JP2006246543A - キー寄託機能付き暗号システムおよび方法 - Google Patents
キー寄託機能付き暗号システムおよび方法 Download PDFInfo
- Publication number
- JP2006246543A JP2006246543A JP2006170340A JP2006170340A JP2006246543A JP 2006246543 A JP2006246543 A JP 2006246543A JP 2006170340 A JP2006170340 A JP 2006170340A JP 2006170340 A JP2006170340 A JP 2006170340A JP 2006246543 A JP2006246543 A JP 2006246543A
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- communication
- trusted
- deposit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
【解決手段】ユーザの秘密暗号化キーを複数の構成部分に分割し、それらの構成部分を特定のユーザが選択した信用された代理人に送信するための方法を使用するキー寄託機能付き暗号システムおよび方法と自己認証するチップデバイスにより実行される、キー寄託および寄託認証を受け取る方法は、信用されたデバイスを信用された第三者で登録し、関係者がデバイスが他の信用されたデバイスと通信できるようにする許可を受け取るというより一般化されたケースにも適用される。信用された寄託センターで、複数のユーザにより使用される複数の非対称暗号化キーを寄託するステップ、寄託センタで前記複数のキーのそれぞれを確認するステップ、確認時に前記複数のキーのそれぞれの権限授与を認証するステップ等を具備する。
【選択図】 図15
Description
また、ユーザが随意にまたは定期的な間隔で変更できる秘密キーを利用する商業的なキー寄託システムを提供することも望ましい。
無制限な政府によるアクセスに対する保護手段を含むが、ユーザの雇用者または外国のユーザがその市民である国によるアクセスを可能とする商業的なキー寄託システムを提供することも望ましい。
本発明の第2の目的は、ユーザが随意にまたは定期的な間隔で変更できる秘密キーを利用する商業的なキー寄託システムを提供することである。
本発明の第4の目的は、無制限の政府によるアクセスに対する保護手段を具備するが、ユーザの雇用者または外国のユーザが市民である国によるアクセスを可能とする商業的なキー寄託システムを提供することである。
ディジタル署名の利用を含む、公開キー暗号システムは、国のあるいは世界的な書類を使用しないペーパーレス電子文書システムの作成の基礎となる可能性がある。これらのシステムの利用は、コスト節約という観点で莫大な商業的な意味を持つことになるであろう。これらのシステムの開発および普及の重大な要素とは、政府、銀行、企業および個人ユーザを含むそれ以外のユーザによって基礎となる暗号システムおよびディジタル署名に置かれる信頼である。これらのシステムに対する信頼は、各ユーザの独自の社内システムに対するまたはそれ以外のユーザに対する信頼から生じるのではなく、各ユーザの公開キー暗号システムおよびそれが提供する認証機構に対する信頼から生じるべきである。本発明による商業的な暗号システムは、自己認証を行う、したがって信頼された暗号デバイスを信用の公明正大な仲裁人として利用することによりこれらの懸念を静める。
(1)デバイスに内蔵されるチップの作成または製造、(2)デバイスの暗号化キーの寄託代理人での登録、(3)ユーザメッセージの正常な暗号化および復号
化、(4)許可された警察機関による通信の復号化、(5)所有者または雇用者によるデバイスの再キー入力およびアップグレード、(6)警察盗聴装置の監査、(7)ストリーム指向データの暗号化、および(8)国家安全保障保護手段。
本発明の信用されたデバイスの製造は、以下に示す一般的な特徴の存在に基づく。
(1)埋め込み型マイクロプロセッサ(またはマイクロコントローラ)、すべての外部アクセスを取り次ぎ、さまざまな計算動作およびプログラミング動作を実行するマイクロコンピュータ。
(4)それぞれが、(a)恒久的かつ変更不能プログラムおよびデータを記憶できる読取り専用メモリ(「ROM」)、(b)半恒久的なプログラムおよびデータを記憶できる、つまり変更可能ではあるが、停電時または電気が遮断されたときにも失われない電気的消去可能ROM(「EEPROM」)、すなわち「フラッシュ」メモリ、および(c)一時的な計算および一時的なデータ記憶に使用できるが、電気が遮断された場合には失われてしまうランダムアクセスメモリ(「RAM」)のような耐久性およびアクセス可能性のさまざまな特徴を持つ複数の種類のメモリ記憶装置技術を利用する可能性があるメモリサブシステム。
−種類(例えば、キー、認証、コードルーチンなど)
−開始アドレスおよび(バイト単位の)データ長
−前回の修正日付(オプション)
−保護レベル(恒久、ユーザ、または揮発性)
−発表レベル(外部で読取り可能、または外部で読取り不能)
このようにして、メモリ全体が等しく不正な動きを防止する場合には、マイクロプロセッサは、データオブジェクトの関連するディレクトリエントリに記憶されるコードに基づいて、容易に希望のレベルの保護を施行できるため、保護データまたは未保護データに特殊な領域を指定する必要はない。この手法は、データに当てはまるのと同程度に容易にファームウェアコードルーチンにも当てはまり、デバイスやそのメモリユニットのいずれかを物理的に交換する必要なく、信用されたファームウェアコードルーチンを更新したり、置換する場合に、優位に適用できる。
A.製造メーカーにより恒久的に埋め込まれた情報
1.外部で発表できる
a.全システムの権威の公開キー(オプション)
b.製造メーカー公開キー
c.全システムの権威からの製造メーカー認証
d.デバイス公開キー
e.製造メーカーからのデバイス認証
f.デバイス専用連続番号
g.ファームウェアバージョン番号
h.信用された銀行公開命令キー
2.外部で発表できない
a.デバイス秘密署名キー
3.ファームウェア
a.オペレーティングシステムおよびファイルシステム
b.基本暗号ライブラリルーチン
c.寄託システムルーチ
d.その他の信用されるアプリケーションコード
B.ユーザの動作により作成され、ユーザのために委託される
1.外部で発表できる
a.ユーザの公開暗号化キー
b.ユーザの公開暗号化キー寄託認証
c.ユーザの公開署名キー
d.ユーザの公開署名キー認証
2.外部で発表できない
a.ユーザの秘密暗号化キー
b.ユーザの秘密署名キー
C.他の不揮発性読書き記憶領域(オプション)
a.通信者の署名認証
b.通信者の寄託認証
c.通信者のデバイス認証(MCH確認用)
D.作業領域(揮発性である場合もある)
公開キー(全種)、認証(全種)、ハッシュ値、署名ブロック、それ以外の処理中のデータ構造。
本発明のチップが製造され、チップを通信の暗号化または復号化に使用する前に、ユーザの公開暗号化キーは、マスタ寄託センタまたはチップ製造メーカーにより承認される寄託代理人で登録されていなければならない。ユーザはこの動作を自身で実行するか、あるいは製造メーカーが、製造中のチップを初期化し、寄託代理人で登録し、そのためユーザを自分のキーを自身で寄託するという要件から解放される。ただし、製造メーカーは、依然としてユーザに後の時点で自身でキーボードから再入力するというオプションを残して置く。多くの個人ユーザにとって、再キー入力オプションが付いているかどうかに関係なく、製造メーカーがチップを登録できるようにすることで十分であろう。さらに、消費者は、必ずやチップ製造メーカーが選択した寄託代理人を信頼するであろう。企業や他の雇用者は、自分のチップおよび従業員のチップをプログラムし、チップを自分自身で選択した寄託代理人で登録する。ただし、前述したように、それにより企業情報および資産の管理が失われる結果となるため、通常、企業はその従業員が独自に再キー入力することは許さない。
寄託認証連続番号
マスタ寄託センタ国コード
マスタ寄託センタ名
マスタ寄託センタ公開暗号化キー(LEAFを作成する際に使用するため)
ユーザ識別名
(これにより認証される)ユーザ公開暗号化キ
(デバイス署名を確認するための)ユーザデバイス公開署名認証キー
有効日付(開始/終了)
マスタ寄託センタ署名
[マスタ寄託センタ全システム認証]
マスタ寄託センタにより発行された公開暗号化キー認証は配布され、デバイス所有者がデバイスを起動し、暗号化されたメッセージを始めるために使用されるか、あるいはそれ以外の者が、そのユーザの公開/秘密暗号化キーペアを含むデバイスの所有者に対するメッセージを暗号化するために使用できる。
別のユーザに暗号化された通信を送信することを希望するユーザは、自身のデバイスの寄託認証および意図された受取人の公開暗号化キーの寄託認証を持たなければならない。これは、本発明のデバイスが、そのどちらかが欠けている場合、暗号化も復号化も行わないためである。最初に、送信者は、自身の有効な認証を、一般的にはそれをマスタ寄託センタから初めて受け取る場合に、デバイスの中にロードしなければならない。その後は、意図された受取人の公開キー認証は、意図された受取人から直接的に、キー認証をリストするディレクトリサービスから、あるいは送信者が以前に暗号化された通信を交換した相手のユーザのファイルなどの送信者のローカルファイルからのいずれかで入手できる。本発明の1つの実施例においては、受取人のデバイスが暗号化されたメッセージを解読するために、受取人の公開暗号化キー認証が有効ではない限り、送信者のデバイスが暗号化を行わず、受取人のデバイスが復号化を行わないため、受取人の公開暗号化キー認証は(a)受取人のデバイスの製造メーカー(デバイス製造メーカーは、おそらく寄託として受託するユーザの秘密キーとはならないため、これは起こりそうもないケースである)、(b)マスタ寄託センタ、およびマスタ寄託センタを有効な受託人として承認する製造メーカーの認証が添付されるか、(c)その命令キーが製造中にデバイスの中に埋め込まれた受託人またはマスタ寄託センタのいずれかにより署名されなければならない。受取人の公開暗号化キー認証に規定される意図された受取人の認証された公開暗号化キーを使用して、送信側ユーザは、通信の暗号化および復号化を行うために、送信者と受取人の両者によって使用されるためのセッションキーを作成する。このセッションキーは、むしろ認証型ディッフィー・ヘルマン方式、または代わりに同等な他のシステムを使用して作成できる。認証型ディッフィー・ヘルマン方式では、ユーザは、最初に無作為に、そのメッセージ用の一時的な秘密キーを作成してから、自身の秘密キーおよび受取人の公開キー(つまり、受取人の中間番号および2つの公開番号で、すべて受取人の公開暗号化キー認証とともに入れられる)に基づいてセッションキーを計算する。それから、セッションキーを使用し、送信者は、受取人ユーザに送信するメッセージを暗号化する。
暗号化された通信を送信する場合、送信側ユーザは、以下の情報が指定される適当なメッセージ制御ヘッダ(MCH)フィールドも形成しなければならない。
(1)それを用いてメッセージが暗号化されたセッションキーを計算するために送信者によっても使用された、送信者の無作為に作成された一時的な秘密キーを使用して送信者により計算される暗号化されたメッセージの送信者の中間番号。受取人ユーザは、メッセージを復号化するためのセッションキーを計算する目的で、この中間番号を備えなければならない。
(3)受取人の公開キー認証から入手される、受取人のマスタ寄託センタの名称および国コード。
(4)送信者のマスタ寄託センタだけがそれを復号化できるように、(送信者の寄託認証から入手される)送信者のマスタ寄託センタの公開暗号化キーを使用して暗号化される送信者の寄託認証番号。
(8)受取人のマスタ寄託センタだけがそれを復号化できるように、(受取人の寄託認証から入手される)受取人のマスタ寄託センタの公開暗号化キーを使用して暗号化された受取人の認証番号。
(11)送信者のデバイスの署名。
(12)送信者のマスタ寄託センタにより発行される送信者の公開キー寄託認証。送信者の寄託認証には、マスタ寄託センタが事前に確認してから、送信者のデバイスの製造メーカーの認証から複写した送信者のデバイス公開署名キーが入る。
(受取人がメッセージを復号化できるようにする)送信者中間番号
送信者マスタ寄託センタ国コード
送信者マスタ寄託センタ名
受取人マスタ寄託センタ国コード
受取人マスタ寄託センタ名
送信者マスタ寄託センタ向けに暗号化された送信者寄託認証番号
(送信者認証番号を暗号化するための)送信者中間番号
送信者用に暗号化されたメッセージセッションキー
(送信者に対するメッセージセッションキーを暗号化するための)送信者中間番号
受取人マスタ寄託センタのために暗号化された受取人寄託認証番号。
タイムスタンプ
送信者デバイスMCH署名
[送信者寄託認証]
[寄託センタ認証]。
図17は、MCHで暗号化されたメッセージ176を送信するためのプロセスを示す。MCH172全体(付加される認証173、174、175は技術的にMCHの一部ではない)は、デバイス秘密DSA署名キーを使用して、送信者のデバイス171により署名され、製造メーカーの埋め込まれた認証が、デバイスの公開署名キーを認証する目的で(送信者の寄託認証内で)そこに添付される。これにより、MCH全体が元のまま受取人に送達され、受取人のチップが、MCHが修正されていないことを容易に確認できるのが保証される。製造メーカーの認証には、国家(FRB)の認証または世界的な権威の認証が添付され、受取人のデバイスが別の製造メーカーによって製造される場合には、送信者のチップの製造メーカーの信頼性を認証することがある。
RSAキー転送方式または認証型ディッフィー・ヘルマン法だけを使用して交換されたメッセージセッションキーが、これらの2つの方式のどちらかを使用すると、送信者と受取人の両者が情報を提供するが、メッセージセッションキーを作成するのは送信者だけであるため、十分に安全ではないと懸念する人もいる。しかしながら、安全な通信の軍事規格の元では、明らかに、送信者が弱いキーを使用したり、同じキーを繰り返し使用し、それにより受信者を望ましくない意志に反した機密保護リスクにさらす確率を減らすために、送信者と受取人の両者が、各通信セッションの前にセッションキーを作成する際に無作為材料を寄与しなければならない。本発明で考えられた信用されたデバイスのシステムは、この恐れを2つのやり方で緩和できる。第1に、システムは、送信側デバイスが、前述したように、反転バイアスダイオードのような内蔵ハードウェアノイズソースのノイズから引き出される無作為番号を使用して別個に各キーを作成することを保証することができる。次に、デバイスがMCH、つまりメッセージ制御ヘッダに署名する限り、受取人は、各メッセージセッションキーおよびその作成に使用される無作為番号が強力かつ一意であることを保証される。機密扱い情報用のタイプ−1軍事システム用に定義されるように、さらに高い機密保護を主張する人達が、依然として、通信の両側による無作為材料の寄与を要求する可能性がある。
MCHは、通常、暗号化されたメッセージの前に、メッセージヘッダとしておかれる。多くの現在の電子メールおよび文書システムでは、複数の受取人が、各受取人の公開暗号化キーを使用するメッセージセッションキーをRSA暗号化することにより、前記のMCH設計のRSA転送実施例を使用する、符号化された1つのメッセージを読むことができる。すなわち、複数の受取人が同じ暗号化メッセージを受け取ることを意図される場合、MCHヘッダには、意図された受信人のそれぞれに、その受取人の公開暗号化キーを使用して意図された受取人の一人一人にRSA暗号化された、メッセージセッションキーが後に続く意図された受取人の氏名を入れることができる。このようにして、一人一人の意図された受取人はMCHヘッダ内で自分のエントリを見つけ出し、メッセージセッションキーのコピーを復号化し、メッセージを読むことができる。意図された受取人が複数いる場合でも、MCHの正しさは、通信の両側で施行される。つまり、送信側では、MCH出力は、送信者のデバイスの内部論理、すなわちそれがメッセージの暗号化の前に有効なMCHを作成するという要件により施行され、受信側では、MCHの正しさは、受信者のデバイスによる送信者のデバイスのディジタル署名の確認により施行される。以前注記したように、メッセージキーの受取人のコピーはMCHに一体化しているので、MCH自体がキー転送機構にリンクされていないクリッパーシステムとは異なり、MCHが元のまま送信され受信されない限り、どの受取人もメッセージを復号化することはできない。
意図された受取人が暗号化されたメッセージ191およびMCHフィールド192を受け取ると、受取人がメッセージを読むためには、図19に示されるように、複数のことがなされなければならない。本発明の好ましい実施例では、チップは寄託認証なしに復号化を行わないため、まず最初に、受取人は、自身の有効な寄託認証193をチップ190にロードしなければならない。通常、受取人の寄託認証は、事前に確認された状態でデバイスのメモリの中にすでに記憶される。次に、受取人はチップ190に、MCH192、および(必要な場合には、適切な全システム、国内、または世界的な権威の認証195とともに)送信者のデバイスの公開署名認証キーも含む送信者の寄託認証194をロードしなければならない。受取人のチップ190は、送信者の秘密暗号化キーが寄託されているかどうかを確認する目的で、送信者の寄託認証194をチェックする。これは、デバイス認証上の製造メーカーの署名、または、必要な場合には、寄託センタ認証上の全システムの権威の署名を確認するために製造メーカーの公開キーを使用し、送信者の寄託認証上の寄託センタの署名が有効であるかどうかをチェックすることにより実行される。好ましい実施例では、直接寄託認証195を確認するために、全システム権威の公開署名キー196が使用される。それから、受取人のチップは、(1)送信側デバイスが信用されているかどうか、(2)送信者のキーが、送信者によっても確認されるように、寄託として預けられているかどうか、および(3)MCH192が有効であるか、つまりMCHが適切な書式を取り、すべての必要な情報を記載しているうかどうかを確認する目的で先に進む前に、MCH署名をチェックする。これは、送信者のデバイス署名、送信者のデバイス製造メーカーの認証署名、および必要ならば、製造メーカーの全システム権威認証を確認することにより実行される。製造メーカーの、および全システム権威の公開キーは、この確認プロセスを容易にするために、受取人のチップ190の中に埋め込まれる。もっとも単純なケースでは、受取人は、送信者の寄託認証194を、自身の埋め込まれた製造メーカーの公開キーまたは全システムで信用されるエンティティの命令キーと比較して、一度だけ確証する必要がある。一度これらがある特定の送信者に対して有効であることが示されると、受取人は、送信者の事前に確証済みのデバイス公開キーを使用してMCH署名を確証するだけとなり、その結果メッセージごとに1つの署名確証が行われる。送信者の認証194またはMCH192のどちらかが無効である場合は、受取人のチップはメッセージを復号化しない。最後に、これらの認証および署名の確認後、受取人は、送信者の中間番号に基づき、MCHの中に含まれたメッセージセッションキー、および受取人の公開暗号化キー認証193に公開される公開キーに対応する受取人自身の秘密キー(受取人の秘密番号)を計算する。受取人は、セッションキーを使用して、送信側ユーザーが送信したメッセージを復号化する。
ある特定のユーザに対するおよびユーザからの間の通信に割り込み、復号化する目的で、警察は、その特定のユーザの通信をモニタするための裁判所の許可または令状を得なければならない。裁判所の許可は、十中八九、(1)警察がユーザの通信のモニタを開始してもよい「モニタ開始」日付および時刻、(2)それ以降、警察がユーザの通信をモニタしてはならない「モニタ終了」日付および時刻、およびおそらく(3)その猶予期間中、警察が、さらにそのユーザの追加の通信に割り込んだり、モニタするためではなく、以前に割り込んだ通信を復号化するだけのために、ユーザの秘密キーを保持してもよい「モニタ終了」日付に続く猶予期間が含まれる。送信側ユーザの通信をモニタする際、警察は通信に割り込み、誰から送信者の秘密復号化キーを要求したらいいのかを判断するために、MCHから送信者のマスタ寄託センタの名称および国を識別する。その次に、警察は、裁判所の許可および割り込んだ通信からのMCHを、MCHの中に暗号化された送信者の認証番号を復号化するためにその秘密キーを使用する送信者のマスタ寄託センタに提示する。送信者のマスタ寄託センタは、送信者の認証番号を使用して、送信側ユーザの氏名および送信者の寄託代理人の氏名を検索し、警察が後ほど復号化の間に必要とする送信者のデバイス製造メーカー認証とともに、そのすべてを警察に明らかにする。それから、警察は、送信者の寄託代理人のそれぞれに連絡を取り、代理人に対して送信者の氏名および令状を提示し、各寄託代理人から、送信者によりその代理人に委ねられたキー分割部を入手する。本発明での警察による暗号化された通信の割込みおよび復号化の望ましい方法は、以下に指定されるデコーダボックスを使用することによるため、キー分割部が、警察機関自身に対してではなく、警察デコーダボックスに直接送信できるように、警察の寄託代理人に対する要求には、警察デコーダボックスの公開暗号化キーも含まれる。各寄託代理人は、デコーダボックスが令状の条項を実行できるように、自分が所有する送信者のキー分割部を、「モニタ開始」日付および「モニタ停止」日付、ならびにオプションの「猶予期間」が設定された暗号化されたメッセージとして警察デコーダボックスに送信する。それから、デコーダボックスは暗号化されたキー分割部メッセージを復号化し、キー分割部を結合し、送信者の組立し直した秘密キーを使用して、送信者により自分自身に対して送信されたメッセージとしてMCHの中に暗号化された通信のセッションキーを入手する。したがって、デコーダボックスは、令状に明記されたモニタ期間中のみ、送信者に対するおよび送信者からの間の通信をモニタし、割り込むことができ、令状に明記された猶予期間の最後までだけ、それらの割り込んだ通信の復号化を続けることができる。
化されたキー分割部メッセージの書式は、以下の通りとなる。
ユーザの認証番号
秘密キー断片:X(i)
モニタ開始日付および時刻
モニタ停止日付および時刻
裁判所が許可した猶予期間(日数/時間数)
(このキー分割部メッセージの)日付および時刻
寄託代理人署名
[寄託代理人認証]。
本発明の好ましい実施例では、警察は、ある種の定義され、制御された条件下で、モニタされたユーザの通信に割り込み、復号化するための特殊な不正な動きを防止するデコーダボックスを利用する。デコーダボックスおよびその処理フローの例は、図20に示される。デコーダボックス200は、本発明の信用されたデバイスのシステム内で類似したデザインを持つ信用されたデバイスとなるように設計され、それゆえ、警察による不適切な行為を妨げるためにさまざまな条件を施行できる。デコーダボックス200は、製造メーカーにより埋め込まれた秘密デバイス署名キー、およびデバイス秘密署名キーを突き合わせる公開署名キーの製造メーカーの公開署名キー認証を備える。製造メーカーの認証202に加えて、デコーダボックスは、デコーダボックスと警察または機密保護当局の間のつながりを認証または公証し、デコーダボックスがその独占的な所有および管理下にあることを認証する、そのデコーダボックスを所有する警察当局または企業機密保護部門により(または代わりに)発行される認証203を持つ。デコーダボックス200は、デコーダボックスへの管理および制御メッセージの暗号化および復号化のために、本発明の通常のユーザチップと同様に、公開/秘密キーのペアを作成する能力も備える。デコーダボックスは、さらに、その秘密キーを安全に記憶し、製造メーカーにより署名されたそのデバイス認証202が添付された状態で、それ自体により署名された認証201内で対応する公開暗号化キーを発行する能力も備える。この公開/秘密キーのペアを作成する能力を備えることにより、盗聴装置を仕掛られたユーザの寄託代理人206は、警察によりマスタ寄託センタに対するユーザの通信をモニタするための令状が提示された時点で、その盗聴装置を仕掛けられたユーザのキー分割部204を、デコーダボックスの公開暗号化キーを使用して暗号化されたデコーダボックスに送信できるようになり、デコーダボックスはその秘密復号化キーを使用してそれらのキー分割部を復号化できるようになる。しかしながら、メッセージを復号化し、暗号化されていない結果をユーザに戻す本発明の通常のユーザチップとは異なり、デコーダボックスは、盗聴装置が仕掛けられたユーザの秘密キーを警察機関に決して出力しない。代わりに、デコーダボックスは、令状およびキー分割部メッセージに明記される猶予期間の最後までこの情報を安全に記憶し、その時点でデコーダボックスは情報を永久に消去する。
寄託される暗号システムを使用する場合、警察が、高い経済価値を持つデータを保護する暗号化キーを取得するために容易に買収される可能性があるという懸念が存在する。例えば、潤沢な資金を持つ犯罪企業体のメンバーが、まずいくつかのメッセージヘッダおよび寄託代理人名を取得するために不法にその会社の通信を傍受し、次に低賃金の警察官を買収し、その企業の秘密復号化キーを寄託代理人から取得するために麻薬捜査の令状を要求し、最後に秘密復号化キーを使用して計画を盗み出すことにより、ある特定の企業から貴重な産業計画のセットを盗み出すことができるかもしれない。暗号は現在では多くのコンピュータ間での安全な通信に使用されているため、警察が最小の保護手段しか持たない電気通信システムに盗聴装置を設置することは受け入れられなくなった。警察の手順および支配を近代的な企業コンピュータ機密保護慣行のレベルまで高め、この種の状況の発生を防ぐためには、はるかに強力な保護手段のセットが必要とされる。
モニタされたユーザの認証番号
裁判所の名称またはID番号
令状番号(存在する場合)
令状の日付および時刻
モニタ開始日付および時刻
モニタ停止日付および時刻
メッセージの最大数(オプション)
[裁判官の署名]
裁判官の認証
裁判官の証人の認証(例えば、裁判所など)
それから、寄託代理人は、寄託代理人からデコーダボックスへの暗号化されたキー分割部メッセージに、各寄託代理人からの各キー分割部の中に存在しなければならない以下の追加情報を入れることにより、デコーダボックスに対する裁判所の公開暗号化キーおよび公開署名キーを「再認証する」ことがある。
モニタされたユーザの認証番号
(このキー分割部メッセージを送信する)寄託代理人の名称またはID番号
裁判所の名称またはID番号
裁判所公開暗号化キー
裁判所公開署名キー
令状番号(存在する場合)
令状の日付および時刻
メッセージの最大数(オプション)
寄託代理人諸汚名
[寄託代理人認証]
このようにして、デコーダボックスは、すべてのキー分割部メッセージが同じ裁判官および同じ令状から生じたという保証を受け取る。
各通信が二人またはそれ以上のユーザからの複数のメッセージパケットのストリームから構成される電話のようなストリーム指向データに関係する通信では、送信者デバイスがMCHの一部としてメッセージ全体をハッシュし、署名することは不可能である。通信の各パケットとMCHを送信することは可能であるかもしれないが、そうすると処理時間およびネットワークの帯域幅という点で非常に費用がかかる。したがって、MCHは、呼のセットアップ時に一度だけ送信されるべきである。暗号化されたデータの連続ストリームを処理するための望ましい方法は、発呼者ユーザを「送信者」として指定し、以前同様、メッセージシーケンス番号(MSN)およびデバイスにより署名される(存在する場合には)第1パケットのハッシュを含めて、通信開始時にMCHを交渉することである。その場合、送信者のデバイスは、そのシーケンスが各通信の開始時にゼロから始まる一連の一意のパケットシーケンス番号(PSN)を作成する。それ以降のすべてのパケットに関しては、デバイスはその特定のパケットをハッシュし、署名し、そのパケットのハッシュ、MSH(メッセージ全体の場合と同じ)、およびPSNを含め(署名す)るだけである。着呼者は、通信の発呼者のMSHを参照し、それ自体のパケットにゼロから初めて連続して番号を付け、着呼者デバイスに、パケットハッシュ、発呼者のMSNおよび着呼者のPSNに署名させ、それにより「パケット制御ヘッダ」(PCH)を形成することにより、それが送信する各パケットに対し類似した動作を実行する。デバイスは、すでにMCHの以前開示されたバージョンの中に存在する、(ミリ秒単位の)通信の最初からのオフセットとしての現在時間をオプションで含む。これにより呼をより現実的に再生できるようになる。
元の発呼者のMSH
ユーザ呼関係者コード(CPC)(発呼者=0など)
ユーザパケットシーケンス番号(PSN)
呼セットアップからの時間オフセット(msec)
(このパケットの)ハッシュ
[デバイス署名]
短いパケットを使用するいくつかのシステムにおいては、結果的に相当のオーバヘッドを生じさせるため、通信のパケットごとでPCHを送信せずに、定期的にだけPCHを送信することが望ましい。これは、パケットの配列および再試行がパケットごとに実行されるのではなく、多数のパケットに対してのみ実行される、ネットワーク通信で「スライディングウィンドウ」として知られる技法に類似している。通常、このようなシステムは、ラインノイズに基づき、動的に「ウィンドウ」、つまりエラーチェックの間に送信されるパケット数を調整、つまりウィンドウを明確なラインの場合には大きくするが、多くのエラー再試行を引き起こす騒がしいラインの場合にはウィンドウを小さくする。エラーが頻繁に発生する場合、小さなウィンドウは、ユーザに少量のデータの再送しか要求しない。エラーがまれにしか起きない場合には、エラーの場合に損失データを再送するには高いコストがかかるとしても、チェックはたまに実行される。パケット制御ヘッダは、通信システムのスライディングウィンドウ法に直接統合でき、それにより、近代的な通信ネットワークでの最大システムスループットを可能にしつつ、パケットレベルに至るまで警察の行為を監査する希望の能力を提供できる。
デコーダボックスに関して前述されたその好ましい実施例における本発明のもう一つの機能とは、信用された不正な動きを防止するタイムスタンプデバイスで、それが第三者によって信頼できると見なされるディジタル署名されたタイムスタンプ(またはこのようなタイムスタンプを備えるデータ構造)を発行(または添付)できることを自己認証する。このようなタイムスタンプデバイスは、アディソンMフィッシャー(Addison M.Fischer)による米国特許第5,001,752号および米国特許第5,136,643号に説明される。図21に示されるその好ましい実施例において、タイムスタンプデバイス210(またはサブシステム)は、郵便料金メーターが、地方の米国郵便サービス支局オフィスによってのみ設置され、それ以降、事前に支払われた金額までしか郵便料金メーター切手を施与しないと一般の人々および郵便制度により信用されるのとほぼ同じように、製造メーカーまたは製造メーカーにより信用される権威のような信頼される権威によってのみ較正され、運転を始められる。いったん較正されると、タイムスタンプデバイス210(またはサブシステム)は、「時間設定」命令211(つまり再較正)に、その命令が製造メーカー自体、あるいは製造メーカーまたは製造メーカーが信用するものの、エンティティがホストデバイスのタイムスタンプデバイス(またはサブシステム)を設置し、較正するのに信用されている旨を述べる認証212を添付したエンティティのどちらかにより署名される場合にだけ、応答する。おそらく時間設定命令動作は、一時的に物理的にデバイスを所有し、デバイスの所有者が命令を捕捉し、デバイスのクロックを「実際より前の日付にする」ために後で命令を再生する可能性を防ぐ目的で、ただちに時間設定命令211を消去する時間設定権限を持つ人に実行される必要があるだろう。
本発明のもう一つの機能とは、埋め込まれた製造メーカーの公開キー、保護された不揮発性メモリ領域、および安全な中央演算処理装置(CPU)を具備し、製造メーカーにより埋め込まれるあらゆるファームウェアルーチンを信用されたやり方でアップグレードまたは補足することができる、不正な動きを防止する信用されたデバイスである。信用されたデバイスは、そのタイプのデバイスに適切であり、製造メーカーの署名でディジタル署名される新しいまたは追加ファームウェアコードを含むデータの本体を入力として受け入れることによりアップグレードまたは補足を実行し、その署名が新しいファームウェアコードが製造メーカーにより作成、試験、承認されたこと、およびしたがってデバイスが(a)1つ以上の現在埋め込まれたファームウェアルーチンを新しいファームウェアコードでオーバレイするか、あるいは(b)新しいファームウェアコードを保護されたメモリの現在未使用の領域内に1つ以上の新しいルーチンとして追加する必要があることをデバイスに保証する。好ましい実施例においては、保護されたメモリは、電源が入っていない間、その情報を無限に保持できるが、デバイスにより(比較的に低速ではあるが)消去することも可能で、希望する場合は再利用できるFLASHタイプとなるだろう。保護されたメモリには、不正な動きが防止されているかどうかに関係なく、アップグレードまたは捕足の対象となるコードが、信用されたデバイスによってのみその復号化キーが知られている暗号化された形式で記憶される(ディスクドライブのような)データ記憶領域も含まれる。デバイスが、新しいファームウェア(またはソフトウェア)コードのこのような署名された本文を受け取ると、ユーザは、製造メーカーの署名とともにコードを入力し、デバイスに対して「ファームウェアアップグレード処理」命令を発行する。それから、デバイスは、製造中にデバイス内に埋め込まれた製造メーカーの公開署名キーを使用して製造メーカーの署名を確認する。製造メーカーの署名が確認されると、コードが受け入れられ、デバイスは希望のアップグレードを実行する。
前記のように、ユーザは、製造後の任意の時点でそのユーザ暗号化キーペアに関してデバイスに再入力するオプションも持つ。ユーザは、信用されたデバイスに対してキー寄託方法の特定のステップを実行する、つまり秘密キーと公開暗号化キーの新しいペアを作成し、キー分割部を寄託代理人に送信し、最終的にマスタ寄託センタから新しい寄託認証を受け取るようにとのファームウェア命令を発行することによりこれを実行する。しかし、ユーザの雇用者または後援者(あるいは、ユーザが別のデバイスまたはプロセスである場合には所有者)に、(a)ユーザが、許容できると考える寄託代理人を選択することを確認する目的で、および(b)雇用者が、デバイスの真の所有者として、選択された寄託代理人にとって既知のままであり、このため最初に令状や裁判所の命令を取得しなくてもユーザのキー分割部を寄託代理人から要求することができることを保証する目的で、キー入力および再キー入力プロセスを制御させるのも望ましい。雇用者が、例えば内部監督を行うため、または関連するデバイスが損失、盗難または破壊された後に、暗号化された独占データを復旧するためなどの任意の数の理由から、ある特定のデバイスのキーへのアクセスを要求することがある。雇用者が、その以前の暗号化キーまたは署名キーが危険にさらさされたか、消去されたデバイスのため、別の従業員に与えられたデバイスのため、あるいはその所有者組織が方針の問題として定期的な間隔ですべての暗号デバイスをキー入力し直すデバイスのためなどの、任意の数の理由からデバイスにキー入力し直す必要があることもある。
秘密復号化キーを寄託し、寄託認証を受け取るための前記の一般的な方法は、必ずしも範囲または目的においてキー寄託状況に限定されることなく、信用されたデバイスを信用された第三者で登録し、その第三者から、デバイスが他の信用されたデバイスと通信できるようにする許可を受け取るというより一般的なケースにも適用することができることに注意する。図24に描写されるこの一般的なプロセスは、信用された第三者(TTP)241と通信するプログラム可能な信用されたデバイス240が、秘密署名キーおよび対応する公開署名キーの製造メーカーの認証242を備える。また、このプロセスには、本開示の他のどこかで説明される、追加のアプリケーションレベルのファームウェアおよび関連する公開キーのリモートインストールをサポートすることができる同じ、かつ安全なシステムレベルファームウェアである可能性がある製造メーカーの公開キー、および全システム(またはグローバルな)権威(SWA)公開キーも含まれる。デバイス240は、SWAにより署名される権威243の認証を発行されたことにより、この一般的な登録システムの中に入れられる無制限な数のTTP241のいずれか一つで登録することができる(SWAは、公開キー認証階層の有名な原則にしたがってTTPがシステムの中に入れられるのを許可するための証人の追加層を任命することもできる)。ユーザは、いったんそのデバイスを指定TTPで登録すると、他の取引相手との特殊化されたトランザクションに従事することができる。
使いやすさをプライバシー権利とつり合わせる必要性に応じて、一意所有者識別番号は、寄託代理人に対するキー分割メッセージの中だけではなく、オプションで、(a)ユーザの寄託認証または(b)通常の通信中に発行されるMCHのどちらかに表示される。通信を復号化しようとする調査官が、MCHがその中から取られた通信に関係するデバイスの一方またはデバイスの両方が、指定された所有者に属するかどうかを、所有者識別番号を含むMCHを見ることにより判断できるのが望ましい。ただし、ある種の所有者を含むそれ以外のプライバシーの利害により、所有者識別番号が、通信のプライバシーを高める目的でMCHから省略されることが示唆される。所有者識別番号が、デバイス寄託認証のみに含まれ、通信のMCH中には含まれないケースでは、ある特定の雇用者により雇用され、リストされたデバイス所有者を持たない多くのMCHに突き合わせて、ある特定の通信が、その雇用者の従業員を起源とするのかどうかを判断しようとする調査官は、指定されたMCH中にリストされたマスタ寄託センタに、そのMCHが、雇用者により所有されるデバイスを起源としたのかどうかを問い合わせるだろう。マスタ寄託センタは、そのキーがそのマスタ寄託センタに寄託されるMCH通信の関係者の認証番号を復号化し、ユーザ認証が調査官の雇用者に対して発行されたかどうかをチェックする。発行された場合、および調査官の要求が、雇用者−所有者の署名キーを使用して署名される場合(つまり、調査官が雇用者−所有者から調査するための許可を持つ)、マスタ寄託センタが、この情報を明らかにするだろう。調査官が許可を持たない場合、調査官は、既知のデバイス所有者のMCHに反映される疑わしい活動を調査するための令状または裁判所命令を求める必要があるだろう。大部分のデバイス所有者が、そのユーザの寄託認証およびMCHの中で公に名前を指定されるのに反対しないと予測される。これは、大部分の電子通信システムにおいては、たいてい指定メッセージの送受制度を強力に識別する物理ネットワークアドレスおよび論理ネットワークアドレスの情報を抑制するのが実践的ではないためである。したがって、一意所有者識別番号を公開することによりほとんど損失されず、送信者デバイス所有者名および受取人デバイス所有者名により、メッセージをすばやくより分け、分類する能力を提供することにより多くが得られる。
デバイスファームウェアルーチンをアップグレードし、製造メーカーの公開キーを置き換えるための前記機能に加えて、本発明の信用されたデバイスは、寄託された暗号化キーの複数のセットを同時に保守、管理する能力も持つ必要がある。通常、デバイスが、再キー入力、つまり新しい秘密暗号化キーの作成および寄託を行うサイクルを開始し、その結果、対応する新しい公開暗号化キーの寄託認証を受け取ると、デバイスは、新しく寄託された秘密キーに対するデバイスの信頼を強制するために、以前の秘密キーを消去する。代わりに、デバイスは、必要に応じて、暗号化されたデータを以前の秘密暗号化キーを使用してデータ記憶領域内に復旧するのに必要となる時間のような、短時間だけ以前の秘密キーを保持する。しかし、代わりの実施例においては、デバイスは、同じ秘密/公開暗号化キーのペアに関する第2の有効な寄託認証を作成するために、前記のようにユーザまたはデバイス所有者のどちらかからの再寄託命令も受け入れ、処理することができる。この実施例では、デバイスは、きっと寄託代理人の異なるリストと異なるマスタ寄託センタを使用して寄託プロセスを先に進め、第2マスタ寄託センタにより署名発行され、第1寄託認証に代えて使用できる同じ公開/秘密暗号化キーペアの別個の等しく有効な寄託認証を受け取るであろう。この第2公開暗号化キー認証は、デバイスのユーザが国際的に旅行し、他の国に位置する関係者と通信するケース、特にそれらの他国がその他国を起源とするまたはその他国で終端する通信の合法的な監督の実施を希望する場合に有効である。このようなケースでは、別の国で同じデバイスキーを再寄託することにより、ユーザまたは雇用者が時刻の寄託代理人の元のセットとビジネス(合法的な所有者のモニタ、損失したキーの復旧など)を行う便宜は許されたまま、ユーザ(またはユーザの雇用者)がその他の国での考えられる法的要件を満たすのに役立つことがある。したがって、所有者がその従業員のMCHを追跡調査するのを可能とするためには、送信者および受取人所有者IDが各MCHに表示され、それにより所有者にそれが本当にキーを取得する能力を持つ旨を告げるならば十分である可能性がある。時間および労力を節約するために、所有者は、外国の寄託認証番号、基礎デバイス番号および基礎デバイス認証を取得するためにこのようなMCHを外国のマスタ寄託センタに送信するが、すでに所有している所有者の認証を確認し、実際の秘密キー分割部をリリースできるその国内寄託代理人に適用する。この手順により、デバイス所有者は、外国の寄託代理人から実際のキー分割部を取得するために必要となる可能性がある特別の法律上の手続きから解放される。
米国政府の現在の方針とは、合衆国内でのアメリカ人市民による規制を受けない使用を許可するが、暗号デバイス、ソフトウェアまたはノウハウの輸出には重い制限および罰金を課すというものである。合衆国内での暗号デバイスの比較的に自由な個人的な使用を許可すると同時に、その国際的な使用に制限を課すように、本システムを修正することは可能である。こおようなシステムは、システム全体で使用される標準的なメッセージ書式に対する変更を最小とした、またはまったく行わないすべてのソフトウェアおよびハードウェアベンダに開放された別個の操作が共通の「方針領域」を可能とするだろう。さらに、キー寄託システムが、ある特定の企業が、その企業が寄託したキーを使用して暗号課された通信への警察のアクセスを容易にするという明示または暗示された義務なしに、それ自体の従業員による暗号の使用をモニタ、制御できる純粋な法人内の一国の状況で秘密寄託代理人の使用を可能とすることが望ましい。特に、このような企業は自ら使用するためにソフトウェアおよびハードウェアを購入するかもしれないが、犯罪者やテロリストを熱心に追求する警察により望まれる、短期枠組みでの秘密キーに対するアクセスの提供を行う公の義務を引き受けるのを断る可能性がある。
本発明の別の機能とは、同じデバイスを使用する異なるローカルユーザまたはリモートユーザとの通信の複数の異なるセッションを始動し、同時に管理する能力のことである。多くのより大規模なコンピュータは、大部分の場合、端末セッションを介して同時にログされるが、世界中の他のエンティティと暗号化されたセッションを開始することを希望する複数のユーザをサポートする。ただし、共用されたコンピュータでのユーザセッションごとに別個の信用されたデバイスを要求することがきわめて非効率的であるため、信用されたデバイスは、そのセッションの一意のメッセージシーケンス番号(MSN)とともにそれを記憶することにより、各通信ごとにメッセージセッションキーを追跡調査できる。したがって、そのMSHが付いた追加メッセージパケットが到着すると、これらのパケットは、遅延なく復号化され、応答が暗号化される。さらに、デバイスは、各ユーザ秘密キーをある特定のユーザー意識別番号とリンクし、各キーがパスワード、スマートカード、PIN、生物測定、およびチャレンジ応答などのなんらかの適切なユーザ認証が提示された場合にのみ、使用できるようにする一方、複数のユーザの秘密復号化キーを寄託できる。ユーザ識別番号およびパスワード、または同等なものを各公開/秘密キーのペアに、それが寄託のために作成されるときに割り当てることにより、長さ、期限、再試行ロックアウト、および推論の容易さなどの通常のパスワードに対する制御を、許可されていないアクセスの可能性を制限する目的で、デバイスにより課すことができる。
(1)認証可能な信用される秘密暗号ディジタル通信を、外部エンティティが前記通信をモニタできるようにする一方で、複数のユーザの間で生成するための方法であって、少なくとも1つの信用される寄託センタに、複数のユーザにより暗号通信のために使用される複数の非対称暗号化キーを寄託するステップと、前記少なくとも1つの寄託センタによる前記複数のキーのそれぞれの寄託を認証するステップと、前記複数のユーザの第1ユーザから前記複数のユーザの第2ユーザに対する通信を、前記複数のキーの第1キーを使用して暗号化するステップと、前記寄託される通信に、前記少なくとも1つの信用される寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを含めるステップと、前記複数のキーの第2キーを使用して、前記複数のユーザの前記第2ユーザによる前記暗号化された通信を復号化するステップとを具備し、前記第2ユーザによる前記暗号化通信を復号化する前記ステップが、前記第1および第2ユーザの前記キーの認証、および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法を含む。
(3)前記通信が、記憶のために前記第1ユーザからそのユーザ自身に対して暗号化されるように、前記第1ユーザおよび前記第2ユーザが同一である(1)に記載の方法。
(5)前記寄託するステップが、さらに、各ユーザのために、前記少なくとも1つの対応するキーのペアから成る秘密キーを部分に分割するステップと、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供するステップと、前記少なくとも一人の受託人のそれぞれに、前記受託人が、前記秘密キーの前記少なくとも1つの部分の正しい受領を確認できるようにするための確認情報を提供するステップと、前記少なくとも1つの信用された寄託センタによる、前記秘密キーの前記少なくとも1つの部分の前記少なくとも一人の受託人のそれぞれによる正しい受領を確認するステップとを具備する(4)に記載の方法。
(7)前記ユーザ秘密キーを含む前記少なくとも1つの寄託センタに対する通信を寄託する前記ステップが、さらに、前記ユーザが前記通信をディジタル署名するステップを具備する(6)に記載の方法。
(9)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにはM個の部分だけが必要となるように、さらに、各ユーザの秘密キーをN個の部分に分割することを具備する(5)に項記載の方法。
(12)前記ユーザ秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人に対する通信を暗号化する前記ステップが、前記ユーザにより実行され、さらに、前記ユーザが前記通信にディジタル署名するステップを具備する(11)に記載の方法。
(14)前記ユーザ秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記寄託センタにより実行され、さらに、前記寄託センタが前記通信にディジタル署名するステップを具備する(13)に記載の方法。
(16)前記少なくとも1つの寄託センタを確認する前記ステップが、各受託人に対して、前記受託人による前記ユーザの前記秘密キーの前記少なくとも1つの部分の受領を、前記寄託センタに対して通知するステップと、前記受託人による前記確認情報を前記寄託センターに対して通信するステップと、前記確認情報の前記受託人による正しい通信に基づいて、前記ユーザの前記秘密キーの前記少なくとも1つの部分の、前記受託人による正しい受領を、前記寄託センタにより確証するステップとを具備する(5)に記載の方法。
(18)前記確認情報を含む前記寄託センタに対する通信を暗号化する前記ステップが、さらに、前記受託人が前記通信にディジタル署名するステップを具備する(17)に記載の方法。
(20)前記複数のキーのそれぞれの寄託を認証する前記ステップが、さらに、前記暗号化キーと対応するユーザの間のつながりを公証し、前記暗号化キーが寄託されたことを認証する前記複数の暗号化キーのそれぞれに対して、前記少なくとも1つの寄託センタにより寄託認証を発行することを含む(1)に記載の方法。
(22)前記複数のキーのそれぞれの寄託を認証する前記ステップが、さらに、前記寄託認証を前記複数のユーザの他者が利用できるようにするステップを具備する(20)に記載の方法。
(24)上位権威により前記少なくとも1つの信用された寄託センタの信頼性を認証するステップをさらに具備する(1)に記載の方法。
(26)前記信用された寄託センタを認証するステップが、前記対応する信用される寄託センタに対して前記上位権威の認証のコピーを送信するステップをさらに具備する(25)に記載の方法。
(28)前記上位権威が全システム権威を構成する(25)に記載の方法。
(30)前記信用される寄託センタを認証するステップが、デバイスの前記少なくとも1つの製造メーカーの信頼性を公証し、製造された前記デバイスの非対称暗号化キーを無作為に作成し、読取り不能の不正な動きを防止するやり方で前記キーを記憶する能力を立証する、デバイスの前記少なくとも1つの製造メーカーのそれぞれに対して、全システム権威による製造メーカー認証を発行するステップをさらに具備する(29)に記載の方法。
(31)前記信用された寄託センタを認証するステップが、前記対応する製造メーカーに対して前記製造メーカー認証のコピーを送信するステップをさらに具備する(30)に記載の方法。
(33)前記複数のキーのそれぞれの寄託を認証するステップが、前記対応する暗号化キーのペアと対応するユーザの間のつながりを公証し、前記対応する暗号化キーのペアの前記秘密キーが寄託された旨を認証する前記対応する暗号化キーのペアのそれぞれに対して、1つの寄託センタにより寄託認証を発行することを具備する(4)に記載の方法。
(35)前記複数のキーのそれぞれの寄託を認証するステップが、前記寄託認証を前記複数のユーザのその他のものが利用できるようにするステップをさらに具備する(33)に記載の方法。
(37)前記複数のキーのそれぞれの寄託を認証するステップが、前記寄託認証を発行する前に、前記少なくとも1つの寄託センタにより前記対応する暗号化キーのペアのそれぞれの秘密キーの寄託を確認することを具備する(33)に記載の方法。
(39)前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザの寄託センタの識別および前記第1ユーザの寄託認証の前記ディジタルコード識別を構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(38)に記載の方法。
メッセージ制御ヘッダを入れる前記ステップが、前記第1および第2ユーザの寄託センタの識別および前記寄託認証のそれぞれの前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(40)に記載の方法。
(43)前記メッセージ制御ヘッダを入れるステップが、前記第2ユーザの雇用者または監督者の識別を構成する暗号メッセージ制御ヘッダを形成するステップとを具備する(42)に記載の方法。
(48)前記タイムスタンプを認証するステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付することをさらに具備する(47)に記載の方法。
(50)前記上位権威が前記タイムクロックの製造メーカーを構成する(47)に記載の方法。
(51)前記上位権威が寄託センタを構成し、前記タイムクロック認証が前記寄託認証内で発行され、デバイス製造メーカーの判断および前記寄託プロセス中のデバイス情報に基づく(46)に記載の方法。
(53)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴措置設置許可および前記メッセージ制御ヘッダを前記第1ユーザの寄託センタに提示するステップと、前記第1ユーザの寄託センタに寄託された前記第1ユーザの前記対応する暗号化キーのページの秘密キーを取得するステップと、前記第1ユーザの前記秘密キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(51)に記載の方法。
(57)前記盗聴装置設置許可が、少なくとも1つの事前に定義される制約を条件とする(53)に記載の方法。
(59)前記少なくとも1つの事前定義される制約が、前記盗聴装置設置許可に、その後では前記第1ユーザの前記秘密キーを取得する前記ステップが発生してはならない終了日付および時刻が含まれるようなさらに時間制約を具備する(58)に記載の方法。
(61)前記第1ユーザの秘密キーを取得するステップが、前記少なくとも一人の受託人から、前記第1ユーザの秘密キーの前記少なくとも1つの部分を回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(53)に記載の方法。
(63)前記取得するステップが、前記外部エンティティにより実行される(61)に記載の方法。
(64)前記第2ユーザの寄託センタの識別および前記第2ユーザの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップとを具備する(38)に記載の方法。
(66)盗聴装置設置許可を持つ前記外部エンティティによる前記暗号通信をモニタするステップをさらに具備する(64)に記載の方法。
前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザによる前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成する目的で前記タイムクロックの信頼性を認証するステップとをさらに具備する(68)に記載の方法。
(71)前記盗聴装置許可が、少なくとも1つの事前定義された制約を条件とする(67)に記載の方法。
(72)前記少なくとも1つの事前定義された制約が、前記盗聴装置設置許可が、それ以前は前記第2ユーザの前記秘密キーを取得する前記ステップが発生してはならない開始日付および時刻を含むような時間制約を具備する(71)に記載の方法。
(75)前記第2ユーザの秘密キーを取得するステップが、前記少なくとも一人の受託人から前記第2ユーザの秘密キーの前記少なくとも1つの部分を回収するステップと、前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(67)に記載の方法。
(77)前記取得するステップが、前記外部エンティティにより実行される(75)に記載の方法。
(78)公開キーと秘密キーの前記複数の対応するペアの中の各一致ペアに対して、前記秘密キーだけが前記公開キーを使用して暗号化された通信を復号化できる(4)に記載の方法。
(80)前記第2ユーザにより前記暗号化された通信の復号化に使用される前記複数のキーの前記第2キーが、前記第2ユーザの秘密キーを具備する(78)に記載の方法。
前記第2ユーザの秘密キーおよび少なくとも1つの公開番号を使用して、前記第2ユーザによる前記第2ユーザの中間番号を計算するステップと、前記第1ユーザによる前記第2ユーザの中間番号を取得するステップと、前記第1ユーザの秘密キーおよび前記第2ユーザの前記中間キーを使用して、前記第1ユーザによる前記暗号化キーを計算するステップとを具備し、前記暗号化キーを用いて暗号化された前記第1ユーザから前記第2ユーザへの前記通信が、前記暗号化キーだけを用いて復号化できるようにする(81)に記載の方法。
(84)前記第1ユーザにより前記第2ユーザに対する前記通信の暗号化に使用される前記複数のキーの前記第1キーが、前記暗号化キーを計算する前記ステップで使用される前記第1ユーザの前記秘密キーを具備する(82)記載の方法。
(86)前記第1ユーザおよび前記少なくとも1つの公開番号を使用して、前記第1ユーザによる前記第ユーザの中間番号を計算するステップをさらに具備する(82)に記載の方法。
(88)前記第2ユーザによる前記暗号化された通信を復号化する前記ステップが、前記第2ユーザの前記秘密キーおよび前記第1ユーザの前記中間番号を使用して、前記第2ユーザによる前記暗号化キーを計算するステップと、前記暗号化キーを使用する前記第2ユーザによる前記第1ユーザからの前記通信を復号化するステップとをさらに具備する(87)に記載の方法。
(90)前記第1ユーザおよび前記第2ユーザのそれぞれにより対話で前記暗号
化キーを作成するステップが、前記第1ユーザの秘密キーおよび少なくとも1つの公開キーを使用して、前記第1ユーザによる第1中間番号を計算するステップと、前記第2ユーザの秘密キーおよび少なくとも1つの公開キーを使用して、前記第2ユーザによる第2中間番号を計算するステップと、前記第1ユーザの前記秘密キーおよび前記第2中間番号を使用して、前記第1ユーザによる前記暗号化キーを計算するステップと、前記第2ユーザの前記秘密キーおよび前記第1中間番号を使用して、前記第2ユーザによる前記暗号化キーを計算するステップとを具備し、前記暗号化キーを使用して暗号化される前記第1ユーザから前記第2ユーザへのあるいは前記第2ユーザから前記第1ユーザへの前記通信が、前記暗号化キーを用いる場合だけ復号化できるようにする(89)に記載の方法。
(92)前記第2ユーザにより前記暗号化された通信を復号化するのに使用される前記複数のキーの前記第2キーが、第2中間番号を計算する前記ステップで使用される前記第2ユーザの前記秘密キーを具備する(90)に記載の方法。
(94)各信用デバイスが、対応するキーのペアの公開キーが前記デバイスに対する暗号通信の暗号化に使用され、前記対応するキーのペアの対応する秘密キーが前記暗号通信の復号化に使用される無作為に作成される非対称暗号化キーの少なくとも1つの対応するペアを持つ、複数の信用されるデバイスを備える暗号システムにおいて、外部エンティティが前記通信をモニタできるようにしつつ、複数のデバイスの間の認証できる信用された暗号通信を作成するための方法であって、前記信用されたデバイスのそれぞれの暗号化キーの前記対応するペアの少なくとも1つの公開ペアを、少なくとも1つの寄託センタに寄託するステップと、前記少なくとも1つの寄託センタによる前記デバイスのそれぞれの前記対応するキーのペアの寄託を保証するステップと、前記第2デバイスの前記対応するキーのペアの公開キーを使用して、前記デバイスの2番目への前記デバイスの1番目からの通信を暗号化するステップと、前記の少なくとも1つの信用された寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを、前記暗号化された通信とともに含むステップと、前記第2デバイスの前記対応するキーのペアの秘密キーを使用して、前記第2デバイスによる前記暗号化される通信を復号化するステップとを具備し、前記第2デバイスによる前記暗号化される通信を復号化する前記ステップが、前記第1デバイスおよび前記第2デバイスのそれぞれの前記秘密キーの認証、および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法。
96)前記少なくとも1つの非対称暗号化キーの対応するペアのそれぞれに、前記秘密キーだけが、前記公開キーを使用して暗号化された通信を復号化できる(94)に記載の方法。
(98)各信用されたデバイスが、前記少なくとも1つの対応する暗号化キーのペアを無作為に作成し、安全で、不正な動きを防止し、読取り不可能なやり方でキーの前記ペアを記憶する能力を持つ(94)に記載の方法。
(100)前記製造メーカーを認証するステップが、前記製造メーカーの信頼性および前記デバイスの前記キーを無作為に作成し、記憶する能力を公証する、前記製造メーカーに対する前記上位権威による認証を発行するステップを具備する(99)に記載の方法。
(102)前記寄託するステップが、各信用されるデバイスに対して、前記秘密キーを部分に分割するステップと、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供するステップと、前記少なくとも一人の受託人に、前記受託人が、前記秘密キーの前記少なくとも1つの部分の正しい受領を確認できるようにする確認情報を提供するステップと、前記秘密キーの前記少なくとも1つの部分の前記少なくとも一人の受託人のそれぞれによる正しい受領を、前記少なくとも1つの信用された寄託センタにより確認するステップとをさらに具備する(94)に記載の方法。
(106)前記少なくとも1つの寄託センタに対する前記信用されたデバイス秘密キーを含む通信を暗号化する前記ステップが、前記デバイスにより実行され、前記デバイスが前記通信にディジタル署名するステップをさらに具備する(103)に記載の方法。
(110)前記秘密キーの少なくとも1つの部分を少なくとも一人の受託人のそれぞれに提供するステップが、前記秘密キーの部分を受け取った前記少なくとも一人の受託人のそれぞれの識別を構成する前記寄託センタに対する通信を暗号化するステップをさらに具備する(108)に記載の方法。
(112)前記確認情報を含む前記少なくとも一人の受託人のそれぞれに対する通信を暗号化するステップが、前記デバイスにより実行され、前記デバイスが前記通信をディジタル署名するステップをさらに具備する(111)に記載の方法。
(115)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するために、M個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割することを具備する(102)に記載の方法。
(118)前記少なくとも一人の受託人のそれぞれに確認情報を提供するステップが、前記確認情報を含む通信を前記少なくとも一人の受託人のそれぞれに対して暗号化するステップをさらに具備する(116)に記載の方法。
(120)前記少なくとも1つの寄託センタにより確認するステップが、各受託人に対して、前記受託人による前記デバイスの前記秘密キーの前記少なくとも1つの部分の受領を前記寄託センタに通知するステップと、前記受託人による、前記確認情報を前記寄託センタに対して通信するステップと、前記確認情報の前記受託人による正しい通信に基づき、前記デバイスの前記秘密キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確証するステップとを具備する(102)に記載の方法。
(122)前記確認情報を含む前記寄託センタに対する通信を暗号化するステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(121)に記載の方法。
(125)信用された寄託センタを認証する前記ステップが、寄託目的のために前記寄託センタの信頼度を交渉する、前記少なくとも1つの信用された寄託センタのそれぞれに、前記上位権威により認証を発行するステップをさらに具備する(124)に記載の方法。
(127)前記上位権威が、デバイスの少なくとも1つの製造メーカーを構成する(125)に記載の方法。
(128)前記信用された寄託センタを認証するステップが、デバイスの前記少なくとも1つの製造メーカーの信頼度を公証し、製造される前記デバイスのそれぞれの非対称暗号化キーの対応するペアを無作為に作成し、読取り不能で不正な動きを防止するやり方で前記キーを記憶する能力を立証するデバイスの前記少なくとも1つの製造メーカーのそれぞれに全市巣権威による認証を発行するステップをさらに具備する(127)に記載の方法。
(131)前記秘密キーの寄託を認証するステップが、前記寄託認証を発行する前記ステップの前に、前記対応する暗号化キーペアの前記秘密キーの寄託を前記認証発行寄託代理人により確証するステップをさらに具備する(129)に記載の方法。
(134)前記確認情報を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(133)に記載の方法。
(136)前記メッセージ制御ヘッダを入れるステップが、前記第1デバイスの寄託センタの識別、および前記第1デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(135)に記載の方法。
前記メッセージ制御ヘッダを入れるステップが、前記所有者、雇用者または監督者の識別、および前記寄託認証のそれぞれの前記ディジタル識別を構成する暗号メッセージ制御ヘッダを形成するステップをさらに具備する(140)に記載の方法。
(143)前記デバイスが、前記暗号通信および前記メッセージ制御ヘッダの作成の日付および時刻を示すタイムスタンプを作成するための信用されたタイムクロックを備え、前記メッセージ制御ヘッダを入れるステップが、前記タイムスタンプの信頼度を認証するステップをさらに具備する(142)に記載の方法。
(145)前記タイムスタンプを認証する前記ステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付することをさらに具備する(144)に記載の方法。
(147)前記上位権威タイムクロックが、前記デバイスの製造メーカーを構成する(144)に記載の方法。
(148)前記上位権威タイムクロックは、寄託センタを構成する(144)に記載の方法。
(150)前記タイムクロックが、前記タイムクロックの製造メーカーにより許可されたエンティティによってのみ設定または較正できる(143)に記載の方法。
(152)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴装置設置許可および前記メッセージ制御ヘッダを前記第1デバイスの寄託センタに提示するステップと、前記第1デバイスの寄託センタに寄託される、前記第1デバイスの前記対応する暗号化キーペアの秘密キーを取得するステップと、前記第1デバイスの前記秘密キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(151)に記載の方法。
(156)前記第1デバイスの前記秘密キーを前記通信の復号化に使用する前記ステップが、前記外部エンティティにより実行される(151)に記載の方法。
(158)前記盗聴装置設置許可が、少なくとも1つの事前に定義される制限を条件とする(152)に記載の方法。
(164)前記取得するステップが、前記外部エンティティにより実行される(162)に記載の方法。
(165)前記分割するステップが、前記秘密キーを再構築するためには、N個の部分すべてが必要となるように、前記秘密キーをN個の部分に分割するステップをさらに具備し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが回収されるように、前記少なくとも一人の受託人のそれぞれから前記秘密キーの前記少なくとも1つの部分のそれぞれを回収するステップを具備し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分のすべてから前記秘密キーを再構築するステップを具備する(162)に記載の方法。
(168)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記少なくとも一人の受託人のそれぞれに対して、前記秘密キーを再構築する前記ステップが、前記寄託センタにより実行されるように、前記少なくとも1つの秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(165)に記載の方法。
(170)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収される部分から前記秘密キーを再構築する(162)に記載の方法。
(173)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくともひとりの受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(170)に記載の方法。
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(173)に記載の方法。
(175)前記メッセージ制御ヘッダを入れるステップが、前記第2デバイスの寄託センタの識別および前記第2デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(135)に記載の方法。
(177)盗聴装置設置許可を持つ前記外部エンティティによる前記暗号通信をモニタするステップをさらに具備する(175)に記載の方法。
(182)前記タイムスタンプを認証する前記ステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付する(181)に記載の方法。
184)前記上位権威が前記デバイスの製造メーカーを構成する(181)に記載の方法。
(185)前記上位権威が寄託センタを構成する(181)に記載の方法。
(186)前記信用されるタイムクロックが、前記タイムクロックの製造メーカーによってだけ設定または較正できる(180)に記載の方法。
(188)前記第2デバイスの前記秘密キーを前記通信の復号化に使用する前記ステップが、前記外部エンティティにより実行される(178)に記載の方法。
(190)前記盗聴装置設置許可が、少なくとも1つの事前に定義される制約を条件とする(178)に記載の方法。
(192)前記少なくとも1つの事前に定義される制約が、前記盗聴装置設置許可に、それ以降に前記第2デバイスの前記秘密キーを取得する前記ステップが発生しない終了日付および時刻が含まれるようなさらなる時間制約を具備する(190)に記載の方法。
(194)前記第2デバイスの秘密キーを取得する前記ステップが、 前記少なくとも一人の受託人のそれぞれから前記第2デバイスの秘密キーの前記少なくとも1つの部分を回収するステップと、 前記秘密キーの前記回収された部分から前記秘密キーを再構築するステップとをさらに具備する(178)に記載の方法。
(196)前記取得するステップが、前記外部エンティティにより実行される(194)に記載の方法。
(197)前記分割するステップが、前記秘密キーを再構築するために、N個の部分すべてが必要となるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが回収されるように、前記少なくとも一人の受託人のそれぞれから前記秘密キーの前記少なくとも1つの部分のそれぞれを回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分すべてから前記秘密キーを再構築する(194)に記載の方法。
(200)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記すくなくとも一人の受託人のそれぞれのために、前記少なくとも1つのデバイス秘密キー許容部を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(197)に記載の方法。
(202)前記分割する方法が、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要となるように、前記秘密キーをN庫の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(194)に記載の方法。
(205)前記秘密キーの少なくともM個の部分を受け取る前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なく後も1つの寄託センタに対する通信を暗号化するステップをさらに具備する(202)に記載の方法。
(207)前記通信を暗号化するステップが、 前記第1デバイスと前記第2デバイスの間の暗号通信の暗号化および復号化両方で使用するための一意の暗号化キーを作成するステップと、前記第1デバイスによる前記暗号化キーを用いて前記第2デバイスに対する前記通信を暗号化するステップとをさらに具備する(94)に記載の方法。
(210)前記第2デバイスの前記中間番号が前記第2デバイスの前記公開キーを構成する(208)に記載の方法。
(211)前記第2デバイスの前記中間番号および前記少なくとも1つの公開番号が、前記第2デバイスの前記公開キーを具備する(208)に記載の方法。
(213)前記第1デバイスの前記秘密キーが、前記第1デバイスにより無作為に作成される(212)に記載の方法。
(215)前記第2デバイスにより前記暗号化された通信を復号化する前記ステップが、前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記第1デバイスの前記中間番号を使用して、前記暗号化キーを計算するステップと、前記第2デバイスによる前記暗号化キーを使用して前記第1デバイスからの前記通信を復号化するステップとを具備する(214)に記載の方法。216)前記一意の暗号化キーを作成するステップが、前記第1デバイスおよび第2デバイスのそれぞれにより対話で前記暗号化キーを作成するステップを具備する(207)に記載の方法。
前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記少なくとも1つの公開番号を使用して、前記中間番号を計算するステップと、前記第1デバイスによる前記第1デバイスの前記秘密キーおよび前記第2中間番号を使用して、前記暗号化キーを計算するステップと、前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記第1中間番号を使用して、前記暗号化キーを計算するステップとを具備し、前記暗号化キーを使用して暗号化された前記第1デバイスから前記第2デバイスまたは前記第2デバイスから前記第1デバイスへの前記通信が、前記暗号化キーだけを用いて復号化できるようにする(216)に記載の方法。
(219)前記第2デバイスの前記秘密キーが前記第2デバイスにより無作為に作成される(217)に記載の方法。
(220)前記第2デバイスにより前記暗号化された通信を復号化する前記ステップが、さらに、前記暗号化キーを使用して、前記第1デバイスからの前記通信の前記第2デバイスによる復号化のステップを具備する(217)に記載の方法。
前記信用されたデバイスのそれぞれの少なくとも1つの秘密復号化キーを、少なくとも1つの寄託センタに寄託するステップと、前記少なくとも1つの寄託センタにより前記デバイスのそれぞれの前記少なくとも1つの秘密復号化キーの寄託を認証するステップと、前記デバイスのそれぞれの少なくとも1つの秘密署名キーを認証するステップと、前記第2デバイスの公開暗号化キーを使用して、前記ユーザデバイスの第2に対する前記ユーザデバイスの第1からの通信を暗号化するステップと、前記少なくとも1つの信用された寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを、前記暗号化された通信で入れるステップと、前記第2デバイスの秘密復号化キーを使用して、前記第2デバイスによる前記暗号化された通信を復号化するステップとを具備し、前記第2デバイスによる前記暗号化された通信を復号化する前記ステップが、前記第1デバイスおよび第2デバイスのそれぞれの前記秘密復号化キーの認証および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法。
(223)前記通信が、記憶のために前記第1デバイスからそれ自体に暗号化されるように、前記第1デバイスおよび前記第2デバイスが同一である(221)に記載の方法。
(228)前記製造メーカー認証が、前記製造メーカーにより作成された秘密署名キーを使用して発行された各署名に添付される(226)に記載の方法。
(229)上位権威による前記少なくとも1つの寄託センタの信頼性を認証するステップをさらに具備する(221)に記載の方法。
(231)前記上位権威が全システム権威を構成する(230)に記載の方法。
(233)前記寄託するステップが、各ユーザデバイスのために、 前記秘密復号化キーを部分に分割するステップと、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供するステップと、前記少なくとも一人の受託人のそれぞれに、前記受託人が前記秘密キーの前記少なくとも1つの部分の正しい受領を確認できるようにする確認情報を提供するステップと、前記少なくとも1つの寄託センタによる、前記秘密キーの前記少なくとも1つの部分の前記少なくとも一人の受託人のそれぞれによる正しい受領を確認するステップとをさらに具備する(221)に記載の方法。
(236)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割する(234)に記載の方法。
(240)前記ユーザデバイス秘密暗号化キーを含む前記少なくとも1つの寄託センタに対する通信を暗号化する前記ステップが、前記秘密デバイス署名キーを使用して、前記デバイスが前記通信にディジタル署名するステップをさらに具備する(234)に記載の方法。
(243)前記少なくとも一人の受託人のそれぞれに確認情報を提供するステップが、前記秘密キーの前記少なくとも1つの部分を含む前記少なくとも一人の受託人のそれぞれに対する前記通信に前記確認情報を入れる(241)に記載の方法
(244)前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記寄託センタが前記通信にディジタル署名するステップをさらに具備する(243)に記載の方法。
(246)前記秘密キーを再構築するためにN個の部分のすべてが必要となるように、前記秘密キーをN個の部分に分割することを具備する(245)に記載の方法。
(248)前記少なくとも一人の受託人の公開暗号化キーが、少なくとも一人の受託人のグループが、寄託を行う目的で前記製造メーカーにより選択されるように、前記デバイスの製造メーカーによる前記ユーザデバイスの中に事前に埋め込まれ、少なくとも一人の受託人のそれぞれに、前記秘密キーの少なくとも1つの部分を提供する前記ステップが、さらに、前記事前に埋め込まれた受託人の公開暗号化キーを使用して、少なくとも一人の受託人の前記グループの間から、少なくとも一人の受託人のそれぞれに対する前記秘密キーの少なくとも1つの部分を含む通信を前記デバイスが暗号化するステップを具備する(245)に記載の方法。
(250)前記少なくとも一人の受託人のそれぞれに前記秘密キーの少なくとも1つの部分を提供する前記ステップが、前記秘密キーの部分を前記ユーザデバイスから受け取った前記少なくとも一人の受託人のそれぞれの識別を構成する、前記確認ステップの中で後で使用するための、前記寄託センタに対する通信を前記ユーザデバイスが暗号化するステップを具備する(248)に記載の方法。
(253)前記少なくとも1つの寄託センタによる前記確認するステップが、各受託人のために、前記ユーザデバイスの前記秘密キーの前記少なくとも1つの部分の受領を前記寄託センタに対して前記受託人により通知するステップと、前記受託人による前記確認情報を前記寄託センタに対して通信するステップと、前記確認情報の前記受託人による正しい通信に基づき、前記秘密キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確証するステップとを具備する(233)に記載の方法。
(255)前記確認情報を含む前記寄託センタに対する通信を暗号化する前記ステップが、前記受託人が前記通信をディジタル署名するステップをさらに具備する(254)に記載の方法。
(258)前記秘密復号化キーの寄託を確証する前記ステップが、各受託人のために、
前記デバイスの秘密復号化キーの前記少なくとも1つの部分の前記歌句人による受領を前記寄託センタに通知するステップと、前記受託人による前記確認情報を前記寄託センタに通信するステップと、前記確認情報の前記受託人による正しい通信に基づいて、前記デバイスの秘密復号化キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確認するステップとを具備する(257)に記載の方法。
(260)前記受託人が信用されたデバイスを構成し、前記寄託センタに対する通信を暗号化するステップが、前記受託人が秘密署名キーを使用して前記通信にディジタル署名するステップをさらに具備する(259)に記載の方法。
(262)前記寄託認証が前記認証発行寄託センタの識別、前記寄託認証のディジタル識別コード、および前記寄託された秘密復号化キーに対応する前記公開暗号化キーを構成する(256)に記載の方法。
(272)前記タイムスタンプを認証するステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付する(271)に記載の方法。
(274)前記上位権威タイムクロックが前記デバイスの製造メーカーを具備する(271)に記載の方法。
(275)前記信用されたタイムクロックが前記タイムクロックの製造メーカーによってのみ設定または較正できる(270)に記載の方法。
(277)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記第1ユーザデバイスの寄託センタに対して、前記盗聴装置設置許可および前記メッセージ制御ヘッダを提示するステップと、前記第1ユーザデバイスの寄託センタに寄託されている前記第1ユーザデバイスの秘密復号化キーを取得するステップと、前記第1ユーザデバイスの前記秘密復号化キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(276)に記載の方法。
(281)前記タイムスタンプを認証する前記ステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロックを添付する(280)に記載の方法。
(283)前記信用されたタイムクロックが、製造タイムクロックの製造メーカーによってのみ設定または較正できる(279)に記載の方法。
(284)前記第1ユーザデバイスの前記秘密復号化キーを前記第1ユーザデバイスの復号化に使用する前記ステップが、前記外部エンティティにより実行される(277)に記載の方法。
(286)前記盗聴装置設置許可が、少なくとも1つの事前定義された制限を条件とする(277)に記載の方法。
(292)前記取得するステップが、前記外部エンティティにより実行される(290)に記載の方法。
(293)前記分割するステップが、前記秘密キーを再構築するためにN個の部分のすべてが必要とされるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが必要とされるように、前記秘密キーの前記少なくとも一人の受託人から前記少なくとも1つの部分のそれぞれを回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分のすべてから前記秘密キーを再構築する(290)に記載の方法。
(296)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが、前記寄託センタにより実行されるように、前記少なくとも1つのデバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(293)に記載の方法。
(298)分割する前記ステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割し、
前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(290)に記載の方法。
(301)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(298)に記載の方法。
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(301)に記載の方法。
(303)前記暗号化された通信でメッセージ制御ヘッダを入れる前記ステップが、前記第2ユーザデバイスの寄託センタの識別および前記第2デバイスの寄託認証の前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップを具備する(262)に記載の方法。
(306)前記モニタするステップが、前記外部エンティティによる前記暗号化された通信に割り込むステップと、前記盗聴装置設置許可および前記メッセージ制御ヘッダを前記第2ユーザデバイスの寄託センタに提示するステップと、前記第2ユーザデバイスの寄託センタに寄託されている前記第2ユーザデバイスの秘密復号化キーを取得するステップと、前記第2ユーザデバイスの前記秘密復号化キーを前記暗号化された通信の復号化に使用するステップとをさらに具備する(305)に記載の方法。
(310)前記タイムスタンプを認証するステップが、作成された前記タイムスタンプのそれぞれに前記タイムクロック認証を添付する(309)に記載の方法。
(312)前記上位権威タイムクロックが前記デバイスの製造メーカーを具備する(309)に記載の方法。
(313)前記信用されたタイムクロックが、前記タイムクロックの製造メーカーによってのみ設定または較正できる(308)に記載の方法。
(315)前記第2ユーザデバイスの前記秘密復号化キーを前記通信の復号化に使用する前記ステップが、前記寄託センタにより実行される(306)に記載の方法。
(317)前記少なくとも1つの事前に定義された制約が、前記盗聴装置設置許可に、それ以前に前記第2デバイスの前記秘密キーを取得する前記ステップが発生してはならない開始日付および時刻が含まれるように時間制約を具備する(316)に記載の方法。
(322)前記取得するステップが、前記外部エンティティにより実行される(320)に記載の方法。
(323)前記分割するステップが、前記秘密キーを再構築するにはN個の部分すべてが必要とされるように前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーのN個の部分のすべてが回収されるように、前記少なくとも一人の受託人のそれぞれから前記秘密キーの前記少なくとも1つの部分のそれぞれを回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記N個の回収された部分すべてから前記秘密キーを再構築する(320)に記載の方法。
(326)前記秘密キーのN個の部分すべてを回収する前記ステップが、前記秘密キーを再構築する前記ステップが、前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記少なくとも1つのデバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(323)に記載の方法。
(328)前記分割するステップが、M<Nの場合、前記秘密キーを再構築するためにM個の部分だけが必要とされるように、前記秘密キーをN個の部分に分割し、前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記すくなくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(320)に記載の方法。
(331)前記秘密キーの少なくともM個の部分を回収する前記ステップが、前記秘密キーを再構築する前記ステップが前記寄託センタにより実行されるように、前記少なくとも一人の受託人のそれぞれのために、前記デバイス秘密キー部分を含む前記少なくとも1つの寄託センタに対する通信を暗号化するステップをさらに具備する(328)に記載の方法。
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップを具備する(331)に記載の方法。
(333)信用されたデバイスに第1ユーザと第2関係者の間の電子トランザクションを実行する許可を与え、前記信用されたデバイスが、ユーザにより変更することができない事前に決定された規則にしたがって前記電子トランザクションに従事する旨の保証を提供する方法であって、前記信用されたデバイスから第三者に、前記電子トランザクションに従事するための許可の要求を電子的に送信し、前記要求が前記信用されたデバイスのアイデンティティを含み、前記第三者により、前記信用されたデバイスが前記トランザクションに、少なくとも部分的には、前記信用されたデバイスが前記規則にしたがって動作するという判断に従い、従事する権限を与えられなければならないことを判断し、前記第三者から前記信用されたデバイスに前記電子トランザクションに従事する許可を電子的に送信し、前記許可が、前記第三者が前記許可を与えたという認証を含み、前記信用されたデバイスから前記第2関係者へ前記認証を、前記信用されたデバイスが前記電子トランザクションに従事する権限が与えられ、前記規則に則ってのみ従事するであろう旨の保証として電子的に送信し、前記信用されたデバイスから前記第2関係者へ、前記規則に則ってトランザクションデータを電子的に送信する方法。
(335)前記信用されたデバイスが、前記許可伝送ステップの前に、前記規則を備える(333)に記載の方法。
(337)前記要求伝送ステップが、前記信用されたデバイスの製造メーカーによりディジタル署名される前記信用されたデバイスの前記アイデンティティの認証を伝送するステップを含む(333)に記載の方法。
(339)前記信用されたデバイスが、非対称暗号システムの公開キーおよび秘密キーをそれに関連づけ、前記伝送ステップが、前記デバイス公開キーを前記第三者に伝送するステップを含む(333)に記載の方法。
(343)前記第1デバイスキーおよび前記第2デバイスキーが、それぞれ秘密キーおよび公開キーである(341)または(342)に記載の方法。
Claims (12)
- 多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザにより使用される多数の秘密非対称暗号化キーを信用された寄託センタに寄託するステップと、
前記寄託センタで前記多数のキーの各々を確認するステップと、
確認結果に応じて前記多数のキーの各々を証明するステップと、
前記証明後前記多数のキーの各々を利用して前記多数のユーザ間の通信を開始するステップと、
を具備する方法。 - 多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザに関連する秘密非対称暗号化キーを信用された寄託センタに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
通信を開始するユーザと通信を受信するユーザの両者のキーの証明に応じて通信を開始するユーザから通信を受信するユーザへの安全な通信を開始するステップと、
を具備する方法。 - 選択的な非当事者アクセスを伴い多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザに関連する秘密非対称暗号化キーを信用された寄託センタに寄託するステップ、前記各ユーザは少なくとも1つのキーとユーザ通信にアクセスする少なくとも選択的な第1の非当事者に関連付けられ、と、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
第1の非当事者による通信へのアクセスを許可するように送信ユーザから受信者への信用通信を開始するステップと、
を具備する方法。 - 第3者のアクセスを伴い多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザの各々に関連する秘密非対称暗号化キーを多数の寄託センタの少なくとも1つに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
通信を開始するユーザのキーと受信ユーザのキーを再生するための情報を含み、通信を開始するユーザから受信ユーザヘの信用された通信を開始するステップと、
を具備する方法。 - 多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザの各々に関連する秘密非対称暗号化キーを寄託センタに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
通信を開始するユーザの信用装置が送信ユーザと受信ユーザのキーの証明を確認すると通信を開始するユーザから受信ユーザヘの通信を開始するステップと、
を具備する方法。 - 多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザの各々に関連する秘密非対称暗号化キーを信用された寄託センタに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
第3者による通信へのアクセスを許可するアクセス情報を含む通信に使われるキーを証明すると通信を開始するユーザから受信ユーザヘの通信を開始するステップと、
を具備する方法。 - 多数のユーザ間で確認できる信用された通信を行う方法において、
前記多数のユーザの各々に関連する秘密非対称暗号化キーを信用された寄託センタに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明し、各ユーザに関連する信用された装置を証明するステップと、
通信に使われるキーの証明後、および通信を開始するユーザに関連する信用された装置の属性の確認後、通信を開始するユーザから受信ユーザヘの通信を開始する方法。 - 多数のユーザ間で確認できる信用されたストリーム指向通信を行う方法において、
前記多数のユーザの各々に関連する非対称暗号化キーを信用された寄託センタに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
通信を開始するユーザの暗号化キーを使用して通信を開始するユーザから受信ユーザヘの暗号化されたストリーム指向通信を開始するステップとを具備し、
前記通信は(a)第3者のストリーム復号を許可するアクセス情報を含む初期パケットと(b)ストリームに関連するパケットを識別する情報を有する次以降のパケットストリームとを有し、前記次以降のパケットの少なくとも1つのパケットは前記アクセス情報を含まない通信方法。 - 多数のユーザ間で確認できる信用されたストリーム指向通信を行う方法において、
前記多数のユーザの各々に関連する非対称暗号化キーを信用された寄託センタに寄託するステップと、
前記寄託センタで前記キーを確認するステップと、
確認結果に応じて前記キーを証明するステップと、
通信を開始するユーザからの第1の暗号化されたストリーム指向通信を受信ユーザにおいて受信するステップとを具備し、
前記通信は前記通信を開始するユーザの暗号化キーを用いて暗号化され、前記通信は(a)第3者のストリーム復号を許可するアクセス情報を含む初期パケットと(b)ストリームに関連するパケットを識別する情報を有する次以降のパケットストリームとを有し、前記第1のストリームの次以降のパケットの少なくとも1つのパケットは前記アクセス情報を含まない通信方法。 - 多数のユーザ間で確認できる信用された通信を行う方法において、
第1のユーザのハードウェア内で安全な通信を行うステップ、該通信は該通信への第3者のアクセスを許可するアクセス情報を含む、と、
前記安全な通信に前記第1のユーザのハードウェアの署名チップに固有な秘密署名キーで署名するステップ、前記署名キーは前記ハードウェアが前記第1のユーザに渡される前に第1のユーザの署名チップに関連する耐タンパーメモリ内に埋め込まれている、と、
前記安全な通信に証明を付すステップ、該証明は前記第1のユーザの署名チップの秘密署名キーに対応し、信用された権威の秘密署名キーで署名された公開署名キーを含む、と、
安全な通信を第2のユーザに送信するステップと、
を具備する方法。 - 少なくとも1つの通信者と、通信に関与する者ではない者によって再生されるメッセージキーとを有するシステムで安全な通信を行う方法において、
各ユーザにコンピュータハードウェア装置を与えるステップと、
装置ユーザとは別個の装置所有者により決定される制御情報に応じてハードウェア装置をセンタに登録するステップと、
前記ハードウェア装置を証明し、前記センタ、ユーザ、ハードウェア装置に関連する証明書を発生するステップと、
所有者が通信にアクセスできるようにメッセージキーを利用して通信を開始するユーザから受信ユーザへ安全な通信を開始するステップと、
を具備する方法。 - 通信者と、通信に関与する者ではない者によって再生されるメッセージキーとを有するシステムで通信を暗号化する方法において、
各ユーザに少なくとも1つの装置関連キーを有するコンピュータハードウェア装置を与えるステップと、
ハードウェア装置を多数のセンタの中の少なくとも1つの選択されたセンタに登録するステップと、
前記ハードウェア装置を証明し、装置の証明書を発生するステップと、
メッセージキーを利用して通信を開始するユーザから受信ユーザへ安全な通信を開始するステップ、該通信はメッセージキーを再生するためにセンタのキーにより暗号化されたアクセス部分を含む、とを具備し、
該通信開始ステップは第1センタのキーを用いてアクセス情報を暗号化するステップと、第2センタのキーを用いてアクセス情報を暗号化するステップとを具備する暗号化方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18185994A | 1994-01-13 | 1994-01-13 | |
US27220394A | 1994-07-08 | 1994-07-08 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7519155A Division JPH09507729A (ja) | 1994-01-13 | 1995-01-13 | キー寄託機能付き暗号システムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006246543A true JP2006246543A (ja) | 2006-09-14 |
Family
ID=26877578
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7519155A Withdrawn JPH09507729A (ja) | 1994-01-13 | 1995-01-13 | キー寄託機能付き暗号システムおよび方法 |
JP2005229598A Withdrawn JP2005328574A (ja) | 1994-01-13 | 2005-08-08 | キー寄託機能付き暗号システムおよび方法 |
JP2006170340A Withdrawn JP2006246543A (ja) | 1994-01-13 | 2006-06-20 | キー寄託機能付き暗号システムおよび方法 |
JP2007201143A Pending JP2007282295A (ja) | 1994-01-13 | 2007-08-01 | キー寄託機能付き暗号システムおよび方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7519155A Withdrawn JPH09507729A (ja) | 1994-01-13 | 1995-01-13 | キー寄託機能付き暗号システムおよび方法 |
JP2005229598A Withdrawn JP2005328574A (ja) | 1994-01-13 | 2005-08-08 | キー寄託機能付き暗号システムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007201143A Pending JP2007282295A (ja) | 1994-01-13 | 2007-08-01 | キー寄託機能付き暗号システムおよび方法 |
Country Status (22)
Country | Link |
---|---|
US (6) | US5872849A (ja) |
EP (1) | EP0739560B1 (ja) |
JP (4) | JPH09507729A (ja) |
CN (1) | CN1138927A (ja) |
AP (1) | AP626A (ja) |
AT (1) | ATE202439T1 (ja) |
AU (1) | AU1680395A (ja) |
BR (1) | BR9506414A (ja) |
CA (1) | CA2176032A1 (ja) |
CZ (1) | CZ197896A3 (ja) |
DE (1) | DE69521413T2 (ja) |
DK (1) | DK0739560T3 (ja) |
ES (1) | ES2158081T3 (ja) |
GR (1) | GR3036650T3 (ja) |
HU (1) | HU216231B (ja) |
MX (1) | MX9602773A (ja) |
NZ (2) | NZ329891A (ja) |
OA (1) | OA10456A (ja) |
PL (1) | PL176458B1 (ja) |
PT (1) | PT739560E (ja) |
UA (1) | UA41387C2 (ja) |
WO (1) | WO1995019672A2 (ja) |
Families Citing this family (677)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6267670B1 (en) * | 1997-03-21 | 2001-07-31 | Walker Digital, Llc | System and method for performing lottery ticket transactions utilizing point-of-sale terminals |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6324558B1 (en) * | 1995-02-14 | 2001-11-27 | Scott A. Wilber | Random number generator and generation method |
US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
EP0760565B1 (en) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Apparatus and method for authenticating the dispatch and contents of documents |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US7353396B2 (en) * | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US8732457B2 (en) | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US6766450B2 (en) | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7337315B2 (en) * | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
US5669975A (en) * | 1996-03-27 | 1997-09-23 | Sony Corporation | Plasma producing method and apparatus including an inductively-coupled plasma source |
US8549310B2 (en) * | 1996-04-08 | 2013-10-01 | Walker Digital, Llc | Method and apparatus for secure measurement certification |
US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
ES2286833T3 (es) * | 1996-05-15 | 2007-12-01 | Intertrust Technologies Corp | Metodo y aparato para acceder al contenido almacenado en un dvd. |
AU5340500A (en) * | 1996-06-13 | 2000-11-02 | Intel Corporation | Method for verifying integrity on an apparatus |
US5901227A (en) * | 1996-06-20 | 1999-05-04 | Novell, Inc. | Method and apparatus for implementing partial and complete optional key escrow |
US5913921A (en) * | 1996-07-12 | 1999-06-22 | Glenayre Electronics, Inc. | System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative |
US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US20040199402A1 (en) * | 1996-09-06 | 2004-10-07 | Walker Jay S. | Method and system for anonymous communication of information about a home |
US6192131B1 (en) | 1996-11-15 | 2001-02-20 | Securities Industry Automation Corporation | Enabling business transactions in computer networks |
US6212634B1 (en) * | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6353812B2 (en) * | 1998-02-19 | 2002-03-05 | Certco, Inc. | Computer-based method and system for aiding transactions |
US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US6708221B1 (en) * | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
US7287271B1 (en) | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US7212632B2 (en) | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
GB9704159D0 (en) * | 1997-02-28 | 1997-04-16 | Neopost Ltd | Security and authentication of postage indicia |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6766454B1 (en) | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6289451B1 (en) * | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
CA2286707C (en) * | 1997-05-09 | 2006-06-06 | Neomedia Technologies, Inc. | Method and system for accessing electronic resources via machine-readable data on intelligent documents |
KR100486062B1 (ko) * | 1997-05-09 | 2005-04-29 | 지티이 서비스 코포레이션 | 생측정 증명 |
US6381698B1 (en) * | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
NZ501273A (en) * | 1997-05-28 | 2001-09-28 | Marcel Mordechay Yung | Auto-recoverable auto-certifiable cryptosystems |
US6202150B1 (en) * | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6314190B1 (en) | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
US6278782B1 (en) | 1997-09-16 | 2001-08-21 | Safenet, Inc. | Method of implementing a key recovery system |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6052784A (en) * | 1997-10-14 | 2000-04-18 | Intel Corporation | Network discovery system and method |
ES2173652T5 (es) * | 1997-10-28 | 2010-10-13 | First Data Mobile Holdings Limited | Procedimiento para la firma digital de un mensaje. |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
GB2331898B (en) * | 1997-12-01 | 2003-03-12 | Hewlett Packard Co | Fair escrow cryptosystems |
US6151395A (en) * | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
US6055636A (en) * | 1998-01-27 | 2000-04-25 | Entrust Technologies, Limited | Method and apparatus for centralizing processing of key and certificate life cycle management |
US6240464B1 (en) | 1998-02-04 | 2001-05-29 | 3Com Corporation | Method and system for managing addresses for network host interfaces in a data-over-cable system |
US6058421A (en) * | 1998-02-04 | 2000-05-02 | 3Com Corporation | Method and system for addressing network host interfaces from a cable modem using DHCP |
US6185624B1 (en) | 1998-02-04 | 2001-02-06 | 3Com Corporation | Method and system for cable modem management of a data-over-cable system |
US6070246A (en) * | 1998-02-04 | 2000-05-30 | 3Com Corporation | Method and system for secure cable modem initialization |
US6049826A (en) * | 1998-02-04 | 2000-04-11 | 3Com Corporation | Method and system for cable modem initialization using dynamic servers |
US6170061B1 (en) | 1998-02-04 | 2001-01-02 | 3Com Corporation | Method and system for secure cable modem registration |
US6065049A (en) * | 1998-02-04 | 2000-05-16 | 3Com Corporation | Method and system for resolving addresses for network host interfaces from a cable modem |
EP0936805A1 (en) * | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Document transfer systems |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US8077870B2 (en) * | 1998-02-13 | 2011-12-13 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
EP0946019A1 (en) | 1998-03-25 | 1999-09-29 | CANAL+ Société Anonyme | Authentification of data in a digital transmission system |
EP0994599A4 (en) * | 1998-04-01 | 2009-06-03 | Panasonic Corp | DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT |
US6970836B1 (en) * | 1998-04-14 | 2005-11-29 | Citicorp Development Center, Inc. | System and method for securely storing electronic data |
US6370147B1 (en) | 1998-04-23 | 2002-04-09 | 3Com Corporation | Method for addressing of passive network hosts in a data-over-cable system |
US6240512B1 (en) * | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
US6928546B1 (en) * | 1998-05-14 | 2005-08-09 | Fusion Arc, Inc. | Identity verification method using a central biometric authority |
US6223222B1 (en) | 1998-05-14 | 2001-04-24 | 3Com Corporation | Method and system for providing quality-of-service in a data-over-cable system using configuration protocol messaging |
US6636485B1 (en) | 1998-05-14 | 2003-10-21 | 3Com Corporation | Method and system for providing quality-of-service in a data-over-cable system |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
JPH11331618A (ja) * | 1998-05-19 | 1999-11-30 | Canon Inc | 画像処理装置、画像データ配布装置、画像データ配布システム、画像データ配布方法、及び記憶媒体 |
US6295554B1 (en) | 1998-05-27 | 2001-09-25 | 3Com Corporation | System and method for communicating with a telco-return cable modem as a single communications device |
US6189102B1 (en) | 1998-05-27 | 2001-02-13 | 3Com Corporation | Method for authentication of network devices in a data-over cable system |
US6275853B1 (en) | 1998-05-27 | 2001-08-14 | 3Com Corporation | System and method for extending communications features using generic management information base objects |
US6442158B1 (en) | 1998-05-27 | 2002-08-27 | 3Com Corporation | Method and system for quality-of-service based data forwarding in a data-over-cable system |
US6560203B1 (en) | 1998-05-27 | 2003-05-06 | 3Com Corporation | Method for changing type-of-service in a data-over-cable system |
US6775276B1 (en) | 1998-05-27 | 2004-08-10 | 3Com Corporation | Method and system for seamless address allocation in a data-over-cable system |
US6510162B1 (en) | 1998-05-27 | 2003-01-21 | 3Com Corporation | System and method for managing channel usage in a data over cable system |
US6331987B1 (en) | 1998-05-27 | 2001-12-18 | 3Com Corporation | Method and system for bundling data in a data-over-cable system |
JP4216475B2 (ja) | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6442686B1 (en) | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
US6566858B1 (en) * | 1998-07-10 | 2003-05-20 | Silverbrook Research Pty Ltd | Circuit for protecting chips against IDD fluctuation attacks |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7134024B1 (en) * | 1998-07-15 | 2006-11-07 | International Business Machines Corporation | Method of establishing the trustworthiness level of a participant in a communication connection |
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US6892229B1 (en) | 1998-09-30 | 2005-05-10 | 3Com Corporation | System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces |
US6212563B1 (en) | 1998-10-01 | 2001-04-03 | 3Com Corporation | Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol |
US6212280B1 (en) | 1998-10-23 | 2001-04-03 | L3-Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6829712B1 (en) * | 1998-10-27 | 2004-12-07 | Sprint Communications Company L.P. | Object-based security system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
US6662135B1 (en) | 1998-12-09 | 2003-12-09 | 3Com Corporation | Method and apparatus for reflective mixer testing of a cable modem |
US6307955B1 (en) * | 1998-12-18 | 2001-10-23 | Topaz Systems, Inc. | Electronic signature management system |
US6986157B1 (en) | 1998-12-21 | 2006-01-10 | 3Com Corporation | Method and system for dynamic service registration in a data-over-cable system |
US6351773B1 (en) | 1998-12-21 | 2002-02-26 | 3Com Corporation | Methods for restricting access of network devices to subscription services in a data-over-cable system |
US6657991B1 (en) | 1998-12-21 | 2003-12-02 | 3Com Corporation | Method and system for provisioning network addresses in a data-over-cable system |
US7209889B1 (en) | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
US6577642B1 (en) | 1999-01-15 | 2003-06-10 | 3Com Corporation | Method and system for virtual network administration with a data-over cable system |
US6636481B1 (en) * | 1999-01-26 | 2003-10-21 | Matsushita Electric Industrial Co., Ltd. | Data connecting method, data connecting apparatus, program recording medium |
DE19961151A1 (de) * | 1999-01-29 | 2000-08-03 | Ibm | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln |
US6600908B1 (en) | 1999-02-04 | 2003-07-29 | Hark C. Chan | Method and system for broadcasting and receiving audio information and associated audio indexes |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
US7099338B1 (en) | 1999-02-27 | 2006-08-29 | 3Com Corporation | System and method for insuring dynamic host configuration protocol operation by a host connected to a data network |
US6778968B1 (en) | 1999-03-17 | 2004-08-17 | Vialogy Corp. | Method and system for facilitating opportunistic transactions using auto-probes |
EP1039741A3 (en) * | 1999-03-22 | 2003-12-10 | Eastman Kodak Company | Health care system using data authentication |
JP2000276445A (ja) * | 1999-03-23 | 2000-10-06 | Nec Corp | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 |
US7245707B1 (en) * | 1999-03-26 | 2007-07-17 | Chan Hark C | Data network based telephone messaging system |
US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7356688B1 (en) * | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US7286665B1 (en) * | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
WO2000062181A1 (en) * | 1999-04-08 | 2000-10-19 | Keith Richard Holbrook | Information transmission and collection apparatus and method |
WO2000069115A1 (en) * | 1999-05-05 | 2000-11-16 | Uroam, Inc. | A method and apparatus for accessing a computer using a browser |
CA2373176C (en) * | 1999-05-13 | 2010-12-21 | Ascom Hasler Mailing Systems, Inc. | Technique for secure remote configuration of a system |
US7246244B2 (en) * | 1999-05-14 | 2007-07-17 | Fusionarc, Inc. A Delaware Corporation | Identity verification method using a central biometric authority |
US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US6611868B1 (en) | 1999-05-21 | 2003-08-26 | 3Com Corporation | Method and system for automatic link hang up |
US6654387B1 (en) | 1999-05-21 | 2003-11-25 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using a network device registration procedure |
US6697862B1 (en) | 1999-05-21 | 2004-02-24 | 3Com Corporation | System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system |
US6754622B1 (en) | 1999-05-24 | 2004-06-22 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using destination reachibility |
US6985437B1 (en) | 1999-05-25 | 2006-01-10 | 3Com Corporation | Method for dynamic performance optimization in a data-over-cable system |
EP1056259B1 (en) * | 1999-05-25 | 2005-09-14 | Lucent Technologies Inc. | Method and apparatus for telecommunications using internet protocol |
EP1183816A4 (en) * | 1999-05-26 | 2005-09-14 | Ascom Hasler Mailing Sys Inc | TECHNIQUE FOR ESTABLISHING DOUBLE DISTRIBUTED KNOWLEDGE AND RECOVERING AN ENCRYPTION KEY |
US6785292B1 (en) | 1999-05-28 | 2004-08-31 | 3Com Corporation | Method for detecting radio frequency impairments in a data-over-cable system |
DE19925910B4 (de) * | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US7707420B1 (en) | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
AU5135400A (en) | 1999-06-30 | 2001-01-22 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
DE19964198A1 (de) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Datenverarbeitungsvorrichtung |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
GB2353682B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
KR100315387B1 (ko) * | 1999-08-02 | 2001-11-26 | 윤금 | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 |
EP2802189A3 (en) * | 1999-08-12 | 2015-03-18 | Elad Barkan | Add-on base station for cellular network expansion |
US7373517B1 (en) | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
CN1158816C (zh) * | 1999-09-07 | 2004-07-21 | 诺基亚公司 | 用于在分组网中执行法定截收的方法和*** |
US7103185B1 (en) | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7013389B1 (en) | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US7181014B1 (en) | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
US7260716B1 (en) | 1999-09-29 | 2007-08-21 | Cisco Technology, Inc. | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach |
US6987855B1 (en) | 1999-09-10 | 2006-01-17 | Cisco Technology, Inc. | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups |
US7434046B1 (en) | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US7362973B1 (en) | 1999-09-15 | 2008-04-22 | International Business Machines Corporation | Protecting secret data entry from infrared and audio eavesdropping |
US6732113B1 (en) * | 1999-09-20 | 2004-05-04 | Verispan, L.L.C. | System and method for generating de-identified health care data |
US6853988B1 (en) | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
AU7596500A (en) | 1999-09-20 | 2001-04-24 | Quintiles Transnational Corporation | System and method for analyzing de-identified health care data |
US7260724B1 (en) * | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
WO2001022319A1 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Trust arbitrage in cryptographic authentication |
US7269261B1 (en) * | 1999-09-22 | 2007-09-11 | Raytheon Company | Key escrow systems |
US6553568B1 (en) | 1999-09-29 | 2003-04-22 | 3Com Corporation | Methods and systems for service level agreement enforcement on a data-over cable system |
JP4011243B2 (ja) * | 1999-10-15 | 2007-11-21 | 富士通株式会社 | 電子原本管理装置および方法 |
US7461022B1 (en) | 1999-10-20 | 2008-12-02 | Yahoo! Inc. | Auction redemption system and method |
EP1223707B1 (en) * | 1999-10-20 | 2005-12-28 | Fujitsu Limited | Variable length key encrypting system |
AU1223901A (en) * | 1999-10-20 | 2001-04-30 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
KR100586030B1 (ko) * | 1999-11-03 | 2006-06-01 | 한국전자통신연구원 | 암호키 복구 정보 관리 방법 |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
US7421472B1 (en) | 1999-11-19 | 2008-09-02 | Ross Jr Robert C | System, method, and computer program product for providing a multi-user e-mail system |
US6775267B1 (en) | 1999-12-30 | 2004-08-10 | At&T Corp | Method for billing IP broadband subscribers |
US6937713B1 (en) | 1999-12-30 | 2005-08-30 | At&T Corp. | IP call forward profile |
US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
US7180889B1 (en) | 1999-12-30 | 2007-02-20 | At&T Corp. | Personal control of address assignment and greeting options for multiple BRG ports |
US6826173B1 (en) | 1999-12-30 | 2004-11-30 | At&T Corp. | Enhanced subscriber IP alerting |
US7089211B1 (en) | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US7269726B1 (en) | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
FR2804561B1 (fr) * | 2000-01-31 | 2002-03-01 | France Telecom | Procede de communication avec sequestre et recuperation de cle de chiffrement |
US6965992B1 (en) | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
US20030101346A1 (en) * | 2000-02-29 | 2003-05-29 | Barron Austin Kesler | Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party |
AU2001250017A1 (en) | 2000-03-03 | 2001-09-17 | Dun And Bradstreet, Inc. | Facilitating a transaction in electronic commerce |
EP1134977A1 (en) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
US6879988B2 (en) * | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
US8230482B2 (en) * | 2000-03-09 | 2012-07-24 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060173848A1 (en) * | 2000-03-09 | 2006-08-03 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060155731A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143714A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8959582B2 (en) | 2000-03-09 | 2015-02-17 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143250A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20050015608A1 (en) | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
US7844579B2 (en) | 2000-03-09 | 2010-11-30 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143252A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6895501B1 (en) * | 2000-03-13 | 2005-05-17 | Wrq, Inc. | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
US7089580B1 (en) | 2000-03-29 | 2006-08-08 | 3Com Corporation | Method for improved cable modem ranging in a data-over-cable system |
US7376835B2 (en) * | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
US7325127B2 (en) * | 2000-04-25 | 2008-01-29 | Secure Data In Motion, Inc. | Security server system |
US7277549B2 (en) * | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US6804262B1 (en) | 2000-04-28 | 2004-10-12 | 3Com Corporation | Method and apparatus for channel determination through power measurements |
US7308718B1 (en) * | 2000-05-09 | 2007-12-11 | Neopost Technologies | Technique for secure remote configuration of a system |
US7640580B1 (en) | 2000-05-17 | 2009-12-29 | F5 Networks, Inc. | Method and apparatus for accessing a computer behind a firewall |
WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
AU2001266736A1 (en) * | 2000-06-06 | 2001-12-17 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
EP1292872B2 (en) | 2000-06-09 | 2018-12-19 | Certicom Corp. | A method for the application of implicit signature schemes |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6944881B1 (en) | 2000-06-19 | 2005-09-13 | 3Com Corporation | Method for using an initial maintenance opportunity for non-contention ranging |
US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US6941457B1 (en) | 2000-06-30 | 2005-09-06 | Cisco Technology, Inc. | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key |
AU2001236580A1 (en) * | 2000-07-06 | 2002-01-21 | Hitae Lee | Three-way encryption/decryption system |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US6816500B1 (en) | 2000-07-10 | 2004-11-09 | 3Com Corporation | Apparatus, method and system for multimedia access network channel management |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6820201B1 (en) * | 2000-08-04 | 2004-11-16 | Sri International | System and method using information-based indicia for securing and authenticating transactions |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7558965B2 (en) | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
AU2001287164B2 (en) | 2000-08-04 | 2008-06-26 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
AU2008203525B2 (en) * | 2000-08-04 | 2011-11-10 | First Data Corporation | Linking public key of device to information during manufacturing |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
WO2002013040A1 (en) * | 2000-08-09 | 2002-02-14 | Keith Richard Holbrook | Information transmission and collection apparatus and method |
AU2001283215A1 (en) * | 2000-08-14 | 2002-02-25 | Yahoo, Inc. | Offline-online incentive points system and method |
GB0020371D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Apparatus and method for establishing trust |
US8307098B1 (en) * | 2000-08-29 | 2012-11-06 | Lenovo (Singapore) Pte. Ltd. | System, method, and program for managing a user key used to sign a message for a data processing system |
US7225231B2 (en) * | 2000-09-20 | 2007-05-29 | Visto Corporation | System and method for transmitting workspace elements across a network |
WO2002025409A2 (en) | 2000-09-21 | 2002-03-28 | Research In Motion Limited | Software code signing system and method |
US7107326B1 (en) | 2000-10-13 | 2006-09-12 | 3Com Corporation | Method and system for integrating IP address reservations with policy provisioning |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US6789193B1 (en) * | 2000-10-27 | 2004-09-07 | Pitney Bowes Inc. | Method and system for authenticating a network user |
JP2002202719A (ja) * | 2000-11-06 | 2002-07-19 | Sony Corp | 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体 |
WO2002042860A2 (en) * | 2000-11-20 | 2002-05-30 | Xante Corporation | System, method, and computer program product for providing a multi-user e-mail system |
US7068597B1 (en) | 2000-11-27 | 2006-06-27 | 3Com Corporation | System and method for automatic load balancing in a data-over-cable network |
US6948184B1 (en) | 2000-11-30 | 2005-09-20 | 3Com Corporation | System and method for calibrating power level during initial ranging of a network client device |
US6940874B2 (en) * | 2000-11-30 | 2005-09-06 | 3Com Corporation | Method for reducing interference from initializing network devices in a data-over-cable system |
US20020067833A1 (en) * | 2000-12-05 | 2002-06-06 | Han Ching-Chih (Jason) | Method and apparatus for providing conditional access to the source code of a program |
US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
KR100377019B1 (ko) * | 2000-12-09 | 2003-03-26 | 이임영 | 블라인드 기술을 이용한 신원위탁방법 |
US7149310B2 (en) * | 2000-12-19 | 2006-12-12 | Tricipher, Inc. | Method and system for authorizing generation of asymmetric crypto-keys |
US6934840B2 (en) * | 2000-12-21 | 2005-08-23 | International Business Machines Corporation | Composite keystore facility apparatus and method therefor |
US20020080888A1 (en) * | 2000-12-22 | 2002-06-27 | Li Shu | Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks |
US6988196B2 (en) * | 2000-12-22 | 2006-01-17 | Lenovo (Singapore) Pte Ltd | Computer system and method for generating a digital certificate |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
US6952428B1 (en) | 2001-01-26 | 2005-10-04 | 3Com Corporation | System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network |
US6996842B2 (en) * | 2001-01-30 | 2006-02-07 | Intel Corporation | Processing internet protocol security traffic |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
US6895104B2 (en) | 2001-02-16 | 2005-05-17 | Sac Technologies, Inc. | Image identification system |
US7073055B1 (en) | 2001-02-22 | 2006-07-04 | 3Com Corporation | System and method for providing distributed and dynamic network services for remote access server users |
US7222255B1 (en) | 2001-02-28 | 2007-05-22 | 3Com Corporation | System and method for network performance testing |
US20020129261A1 (en) * | 2001-03-08 | 2002-09-12 | Cromer Daryl Carvis | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
EP1307000A4 (en) * | 2001-03-29 | 2007-07-04 | Sony Corp | INFORMATION PROCESSING APPARATUS |
GB2374497B (en) * | 2001-04-03 | 2003-03-12 | Ericsson Telefon Ab L M | Facilitating legal interception of IP connections |
US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US7975139B2 (en) * | 2001-05-01 | 2011-07-05 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
ATE329426T1 (de) * | 2001-05-23 | 2006-06-15 | Daniel Buettiker | Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem |
US20020191032A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for viewing and managing information in a history |
US20020191020A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for removing confindential information from a history |
US7103606B2 (en) * | 2001-06-18 | 2006-09-05 | International Business Machines Corporation | Method and apparatus for removing information from a server |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
FI112904B (fi) * | 2001-06-29 | 2004-01-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
MXPA04000999A (es) | 2001-08-01 | 2004-04-20 | Matsushita Electric Ind Co Ltd | Sistema de comunicacion con encriptacion. |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US7088678B1 (en) | 2001-08-27 | 2006-08-08 | 3Com Corporation | System and method for traffic shaping based on generalized congestion and flow control |
US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
FR2829644A1 (fr) * | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Procede securise de transmission de donnees multimedia |
US20030051160A1 (en) * | 2001-09-11 | 2003-03-13 | Selkirk Stephen S. | Anti-piracy firmware update |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
KR20030028618A (ko) * | 2001-09-20 | 2003-04-10 | (주) 엘지텔레콤 | 네트워크를 이용한 인증서 발급 서비스 방법 |
US7542568B2 (en) | 2001-09-27 | 2009-06-02 | Panasonic Corporation | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device |
GB0123453D0 (en) * | 2001-09-28 | 2001-11-21 | Ncipher Corp Ltd | Time stamping device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7085306B1 (en) | 2001-10-30 | 2006-08-01 | 3Com Corporation | System and method for a multi-frequency upstream channel in a computer network |
JP4055393B2 (ja) * | 2001-10-30 | 2008-03-05 | ソニー株式会社 | データ処理装置およびその方法とプログラム |
US6973191B2 (en) * | 2001-11-02 | 2005-12-06 | Activcard | System and method for generating symmetric keys within a personal security device having minimal trust relationships |
US7334125B1 (en) | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
US6785381B2 (en) * | 2001-11-27 | 2004-08-31 | Siemens Information And Communication Networks, Inc. | Telephone having improved hands free operation audio quality and method of operation thereof |
US7007040B1 (en) | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
US7382881B2 (en) * | 2001-12-07 | 2008-06-03 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
US7072337B1 (en) | 2002-01-25 | 2006-07-04 | 3Com Corporation | System and method for resolving network addresses for network devices on distributed network subnets |
US20030145025A1 (en) * | 2002-01-31 | 2003-07-31 | Allred Rustin W. | Method of designing families of boost and cut filters, including treble and bass controls and graphic equalizers |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7415440B1 (en) * | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
US7251635B2 (en) * | 2002-02-25 | 2007-07-31 | Schlumberger Omnes, Inc. | Method and apparatus for managing a key management system |
US7228417B2 (en) | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US7308579B2 (en) * | 2002-03-15 | 2007-12-11 | Noel Abela | Method and system for internationally providing trusted universal identification over a global communications network |
US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
GB2387301B (en) * | 2002-04-02 | 2005-02-09 | Clive Neil Galley | Private-key cryptosystem and other applications |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7822495B2 (en) * | 2002-04-15 | 2010-10-26 | Fisher-Rosemount Systems, Inc. | Custom function blocks for use with process control systems |
US7475248B2 (en) | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
US7007159B2 (en) * | 2002-05-10 | 2006-02-28 | Intel Corporation | System and method for loading and integrating a firmware extension onto executable base system firmware during initialization |
US20030212889A1 (en) * | 2002-05-13 | 2003-11-13 | Khieu Andrew K. | Method and system for exchanging data over networks using public key encryption |
WO2003098863A1 (en) * | 2002-05-15 | 2003-11-27 | Bio-Key International, Inc. | Match template protection within biometric security systems |
US7340770B2 (en) * | 2002-05-15 | 2008-03-04 | Check Point Software Technologies, Inc. | System and methodology for providing community-based security policies |
US7096254B2 (en) * | 2002-05-30 | 2006-08-22 | International Business Machines Corporation | Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission |
US7596531B2 (en) * | 2002-06-05 | 2009-09-29 | Sun Microsystems, Inc. | Method and apparatus for protecting against side channel attacks against personal identification numbers |
US7162456B2 (en) * | 2002-06-05 | 2007-01-09 | Sun Microsystems, Inc. | Method for private personal identification number management |
US7167843B2 (en) | 2002-06-05 | 2007-01-23 | Sun Microsystems, Inc. | Apparatus for private personal identification number management |
US20030233562A1 (en) * | 2002-06-12 | 2003-12-18 | Sachin Chheda | Data-protection circuit and method |
KR100466827B1 (ko) * | 2002-06-14 | 2005-01-17 | 이임영 | 키 복구를 지원하는 신원 위탁 방법 |
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
CA2493989A1 (en) * | 2002-07-25 | 2004-02-05 | Bio-Key International, Inc. | Trusted biometric device |
US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
US7900051B2 (en) * | 2002-09-10 | 2011-03-01 | Stmicroelectronics S.A. | Secure multimedia data transmission method |
US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
AU2003271594A1 (en) * | 2002-09-11 | 2004-04-23 | Giesecke And Devrient Gmbh | Protected cryptographic calculation |
US20040054901A1 (en) * | 2002-09-17 | 2004-03-18 | Microsoft Corporation | Creating and verifying a sequence of consecutive data |
US7548621B1 (en) | 2002-09-26 | 2009-06-16 | Ncr Corporation | System and method for securing a base derivation key for use in injection of derived unique key per transaction devices |
US7426382B2 (en) * | 2002-10-09 | 2008-09-16 | Motorola, Inc. | Contact validation and trusted contact updating in mobile wireless communications devices |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
KR100502066B1 (ko) * | 2002-10-31 | 2005-07-25 | 한국전자통신연구원 | 비밀키 관리 시스템 및 방법 |
US7207067B2 (en) * | 2002-11-12 | 2007-04-17 | Aol Llc | Enforcing data protection legislation in Web data services |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
FR2849248B1 (fr) * | 2002-12-20 | 2005-06-24 | Oberthur Card Syst Sa | Entite electronique securisee permettant une certification du temps |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
KR101066063B1 (ko) * | 2003-01-07 | 2011-09-20 | 퀄컴 인코포레이티드 | 암호화 키를 대체하기 위한 시스템, 장치 및 방법 |
US7562229B2 (en) * | 2003-01-23 | 2009-07-14 | Hewlett-Packard Development Company, L.P. | Codeword-based auditing of computer systems and methods therefor |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US7779482B1 (en) * | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
EP2182465B1 (en) * | 2003-02-21 | 2013-05-01 | Research In Motion Limited | System and method of multiple-level control of electronic devices |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7168091B2 (en) * | 2003-03-14 | 2007-01-23 | Citibank, N.A. | Method and system of transaction security |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
US20040190721A1 (en) * | 2003-03-24 | 2004-09-30 | Microsoft Corporation | Renewable conditional access system |
US7536638B2 (en) | 2003-03-31 | 2009-05-19 | Ricoh Co., Ltd. | Action stickers for identifying and processing stored documents |
US7739583B2 (en) | 2003-03-31 | 2010-06-15 | Ricoh Company, Ltd. | Multimedia document sharing method and apparatus |
US7757162B2 (en) | 2003-03-31 | 2010-07-13 | Ricoh Co. Ltd. | Document collection manipulation |
US7703002B2 (en) | 2003-03-31 | 2010-04-20 | Ricoh Company, Ltd. | Method and apparatus for composing multimedia documents |
US7509569B2 (en) * | 2003-03-31 | 2009-03-24 | Ricoh Co., Ltd. | Action stickers for nested collections |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US7836493B2 (en) | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
US6834347B2 (en) | 2003-04-29 | 2004-12-21 | International Business Machines Corporation | Target self-security for upgrades for an embedded device |
CA2525398C (en) | 2003-05-13 | 2014-03-11 | Corestreet, Ltd. | Efficient and secure data currentness systems |
EP1636682A4 (en) * | 2003-06-24 | 2009-04-29 | Corestreet Ltd | ACCESS CONTROL |
US8214884B2 (en) * | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
KR101000918B1 (ko) * | 2003-09-01 | 2010-12-13 | 삼성전자주식회사 | 공개 키/개인 키 쌍을 재사용하는 장치 및 방법 |
JP4583833B2 (ja) * | 2003-09-12 | 2010-11-17 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US7558954B2 (en) * | 2003-10-31 | 2009-07-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for ensuring the integrity of data |
CN101124765B (zh) * | 2003-11-19 | 2013-08-07 | 科尔街有限公司 | 分布式代表路径发现与确认 |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
US7523315B2 (en) * | 2003-12-22 | 2009-04-21 | Ingeo Systems, Llc | Method and process for creating an electronically signed document |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
ES2385824T3 (es) * | 2003-12-30 | 2012-08-01 | Telecom Italia S.P.A. | Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático |
JP2005196412A (ja) * | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
CA2551819C (en) * | 2004-01-09 | 2015-02-24 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
JP4556103B2 (ja) * | 2004-02-24 | 2010-10-06 | ソニー株式会社 | 暗号化装置及び暗号化方法 |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
AU2005255327B2 (en) * | 2004-03-22 | 2008-05-01 | Samsung Electronics Co., Ltd. | Method and apparatus for digital rights management using certificate revocation list |
CN100512098C (zh) * | 2004-03-26 | 2009-07-08 | 上海山丽信息安全有限公司 | 具有指纹限制的机密文件访问授权*** |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
DE602004012233T2 (de) * | 2004-05-19 | 2008-06-26 | Alcatel Lucent | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten |
US7594234B1 (en) | 2004-06-04 | 2009-09-22 | Sun Microsystems, Inc. | Adaptive spin-then-block mutual exclusion in multi-threaded processing |
US7644409B2 (en) * | 2004-06-04 | 2010-01-05 | Sun Microsystems, Inc. | Techniques for accessing a shared resource using an improved synchronization mechanism |
WO2006002068A2 (en) * | 2004-06-15 | 2006-01-05 | Passmark Security, Inc. | Method and apparatus for making accessible a set of services to users |
CN100409138C (zh) * | 2004-07-21 | 2008-08-06 | 京瓷美达株式会社 | 密码验证装置及验证方法 |
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
US7475397B1 (en) | 2004-07-28 | 2009-01-06 | Sun Microsystems, Inc. | Methods and apparatus for providing a remote serialization guarantee |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
US8284942B2 (en) * | 2004-08-24 | 2012-10-09 | Microsoft Corporation | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store |
WO2006022006A1 (ja) * | 2004-08-26 | 2006-03-02 | Fujitsu Limited | コンテンツ管理プログラム、方法及び装置 |
JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
US7433847B2 (en) * | 2004-09-22 | 2008-10-07 | Pitney Bowes Inc. | System and method for manufacturing and securing transport of postage printing devices |
US20060075254A1 (en) * | 2004-09-27 | 2006-04-06 | Cisco Technology, Inc. (A California Corporation) | Smart card functionality from a security co-processor and symmetric key in ROM |
US7636852B1 (en) * | 2004-10-07 | 2009-12-22 | Sprint Communications Company L.P. | Call center dashboard |
US9558341B1 (en) | 2004-10-07 | 2017-01-31 | Sprint Communications Company L.P. | Integrated user profile administration tool |
JP4725070B2 (ja) * | 2004-10-13 | 2011-07-13 | パナソニック株式会社 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
JPWO2006046484A1 (ja) * | 2004-10-25 | 2008-05-22 | 松下電器産業株式会社 | 認証方法 |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
WO2006051404A2 (en) * | 2004-11-11 | 2006-05-18 | Certicom Corp. | Secure interface for versatile key derivation function support |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
US20060129821A1 (en) * | 2004-12-13 | 2006-06-15 | Microsoft Corporation | Believably trustworthy enforcement of privacy enhancing technologies in data processing |
US20080288786A1 (en) * | 2004-12-20 | 2008-11-20 | Michael Stephen Fiske | System with access keys |
GB0428049D0 (en) * | 2004-12-22 | 2005-01-26 | Carnall Murat | Improvements to call management in a telecommunications system |
US7933840B2 (en) | 2004-12-30 | 2011-04-26 | Topaz Systems, Inc. | Electronic signature security system |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
DE602006016731D1 (de) * | 2005-01-12 | 2010-10-21 | British Telecomm | Sicherheitssysteme für rfid-etiketten |
US8312263B2 (en) * | 2005-01-25 | 2012-11-13 | Cisco Technology, Inc. | System and method for installing trust anchors in an endpoint |
US8943310B2 (en) * | 2005-01-25 | 2015-01-27 | Cisco Technology, Inc. | System and method for obtaining a digital certificate for an endpoint |
DE102005009852B3 (de) * | 2005-03-03 | 2006-06-29 | Siemens Ag | Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US8175277B2 (en) * | 2005-04-28 | 2012-05-08 | Cisco Technology, Inc. | Intercepting a communication session in a telecommunication network |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
JP4121134B2 (ja) * | 2005-05-31 | 2008-07-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラム、分類方法およびシステム |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
US10021062B2 (en) * | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US7870204B2 (en) * | 2005-07-01 | 2011-01-11 | 0733660 B.C. Ltd. | Electronic mail system with aggregation and integrated display of related messages |
US8438115B2 (en) * | 2005-09-23 | 2013-05-07 | Pitney Bowes Inc. | Method of securing postage data records in a postage printing device |
US7885412B2 (en) * | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9118754B2 (en) * | 2005-10-18 | 2015-08-25 | Robert H. Nagel | System and method for providing a public/private telephone number system |
US8260908B2 (en) * | 2005-11-16 | 2012-09-04 | Cisco Technologies, Inc. | Techniques for sequencing system log messages |
WO2008054406A2 (en) | 2005-11-18 | 2008-05-08 | Orsini Rick L | Secure data parser method and system |
US20070255951A1 (en) * | 2005-11-21 | 2007-11-01 | Amiram Grynberg | Token Based Multi-protocol Authentication System and Methods |
KR100652017B1 (ko) * | 2005-12-08 | 2006-12-01 | 한국전자통신연구원 | 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법 |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8230487B2 (en) | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
JP2007172294A (ja) * | 2005-12-22 | 2007-07-05 | Hitachi Ltd | 利用者の認証機能を備えた情報処理装置 |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US20070179903A1 (en) * | 2006-01-30 | 2007-08-02 | Microsoft Corporation | Identity theft mitigation |
RU2008135353A (ru) * | 2006-01-30 | 2010-03-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Поиск водяного знака в сигнале данных |
US20070223685A1 (en) * | 2006-02-06 | 2007-09-27 | David Boubion | Secure system and method of providing same |
DE102006012311A1 (de) * | 2006-03-17 | 2007-09-20 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten |
US9860055B2 (en) * | 2006-03-22 | 2018-01-02 | Synopsys, Inc. | Flexible architecture for processing of large numbers and method therefor |
US20070255823A1 (en) * | 2006-05-01 | 2007-11-01 | International Business Machines Corporation | Method for low-overhead message tracking in a distributed messaging system |
WO2007130554A2 (en) | 2006-05-02 | 2007-11-15 | Broadon Communications Corp. | Content management system and method |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
CA2653778C (en) * | 2006-06-01 | 2013-03-26 | Exaflop Llc | Data center uninterruptible power distribution architecture |
WO2007139559A1 (en) * | 2006-06-01 | 2007-12-06 | Exaflop Llc | Controlled warm air capture |
WO2007139560A1 (en) * | 2006-06-01 | 2007-12-06 | Google, Inc. | Modular computing environments |
US8006298B1 (en) | 2006-07-11 | 2011-08-23 | Sprint Communications Company L.P. | Fraud detection system and method |
US20080271001A1 (en) * | 2006-09-11 | 2008-10-30 | Yo Nonomura | Method of generating program, information processing device and microcomputer |
EP3588245B1 (en) * | 2006-10-10 | 2021-09-08 | Google LLC | Updating a power supply microcontroller |
US7870379B2 (en) * | 2006-10-10 | 2011-01-11 | Exaflop Llc | Updating a power supply microcontroller |
US7624276B2 (en) | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US8200960B2 (en) * | 2006-10-20 | 2012-06-12 | Oracle America, Inc. | Tracking of resource utilization during cryptographic transformations |
JP4304300B2 (ja) * | 2006-11-01 | 2009-07-29 | 日本電気株式会社 | ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム |
EP2078274B1 (en) * | 2006-11-02 | 2015-09-09 | NDS Limited | Privacy-aware content protection system |
EP2100404B1 (en) * | 2006-11-07 | 2016-01-27 | Security First Corp. | Systems and methods for distributing and securing data |
US9141819B2 (en) * | 2006-11-08 | 2015-09-22 | International Business Machines Corporation | Encrypted tape access control via challenge-response protocol |
US7578346B2 (en) * | 2006-11-08 | 2009-08-25 | Schlumberger Technology Corporation | Method of plugging fractured formation |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8116456B2 (en) * | 2006-11-28 | 2012-02-14 | Oracle International Corporation | Techniques for managing heterogeneous key stores |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
CN105224417A (zh) | 2006-12-05 | 2016-01-06 | 安全第一公司 | 改进的磁带备份方法 |
US8135135B2 (en) * | 2006-12-08 | 2012-03-13 | Microsoft Corporation | Secure data protection during disasters |
US8015039B2 (en) * | 2006-12-14 | 2011-09-06 | Sap Ag | Enterprise verification and certification framework |
US9355273B2 (en) * | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
FR2912841B1 (fr) * | 2007-02-15 | 2009-05-22 | Soitec Silicon On Insulator | Procede de polissage d'heterostructures |
KR101273465B1 (ko) * | 2007-03-16 | 2013-06-14 | 재단법인서울대학교산학협력재단 | 집합 검증 장치 및 그 방법 |
WO2008116060A1 (en) * | 2007-03-20 | 2008-09-25 | Dmvich Software, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption key |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
US10339227B1 (en) | 2007-06-08 | 2019-07-02 | Google Llc | Data center design |
SE532600C2 (sv) * | 2007-06-29 | 2010-03-02 | Oniteo Ab | Metod och system för säker provisionering av hårdvara |
JP5138775B2 (ja) * | 2007-07-17 | 2013-02-06 | サーティコム コーポレーション | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
US8080900B2 (en) * | 2007-07-18 | 2011-12-20 | Exaflop Llc | Direct-coupled IT load |
JP5351158B2 (ja) * | 2007-07-23 | 2013-11-27 | インタートラスト テクノロジーズ コーポレイション | テザード装置システム及び方法 |
DE602007012538D1 (de) * | 2007-07-27 | 2011-03-31 | Ntt Docomo Inc | Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
CA2699416A1 (en) | 2007-09-14 | 2009-03-19 | Rick L. Orsini | Systems and methods for managing cryptographic keys |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
ATE521183T1 (de) * | 2007-10-15 | 2011-09-15 | Penango Inc | Verfahren und system zur unterstützung von sicherer kommunikation |
EP2201737A2 (en) * | 2007-10-20 | 2010-06-30 | Penango, Inc. | Methods and systems for indicating trustworthiness of secure communications |
JP5139028B2 (ja) * | 2007-10-24 | 2013-02-06 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
US20090113328A1 (en) * | 2007-10-30 | 2009-04-30 | Penango, Inc. | Multidimensional Multistate User Interface Element |
JP5125426B2 (ja) * | 2007-11-06 | 2013-01-23 | 沖電気工業株式会社 | 取引装置及び該取引装置における暗証番号処理方法 |
CN101197674B (zh) * | 2007-12-10 | 2010-10-27 | 华为技术有限公司 | 加密通信方法、服务器及加密通信*** |
US20100027790A1 (en) * | 2007-12-20 | 2010-02-04 | Balaji Vembu | Methods for authenticating a hardware device and providing a secure channel to deliver data |
NZ586279A (en) | 2007-12-21 | 2012-08-31 | Cocoon Data Holdings Ltd | System and method for securing data distributed by a first user to at least one recipient user |
EP2238555B1 (en) * | 2007-12-28 | 2015-03-11 | BRITISH TELECOMMUNICATIONS public limited company | Radio frequency identification devices and reader systems |
EP2077514A1 (en) * | 2007-12-28 | 2009-07-08 | British Telecmmunications public limited campany | Radio frequency identification devices and processes therefor |
US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
WO2009089015A1 (en) | 2008-01-07 | 2009-07-16 | Security First Corporation | Systems and methods for securing data using multi-factor or keyed dispersal |
CA2946778A1 (en) | 2008-02-22 | 2009-08-27 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
US8074023B2 (en) * | 2008-05-22 | 2011-12-06 | Nuvoton Technology Corporation | In-system programming to switch memory access from one area to another in memory cards |
US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US8099761B2 (en) * | 2008-08-14 | 2012-01-17 | Microsoft Corporation | Protocol for device to station association |
US8769612B2 (en) * | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
US8943551B2 (en) * | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
TWI406175B (zh) * | 2008-08-20 | 2013-08-21 | Nuvoton Technology Corp | 記憶卡以及用於記憶卡之方法 |
US20100114607A1 (en) * | 2008-11-04 | 2010-05-06 | Sdi Health Llc | Method and system for providing reports and segmentation of physician activities |
US20100121928A1 (en) | 2008-11-07 | 2010-05-13 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
US8370640B2 (en) | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US9141758B2 (en) * | 2009-02-20 | 2015-09-22 | Ims Health Incorporated | System and method for encrypting provider identifiers on medical service claim transactions |
EP2228942B1 (en) * | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
CA2760251A1 (en) | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
US8178997B2 (en) | 2009-06-15 | 2012-05-15 | Google Inc. | Supplying grid ancillary services using controllable loads |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8380591B1 (en) * | 2009-07-10 | 2013-02-19 | United Services Automobile Association (Usaa) | System and method for providing warning and protection for bill payments |
US8195819B1 (en) | 2009-07-13 | 2012-06-05 | Sprint Communications Company L.P. | Application single sign on leveraging virtual local area network identifier |
US9565207B1 (en) | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
US8102881B1 (en) | 2009-09-08 | 2012-01-24 | Amazon Technologies, Inc. | Streamlined guest networking in a virtualized environment |
US8300641B1 (en) | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
US8640220B1 (en) | 2009-09-09 | 2014-01-28 | Amazon Technologies, Inc. | Co-operative secure packet management |
US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
WO2011030352A2 (en) * | 2009-09-11 | 2011-03-17 | 3I Infotech Consumer Services Ltd. | System and method for mobile phone resident digital signing and encryption/decryption of sms |
CN106411909A (zh) | 2009-11-25 | 2017-02-15 | 安全第公司 | 对移动中数据进行保护的***和方法 |
WO2011068996A1 (en) * | 2009-12-04 | 2011-06-09 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US8917840B2 (en) * | 2009-12-14 | 2014-12-23 | International Business Machines Corporation | Enhanced privacy caller identification system |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
CA2795206C (en) | 2010-03-31 | 2014-12-23 | Rick L. Orsini | Systems and methods for securing data in motion |
US8300831B2 (en) * | 2010-04-26 | 2012-10-30 | International Business Machines Corporation | Redundant key server encryption environment |
US8443429B1 (en) | 2010-05-24 | 2013-05-14 | Sprint Communications Company L.P. | Integrated sign on |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
US9443071B2 (en) * | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
CN106100852A (zh) | 2010-09-20 | 2016-11-09 | 安全第公司 | 用于安全数据共享的***和方法 |
JP5669517B2 (ja) * | 2010-10-18 | 2015-02-12 | オリンパスイメージング株式会社 | 画像データ販売システムおよび画像データ販売方法ならびに撮影装置、サーバ装置 |
US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US9619662B1 (en) * | 2011-01-13 | 2017-04-11 | Google Inc. | Virtual network pairs |
US8611544B1 (en) | 2011-01-25 | 2013-12-17 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
US9137014B2 (en) * | 2011-01-25 | 2015-09-15 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
DE102011001430A1 (de) * | 2011-03-21 | 2012-09-27 | Wincor Nixdorf International Gmbh | Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln |
US20120272051A1 (en) * | 2011-04-22 | 2012-10-25 | International Business Machines Corporation | Security key distribution in a cluster |
US8775533B2 (en) | 2011-05-20 | 2014-07-08 | Microsoft Corporation | Auto connect in peer-to-peer network |
US9565708B2 (en) | 2011-05-20 | 2017-02-07 | Microsoft Technology Licensing, Llc | Auto-connect in a peer-to-peer network |
US8806023B2 (en) | 2011-05-20 | 2014-08-12 | Microsoft Corporation | Auto-connect in a peer-to-peer network |
US10333711B2 (en) * | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
EP2541458B1 (en) * | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US8548172B2 (en) * | 2011-07-08 | 2013-10-01 | Sap Ag | Secure dissemination of events in a publish/subscribe network |
US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US8193662B1 (en) | 2011-10-17 | 2012-06-05 | Google Inc. | Power supply source blending and smoothing |
US9754253B1 (en) | 2011-11-28 | 2017-09-05 | Amazon Technologies, Inc. | Conditioned use of certificates |
CN103188219A (zh) * | 2011-12-28 | 2013-07-03 | 北大方正集团有限公司 | 一种数字版权管理方法、设备及*** |
US9009500B1 (en) | 2012-01-18 | 2015-04-14 | Google Inc. | Method of correlating power in a data center by fitting a function to a plurality of pairs of actual power draw values and estimated power draw values determined from monitored CPU utilization of a statistical sample of computers in the data center |
US10484355B1 (en) | 2017-03-08 | 2019-11-19 | Amazon Technologies, Inc. | Detecting digital certificate expiration through request processing |
US8385553B1 (en) * | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US9065642B2 (en) * | 2012-03-07 | 2015-06-23 | Certicom Corp. | Intercepting key sessions |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
CN102664893B (zh) * | 2012-04-23 | 2015-06-24 | 重庆理工大学 | 自适应重传与分段嵌入签名的数据传输方法 |
US8832443B2 (en) * | 2012-05-31 | 2014-09-09 | Daon Holdings Limited | Methods and systems for increasing the security of private keys |
US9032250B1 (en) | 2012-11-05 | 2015-05-12 | Google Inc. | Online testing of secondary power unit |
KR101442504B1 (ko) | 2012-12-28 | 2014-09-23 | 사단법인 금융보안연구원 | 거래인증을 이용한 경량화된 부인방지시스템 |
US9485096B2 (en) * | 2013-02-06 | 2016-11-01 | Apurva Shrivastava | Encryption / decryption of data with non-persistent, non-shared passkey |
CN105051750B (zh) | 2013-02-13 | 2018-02-23 | 安全第一公司 | 用于加密文件***层的***和方法 |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US9780950B1 (en) * | 2013-03-15 | 2017-10-03 | Symantec Corporation | Authentication of PKI credential by use of a one time password and pin |
US9059987B1 (en) | 2013-04-04 | 2015-06-16 | Sprint Communications Company L.P. | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network |
ES2523423B1 (es) | 2013-04-10 | 2015-11-24 | Crypto Solutions, S.L. | Dispositivo de cifrado simetrico y procedimiento empleado |
US9032106B2 (en) | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
US10181124B2 (en) * | 2013-05-30 | 2019-01-15 | Dell Products, L.P. | Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier |
JP6151140B2 (ja) * | 2013-09-13 | 2017-06-21 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
US9817953B2 (en) | 2013-09-26 | 2017-11-14 | Rubicon Labs, Inc. | Systems and methods for establishing and using distributed key servers |
US9874414B1 (en) | 2013-12-06 | 2018-01-23 | Google Llc | Thermal control system |
GB2522032A (en) | 2014-01-10 | 2015-07-15 | Ibm | Controlling the configuration of computer systems |
US8978153B1 (en) | 2014-08-01 | 2015-03-10 | Datalogix, Inc. | Apparatus and method for data matching and anonymization |
CN105578461B (zh) | 2014-11-10 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 在移动终端间建立通讯、通讯接入/呼出方法、装置及*** |
US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US9374370B1 (en) | 2015-01-23 | 2016-06-21 | Island Intellectual Property, Llc | Invariant biohash security system and method |
US10057067B2 (en) * | 2015-05-27 | 2018-08-21 | International Business Machines Corporation | Automatic root key rollover during digital signature verification |
CN106549919B (zh) * | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US10567357B2 (en) * | 2015-10-02 | 2020-02-18 | Zixcorp Systems, Inc. | Secure transmission system with upgraded encryption strength |
EP3378235A4 (en) | 2015-11-20 | 2019-05-01 | Genetec Inc. | MEDIA STREAMING |
US10742419B2 (en) * | 2016-03-15 | 2020-08-11 | Visa International Service Association | Validation cryptogram for transaction |
US10129025B2 (en) * | 2016-09-19 | 2018-11-13 | Red Hat, Inc. | Binding data to a network in the presence of an entity with revocation capabilities |
US11373010B2 (en) * | 2017-01-04 | 2022-06-28 | Gerhard Schwartz | Asymmetrical system and network architecture |
US10516542B2 (en) * | 2017-03-08 | 2019-12-24 | Amazon Technologies, Inc. | Digital certificate issuance and monitoring |
US10615987B2 (en) | 2017-03-08 | 2020-04-07 | Amazon Technologies, Inc. | Digital certificate usage monitoring systems |
US10990707B1 (en) | 2017-03-30 | 2021-04-27 | Comodo Security Solutions, Inc. | Device for safe data signing |
US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
US10715504B2 (en) * | 2017-07-12 | 2020-07-14 | Wickr Inc. | Provisioning ephemeral key pools for sending and receiving secure communications |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US11316666B2 (en) | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US10791196B2 (en) | 2017-08-29 | 2020-09-29 | Wickr Inc. | Directory lookup for federated messaging with a user from a different secure communication network |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US10546276B2 (en) * | 2017-09-13 | 2020-01-28 | Microsoft Technology Licensing, Llc | Cyber ownership transfer |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
WO2019178440A1 (en) * | 2018-03-16 | 2019-09-19 | Walmart Apollo, Llc | System and method for securing private keys behind a biometric authentication gateway |
US11854007B2 (en) * | 2018-04-16 | 2023-12-26 | Visa International Service Association | Method and system for pre-authorizing a delivery transaction |
US10867046B2 (en) * | 2018-08-08 | 2020-12-15 | Quanta Computer Inc. | Methods and apparatus for authenticating a firmware settings input file |
CN109598489A (zh) * | 2018-11-09 | 2019-04-09 | 海南新软软件有限公司 | 一种数字钱包助记词存储的方法、装置及*** |
CN109547212B (zh) * | 2018-12-04 | 2021-06-18 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
US11979508B2 (en) | 2018-12-14 | 2024-05-07 | Iot And M2M Technologies, Llc | Secure IDS certificate verification for a primary platform |
EP3671663B1 (en) * | 2018-12-20 | 2024-07-03 | Assa Abloy AB | Co-signing delegations |
US11477086B2 (en) * | 2019-05-08 | 2022-10-18 | Schlumberger Technology Corporation | Methods and systems for provisioning and commissioning an industrial gateway |
US11233658B2 (en) * | 2019-08-14 | 2022-01-25 | OX Labs Inc. | Digital transaction signing for multiple client devices using secured encrypted private keys |
CN110765438B (zh) * | 2019-10-24 | 2021-01-01 | 江苏云涌电子科技股份有限公司 | 一种高性能密码卡及其工作方法 |
US11671265B2 (en) | 2019-10-25 | 2023-06-06 | John A. Nix | Secure configuration of a secondary platform bundle within a primary platform |
US11216433B2 (en) * | 2019-12-12 | 2022-01-04 | Google Llc | Encrypted search with no zero-day leakage |
US11438152B2 (en) * | 2020-01-31 | 2022-09-06 | Visa International Service Association | Distributed symmetric encryption |
FR3107414A1 (fr) * | 2020-02-19 | 2021-08-20 | Orange | Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session |
JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
EP3951516A1 (de) * | 2020-08-04 | 2022-02-09 | Siemens Aktiengesellschaft | System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems |
US11502830B2 (en) | 2020-10-12 | 2022-11-15 | Kyndryl, Inc. | Ultrasound split key transmission for enhanced security |
CN112463454B (zh) * | 2020-12-04 | 2021-11-05 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、终端设备及存储介质 |
US11372986B1 (en) * | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
IT202100017405A1 (it) | 2021-07-01 | 2023-01-01 | Telecom Italia Spa | “metodo e sistema per la decifratura di messaggi cifrati end-to-end per intercettazione legale” |
IL291459A (en) * | 2022-03-17 | 2023-10-01 | Kazuar Advanced Tech Ltd | Key management system |
CN114785527B (zh) * | 2022-06-17 | 2022-09-16 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63317862A (ja) * | 1987-06-12 | 1988-12-26 | エイ・ティ・アンド・ティ グローバル インフォメーション ソルーションズ インターナショナル インコーポレイテッド | 安全モジユールの動作制御方法 |
JPH02291043A (ja) * | 1989-03-07 | 1990-11-30 | Addison M Fischer | ディジタル方式により署名および証明するための方法 |
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH04245287A (ja) * | 1991-01-31 | 1992-09-01 | Matsushita Electric Ind Co Ltd | 識別情報に基づく秘密鍵生成方法 |
JPH04265031A (ja) * | 1990-10-24 | 1992-09-21 | Internatl Business Mach Corp <Ibm> | 公開キー使用制御方法および装置 |
EP0570123A1 (en) * | 1992-05-15 | 1993-11-18 | Addison M. Fischer | Computer system security method and apparatus having program authorization information data structures |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4748620A (en) * | 1986-02-28 | 1988-05-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Time stamp and packet virtual sequence numbering for reconstructing information signals from packets |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5175765A (en) * | 1989-05-09 | 1992-12-29 | Digital Equipment Corporation | Robust data broadcast over a distributed network with malicious failures |
DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5136643A (en) * | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
FR2662007B1 (fr) * | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
EP0482233B1 (en) * | 1990-10-24 | 1995-03-08 | Omnisec Ag | Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
-
1995
- 1995-01-13 NZ NZ329891A patent/NZ329891A/xx unknown
- 1995-01-13 DK DK95908511T patent/DK0739560T3/da active
- 1995-01-13 PL PL95315574A patent/PL176458B1/pl unknown
- 1995-01-13 DE DE69521413T patent/DE69521413T2/de not_active Expired - Fee Related
- 1995-01-13 HU HU9601870A patent/HU216231B/hu not_active IP Right Cessation
- 1995-01-13 CZ CZ961978A patent/CZ197896A3/cs unknown
- 1995-01-13 EP EP95908511A patent/EP0739560B1/en not_active Expired - Lifetime
- 1995-01-13 UA UA96072822A patent/UA41387C2/uk unknown
- 1995-01-13 CN CN95191205A patent/CN1138927A/zh active Pending
- 1995-01-13 ES ES95908511T patent/ES2158081T3/es not_active Expired - Lifetime
- 1995-01-13 CA CA002176032A patent/CA2176032A1/en not_active Abandoned
- 1995-01-13 MX MX9602773A patent/MX9602773A/es unknown
- 1995-01-13 AP APAP/P/1996/000811A patent/AP626A/en active
- 1995-01-13 JP JP7519155A patent/JPH09507729A/ja not_active Withdrawn
- 1995-01-13 WO PCT/US1995/000531 patent/WO1995019672A2/en not_active Application Discontinuation
- 1995-01-13 AT AT95908511T patent/ATE202439T1/de not_active IP Right Cessation
- 1995-01-13 BR BR9506414A patent/BR9506414A/pt not_active Application Discontinuation
- 1995-01-13 PT PT95908511T patent/PT739560E/pt unknown
- 1995-01-13 AU AU16803/95A patent/AU1680395A/en not_active Abandoned
- 1995-01-13 NZ NZ279622A patent/NZ279622A/en unknown
-
1996
- 1996-05-31 OA OA60829A patent/OA10456A/en unknown
-
1997
- 1997-02-19 US US08/802,818 patent/US5872849A/en not_active Expired - Lifetime
- 1997-02-19 US US08/803,176 patent/US5799086A/en not_active Expired - Lifetime
- 1997-02-19 US US08/803,024 patent/US5850451A/en not_active Expired - Lifetime
- 1997-02-19 US US08/802,603 patent/US6009177A/en not_active Expired - Lifetime
- 1997-02-19 US US08/802,584 patent/US5857022A/en not_active Expired - Lifetime
- 1997-04-11 US US08/840,227 patent/US5841865A/en not_active Expired - Lifetime
-
2001
- 2001-09-18 GR GR20010401508T patent/GR3036650T3/el not_active IP Right Cessation
-
2005
- 2005-08-08 JP JP2005229598A patent/JP2005328574A/ja not_active Withdrawn
-
2006
- 2006-06-20 JP JP2006170340A patent/JP2006246543A/ja not_active Withdrawn
-
2007
- 2007-08-01 JP JP2007201143A patent/JP2007282295A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63317862A (ja) * | 1987-06-12 | 1988-12-26 | エイ・ティ・アンド・ティ グローバル インフォメーション ソルーションズ インターナショナル インコーポレイテッド | 安全モジユールの動作制御方法 |
JPH02291043A (ja) * | 1989-03-07 | 1990-11-30 | Addison M Fischer | ディジタル方式により署名および証明するための方法 |
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH04265031A (ja) * | 1990-10-24 | 1992-09-21 | Internatl Business Mach Corp <Ibm> | 公開キー使用制御方法および装置 |
JPH04245287A (ja) * | 1991-01-31 | 1992-09-01 | Matsushita Electric Ind Co Ltd | 識別情報に基づく秘密鍵生成方法 |
EP0570123A1 (en) * | 1992-05-15 | 1993-11-18 | Addison M. Fischer | Computer system security method and apparatus having program authorization information data structures |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006246543A (ja) | キー寄託機能付き暗号システムおよび方法 | |
US20010050990A1 (en) | Method for initiating a stream-oriented encrypted communication | |
EP3509006B1 (en) | Information sharing system | |
US20180359092A1 (en) | Method for managing a trusted identity | |
KR100455326B1 (ko) | 문서 인증 시스템 및 방법 | |
RU2144269C1 (ru) | Способ секретного использования цифровых подписей в коммерческой криптографической системе | |
EP2494486B1 (en) | System for protecting an encrypted information unit | |
KR20010043332A (ko) | 인증된 문서의 전자 전송, 저장 및 검색을 위한 시스템 및방법 | |
EP1955280A2 (en) | Secure electronic commerce using mutating identifiers | |
JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
WO2013166518A1 (en) | Secure transaction object creation, propagation and invocation | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
CN116436708A (zh) | 一种基于区块链技术的可信数据分享方法和*** | |
CN113536372B (zh) | 数据处理方法、装置及电子设备 | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
AU705473B2 (en) | Cryptographic system and method with key escrow feature | |
van den Broek | Digital Signatures and the Public Key Infrastructure | |
AU4461999A (en) | Cryptographic system and method with key escrow feature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100304 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100309 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20101215 |