[go: up one dir, main page]

JP4680596B2 - 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム - Google Patents

公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム Download PDF

Info

Publication number
JP4680596B2
JP4680596B2 JP2004534408A JP2004534408A JP4680596B2 JP 4680596 B2 JP4680596 B2 JP 4680596B2 JP 2004534408 A JP2004534408 A JP 2004534408A JP 2004534408 A JP2004534408 A JP 2004534408A JP 4680596 B2 JP4680596 B2 JP 4680596B2
Authority
JP
Japan
Prior art keywords
key
session key
session
mask
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004534408A
Other languages
English (en)
Other versions
JP2005537763A (ja
Inventor
アンドリュース、リチャード・エフ.
ファン、ジヨン
ルアン、トム・チ・ション
Original Assignee
ベリサイン・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリサイン・インコーポレイテッド filed Critical ベリサイン・インコーポレイテッド
Publication of JP2005537763A publication Critical patent/JP2005537763A/ja
Application granted granted Critical
Publication of JP4680596B2 publication Critical patent/JP4680596B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、一般に、公開鍵暗号化に関する。とくに、本発明の実施形態は、回復データに対して分散形記憶アーキテクチャを使用する秘密鍵のエスクローに関する。
インターネットおよびEコマースの人気は高まり続けているため、セキュリティの問題は最も重要な関心事である。オンライン取引が伝統的な取引に代わるものとして成立するためには、パーティの間の接続を秘密に対して保護するメカニズムが重要である。公開鍵インフラストラクチャにおいて、各パーティは、公開された1つの鍵(公開鍵)と秘密の保持された別の鍵(秘密鍵)から形成されたある鍵対を必要とする。公開鍵はデジタル証明者中に配置され、自分が公開鍵の所有者だと主張している者が本当にそうであることを検証するために十分に成文化されたデジタル署名アルゴリズム(DSA)のようなアルゴリズムを使用して署名される。いくつかのアプリケーションは、所有者が鍵対を生成してデジタル証明書自体を発生することを可能にするが、セキュリティがとくに重要であるアプリケーションにおいては、公開鍵対の所有者の身元を検証するために証明機関(CA)と呼ばれる第3のパーティが使用されることが多い。
多くの場合、CAは登録機関(RA)を使用して、そのデジタル証明書がその鍵対の所有者に発行されたか否かを決定する。RAは、一般に鍵エスクローと呼ばれる所有者の秘密鍵のバックアップコピーを保持することが多い。明らかに、秘密鍵のエスクロー化されたコピーは、偶発的な発覚を回避するように安全に秘密保護されて記憶され、保護されなければならない。したがって、許可されていないパーティが秘密鍵にアクセスすることが非常に困難なものになるように秘密鍵を安全にエスクローすることが必要とされている。
いくつかの鍵エスクロー方法が開発されているが、ある問題が残っている。図1および12乃至14は、従来技術の鍵エスクロー方法を示し、これらの問題を強調している。とくに、図1は公開鍵インフラストラクチャを示しており、ここにおいて、エンドユーザ130はネットワーク160による秘密に対して安全な接続を介して主位置140によってある鍵対132を提供される。鍵管理サーバ(KMS)180は、鍵対132中の秘密鍵の1つの暗号化された変形である鍵回復記録(KRR、または暗号化された秘密鍵)20と、回復データ22とを主位置140に配置された主データベース24中に記憶することが認められる。この暗号化された秘密鍵20を安全に保護するためにセッション鍵が使用される。
図14は、回復データ22(図1)を構成する従来技術の方法を示している。一般に、セッション鍵およびパスワードは、3つのエンティティ:鍵回復コーディネータ(KRC)、鍵回復オフィサ(KRO)および鍵回復エージェント(KRA)の公開鍵で暗号化されることが認められる。主位置140(図1)において管理者により1つのパスワードが提供され、鍵管理サーバ(KMS)180(図1)によってセッション鍵が発生される。回復データ22は時として鍵回復ブロック(KRB)と呼ばれる。再び図1を参照すると、秘密鍵を回復するためには、上述した管理者のような許可された鍵回復担当者がその管理者により与えられた候補パスワードと共に回復データ22を補助位置26に配置された鍵回復サーバに送信することが認識されるであろう。候補パスワードは、回復リクエストを行っている管理者が補助位置26によりセッション鍵を提供される前に、回復データ22中に含まれているパスワードと一致しなければならない。
