。機密性が保護される 平文は18で暗号化され、E鍵を使用する対称暗号化システムで暗号文を生成す る。R鍵は、鍵公表の鍵の対のうちの個人鍵であり、KRA(鍵公表エージェン ト)と呼ばれる特定領域にある信頼できるサーバシステムによって保持される。 各KRAは、その領域において使用される各R鍵の複製を安全な方法(例えば、 ハードウェア暗号化モジュール)で保持する。鍵公表公開鍵に対応する認証され た複製は、暗号器に利用される。KRAは以下に詳細に記載される。従って、A CDブロックを生成する際、暗号器は鍵公表公開鍵を選択する。鍵公表公開鍵は 、対応するR鍵の識別子と共に送られ、適切な公開鍵認証の署名を照合する。 さらに詳しく述べると、鍵公表個人鍵(R鍵)と鍵公表公開鍵(Pub鍵)は 鍵公表鍵対を構成し、この鍵公表公開鍵対は、認識された鍵公表エージェント( KRA)以外のシステムによって、アクセス制御復号ブロック(ACD)が使用 されまたは変更されないように保護するために使用される公開鍵暗号化システム の鍵の対である。鍵公表公開鍵は、暗号化システム(暗号器)によって利用可能 であり、暗号化システムは、アクセス制御復号ブロックを生成する際にそれを使 用し、一方、鍵公表個人鍵(R鍵)は認証された鍵公表エージェント(KRA) にのみ知らされる。 ACAはアクセス制御リストおよび/または安全ラベルセットを有する。AC Aは以下の型のアクセス制御策(あるいは、その組み合わせ)をサポートするこ とが可能である。 ・個人に基づくアクセス制御: 復号が認証された個人名のリスト; ・グループに基づくアクセス制御: 認証された個人からなるグループのリス ト;すなわち特定のグループを構成する個人の組がこの目的のために特別に認証 された1以上の多数の個人によって維持される; ・役割に基づくアクセス制御: 役割識別子のリスト;すなわち、各役割は復 号器が処理しなくてはならない属性(例えば、銀行業務環境下では、「窓口係」 、「支店長」、「会計監査人」、「顧客」)の組を意味する; ・コンテクストに基づくアクセス制御: 例えば、復号器の位置、および/ま たは、日時;さらに、 ・マルチ・レベルに基づくアクセス制御: 復号器は特定レベル、例えば、「 分類不能」、「親展」、「秘密」、「絶対秘密」のいずれかに対する許可を有し ていなくてはならない。 ACDブロックは、20において安全領域(領域id)の識別子と鍵公表個人 鍵(R鍵id)の識別子と一緒になる。暗号文、ACDブロック、R鍵id、領 域idは復号器へ送られる。これらは、どの者に対してもアクセス可能になって いるため、安全対策のない電子メールシステムや一般のファイルサーバに添付す ることによって送ることができる。図1およびそれ以降の図では、すべての暗号 化データとディフィ・ヘルマンの指数を含むデータは太字で示されている。 言い換えると、鍵公表エージェントはコンピュータネットワークのサーバシス テムであり、復号システム(復号器)のアイデンティティと属性が、暗号化の際 に暗号化システムによって決定された一組のアクセス制御基準に一致するときに のみ、復号鍵を復号システムに対して配布することが信頼されているシステムで ある。アクセス制御基準は、上記のアクセス制御属性(ACA)に反映され、そ のアクセス制御属性は、アクセス制御復号器ブロック(ACD)の一部を構成す る。一方、ACDは暗号化メッセージを伴なうデータ構造であり、その暗号化メ ッセージは暗号化システム(暗号器)から復号システム(復号器)へコンピュー タネットワークを介して通過する。このデータ構造は、暗号化システムに関連す るアクセス制御基準のステートメントに加えて、鍵公表エージェントが復号鍵を 計算できる鍵関連データを含んでいる。アクセス制御復号ブロックの形式をこの 様に構成することによって、認識された鍵公表エージェントのみが復号鍵を計算 することができ 鍵公表エージェントがそれを検知できないような方法では他の エンティティはアクセス制御属性を変更できない。 