NL1008044C2 - Sleutelbeheersysteem. - Google Patents

Sleutelbeheersysteem. Download PDF

Info

Publication number
NL1008044C2
NL1008044C2 NL1008044A NL1008044A NL1008044C2 NL 1008044 C2 NL1008044 C2 NL 1008044C2 NL 1008044 A NL1008044 A NL 1008044A NL 1008044 A NL1008044 A NL 1008044A NL 1008044 C2 NL1008044 C2 NL 1008044C2
Authority
NL
Netherlands
Prior art keywords
server
user
key
message
public key
Prior art date
Application number
NL1008044A
Other languages
English (en)
Inventor
Jacobus Theodorus Willem Quak
Eoghan Colm Cathal Sheedy
Original Assignee
Koninkl Kpn Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Kpn Nv filed Critical Koninkl Kpn Nv
Priority to NL1008044A priority Critical patent/NL1008044C2/nl
Priority to EP99903648A priority patent/EP1048142B1/en
Priority to PCT/EP1999/000299 priority patent/WO1999037053A1/en
Priority to AU24224/99A priority patent/AU2422499A/en
Priority to DE69916420T priority patent/DE69916420T2/de
Priority to AT99903648T priority patent/ATE264579T1/de
Application granted granted Critical
Publication of NL1008044C2 publication Critical patent/NL1008044C2/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)

Description

Sleutelbeheersysteem ACHTERGROND VAN DE UITVINDING
De uitvinding betreft een beheersysteem voor cryptografische sleutels. Er bestaan voor de beveiliging van electronische 5 communicatie twee cryptografische technieken: geheime sleutel (SK) systemen die met paren identieke, geheime sleutels (codes) werken en publieke/private sleutel (PrPuK) systemen die met paren bij elkaar horende, niet-identieke sleutels werken. PrPuK systemen worden met name gebruikt wanneer de communicatiepartners elkaar 10 tevoren niet kennen, zoals bij grote groepen gebruikers.
In PrPuK systemen heeft elke gebruiker een private ("geheime") sleutel (PrK) en een daarbij behorende publieke sleutel (PuK). DuKs van de verschillende gebruikers zijn bijvoorbeeld bij een "Trusted Third Party" (TTP), geïncorporeerd in een TTP server (SV), 15 vrijelijk beschikbaar. De PrK is in principe alleen aan de gebruiker bekend. Gesteld dat een gebruiker A en een gebruiker B geregistreerd zijn bij een server SV1. Gebruiker A heeft een private sleutel, PrKa, terwijl zijn publieke sleutel, PuKa, in de server SV1 is opgeslagen. Gebruiker B heeft ook een private 20 sleutel, PrKb, terwijl zijn publieke sleutel ook in de server SV1 is opgeslagen. Ook de private sleutels kunnen in de server bewaard worden, ten behoeve van backup voor de gebruiker, continuïteit overwegingen in een bedrijfsomgeving of vanwege wettelijke verplichtingen. De server stelt certificaten van de publieke 25 gebruikersleutels PuKa, PuKb, etc., ter beschikking. Een kopie van een PrK wordt alleen verstrekt aan de gebruiker van wie die PrK is, bijvoorbeeld in het geval de gebruiker zijn PrK kwijt is geraakt. Het is denkbaar dat onder bepaalde, wettelijk vastgelegde omstandigheden het een (gouvernementele) veiligheidsorganisatie is 30 toegestaan bij de TTP van een vercijferde tekst de ontcijferde versie op te vragen,· in dat geval maakt de TTP gebruik van een opgeslagen PrK. Een derde geval is wanneer een medewerker zijn bedrijf verlaat en vercijferde teksten achterlaat. De in de server aanwezige kopie van de PrK stelt het bedrijf dan in staat deze 35 teksten te ontcijferen.
Een verzoek, door een gebruiker A, om toezending van de PuK van een bepaalde gebruiker B wordt door de TTP server gehonoreerd door 1 00 8044 2 toezending van een certificaat van de gevraagde PuK, PuKb. Dat certificaat omvat de PuK van de gebruiker, voorzien van een digitale handtekening, gebruikmakend van de PrK van de server; dergelijke sleutelcertificaten worden hierna voorgesteld als: 5 {PuKajPrKsvl, {PuKbjPrKsvl, etc., waarin PrKsvl de private sleutel van server SVl voorstelt. De digitale handtekening die, ter authenticatie van de afzender, aan het een bericht wordt toegevoegd, wordt gevormd door vercijfering met de PrK van de verzender van de "plain text" van het bericht zelf of, waar 10 doorgaans in verband met de verwerkingssnelheid de voorkeur aan wordt gegeven, door vercijfering van een (binaire) samenvatting van dat bericht, "hash" of "digest" genoemd (er zijn voor het produceren daarvan standaard, uit de literatuur bekende algoritmes). De ontvanger van een bericht ontcijfert de als 15 handtekening dienende vercijferde "plain text" of "hash" met de publieke sleutel van de verzender. Als het resultaat accoord is is het bericht blijkbaar afkomstig van de eigenaar van die publieke j sleutel, de veronderstelde afzender. Wellicht ten overvloede: als een bericht vercijferd moet worden verzonden, dan wordt het 20 vercijferd met de publieke sleutel van de ontvangende partij, die het bericht dan weer met zijn eigen private sleutel kan ontcijferen. Een aan een (al of niet vercijferd) bericht toegevoegde electronische handtekening bestaat uit een copie of binaire samenvatting van dat bericht ("hash"), vercijferd met de 25 private sleutel van de verzender; de ontvangende partij ontcijfert de electronische handtekening dan met de publieke sleutel van de verzender.
Op de beschreven wijze kunnen gebruikers over PuKs beschikken die gecertificeerd zijn door middel van de digitale handtekening van de 30 TTP-server waardoor de integriteit van de toegezonden PuK
gegarandeerd is. Door middel van de publieke sleutel van de server, PuKsvl, die aan elke bij SVl geregistreerde de gebruiker ter beschikking is gesteld, kan bijvoorbeeld gebruiker A uit het ontvangen sleutelcertificaat {PuKb}PrKsvl PuKb extraheren: 35 PuKb={{PuKb}PrKsvl}PuKsvl, om vervolgens een aan gebruiker B te verzenden bericht met PuKb te kunnen vercijferen. Dat vercijferde 1008044 3 bericht kan vervolgens door (alleen) gebruiker B worden ontcijferd door middel van zijn PrK, PrKb.
In een TTP systeem als hierboven beschreven, ontvangen gebruikers dus sleutelcertificaten die op authenticiteit zijn gewaarmerkt 5 (geauthenticeerd) door middel van de PrK van de TTP-server ook wel Certification Authority, CA, genoemd. Een probleem ontstaat als op zeker moment de PrK van de CA gecompromitteerd of onbruikbaar raakt. Het gevolg is dat vanaf dat moment de CA geen (betrouwbare) sleutelcertificaten kan afgeven. De gebruikers van de TTP-server 10 moeten daarvan --op betrouwbare wijze-- op de hoogte worden
gesteld. Voorts moet aan de gebruikers ook een nieuwe PuK worden toegezonden, afgeleid van een in de TTP-server nieuw gegenereerde PrK. Het probleem is dat deze informatie niet betrouwbaar kan worden verzonden als daarbij de oude PrK van de CA voor het 15 vervaardigen van een electronische handtekening, wordt gebruikt. SAMENVATTING VAN DE UITVINDING
De onderhavige uitvinding voorziet in een methode en systeem ter ondervanging van het in het voorgaande gestelde probleem, namelijk het op betrouwbare wijze aan gebruikers zenden van een bericht dat 20 de PrK van de CA (TTP-server) gecompromitteerd is geraakt. De uitvinding gaat ervan uit dat van de gebruikers niet alleen de PuKs in de TTP-server zijn opgeslagen, maar ook de PrKs. Volgens de uitvinding wordt van die in de TTP-server opgeslagen gebruikers-PrKs gebruik gemaakt door, na het gecompritteerd raken van de de 25 PuK van de TTP, elke gebruiker, van wie de eigen sleutel PrK niet als gecompromitteerd bekend is, een (electronisch) bericht te zenden dat, in plaats van met de PrK van de TTP, gewaarmerkt is met de private sleutel (PrK) van die gebruiker. Dat waarmerken geschiedt, zoals reeds is aangeduid, door vercijfering van het 30 bericht zelf of van een code ("hash", "digest") die op een standaard wijze van het bericht is afgeleid. Gelieve er nota van te nemen dat normaliter een bericht aan een gebruiker niet met de PrK maar met de PuK van de gebruiker vercij ferd wordt.
De nieuwe PuK van de TTP kan op gelijke wijze, aan de gebruiker 35 overgedragen. Elke gebruiker kan de aldus van de TTP-server ontvangen informatie ontcijferen met behulp van zijn eigen PuK en weet daardoor zeker dat, daar alleen de TTP in het bezit is van een 1008044 4 exemplaar van de PrK van de gebruiker, het bericht van de TTP afkomstig is,· dat geldt ook voor de op gelijke wijze toegezonden TTP-PuK.
Bij voorkeur omvat de software van de gebruikers een module die 5 detecteert of een ontvangen bericht, i.c. vanuit de TTP-server, met de PrK van de gebruiker vercijferd/gewaarmerkt is. Als de module dat detecteert, moet de gebruikerssoftware zijn instellingen wijzigen ten aanzien van de PuK van de TTP.
UITVOERINGSVOORBEELDEN
10 Figuur 1 toont een netwerk 1, een netwerkserver 2, die tevens als TTP-server dient, en een aantal terminals 3 waarop gebruikers 4 en 5 domicilie hebben gekozen. Berichten worden vercijferd uitgewisseld. Gebruiker 4 die een bericht (MSG4) naar gebruiker 5 wil verzenden, vercijfert dat bericht met de publieke sleutel van 15 gebruiker 5, PuK5. De voor vercijfering benodigde PuK van gebruiker • 5, PuK5, kan door gebruiker 4 worden verkregen door middel van het bij de server 2 opvragen van een certificaat van PuK5: {PuK5}PrK2, waarin PrK2 de private sleutel van de server 2 is. Als ontcijfering van {PuK5}PrK2 met de publieke sleutel van de server, PuK2, 20 succesvol is, weet gebruiker 4 dat de sleutel PuK5 inderdaad van server 2 afkomstig is.
Nadat het met PuK5 vercijferde bericht ({MSG4}PuK5) via het netwerk 1 bij de gebruiker 5 is aangekomen, kan deze (als enige) het bericht ontcijferen met behulp van haar private sleutel, PrK5. Op 25 gelijke wijze kan gebruiker 5 een bericht (MSG5) vercijferen met de publieke sleutel PuK4 van gebruiker 4, ontleend aan een van server 2 ontvangen certificaat ({PuK}PrK2). Het vercijferde bericht ({MSG5}PuK4) kan door gebruiker 4 worden ontcijferd met behulp van zijn PrK, PrK4. Bij voorkeur omvat de gebruikerssoftware in de 30 terminals 3 een module om bij verzending van een bericht bij de server 2 het certificaat van de actuele PuK van de geadresseerde op te vragen, daaruit de PuK van de geadresseerde te berekenen, het bericht met die berekende PuK te vercijferen en het vercijferde bericht te verzenden.
35 Als door de een of andere oorzaak de PrK van server 2, PrK2, niet meer betrouwbaar of bruikbaar is, kan deze niet meer worden gebruikt voor afzender-authenticatie ("electronische handtekening") 1008044 5 bij de overdracht van publieke sleutels van de server naar de gebruikers. Veilige overdracht kan pas weer worden gegarandeerd als bij de server 2 een nieuwe PrK2 is gegenereerd en als de daarbij behorende PuK2 naar de gebruikers gedistribueerd is. Die 5 distributie dient ook veilig te geschieden. Daarbij kan echter de oude PrK2/PuK2 -combinatie niet meer worden gebruikt, daar immers de PrK2 onbetrouwbaar of onbruikbaar is geworden. De combinatie van de nieuwe waarde van PrK2, PrK2', en bijbehorende nieuwe waarde voor PuK2, PuK2', kan ook niet worden gebruikt daar de gebruikers 10 nog niet in het bezit van PuK2' zijn.
Conform de uitvinding wordt nu het volgende gedaan. De server 2 verzendt aan elk gebruiker een bericht, vercijferd of althans gewaarmerkt met behulp van de PrK van de ontvanger: voor gebruiker 4 wordt het bericht gewaarmerkt (geauthenticeerd) met behulp van 15 PrK4, voor gebruiker 5 met behulp van PrK5. Gebruiker 4 kan dat bericht ontcijferen met zijn publieke sleutel, PuK4, gebruiker 5 met PuK5. Ook andere gebruikers zouden dat bericht kunnen ontcijferen, immers met de publieke sleutel van gebruiker 4, maar dat is in dit geval niet erg, immers het bericht wordt toch aan 20 alle gebruikers gedistribueerd en de inhoud is op zich niet geheim. Wel wordt hiermee bereikt dat het bericht gewaarmerkt is als afkomstig van de server 2, immers alleen server 2 kan, buiten gebruiker 4, beschikken over PrK4; PrK4 wordt dus hier gebruikt voor authenticatie in plaats van de gecompromitteerde PrKs. Evenzo 25 wordt aan gebruiker 5 bericht gezonden, geauthenticeerd met behulp van PrK5, en op gelijke wijze naar elke gebruiker die bij server 2 als netwerkgebruiker geregistreerd is. Tezamen met het naar de gebruikers verzonden bericht wordt ook de nieuwe PuK van server 2, PuK2, --die simultaan wordt gegenereerd met de nieuwe waarde voor 30 PrK2-- aan alle gebruikers overgedragen. Ook daarbij geldt dat die nieuwe waarde van PuK2 gewaarmerkt (geauthenticeerd) is met behulp van de PrK van de gebruiker.
Opgemerkt wordt dat, algemeen gesteld, volgens de uitvinding voor authenticatie gebruik wordt gemaakt van een gegeven dat bekend is 35 aan de zendende zijde en dat aan de ontvangende zijde op echtheid (authenticiteit) kan worden geverifieerd, in het voorgaande wordt voorgesteld om in normale situaties voor authenticatie gebruik te 1008044 6 maken van de private sleutel van de zendende partij, server 2, die door middel van de bij de ontvangende partij, gebruiker 4 of 5, kan worden getest op echtheid. In uitzonderingssituaties wordt niet de private sleutel van de server 2, maar de private sleutel van de 5 gebruiker gebruikt, die eveneens door de gebruiker (elke gebruiker afzonderlijk) kan worden getest op echtheid. In het algemeen kan ook van een ander gegeven gebruik worden gemaakt dat aan de zijde van de server 2 aanwezig is, niet publiek is en door de gebruikers kan worden getest op echtheid. Van belang daarbij is dat het 10 gegeven niet publiek, maar slechts "bilateraal" (alleen bij de server en één gebruiker) bekend is. Het is dus ook mogelijk om, in plaats van de private sleutel van de gebruiker, een ander gegeven te gebruiken. Een dergelijk gegeven kan speciaal voor het doel dat ’ in het bovenstaande wordt beschreven, namelijk betrouwbare 15 communicatie tussen de server en de gebruikers in geval de private sleutel van de server gecompromitteerd raakt, tevoren in de server en de gebruikersterminal worden ingebracht. Bijvoorbeeld kan de server 2 een voor elke afzonderlijke terminal 3 unieke (geheime) - terminalcode genereren die, vercijferd met een publieke ~ 20 terminalsleutel (PuK3), naar de terminal wordt gezonden en daar, na (door de terminal) te zijn ontcijferd met de private sleutel (PrK3) van die terminal, wordt opgeslagen. Bij het gecompromitteerd raken van PrK2 kan het bericht daarvan en de waarde van de nieuwe publieke serversleutel vercijferd worden met de in de server 25 opgeslagen geheime terminalcode. Aan terminalzijde kan het bericht en de nieuwe waarde voor PuK2 met dezelfde geheime terminalcode, die immers ook in de terminal is opgeslagen, worden ontcijferd. De geheime terminalcode, opgeslagen in zowel de server als de terminal, fungeert dus als geheime sleutel binnen een (ad hoc) SK 30 systeem tussen de server en de terminal.
Verder wordt opgemerkt dat, waar in het voorgaande gebruikt wordt gemaakt van de PrK resp. PuK van de gebruiker (die de gebruiker via j een persoonlijke token of smart card of op een andere wijze in de ; terminal invoert, waardoor die voor kortere of langere tijd in de 35 terminal resideren), het op gelijke wijze mogelijk is een PrK resp. PuK van de terminal zelf te gebruiken (die in principe permanent in de terminal resideren).
1008044

Claims (4)

1. Beheersysteem voor cryptografische sleutels, omvattende een server (2) die middelen omvat voor het via gebruikersterminals (3), waarop gebruikers (4, 5) domicilie kunnen kiezen, en een 5 datanetwerk (1) ontvangen, opslaan en uitgeven van cryptografische sleutels, te weten per gebruiker of terminal een private sleutel (PrK) en een daarbij horende publieke sleutel (PuK), waarbij ook het beheersysteem zelf een eigen private sleutel en bijhorende publieke sleutel heeft, die normaliter gebruikt worden voor het op 10 authenticiteit waarmerken van door de server naar de gebruikers te verzenden berichten en/of cryptografische sleutels, met het kenmerk dat de server middelen omvat voor het onder omstandigheden aan elke gebruiker overdragen van een bericht dat op authenticiteit gewaarmerkt wordt met behulp van een paar identieke 15 of niet-identieke codes, welk codepaar per gebruiker of gebruikersterminal uniek is en waarbij één code van dat codepaar in de server is opgeslagen en één code in de terminal of bij de gebruiker.
2. Beheersysteem volgens conclusie 1, met het kenmerk 20 dat het codepaar bestaat uit de private sleutel van de gebruiker of terminal, opgeslagen in de server en de publieke sleutel van de gebruiker of terminal, permanent of tijdelijke opgeslagen in de terminal.
3. Beheersysteem volgens conclusie 2, met het kenmerk 25 dat het genoemde bericht naar de gebruikers wordt overgedragen indien de private sleutel en de publieke sleutel van de server vervangen zijn door een nieuwe private en publieke sleutel, en dat het bericht een copie van de nieuwe publieke sleutel van de server omvat.
4. Beheersysteem volgens conclusie 3, met het kenmerk dat de terminals middelen omvatten voor het opslaan van de private sleutel van de gebruiker of terminal en van een copie van de publieke sleutel van de server, alsmede middelen voor het detecteren van berichten die gewaarmerkt zijn met behulp van een 35 sleutel, gelijk aan die private sleutel, alsmede middelen voor het in een zodanig gewaarmerkt bericht detecteren van een copie van de nieuwe publieke sleutel van de server, en voor het vervangen van de 1008044 opgeslagen copie van de oude publieke sleutel door de in het bericht gedetecteerde copie van de nieuwe sleutel van de server. i Ί ! 1008044
NL1008044A 1998-01-16 1998-01-16 Sleutelbeheersysteem. NL1008044C2 (nl)

Priority Applications (6)

Application Number Priority Date Filing Date Title
NL1008044A NL1008044C2 (nl) 1998-01-16 1998-01-16 Sleutelbeheersysteem.
EP99903648A EP1048142B1 (en) 1998-01-16 1999-01-14 Key management system
PCT/EP1999/000299 WO1999037053A1 (en) 1998-01-16 1999-01-14 Key management system
AU24224/99A AU2422499A (en) 1998-01-16 1999-01-14 Key management system
DE69916420T DE69916420T2 (de) 1998-01-16 1999-01-14 Schlüsselverwaltungssystem
AT99903648T ATE264579T1 (de) 1998-01-16 1999-01-14 Schlüsselverwaltungssystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1008044 1998-01-16
NL1008044A NL1008044C2 (nl) 1998-01-16 1998-01-16 Sleutelbeheersysteem.

Publications (1)

Publication Number Publication Date
NL1008044C2 true NL1008044C2 (nl) 1999-07-19

Family

ID=19766359

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1008044A NL1008044C2 (nl) 1998-01-16 1998-01-16 Sleutelbeheersysteem.

Country Status (6)

Country Link
EP (1) EP1048142B1 (nl)
AT (1) ATE264579T1 (nl)
AU (1) AU2422499A (nl)
DE (1) DE69916420T2 (nl)
NL (1) NL1008044C2 (nl)
WO (1) WO1999037053A1 (nl)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1013450C2 (nl) * 1999-11-02 2001-05-03 Konink Kpn N V Groep Intellect Systeem voor de distributie van random bitreeksen.
DE102004044892A1 (de) * 2004-09-14 2006-03-30 Thoughtfab Limited, Birmingham Verfahren zur Dokumentation eines Eigentums bzw. Besitzes sowie des Überganges desselben an einer Ware
US8199900B2 (en) * 2005-11-14 2012-06-12 Aspect Software, Inc. Automated performance monitoring for contact management system
US8285985B2 (en) 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0535863A2 (en) * 1991-10-02 1993-04-07 AT&T Corp. A cryptographic protocol for secure communications
WO1997018655A1 (en) * 1995-11-14 1997-05-22 Microsoft Corporation Root key compromise recovery
WO1997031450A1 (en) * 1996-02-22 1997-08-28 Visa International Service Association Key replacement in a public key cryptosystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0535863A2 (en) * 1991-10-02 1993-04-07 AT&T Corp. A cryptographic protocol for secure communications
WO1997018655A1 (en) * 1995-11-14 1997-05-22 Microsoft Corporation Root key compromise recovery
WO1997031450A1 (en) * 1996-02-22 1997-08-28 Visa International Service Association Key replacement in a public key cryptosystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SANTOSH CHOKHANI: "TOWARD A NATINAL PUBLIC KEY INFRASTRUCTURE", IEEE COMMUNICATIONS MAGAZINE, vol. 32, no. 9, 1 September 1994 (1994-09-01), NEW YORK (US), pages 70 - 74, XP000476557 *

Also Published As

Publication number Publication date
DE69916420T2 (de) 2005-05-19
ATE264579T1 (de) 2004-04-15
EP1048142B1 (en) 2004-04-14
WO1999037053A1 (en) 1999-07-22
DE69916420D1 (de) 2004-05-19
EP1048142A1 (en) 2000-11-02
AU2422499A (en) 1999-08-02

Similar Documents

Publication Publication Date Title
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN109067524B (zh) 一种公私钥对生成方法及系统
US8200760B2 (en) Storage and authentication of data transactions
US9544142B2 (en) Data authentication using plural electronic keys
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
KR20000006633A (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
NL1008044C2 (nl) Sleutelbeheersysteem.
CN108322311B (zh) 数字证书的生成方法及装置
KR100739324B1 (ko) 전자처방전 전달 시스템 및 그 방법
NL1008045C1 (nl) Sleutelbeheersysteem.
KR20010038208A (ko) 공개키 인증기관의 운용정보 관리 방법
US20220123942A1 (en) Method and system for information transmission
JP3747394B2 (ja) 電子データ到達保証方法及びプログラム記録媒体
CN109104393B (zh) 一种身份认证的方法、装置和系统
SE518725C2 (sv) Förfarande och arrangemang i ett kommunikationssystem
KR101985272B1 (ko) 충돌을 방지할 수 있는 집적회로카드(icc) 비대칭키 생성 플랫폼 및 집적회로카드(icc) 비대칭키 생성 방법
JP2001051951A (ja) 電子データ配送システム,電子データ配送方法,電子データの受信者端末およびその受信者端末用プログラム記録媒体
JP6343425B2 (ja) 利用者権限確認機能付き認証基盤システム
JP2021052300A (ja) ファイル管理システム、ストレージサーバ、ファイル管理方法及びファイル管理プログラム

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20030801