したがって、図12に示されているように、処理ブロック28において秘密鍵がセッション鍵によって暗号化され、処理ブロック30において、回復データ22および暗号化された秘密鍵20は主位置(図1)に記憶される。図13に示されているように、秘密鍵を回復するために、ブロック32において回復データ22および暗号化された秘密鍵20が主位置メモリから検索され、ブロック34において回復データ22および証明書パスワードは補助位置26に送信される。鍵回復サーバ(KRS)36は、KRC、KROおよびKRA公開鍵を使用して回復データ22を解読し、管理者によって提供された候補パスワード38は解読された回復データ22中に含まれているパスワードと一致するか否かを決定する。そうである場合、セッション鍵40が補助位置26から主位置140に送信される。ブロック36において受信されると、ブロック42において暗号化された秘密鍵はセッション鍵40に基づいて解読される。その結果が秘密鍵44であり、これはエンドユーザ130(図1)に再送信されることが可能である。
上述した方法はある環境においては満足できるものであるが、改善の余地がかなり残されている。たとえば、暗号化された秘密鍵20と回復データ22の両者を主位置140に記憶することにより、秘密鍵を回復するためにパスワードメカニズムが必要になる。しかしながら、担当者の変更およびセキュリティの継続的な問題は、パスワード変更がしばしば必要であることを意味している。たとえば、ある特定の管理者が秘密鍵に対する回復データ中に含まれたパスワードを提供し、それに続いて主位置140による使用を止めた場合、その管理者のパスワードは変更されなければならない。このような状態が発生したとき、KRB22全体が新しいパスワードと共に再度発生されなければならない。担当者の変更に基づいてKRBを選択的に再度発生することは管理上複雑であり、また不便である。したがって、パスワードが要求されない公開鍵インフラストラクチャ内で秘密鍵へのアクセスを制限することが必要とされている。
別の問題は、回復データ22の秘密を保護するために暗号化を使用することに関する。とくに、KRC、KROおよびKRA鍵対には、補助位置26により1以上の外部ソースから獲得されることが多いデジタル証明書が必要である。たとえば、1つの市販のシステムにおいて、デジタル証明書はKRO/KRC/KRA暗号化/解読コードのプロバイダから獲得されなければならない。補助位置26が証明書を受信したとき、それらは構成ファイルに埋込まれ、この構成ファイルがKMS180(図1)に転送され、暗号化を行うことのできるツールキットと共にインストールされる。しかしながら、証明書の期限が切れていたとき、ツールキットはもはや暗号化を行って回復データ22を発生することはできない。新しい現在の証明書をタイミングよく獲得することは、複雑で不便である可能性が高い。その結果、新しい構成ファイルを獲得できるまで、時としてクロックリセットのような望ましくない手段に頼らざるを得ない。補助位置26が上述した外部ソースから証明書を獲得しなければならないとき、結果はとくに深刻である。したがって、十分なセキュリティレベルを維持しながら証明書によるセッション鍵のパスワードで保護された暗号化を必要としない回復データを発生する方法を提供する必要がある。
本発明は、1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、セッション鍵を生成し、このセッション鍵を使用して秘密鍵を暗号化し、セッション鍵マスクを生成し、暗号化された秘密鍵およびセッション鍵マスクを記憶し、セッション鍵およびセッション鍵マスクを排他的オアすることによってマスクされたセッション鍵を生成し、そのセッション鍵を抹消し、マスクされたセッション鍵およびデジタル証明書を補助位置に送信するステップを含んでいる公開鍵インフラストラクチャ内で秘密鍵をエスクローする方法を提供する。
本発明の実施形態の種々の利点は、以下の明細書、添付された請求の範囲および添付図面を参照することにより当業者に明らかになるであろう。
図2を参照すると、公開鍵インフラストラクチャが示されており、ここで秘密鍵エスクローが本発明の1実施形態にしたがって実施される。一般に、このインフラストラクチャは、回復データに対して分散形記憶アーキテクチャを使用し、パスワードの必要性をなくしている。ここに記載されている実施形態は主として広域ネットワーク(WAN)およびインターネットに関して説明されているが、これら実施形態はそれに限定されないことが認識されるであろう。実際に、ここに記載されている原理は、セキュリティが関係する任意のネットワーク環境において有用であることが可能である。それらもかかわらず、これら実施形態が特有に適切なものとなるインターネット用途の多くの特徴が存在する。
一般に、エスクローの時点で、保護された秘密鍵20は第1の回復データ48と共に主位置46に配置されたメモリに記憶される。秘密鍵は、その秘密鍵をセッション鍵で暗号化することによって、あるいは秘密鍵とセッションマスクとの間で排他的オア(XOR)動作を行うことによって保護されることができる。いずれの場合も、秘密鍵はセッション値(すなわち、鍵またはマスク)を使用して保護される。メモリは主データベース50として示されているが、別の記憶構成が可能であることを認識すべきである。たとえば、保護された秘密鍵20は第1の回復データ48から分離されたデータベース中に記憶されてもよいし、あるいは情報は、データベースフォーマットではない1以上の基本電子ファイルとして記憶されることが可能である。メモリは動的ランダムアクセスメモリ(DRAM)、Rambus(登録商標)RAM(RDRAM)、静的RAM(SRAM)、フラッシュメモリ、ハードディスク、光ディスク、磁気光ディスク、CD-ROM、デジタルバーサタイルディスク、DVD、非揮発性メモリ、またはそれらの任意の組合せであることが可能であることもまた認識すべきである。
第2の回復データ52は補助位置54に送られ、ここで秘密鍵の回復を可能にするために第1の回復データ48および第2の回復データ52が一緒に使用されることができる。以下さらに詳細に説明するように、第1の回復データ48はマスクであることが可能であり、第2の回復データ52はマスクされたセッション値であることが可能であり、セッション値とマスクとの間でXOR動作を行うことによってセッション値が保護される。第1の回復データはまた、セッション値をマスク鍵で暗号化することによりセッション値が保護されるマスク鍵であることが可能である。さらに、ネットワーク160による主位置46と補助位置54との間の通信は、よく知られている技術にしたがって秘密保護に対して安全な接続により鍵管理サーバ(KMS)56および制御局58によって容易に行われる。制御局58は第2の回復データ52を補助データベース59に記憶し、この補助データベース59は上述された任意の許容可能な機械読取り可能な媒体内に構成されることができる。
図3は、鍵エスクロープロセスの1つの方法を主位置46の視点からさらに詳細に示している。とくに、処理ブロック60において、鍵対の秘密鍵がセッション鍵により暗号化される。ブロック62において、第1の回復データ48および暗号化された秘密鍵20が主位置46に記憶される。処理ブロック64において、第2の回復データ52が補助位置54に送信され、この補助位置54において第1の回復データ48および第2の回復データ52が秘密鍵の回復を可能にする。
図4を参照すると、第1の回復データ48(図3)および暗号化された秘密鍵20を主位置46(図3)に記憶する1つの方法がブロック63においてさらに詳細に示されている。とくに、ブロック66においてマスク49が発生され、ここにおいて第1の回復データはマスク49を含んでいる。ブロック68において、マスク49とセッション鍵70との間で排他的オア(XOR)動作が行われる。XOR動作の結果、マスクされたセッション鍵(MSK)53が生成され、ここにおいて第2の回復データはMSK53を含んでいる。したがって、マスク49は主位置46(図3)に記憶され、MSK53は補助位置54(図3)に送られて記憶される。この時点で、セッション鍵70はもはや必要とされず、ブロック74において破壊される。1つの方法において、セッション鍵70を保持しているメモリ位置が0にされて消去される。
マスクおよびセッション鍵は典型的に、128ビットのような同じビット長を有している。マスク49はランダムまたは擬似ランダムストリング発生アルゴリズムのいずれかによって発生されることができることがさらに認識されるであろう。示されているマスク49は、十分に成文化された米連邦情報処理規格(FIPS)140-1および140-2を満足させなければならない。
したがって、図3および4に示されている処理ブロックは、KMS56(図2)内のプロセッサによりアクセス可能な機械読取り可能な記憶媒体中に記憶された鍵エスクロー命令のセットとして実施されることができる。KMS56はさらに、十分に成文化された鍵発生方法にしたがって鍵対を発生すると共にセッション鍵を発生するように構成されることが可能であることもまた認識すべきである。たとえば、トリプルデータ暗号化規格(3DES)および初期化ベクトル(IV)は、対称セッション鍵を生成するために使用されることができる。図5は、エスクロープロセスを要約した鍵エスクローデータフロー76を示している。
図6を参照すると、エスクロー化された秘密鍵を回復する1つの方法が示されている。一般に、ブロック78において、第1の回復データ48および暗号化された秘密鍵20が主位置46に配置されたメモリから検索される。処理ブロック80において、第2の回復データ52が補助位置54から受信される。ブロック82において、暗号化された秘密鍵20は第1の回復データ48および第2の回復データ52に基づいて解読される。すでに説明したように、1つの方法において、第1の回復データ48はマスクであり、第2の回復データはマスクされたセッション鍵である。
したがって、図7は、暗号化された秘密鍵20を解読する1つの方法をブロック83においてさらに詳細に示している。とくに、ブロック84においてXOR動作がマスク49とMSK53との間で行われることが認められ、ここで、XOR動作の結果、マスク49を使用してMSK53が導出されて元のセッション鍵70が得られる。ブロック86において、暗号化された秘密鍵20が主位置に配置されたメモリから検索され、ブロック88において、暗号化された秘密鍵20がセッション鍵70に基づいて解読される。処理ブロック90において、解読された秘密鍵44は対応した鍵対証明書と組合せられて、管理者またはエンドユーザへの伝送のために1つのファイルにされる。したがって、上記の回復手順は鍵回復命令のセットとして実施され、また、KMS56(図2)内のプロセッサによってアクセス可能である機械読取り可能な記憶媒体に記憶されることができる。図8は、鍵回復プロセスを要約する鍵回復データフロー94を示している。
図9を参照すると、公開鍵インフラストラクチャ内において秘密鍵へのアクセスを制限する方法96が示されており、ここにおいて、暗号化された秘密鍵は主位置に記憶されている。この方法96は、秘密鍵が主位置でエスクロー化されている期間中その完全性を維持するために補助位置によって実施されることができる。処理ブロック98において、マスクされたセッション鍵(MSK)が補助位置に記憶されることができる。MSKは、秘密鍵の回復を可能にする。既知の方法では、鍵回復データの全てが主位置に記憶され、単に、暗号化されたセッション鍵および鍵回復データを検証および解読のために補助位置に送信するに過ぎないことを認識すべきである。本発明の1実施形態においては、MSKを補助位置に記憶することにより、パスワード保守および証明書期限切れに関する多くの問題が事前に取り除かれる。
とくに、ブロック100において、鍵エスクローリクエスタ(たとえば、登録機関RA)は管理者証明書に基づいて認証されることができる。ブロック104において、その認証された鍵エスクローリクエスタが鍵エスクロー特権と関連付けられていることが検証される。これに関して、デジタル証明書を発行した多くの補助位置は、システム構成を変更する能力、証明書を許可/拒否する能力、および特権を変更する能力のような管理者に対する特権のセットを維持することができる。鍵回復を特権として追加することにより、補助位置は鍵エスクローおよび回復プロセスを既存の認証方式の中に組込むことができる。ブロック102において、MSKは秘密保護に対して安全なソケット層(SSL)接続のような安全なエスクロー接続を介して認証された秘密鍵エスクローリクエスタから受信される。
ブロック106において、管理者証明書に基づいて鍵回復リクエスタを認証することにより鍵回復が実施されることができる。処理ブロック108において、認証された鍵回復リクエスタは鍵回復特権と関連付けられているか否かが決定される。鍵回復特権が検証された場合、MSKは補助位置に配置されたメモリから検索され、ブロック110において、安全な回復接続を介して認証された鍵回復リクエスタに送信される。また、このブロック110においては、この送信は将来の参照のために監査トレイルに記録される。
図10を参照すると、鍵エスクローリクエスタを認証する1つの方法がブロック101においてさらに詳細に示されている。とくに、鍵エスクローが許可される前に多数の管理者自身を補助位置に対して認証することを彼等に要求することによりセキュリティが追加されることができる。したがって、ブロック112において、第1の管理者証明書に基づいて第1の鍵エスクローリクエスタが認証され、ブロック114において、第2の管理者証明書に基づいて第2の鍵エスクローリクエスタが認証され、ブロック116においては、第nの鍵エスクローリクエスタが同様に認証される。同様に、図11は、鍵回復リクエスタを認証する1つの方法をブロック107において示すと共に鍵回復特権を検証する1つの方法をブロック109において示している。ブロック118において第1の鍵回復リクエスタが認証され、ブロック119においてその第1の鍵回復リクエスタは鍵回復特権と関連付けられていることが検証される。ブロック120において第2の鍵回復リクエスタの認証が行われ、ブロック121においてその第2の鍵回復リクエスタは鍵回復特権と関連付けられていることが検証される。このプロセスは、ブロック122および123における第nの鍵回復リクエスタに対するものまで続行する。
上述した実施形態は、既知の鍵回復システムより秘密の保守が安全で容易であることができる。各エスクロー鍵を回復するためにどのパスワードが必要とされるかを記憶しなければならない代りに、主位置はそれらの既存の位置上の管理者証明書を使用するだけで彼等自身を制御局に対して認証することができる。そうしたときに、彼等は、鍵回復を行うことを許可されたことを証明することができる。秘密鍵は依然として主位置においてエスクロー化されており、補助位置に対して決して明らかにされない利点があることを認識することが重要である。さらに、主位置からのある情報と補助位置からのある情報とは1つの鍵を回復するために組合せられなければならないため、鍵回復の分離性質が保存される。主データベースが侵入者により盗まれた場合、それは任意の鍵の回復に対して計算的に実行不可能であることが可能である。彼等が1つの鍵を何とか回復することができても、その情報が別の鍵を回復する助けを何等提供するものではない。
本発明の1実施形態は以下のように説明されることができる。第1の位置は、128ビットの対称鍵であってもよい第1の鍵を有するクライアントコンピュータである。別の鍵サイズもまた可能である。対称鍵は、クライアントのハードドライブ上の記憶されている貴重で取り扱いに注意を要するデータを暗号化するために使用される。その鍵が失われ、あるいは破壊された場合、そのデータをハードドライブから回復することは困難であり、あるいは不可能である。クライアントは、技術的に知られているDESアルゴリズムを使用して第1の鍵を128ビットの第2の鍵で暗号化し、暗号化された第1の鍵を得る。クライアントは、時としてナンス(nonce)と呼ばれる乱数を発生する。このナンスはマスクとして機能し、セキュリティのために一般に一度だけ使用される情報の一部である。クライアントは第2の鍵およびナンスに関してXOR動作を行ってマスクされた第2の鍵を獲得する。その後、クライアントはそのナンスおよび暗号化された第1の鍵を記憶し、第2の鍵を、たとえば、それをメモリから完全に、かつ永久的に抹消する等によって破壊する。クライアントはマスクされた第2の鍵を補助位置に送信し、この補助位置は信頼できる鍵回復サーバである。クライアントは、第2の位置からマスクされた第2の鍵のコピーをリクエストする任意のエンティティを認証するために特定クライアント要求を実施するように、および、または第2の位置がマスクされた第2の鍵のコピーをリクエスタに送信する前にある特定クライアント条件が満足されることを確実にするように第2の位置に命じることができる。たとえば、信頼できる第3パーティにより署名されたデジタル証明書を使用してリクエスタの身元(アイデンティティ)が検証された場合、マスクされた第2の鍵が第2の位置により受信された後120日以内にリクエストが受信された場合、また、リクエスタがそのクライアントの会社の情報テクノロジースタッフのメンバーまたはクライアント自身である場合にのみ、クライアントは、第2の位置がマスクされた第2の鍵のコピーをそのリクエスタに送信することを要求することが可能である。
80日後に第1の鍵がクライアントにおいて偶発的に削除され、そのクライアントがハードドライブ上に記憶された暗号化されたデータにアクセスすることができなくなった場合、そのクライアントは、信頼できる第3のパーティにより発行されたそのクライアントのデジタル証明書と共にマスクされた第2の鍵に対するリクエストを第2の位置に送信する。第2の位置はデジタル証明を検証し、そのリクエストが120日の範囲内に受信されたことを確認するためにチェックし、をそのリクエスタがクライアント自身であることを検証する。第2の位置はマスクされた第2の鍵をそのクライアントに送信する。クライアントはマスクされた第2の鍵およびナンスに関してXOR動作を行って第2の鍵を獲得し、この第2の鍵は暗号化された第1の鍵を解読するために使用される。このようにして、クライアントは失われた第1の鍵を回復する。
本発明は、当業者によって認識されるその他種々の実施形態を含むことが可能であり、上記に与えられた特定の実施形態に限定されない。鍵は、秘密鍵を使用してその鍵を暗号化し、その秘密鍵を2つのデータ部分(第1および第2の部分)に変換してその両者が秘密鍵を回復するために必要とされるようにすることにより回復可能にされる。秘密鍵自身は抹消される。2つの各データ部分は異なった位置に記憶され、それらを再結合するにはある定まった要求が満足されなければならない。それらが再結合されたとき、秘密鍵は回復され、暗号化された鍵を解読するために使用される。このようにして、元の鍵が回復される。
上記の説明から、当業者は本発明の実施形態の広範囲にわたる技術が種々の形態で実施されることができることを認識することが可能である。したがって、実施形態は特定の例との関連で説明されているが、図面、明細書および請求の範囲の検討により他の修正が当業者に明らかになるため、本発明の実施形態の真の技術的範囲はそれに制限されてはならない。
本発明の実施形態の理解に有用な、公開鍵インフラストラクチャ内で秘密鍵へのアクセスを制限する従来技術の方法を示す概略図。 本発明の1実施形態による公開鍵インフラストラクチャの一例のブロック図。 秘密鍵をエスクロー化する本発明の1実施形態による方法の一例のフローチャート。 第1の回復データと暗号化された秘密鍵を主位置に記憶する本発明の1実施形態によるプロセスの一例のフローチャート。 本発明の1実施形態による鍵エスクローデータフローの一例のブロック図。 秘密鍵を回復する本発明の1実施形態による方法の一例のフローチャート。 暗号化された秘密鍵を解読する本発明の1実施形態によるプロセスの一例のフローチャート。 本発明の1実施形態による鍵回復データフローの一例のブロック図。 公開鍵インフラストラクチャ内で秘密鍵へのアクセスを制限する本発明の1実施形態による方法の一例のフローチャート。 鍵エスクローリクエスタを認証する本発明の1実施形態によるプロセスの一例のフローチャート。 鍵回復リクエスタを認証する本発明の1実施形態によるプロセスの一例のフローチャート。 本発明の実施形態の理解に有用な、公開鍵インフラストラクチャ内で秘密鍵へのアクセスを制限する従来技術の方法を示す概略図。 本発明の実施形態の理解に有用な、公開鍵インフラストラクチャ内で秘密鍵へのアクセスを制限する従来技術の方法を示す概略図。 本発明の実施形態の理解に有用な、公開鍵インフラストラクチャ内で秘密鍵へのアクセスを制限する従来技術の方法を示す概略図。

Claims (26)

  1. プロセッサと、このプロセッサに接続されているメモリとを備えているこコンピュータを使用して公開鍵インフラストラクチャ内で秘密鍵をエスクローする方法において、
    前記プロセッサを使用して、
    1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、
    セッション鍵を生成し、
    このセッション鍵を使用して秘密鍵を暗号化し、
    セッション鍵マスクを生成し、
    暗号化された秘密鍵およびセッション鍵マスクを前記メモリに記憶し、
    前記プロセッサの論理手段によってセッション鍵およびセッション鍵マスクを排他的オア処理することによってマスクされたセッション鍵を生成し、
    マスクされていない前記セッション鍵を抹消し、
    前記マスクされたセッション鍵およびデジタル証明書を前記プロセッサの配置された主位置とは異なる、秘密鍵を回復させる位置である補助位置に送信するステップを含んでいる秘密鍵をエスクローする方法。
  2. 前記プロセッサはさらに、デジタル証明書を含む鍵回復リクエストを前記補助位置に送信し、
    マスクされたセッション鍵を前記補助位置から受信し、
    マスクされたセッション鍵およびセッション鍵マスクを排他的オアすることによりセッション鍵を再生し、
    再生されたセッション鍵を使用して暗号化された秘密鍵を解読することにより秘密鍵を回復するステップをさらに含んでいる請求項1記載の方法。
  3. 前記セッション鍵は対称鍵である請求項1記載の方法。
  4. 前記セッション鍵を生成する前記ステップは、トリプルデータ暗号化規格および初期化ベクトルを使用するステップを含んでいる請求項1記載の方法。
  5. 前記セッションマスクは、セッション鍵に等しいビット長を有するランダムストリングである請求項1記載の方法。
  6. 前記セッションマスクは、セッション鍵に等しいビット長を有する擬似ランブムストリングである請求項1記載の方法。
  7. 前記鍵回復リクエストは、複数のデジタル証明書を含んでいる請求項2記載の方法。
  8. 解読された秘密鍵を対応した鍵対証明書と組合せるステップをさらに含んでいる請求項2記載の方法。
  9. 前記鍵回復リクエストに関連した補助位置において監査トレイルを生成するステップをさらに含んでいる請求項2記載の方法。
  10. プロセッサと、このプロセッサに接続されているメモリとを備えているこコンピュータに公開鍵インフラストラクチャ内で秘密鍵をエスクローする方法を実行させるように命令するプログラムにおいて、
    前記プログラムは前記プロセッサに対して、
    1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、
    セッション鍵を生成し、
    このセッション鍵を使用して秘密鍵を暗号化し、
    セッション鍵マスクを生成し、
    暗号化された秘密鍵およびセッション鍵マスクを前記メモリに記憶し、
    セッション鍵およびセッション鍵マスクを排他的オア処理することによりマスクされたセッション鍵を生成し、
    マスクされていないセッション鍵を抹消し、
    マスクされたセッション鍵およびデジタル証明書を前記プロセッサの配置された主位置とは異なる、秘密鍵を回復させる位置である補助位置に送信するステップを実行させる命令を含んでいるプログラム
  11. プログラムはさらに、
    デジタル証明書を含む鍵回復リクエストを前記補助位置に送信し、
    マスクされたセッション鍵を前記補助位置から受信し、
    マスクされたセッション鍵およびセッション鍵マスクを排他的オア処理することによったセッション鍵を再生し、
    再生されたセッション鍵を使用することによって暗号化された秘密鍵を解読することにより秘密鍵を回復する動作をプロセッサに命令する請求項10記載のプログラム
  12. 前記セッション鍵は対称鍵である請求項10記載のプログラム
  13. 前記セッション鍵生成、トリプルデータ暗号化規格および初期化ベクトルを使用して行われる請求項10記載のプログラム
  14. 前記セッションマスクは、セッション鍵に等しいビット長を有するランダムストリングである請求項10記載のプログラム
  15. 前記セッションマスクは、セッション鍵に等しいビット長を有する擬似ランブムストリングである請求項10記載のプログラム
  16. 前記鍵回復リクエストは、複数のデジタル証明書を含んでいる請求項11記載のプログラム
  17. プログラムはさらに、
    前記解読された秘密鍵対応した鍵対証明書と組合せて使用される請求項11記載のプログラム
  18. プログラムはさらに、
    前記鍵回復リクエストに関連した補助位置において監査トレイルを生成させる請求項11記載のプログラム
  19. ットワークに結合され、主データベースおよび鍵管理サーバを含む主位置と、ネットワークに結合され、補助データベースおよび制御局を含む補助位置とを備えている公開鍵インフラストラクチャ内で秘密鍵をエスクローするシステムにおいて、
    前記主位置の前記鍵管理サーバは、
    1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、
    セッション鍵を生成し、
    このセッション鍵を使用して秘密鍵を暗号化し、
    セッション鍵マスクを生成するように構成され
    前記主データベースは暗号化された秘密鍵およびセッション鍵マスクを記憶するように構成され
    前記鍵管理サーバはさらに前記セッション鍵および前記セッション鍵マスクを排他的オア処理してマスクされたセッション鍵を生成し、マスクされていないセッション鍵を抹消する手段と
    マスクされたセッション鍵およびデジタル証明書を補助データベース中に記憶するために補助位置に送信する手段とを具備している秘密鍵をエスクローするシステム。
  20. 前記主位置の前記プロセッサはさらに、
    デジタル証明書を含む鍵回復リクエストを補助位置に送信し、
    マスクされたセッション鍵を補助位置から受信し、
    前記プロセッサはマスクされたセッション鍵およびセッション鍵マスクを排他的オア処理することによってセッション鍵を再生し、再生されたセッション鍵を使用て暗号化された秘密鍵を解読することにより秘密鍵を回復するように構成されている請求項19記載のシステム。
  21. 前記セッション鍵は対称鍵である請求項19記載のシステム。
  22. 前記セッション鍵は、トリプルデータ暗号化規格および初期化ベクトルを使用して生成される請求項19記載のシステム。
  23. 前記セッションマスクは、セッション鍵に等しいビット長を有するランダムストリングである請求項19記載のシステム。
  24. 前記セッションマスクは、セッション鍵に等しいビット長を有する擬似ランブムストリングである請求項19記載のシステム。
  25. 前記鍵回復リクエストは、複数のデジタル証明書を含んでいる請求項20記載のシステム。
  26. 前記主位置のプロセッサはさらに、解読された秘密鍵を対応した鍵対証明書と組合せるように構成されている請求項20記載のシステム。
JP2004534408A 2002-09-03 2003-09-02 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム Expired - Lifetime JP4680596B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/232,624 US6931133B2 (en) 2002-09-03 2002-09-03 Method and system of securely escrowing private keys in a public key infrastructure
PCT/US2003/027342 WO2004023713A1 (en) 2002-09-03 2003-09-02 Method and system of securely escrowing private keys in a public key infrastructure

Publications (2)

Publication Number Publication Date
JP2005537763A JP2005537763A (ja) 2005-12-08
JP4680596B2 true JP4680596B2 (ja) 2011-05-11

Family

ID=31977051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004534408A Expired - Lifetime JP4680596B2 (ja) 2002-09-03 2003-09-02 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム

Country Status (14)

Country Link
US (1) US6931133B2 (ja)
EP (1) EP1540876A4 (ja)
JP (1) JP4680596B2 (ja)
KR (1) KR20050027278A (ja)
CN (1) CN1784850A (ja)
AU (1) AU2003260138B2 (ja)
BR (1) BR0313958A (ja)
CA (1) CA2497561C (ja)
IL (1) IL167140A (ja)
MX (1) MXPA05002417A (ja)
NO (1) NO20051666L (ja)
NZ (1) NZ538959A (ja)
WO (1) WO2004023713A1 (ja)
ZA (1) ZA200501773B (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044413A1 (en) * 2003-02-05 2005-02-24 Accenture Global Services Gmbh Secure electronic registration and voting solution
JP4842836B2 (ja) * 2003-12-30 2011-12-21 ヴィーブ−システムズ アクチエンゲゼルシャフト 認証コードを復旧する方法
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
JP4352054B2 (ja) * 2006-01-23 2009-10-28 株式会社東芝 情報処理装置および鍵復元方法
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8245050B1 (en) 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8611542B1 (en) 2007-04-26 2013-12-17 Netapp, Inc. Peer to peer key synchronization
US8824686B1 (en) 2007-04-27 2014-09-02 Netapp, Inc. Cluster key synchronization
US8196182B2 (en) 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
US9774445B1 (en) 2007-09-04 2017-09-26 Netapp, Inc. Host based rekeying
DE202008007826U1 (de) 2008-04-18 2008-08-28 Samedi Gmbh Anordnung zum sicheren Austausch von Daten zwischen Dienstleister und Kunde, insbesondere zur Terminplanung
DE102008023912A1 (de) * 2008-05-16 2009-11-19 Siemens Aktiengesellschaft Verfahren und Speichervorrichtung zum Bereitstellen eines kryptografischen Schlüssels
US8995665B1 (en) * 2008-08-20 2015-03-31 Symantec Corporation Role based encryption without key management system
CN101567780B (zh) * 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
DE102009022233A1 (de) * 2009-05-20 2010-11-25 Feustel, Dietmar Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl.
CN101640590B (zh) * 2009-05-26 2012-01-11 深圳市安捷信联科技有限公司 一种获取标识密码算法私钥的方法和密码中心
FR2952256B1 (fr) * 2009-11-04 2011-12-16 St Microelectronics Rousset Protection d'une cle de chiffrement contre des attaques unidirectionnelles
US8971539B2 (en) * 2010-12-30 2015-03-03 Verisign, Inc. Management of SSL certificate escrow
CN102377564B (zh) * 2011-11-15 2015-03-11 华为技术有限公司 私钥的加密方法及装置
JP5875441B2 (ja) 2012-03-29 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを暗号化する装置及び方法
US8832443B2 (en) * 2012-05-31 2014-09-09 Daon Holdings Limited Methods and systems for increasing the security of private keys
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US9654968B2 (en) 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
US9264222B2 (en) * 2013-02-28 2016-02-16 Apple Inc. Precomputing internal AES states in counter mode to protect keys used in AES computations
CN103248476B (zh) * 2013-05-02 2016-10-26 华为数字技术(苏州)有限公司 数据加密密钥的管理方法、系统及终端
KR101472507B1 (ko) * 2014-01-22 2014-12-12 고려대학교 산학협력단 위탁 연산 방법
US20170142082A1 (en) * 2014-03-10 2017-05-18 Sengi Corporation System and method for secure deposit and recovery of secret data
US9571279B2 (en) * 2014-06-05 2017-02-14 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services
CN105985021B (zh) * 2015-02-27 2018-08-21 西门子工厂自动化工程有限公司 浮法玻璃在线镀膜的配方选取方法
CN106209373B (zh) * 2015-04-30 2019-05-17 富泰华工业(深圳)有限公司 密钥生成系统、数据签章与加密系统及方法
CN107533514A (zh) * 2015-09-30 2018-01-02 慧与发展有限责任合伙企业 存储器内容的基于密码的初始化
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
CN106992865B (zh) * 2017-03-30 2019-02-15 北京深思数盾科技股份有限公司 数据签名方法及系统、数据验签方法及装置
CN108242999B (zh) * 2017-10-26 2021-04-16 招商银行股份有限公司 密钥托管方法、设备及计算机可读存储介质
US10439812B2 (en) * 2018-02-02 2019-10-08 SquareLink, Inc. Technologies for private key recovery in distributed ledger systems
WO2019178559A1 (en) * 2018-03-15 2019-09-19 Medici Ventures, Inc. Splitting encrypted key and encryption key used to encrypt key into key components allowing assembly with subset of key components to decrypt encrypted key
WO2021173330A1 (en) 2020-02-26 2021-09-02 Tzero Ip, Llc Secret splitting and metadata storage
KR102470261B1 (ko) * 2021-03-05 2022-11-25 논스랩 주식회사 휴대폰 사진의 gps 위치 데이터를 이용한 개인키 생성 및 복구 방법 및 이를 이용한 시스템
US11743039B2 (en) * 2021-04-20 2023-08-29 Coinbase Il Rd Ltd. System and method for data encryption using key derivation
CN115396099A (zh) * 2022-08-31 2022-11-25 北京神州数码方圆科技有限公司 非对称密钥的可信托管方法及系统、获取方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
KR19990022451A (ko) * 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
JPH10177341A (ja) * 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Rsa暗号における秘密鍵預託方法およびシステム
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
JP3820777B2 (ja) * 1998-11-12 2006-09-13 富士ゼロックス株式会社 秘密鍵寄託システムおよび方法
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001268067A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 鍵リカバリ方法及び鍵管理システム

Also Published As

Publication number Publication date
US6931133B2 (en) 2005-08-16
WO2004023713B1 (en) 2004-06-10
AU2003260138A1 (en) 2004-03-29
ZA200501773B (en) 2005-09-06
US20040042620A1 (en) 2004-03-04
CN1784850A (zh) 2006-06-07
IL167140A (en) 2011-01-31
BR0313958A (pt) 2005-08-02
EP1540876A4 (en) 2005-11-30
JP2005537763A (ja) 2005-12-08
WO2004023713A1 (en) 2004-03-18
KR20050027278A (ko) 2005-03-18
CA2497561A1 (en) 2004-03-18
EP1540876A1 (en) 2005-06-15
AU2003260138B2 (en) 2008-09-25
CA2497561C (en) 2011-10-11
NZ538959A (en) 2006-11-30
MXPA05002417A (es) 2005-06-22
NO20051666L (no) 2005-06-03

Similar Documents

Publication Publication Date Title
JP4680596B2 (ja) 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
US7751570B2 (en) Method and apparatus for managing cryptographic keys
Miller et al. Strong Security for {Network-Attached} Storage
US7003668B2 (en) Secure authentication of users via intermediate parties
CN108833440B (zh) 一种基于区块链的网络安全审计系统及网络安全审计方法
JP2005295570A (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
JP2023522752A (ja) 分散された鍵のバックアップストレージからの復元
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
US20170351871A1 (en) Data Owner Controlled Data Storage Privacy Protection Technique
CN113886781A (zh) 基于区块链的多重认证加密方法、系统、电子设备及介质
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
US20240333489A1 (en) Multiple encryption data storage and retrieval system
KR100586030B1 (ko) 암호키 복구 정보 관리 방법
CN118761107A (zh) 一种固态硬盘的安全管理方法及固态硬盘
JP2009200990A (ja) ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
US20230327859A1 (en) System and method for distributed custody access token management
WO2018125020A1 (en) Cryptographic transformation device
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
CN120321038B (zh) 身份验证方法、装置、计算机设备、可读存储介质和程序产品
JP3331327B2 (ja) 鍵管理方法及びプログラム記録媒体
JP4604523B2 (ja) データの移管方法およびデータの保管装置
JP3557112B2 (ja) 鍵回復方法及びプログラム記録媒体
JP3931497B2 (ja) 情報転送システム
CN119646896A (zh) 去中心化授权和访问控制的决策树分类模型及其构建方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100315

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4680596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term