図2は、暗号器とKRAの機能概略図である。暗号文とACDを復号するため に、復号器30は、KRA32とACD鍵をオンラインで鍵公表トラザクション を行う。この実施の形態ではE鍵はACD鍵であるが、他の実施の形態では、以 下にさらに記載されるように、ACD鍵はE鍵とACDの他の部分を暗号化する のに使用される他の鍵を含む。各KRAはその領域で使用される各R鍵を有する 。復号器は、34においてACDブロックとR鍵idをKRAに送ることによっ て鍵公表要求を行う。・・・・・・・・・・以下省略・・・・・・・・・ 請求の範囲 (請求の範囲の差し替え頁 第15頁〜第19頁) 以下の下線部分が34条補正で訂正された部分です。1. 暗号器(10)、複号器(30)、鍵公表エージェント(32)を含むネッワークを通じて、メッセージ暗号鍵(E鍵)を公開して配布する方法において: 暗号器は、アクセス制御複号ブロック(ACD)を生成し、そのアクセス制御 複号ブロックはメッセージ暗号鍵に関連する鍵データと認証された複号器に関す るアクセス制御基準のステートメントを有し、前記鍵データとアクセス制御基準 のステートメントの双方は 特定安全領域の鍵公表エージェントにのみが鍵公表 公開鍵に対する知識を有する鍵公表公開鍵(14)を使用して保護され; 暗号器は、アクセス制御複号ブロック、安全領域識別子(領域id)および鍵 公表個人鍵の識別子(R鍵id)を配布し; 複号器は、ローカルに保護されたトランザクション(44)で、アクセス制御 複号ブロック、鍵公表個人鍵の識別子および複号器のアイデンティティを含む複 号器属性を有する鍵公表要求を鍵公表エージェントに送り; 鍵公表エージェントは アクセス制御複号ブロックのデータと鍵公表個人鍵を 使用して、メッセージ暗号鍵とアクセス制御属性を再生し、複号器属性とアクセ ス制御複号ブロックのアクセス制御基準のステートメントに基づき、複号器がメ ッセージ暗号文(20)を復号する認証を与えられているかどうかを決定し;さ らに、 複号器がそのように認証されていると、鍵公表エージェントは、ローカルに保 護されたトラザクションによって、メッセージ暗号鍵を複号器に送ることを特徴 とするメッセージ暗号鍵公表配布方法。 2. 計求項1のメッセージ暗号鍵公表配布方法において、前記暗号器は、さら に: アクセス制御暗号鍵(A鍵)の下で、アクセス制御基準を有するアクセス制御 属性を暗号化し(52); 鍵公表公開鍵を使用して アクセス制御暗号鍵とメッセージ暗号鍵を暗号化し (56);さらに、 暗号化されたアクセス制御属性、アクセス制御暗号鍵およびメッセージ暗号鍵 をアクセス制御復号ブロックに挿入(58)することを特徴とするメッセージ暗 号鍵公開配布方法。 3. 請求項2のメッセージ暗号鍵公開配布方法において: 鍵公表公開鍵はディフィ・ヘルマン鍵生成技術において使用される鍵であり、 復号器に送信する暗号器のステップは、ディフィ・ヘルマン鍵生成技術で使用さ れる指数(84)をさらに含むアクセス制御復号ブロックを送るステップを含む ことを特徴とするメッセージ暗号鍵公開配布方法。 4. 請求項2のメッセージ暗号鍵公開配布方法において: 鍵公表公開鍵はディフィ・ヘルマン鍵生成技術において使用され、メッセージ 暗号鍵とアクセス制御暗号鍵を含むD鍵を生成することを特徴とするメッセージ 暗号鍵公開配布方法。 5. 請求項1のメッセージ暗号鍵公開配布方法において: 復号器に送信する暗号器のステップは、復号器が認証されていることを示すア クセス制御属性をさらに含むアクセス制御復号ブロックを送るステップを含むこ とを特徴とするメッセージ暗号鍵公開配布方法。 6. 請求項5のメメッセージ暗号鍵公開配布方法は、さらに: 鍵公表エージェントが別チャンネル上のデータベースから復号器属性を得るこ とを特徴とするメッセージ暗号鍵公開配布方法。 7. 請求項1、3、4、6のいづれかのメッセージ暗号鍵公開配布方法は、さ らに: 暗号器がディフィ・ヘルマン鍵生成技術を使用してメッセージ暗号鍵を生成す るステップを含むことを特徴とするメッセージ暗号鍵公開配布方法。 8. 暗号器(10)、復号器(30)、鍵公表エージェント(32)の間でメ ッセージ暗号鍵が公開して配布されるコンピュータネットワークにおいて: 暗号器は、ネットワークを介して、暗号文、アクセス制御復号ブロック(AC D)、鍵公表公開・個人鍵の対に関連した識別子を復号器に送信する送信装置を 有し、アクセス制御復号ブロックは、1組のアクセス制御属性(ACA)とメッ セージ暗号鍵(E鍵)に関する鍵データを有し、その暗号器は、さらに、メッセ ージ暗号鍵を使用して暗号文を生成するメッセージ暗号化装置と、鍵公表公開鍵 (Pub鍵)を使用してアクセス制御復号ブロックを生成するACD生成装置( 16)を有し; 復号器(30)は、アクセス制御復号ブロックと識別子を一組の復号器属性と 共にローカルに保護されたトラザクション(44)中の鍵公表エージェントに送 るトラザクション装置を有し;さらに、 前記鍵公表エージェント(32)は、鍵公表個人鍵と、鍵公表個人鍵(R鍵) を使用してメッセージ暗号鍵とアクセス制御属性を再生するACD処理装置(3 6)とを有し、その鍵公表エージェント(32)は、さらに、再生されたアクセ ス制御属性と復号器属性に基づいて、復号器が暗号文を解読する認証を与えられ ているかを決定する決定装置と、ローカルに保護されたトラザクション(44) 中のメッセージ暗号鍵を復号器に送る送信装置とを有することを特徴とするコン ピュータネットワーク。 9. 請求項のコンピュータ・ネットワークにおいて、暗号器はさらに: アクセス制御暗号鍵(A鍵)の下でアクセス制御属性を暗号化するアクセス制御 暗号化装置(52)と、メッセージ暗号鍵とアクセス制御暗号鍵を鍵公表公開鍵 を使用して 暗号化するACD生成装置(56)とを有することを特徴とするコン ピュータ・ネットワーク。10. 請求項のコンピュータ・ネットワークにおいて: 公表鍵は、可逆公開鍵暗号化システムに使用される公開鍵(14)と対応の個 人鍵を有し、その暗号器は公開鍵を有し、鍵公表エージェントは個人鍵を有する ことを特徴とするコンピュータ・ネットワーク。11. 請求項のコンピュータ・ネットワークにおいて: 公表鍵は、可逆公開鍵暗号化システムに使用される公開鍵と対応の個人鍵を有 し、その暗号器は公開鍵を有し、鍵公表エージェントは個人鍵を有することを特 徴とするコンピュータ・ネットワーク。12. 請求項のコンピュータネットワークにおいて: 公表鍵は、ディフィ・ヘルマン鍵生成技術によって生成される鍵を含むことを 特徴とするコンピュータ・ネットワーク。13. 請求項のコンピュータネットワークにおいて: 公表鍵は、ディフィ・ヘルマン鍵生成技術によって生成される鍵を含むことを 特徴とするコンピュータ・ネットワーク。14. 請求項10のコンピュータネットワークにおいて: メッセージ暗号鍵と公表鍵は同一であり、これらはディフィ・ヘルマン鍵生成 技術によって生成された鍵を含むことを特徴とするコンピュータ・ネットワーク 。15. 請求項のコンピュータネットワークにおいて: 鍵公表エージェントは、さらに、暗号器と復号器以外の第三者が暗号文を解読 することを認証されているかどうかを決定する鍵エスクロ装置を含むことを特徴 とするコンピュータ・ネットワーク。16. 請求項のコンピュータネットワークにおいて: 鍵公表エージェントは、さらに、データベースに接続された長距離通信チャン ネルを含み、復号器属性を得ることを特徴とするコンピュータ・ネットワーク。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ウィエナ・マイケル・ジェームス カナダ国,ケイ2ジェイ 3ズィ4 オン タリオ,ネピーン,ヘネピン ストリート 20

Claims (1)

  1. 【特許請求の範囲】 1. 暗号器(10)、復号器(30)、鍵公表エージェント(32)を含むコンピ ュータ・ネットワークを通じてメッセージ暗号鍵を公開して配布する方法におい て: 暗号器は鍵公表公開鍵とアクセス制御復号ブロックに関連する識別子を配布し 、アクセス制御復号ブロックは鍵公表公開鍵(14)を使用して生成され、メッ セージ暗号鍵を再生し; 復号器はローカルに保護されたトラザクション(44)によって識別子、アク セス制御復号ブロックを鍵公表エージェントに送り、前記識別子は鍵開放公開鍵 に対応する鍵公表個人鍵を示し; 鍵公表エージェントは、識別子を使用してアクセス制御復号ブロックからメッ セージ暗号鍵を再生し、もし復号器がメッセージ暗号鍵で暗号化されたメッセー ジを解読する認証を与えられているならば、メッセージ暗号鍵を復号器に送るこ とを特徴とするメッセージ暗号鍵公開配布方法。 2. 請求項1のコンピュータ・ネットワークにおけるメッセージ暗号鍵公開配 布方法は、さらに: 暗号器は、鍵公表公開鍵の下でメッセージ暗号鍵を暗号化することによってア クセス制御復号ブロックを生成し、そこで鍵公表公開鍵は、鍵公表個人鍵は可逆 公開鍵暗号化システムの鍵の対を構成することを特徴とするメッセージ暗号鍵公 開配布方法。 3. 請求項1のコンピュータ・ネットワークにおけるメッセージ暗号鍵公開配 布方法は、さらに: 暗号器は、ディフィ・ヘルマン鍵生成技術によって鍵公表公開鍵から生成され た対称鍵の下でメッセージ暗号鍵を暗号化することによって、アクセス制御復号 ブロックを生成することを特徴とするメッセージ暗号鍵公開配布方法。 4. 請求項1のコンピュータ・ネットワークにおけるメッセージ暗号鍵公開配 布方法は、さらに: 暗号器は、ディフィ・ヘルマン鍵生成技術によってメッセージ暗号鍵を生成す ることを特徴とする方法。 5. 暗号器、復号器、鍵公表エージェントを含み、メッセージ暗号鍵の下で暗 号化されたメッセージ暗号文を転送するコンピュータ・ネットワークを通じてメ ッセージ暗号鍵を公開して配布する方法において: 暗号器は、アクセス制御復号ブロックを生成し、そのアクセス制御復号ブロッ クはメッセージ暗号鍵と認証された復号器のステートメントを含み、それらは鍵 公表公開鍵によって保護され、特定の安全領域の鍵公表エージェントのみが鍵公 表公開鍵に対応する鍵公表個人鍵の知識を有し; 暗号器は、アクセス制御復号ブロック、安全領域識別子、鍵公表個人鍵の識別 子を配布し; 復号器は、ローカルに保護されたトラザクションによって、アクセス制御復号 ブロック、鍵公表個人鍵の識別子、復号器のアイデンティティを含む復号器属性 を含む鍵公表要求を鍵公表エージェントへ送り; 鍵公表エージェントは、鍵公表個人鍵を使用して、メッセージ暗号鍵とアクセ ス制御属性をアクセス制御復号ブロックから再生し、復号器属性とアクセス制御 復号ブロック中の認証された復号器のステートメントに基づき、復号器がメッセ ージ暗号文を解読する認証が与えられているかを決定し;さらに 鍵公表エージェントは、もし復号器に認証が与えられていると、メッセージ暗 号鍵をローカルに保護されたトラザクションで復号器に送ることを特徴とするメ ッセージ暗号鍵公開配布方法。 6. 請求項5のメッセージ暗号鍵公開配布方法は、さらに: アクセス制御属性をアクセス制御暗号鍵の下で暗号化し; アクセス制御暗号鍵とメッセージ暗号鍵を鍵公表公開鍵を使用して暗号化し( 56);さらに 暗号化されたアクセス制御属性、アクセス制御暗号鍵、メッセージ暗号鍵をア クセス制御復号ブロックへ挿入(58)することを特徴とするメッセージ暗号鍵 公開配布方法。 7. 請求項6のメッセージ暗号鍵公開配布方法において: 鍵公表公開鍵は、ディフィ・ヘルマン鍵生成技術で使用される鍵であり、復号 器に送出する暗号器のステップは、ディフィ・ヘルマン鍵生成技術で使用される 指数(84)を含むアクセス制御復号ブロックを送るステップを含むことを特徴 とするメッセージ暗号鍵公開配布方法。 8. 請求項6のメッセージ暗号鍵公開配布方法において: 鍵公表公開鍵はディフィ・ヘルマン鍵生成技術に使用され、メッセージ暗号鍵 とアクセス制御暗号鍵を含むD鍵を生成することを特徴とするメッセージ暗号鍵 公開配布方法。 9. 請求項5のメッセージ暗号鍵公開配布方法において: 復号器に送出する暗号器のステップは、復号器の認証を示すアクセス制御属性 をさらに含むアクセス制御復号ブロックを送るステップを含むことを特徴とする 一般にメッセージ暗号鍵を配布する方法。 10.請求項9のメッセージ暗号鍵公開配布方法は、さらに: 鍵公表エージェントが別のチャンネル上のデータベースから復号器属性を得る ことを特徴とするメッセージ暗号鍵公開配布方法。 11.鍵公表エージェント(32)によって、暗号器(10)と復号器(30) との間でメッセージ暗号鍵を公開して配布するコンピュータ・ネットワークにお いて: 暗号器は、復号器にネットワークを通じて暗号文、アクセス制御復号ブロック 、公表鍵に関連する識別子を送信する送信手段を含み、アクセス制御復号ブロッ ク は、一組のアクセス制御属性とメッセージ暗号鍵を含み、暗号器は、さらに、メ ッセージ暗号鍵を使用して暗号文を生成するメッセージ暗号化手段と、公表鍵を 使用してアクセス制御復号ブロックを生成するACD生成手段(16)とを含み ; トラザクションを有する復号器は、アクセス制御復号ブロックと識別子を一組 の復号器属性と共にローカルに保護されたトラザクション(44)を通じて鍵公 表エージェントに送る送信手段を有し;さらに 鍵公表エージェントは、公表鍵とACD処理手段(36)を有し、公表鍵を使 用してメッセージ暗号鍵とアクセス制御属性を再生し、鍵公表エージェントはさ らに、復号されたアクセス制御属性と復号器属性に基づいて、復号器が復号を認 証されているかどうかを決定する決定手段と、ローカルに保護されたトラザクシ ョンによってメッセージ暗号鍵を復号器に送る送信手段を含むことを特徴とする コンピュータ・ネットワーク。 12.請求項11のコンピュータ・ネットワークにおいて、暗号器はさらに: アクセス制御暗号鍵の下でアクセス制御属性をアクセス制御暗号鍵の下で暗号 化するアクセス制御暗号化装置(52)と、メッセージ暗号鍵とアクセス制御暗 号鍵を公表鍵の下で暗号化するACD生成装置(56)とを有することを特徴と するコンピュータ・ネットワーク。 13.請求項11のコンピュータ・ネットワークにおいて: 公表鍵は、可逆公開鍵暗号化システムに使用される公開鍵(14)と対応の個 人鍵を有し、その暗号器は公開鍵を有し、鍵公表エージェントは個人鍵を有する ことを特徴とするコンピュータ・ネットワーク。 14.請求項12のコンピュータ・ネットワークにおいて: 公表鍵は、可逆公開鍵暗号化システムに使用される公開鍵と対応の個人鍵を有 し、その暗号器は公開鍵を有し、鍵公表エージェントは個人鍵を有することを特 徴とするコンピュータ・ネットワーク。 15.請求項11のコンピュータ・ネットワークにおいて: 公表鍵は、ディフィ・ヘルマン鍵生成技術によって生成される鍵を含むことを 特徴とするコンピュータ・ネットワーク。 16.請求項12のコンピュータ・ネットワークにおいて: 公表鍵は、ディフィ・ヘルマン鍵生成技術によって生成される鍵を含むことを 特徴とするコンピュータ・ネットワーク。 17.請求項13のコンピュータ・ネットワークにおいて: メッセージ暗号鍵と公表鍵は同一であり、これらはディフィ・ヘルマン鍵生成 技術によって生成された鍵を含むことを特徴とするコンピュータ・ネットワーク 。 18.請求項12のコンピュータ・ネットワークにおいて: 鍵公表エージェントは、さらに、暗号器と復号器以外の第三者が暗号文を解読 することを認証されているかどうかを決定する鍵エスクロ手段を含むことを特徴 とするコンピュータ・ネットワーク。 19.請求項12のコンピュータ・ネットワークにおいて: 鍵公表エージェントは、さらに、データベースに接続された長距離通信チャン ネルを含み、復号器属性を得ることを特徴とするコンピュータ・ネットワーク。
JP7526587A 1994-04-15 1995-02-22 コンピュータ・ネットワーク暗号鍵配布システム Expired - Fee Related JP3060071B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/227,871 1994-04-15
US227,871 1994-04-15
US08/227,871 US5481613A (en) 1994-04-15 1994-04-15 Computer network cryptographic key distribution system
PCT/CA1995/000084 WO1995028784A1 (en) 1994-04-15 1995-02-22 Computer network cryptographic key distribution system

Publications (2)

Publication Number Publication Date
JPH09505711A true JPH09505711A (ja) 1997-06-03
JP3060071B2 JP3060071B2 (ja) 2000-07-04

Family

ID=22854805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7526587A Expired - Fee Related JP3060071B2 (ja) 1994-04-15 1995-02-22 コンピュータ・ネットワーク暗号鍵配布システム

Country Status (6)

Country Link
US (1) US5481613A (ja)
EP (1) EP0755598B1 (ja)
JP (1) JP3060071B2 (ja)
CA (1) CA2187035C (ja)
DE (1) DE69504823T2 (ja)
WO (1) WO1995028784A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014171513A1 (ja) 2013-04-18 2014-10-23 岡本硝子株式会社 水中ビデオカメラ用ハウジング
JP2016514914A (ja) * 2013-03-28 2016-05-23 エアバス・ディフェンス・アンド・スペース・リミテッド 衛星システムにおける鍵配布

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5633928A (en) * 1995-03-10 1997-05-27 Bell Communications Research, Inc. Key escrow method with warrant bounds
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6105134A (en) * 1995-04-03 2000-08-15 Scientific-Atlanta, Inc. Verification of the source of program information in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
ATE492088T1 (de) * 1995-06-05 2011-01-15 Cqrcert Llc Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
DE19549014C1 (de) * 1995-12-28 1997-02-20 Siemens Ag Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
ES2123479T1 (es) * 1995-12-29 1999-01-16 Scientific Atlanta Metodo y aparato para proporcionar acceso condicional en redes interactivas de conexion orientada, con una multiplicidad de proveedores de servicios.
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
FR2763192B1 (fr) * 1996-10-18 1999-07-02 Bull Sa Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
DE19718583C5 (de) * 1997-05-05 2007-04-26 T-Mobile Deutschland Gmbh Ende-zu-Ende Verschlüsselung
IL132961A0 (en) * 1997-05-28 2001-03-19 Young Adam Lucas Auto-recoverable auto-certifiable cryptosystems
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
AU8757398A (en) * 1997-07-15 1999-02-10 V-One Corporation File encryption with key recovery
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6192129B1 (en) 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US6243470B1 (en) 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6189095B1 (en) 1998-06-05 2001-02-13 International Business Machines Corporation Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
WO2000022787A2 (en) * 1998-10-09 2000-04-20 Bankers Trust Company Method, system, and computer program product for providing enhanced electronic mail services
US6230266B1 (en) 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US20020026321A1 (en) 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
EP1208412A2 (en) * 1999-02-26 2002-05-29 Reveo, Inc. Globally time-synchronized systems, devices and methods
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7142676B1 (en) * 1999-06-08 2006-11-28 Entrust Limited Method and apparatus for secure communications using third-party key provider
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
US7076061B1 (en) 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
SG103257A1 (en) * 2000-04-13 2004-04-29 Kent Ridge Digital Labs Private retrieval of digital objects
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US8161565B1 (en) * 2000-12-26 2012-04-17 Entrust, Inc. Key release systems, components and methods
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002080401A2 (en) * 2001-03-28 2002-10-10 Qualcomm Incorporated Power control for point-to-multipoint services provided in communication systems
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US20040117618A1 (en) * 2002-03-13 2004-06-17 Kyoko Kawaguchi Service execution module
US6711678B2 (en) * 2002-04-05 2004-03-23 Expand Beyond Corporation Pre-authenticated communication within a secure computer network
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
EP1460796A3 (en) * 2003-03-17 2005-02-16 Broadcom Corporation Encryption-decryption key generation and distribution
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8332652B2 (en) * 2003-10-01 2012-12-11 International Business Machines Corporation Computing device that securely runs authorized software
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1741224B1 (en) * 2004-05-03 2008-12-10 Research In Motion Limited System and method for generating reproducible session keys
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8670564B1 (en) * 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8376381B2 (en) 2008-12-01 2013-02-19 Commonwheel Ventures, Inc. Versatile, collapsible cart-trailer with modular components
US8819446B2 (en) * 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9298894B2 (en) * 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US8397281B2 (en) * 2009-12-30 2013-03-12 Symantec Corporation Service assisted secret provisioning
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
WO2012129546A2 (en) * 2011-03-23 2012-09-27 Selerity, Inc. Securely enabling access to information over a network across multiple protocols
CA2795287C (en) * 2011-04-01 2018-02-27 Certicom Corp. Identity-based decryption
US9172529B2 (en) * 2011-09-16 2015-10-27 Certicom Corp. Hybrid encryption schemes
EP2756627B1 (en) 2011-09-28 2018-11-14 Koninklijke Philips N.V. Hierarchical attribute-based encryption and decryption
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
US11200560B2 (en) 2014-12-19 2021-12-14 Capital One Services, Llc Systems and methods for contactless and secure data transfer
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
JP6419660B2 (ja) * 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
EP3196798A1 (en) 2016-01-19 2017-07-26 Secude AG Context-sensitive copy and paste block
US10484379B2 (en) * 2017-03-16 2019-11-19 Motorola Solutions, Inc. System and method for providing least privilege access in a microservices architecture
US10944733B2 (en) 2017-07-31 2021-03-09 Cisco Technology, Inc. Dynamic disassociated channel encryption key distribution
CN107590748B (zh) * 2017-08-17 2020-07-10 天津大学 一种配电网安全域的全维观测方法
US11115395B2 (en) 2019-07-23 2021-09-07 Harris Global Communications, Inc. Cross-domain information transfer system and associated methods
WO2021092488A1 (en) * 2019-11-06 2021-05-14 Washington University Public key encryption using self powered timers
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management
RU2766319C1 (ru) * 2021-03-24 2022-03-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина Краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования / дешифрования

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016514914A (ja) * 2013-03-28 2016-05-23 エアバス・ディフェンス・アンド・スペース・リミテッド 衛星システムにおける鍵配布
US10069624B2 (en) 2013-03-28 2018-09-04 Airbus Defence And Space Limited Autonomous and seamless key distribution mechanism
WO2014171513A1 (ja) 2013-04-18 2014-10-23 岡本硝子株式会社 水中ビデオカメラ用ハウジング
US9829771B2 (en) 2013-04-18 2017-11-28 Okamoto Glass Co., Ltd. Housing for an underwater video camera

Also Published As

Publication number Publication date
EP0755598B1 (en) 1998-09-16
US5481613A (en) 1996-01-02
DE69504823D1 (de) 1998-10-22
DE69504823T2 (de) 1999-02-11
EP0755598A1 (en) 1997-01-29
CA2187035C (en) 1999-10-05
WO1995028784A1 (en) 1995-10-26
CA2187035A1 (en) 1995-10-26
JP3060071B2 (ja) 2000-07-04

Similar Documents

Publication Publication Date Title
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US8108678B1 (en) Identity-based signcryption system
US5604801A (en) Public key data communications system under control of a portable security device
US6483920B2 (en) Key recovery process used for strong encryption of messages
US6694025B1 (en) Method and apparatus for secure distribution of public/private key pairs
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US7624269B2 (en) Secure messaging system with derived keys
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20050152542A1 (en) Public key encryption for groups
WO1995027355A1 (en) Electronic proof of receipt
JPH11119650A (ja) ディジタル署名の長期検証のための方法及び装置
KR20010067966A (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
GB2385955A (en) Key certification using certificate chains
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
Benantar The Internet public key infrastructure
US8161565B1 (en) Key release systems, components and methods
JPH09305661A (ja) 出所認証方法
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2003501878A (ja) 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置
JPH09130376A (ja) 利用者パスワード認証方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080428

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees