JP4680596B2 - 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム - Google Patents
公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム Download PDFInfo
- Publication number
- JP4680596B2 JP4680596B2 JP2004534408A JP2004534408A JP4680596B2 JP 4680596 B2 JP4680596 B2 JP 4680596B2 JP 2004534408 A JP2004534408 A JP 2004534408A JP 2004534408 A JP2004534408 A JP 2004534408A JP 4680596 B2 JP4680596 B2 JP 4680596B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- session key
- session
- mask
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
図2を参照すると、公開鍵インフラストラクチャが示されており、ここで秘密鍵エスクローが本発明の1実施形態にしたがって実施される。一般に、このインフラストラクチャは、回復データに対して分散形記憶アーキテクチャを使用し、パスワードの必要性をなくしている。ここに記載されている実施形態は主として広域ネットワーク(WAN)およびインターネットに関して説明されているが、これら実施形態はそれに限定されないことが認識されるであろう。実際に、ここに記載されている原理は、セキュリティが関係する任意のネットワーク環境において有用であることが可能である。それらもかかわらず、これら実施形態が特有に適切なものとなるインターネット用途の多くの特徴が存在する。
Claims (26)
- プロセッサと、このプロセッサに接続されているメモリとを備えているこコンピュータを使用して公開鍵インフラストラクチャ内で秘密鍵をエスクローする方法において、
前記プロセッサを使用して、
1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、
セッション鍵を生成し、
このセッション鍵を使用して秘密鍵を暗号化し、
セッション鍵マスクを生成し、
暗号化された秘密鍵およびセッション鍵マスクを前記メモリに記憶し、
前記プロセッサの論理手段によってセッション鍵およびセッション鍵マスクを排他的オア処理することによってマスクされたセッション鍵を生成し、
マスクされていない前記セッション鍵を抹消し、
前記マスクされたセッション鍵およびデジタル証明書を前記プロセッサの配置された主位置とは異なる、秘密鍵を回復させる位置である補助位置に送信するステップを含んでいる秘密鍵をエスクローする方法。 - 前記プロセッサはさらに、デジタル証明書を含む鍵回復リクエストを前記補助位置に送信し、
マスクされたセッション鍵を前記補助位置から受信し、
マスクされたセッション鍵およびセッション鍵マスクを排他的オアすることによりセッション鍵を再生し、
再生されたセッション鍵を使用して暗号化された秘密鍵を解読することにより秘密鍵を回復するステップをさらに含んでいる請求項1記載の方法。 - 前記セッション鍵は対称鍵である請求項1記載の方法。
- 前記セッション鍵を生成する前記ステップは、トリプルデータ暗号化規格および初期化ベクトルを使用するステップを含んでいる請求項1記載の方法。
- 前記セッション鍵マスクは、セッション鍵に等しいビット長を有するランダムストリングである請求項1記載の方法。
- 前記セッション鍵マスクは、セッション鍵に等しいビット長を有する擬似ランブムストリングである請求項1記載の方法。
- 前記鍵回復リクエストは、複数のデジタル証明書を含んでいる請求項2記載の方法。
- 解読された秘密鍵を対応した鍵対証明書と組合せるステップをさらに含んでいる請求項2記載の方法。
- 前記鍵回復リクエストに関連した補助位置において監査トレイルを生成するステップをさらに含んでいる請求項2記載の方法。
- プロセッサと、このプロセッサに接続されているメモリとを備えているこコンピュータに公開鍵インフラストラクチャ内で秘密鍵をエスクローする方法を実行させるように命令するプログラムにおいて、
前記プログラムは前記プロセッサに対して、
1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、
セッション鍵を生成し、
このセッション鍵を使用して秘密鍵を暗号化し、
セッション鍵マスクを生成し、
暗号化された秘密鍵およびセッション鍵マスクを前記メモリに記憶し、
セッション鍵およびセッション鍵マスクを排他的オア処理することによりマスクされたセッション鍵を生成し、
マスクされていないセッション鍵を抹消し、
マスクされたセッション鍵およびデジタル証明書を前記プロセッサの配置された主位置とは異なる、秘密鍵を回復させる位置である補助位置に送信するステップを実行させる命令を含んでいるプログラム。 - プログラムはさらに、
デジタル証明書を含む鍵回復リクエストを前記補助位置に送信し、
マスクされたセッション鍵を前記補助位置から受信し、
マスクされたセッション鍵およびセッション鍵マスクを排他的オア処理することによったセッション鍵を再生し、
再生されたセッション鍵を使用することによって暗号化された秘密鍵を解読することにより秘密鍵を回復する動作をプロセッサに命令する請求項10記載のプログラム。 - 前記セッション鍵は対称鍵である請求項10記載のプログラム。
- 前記セッション鍵の生成は、トリプルデータ暗号化規格および初期化ベクトルを使用して行われる請求項10記載のプログラム。
- 前記セッション鍵マスクは、セッション鍵に等しいビット長を有するランダムストリングである請求項10記載のプログラム。
- 前記セッションマスクは、セッション鍵に等しいビット長を有する擬似ランブムストリングである請求項10記載のプログラム。
- 前記鍵回復リクエストは、複数のデジタル証明書を含んでいる請求項11記載のプログラム。
- プログラムはさらに、
前記解読された秘密鍵は対応した鍵対証明書と組合せて使用される請求項11記載のプログラム。 - プログラムはさらに、
前記鍵回復リクエストに関連した補助位置において監査トレイルを生成させる請求項11記載のプログラム。 - ネットワークに結合され、主データベースおよび鍵管理サーバを含む主位置と、ネットワークに結合され、補助データベースおよび制御局を含む補助位置とを備えている公開鍵インフラストラクチャ内で秘密鍵をエスクローするシステムにおいて、
前記主位置の前記鍵管理サーバは、
1つの秘密鍵および1つの公開鍵を含む1つの鍵対を生成し、
セッション鍵を生成し、
このセッション鍵を使用して秘密鍵を暗号化し、
セッション鍵マスクを生成するように構成され、
前記主データベースは暗号化された秘密鍵およびセッション鍵マスクを記憶するように構成され、
前記鍵管理サーバはさらに前記セッション鍵および前記セッション鍵マスクを排他的オア処理してマスクされたセッション鍵を生成し、マスクされていないセッション鍵を抹消する手段と、
マスクされたセッション鍵およびデジタル証明書を補助データベース中に記憶するために補助位置に送信する手段とを具備している秘密鍵をエスクローするシステム。 - 前記主位置の前記プロセッサはさらに、
デジタル証明書を含む鍵回復リクエストを補助位置に送信し、
マスクされたセッション鍵を補助位置から受信し、
前記プロセッサはマスクされたセッション鍵およびセッション鍵マスクを排他的オア処理することによってセッション鍵を再生し、再生されたセッション鍵を使用して暗号化された秘密鍵を解読することにより秘密鍵を回復するように構成されている請求項19記載のシステム。 - 前記セッション鍵は対称鍵である請求項19記載のシステム。
- 前記セッション鍵は、トリプルデータ暗号化規格および初期化ベクトルを使用して生成される請求項19記載のシステム。
- 前記セッション鍵マスクは、セッション鍵に等しいビット長を有するランダムストリングである請求項19記載のシステム。
- 前記セッション鍵マスクは、セッション鍵に等しいビット長を有する擬似ランブムストリングである請求項19記載のシステム。
- 前記鍵回復リクエストは、複数のデジタル証明書を含んでいる請求項20記載のシステム。
- 前記主位置のプロセッサはさらに、解読された秘密鍵を対応した鍵対証明書と組合せるように構成されている請求項20記載のシステム。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/232,624 US6931133B2 (en) | 2002-09-03 | 2002-09-03 | Method and system of securely escrowing private keys in a public key infrastructure |
| PCT/US2003/027342 WO2004023713A1 (en) | 2002-09-03 | 2003-09-02 | Method and system of securely escrowing private keys in a public key infrastructure |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005537763A JP2005537763A (ja) | 2005-12-08 |
| JP4680596B2 true JP4680596B2 (ja) | 2011-05-11 |
Family
ID=31977051
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004534408A Expired - Lifetime JP4680596B2 (ja) | 2002-09-03 | 2003-09-02 | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム |
Country Status (14)
| Country | Link |
|---|---|
| US (1) | US6931133B2 (ja) |
| EP (1) | EP1540876A4 (ja) |
| JP (1) | JP4680596B2 (ja) |
| KR (1) | KR20050027278A (ja) |
| CN (1) | CN1784850A (ja) |
| AU (1) | AU2003260138B2 (ja) |
| BR (1) | BR0313958A (ja) |
| CA (1) | CA2497561C (ja) |
| IL (1) | IL167140A (ja) |
| MX (1) | MXPA05002417A (ja) |
| NO (1) | NO20051666L (ja) |
| NZ (1) | NZ538959A (ja) |
| WO (1) | WO2004023713A1 (ja) |
| ZA (1) | ZA200501773B (ja) |
Families Citing this family (72)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050044413A1 (en) * | 2003-02-05 | 2005-02-24 | Accenture Global Services Gmbh | Secure electronic registration and voting solution |
| JP4842836B2 (ja) * | 2003-12-30 | 2011-12-21 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 認証コードを復旧する方法 |
| US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
| US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
| US20060098818A1 (en) * | 2004-11-10 | 2006-05-11 | International Business Machines (Ibm) Corporation | Encryption technique for asynchronous control commands and data |
| US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
| WO2006078572A2 (en) * | 2005-01-18 | 2006-07-27 | Tricipher, Inc. | Asymmetric crypto-graphy with rolling key security |
| US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
| US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
| US20070039042A1 (en) * | 2005-08-12 | 2007-02-15 | First Data Corporation | Information-security systems and methods |
| JP4352054B2 (ja) * | 2006-01-23 | 2009-10-28 | 株式会社東芝 | 情報処理装置および鍵復元方法 |
| GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
| US7992203B2 (en) * | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
| US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
| US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
| US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
| US8332637B2 (en) * | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
| US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
| US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
| US8099765B2 (en) * | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
| US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
| US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
| US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
| US8806219B2 (en) * | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
| US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
| US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
| US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
| US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
| US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
| US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
| US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
| US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
| US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
| US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
| US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
| US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
| US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
| US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
| US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
| DE202008007826U1 (de) | 2008-04-18 | 2008-08-28 | Samedi Gmbh | Anordnung zum sicheren Austausch von Daten zwischen Dienstleister und Kunde, insbesondere zur Terminplanung |
| DE102008023912A1 (de) * | 2008-05-16 | 2009-11-19 | Siemens Aktiengesellschaft | Verfahren und Speichervorrichtung zum Bereitstellen eines kryptografischen Schlüssels |
| US8995665B1 (en) * | 2008-08-20 | 2015-03-31 | Symantec Corporation | Role based encryption without key management system |
| CN101567780B (zh) * | 2009-03-20 | 2011-05-18 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
| DE102009022233A1 (de) * | 2009-05-20 | 2010-11-25 | Feustel, Dietmar | Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl. |
| CN101640590B (zh) * | 2009-05-26 | 2012-01-11 | 深圳市安捷信联科技有限公司 | 一种获取标识密码算法私钥的方法和密码中心 |
| FR2952256B1 (fr) * | 2009-11-04 | 2011-12-16 | St Microelectronics Rousset | Protection d'une cle de chiffrement contre des attaques unidirectionnelles |
| US8971539B2 (en) * | 2010-12-30 | 2015-03-03 | Verisign, Inc. | Management of SSL certificate escrow |
| CN102377564B (zh) * | 2011-11-15 | 2015-03-11 | 华为技术有限公司 | 私钥的加密方法及装置 |
| JP5875441B2 (ja) | 2012-03-29 | 2016-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを暗号化する装置及び方法 |
| US8832443B2 (en) * | 2012-05-31 | 2014-09-09 | Daon Holdings Limited | Methods and systems for increasing the security of private keys |
| US8744078B2 (en) | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
| US9654968B2 (en) | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
| US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
| JP6030925B2 (ja) | 2012-11-12 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理システム |
| JP6082589B2 (ja) * | 2012-12-25 | 2017-02-15 | 株式会社日立ソリューションズ | 暗号鍵管理プログラム、データ管理システム |
| US9264222B2 (en) * | 2013-02-28 | 2016-02-16 | Apple Inc. | Precomputing internal AES states in counter mode to protect keys used in AES computations |
| CN103248476B (zh) * | 2013-05-02 | 2016-10-26 | 华为数字技术(苏州)有限公司 | 数据加密密钥的管理方法、系统及终端 |
| KR101472507B1 (ko) * | 2014-01-22 | 2014-12-12 | 고려대학교 산학협력단 | 위탁 연산 방법 |
| US20170142082A1 (en) * | 2014-03-10 | 2017-05-18 | Sengi Corporation | System and method for secure deposit and recovery of secret data |
| US9571279B2 (en) * | 2014-06-05 | 2017-02-14 | Cavium, Inc. | Systems and methods for secured backup of hardware security modules for cloud-based web services |
| CN105985021B (zh) * | 2015-02-27 | 2018-08-21 | 西门子工厂自动化工程有限公司 | 浮法玻璃在线镀膜的配方选取方法 |
| CN106209373B (zh) * | 2015-04-30 | 2019-05-17 | 富泰华工业(深圳)有限公司 | 密钥生成系统、数据签章与加密系统及方法 |
| CN107533514A (zh) * | 2015-09-30 | 2018-01-02 | 慧与发展有限责任合伙企业 | 存储器内容的基于密码的初始化 |
| US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
| CN106992865B (zh) * | 2017-03-30 | 2019-02-15 | 北京深思数盾科技股份有限公司 | 数据签名方法及系统、数据验签方法及装置 |
| CN108242999B (zh) * | 2017-10-26 | 2021-04-16 | 招商银行股份有限公司 | 密钥托管方法、设备及计算机可读存储介质 |
| US10439812B2 (en) * | 2018-02-02 | 2019-10-08 | SquareLink, Inc. | Technologies for private key recovery in distributed ledger systems |
| WO2019178559A1 (en) * | 2018-03-15 | 2019-09-19 | Medici Ventures, Inc. | Splitting encrypted key and encryption key used to encrypt key into key components allowing assembly with subset of key components to decrypt encrypted key |
| WO2021173330A1 (en) | 2020-02-26 | 2021-09-02 | Tzero Ip, Llc | Secret splitting and metadata storage |
| KR102470261B1 (ko) * | 2021-03-05 | 2022-11-25 | 논스랩 주식회사 | 휴대폰 사진의 gps 위치 데이터를 이용한 개인키 생성 및 복구 방법 및 이를 이용한 시스템 |
| US11743039B2 (en) * | 2021-04-20 | 2023-08-29 | Coinbase Il Rd Ltd. | System and method for data encryption using key derivation |
| CN115396099A (zh) * | 2022-08-31 | 2022-11-25 | 北京神州数码方圆科技有限公司 | 非对称密钥的可信托管方法及系统、获取方法及系统 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
| US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
| JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
| KR19990022451A (ko) * | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
| JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
| US6064738A (en) * | 1996-12-10 | 2000-05-16 | The Research Foundation Of State University Of New York | Method for encrypting and decrypting data using chaotic maps |
| US6335972B1 (en) * | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
| US6370251B1 (en) * | 1998-06-08 | 2002-04-09 | General Dynamics Decision Systems, Inc. | Traffic key access method and terminal for secure communication without key escrow facility |
| JP3820777B2 (ja) * | 1998-11-12 | 2006-09-13 | 富士ゼロックス株式会社 | 秘密鍵寄託システムおよび方法 |
| US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
| JP2001268067A (ja) * | 2000-03-22 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 鍵リカバリ方法及び鍵管理システム |
-
2002
- 2002-09-03 US US10/232,624 patent/US6931133B2/en not_active Expired - Lifetime
-
2003
- 2003-09-02 NZ NZ538959A patent/NZ538959A/en unknown
- 2003-09-02 AU AU2003260138A patent/AU2003260138B2/en not_active Expired
- 2003-09-02 WO PCT/US2003/027342 patent/WO2004023713A1/en active Application Filing
- 2003-09-02 CN CNA03824876XA patent/CN1784850A/zh active Pending
- 2003-09-02 EP EP03794553A patent/EP1540876A4/en not_active Withdrawn
- 2003-09-02 CA CA2497561A patent/CA2497561C/en not_active Expired - Lifetime
- 2003-09-02 BR BR0313958-1A patent/BR0313958A/pt not_active IP Right Cessation
- 2003-09-02 KR KR1020057003656A patent/KR20050027278A/ko not_active Ceased
