JP2000224164A - 複数の暗号アルゴリズムを同時にサポ―トする装置 - Google Patents
複数の暗号アルゴリズムを同時にサポ―トする装置Info
- Publication number
- JP2000224164A JP2000224164A JP2000009659A JP2000009659A JP2000224164A JP 2000224164 A JP2000224164 A JP 2000224164A JP 2000009659 A JP2000009659 A JP 2000009659A JP 2000009659 A JP2000009659 A JP 2000009659A JP 2000224164 A JP2000224164 A JP 2000224164A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- signature
- algorithm
- extension
- alternative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
リズムをサポートできるようにする技術を提供するこ
と。 【解決手段】 証明書の本体内に代替公開鍵と代替署名
がエクステンションとして設けられる。これらのエクス
テンションは、証明書を検証するために使用される第2
の(またはそれ以上の)暗号アルゴリズムを定義する。
これらは、第1の暗号アルゴリズムにおける第1の署名
および署名アルゴリズムによって認証されるものではな
い。受け取りエンティティが第1の署名暗号アルゴリズ
ムをサポートしない場合、これらの新たに定義されるエ
クステンションがその受け取りエンティティによって検
討される。
Description
で複数の暗号化アルゴリズムの使用を可能にする技術に
関するものである。詳細には本発明は、証明書が新たな
証明書階層を必要とせず、下位互換性を維持しながら、
第2の暗号化アルゴリズムをサポートするように拡張す
るための技術に関するものである。
して送信されるトランザクションや文書のセキュリティ
は、本格的な終端間商取引を行う上での大きな問題であ
った。現存のシステムのセキュリティの欠陥は頻繁に報
告され、公衆にトランスペアレントなセキュリティ・シ
ステムは実装が難しい。そのため、多くの人々が、イン
ターネット上で業者にクレジットカード番号などを送信
することに不安を感じている。
AやMasterCardを発行している各会社が、インターネッ
ト上での電子取引の一環としてクレジットカード番号や
情報を安全に送信するための終端間仕様を協同で考案し
た。SET(Secure Electronic Transaction)として
知られるこの仕様は、1997年に初めて導入された
(SETは、SET Secure Electronic Transaction LLC
の商標である)。
ド所有者、クレジットカード発行者などに発行される証
明書の概念に基づくものである。証明書は、その「署
名」に基づいて検証されそして暗号化される。使用され
る標準の証明書の形式は、X.509証明書として知ら
れている。
1つの暗号化アルゴリズムしかサポートできないことで
ある。また、ある環境ではある暗号化アルゴリズムの性
能がよく、別の環境では別の暗号化アルゴリズムの方が
性能がよいこともある。最近の世に知れわたった事件に
よって、いくつかの暗号化アルゴリズムは充分なリソー
スを投入すれば解読できることが明らかになった。この
ことは、世間にあまり受け入れられていない。しかし、
ほとんどの場合、悪意のある人々には限られたリソース
しかないことが実証されており、証明書を解読する労力
が、それによって得られるであろう報酬に見合わない場
合は暗号の解読を試みる者はいないであろう。この点に
おいて、SET証明書は幾分か脆弱である。この証明書
は、1つの暗号化アルゴリズムしかのみサポートせず、
ほとんどの証明書はただ1つの一般に知られている標準
のアルゴリズムのみを使用する。そのため、容易なこと
ではないが、証明書の解読を行おうとする人々は、イン
ターネット上で証明書を傍受し、どのアルゴリズムが使
用されているかヒントを得ることが可能である。証明書
の解読に必要な多大なリソースを費やすことにより、そ
のような人々は証明書を首尾よく解読することができ
る。
暗号アルゴリズムもサポートできるようにすることが必
要とされている。
X.509証明書において複数の暗号化アルゴリズムを
使用する技術を提供することである。
一部は後の記載および図面に述べられ、一部はその記述
から明らかとなり、また本発明の実施によって理解され
るであろう。
めに、本明細書に概略的に述べる本発明の目的に従っ
て、本発明は、第1の暗号化アルゴリズムを用いる、す
べての認証された属性用の署名アルゴリズムおよび署名
と、少なくとも1つの代替暗号アルゴリズムを識別し、
それに関連する公開鍵を提供するための代替公開鍵エク
ステンションと、代替暗号アルゴリズムに対する署名を
含めるための代替署名エクステンションとを含み、複数
の暗号アルゴリズムをサポートすることのできるX.5
09証明書を提供する。第1の暗号アルゴリズムはRS
Aであり、代替暗号アルゴリズムは楕円曲線であること
が好ましい。また、その証明書は、第1の暗号アルゴリ
ズムに対する署名、または代替署名アルゴリズムに対す
る署名によって検証することができる。
できる代表的なワークステーション・ハードウェア環境
を示している。図1の環境は、パーソナル・コンピュー
タとその関連する周辺装置などの代表的なシングル・ユ
ーザ・コンピュータ・ワークステーション10を含む。
ワークステーション10は、マイクロプロセッサ12
と、周知の技術に従ってマイクロプロセッサ12とワー
クステーション10の構成要素を接続しその間の通信を
可能にするバス14を含む。通常、ワークステーション
10は、バス14を介してマイクロプロセッサ12を、
キーボード18、マウス20、それにタッチ・スクリー
ン、デジタル・エントリ・パッドなどどんなユーザ・イ
ンターフェース装置でもよいその他のインターフェース
装置22など1つまたは複数のインターフェース装置に
接続するユーザ・インターフェース・アダプタ16を含
む。バス14はまた、LCDスクリーンまたはモニタな
どのディスプレイ装置24をディスプレイ・アダプタ2
6を介してマイクロプロセッサ12に接続する。バス1
4はまた、マイクロプロセッサ12をメモリ28とハー
ド・ドライブやテープ・ドライブなどの長期記憶装置3
0に接続する。
32を介して他のコンピュータまたはコンピュータのネ
ットワークと通信する。ワークステーション10は、ロ
ーカル・エリア・ネットワーク(LAN)またはワイド
・エリア・ネットワークにおいてそうした他のコンピュ
ータと接続されるものでもよく、またクライアント/サ
ーバ環境において他のコンピュータに対するクライアン
トなどでもよい。これらすべての構成ならびに適切な通
信ハードウェア、通信ソフトウェアは当技術分野で周知
である。
ータ処理ネットワーク40を示している。データ処理ネ
ットワーク40は、複数の個別ワークステーション10
をそれぞれ含むLAN42とLAN44を含めて、複数
の個別ネットワークを含んでいる。あるいは別法とし
て、LANが、ホスト・プロセッサに結合されている複
数のインテリジェント・ワークステーションを含むこと
もできることを当業者は理解されよう。
ーク40は、メインフレーム・コンピュータ46など、
好ましくは通信リンク48によってLAN44に結合さ
れている複数のメインフレーム・コンピュータを含むこ
とができる。メインフレーム・コンピュータ46は、イ
ンターナショナル・ビジネス・マシーンズ・コーポレイ
ション(IBM)から市販のエンタープライズ・システ
ム・アーキテクチャ/370コンピュータまたはエンタ
ープライズ・システム・アーキテクチャ/390コンピ
ュータを使用して実装することができる。アプリケーシ
ョンによって、AS/400としても知られているアプ
リケーション・システム/400などのミッドレンジ・
コンピュータを使用することもできる。エンタープライ
ズ・システム・アーキテクチャ/370はIBMの商標
であり、エンタープライズ・システム・アーキテクチャ
/390、アプリケーション・システム/400、AS
/400は、IBMの登録商標である。
た、LAN44のリモート記憶装置として機能する記憶
装置50に結合することができる。同様に、LAN44
は、サブシステム・コントロール・ユニット/通信コン
トローラ54を介して通信リンク52に、また通信リン
ク56を介してゲートウェイ・サーバ58に結合するこ
とができる。ゲートウェイ・サーバ58は、LAN42
とLAN44をリンクする機能を持つ個別のコンピュー
タまたはインテリジェント・ワークステーションである
ことが好ましい。
N44から地理的に非常に遠い位置にあってもよく、同
様にLAN44はLAN42から相当遠い位置にあって
もよいことを当業者は理解されよう。例えば、LAN4
2はカリフォルニアに、LAN44はテキサスに、メイ
ンフレーム・コンピュータ46はニューヨークにあって
もよい。
ミング・コードは、通常、ワークステーション10の永
続記憶装置30など、ある種の永続記憶装置に記憶され
る。クライアント/サーバ環境においては、このような
ソフトウェア・プログラミング・コードは、サーバに関
連する記憶装置に記憶される。このソフトウェア・プロ
グラミング・コードは、ディスク、ハード・ドライブ、
CD−ROMなど、データ処理システムに使用される既
知の様々な媒体のいずれで実施してもよい。このコード
は、そのような媒体上で配布することもでき、またある
コンピュータ・システムのメモリまたは記憶装置から何
らかのタイプのネットワークを介して他のコンピュータ
・システムにそのシステムのユーザが使用するために配
布することもできる。ソフトウェア・プログラミング・
コードを物理媒体上で実施する、またはネットワークを
通してソフトウェア・コードを配布する、あるいはその
両方を行う技術と方法は広く知られているので、ここに
おいてさらに詳しく述べることはしない。
図4を参照して論じる。
はよく知られているので、ここでさらに詳しく述べるこ
とはしない。基本的に、現行のSET仕様は、RSA公
開鍵暗号をX.509証明書の暗号化技術として使用
し、RSA公開鍵暗号はSET仕様で使用されるように
定義されている。そして、標準X.509は証明書にお
いて証明される1つの公開鍵のみを持つことをサポート
している。同様に、証明書の発行者は1種類の鍵による
署名しか行うことができない。この状況では、1つのア
ルゴリズムしかサポートできない。第2のアルゴリズム
のサポートが望まれる場合は、証明書の異なる階層が必
要となる。第2の階層を維持するのは、非常に経費のか
かることになる。
要素が単一項目形式から複数項目形式に変更される場
合、新たな証明書は旧来の証明書との互換性がなくなる
ことになる。
ョンは、「署名されるデータ」と呼ばれるX.509証
明書の一部に含まれる。「署名されるデータ」部分の要
素は暗号化されないため、検証のため取得することがで
き、署名による変更から保護されている。
509証明書の概略70が示されている。本発明は、2
つの新たなX.509エクステンション72と74を提
供する。第1のエクステンション72は代替のアルゴリ
ズムをリストし、そのアルゴリズムに対して関連する公
開鍵が認証される。第2のエクステンション74は、認
証機関によってサポートされるアルゴリズムに対する代
替署名をリストする。署名されたX.509証明書にお
ける第1のまたは既存の署名を認証する際には、すべて
のエクステンションを含めて未署名の証明書全体に署名
が行われる。代替署名の署名を認証する際には、署名の
リストを含んでいるエクステンションを除き、その署名
は署名されていない証明書に対して認証される。これに
より、重要な情報はいずれかの署名で認証できるように
なり、単一のアルゴリズムによる証明書のみを理解する
エンティティとの下位互換性が与えられる(第1の署名
が、サポートされているアルゴリズムによるものである
場合に限り)。
は、項目のリストであり、その各項目は署名項目アルゴ
リズム(鍵の種類を含む)と署名を含む。証明されるエ
ンティティの公開鍵は、その鍵のアルゴリズムの種類と
その鍵を含む各項目のリストに含まれる。
アルゴリズムによる署名から始める。まず認証機関は、
所望される認証機関のすべての代替署名秘密鍵を使用し
代替署名エクステンションを用いずに未署名の証明書に
署名する。
ぞれ、その認証機関の発行する証明書の代替署名エクス
テンション中に存在しなければならない。各署名は代替
署名エクステンションに追加される。最後に、署名され
ていない証明書全体(代替署名エクステンションを含
む)が、その認証機関のX.509証明書の既存の署名
部分に含まれる公開鍵に対応する、認証機関の秘密鍵を
使用して、署名される。こうして、いかなる「古い」エ
ンティティも証明書階層における以前の公開鍵暗号アル
ゴリズムを修正なしに使用できることになる。
アルゴリズムしかサポートしない第1のエンティティ
が、RSAとエクステンション内の楕円曲線など第2の
アルゴリズムの両方をサポートする第2のエンティティ
からのメッセージ(証明書を含む)を認証することがで
きる。(第2のエンティティの証明書に署名した認証機
関もまた両方のアルゴリズムをサポートする。)第1の
エンティティは、第2のエンティティからの証明書を検
討する際に、その証明書が、第1のエンティティが信認
する認証機関によって署名されたRSA公開鍵を含んで
いることを見出すことになる。第1のエンティティはま
た、第1のエンティティが理解できないエクステンショ
ンが存在するが、そのエクステンションはクリティカル
でないと見なされ、特に影響を与えることなく無視でき
ることに気付く。
ィティも、前記の第2のエンティティからのメッセージ
を認証することができる。第3のエンティティは第2の
エンティティからの証明書を検討し、第1のアルゴリズ
ムがRSAであり、その証明書がRSAによって署名さ
れていることを理解する。第3のエンティティはエクス
テンションを検討し、その証明書が楕円曲線公開鍵と、
楕円曲線代替署名を持つエクステンションをも有すると
判定する。第3のエンティティが代替署名を認証し、か
つ認証機関を信認する場合、第3のエンティティはこの
証明書における楕円曲線鍵を正当であるとして信認す
る。
マークされているため、複数アルゴリズムをサポートし
ないエンティティは、元の公開鍵アルゴリズムの下で、
このエクステンションの存在を認識する必要なく、また
このエクステンションのために変更される必要なく、機
能し続けることができる。また、あるプロトコルまたは
実装のために新たな基本(ルート)証明書が発行される
際、基本証明書はエクステンションを追加することがで
き、その基本信認機構(鍵または証明書ハッシュによ
る)は変更しなくてもよい。例えば、将来のSETルー
トは、これらのエクステンションを追加することにより
楕円曲線のサポートを追加することができ、SubjectPub
licKeyInfoハッシュ認証もルートの水平連鎖も以前とま
ったく同じに行われる。
09証明書の認証に関連するロジックを示す流れ図であ
る。まず最初に、受け取りエンティティが証明書を受け
取る(ステップ100)。次に、その受け取りエンティ
ティの認証アルゴリズムが、外部アルゴリズム、例えば
認証された属性の署名アルゴリズム用のものかどうかが
判定される(ステップ102)。そうであると判定され
た場合、エクステンション・アルゴリズムの処理を行う
必要はない。次いで、既存の単一アルゴリズム技術に従
って証明書の検証と認証が行われる(ステップ10
2)。
け取りエンティティによってサポートされていないと判
定された場合、エクステンション中の代替署名が合致す
るかどうかチェックされる(ステップ106)。合致し
ない場合には、証明書を検証することができないため、
処理は終了する。合致する場合には、処理はステップ1
08へ進み、そこで代替署名エクステンションが属性か
ら除去される。次いで属性が既知の技術に従って再度暗
号化され、ハッシュ化される。次いで既知の技術に従っ
て代替署名の検証が行われる。そして処理は終了する。
の事項を開示する。
することのできるX.509証明書であって、第1の暗
号アルゴリズムを用いる、すべての認証された属性用の
署名アルゴリズムおよび署名と、少なくとも1つの代替
暗号アルゴリズムを識別し、関連する公開鍵を提供する
代替公開鍵エクステンションと、代替暗号アルゴリズム
に対する署名を含めるための代替署名エクステンション
とを含むX.509証明書。 (2)前記第1の暗号アルゴリズムがRSAであり、前
記代替暗号アルゴリズムが楕円曲線である、上記(1)
に記載のX.509証明書。 (3)前記第1の暗号アルゴリズムに対する前記署名、
または前記代替署名アルゴリズムに対する前記署名のい
ずれかによって前記証明書が検証できる、上記(1)に
記載のX.509証明書。
ステムの絵画図である。
コンピューティング環境の図である。
示す図である。
に関する論理ステップを示す流れ図である。
Claims (3)
- 【請求項1】複数の暗号アルゴリズムをサポートするこ
とのできるX.509証明書であって、 第1の暗号アルゴリズムを用いる、すべての認証された
属性用の署名アルゴリズムおよび署名と、 少なくとも1つの代替暗号アルゴリズムを識別し、関連
する公開鍵を提供する代替公開鍵エクステンションと、 代替暗号アルゴリズムに対する署名を含めるための代替
署名エクステンションとを含むX.509証明書。 - 【請求項2】前記第1の暗号アルゴリズムがRSAであ
り、前記代替暗号アルゴリズムが楕円曲線である、請求
項1に記載のX.509証明書。 - 【請求項3】前記第1の暗号アルゴリズムに対する前記
署名、または前記代替署名アルゴリズムに対する前記署
名のいずれかによって前記証明書が検証できる、請求項
1に記載のX.509証明書。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/240265 | 1999-01-29 | ||
US09/240,265 US7404077B1 (en) | 1999-01-29 | 1999-01-29 | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000224164A true JP2000224164A (ja) | 2000-08-11 |
JP3579882B2 JP3579882B2 (ja) | 2004-10-20 |
Family
ID=22905843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000009659A Expired - Fee Related JP3579882B2 (ja) | 1999-01-29 | 2000-01-19 | 複数の暗号アルゴリズムをサポートする証明書を認証するプログラムが記録された記録媒体および方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7404077B1 (ja) |
JP (1) | JP3579882B2 (ja) |
KR (1) | KR20000057771A (ja) |
GB (1) | GB2347057B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP2002207426A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
JP2006314137A (ja) * | 2000-04-03 | 2006-11-16 | Canal & Technologies Sa | デジタルデータストリーム及びその形成方法並びにその形成装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014212443A1 (de) * | 2014-06-27 | 2015-12-31 | Robert Bosch Gmbh | Verringerung des Speicherbedarfs für kryptographische Schlüssel |
US9660978B1 (en) | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
US11121871B2 (en) * | 2018-10-22 | 2021-09-14 | International Business Machines Corporation | Secured key exchange for wireless local area network (WLAN) zero configuration |
US10425401B1 (en) | 2018-10-31 | 2019-09-24 | ISARA Corporation | Extensions for using a digital certificate with multiple cryptosystems |
US11374771B2 (en) * | 2019-03-08 | 2022-06-28 | Ares Technologies, Inc. | Methods and systems for implementing mixed protocol certificates |
US11764972B2 (en) | 2021-02-25 | 2023-09-19 | International Business Machines Corporation | Generating a hybrid security certificate using multiple cryptosystems |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6175626B1 (en) * | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6021201A (en) * | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
GB2321741B (en) | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
US6131120A (en) * | 1997-10-24 | 2000-10-10 | Directory Logic, Inc. | Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers |
-
1999
- 1999-01-29 US US09/240,265 patent/US7404077B1/en not_active Expired - Fee Related
- 1999-12-17 GB GB9929705A patent/GB2347057B/en not_active Expired - Lifetime
-
2000
- 2000-01-19 KR KR1020000002345A patent/KR20000057771A/ko not_active Application Discontinuation
- 2000-01-19 JP JP2000009659A patent/JP3579882B2/ja not_active Expired - Fee Related
-
2008
- 2008-06-12 US US12/137,621 patent/US7793097B2/en not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006314137A (ja) * | 2000-04-03 | 2006-11-16 | Canal & Technologies Sa | デジタルデータストリーム及びその形成方法並びにその形成装置 |
US7437561B2 (en) | 2000-04-03 | 2008-10-14 | Thomson Licensing S.A. | Authentication of data transmitted in a digital transmission system |
JP2009005416A (ja) * | 2000-04-03 | 2009-01-08 | Canal & Technologies Sa | デジタルデータストリーム及びその形成方法並びにその形成装置 |
JP2010183588A (ja) * | 2000-04-03 | 2010-08-19 | Canal & Technologies Sa | デジタルデータストリーム及びその形成方法並びにその形成装置 |
US7809140B2 (en) | 2000-04-03 | 2010-10-05 | Thomson Licensing S.A. | Authentication of data transmitted in a digital transmission system |
US7822975B2 (en) | 2000-04-03 | 2010-10-26 | Thomson Licensing S.A. | Authentication of data transmitted in a digital transmission system |
US7861084B2 (en) | 2000-04-03 | 2010-12-28 | Thomson Licensing S.A. | Authentication of data transmitted in a digital transmission system |
US7917746B2 (en) | 2000-04-03 | 2011-03-29 | Thomas Licensing S.A. | Authentication of data transmitted in a digital transmission system |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP2002207426A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
US8214637B2 (en) | 2001-01-10 | 2012-07-03 | Sony Corporation | Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium |
Also Published As
Publication number | Publication date |
---|---|
GB9929705D0 (en) | 2000-02-09 |
US20080270788A1 (en) | 2008-10-30 |
GB2347057A (en) | 2000-08-23 |
GB2347057B (en) | 2003-11-05 |
KR20000057771A (ko) | 2000-09-25 |
US7404077B1 (en) | 2008-07-22 |
JP3579882B2 (ja) | 2004-10-20 |
US7793097B2 (en) | 2010-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7568114B1 (en) | Secure transaction processor | |
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US20230082746A1 (en) | Data access control systems and methods | |
US6138239A (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
JP3499680B2 (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
JP4744785B2 (ja) | セッションキー・セキュリティプロトコル | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
JP3251917B2 (ja) | 電子入札システムおよび電子入札方法 | |
US7793097B2 (en) | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms | |
US7139918B2 (en) | Multiple secure socket layer keyfiles for client login support | |
US20060129824A1 (en) | Systems, methods, and media for accessing TPM keys | |
US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
EP1662696A1 (en) | Method and system for delegating authority with restricted access right in an online collaborative environment | |
MXPA04001292A (es) | Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm). | |
EP1859564A2 (en) | Secure software communication method and system | |
EP1662698A1 (en) | Method and system for delegating authority in an online collaborative environment | |
US7428637B1 (en) | Dynamic authentication and initialization method | |
WO2008053279A1 (en) | Logging on a user device to a server | |
US20070234033A1 (en) | Method for establishing secure distributed cryptographic objects | |
JP6830635B1 (ja) | データ管理方法 | |
CN110519223B (zh) | 基于非对称密钥对的抗量子计算数据隔离方法和*** | |
Mutsuddi | Smart Card-enabled security services to support secure telemedicine applications | |
Standard | data-driven attack An ATTACK that is | |
Tabassum et al. | Hadoop Identity Authentication using Public Private Key Concept |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040706 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20040707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040709 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |