JP2005328574A - キー寄託機能付き暗号システムおよび方法 - Google Patents
キー寄託機能付き暗号システムおよび方法 Download PDFInfo
- Publication number
- JP2005328574A JP2005328574A JP2005229598A JP2005229598A JP2005328574A JP 2005328574 A JP2005328574 A JP 2005328574A JP 2005229598 A JP2005229598 A JP 2005229598A JP 2005229598 A JP2005229598 A JP 2005229598A JP 2005328574 A JP2005328574 A JP 2005328574A
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- deposit
- public
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
【解決手段】ユーザの秘密暗号化キーを複数の構成部分に分割し、それらの構成部分を特定のユーザが選択した信用された代理人に送信するための方法を使用するキー寄託機能付き暗号システムおよび方法と自己認証するチップデバイスにより実行される、キー寄託および寄託認証を受け取る方法は、信用されたデバイスを信用された第三者で登録し、関係者がデバイスが他の信用されたデバイスと通信できるようにする許可を受け取るというより一般化されたケースにも適用される。信用された寄託センターで、複数のユーザにより使用される複数の非対称暗号化キーを寄託するステップ、寄託センタで前記複数のキーのそれぞれを確認するステップ、確認時に前記複数のキーのそれぞれの権限授与を認証するステップ等を具備する。
【選択図】 図15
Description
化、(4)許可された警察機関による通信の復号化、(5)所有者または雇用者によるデバイスの再キー入力およびアップグレード、(6)警察盗聴装置の監査、(7)ストリーム指向データの暗号化、および(8)国家安全保障保護手段。
本発明の信用されたデバイスの製造は、以下に示す一般的な特徴の存在に基づく。
(4)それぞれが、(a)恒久的かつ変更不能プログラムおよびデータを記憶できる読取り専用メモリ(「ROM」)、(b)半恒久的なプログラムおよびデータを記憶できる、つまり変更可能ではあるが、停電時または電気が遮断されたときにも失われない電気的消去可能ROM(「EEPROM」)、すなわち「フラッシュ」メモリ、および(c)一時的な計算および一時的なデータ記憶に使用できるが、電気が遮断された場合には失われてしまうランダムアクセスメモリ(「RAM」)のような耐久性およびアクセス可能性のさまざまな特徴を持つ複数の種類のメモリ記憶装置技術を利用する可能性があるメモリサブシステム。
−種類(例えば、キー、認証、コードルーチンなど)
−開始アドレスおよび(バイト単位の)データ長
−前回の修正日付(オプション)
−保護レベル(恒久、ユーザ、または揮発性)
−発表レベル(外部で読取り可能、または外部で読取り不能)
このようにして、メモリ全体が等しく不正な動きを防止する場合には、マイクロプロセッサは、データオブジェクトの関連するディレクトリエントリに記憶されるコードに基づいて、容易に希望のレベルの保護を施行できるため、保護データまたは未保護データに特殊な領域を指定する必要はない。この手法は、データに当てはまるのと同程度に容易にファームウェアコードルーチンにも当てはまり、デバイスやそのメモリユニットのいずれかを物理的に交換する必要なく、信用されたファームウェアコードルーチンを更新したり、置換する場合に、優位に適用できる。
1.外部で発表できる
a.全システムの権威の公開キー(オプション)
b.製造メーカー公開キー
c.全システムの権威からの製造メーカー認証
d.デバイス公開キー
e.製造メーカーからのデバイス認証
f.デバイス専用連続番号
g.ファームウェアバージョン番号
h.信用された銀行公開命令キー
2.外部で発表できない
a.デバイス秘密署名キー
3.ファームウェア
a.オペレーティングシステムおよびファイルシステム
b.基本暗号ライブラリルーチン
c.寄託システムルーチ
d.その他の信用されるアプリケーションコード
B.ユーザの動作により作成され、ユーザのために委託される
1.外部で発表できる
a.ユーザの公開暗号化キー
b.ユーザの公開暗号化キー寄託認証
c.ユーザの公開署名キー
d.ユーザの公開署名キー認証
2.外部で発表できない
a.ユーザの秘密暗号化キー
b.ユーザの秘密署名キー
C.他の不揮発性読書き記憶領域(オプション)
a.通信者の署名認証
b.通信者の寄託認証
c.通信者のデバイス認証(MCH確認用)
D.作業領域(揮発性である場合もある)
公開キー(全種)、認証(全種)、ハッシュ値、署名ブロック、それ以外の処理中のデータ構造。
本発明のチップが製造され、チップを通信の暗号化または復号化に使用する前に、ユーザの公開暗号化キーは、マスタ寄託センタまたはチップ製造メーカーにより承認される寄託代理人で登録されていなければならない。ユーザはこの動作を自身で実行するか、あるいは製造メーカーが、製造中のチップを初期化し、寄託代理人で登録し、そのためユーザを自分のキーを自身で寄託するという要件から解放される。ただし、製造メーカーは、依然としてユーザに後の時点で自身でキーボードから再入力するというオプションを残して置く。多くの個人ユーザにとって、再キー入力オプションが付いているかどうかに関係なく、製造メーカーがチップを登録できるようにすることで十分であろう。さらに、消費者は、必ずやチップ製造メーカーが選択した寄託代理人を信頼するであろう。企業や他の雇用者は、自分のチップおよび従業員のチップをプログラムし、チップを自分自身で選択した寄託代理人で登録する。ただし、前述したように、それにより企業情報および資産の管理が失われる結果となるため、通常、企業はその従業員が独自に再キー入力することは許さない。
寄託認証連続番号
マスタ寄託センタ国コード
マスタ寄託センタ名
マスタ寄託センタ公開暗号化キー(LEAFを作成する際に使用するため)
ユーザ識別名
(これにより認証される)ユーザ公開暗号化キ
(デバイス署名を確認するための)ユーザデバイス公開署名認証キー
有効日付(開始/終了)
マスタ寄託センタ署名
[マスタ寄託センタ全システム認証]
マスタ寄託センタにより発行された公開暗号化キー認証は配布され、デバイス所有者がデバイスを起動し、暗号化されたメッセージを始めるために使用されるか、あるいはそれ以外の者が、そのユーザの公開/秘密暗号化キーペアを含むデバイスの所有者に対するメッセージを暗号化するために使用できる。
別のユーザに暗号化された通信を送信することを希望するユーザは、自身のデバイスの寄託認証および意図された受取人の公開暗号化キーの寄託認証を持たなければならない。これは、本発明のデバイスが、そのどちらかが欠けている場合、暗号化も復号化も行わないためである。最初に、送信者は、自身の有効な認証を、一般的にはそれをマスタ寄託センタから初めて受け取る場合に、デバイスの中にロードしなければならない。その後は、意図された受取人の公開キー認証は、意図された受取人から直接的に、キー認証をリストするディレクトリサービスから、あるいは送信者が以前に暗号化された通信を交換した相手のユーザのファイルなどの送信者のローカルファイルからのいずれかで入手できる。本発明の1つの実施例においては、受取人のデバイスが暗号化されたメッセージを解読するために、受取人の公開暗号化キー認証が有効ではない限り、送信者のデバイスが暗号化を行わず、受取人のデバイスが復号化を行わないため、受取人の公開暗号化キー認証は(a)受取人のデバイスの製造メーカー(デバイス製造メーカーは、おそらく寄託として受託するユーザの秘密キーとはならないため、これは起こりそうもないケースである)、(b)マスタ寄託センタ、およびマスタ寄託センタを有効な受託人として承認する製造メーカーの認証が添付されるか、(c)その命令キーが製造中にデバイスの中に埋め込まれた受託人またはマスタ寄託センタのいずれかにより署名されなければならない。受取人の公開暗号化キー認証に規定される意図された受取人の認証された公開暗号化キーを使用して、送信側ユーザは、通信の暗号化および復号化を行うために、送信者と受取人の両者によって使用されるためのセッションキーを作成する。このセッションキーは、むしろ認証型ディッフィー・ヘルマン方式、または代わりに同等な他のシステムを使用して作成できる。認証型ディッフィー・ヘルマン方式では、ユーザは、最初に無作為に、そのメッセージ用の一時的な秘密キーを作成してから、自身の秘密キーおよび受取人の公開キー(つまり、受取人の中間番号および2つの公開番号で、すべて受取人の公開暗号化キー認証とともに入れられる)に基づいてセッションキーを計算する。それから、セッションキーを使用し、送信者は、受取人ユーザに送信するメッセージを暗号化する。
暗号化された通信を送信する場合、送信側ユーザは、以下の情報が指定される適当なメッセージ制御ヘッダ(MCH)フィールドも形成しなければならない。
送信者マスタ寄託センタ国コード
送信者マスタ寄託センタ名
受取人マスタ寄託センタ国コード
受取人マスタ寄託センタ名
送信者マスタ寄託センタ向けに暗号化された送信者寄託認証番号
(送信者認証番号を暗号化するための)送信者中間番号
送信者用に暗号化されたメッセージセッションキー
(送信者に対するメッセージセッションキーを暗号化するための)送信者中間番号
受取人マスタ寄託センタのために暗号化された受取人寄託認証番号。
タイムスタンプ
送信者デバイスMCH署名
[送信者寄託認証]
[寄託センタ認証]。
RSAキー転送方式または認証型ディッフィー・ヘルマン法だけを使用して交換されたメッセージセッションキーが、これらの2つの方式のどちらかを使用すると、送信者と受取人の両者が情報を提供するが、メッセージセッションキーを作成するのは送信者だけであるため、十分に安全ではないと懸念する人もいる。しかしながら、安全な通信の軍事規格の元では、明らかに、送信者が弱いキーを使用したり、同じキーを繰り返し使用し、それにより受信者を望ましくない意志に反した機密保護リスクにさらす確率を減らすために、送信者と受取人の両者が、各通信セッションの前にセッションキーを作成する際に無作為材料を寄与しなければならない。本発明で考えられた信用されたデバイスのシステムは、この恐れを2つのやり方で緩和できる。第1に、システムは、送信側デバイスが、前述したように、反転バイアスダイオードのような内蔵ハードウェアノイズソースのノイズから引き出される無作為番号を使用して別個に各キーを作成することを保証することができる。次に、デバイスがMCH、つまりメッセージ制御ヘッダに署名する限り、受取人は、各メッセージセッションキーおよびその作成に使用される無作為番号が強力かつ一意であることを保証される。機密扱い情報用のタイプ−1軍事システム用に定義されるように、さらに高い機密保護を主張する人達が、依然として、通信の両側による無作為材料の寄与を要求する可能性がある。
MCHは、通常、暗号化されたメッセージの前に、メッセージヘッダとしておかれる。多くの現在の電子メールおよび文書システムでは、複数の受取人が、各受取人の公開暗号化キーを使用するメッセージセッションキーをRSA暗号化することにより、前記のMCH設計のRSA転送実施例を使用する、符号化された1つのメッセージを読むことができる。すなわち、複数の受取人が同じ暗号化メッセージを受け取ることを意図される場合、MCHヘッダには、意図された受信人のそれぞれに、その受取人の公開暗号化キーを使用して意図された受取人の一人一人にRSA暗号化された、メッセージセッションキーが後に続く意図された受取人の氏名を入れることができる。このようにして、一人一人の意図された受取人はMCHヘッダ内で自分のエントリを見つけ出し、メッセージセッションキーのコピーを復号化し、メッセージを読むことができる。意図された受取人が複数いる場合でも、MCHの正しさは、通信の両側で施行される。つまり、送信側では、MCH出力は、送信者のデバイスの内部論理、すなわちそれがメッセージの暗号化の前に有効なMCHを作成するという要件により施行され、受信側では、MCHの正しさは、受信者のデバイスによる送信者のデバイスのディジタル署名の確認により施行される。以前注記したように、メッセージキーの受取人のコピーはMCHに一体化しているので、MCH自体がキー転送機構にリンクされていないクリッパーシステムとは異なり、MCHが元のまま送信され受信されない限り、どの受取人もメッセージを復号化することはできない。
意図された受取人が暗号化されたメッセージ191およびMCHフィールド192を受け取ると、受取人がメッセージを読むためには、図19に示されるように、複数のことがなされなければならない。本発明の好ましい実施例では、チップは寄託認証なしに復号化を行わないため、まず最初に、受取人は、自身の有効な寄託認証193をチップ190にロードしなければならない。通常、受取人の寄託認証は、事前に確認された状態でデバイスのメモリの中にすでに記憶される。次に、受取人はチップ190に、MCH192、および(必要な場合には、適切な全システム、国内、または世界的な権威の認証195とともに)送信者のデバイスの公開署名認証キーも含む送信者の寄託認証194をロードしなければならない。受取人のチップ190は、送信者の秘密暗号化キーが寄託されているかどうかを確認する目的で、送信者の寄託認証194をチェックする。これは、デバイス認証上の製造メーカーの署名、または、必要な場合には、寄託センタ認証上の全システムの権威の署名を確認するために製造メーカーの公開キーを使用し、送信者の寄託認証上の寄託センタの署名が有効であるかどうかをチェックすることにより実行される。好ましい実施例では、直接寄託認証195を確認するために、全システム権威の公開署名キー196が使用される。それから、受取人のチップは、(1)送信側デバイスが信用されているかどうか、(2)送信者のキーが、送信者によっても確認されるように、寄託として預けられているかどうか、および(3)MCH192が有効であるか、つまりMCHが適切な書式を取り、すべての必要な情報を記載しているうかどうかを確認する目的で先に進む前に、MCH署名をチェックする。これは、送信者のデバイス署名、送信者のデバイス製造メーカーの認証署名、および必要ならば、製造メーカーの全システム権威認証を確認することにより実行される。製造メーカーの、および全システム権威の公開キーは、この確認プロセスを容易にするために、受取人のチップ190の中に埋め込まれる。もっとも単純なケースでは、受取人は、送信者の寄託認証194を、自身の埋め込まれた製造メーカーの公開キーまたは全システムで信用されるエンティティの命令キーと比較して、一度だけ確証する必要がある。一度これらがある特定の送信者に対して有効であることが示されると、受取人は、送信者の事前に確証済みのデバイス公開キーを使用してMCH署名を確証するだけとなり、その結果メッセージごとに1つの署名確証が行われる。送信者の認証194またはMCH192のどちらかが無効である場合は、受取人のチップはメッセージを復号化しない。最後に、これらの認証および署名の確認後、受取人は、送信者の中間番号に基づき、MCHの中に含まれたメッセージセッションキー、および受取人の公開暗号化キー認証193に公開される公開キーに対応する受取人自身の秘密キー(受取人の秘密番号)を計算する。受取人は、セッションキーを使用して、送信側ユーザーが送信したメッセージを復号化する。
ある特定のユーザに対するおよびユーザからの間の通信に割り込み、復号化する目的で、警察は、その特定のユーザの通信をモニタするための裁判所の許可または令状を得なければならない。裁判所の許可は、十中八九、(1)警察がユーザの通信のモニタを開始してもよい「モニタ開始」日付および時刻、(2)それ以降、警察がユーザの通信をモニタしてはならない「モニタ終了」日付および時刻、およびおそらく(3)その猶予期間中、警察が、さらにそのユーザの追加の通信に割り込んだり、モニタするためではなく、以前に割り込んだ通信を復号化するだけのために、ユーザの秘密キーを保持してもよい「モニタ終了」日付に続く猶予期間が含まれる。送信側ユーザの通信をモニタする際、警察は通信に割り込み、誰から送信者の秘密復号化キーを要求したらいいのかを判断するために、MCHから送信者のマスタ寄託センタの名称および国を識別する。その次に、警察は、裁判所の許可および割り込んだ通信からのMCHを、MCHの中に暗号化された送信者の認証番号を復号化するためにその秘密キーを使用する送信者のマスタ寄託センタに提示する。送信者のマスタ寄託センタは、送信者の認証番号を使用して、送信側ユーザの氏名および送信者の寄託代理人の氏名を検索し、警察が後ほど復号化の間に必要とする送信者のデバイス製造メーカー認証とともに、そのすべてを警察に明らかにする。それから、警察は、送信者の寄託代理人のそれぞれに連絡を取り、代理人に対して送信者の氏名および令状を提示し、各寄託代理人から、送信者によりその代理人に委ねられたキー分割部を入手する。本発明での警察による暗号化された通信の割込みおよび復号化の望ましい方法は、以下に指定されるデコーダボックスを使用することによるため、キー分割部が、警察機関自身に対してではなく、警察デコーダボックスに直接送信できるように、警察の寄託代理人に対する要求には、警察デコーダボックスの公開暗号化キーも含まれる。各寄託代理人は、デコーダボックスが令状の条項を実行できるように、自分が所有する送信者のキー分割部を、「モニタ開始」日付および「モニタ停止」日付、ならびにオプションの「猶予期間」が設定された暗号化されたメッセージとして警察デコーダボックスに送信する。それから、デコーダボックスは暗号化されたキー分割部メッセージを復号化し、キー分割部を結合し、送信者の組立し直した秘密キーを使用して、送信者により自分自身に対して送信されたメッセージとしてMCHの中に暗号化された通信のセッションキーを入手する。したがって、デコーダボックスは、令状に明記されたモニタ期間中のみ、送信者に対するおよび送信者からの間の通信をモニタし、割り込むことができ、令状に明記された猶予期間の最後までだけ、それらの割り込んだ通信の復号化を続けることができる。
化されたキー分割部メッセージの書式は、以下の通りとなる。
秘密キー断片:X(i)
モニタ開始日付および時刻
モニタ停止日付および時刻
裁判所が許可した猶予期間(日数/時間数)
(このキー分割部メッセージの)日付および時刻
寄託代理人署名
[寄託代理人認証]。
本発明の好ましい実施例では、警察は、ある種の定義され、制御された条件下で、モニタされたユーザの通信に割り込み、復号化するための特殊な不正な動きを防止するデコーダボックスを利用する。デコーダボックスおよびその処理フローの例は、図20に示される。デコーダボックス200は、本発明の信用されたデバイスのシステム内で類似したデザインを持つ信用されたデバイスとなるように設計され、それゆえ、警察による不適切な行為を妨げるためにさまざまな条件を施行できる。デコーダボックス200は、製造メーカーにより埋め込まれた秘密デバイス署名キー、およびデバイス秘密署名キーを突き合わせる公開署名キーの製造メーカーの公開署名キー認証を備える。製造メーカーの認証202に加えて、デコーダボックスは、デコーダボックスと警察または機密保護当局の間のつながりを認証または公証し、デコーダボックスがその独占的な所有および管理下にあることを認証する、そのデコーダボックスを所有する警察当局または企業機密保護部門により(または代わりに)発行される認証203を持つ。デコーダボックス200は、デコーダボックスへの管理および制御メッセージの暗号化および復号化のために、本発明の通常のユーザチップと同様に、公開/秘密キーのペアを作成する能力も備える。デコーダボックスは、さらに、その秘密キーを安全に記憶し、製造メーカーにより署名されたそのデバイス認証202が添付された状態で、それ自体により署名された認証201内で対応する公開暗号化キーを発行する能力も備える。この公開/秘密キーのペアを作成する能力を備えることにより、盗聴装置を仕掛られたユーザの寄託代理人206は、警察によりマスタ寄託センタに対するユーザの通信をモニタするための令状が提示された時点で、その盗聴装置を仕掛けられたユーザのキー分割部204を、デコーダボックスの公開暗号化キーを使用して暗号化されたデコーダボックスに送信できるようになり、デコーダボックスはその秘密復号化キーを使用してそれらのキー分割部を復号化できるようになる。しかしながら、メッセージを復号化し、暗号化されていない結果をユーザに戻す本発明の通常のユーザチップとは異なり、デコーダボックスは、盗聴装置が仕掛けられたユーザの秘密キーを警察機関に決して出力しない。代わりに、デコーダボックスは、令状およびキー分割部メッセージに明記される猶予期間の最後までこの情報を安全に記憶し、その時点でデコーダボックスは情報を永久に消去する。
寄託される暗号システムを使用する場合、警察が、高い経済価値を持つデータを保護する暗号化キーを取得するために容易に買収される可能性があるという懸念が存在する。例えば、潤沢な資金を持つ犯罪企業体のメンバーが、まずいくつかのメッセージヘッダおよび寄託代理人名を取得するために不法にその会社の通信を傍受し、次に低賃金の警察官を買収し、その企業の秘密復号化キーを寄託代理人から取得するために麻薬捜査の令状を要求し、最後に秘密復号化キーを使用して計画を盗み出すことにより、ある特定の企業から貴重な産業計画のセットを盗み出すことができるかもしれない。暗号は現在では多くのコンピュータ間での安全な通信に使用されているため、警察が最小の保護手段しか持たない電気通信システムに盗聴装置を設置することは受け入れられなくなった。警察の手順および支配を近代的な企業コンピュータ機密保護慣行のレベルまで高め、この種の状況の発生を防ぐためには、はるかに強力な保護手段のセットが必要とされる。
モニタされたユーザの認証番号
裁判所の名称またはID番号
令状番号(存在する場合)
令状の日付および時刻
モニタ開始日付および時刻
モニタ停止日付および時刻
メッセージの最大数(オプション)
[裁判官の署名]
裁判官の認証
裁判官の証人の認証(例えば、裁判所など)
それから、寄託代理人は、寄託代理人からデコーダボックスへの暗号化されたキー分割部メッセージに、各寄託代理人からの各キー分割部の中に存在しなければならない以下の追加情報を入れることにより、デコーダボックスに対する裁判所の公開暗号化キーおよび公開署名キーを「再認証する」ことがある。
モニタされたユーザの認証番号
(このキー分割部メッセージを送信する)寄託代理人の名称またはID番号
裁判所の名称またはID番号
裁判所公開暗号化キー
裁判所公開署名キー
令状番号(存在する場合)
令状の日付および時刻
メッセージの最大数(オプション)
寄託代理人諸汚名
[寄託代理人認証]
このようにして、デコーダボックスは、すべてのキー分割部メッセージが同じ裁判官および同じ令状から生じたという保証を受け取る。
各通信が二人またはそれ以上のユーザからの複数のメッセージパケットのストリームから構成される電話のようなストリーム指向データに関係する通信では、送信者デバイスがMCHの一部としてメッセージ全体をハッシュし、署名することは不可能である。通信の各パケットとMCHを送信することは可能であるかもしれないが、そうすると処理時間およびネットワークの帯域幅という点で非常に費用がかかる。したがって、MCHは、呼のセットアップ時に一度だけ送信されるべきである。暗号化されたデータの連続ストリームを処理するための望ましい方法は、発呼者ユーザを「送信者」として指定し、以前同様、メッセージシーケンス番号(MSN)およびデバイスにより署名される(存在する場合には)第1パケットのハッシュを含めて、通信開始時にMCHを交渉することである。その場合、送信者のデバイスは、そのシーケンスが各通信の開始時にゼロから始まる一連の一意のパケットシーケンス番号(PSN)を作成する。それ以降のすべてのパケットに関しては、デバイスはその特定のパケットをハッシュし、署名し、そのパケットのハッシュ、MSH(メッセージ全体の場合と同じ)、およびPSNを含め(署名す)るだけである。着呼者は、通信の発呼者のMSHを参照し、それ自体のパケットにゼロから初めて連続して番号を付け、着呼者デバイスに、パケットハッシュ、発呼者のMSNおよび着呼者のPSNに署名させ、それにより「パケット制御ヘッダ」(PCH)を形成することにより、それが送信する各パケットに対し類似した動作を実行する。デバイスは、すでにMCHの以前開示されたバージョンの中に存在する、(ミリ秒単位の)通信の最初からのオフセットとしての現在時間をオプションで含む。これにより呼をより現実的に再生できるようになる。
ユーザ呼関係者コード(CPC)(発呼者=0など)
ユーザパケットシーケンス番号(PSN)
呼セットアップからの時間オフセット(msec)
(このパケットの)ハッシュ
[デバイス署名]
短いパケットを使用するいくつかのシステムにおいては、結果的に相当のオーバヘッドを生じさせるため、通信のパケットごとでPCHを送信せずに、定期的にだけPCHを送信することが望ましい。これは、パケットの配列および再試行がパケットごとに実行されるのではなく、多数のパケットに対してのみ実行される、ネットワーク通信で「スライディングウィンドウ」として知られる技法に類似している。通常、このようなシステムは、ラインノイズに基づき、動的に「ウィンドウ」、つまりエラーチェックの間に送信されるパケット数を調整、つまりウィンドウを明確なラインの場合には大きくするが、多くのエラー再試行を引き起こす騒がしいラインの場合にはウィンドウを小さくする。エラーが頻繁に発生する場合、小さなウィンドウは、ユーザに少量のデータの再送しか要求しない。エラーがまれにしか起きない場合には、エラーの場合に損失データを再送するには高いコストがかかるとしても、チェックはたまに実行される。パケット制御ヘッダは、通信システムのスライディングウィンドウ法に直接統合でき、それにより、近代的な通信ネットワークでの最大システムスループットを可能にしつつ、パケットレベルに至るまで警察の行為を監査する希望の能力を提供できる。
デコーダボックスに関して前述されたその好ましい実施例における本発明のもう一つの機能とは、信用された不正な動きを防止するタイムスタンプデバイスで、それが第三者によって信頼できると見なされるディジタル署名されたタイムスタンプ(またはこのようなタイムスタンプを備えるデータ構造)を発行(または添付)できることを自己認証する。このようなタイムスタンプデバイスは、アディソンMフィッシャー(Addison M.Fischer)による米国特許第5,001,752号および米国特許第5,136,643号に説明される。図21に示されるその好ましい実施例において、タイムスタンプデバイス210(またはサブシステム)は、郵便料金メーターが、地方の米国郵便サービス支局オフィスによってのみ設置され、それ以降、事前に支払われた金額までしか郵便料金メーター切手を施与しないと一般の人々および郵便制度により信用されるのとほぼ同じように、製造メーカーまたは製造メーカーにより信用される権威のような信頼される権威によってのみ較正され、運転を始められる。いったん較正されると、タイムスタンプデバイス210(またはサブシステム)は、「時間設定」命令211(つまり再較正)に、その命令が製造メーカー自体、あるいは製造メーカーまたは製造メーカーが信用するものの、エンティティがホストデバイスのタイムスタンプデバイス(またはサブシステム)を設置し、較正するのに信用されている旨を述べる認証212を添付したエンティティのどちらかにより署名される場合にだけ、応答する。おそらく時間設定命令動作は、一時的に物理的にデバイスを所有し、デバイスの所有者が命令を捕捉し、デバイスのクロックを「実際より前の日付にする」ために後で命令を再生する可能性を防ぐ目的で、ただちに時間設定命令211を消去する時間設定権限を持つ人に実行される必要があるだろう。
本発明のもう一つの機能とは、埋め込まれた製造メーカーの公開キー、保護された不揮発性メモリ領域、および安全な中央演算処理装置(CPU)を具備し、製造メーカーにより埋め込まれるあらゆるファームウェアルーチンを信用されたやり方でアップグレードまたは補足することができる、不正な動きを防止する信用されたデバイスである。信用されたデバイスは、そのタイプのデバイスに適切であり、製造メーカーの署名でディジタル署名される新しいまたは追加ファームウェアコードを含むデータの本体を入力として受け入れることによりアップグレードまたは補足を実行し、その署名が新しいファームウェアコードが製造メーカーにより作成、試験、承認されたこと、およびしたがってデバイスが(a)1つ以上の現在埋め込まれたファームウェアルーチンを新しいファームウェアコードでオーバレイするか、あるいは(b)新しいファームウェアコードを保護されたメモリの現在未使用の領域内に1つ以上の新しいルーチンとして追加する必要があることをデバイスに保証する。好ましい実施例においては、保護されたメモリは、電源が入っていない間、その情報を無限に保持できるが、デバイスにより(比較的に低速ではあるが)消去することも可能で、希望する場合は再利用できるFLASHタイプとなるだろう。保護されたメモリには、不正な動きが防止されているかどうかに関係なく、アップグレードまたは捕足の対象となるコードが、信用されたデバイスによってのみその復号化キーが知られている暗号化された形式で記憶される(ディスクドライブのような)データ記憶領域も含まれる。デバイスが、新しいファームウェア(またはソフトウェア)コードのこのような署名された本文を受け取ると、ユーザは、製造メーカーの署名とともにコードを入力し、デバイスに対して「ファームウェアアップグレード処理」命令を発行する。それから、デバイスは、製造中にデバイス内に埋め込まれた製造メーカーの公開署名キーを使用して製造メーカーの署名を確認する。製造メーカーの署名が確認されると、コードが受け入れられ、デバイスは希望のアップグレードを実行する。
前記のように、ユーザは、製造後の任意の時点でそのユーザ暗号化キーペアに関してデバイスに再入力するオプションも持つ。ユーザは、信用されたデバイスに対してキー寄託方法の特定のステップを実行する、つまり秘密キーと公開暗号化キーの新しいペアを作成し、キー分割部を寄託代理人に送信し、最終的にマスタ寄託センタから新しい寄託認証を受け取るようにとのファームウェア命令を発行することによりこれを実行する。しかし、ユーザの雇用者または後援者(あるいは、ユーザが別のデバイスまたはプロセスである場合には所有者)に、(a)ユーザが、許容できると考える寄託代理人を選択することを確認する目的で、および(b)雇用者が、デバイスの真の所有者として、選択された寄託代理人にとって既知のままであり、このため最初に令状や裁判所の命令を取得しなくてもユーザのキー分割部を寄託代理人から要求することができることを保証する目的で、キー入力および再キー入力プロセスを制御させるのも望ましい。雇用者が、例えば内部監督を行うため、または関連するデバイスが損失、盗難または破壊された後に、暗号化された独占データを復旧するためなどの任意の数の理由から、ある特定のデバイスのキーへのアクセスを要求することがある。雇用者が、その以前の暗号化キーまたは署名キーが危険にさらさされたか、消去されたデバイスのため、別の従業員に与えられたデバイスのため、あるいはその所有者組織が方針の問題として定期的な間隔ですべての暗号デバイスをキー入力し直すデバイスのためなどの、任意の数の理由からデバイスにキー入力し直す必要があることもある。
秘密復号化キーを寄託し、寄託認証を受け取るための前記の一般的な方法は、必ずしも範囲または目的においてキー寄託状況に限定されることなく、信用されたデバイスを信用された第三者で登録し、その第三者から、デバイスが他の信用されたデバイスと通信できるようにする許可を受け取るというより一般的なケースにも適用することができることに注意する。図24に描写されるこの一般的なプロセスは、信用された第三者(TTP)241と通信するプログラム可能な信用されたデバイス240が、秘密署名キーおよび対応する公開署名キーの製造メーカーの認証242を備える。また、このプロセスには、本開示の他のどこかで説明される、追加のアプリケーションレベルのファームウェアおよび関連する公開キーのリモートインストールをサポートすることができる同じ、かつ安全なシステムレベルファームウェアである可能性がある製造メーカーの公開キー、および全システム(またはグローバルな)権威(SWA)公開キーも含まれる。デバイス240は、SWAにより署名される権威243の認証を発行されたことにより、この一般的な登録システムの中に入れられる無制限な数のTTP241のいずれか一つで登録することができる(SWAは、公開キー認証階層の有名な原則にしたがってTTPがシステムの中に入れられるのを許可するための証人の追加層を任命することもできる)。ユーザは、いったんそのデバイスを指定TTPで登録すると、他の取引相手との特殊化されたトランザクションに従事することができる。
使いやすさをプライバシー権利とつり合わせる必要性に応じて、一意所有者識別番号は、寄託代理人に対するキー分割メッセージの中だけではなく、オプションで、(a)ユーザの寄託認証または(b)通常の通信中に発行されるMCHのどちらかに表示される。通信を復号化しようとする調査官が、MCHがその中から取られた通信に関係するデバイスの一方またはデバイスの両方が、指定された所有者に属するかどうかを、所有者識別番号を含むMCHを見ることにより判断できるのが望ましい。ただし、ある種の所有者を含むそれ以外のプライバシーの利害により、所有者識別番号が、通信のプライバシーを高める目的でMCHから省略されることが示唆される。所有者識別番号が、デバイス寄託認証のみに含まれ、通信のMCH中には含まれないケースでは、ある特定の雇用者により雇用され、リストされたデバイス所有者を持たない多くのMCHに突き合わせて、ある特定の通信が、その雇用者の従業員を起源とするのかどうかを判断しようとする調査官は、指定されたMCH中にリストされたマスタ寄託センタに、そのMCHが、雇用者により所有されるデバイスを起源としたのかどうかを問い合わせるだろう。マスタ寄託センタは、そのキーがそのマスタ寄託センタに寄託されるMCH通信の関係者の認証番号を復号化し、ユーザ認証が調査官の雇用者に対して発行されたかどうかをチェックする。発行された場合、および調査官の要求が、雇用者−所有者の署名キーを使用して署名される場合(つまり、調査官が雇用者−所有者から調査するための許可を持つ)、マスタ寄託センタが、この情報を明らかにするだろう。調査官が許可を持たない場合、調査官は、既知のデバイス所有者のMCHに反映される疑わしい活動を調査するための令状または裁判所命令を求める必要があるだろう。大部分のデバイス所有者が、そのユーザの寄託認証およびMCHの中で公に名前を指定されるのに反対しないと予測される。これは、大部分の電子通信システムにおいては、たいてい指定メッセージの送受制度を強力に識別する物理ネットワークアドレスおよび論理ネットワークアドレスの情報を抑制するのが実践的ではないためである。したがって、一意所有者識別番号を公開することによりほとんど損失されず、送信者デバイス所有者名および受取人デバイス所有者名により、メッセージをすばやくより分け、分類する能力を提供することにより多くが得られる。
デバイスファームウェアルーチンをアップグレードし、製造メーカーの公開キーを置き換えるための前記機能に加えて、本発明の信用されたデバイスは、寄託された暗号化キーの複数のセットを同時に保守、管理する能力も持つ必要がある。通常、デバイスが、再キー入力、つまり新しい秘密暗号化キーの作成および寄託を行うサイクルを開始し、その結果、対応する新しい公開暗号化キーの寄託認証を受け取ると、デバイスは、新しく寄託された秘密キーに対するデバイスの信頼を強制するために、以前の秘密キーを消去する。代わりに、デバイスは、必要に応じて、暗号化されたデータを以前の秘密暗号化キーを使用してデータ記憶領域内に復旧するのに必要となる時間のような、短時間だけ以前の秘密キーを保持する。しかし、代わりの実施例においては、デバイスは、同じ秘密/公開暗号化キーのペアに関する第2の有効な寄託認証を作成するために、前記のようにユーザまたはデバイス所有者のどちらかからの再寄託命令も受け入れ、処理することができる。この実施例では、デバイスは、きっと寄託代理人の異なるリストと異なるマスタ寄託センタを使用して寄託プロセスを先に進め、第2マスタ寄託センタにより署名発行され、第1寄託認証に代えて使用できる同じ公開/秘密暗号化キーペアの別個の等しく有効な寄託認証を受け取るであろう。この第2公開暗号化キー認証は、デバイスのユーザが国際的に旅行し、他の国に位置する関係者と通信するケース、特にそれらの他国がその他国を起源とするまたはその他国で終端する通信の合法的な監督の実施を希望する場合に有効である。このようなケースでは、別の国で同じデバイスキーを再寄託することにより、ユーザまたは雇用者が時刻の寄託代理人の元のセットとビジネス(合法的な所有者のモニタ、損失したキーの復旧など)を行う便宜は許されたまま、ユーザ(またはユーザの雇用者)がその他の国での考えられる法的要件を満たすのに役立つことがある。したがって、所有者がその従業員のMCHを追跡調査するのを可能とするためには、送信者および受取人所有者IDが各MCHに表示され、それにより所有者にそれが本当にキーを取得する能力を持つ旨を告げるならば十分である可能性がある。時間および労力を節約するために、所有者は、外国の寄託認証番号、基礎デバイス番号および基礎デバイス認証を取得するためにこのようなMCHを外国のマスタ寄託センタに送信するが、すでに所有している所有者の認証を確認し、実際の秘密キー分割部をリリースできるその国内寄託代理人に適用する。この手順により、デバイス所有者は、外国の寄託代理人から実際のキー分割部を取得するために必要となる可能性がある特別の法律上の手続きから解放される。
米国政府の現在の方針とは、合衆国内でのアメリカ人市民による規制を受けない使用を許可するが、暗号デバイス、ソフトウェアまたはノウハウの輸出には重い制限および罰金を課すというものである。合衆国内での暗号デバイスの比較的に自由な個人的な使用を許可すると同時に、その国際的な使用に制限を課すように、本システムを修正することは可能である。こおようなシステムは、システム全体で使用される標準的なメッセージ書式に対する変更を最小とした、またはまったく行わないすべてのソフトウェアおよびハードウェアベンダに開放された別個の操作が共通の「方針領域」を可能とするだろう。さらに、キー寄託システムが、ある特定の企業が、その企業が寄託したキーを使用して暗号課された通信への警察のアクセスを容易にするという明示または暗示された義務なしに、それ自体の従業員による暗号の使用をモニタ、制御できる純粋な法人内の一国の状況で秘密寄託代理人の使用を可能とすることが望ましい。特に、このような企業は自ら使用するためにソフトウェアおよびハードウェアを購入するかもしれないが、犯罪者やテロリストを熱心に追求する警察により望まれる、短期枠組みでの秘密キーに対するアクセスの提供を行う公の義務を引き受けるのを断る可能性がある。
本発明の別の機能とは、同じデバイスを使用する異なるローカルユーザまたはリモートユーザとの通信の複数の異なるセッションを始動し、同時に管理する能力のことである。多くのより大規模なコンピュータは、大部分の場合、端末セッションを介して同時にログされるが、世界中の他のエンティティと暗号化されたセッションを開始することを希望する複数のユーザをサポートする。ただし、共用されたコンピュータでのユーザセッションごとに別個の信用されたデバイスを要求することがきわめて非効率的であるため、信用されたデバイスは、そのセッションの一意のメッセージシーケンス番号(MSN)とともにそれを記憶することにより、各通信ごとにメッセージセッションキーを追跡調査できる。したがって、そのMSHが付いた追加メッセージパケットが到着すると、これらのパケットは、遅延なく復号化され、応答が暗号化される。さらに、デバイスは、各ユーザ秘密キーをある特定のユーザー意識別番号とリンクし、各キーがパスワード、スマートカード、PIN、生物測定、およびチャレンジ応答などのなんらかの適切なユーザ認証が提示された場合にのみ、使用できるようにする一方、複数のユーザの秘密復号化キーを寄託できる。ユーザ識別番号およびパスワード、または同等なものを各公開/秘密キーのペアに、それが寄託のために作成されるときに割り当てることにより、長さ、期限、再試行ロックアウト、および推論の容易さなどの通常のパスワードに対する制御を、許可されていないアクセスの可能性を制限する目的で、デバイスにより課すことができる。
メッセージ制御ヘッダを入れる前記ステップが、前記第1および第2ユーザの寄託センタの識別および前記寄託認証のそれぞれの前記ディジタル識別コードを構成する暗号メッセージ制御ヘッダパケットを形成するステップをさらに具備する(40)に記載の方法。
前記メッセージ制御ヘッダを入れるステップが、前記第1ユーザによる前記メッセージ制御ヘッダの形成の日付および時刻を示すタイムスタンプを構成する暗号メッセージ制御ヘッダパケットを形成するステップと、タイムスタンプを作成する目的で前記タイムクロックの信頼性を認証するステップとをさらに具備する(68)に記載の方法。
前記第2ユーザの秘密キーおよび少なくとも1つの公開番号を使用して、前記第2ユーザによる前記第2ユーザの中間番号を計算するステップと、前記第1ユーザによる前記第2ユーザの中間番号を取得するステップと、前記第1ユーザの秘密キーおよび前記第2ユーザの前記中間キーを使用して、前記第1ユーザによる前記暗号化キーを計算するステップとを具備し、前記暗号化キーを用いて暗号化された前記第1ユーザから前記第2ユーザへの前記通信が、前記暗号化キーだけを用いて復号化できるようにする(81)に記載の方法。
化キーを作成するステップが、前記第1ユーザの秘密キーおよび少なくとも1つの公開キーを使用して、前記第1ユーザによる第1中間番号を計算するステップと、前記第2ユーザの秘密キーおよび少なくとも1つの公開キーを使用して、前記第2ユーザによる第2中間番号を計算するステップと、前記第1ユーザの前記秘密キーおよび前記第2中間番号を使用して、前記第1ユーザによる前記暗号化キーを計算するステップと、前記第2ユーザの前記秘密キーおよび前記第1中間番号を使用して、前記第2ユーザによる前記暗号化キーを計算するステップとを具備し、前記暗号化キーを使用して暗号化される前記第1ユーザから前記第2ユーザへのあるいは前記第2ユーザから前記第1ユーザへの前記通信が、前記暗号化キーを用いる場合だけ復号化できるようにする(89)に記載の方法。
前記メッセージ制御ヘッダを入れるステップが、前記所有者、雇用者または監督者の識別、および前記寄託認証のそれぞれの前記ディジタル識別を構成する暗号メッセージ制御ヘッダを形成するステップをさらに具備する(140)に記載の方法。
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(173)に記載の方法。
前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記少なくとも1つの公開番号を使用して、前記中間番号を計算するステップと、前記第1デバイスによる前記第1デバイスの前記秘密キーおよび前記第2中間番号を使用して、前記暗号化キーを計算するステップと、前記第2デバイスによる前記第2デバイスの前記秘密キーおよび前記第1中間番号を使用して、前記暗号化キーを計算するステップとを具備し、前記暗号化キーを使用して暗号化された前記第1デバイスから前記第2デバイスまたは前記第2デバイスから前記第1デバイスへの前記通信が、前記暗号化キーだけを用いて復号化できるようにする(216)に記載の方法。
前記信用されたデバイスのそれぞれの少なくとも1つの秘密復号化キーを、少なくとも1つの寄託センタに寄託するステップと、前記少なくとも1つの寄託センタにより前記デバイスのそれぞれの前記少なくとも1つの秘密復号化キーの寄託を認証するステップと、前記デバイスのそれぞれの少なくとも1つの秘密署名キーを認証するステップと、前記第2デバイスの公開暗号化キーを使用して、前記ユーザデバイスの第2に対する前記ユーザデバイスの第1からの通信を暗号化するステップと、前記少なくとも1つの信用された寄託センタを識別するのに十分な情報を含むメッセージ制御ヘッダを、前記暗号化された通信で入れるステップと、前記第2デバイスの秘密復号化キーを使用して、前記第2デバイスによる前記暗号化された通信を復号化するステップとを具備し、前記第2デバイスによる前記暗号化された通信を復号化する前記ステップが、前記第1デバイスおよび第2デバイスのそれぞれの前記秘密復号化キーの認証および有効なメッセージ制御ヘッダの前記通信内での存在を条件とする方法。
(244)前記少なくとも一人の受託人のそれぞれに対する通信を暗号化する前記ステップが、前記寄託センタが前記通信にディジタル署名するステップをさらに具備する(243)に記載の方法。
前記デバイスの秘密復号化キーの前記少なくとも1つの部分の前記歌句人による受領を前記寄託センタに通知するステップと、前記受託人による前記確認情報を前記寄託センタに通信するステップと、前記確認情報の前記受託人による正しい通信に基づいて、前記デバイスの秘密復号化キーの前記少なくとも1つの部分の前記受託人による正しい受領を前記寄託センタにより確認するステップとを具備する(257)に記載の方法。
前記秘密キーの前記少なくとも1つの部分を回収する前記ステップが、前記秘密キーの少なくともM個の部分が回収されるように、前記少なくとも一人の受託人から前記秘密キーの前記少なくとも1つの部分を回収し、前記秘密キーを再構築する前記ステップが、前記秘密キーの前記少なくともM個の回収された部分から前記秘密キーを再構築する(290)に記載の方法。
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップをさらに具備する(301)に記載の方法。
化する前記ステップが、前記受託人が前記通信にディジタル署名するステップを具備する(331)に記載の方法。
Claims (12)
- 信用された装置に対し第1ユーザと第2者との間での電子トランザクションを行う権限を与え、そして前記ユーザにより変更することのできない所定のルールに従って前記信用された装置が前記電子トランザクションにおいて行うことの保証を提供する方法であって、前記方法は、
前記電子トランザクションを行う権限を与えるための要求を前記信用された装置から第3者に電子的に送信し、なお、前記要求は前記信用された装置の識別情報を含み、
前記信用された装置が前記ルールに従ってのみ動作するという決定に応じて、前記信用された装置が少なくとも部分的に前記トランザクションを実行する権限を与えられるべきか否かを前記第3者により決定し、
前記電子トランザクションを実行する権限を与えることを前記第3者から前記信用された装置に電子的に送信し、前記権限の付与は前記第3者が前記権限を与えたという証明を含み、
前記信用された装置に前記電子トランザクションを行う権限が与えられそして前記ルールにのみに従って実行するであろうことの保証として前記証明を前記信用された装置から前記第2者へ電子的に送信し、
前記ルールに従ってトランザクションデータを前記信用された装置から前記第2者へ電子的に送信する
ことを含む方法。 - 前記権限の付与を送信するステップは前記第3者から前記信用された装置に前記ルールを送信するステップを含む請求項1に記載の方法。
- 前記信用された装置は前記権限の付与を送信するステップの前に前記ルールを有する請求項1に記載の方法。
- 前記権限の付与を送信するステップは前記証明に対する前記第三者のディジタル署名を追加するステップを含む請求項1に記載の方法。
- 前記要求を送信するステップは前記信用された装置の製造メーカーによってディジタル署名された前記信用された装置の前記識別情報の証明を送信するステップを含む請求項1に記載の方法。
- 前記決定するステップは前記信用された装置が前記信用された装置の前記識別情報に基づき不正な取引に抵抗力があるかどうかを決定するステップを含む請求項1に記載の方法。
- 前記信用された装置はそれが非対称暗号システムの公開キーおよび秘密キーと関連しており、そして前記要求を送信するステップは前記第三者に前記装置の公開キーを送信するステップを含む請求項1に記載の方法。
- 前記信用された装置はそれが非対称暗号システムの第1のキーおよび第2のキーと関連しており、そしてトランザクションデータを前記第2者に前記送信するステップは前記第1のキーと共に生成された前記信用された装置のディジタル署名を追加するステップを含む請求項1に記載の方法。
- 前記識別情報の証明は前記信用された装置に関する一対の公開−秘密キーにおける公開キーを含み、前記要求を送信するステップは前記要求に対し前記装置の秘密キーと共に生成された前記信用された装置のディジタル署名を追加するステップを含み、前記第三者は前記要求が前記信用された装置から来たものであることを確認できる請求項5に記載の方法。
- トランザクションデータを前記第2者に送信する前記ステップは前記第2のキーを前記第2者に送信するステップを含む請求項8に記載の方法。
- 前記第1および第2の装置キーはそれぞれ秘密および公開キーである請求項8に記載の方法。
- 前記第1および第2の装置キーはそれぞれ秘密および公開キーである請求項10に記載の方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US18185994A | 1994-01-13 | 1994-01-13 | |
| US27220394A | 1994-07-08 | 1994-07-08 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7519155A Division JPH09507729A (ja) | 1994-01-13 | 1995-01-13 | キー寄託機能付き暗号システムおよび方法 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007201143A Division JP2007282295A (ja) | 1994-01-13 | 2007-08-01 | キー寄託機能付き暗号システムおよび方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005328574A true JP2005328574A (ja) | 2005-11-24 |
Family
ID=26877578
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7519155A Withdrawn JPH09507729A (ja) | 1994-01-13 | 1995-01-13 | キー寄託機能付き暗号システムおよび方法 |
| JP2005229598A Withdrawn JP2005328574A (ja) | 1994-01-13 | 2005-08-08 | キー寄託機能付き暗号システムおよび方法 |
| JP2006170340A Withdrawn JP2006246543A (ja) | 1994-01-13 | 2006-06-20 | キー寄託機能付き暗号システムおよび方法 |
| JP2007201143A Pending JP2007282295A (ja) | 1994-01-13 | 2007-08-01 | キー寄託機能付き暗号システムおよび方法 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7519155A Withdrawn JPH09507729A (ja) | 1994-01-13 | 1995-01-13 | キー寄託機能付き暗号システムおよび方法 |
Family Applications After (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006170340A Withdrawn JP2006246543A (ja) | 1994-01-13 | 2006-06-20 | キー寄託機能付き暗号システムおよび方法 |
| JP2007201143A Pending JP2007282295A (ja) | 1994-01-13 | 2007-08-01 | キー寄託機能付き暗号システムおよび方法 |
Country Status (22)
| Country | Link |
|---|---|
| US (6) | US5850451A (ja) |
| EP (1) | EP0739560B1 (ja) |
| JP (4) | JPH09507729A (ja) |
| CN (1) | CN1138927A (ja) |
| AP (1) | AP626A (ja) |
| AT (1) | ATE202439T1 (ja) |
| AU (1) | AU1680395A (ja) |
| BR (1) | BR9506414A (ja) |
| CA (1) | CA2176032A1 (ja) |
| CZ (1) | CZ197896A3 (ja) |
| DE (1) | DE69521413T2 (ja) |
| DK (1) | DK0739560T3 (ja) |
| ES (1) | ES2158081T3 (ja) |
| GR (1) | GR3036650T3 (ja) |
| HU (1) | HU216231B (ja) |
| MX (1) | MX9602773A (ja) |
| NZ (2) | NZ329891A (ja) |
| OA (1) | OA10456A (ja) |
| PL (1) | PL176458B1 (ja) |
| PT (1) | PT739560E (ja) |
| UA (1) | UA41387C2 (ja) |
| WO (1) | WO1995019672A2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
| JP2019527904A (ja) * | 2016-08-01 | 2019-10-03 | データ アイ/オー コーポレーションData I/O Corporation | システム生成を伴うデバイスプログラミング |
Families Citing this family (686)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
| US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
| US6267670B1 (en) * | 1997-03-21 | 2001-07-31 | Walker Digital, Llc | System and method for performing lottery ticket transactions utilizing point-of-sale terminals |
| JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
| US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
| US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
| EP0715241B1 (en) * | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
| US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
| US6324558B1 (en) * | 1995-02-14 | 2001-11-27 | Scott A. Wilber | Random number generator and generation method |
| US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
| DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
| EP0760565B1 (en) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Apparatus and method for authenticating the dispatch and contents of documents |
| US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
| US7337315B2 (en) * | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
| US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
| US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
| US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
| US7353396B2 (en) * | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
| US6766450B2 (en) | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
| US7822989B2 (en) | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
| US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
| US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
| US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
| US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
| US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
| US5669975A (en) * | 1996-03-27 | 1997-09-23 | Sony Corporation | Plasma producing method and apparatus including an inductively-coupled plasma source |
| US8549310B2 (en) * | 1996-04-08 | 2013-10-01 | Walker Digital, Llc | Method and apparatus for secure measurement certification |
| US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
| CN104376032A (zh) * | 1996-05-15 | 2015-02-25 | 英特托拉斯技术公司 | 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法 |
| AU5340500A (en) * | 1996-06-13 | 2000-11-02 | Intel Corporation | Method for verifying integrity on an apparatus |
| US5901227A (en) * | 1996-06-20 | 1999-05-04 | Novell, Inc. | Method and apparatus for implementing partial and complete optional key escrow |
| US5913921A (en) * | 1996-07-12 | 1999-06-22 | Glenayre Electronics, Inc. | System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative |
| US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
| US20040199402A1 (en) * | 1996-09-06 | 2004-10-07 | Walker Jay S. | Method and system for anonymous communication of information about a home |
| US6212634B1 (en) * | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
| US6192131B1 (en) | 1996-11-15 | 2001-02-20 | Securities Industry Automation Corporation | Enabling business transactions in computer networks |
| US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
| US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
| US7287271B1 (en) | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
| US6708221B1 (en) * | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
| US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
| US6353812B2 (en) * | 1998-02-19 | 2002-03-05 | Certco, Inc. | Computer-based method and system for aiding transactions |
| US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
| US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
| US7212632B2 (en) | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
| US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
| US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
| GB9704159D0 (en) * | 1997-02-28 | 1997-04-16 | Neopost Ltd | Security and authentication of postage indicia |
| US7606729B1 (en) | 1997-03-21 | 2009-10-20 | Walker Digital, Llc | Method and apparatus for facilitating the play of fractional lottery tickets utilizing point-of-sale terminals |
| US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
| US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
| US6766454B1 (en) | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
| US6289451B1 (en) * | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
| US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
| WO1998050875A2 (en) * | 1997-05-09 | 1998-11-12 | Gte Government Systems Corporation | Biometric certificates |
| WO1998051035A1 (en) * | 1997-05-09 | 1998-11-12 | Neomedia Technologies, Inc. | Method and system for accessing electronic resources via machine-readable data on intelligent documents |
| US6381698B1 (en) * | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
| CN1241353C (zh) * | 1997-05-28 | 2006-02-08 | 亚当·卢卡斯·扬 | 自动可恢复自动可认证密码系统 |
| US6202150B1 (en) * | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
| US6314190B1 (en) | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
| US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
| US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
| US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
| US6370249B1 (en) * | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
| DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
| US6278782B1 (en) | 1997-09-16 | 2001-08-21 | Safenet, Inc. | Method of implementing a key recovery system |
| US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
| US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
| US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
| US6052784A (en) * | 1997-10-14 | 2000-04-18 | Intel Corporation | Network discovery system and method |
| DE59803145D1 (de) * | 1997-10-28 | 2002-03-28 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
| US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
| US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
| US6246771B1 (en) * | 1997-11-26 | 2001-06-12 | V-One Corporation | Session key recovery system and method |
| GB2331898B (en) * | 1997-12-01 | 2003-03-12 | Hewlett Packard Co | Fair escrow cryptosystems |
| US6151395A (en) | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
| US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| JP4496440B2 (ja) * | 1998-01-12 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
| US6055636A (en) * | 1998-01-27 | 2000-04-25 | Entrust Technologies, Limited | Method and apparatus for centralizing processing of key and certificate life cycle management |
| US6240464B1 (en) | 1998-02-04 | 2001-05-29 | 3Com Corporation | Method and system for managing addresses for network host interfaces in a data-over-cable system |
| US6065049A (en) * | 1998-02-04 | 2000-05-16 | 3Com Corporation | Method and system for resolving addresses for network host interfaces from a cable modem |
| US6185624B1 (en) | 1998-02-04 | 2001-02-06 | 3Com Corporation | Method and system for cable modem management of a data-over-cable system |
| US6058421A (en) * | 1998-02-04 | 2000-05-02 | 3Com Corporation | Method and system for addressing network host interfaces from a cable modem using DHCP |
| US6070246A (en) * | 1998-02-04 | 2000-05-30 | 3Com Corporation | Method and system for secure cable modem initialization |
| US6049826A (en) * | 1998-02-04 | 2000-04-11 | 3Com Corporation | Method and system for cable modem initialization using dynamic servers |
| US6170061B1 (en) | 1998-02-04 | 2001-01-02 | 3Com Corporation | Method and system for secure cable modem registration |
| EP0936805A1 (en) * | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Document transfer systems |
| US8077870B2 (en) * | 1998-02-13 | 2011-12-13 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
| US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
| US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
| EP0946019A1 (en) | 1998-03-25 | 1999-09-29 | CANAL+ Société Anonyme | Authentification of data in a digital transmission system |
| WO1999050992A1 (en) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
| US6970836B1 (en) * | 1998-04-14 | 2005-11-29 | Citicorp Development Center, Inc. | System and method for securely storing electronic data |
| US6370147B1 (en) | 1998-04-23 | 2002-04-09 | 3Com Corporation | Method for addressing of passive network hosts in a data-over-cable system |
| US6240512B1 (en) * | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
| US6223222B1 (en) | 1998-05-14 | 2001-04-24 | 3Com Corporation | Method and system for providing quality-of-service in a data-over-cable system using configuration protocol messaging |
| US6928546B1 (en) * | 1998-05-14 | 2005-08-09 | Fusion Arc, Inc. | Identity verification method using a central biometric authority |
| US6636485B1 (en) | 1998-05-14 | 2003-10-21 | 3Com Corporation | Method and system for providing quality-of-service in a data-over-cable system |
| US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
| JPH11331618A (ja) * | 1998-05-19 | 1999-11-30 | Canon Inc | 画像処理装置、画像データ配布装置、画像データ配布システム、画像データ配布方法、及び記憶媒体 |
| US6331987B1 (en) | 1998-05-27 | 2001-12-18 | 3Com Corporation | Method and system for bundling data in a data-over-cable system |
| US6189102B1 (en) | 1998-05-27 | 2001-02-13 | 3Com Corporation | Method for authentication of network devices in a data-over cable system |
| US6442158B1 (en) | 1998-05-27 | 2002-08-27 | 3Com Corporation | Method and system for quality-of-service based data forwarding in a data-over-cable system |
| US6510162B1 (en) | 1998-05-27 | 2003-01-21 | 3Com Corporation | System and method for managing channel usage in a data over cable system |
| US6560203B1 (en) | 1998-05-27 | 2003-05-06 | 3Com Corporation | Method for changing type-of-service in a data-over-cable system |
| US6275853B1 (en) | 1998-05-27 | 2001-08-14 | 3Com Corporation | System and method for extending communications features using generic management information base objects |
| US6775276B1 (en) | 1998-05-27 | 2004-08-10 | 3Com Corporation | Method and system for seamless address allocation in a data-over-cable system |
| US6295554B1 (en) | 1998-05-27 | 2001-09-25 | 3Com Corporation | System and method for communicating with a telco-return cable modem as a single communications device |
| US6539092B1 (en) | 1998-07-02 | 2003-03-25 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
| US6442686B1 (en) | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
| US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
| US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
| US6566858B1 (en) * | 1998-07-10 | 2003-05-20 | Silverbrook Research Pty Ltd | Circuit for protecting chips against IDD fluctuation attacks |
| JP4018875B2 (ja) * | 1998-07-15 | 2007-12-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信接続参加者の信頼性レベルを確立する方法 |
| US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
| US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
| US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
| US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
| US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
| US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
| US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
| RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
| US6892229B1 (en) | 1998-09-30 | 2005-05-10 | 3Com Corporation | System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces |
| US6212563B1 (en) | 1998-10-01 | 2001-04-03 | 3Com Corporation | Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol |
| WO2000025473A1 (en) | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
| US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
| US6829712B1 (en) * | 1998-10-27 | 2004-12-07 | Sprint Communications Company L.P. | Object-based security system |
| US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
| US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
| RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
| US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
| US6662135B1 (en) | 1998-12-09 | 2003-12-09 | 3Com Corporation | Method and apparatus for reflective mixer testing of a cable modem |
| US6307955B1 (en) * | 1998-12-18 | 2001-10-23 | Topaz Systems, Inc. | Electronic signature management system |
| US6986157B1 (en) | 1998-12-21 | 2006-01-10 | 3Com Corporation | Method and system for dynamic service registration in a data-over-cable system |
| US6351773B1 (en) | 1998-12-21 | 2002-02-26 | 3Com Corporation | Methods for restricting access of network devices to subscription services in a data-over-cable system |
| US6657991B1 (en) | 1998-12-21 | 2003-12-02 | 3Com Corporation | Method and system for provisioning network addresses in a data-over-cable system |
| US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
| US7171000B1 (en) | 1999-06-10 | 2007-01-30 | Message Secure Corp. | Simplified addressing for private communications |
| US6577642B1 (en) | 1999-01-15 | 2003-06-10 | 3Com Corporation | Method and system for virtual network administration with a data-over cable system |
| US6636481B1 (en) * | 1999-01-26 | 2003-10-21 | Matsushita Electric Industrial Co., Ltd. | Data connecting method, data connecting apparatus, program recording medium |
| DE19961151A1 (de) * | 1999-01-29 | 2000-08-03 | Ibm | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln |
| US6600908B1 (en) | 1999-02-04 | 2003-07-29 | Hark C. Chan | Method and system for broadcasting and receiving audio information and associated audio indexes |
| GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
| US7099338B1 (en) | 1999-02-27 | 2006-08-29 | 3Com Corporation | System and method for insuring dynamic host configuration protocol operation by a host connected to a data network |
| US6778968B1 (en) | 1999-03-17 | 2004-08-17 | Vialogy Corp. | Method and system for facilitating opportunistic transactions using auto-probes |
| EP1039741A3 (en) * | 1999-03-22 | 2003-12-10 | Eastman Kodak Company | Health care system using data authentication |
| JP2000276445A (ja) * | 1999-03-23 | 2000-10-06 | Nec Corp | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 |
| US7245707B1 (en) * | 1999-03-26 | 2007-07-17 | Chan Hark C | Data network based telephone messaging system |
| US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
| US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
| US7286665B1 (en) * | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
| US7356688B1 (en) * | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
| WO2000062181A1 (en) * | 1999-04-08 | 2000-10-19 | Keith Richard Holbrook | Information transmission and collection apparatus and method |
| WO2000069115A1 (en) * | 1999-05-05 | 2000-11-16 | Uroam, Inc. | A method and apparatus for accessing a computer using a browser |
| DE60042786D1 (de) * | 1999-05-13 | 2009-10-01 | Ascom Hasler Mailing Sys Inc | Technik zur sicheren fern-konfiguration eines systems |
| US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
| US7246244B2 (en) * | 1999-05-14 | 2007-07-17 | Fusionarc, Inc. A Delaware Corporation | Identity verification method using a central biometric authority |
| US6697862B1 (en) | 1999-05-21 | 2004-02-24 | 3Com Corporation | System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system |
| US6611868B1 (en) | 1999-05-21 | 2003-08-26 | 3Com Corporation | Method and system for automatic link hang up |
| US6654387B1 (en) | 1999-05-21 | 2003-11-25 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using a network device registration procedure |
| US6754622B1 (en) | 1999-05-24 | 2004-06-22 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using destination reachibility |
| US6985437B1 (en) | 1999-05-25 | 2006-01-10 | 3Com Corporation | Method for dynamic performance optimization in a data-over-cable system |
| EP1056259B1 (en) * | 1999-05-25 | 2005-09-14 | Lucent Technologies Inc. | Method and apparatus for telecommunications using internet protocol |
| CA2374968C (en) * | 1999-05-26 | 2010-11-16 | Ascom Hasler Mailing Systems, Inc. | Technique for split knowledge backup and recovery of a cryptographic key |
| US6785292B1 (en) | 1999-05-28 | 2004-08-31 | 3Com Corporation | Method for detecting radio frequency impairments in a data-over-cable system |
| DE19925910B4 (de) * | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
| US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
| US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
| US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
| US7707420B1 (en) | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
| WO2001003087A1 (en) | 1999-06-30 | 2001-01-11 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
| GB2353682B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
| DE19964198A1 (de) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Datenverarbeitungsvorrichtung |
| IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
| KR100315387B1 (ko) * | 1999-08-02 | 2001-11-26 | 윤금 | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 |
| EP2802189A3 (en) * | 1999-08-12 | 2015-03-18 | Elad Barkan | Add-on base station for cellular network expansion |
| US7373517B1 (en) | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
| US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
| US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
| DE69941856D1 (de) * | 1999-09-07 | 2010-02-04 | Nokia Corp | Geortnete bereitstellung von aufgefangenen daten |
| US7434046B1 (en) | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
| US7103185B1 (en) | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
| US6987855B1 (en) | 1999-09-10 | 2006-01-17 | Cisco Technology, Inc. | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups |
| US7013389B1 (en) | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
| US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
| US7181014B1 (en) | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
| US7260716B1 (en) | 1999-09-29 | 2007-08-21 | Cisco Technology, Inc. | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach |
| US7362973B1 (en) * | 1999-09-15 | 2008-04-22 | International Business Machines Corporation | Protecting secret data entry from infrared and audio eavesdropping |
| US9189777B1 (en) * | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
| US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
| US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
| US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
| JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
| US6732113B1 (en) | 1999-09-20 | 2004-05-04 | Verispan, L.L.C. | System and method for generating de-identified health care data |
| US7269261B1 (en) * | 1999-09-22 | 2007-09-11 | Raytheon Company | Key escrow systems |
| US6553568B1 (en) | 1999-09-29 | 2003-04-22 | 3Com Corporation | Methods and systems for service level agreement enforcement on a data-over cable system |
| JP4011243B2 (ja) * | 1999-10-15 | 2007-11-21 | 富士通株式会社 | 電子原本管理装置および方法 |
| AU1223901A (en) * | 1999-10-20 | 2001-04-30 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
| US7461022B1 (en) | 1999-10-20 | 2008-12-02 | Yahoo! Inc. | Auction redemption system and method |
| DE69929251T2 (de) * | 1999-10-20 | 2006-07-13 | Fujitsu Ltd., Kawasaki | Verschlüsselungssystem mit einem schlüssel veränderlicher länge |
| KR100586030B1 (ko) * | 1999-11-03 | 2006-06-01 | 한국전자통신연구원 | 암호키 복구 정보 관리 방법 |
| US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
| US6823454B1 (en) * | 1999-11-08 | 2004-11-23 | International Business Machines Corporation | Using device certificates to authenticate servers before automatic address assignment |
| US7421472B1 (en) | 1999-11-19 | 2008-09-02 | Ross Jr Robert C | System, method, and computer program product for providing a multi-user e-mail system |
| US6826173B1 (en) * | 1999-12-30 | 2004-11-30 | At&T Corp. | Enhanced subscriber IP alerting |
| US6775267B1 (en) | 1999-12-30 | 2004-08-10 | At&T Corp | Method for billing IP broadband subscribers |
| US7180889B1 (en) | 1999-12-30 | 2007-02-20 | At&T Corp. | Personal control of address assignment and greeting options for multiple BRG ports |
| US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
| US6937713B1 (en) | 1999-12-30 | 2005-08-30 | At&T Corp. | IP call forward profile |
| US7089211B1 (en) | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
| US7269726B1 (en) | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
| US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
| US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
| US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
| FR2804561B1 (fr) * | 2000-01-31 | 2002-03-01 | France Telecom | Procede de communication avec sequestre et recuperation de cle de chiffrement |
| US6965992B1 (en) | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
| US20030101346A1 (en) * | 2000-02-29 | 2003-05-29 | Barron Austin Kesler | Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party |
| US6950809B2 (en) | 2000-03-03 | 2005-09-27 | Dun & Bradstreet, Inc. | Facilitating a transaction in electronic commerce |
| EP1134977A1 (en) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
| US20060143714A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US7844579B2 (en) | 2000-03-09 | 2010-11-30 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US20060143252A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US20060173848A1 (en) * | 2000-03-09 | 2006-08-03 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US20060143250A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US20060155731A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US8230482B2 (en) * | 2000-03-09 | 2012-07-24 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US6879988B2 (en) | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
| US8959582B2 (en) | 2000-03-09 | 2015-02-17 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
| US20050015608A1 (en) * | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
| US6895501B1 (en) * | 2000-03-13 | 2005-05-17 | Wrq, Inc. | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure |
| US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
| US7089580B1 (en) | 2000-03-29 | 2006-08-08 | 3Com Corporation | Method for improved cable modem ranging in a data-over-cable system |
| US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
| US7325127B2 (en) * | 2000-04-25 | 2008-01-29 | Secure Data In Motion, Inc. | Security server system |
| US7277549B2 (en) * | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
| US7376835B2 (en) * | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
| US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
| US6804262B1 (en) | 2000-04-28 | 2004-10-12 | 3Com Corporation | Method and apparatus for channel determination through power measurements |
| US7308718B1 (en) * | 2000-05-09 | 2007-12-11 | Neopost Technologies | Technique for secure remote configuration of a system |
| US7640580B1 (en) | 2000-05-17 | 2009-12-29 | F5 Networks, Inc. | Method and apparatus for accessing a computer behind a firewall |
| WO2001095125A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
| WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
| FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
| EP2276196B1 (en) * | 2000-06-09 | 2014-09-03 | Certicom Corp. | Method for the Application of Implicit Signature Schemes |
| US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
| US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
| US6944881B1 (en) | 2000-06-19 | 2005-09-13 | 3Com Corporation | Method for using an initial maintenance opportunity for non-contention ranging |
| US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
| US6941457B1 (en) | 2000-06-30 | 2005-09-06 | Cisco Technology, Inc. | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key |
| AU2001236580A1 (en) * | 2000-07-06 | 2002-01-21 | Hitae Lee | Three-way encryption/decryption system |
| AU7182701A (en) | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
| US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
| US6816500B1 (en) | 2000-07-10 | 2004-11-09 | 3Com Corporation | Apparatus, method and system for multimedia access network channel management |
| US7552333B2 (en) | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| WO2002013435A1 (en) | 2000-08-04 | 2002-02-14 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
| US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
| US7558965B2 (en) | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
| US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
| AU2008203525B2 (en) * | 2000-08-04 | 2011-11-10 | First Data Corporation | Linking public key of device to information during manufacturing |
| US6820201B1 (en) * | 2000-08-04 | 2004-11-16 | Sri International | System and method using information-based indicia for securing and authenticating transactions |
| US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
| US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
| US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
| US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
| WO2002013040A1 (en) * | 2000-08-09 | 2002-02-14 | Keith Richard Holbrook | Information transmission and collection apparatus and method |
| WO2002015081A1 (en) * | 2000-08-14 | 2002-02-21 | Yahoo! Inc. | Offline-online incentive points system and method |
| GB0020371D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Apparatus and method for establishing trust |
| US8307098B1 (en) * | 2000-08-29 | 2012-11-06 | Lenovo (Singapore) Pte. Ltd. | System, method, and program for managing a user key used to sign a message for a data processing system |
| US7225231B2 (en) * | 2000-09-20 | 2007-05-29 | Visto Corporation | System and method for transmitting workspace elements across a network |
| EP1626324B1 (en) * | 2000-09-21 | 2012-04-11 | Research In Motion Limited | Software code signing system and method |
| US7107326B1 (en) | 2000-10-13 | 2006-09-12 | 3Com Corporation | Method and system for integrating IP address reservations with policy provisioning |
| US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
| US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
| US6789193B1 (en) * | 2000-10-27 | 2004-09-07 | Pitney Bowes Inc. | Method and system for authenticating a network user |
| JP2002202719A (ja) * | 2000-11-06 | 2002-07-19 | Sony Corp | 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体 |
| AU2002230428A1 (en) * | 2000-11-20 | 2002-06-03 | Xante Corporation | System, method, and computer program product for providing a multi-user e-mail system |
| US7068597B1 (en) | 2000-11-27 | 2006-06-27 | 3Com Corporation | System and method for automatic load balancing in a data-over-cable network |
| US6948184B1 (en) | 2000-11-30 | 2005-09-20 | 3Com Corporation | System and method for calibrating power level during initial ranging of a network client device |
| US6940874B2 (en) * | 2000-11-30 | 2005-09-06 | 3Com Corporation | Method for reducing interference from initializing network devices in a data-over-cable system |
| US20020067833A1 (en) * | 2000-12-05 | 2002-06-06 | Han Ching-Chih (Jason) | Method and apparatus for providing conditional access to the source code of a program |
| US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
| KR100377019B1 (ko) * | 2000-12-09 | 2003-03-26 | 이임영 | 블라인드 기술을 이용한 신원위탁방법 |
| US7149310B2 (en) * | 2000-12-19 | 2006-12-12 | Tricipher, Inc. | Method and system for authorizing generation of asymmetric crypto-keys |
| US6934840B2 (en) * | 2000-12-21 | 2005-08-23 | International Business Machines Corporation | Composite keystore facility apparatus and method therefor |
| US20020120874A1 (en) * | 2000-12-22 | 2002-08-29 | Li Shu | Method and system for secure exchange of messages |
| US6988196B2 (en) * | 2000-12-22 | 2006-01-17 | Lenovo (Singapore) Pte Ltd | Computer system and method for generating a digital certificate |
| US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
| JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
| US6952428B1 (en) | 2001-01-26 | 2005-10-04 | 3Com Corporation | System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network |
| US6996842B2 (en) * | 2001-01-30 | 2006-02-07 | Intel Corporation | Processing internet protocol security traffic |
| AU742639B3 (en) * | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
| US6895104B2 (en) | 2001-02-16 | 2005-05-17 | Sac Technologies, Inc. | Image identification system |
| US7073055B1 (en) | 2001-02-22 | 2006-07-04 | 3Com Corporation | System and method for providing distributed and dynamic network services for remote access server users |
| US7222255B1 (en) | 2001-02-28 | 2007-05-22 | 3Com Corporation | System and method for network performance testing |
| US20020129261A1 (en) * | 2001-03-08 | 2002-09-12 | Cromer Daryl Carvis | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens |
| US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
| US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| CN1330122C (zh) * | 2001-03-29 | 2007-08-01 | 索尼公司 | 信息处理装置和信息处理方法 |
| GB2374497B (en) * | 2001-04-03 | 2003-03-12 | Ericsson Telefon Ab L M | Facilitating legal interception of IP connections |
| US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
| US7975139B2 (en) * | 2001-05-01 | 2011-07-05 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
| US20020176583A1 (en) * | 2001-05-23 | 2002-11-28 | Daniel Buttiker | Method and token for registering users of a public-key infrastructure and registration system |
| US20020191020A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for removing confindential information from a history |
| US7103606B2 (en) * | 2001-06-18 | 2006-09-05 | International Business Machines Corporation | Method and apparatus for removing information from a server |
| US20020191032A1 (en) * | 2001-06-18 | 2002-12-19 | International Business Machines Corporation | Method and apparatus for viewing and managing information in a history |
| FI112904B (fi) * | 2001-06-29 | 2004-01-30 | Nokia Corp | Menetelmä suojata elektroninen laite ja elektroninen laite |
| US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
| US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
| EP1414183B1 (en) | 2001-08-01 | 2012-11-14 | Panasonic Corporation | Encrypted data delivery system |
| US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
| US7088678B1 (en) | 2001-08-27 | 2006-08-08 | 3Com Corporation | System and method for traffic shaping based on generalized congestion and flow control |
| US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
| US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
| FR2829644A1 (fr) * | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Procede securise de transmission de donnees multimedia |
| US20030051160A1 (en) * | 2001-09-11 | 2003-03-13 | Selkirk Stephen S. | Anti-piracy firmware update |
| JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
| KR20030028618A (ko) * | 2001-09-20 | 2003-04-10 | (주) 엘지텔레콤 | 네트워크를 이용한 인증서 발급 서비스 방법 |
| EP1430641A2 (en) | 2001-09-27 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
| GB0123453D0 (en) * | 2001-09-28 | 2001-11-21 | Ncipher Corp Ltd | Time stamping device |
| US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
| US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
| US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
| JP4055393B2 (ja) * | 2001-10-30 | 2008-03-05 | ソニー株式会社 | データ処理装置およびその方法とプログラム |
| US7085306B1 (en) | 2001-10-30 | 2006-08-01 | 3Com Corporation | System and method for a multi-frequency upstream channel in a computer network |
| US6973191B2 (en) * | 2001-11-02 | 2005-12-06 | Activcard | System and method for generating symmetric keys within a personal security device having minimal trust relationships |
| US6785381B2 (en) * | 2001-11-27 | 2004-08-31 | Siemens Information And Communication Networks, Inc. | Telephone having improved hands free operation audio quality and method of operation thereof |
| US7334125B1 (en) | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
| US7007040B1 (en) | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
| CN100592731C (zh) * | 2001-12-07 | 2010-02-24 | 艾利森电话股份有限公司 | 端到端加密数据电信的合法侦听 |
| US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
| US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
| US7072337B1 (en) | 2002-01-25 | 2006-07-04 | 3Com Corporation | System and method for resolving network addresses for network devices on distributed network subnets |
| US20030145025A1 (en) * | 2002-01-31 | 2003-07-31 | Allred Rustin W. | Method of designing families of boost and cut filters, including treble and bass controls and graphic equalizers |
| US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
| US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
| US7415440B1 (en) * | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
| US7251635B2 (en) * | 2002-02-25 | 2007-07-31 | Schlumberger Omnes, Inc. | Method and apparatus for managing a key management system |
| US7228417B2 (en) | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
| US7308579B2 (en) * | 2002-03-15 | 2007-12-11 | Noel Abela | Method and system for internationally providing trusted universal identification over a global communications network |
| US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
| GB2387301B (en) * | 2002-04-02 | 2005-02-09 | Clive Neil Galley | Private-key cryptosystem and other applications |
| US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
| US7822495B2 (en) * | 2002-04-15 | 2010-10-26 | Fisher-Rosemount Systems, Inc. | Custom function blocks for use with process control systems |
| US7475248B2 (en) | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
| US7007159B2 (en) * | 2002-05-10 | 2006-02-28 | Intel Corporation | System and method for loading and integrating a firmware extension onto executable base system firmware during initialization |
| US20030212889A1 (en) * | 2002-05-13 | 2003-11-13 | Khieu Andrew K. | Method and system for exchanging data over networks using public key encryption |
| US7340770B2 (en) * | 2002-05-15 | 2008-03-04 | Check Point Software Technologies, Inc. | System and methodology for providing community-based security policies |
| WO2003098863A1 (en) * | 2002-05-15 | 2003-11-27 | Bio-Key International, Inc. | Match template protection within biometric security systems |
| US7096254B2 (en) * | 2002-05-30 | 2006-08-22 | International Business Machines Corporation | Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission |
| US7596531B2 (en) * | 2002-06-05 | 2009-09-29 | Sun Microsystems, Inc. | Method and apparatus for protecting against side channel attacks against personal identification numbers |
| US7167843B2 (en) | 2002-06-05 | 2007-01-23 | Sun Microsystems, Inc. | Apparatus for private personal identification number management |
| US7162456B2 (en) * | 2002-06-05 | 2007-01-09 | Sun Microsystems, Inc. | Method for private personal identification number management |
| US20030233562A1 (en) * | 2002-06-12 | 2003-12-18 | Sachin Chheda | Data-protection circuit and method |
| KR100466827B1 (ko) * | 2002-06-14 | 2005-01-17 | 이임영 | 키 복구를 지원하는 신원 위탁 방법 |
| US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
| RU2343639C2 (ru) * | 2002-07-25 | 2009-01-10 | Байо-Ки Интернэшнл, Инк. | Высоконадежное биометрическое устройство |
| US6931133B2 (en) * | 2002-09-03 | 2005-08-16 | Verisign, Inc. | Method and system of securely escrowing private keys in a public key infrastructure |
| US7900051B2 (en) * | 2002-09-10 | 2011-03-01 | Stmicroelectronics S.A. | Secure multimedia data transmission method |
| US8083585B2 (en) | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
| US7983414B2 (en) * | 2002-09-11 | 2011-07-19 | Giesecke & Devrient Gmbh | Protected cryptographic calculation |
| US20040054901A1 (en) * | 2002-09-17 | 2004-03-18 | Microsoft Corporation | Creating and verifying a sequence of consecutive data |
| US7548621B1 (en) | 2002-09-26 | 2009-06-16 | Ncr Corporation | System and method for securing a base derivation key for use in injection of derived unique key per transaction devices |
| US7426382B2 (en) * | 2002-10-09 | 2008-09-16 | Motorola, Inc. | Contact validation and trusted contact updating in mobile wireless communications devices |
| US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
| KR100502066B1 (ko) * | 2002-10-31 | 2005-07-25 | 한국전자통신연구원 | 비밀키 관리 시스템 및 방법 |
| US7207067B2 (en) * | 2002-11-12 | 2007-04-17 | Aol Llc | Enforcing data protection legislation in Web data services |
| US7131003B2 (en) | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
| FR2849248B1 (fr) * | 2002-12-20 | 2005-06-24 | Oberthur Card Syst Sa | Entite electronique securisee permettant une certification du temps |
| US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
| ATE444617T1 (de) * | 2003-01-07 | 2009-10-15 | Qualcomm Inc | System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels |
| US7562229B2 (en) * | 2003-01-23 | 2009-07-14 | Hewlett-Packard Development Company, L.P. | Codeword-based auditing of computer systems and methods therefor |
| US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
| US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
| US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
| US7779482B1 (en) * | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
| CN100349087C (zh) * | 2003-02-21 | 2007-11-14 | 捷讯研究有限公司 | 电子设备的多级控制系统和方法 |
| US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| US7168091B2 (en) * | 2003-03-14 | 2007-01-23 | Citibank, N.A. | Method and system of transaction security |
| US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
| US20040190721A1 (en) * | 2003-03-24 | 2004-09-30 | Microsoft Corporation | Renewable conditional access system |
| US7703002B2 (en) | 2003-03-31 | 2010-04-20 | Ricoh Company, Ltd. | Method and apparatus for composing multimedia documents |
| US7739583B2 (en) | 2003-03-31 | 2010-06-15 | Ricoh Company, Ltd. | Multimedia document sharing method and apparatus |
| US7509569B2 (en) * | 2003-03-31 | 2009-03-24 | Ricoh Co., Ltd. | Action stickers for nested collections |
| US7536638B2 (en) | 2003-03-31 | 2009-05-19 | Ricoh Co., Ltd. | Action stickers for identifying and processing stored documents |
| US7757162B2 (en) | 2003-03-31 | 2010-07-13 | Ricoh Co. Ltd. | Document collection manipulation |
| US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
| US7836493B2 (en) | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
| US6834347B2 (en) | 2003-04-29 | 2004-12-21 | International Business Machines Corporation | Target self-security for upgrades for an embedded device |
| AU2004239780B2 (en) * | 2003-05-13 | 2009-08-27 | Assa Abloy Ab | Efficient and secure data currentness systems |
| CA2530369A1 (en) * | 2003-06-24 | 2005-01-06 | Corestreet, Ltd. | Access control |
| US8214884B2 (en) * | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
| KR101000918B1 (ko) * | 2003-09-01 | 2010-12-13 | 삼성전자주식회사 | 공개 키/개인 키 쌍을 재사용하는 장치 및 방법 |
| JP4583833B2 (ja) * | 2003-09-12 | 2010-11-17 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
| US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
| US7558954B2 (en) * | 2003-10-31 | 2009-07-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for ensuring the integrity of data |
| WO2005052752A2 (en) | 2003-11-19 | 2005-06-09 | Corestreet, Ltd. | Distributed delegated path discovery and validation |
| US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
| US7523315B2 (en) * | 2003-12-22 | 2009-04-21 | Ingeo Systems, Llc | Method and process for creating an electronically signed document |
| US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
| CN1910882B (zh) * | 2003-12-30 | 2010-12-08 | 意大利电信股份公司 | 保护数据的方法和系统、相关通信网络以及计算机程序产品 |
| JP2005196412A (ja) * | 2004-01-06 | 2005-07-21 | Sony Corp | データ通信装置及びデータ通信装置のメモリ管理方法 |
| CA2551819C (en) * | 2004-01-09 | 2015-02-24 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
| JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
| US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
| JP4556103B2 (ja) * | 2004-02-24 | 2010-10-06 | ソニー株式会社 | 暗号化装置及び暗号化方法 |
| AU2005255327B2 (en) * | 2004-03-22 | 2008-05-01 | Samsung Electronics Co., Ltd. | Method and apparatus for digital rights management using certificate revocation list |
| KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
| CN100512098C (zh) * | 2004-03-26 | 2009-07-08 | 上海山丽信息安全有限公司 | 具有指纹限制的机密文件访问授权系统 |
| US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
| ATE388570T1 (de) * | 2004-05-19 | 2008-03-15 | Alcatel Lucent | Verfahren zur bereitstellung eines signierungsschlüssels zur digitalen signierung, überprüfung oder verschlüsselung von daten |
| US7594234B1 (en) * | 2004-06-04 | 2009-09-22 | Sun Microsystems, Inc. | Adaptive spin-then-block mutual exclusion in multi-threaded processing |
| US7644409B2 (en) * | 2004-06-04 | 2010-01-05 | Sun Microsystems, Inc. | Techniques for accessing a shared resource using an improved synchronization mechanism |
| WO2006002068A2 (en) * | 2004-06-15 | 2006-01-05 | Passmark Security, Inc. | Method and apparatus for making accessible a set of services to users |
| CN100409138C (zh) * | 2004-07-21 | 2008-08-06 | 京瓷美达株式会社 | 密码验证装置及验证方法 |
| US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
| US7475397B1 (en) | 2004-07-28 | 2009-01-06 | Sun Microsystems, Inc. | Methods and apparatus for providing a remote serialization guarantee |
| US20080260156A1 (en) * | 2004-08-19 | 2008-10-23 | Akihiro Baba | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium |
| US8284942B2 (en) * | 2004-08-24 | 2012-10-09 | Microsoft Corporation | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store |
| CN101015165B (zh) * | 2004-08-26 | 2010-05-05 | 富士通株式会社 | 内容管理方法及装置 |
| JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
| US7433847B2 (en) * | 2004-09-22 | 2008-10-07 | Pitney Bowes Inc. | System and method for manufacturing and securing transport of postage printing devices |
| US20060075254A1 (en) * | 2004-09-27 | 2006-04-06 | Cisco Technology, Inc. (A California Corporation) | Smart card functionality from a security co-processor and symmetric key in ROM |
| US9558341B1 (en) | 2004-10-07 | 2017-01-31 | Sprint Communications Company L.P. | Integrated user profile administration tool |
| US7636852B1 (en) * | 2004-10-07 | 2009-12-22 | Sprint Communications Company L.P. | Call center dashboard |
| JP4725070B2 (ja) * | 2004-10-13 | 2011-07-13 | パナソニック株式会社 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| CN102609640B (zh) | 2004-10-25 | 2015-07-15 | 安全第一公司 | 安全数据分析方法和系统 |
| WO2006046484A1 (ja) * | 2004-10-25 | 2006-05-04 | Matsushita Electric Industrial Co., Ltd. | 認証方法 |
| US7205882B2 (en) | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
| EP1825632B1 (en) * | 2004-11-11 | 2016-01-20 | Certicom Corp. | Secure interface for versatile key derivation function support |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US7457960B2 (en) * | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
| US20060129821A1 (en) * | 2004-12-13 | 2006-06-15 | Microsoft Corporation | Believably trustworthy enforcement of privacy enhancing technologies in data processing |
| US20080288786A1 (en) * | 2004-12-20 | 2008-11-20 | Michael Stephen Fiske | System with access keys |
| GB0428049D0 (en) * | 2004-12-22 | 2005-01-26 | Carnall Murat | Improvements to call management in a telecommunications system |
| DE112005003281B4 (de) * | 2004-12-30 | 2012-02-16 | Topaz Systems Inc. | Elektronisches Signatursicherheitssystem |
| US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
| US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
| US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
| US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
| US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
| US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
| US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
| US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
| US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
| KR101177958B1 (ko) * | 2005-01-12 | 2012-08-28 | 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 | Rfid 태그 보안 시스템 및 그 방법 |
| US8312263B2 (en) * | 2005-01-25 | 2012-11-13 | Cisco Technology, Inc. | System and method for installing trust anchors in an endpoint |
| US8943310B2 (en) * | 2005-01-25 | 2015-01-27 | Cisco Technology, Inc. | System and method for obtaining a digital certificate for an endpoint |
| DE102005009852B3 (de) * | 2005-03-03 | 2006-06-29 | Siemens Ag | Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US8175277B2 (en) * | 2005-04-28 | 2012-05-08 | Cisco Technology, Inc. | Intercepting a communication session in a telecommunication network |
| US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| JP4121134B2 (ja) * | 2005-05-31 | 2008-07-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラム、分類方法およびシステム |
| US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
| US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
| US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
| US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
| WO2007029116A2 (en) * | 2005-07-01 | 2007-03-15 | 0733660 B.C. Ltd. Dba E-Mail2, Inc. | Electronic mail messaging system |
| US10021062B2 (en) * | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
| US8438115B2 (en) * | 2005-09-23 | 2013-05-07 | Pitney Bowes Inc. | Method of securing postage data records in a postage printing device |
| US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
| US7885412B2 (en) * | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| WO2007047580A2 (en) * | 2005-10-18 | 2007-04-26 | Page2Cell, Inc. | System and method for providing a public number-private number telephony system |
| US8260908B2 (en) * | 2005-11-16 | 2012-09-04 | Cisco Technologies, Inc. | Techniques for sequencing system log messages |
| ES2658097T3 (es) | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
| US20070255951A1 (en) * | 2005-11-21 | 2007-11-01 | Amiram Grynberg | Token Based Multi-protocol Authentication System and Methods |
| KR100652017B1 (ko) * | 2005-12-08 | 2006-12-01 | 한국전자통신연구원 | 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법 |
| US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
| US8230487B2 (en) | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
| JP2007172294A (ja) * | 2005-12-22 | 2007-07-05 | Hitachi Ltd | 利用者の認証機能を備えた情報処理装置 |
| US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
| JP2009525631A (ja) * | 2006-01-30 | 2009-07-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ信号内の電子透かしの検索 |
| US20070179903A1 (en) * | 2006-01-30 | 2007-08-02 | Microsoft Corporation | Identity theft mitigation |
| US20070223685A1 (en) * | 2006-02-06 | 2007-09-27 | David Boubion | Secure system and method of providing same |
| DE102006012311A1 (de) * | 2006-03-17 | 2007-09-20 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten |
| US9860055B2 (en) * | 2006-03-22 | 2018-01-02 | Synopsys, Inc. | Flexible architecture for processing of large numbers and method therefor |
| US20070255823A1 (en) * | 2006-05-01 | 2007-11-01 | International Business Machines Corporation | Method for low-overhead message tracking in a distributed messaging system |
| JP2009535735A (ja) | 2006-05-02 | 2009-10-01 | ブロードオン コミュニケーションズ コーポレーション | コンテンツ・マネージメント・システムおよび方法 |
| US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
| US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
| US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
| US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
| US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
| WO2007139560A1 (en) | 2006-06-01 | 2007-12-06 | Google, Inc. | Modular computing environments |
| EP2036189B1 (en) * | 2006-06-01 | 2019-04-03 | Google LLC | Data center uninterruptible power distribution architecture |
| EP2036412B1 (en) * | 2006-06-01 | 2012-11-14 | Exaflop LLC | Controlled warm air capture |
| US8006298B1 (en) | 2006-07-11 | 2011-08-23 | Sprint Communications Company L.P. | Fraud detection system and method |
| US20080271001A1 (en) * | 2006-09-11 | 2008-10-30 | Yo Nonomura | Method of generating program, information processing device and microcomputer |
| US7870379B2 (en) | 2006-10-10 | 2011-01-11 | Exaflop Llc | Updating a power supply microcontroller |
| CN101595442B (zh) * | 2006-10-10 | 2012-06-20 | 埃克弗洛普公司 | 更新电源微控制器 |
| US7624276B2 (en) | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
| US8200960B2 (en) * | 2006-10-20 | 2012-06-12 | Oracle America, Inc. | Tracking of resource utilization during cryptographic transformations |
| JP4304300B2 (ja) * | 2006-11-01 | 2009-07-29 | 日本電気株式会社 | ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム |
| US8239957B2 (en) * | 2006-11-02 | 2012-08-07 | Nds Limited | Privacy-aware content protection system |
| CA2904746A1 (en) * | 2006-11-07 | 2008-10-23 | Security First Corp. | Systems and methods for distributing and securing data |
| US9141819B2 (en) * | 2006-11-08 | 2015-09-22 | International Business Machines Corporation | Encrypted tape access control via challenge-response protocol |
| US7578346B2 (en) * | 2006-11-08 | 2009-08-25 | Schlumberger Technology Corporation | Method of plugging fractured formation |
| US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
| US8116456B2 (en) * | 2006-11-28 | 2012-02-14 | Oracle International Corporation | Techniques for managing heterogeneous key stores |
| BRPI0720132A2 (pt) | 2006-12-05 | 2015-07-21 | Security First Corp | Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros. |
| US8135135B2 (en) * | 2006-12-08 | 2012-03-13 | Microsoft Corporation | Secure data protection during disasters |
| US8015039B2 (en) * | 2006-12-14 | 2011-09-06 | Sap Ag | Enterprise verification and certification framework |
| US9355273B2 (en) * | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
| FR2912841B1 (fr) * | 2007-02-15 | 2009-05-22 | Soitec Silicon On Insulator | Procede de polissage d'heterostructures |
| KR101273465B1 (ko) * | 2007-03-16 | 2013-06-14 | 재단법인서울대학교산학협력재단 | 집합 검증 장치 및 그 방법 |
| JP2010522488A (ja) * | 2007-03-20 | 2010-07-01 | デムヴィッチ ソフトウェア,リミテッド ライアビリティー カンパニー | 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム |
| JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
| US10339227B1 (en) | 2007-06-08 | 2019-07-02 | Google Llc | Data center design |
| SE532600C2 (sv) * | 2007-06-29 | 2010-03-02 | Oniteo Ab | Metod och system för säker provisionering av hårdvara |
| WO2009009869A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
| US8080900B2 (en) * | 2007-07-18 | 2011-12-20 | Exaflop Llc | Direct-coupled IT load |
| JP5351158B2 (ja) * | 2007-07-23 | 2013-11-27 | インタートラスト テクノロジーズ コーポレイション | テザード装置システム及び方法 |
| DE602007012538D1 (de) * | 2007-07-27 | 2011-03-31 | Ntt Docomo Inc | Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen |
| JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
| CN103152170A (zh) | 2007-09-14 | 2013-06-12 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
| US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
| ATE521183T1 (de) * | 2007-10-15 | 2011-09-15 | Penango Inc | Verfahren und system zur unterstützung von sicherer kommunikation |
| EP2201737A2 (en) * | 2007-10-20 | 2010-06-30 | Penango, Inc. | Methods and systems for indicating trustworthiness of secure communications |
| JP5139028B2 (ja) * | 2007-10-24 | 2013-02-06 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
| US20090113328A1 (en) * | 2007-10-30 | 2009-04-30 | Penango, Inc. | Multidimensional Multistate User Interface Element |
| JP5125426B2 (ja) * | 2007-11-06 | 2013-01-23 | 沖電気工業株式会社 | 取引装置及び該取引装置における暗証番号処理方法 |
| CN101197674B (zh) * | 2007-12-10 | 2010-10-27 | 华为技术有限公司 | 加密通信方法、服务器及加密通信系统 |
| US20100027790A1 (en) * | 2007-12-20 | 2010-02-04 | Balaji Vembu | Methods for authenticating a hardware device and providing a secure channel to deliver data |
| CN101953111A (zh) | 2007-12-21 | 2011-01-19 | 科库数据控股有限公司 | 用于保密数据的系统和方法 |
| EP2077514A1 (en) * | 2007-12-28 | 2009-07-08 | British Telecmmunications public limited campany | Radio frequency identification devices and processes therefor |
| EP2238555B1 (en) * | 2007-12-28 | 2015-03-11 | BRITISH TELECOMMUNICATIONS public limited company | Radio frequency identification devices and reader systems |
| US9137015B2 (en) * | 2008-01-04 | 2015-09-15 | Arcsoft, Inc. | Protection scheme for AACS keys |
| BRPI0906863A8 (pt) | 2008-01-07 | 2018-10-30 | Security First Corp | sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial |
| US8656167B2 (en) | 2008-02-22 | 2014-02-18 | Security First Corp. | Systems and methods for secure workgroup management and communication |
| US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
| JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
| US8074023B2 (en) * | 2008-05-22 | 2011-12-06 | Nuvoton Technology Corporation | In-system programming to switch memory access from one area to another in memory cards |
| US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
| US8943551B2 (en) * | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
| US8099761B2 (en) * | 2008-08-14 | 2012-01-17 | Microsoft Corporation | Protocol for device to station association |
| US8769612B2 (en) * | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
| TWI406175B (zh) * | 2008-08-20 | 2013-08-21 | Nuvoton Technology Corp | 記憶卡以及用於記憶卡之方法 |
| US20100114607A1 (en) * | 2008-11-04 | 2010-05-06 | Sdi Health Llc | Method and system for providing reports and segmentation of physician activities |
| US20100121928A1 (en) | 2008-11-07 | 2010-05-13 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
| US8370640B2 (en) | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
| US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
| US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
| US9141758B2 (en) * | 2009-02-20 | 2015-09-22 | Ims Health Incorporated | System and method for encrypting provider identifiers on medical service claim transactions |
| EP2228942B1 (en) * | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
| EP2433409A2 (en) | 2009-05-19 | 2012-03-28 | Security First Corporation | Systems and methods for securing data in the cloud |
| US8178997B2 (en) | 2009-06-15 | 2012-05-15 | Google Inc. | Supplying grid ancillary services using controllable loads |
| US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
| US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
| US8380591B1 (en) * | 2009-07-10 | 2013-02-19 | United Services Automobile Association (Usaa) | System and method for providing warning and protection for bill payments |
| US8195819B1 (en) | 2009-07-13 | 2012-06-05 | Sprint Communications Company L.P. | Application single sign on leveraging virtual local area network identifier |
| US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
| US9565207B1 (en) | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
| US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
| US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
| US8102881B1 (en) | 2009-09-08 | 2012-01-24 | Amazon Technologies, Inc. | Streamlined guest networking in a virtualized environment |
| US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
| US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
| US8640220B1 (en) | 2009-09-09 | 2014-01-28 | Amazon Technologies, Inc. | Co-operative secure packet management |
| US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
| US8300641B1 (en) | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
| US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
| WO2011030352A2 (en) * | 2009-09-11 | 2011-03-17 | 3I Infotech Consumer Services Ltd. | System and method for mobile phone resident digital signing and encryption/decryption of sms |
| WO2011068738A2 (en) | 2009-11-25 | 2011-06-09 | Orsini Rick L | Systems and methods for securing data in motion |
| WO2011068996A1 (en) | 2009-12-04 | 2011-06-09 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
| US8917840B2 (en) * | 2009-12-14 | 2014-12-23 | International Business Machines Corporation | Enhanced privacy caller identification system |
| US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
| WO2011123699A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
| US8300831B2 (en) * | 2010-04-26 | 2012-10-30 | International Business Machines Corporation | Redundant key server encryption environment |
| US8443429B1 (en) | 2010-05-24 | 2013-05-14 | Sprint Communications Company L.P. | Integrated sign on |
| CA2800809A1 (en) | 2010-05-28 | 2011-12-01 | Lawrence A. Laurich | Accelerator system for use with secure data storage |
| US9443071B2 (en) | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
| CA2812986C (en) | 2010-09-20 | 2015-12-08 | Security First Corp. | Systems and methods for secure data sharing |
| JP5669517B2 (ja) * | 2010-10-18 | 2015-02-12 | オリンパスイメージング株式会社 | 画像データ販売システムおよび画像データ販売方法ならびに撮影装置、サーバ装置 |
| US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
| US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
| US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
| US9619662B1 (en) * | 2011-01-13 | 2017-04-11 | Google Inc. | Virtual network pairs |
| US8611544B1 (en) | 2011-01-25 | 2013-12-17 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
| US9137014B2 (en) * | 2011-01-25 | 2015-09-15 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
| DE102011001430A1 (de) * | 2011-03-21 | 2012-09-27 | Wincor Nixdorf International Gmbh | Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln |
| US20120272051A1 (en) * | 2011-04-22 | 2012-10-25 | International Business Machines Corporation | Security key distribution in a cluster |
| US8775533B2 (en) | 2011-05-20 | 2014-07-08 | Microsoft Corporation | Auto connect in peer-to-peer network |
| US9565708B2 (en) | 2011-05-20 | 2017-02-07 | Microsoft Technology Licensing, Llc | Auto-connect in a peer-to-peer network |
| US8806023B2 (en) | 2011-05-20 | 2014-08-12 | Microsoft Corporation | Auto-connect in a peer-to-peer network |
| US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
| US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
| US10333711B2 (en) * | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
| EP2541458B1 (en) * | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
| US8548172B2 (en) * | 2011-07-08 | 2013-10-01 | Sap Ag | Secure dissemination of events in a publish/subscribe network |
| US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
| US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
| US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
| US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
| US8193662B1 (en) | 2011-10-17 | 2012-06-05 | Google Inc. | Power supply source blending and smoothing |
| US9754253B1 (en) * | 2011-11-28 | 2017-09-05 | Amazon Technologies, Inc. | Conditioned use of certificates |
| CN103188219A (zh) * | 2011-12-28 | 2013-07-03 | 北大方正集团有限公司 | 一种数字版权管理方法、设备及系统 |
| US9009500B1 (en) | 2012-01-18 | 2015-04-14 | Google Inc. | Method of correlating power in a data center by fitting a function to a plurality of pairs of actual power draw values and estimated power draw values determined from monitored CPU utilization of a statistical sample of computers in the data center |
| US10484355B1 (en) | 2017-03-08 | 2019-11-19 | Amazon Technologies, Inc. | Detecting digital certificate expiration through request processing |
| US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
| US9065642B2 (en) | 2012-03-07 | 2015-06-23 | Certicom Corp. | Intercepting key sessions |
| US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
| US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
| US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
| CN102664893B (zh) * | 2012-04-23 | 2015-06-24 | 重庆理工大学 | 自适应重传与分段嵌入签名的数据传输方法 |
| US8832443B2 (en) * | 2012-05-31 | 2014-09-09 | Daon Holdings Limited | Methods and systems for increasing the security of private keys |
| US9032250B1 (en) | 2012-11-05 | 2015-05-12 | Google Inc. | Online testing of secondary power unit |
| KR101442504B1 (ko) | 2012-12-28 | 2014-09-23 | 사단법인 금융보안연구원 | 거래인증을 이용한 경량화된 부인방지시스템 |
| US9485096B2 (en) * | 2013-02-06 | 2016-11-01 | Apurva Shrivastava | Encryption / decryption of data with non-persistent, non-shared passkey |
| CA2900504A1 (en) | 2013-02-13 | 2014-08-21 | Security First Corp. | Systems and methods for a cryptographic file system layer |
| US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US9787672B1 (en) | 2013-03-15 | 2017-10-10 | Symantec Corporation | Method and system for smartcard emulation |
| US9059987B1 (en) | 2013-04-04 | 2015-06-16 | Sprint Communications Company L.P. | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network |
| ES2523423B1 (es) | 2013-04-10 | 2015-11-24 | Crypto Solutions, S.L. | Dispositivo de cifrado simetrico y procedimiento empleado |
| US9032106B2 (en) | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
| US10181124B2 (en) * | 2013-05-30 | 2019-01-15 | Dell Products, L.P. | Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier |
| JP6151140B2 (ja) * | 2013-09-13 | 2017-06-21 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
| WO2015048389A1 (en) * | 2013-09-26 | 2015-04-02 | Krimmeni Technologies, Inc. | Systems and methods for establishing and using distributed key servers |
| US9874414B1 (en) | 2013-12-06 | 2018-01-23 | Google Llc | Thermal control system |
| GB2522032A (en) * | 2014-01-10 | 2015-07-15 | Ibm | Controlling the configuration of computer systems |
| US8978153B1 (en) * | 2014-08-01 | 2015-03-10 | Datalogix, Inc. | Apparatus and method for data matching and anonymization |
| US10657262B1 (en) * | 2014-09-28 | 2020-05-19 | Red Balloon Security, Inc. | Method and apparatus for securing embedded device firmware |
| CN105578461B (zh) * | 2014-11-10 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统 |
| US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
| US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
| US9805344B1 (en) * | 2015-01-23 | 2017-10-31 | Island Intellectual Property, Llc | Notification system and method |
| US10057067B2 (en) * | 2015-05-27 | 2018-08-21 | International Business Machines Corporation | Automatic root key rollover during digital signature verification |
| CN106549919B (zh) * | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
| US10567357B2 (en) * | 2015-10-02 | 2020-02-18 | Zixcorp Systems, Inc. | Secure transmission system with upgraded encryption strength |
| WO2017083985A1 (en) | 2015-11-20 | 2017-05-26 | Genetec Inc. | Media streaming |
| EP3430563B1 (en) * | 2016-03-15 | 2020-09-09 | Visa International Service Association | Validation cryptogram for interaction |
| US10129025B2 (en) * | 2016-09-19 | 2018-11-13 | Red Hat, Inc. | Binding data to a network in the presence of an entity with revocation capabilities |
| WO2018127278A1 (de) * | 2017-01-04 | 2018-07-12 | Gerhard Schwartz | Asymmetrische system- und netzwerkarchitektur |
| US10516542B2 (en) * | 2017-03-08 | 2019-12-24 | Amazon Technologies, Inc. | Digital certificate issuance and monitoring |
| US10615987B2 (en) | 2017-03-08 | 2020-04-07 | Amazon Technologies, Inc. | Digital certificate usage monitoring systems |
| US10990707B1 (en) | 2017-03-30 | 2021-04-27 | Comodo Security Solutions, Inc. | Device for safe data signing |
| US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
| US12256024B2 (en) | 2017-06-21 | 2025-03-18 | Microsoft Technology Licensing, Llc | Device provisioning |
| US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
| US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
| US10715504B2 (en) * | 2017-07-12 | 2020-07-14 | Wickr Inc. | Provisioning ephemeral key pools for sending and receiving secure communications |
| US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
| US11316666B2 (en) | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
| CN107465505B (zh) | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
| US10791196B2 (en) | 2017-08-29 | 2020-09-29 | Wickr Inc. | Directory lookup for federated messaging with a user from a different secure communication network |
| US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
| US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
| US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
| US10546276B2 (en) * | 2017-09-13 | 2020-01-28 | Microsoft Technology Licensing, Llc | Cyber ownership transfer |
| US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
| US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
| US20190288833A1 (en) * | 2018-03-16 | 2019-09-19 | Walmart Apollo, Llc | System and Method for Securing Private Keys Behind a Biometric Authentication Gateway |
| US11854007B2 (en) * | 2018-04-16 | 2023-12-26 | Visa International Service Association | Method and system for pre-authorizing a delivery transaction |
| US10867046B2 (en) * | 2018-08-08 | 2020-12-15 | Quanta Computer Inc. | Methods and apparatus for authenticating a firmware settings input file |
| CN109598489A (zh) * | 2018-11-09 | 2019-04-09 | 海南新软软件有限公司 | 一种数字钱包助记词存储的方法、装置及系统 |
| CN109547212B (zh) * | 2018-12-04 | 2021-06-18 | 中国电子科技集团公司第三十研究所 | 一种基于sm2签名算法的门限签名方法 |
| US11979508B2 (en) | 2018-12-14 | 2024-05-07 | Iot And M2M Technologies, Llc | Secure IDS certificate verification for a primary platform |
| ES2986651T3 (es) * | 2018-12-20 | 2024-11-12 | Assa Abloy Ab | Delegaciones de cofirma |
| US11477086B2 (en) * | 2019-05-08 | 2022-10-18 | Schlumberger Technology Corporation | Methods and systems for provisioning and commissioning an industrial gateway |
| US11233658B2 (en) | 2019-08-14 | 2022-01-25 | OX Labs Inc. | Digital transaction signing for multiple client devices using secured encrypted private keys |
| CN110765438B (zh) * | 2019-10-24 | 2021-01-01 | 江苏云涌电子科技股份有限公司 | 一种高性能密码卡及其工作方法 |
| US11671265B2 (en) | 2019-10-25 | 2023-06-06 | John A. Nix | Secure configuration of a secondary platform bundle within a primary platform |
| WO2021087221A1 (en) | 2019-10-30 | 2021-05-06 | Nix John A | Secure and flexible boot firmware update for devices with a primary platform |
| US11216433B2 (en) * | 2019-12-12 | 2022-01-04 | Google Llc | Encrypted search with no zero-day leakage |
| US11438152B2 (en) * | 2020-01-31 | 2022-09-06 | Visa International Service Association | Distributed symmetric encryption |
| FR3107414A1 (fr) * | 2020-02-19 | 2021-08-20 | Orange | Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session |
| JP7502618B2 (ja) * | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
| EP3951516A1 (de) * | 2020-08-04 | 2022-02-09 | Siemens Aktiengesellschaft | System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems |
| US11502830B2 (en) | 2020-10-12 | 2022-11-15 | Kyndryl, Inc. | Ultrasound split key transmission for enhanced security |
| CN112463454B (zh) * | 2020-12-04 | 2021-11-05 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、终端设备及存储介质 |
| US11372986B1 (en) * | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
| IT202100017405A1 (it) | 2021-07-01 | 2023-01-01 | Telecom Italia Spa | “metodo e sistema per la decifratura di messaggi cifrati end-to-end per intercettazione legale” |
| IL291459A (en) * | 2022-03-17 | 2023-10-01 | Kazuar Advanced Tech Ltd | Key management system |
| CN114900291B (zh) * | 2022-04-26 | 2024-11-26 | 北京数字认证股份有限公司 | 一种授权激活的方法、装置、计算机设备及可读存储介质 |
| CN114785527B (zh) * | 2022-06-17 | 2022-09-16 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
| US20250023733A1 (en) * | 2023-07-10 | 2025-01-16 | Dediprog Technology Co., Ltd. | Secure programming system and operating method thereof |
| US12425191B1 (en) | 2023-10-06 | 2025-09-23 | The Bank Of New York Mellon | System and method for providing multiple key encryption |
| FR3159245A1 (fr) * | 2024-02-13 | 2025-08-15 | Stmicroelectronics International N.V. | Protection de données |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
| US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
| US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
| US4748620A (en) * | 1986-02-28 | 1988-05-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Time stamp and packet virtual sequence numbering for reconstructing information signals from packets |
| US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
| JPS63317862A (ja) * | 1987-06-12 | 1988-12-26 | エイ・ティ・アンド・ティ グローバル インフォメーション ソルーションズ インターナショナル インコーポレイテッド | 安全モジユールの動作制御方法 |
| US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
| EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
| US5175765A (en) * | 1989-05-09 | 1992-12-29 | Digital Equipment Corporation | Robust data broadcast over a distributed network with malicious failures |
| DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
| US5136643A (en) * | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
| US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
| JP2874916B2 (ja) * | 1989-11-21 | 1999-03-24 | 株式会社東芝 | 携帯用暗号鍵記憶装置 |
| FR2662007B1 (fr) * | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
| US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
| US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
| DE69017686D1 (de) * | 1990-10-24 | 1995-04-13 | Omnisec Ag Regensdorf | Geheimübertragungssystem mit Möglichkeit zur verschlüsselten Kommunikation zwischen Benutzern mit gesichertem Schlüssel, welcher ohne Benutzereinwirkung bestimmt wird. |
| US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
| JP3027988B2 (ja) * | 1991-01-31 | 2000-04-04 | 松下電器産業株式会社 | 識別情報に基づく秘密鍵生成方法 |
| US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
| US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
| US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
| US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
| US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
| US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
| US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
| US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
| ES2128393T3 (es) * | 1992-05-15 | 1999-05-16 | Addison M Fischer | Metodo y aparato para sistemas de ordenador con estructuras de datos de informacion para programas de autorizacion. |
| US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
| US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
| US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
| US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
| US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
| US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
-
1995
- 1995-01-13 ES ES95908511T patent/ES2158081T3/es not_active Expired - Lifetime
- 1995-01-13 MX MX9602773A patent/MX9602773A/es unknown
- 1995-01-13 HU HU9601870A patent/HU216231B/hu not_active IP Right Cessation
- 1995-01-13 DK DK95908511T patent/DK0739560T3/da active
- 1995-01-13 WO PCT/US1995/000531 patent/WO1995019672A2/en not_active Ceased
- 1995-01-13 PT PT95908511T patent/PT739560E/pt unknown
- 1995-01-13 NZ NZ329891A patent/NZ329891A/xx unknown
- 1995-01-13 CA CA002176032A patent/CA2176032A1/en not_active Abandoned
- 1995-01-13 NZ NZ279622A patent/NZ279622A/en unknown
- 1995-01-13 EP EP95908511A patent/EP0739560B1/en not_active Expired - Lifetime
- 1995-01-13 JP JP7519155A patent/JPH09507729A/ja not_active Withdrawn
- 1995-01-13 CN CN95191205A patent/CN1138927A/zh active Pending
- 1995-01-13 BR BR9506414A patent/BR9506414A/pt not_active Application Discontinuation
- 1995-01-13 PL PL95315574A patent/PL176458B1/pl unknown
- 1995-01-13 DE DE69521413T patent/DE69521413T2/de not_active Expired - Fee Related
- 1995-01-13 AU AU16803/95A patent/AU1680395A/en not_active Abandoned
- 1995-01-13 AT AT95908511T patent/ATE202439T1/de not_active IP Right Cessation
- 1995-01-13 UA UA96072822A patent/UA41387C2/uk unknown
- 1995-01-13 AP APAP/P/1996/000811A patent/AP626A/en active
- 1995-01-13 CZ CZ961978A patent/CZ197896A3/cs unknown
-
1996
- 1996-05-31 OA OA60829A patent/OA10456A/en unknown
-
1997
- 1997-02-19 US US08/803,024 patent/US5850451A/en not_active Expired - Lifetime
- 1997-02-19 US US08/802,584 patent/US5857022A/en not_active Expired - Lifetime
- 1997-02-19 US US08/802,818 patent/US5872849A/en not_active Expired - Lifetime
- 1997-02-19 US US08/803,176 patent/US5799086A/en not_active Expired - Lifetime
- 1997-02-19 US US08/802,603 patent/US6009177A/en not_active Expired - Lifetime
- 1997-04-11 US US08/840,227 patent/US5841865A/en not_active Expired - Lifetime
-
2001
- 2001-09-18 GR GR20010401508T patent/GR3036650T3/el not_active IP Right Cessation
-
2005
- 2005-08-08 JP JP2005229598A patent/JP2005328574A/ja not_active Withdrawn
-
2006
- 2006-06-20 JP JP2006170340A patent/JP2006246543A/ja not_active Withdrawn
-
2007
- 2007-08-01 JP JP2007201143A patent/JP2007282295A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
| EP2472430A1 (en) | 2006-12-01 | 2012-07-04 | David Irvine | Self encryption |
| JP2019527904A (ja) * | 2016-08-01 | 2019-10-03 | データ アイ/オー コーポレーションData I/O Corporation | システム生成を伴うデバイスプログラミング |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2005328574A (ja) | キー寄託機能付き暗号システムおよび方法 | |
| US20010050990A1 (en) | Method for initiating a stream-oriented encrypted communication | |
| KR100455326B1 (ko) | 문서 인증 시스템 및 방법 | |
| EP3509006B1 (en) | Information sharing system | |
| US20180359092A1 (en) | Method for managing a trusted identity | |
| EP2494486B1 (en) | System for protecting an encrypted information unit | |
| US20020023220A1 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
| HUP0102397A2 (hu) | Eljárás hitelesített okmányok elektronikus átvitelére, tárolására és kikeresésére | |
| CZ11597A3 (en) | Method of safe use of digital designation in a commercial coding system | |
| US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
| JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
| US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
| AU705473B2 (en) | Cryptographic system and method with key escrow feature | |
| van den Broek | Digital Signatures and the Public Key Infrastructure | |
| AU4461999A (en) | Cryptographic system and method with key escrow feature | |
| HK1175547B (en) | System for protecting an encrypted information unit | |
| HK1175547A (en) | System for protecting an encrypted information unit |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050907 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060529 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060601 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060828 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070403 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070801 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070926 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20071116 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080807 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080814 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090409 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090414 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100107 |