- 2003-09-02 JP JP2004534408A patent/JP4680596B2/ja not_active Expired - Lifetime
- 2003-09-02 MX MXPA05002417A patent/MXPA05002417A/es active IP Right Grant
-
2005
- 2005-02-28 IL IL167140A patent/IL167140A/en active IP Right Grant
- 2005-03-01 ZA ZA200501773A patent/ZA200501773B/en unknown
- 2005-04-04 NO NO20051666A patent/NO20051666L/no not_active Application Discontinuation
Also Published As
| Publication number | Publication date |
|---|---|
| US6931133B2 (en) | 2005-08-16 |
| WO2004023713B1 (en) | 2004-06-10 |
| AU2003260138A1 (en) | 2004-03-29 |
| ZA200501773B (en) | 2005-09-06 |
| US20040042620A1 (en) | 2004-03-04 |
| CN1784850A (zh) | 2006-06-07 |
| IL167140A (en) | 2011-01-31 |
| BR0313958A (pt) | 2005-08-02 |
| EP1540876A4 (en) | 2005-11-30 |
| JP2005537763A (ja) | 2005-12-08 |
| WO2004023713A1 (en) | 2004-03-18 |
| KR20050027278A (ko) | 2005-03-18 |
| CA2497561A1 (en) | 2004-03-18 |
| EP1540876A1 (en) | 2005-06-15 |
| AU2003260138B2 (en) | 2008-09-25 |
| CA2497561C (en) | 2011-10-11 |
| NZ538959A (en) | 2006-11-30 |
| MXPA05002417A (es) | 2005-06-22 |
| NO20051666L (no) | 2005-06-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4680596B2 (ja) | 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム | |
| US7751570B2 (en) | Method and apparatus for managing cryptographic keys | |
| Miller et al. | Strong Security for {Network-Attached} Storage | |
| US7003668B2 (en) | Secure authentication of users via intermediate parties | |
| CN108833440B (zh) | 一种基于区块链的网络安全审计系统及网络安全审计方法 | |
| JP2005295570A (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
| JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
| JP2023522752A (ja) | 分散された鍵のバックアップストレージからの復元 | |
| CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
| US20170351871A1 (en) | Data Owner Controlled Data Storage Privacy Protection Technique | |
| CN113886781A (zh) | 基于区块链的多重认证加密方法、系统、电子设备及介质 | |
| CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
| US20240333489A1 (en) | Multiple encryption data storage and retrieval system | |
| KR100586030B1 (ko) | 암호키 복구 정보 관리 방법 | |
| CN118761107A (zh) | 一种固态硬盘的安全管理方法及固态硬盘 | |
| JP2009200990A (ja) | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム | |
| US20230327859A1 (en) | System and method for distributed custody access token management | |
| WO2018125020A1 (en) | Cryptographic transformation device | |
| JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
| CN120321038B (zh) | 身份验证方法、装置、计算机设备、可读存储介质和程序产品 | |
| JP3331327B2 (ja) | 鍵管理方法及びプログラム記録媒体 | |
| JP4604523B2 (ja) | データの移管方法およびデータの保管装置 | |
| JP3557112B2 (ja) | 鍵回復方法及びプログラム記録媒体 | |
| JP3931497B2 (ja) | 情報転送システム | |
| CN119646896A (zh) | 去中心化授权和访问控制的决策树分类模型及其构建方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060712 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091215 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100315 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100323 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100415 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100422 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110104 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110203 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4680596 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |