JP2001148697A - 低信頼性のチャネルを介して情報を通信する方法 - Google Patents

低信頼性のチャネルを介して情報を通信する方法

Info

Publication number
JP2001148697A
JP2001148697A JP2000262692A JP2000262692A JP2001148697A JP 2001148697 A JP2001148697 A JP 2001148697A JP 2000262692 A JP2000262692 A JP 2000262692A JP 2000262692 A JP2000262692 A JP 2000262692A JP 2001148697 A JP2001148697 A JP 2001148697A
Authority
JP
Japan
Prior art keywords
key
secure
secret
channel
key server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000262692A
Other languages
English (en)
Inventor
Dale Webster Hopkins
デイル・ウェブスター・ホプキンス
Michael Mckay
マイケル・マッケイ
Susan Langford
スーザン・ラングフォード
Larry Hines
ラリー・ハイネス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Compaq Computer Corp
Original Assignee
Compaq Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compaq Computer Corp filed Critical Compaq Computer Corp
Publication of JP2001148697A publication Critical patent/JP2001148697A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】ネットワークに接続されるデバイス間の通信セ
キュリティを確立する。 【解決手段】デバイス内のTSM124のSS126
は、MIF110からネットワークを介して送られた通
し番号SSIDを記憶装置34に記憶し()、公開キ
ー・ペアを生成し格納する()。該ペアは秘密部分K
PVSと公開部分KPBSSを備え、公開部分のみをM
IFに送信する()。MISM114は、該公開部分
及び秘密署名キーKPVSIGMを有する製造業者証明
書を生成し、記憶する()とともに、TSM124の
SS126に送信され、MIFの公開署名キーKPBS
IGMとともに記憶される()。MIF110は、検
査証明書130も生成する。内部機密が各デバイス及び
証明書内に保持されるので、デバイスは、オペレータの
機密を用いて予めプログラムされる必要無く、低信頼性
のチャネルを介してでも、相互認証して安全に通信する
ことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化システムに
関し、特に、安全な(secure)初期化を必要とす
る暗号化システムに関する。
【0002】
【従来の技術】通信及びデータ記憶デバイスを好ましく
ないアクセス及び改変(改竄)から保護するために、暗
号化が使用されている。安全な通信には、いくつかの特
徴がある。安全な通信の1つの特徴は、保護されたメッ
セージが、メッセージ送信側とメッセージ受信側以外の
エンティティによっては読取ることができない、という
ことである。安全な通信の他の特徴は、受信側にメッセ
ージが変更されたことを検出されないように、アタッカ
が送信側から受信側に伝送中のメッセージを変更するこ
とができない、ということである。メッセージをその変
更が検出可能な方法で変更したとしても、大した問題で
はない。すなわち、受信側が、変更されたメッセージを
明らかな偽造又は通信エラーであるものとして、単純に
破棄することができるためである。
【0003】当然のことながら、実現可能な安全な通信
により、十分な時間、労力及びコンピュータの能力があ
れば、メッセージを読出し可能又は変更可能にすること
ができる。このような能力があっても、アタッカが、メ
ッセージに対する解読キーを有するか、又は、メッセー
ジを「クラッキング」してその内容を読出すか又は変更
されたメッセージを作成して、時間又は計算能力をその
許容閾値を超えて消費するかしなければ、メッセージを
読出すか又は変更することができない場合、メッセージ
は、読出し不可能か又は変更不可能であると推定され
る。一般に、安全な通信システムは、時間の閾値が、メ
ッセージが機密であり続ける必要がある時間の長さより
長いように設計されており、計算能力の閾値は、アタッ
カがメッセージをクラッキングすることによって取得す
る利益に見合ったコストであらゆる予測されたアタッカ
に入手可能な計算能力より、大幅に大きい。
【0004】より一般的に述べると、暗号化システム
は、該暗号化システムによって保護される通信又はデー
タ記憶システムの使用を制限するために採用される1つ
又は複数の機密を保持するシステムである。なお、本明
細書において、「通信システム」とは、伝統的に通信シ
ステムとして考えられなかったシステムを含んでおり、
あるソース(すなわち送信元)からあるデスティネーシ
ョン(すなわち送信先)にデータを通信する場合、又
は、安全な方法でデータをデータ記憶デバイス間で転送
する(すなわち、データの書き手側からデータの読み手
側への「通信」を安全にする)場合の、あらゆるシステ
ムを意味している。
【0005】1つ又は複数のメッセージを機密保護する
際に、一般的な暗号化システムは、メッセージを機密の
ままにし、またメッセージの認証、完全性、及び非支払
拒否性を確実にするために、使用される。当然のことな
がら、暗号化システムによっては、それら機能をすべて
行うとは限らない。例えば、あるものは、文書を認証す
るためのシステムをセットアップするが、該認証された
文書は、すべての視聴者が見れるようにオープンにされ
る。認証により、受信側は、メッセージの送信側と称し
ている送信側が実際の送信側であるか否かを検査するこ
とができ、完全性により、受信側は、受信したメッセー
ジがまさに送信されたメッセージであるか否かを検査す
ることができ、非支払拒否性により、受信側は、メッセ
ージが送信側によって実際に送信されたということを、
送信側及びその他に証明することができる。
【0006】通信システムの設計によっては、センシテ
ィブな暗号化オペレーションを厳密に制御することがで
きるように、暗号システム・モジュールにおいて、暗号
化機能が他の機能から分離されている。一般的な暗号シ
ステム・モジュールは、メッセージを暗号化し、解読
し、照合するために使用するための機密を保持する。こ
れら機密は、しばしば「キー」と呼ばれる。キーは、記
憶されたデータを保護するか、通信チャネルを保護する
か、又は、他の同様のタスクを保護するために使用する
ことができる。データ又は通信チャネルを保護すること
により、そのデータ又はチャネルの使用を、アクセスを
保護するために使用されるキーを知っている人々又はエ
ンティティのみに限定することができる。
【0007】通信チャネルを保護する際のキーの使用法
には、いくつもの方法がある。1つの使用法は、メッセ
ージの暗号化/解読に関係するものである。この使用法
において、ソースからデスティネーションに通信するた
めに使用されるチャネルは、必ずしも安全ではないと考
えられる。安全でないチャネルは、アタッカがソースか
らデスティネーションに移動するトラフィックを盗聴す
る、「盗聴(eavesdropping)」アタック
に晒されやすい。また、安全でないチャネルは、アタッ
カがトラフィック内を盗聴する能力を有するだけでな
く、それがソースからデスティネーションに進む際にメ
ッセージを変更することもできる、「マン・イン・ザ・
ミドル(man−in−the−middle)」アタ
ックにも晒され易い。信頼性の無いチャネルは、実際に
は安全である場合も安全でない場合も有り得るが、安全
でないと推定されるチャネルである。信頼性の無いチャ
ネルに対して設計されているセキュリティ・システム
は、チャネルがある観点で安全ではないと推定するが、
該システムは、システム設計によって付加されたセキュ
リティ基準無しに安全となるチャネルを介する場合と同
じ方法で動作することになる。
【0008】ソースからデスティネーションへのトラフ
ィックを暗号化することにより、これらのアタックを受
けてしまうことを、大幅に困難なものにすることができ
る。暗号化により、プレインテキスト(平文)・メッセ
ージ(すなわち、メッセージを所有していれば誰でも読
出し可能なメッセージ)が、キーを用いて、暗号文メッ
セージに変換される。そして、このキーを知らなけれ
ば、暗号文がプレインテキスト・メッセージに容易に戻
すことができない。暗号化は、プレインテキスト・メッ
セージとキーとをプロセス入力とする暗号化プロセスを
用いて行われる。好ましくは、メッセージのセキュリテ
ィは、暗号化プロセスの詳細を知らないアタッカによる
ものではない。暗号化プロセスは全く周知であって、セ
キュリティがアタッカに知られていないキーによっての
み提供される、という暗号化システムが、より好適であ
る。
【0009】安全な通信の上述した各々の有用性は、ポ
イント・オブ・セール(POS)端末ネットワークに関
して説明することができる。POS端末ネットワークに
おけるPOS端末は、商店と顧客との間の販売を容易に
するために使用される。このPOS端末ネットワークで
は、顧客は、販売をカバーするべく、その顧客の銀行預
金口座から商店の銀行預金口座に資金を振替るよう、顧
客の銀行に許可する。取引は、商店のPOS端末と他の
ネットワーク・デバイスとの間で1つ又は複数のメッセ
ージを通信することによって行われる。POS端末ネッ
トワークの1つの目的は、通信を保護することであるた
め、盗聴者又は窃盗犯(一般に、多くの暗号化テキスト
において「アタッカ」と呼ばれる)は、メッセージ・キ
ーを知らなければ、メッセージ・トラフィックを読み出
すことも不可能であり、また、検出されることなくデー
タを変更することもできない。
【0010】明らかなように、販売取引に関わる当事者
は、メッセージ・トラフィックが安全な通信の上述した
態様を有していることを望む。顧客は、自身の口座番号
がアタッカによって読出し不可能であるように、通信が
機密であることが確実であるよう望む。銀行は、資金が
顧客によって正式に認められた時にのみ引出されるよう
に、通信が信頼できることが確実であることを望む。ア
タッカが商店の口座番号をアタッカの口座番号に置換え
るようにメッセージを編集することができないように、
メッセージの完全性が保証されている必要がある。ま
た、顧客が買って帰った商品に対し銀行が商店に支払い
を行ったが、その顧客が取引を拒否し自身の口座から取
引を取り消したいという場合が生じないようにするた
め、非支払拒否は、顧客の銀行にとって重要である。
【0011】安全な通信のこれらの面は、銀行及び顧客
がこれらの間の通信を保護するステップをとる場合に、
確実にすることができる。銀行の方が顧客よりもインフ
ラストラクチャに関わる可能性が高いため、セキュリテ
ィにおける顧客の関わりは、一般に、パスワード(「キ
ー」)の選択とパスワードの機密を保持することとに限
られる。顧客のタスクがキーを記憶するという簡単なこ
とであるが、銀行のタスクはより複雑である。これは、
アタッカが通信に介入して通信を安全でないものにする
機会が多くあるためである。リスクもまた、顧客よりも
銀行の方がずっと大きい。顧客のセキュリティが破ら
れ、アタッカが顧客のパスワードを取得した場合、アタ
ッカの取り分は通常、1人の顧客の銀行預金口座で入手
可能な資金に制限される。顧客が処理中に権限の無いア
クティビティに気が付いた場合、その取り分は更に制限
される。しかしながら、銀行のセキュリティが危険に晒
されている場合、アタッカの取り分は制限されず、かつ
人目を引かない。このため、銀行は、安全システムを有
することに非常に関心を持っている。
【0012】公開キー暗号化が使用される場合、一対の
キーが生成され、そのうちの一方が秘密キーであり、他
方が公開キーである。いずれの場合も、安全な端末は秘
密キーを有している。アタッカは、それら秘密キーを取
得することができる場合、安全な端末間を行き来するメ
ッセージ・トラフィック上で盗聴することができ、その
トラフィックをインタセプトすることさえできる場合が
ある。また、場合によっては、秘密キーを知っているア
タッカが、安全な端末を宛先とするメッセージを変更
し、安全な端末によって送信されているメッセージを変
更するために十分な知識を有している場合がある。それ
によって、アタッカは、検出されることなく、以降のメ
ッセージ・トラフィックを変更し続けることができる。
かかる危険性は、アタッカが「キー変更」コマンドと新
たな秘密キーとを含むメッセージをインタセプトする
と、秘密キーが変更された後でも継続する。
【0013】アクセスが続けられることにより、危険に
晒された端末は危険に晒された端末であり続ける。逆
に、保護された端末は、通常、適切に設計されている場
合、安全な端末であり続けることができる。安全なシス
テムは、一旦危険に晒されると、安全なシステムと見な
すことができない。従って、安全なシステムは、システ
ムの最初のインストールを含む各インプリメンテーショ
ン段階において、安全であることが必要である。最初の
インストールでの困難の1つは、端末が秘密キーの初期
セットで開始する必要がある、ということである。秘密
キーの初期セットは、新たなキーとキーを変更するとい
う命令とを含む保護されたコマンド・メッセージを端末
に送信することにより、遠隔制御で変更することができ
る。「キー変更」メッセージが送信される前に端末が危
険に晒された場合、アタッカがメッセージを読出しその
キーのコピーを更新することができるため、それによっ
て危険性が継続する。暗号化システムの上記脆弱性を鑑
みると、暗号化デバイスの初期化プロセスは、暗号化デ
バイスが安全であるように、注意深く設計されなければ
ならない。
【0014】
【発明が解決しようとする課題】デバイス初期化の1つ
の解決法は、製造中にキーの初期セットをインストール
するというものである。この解決法の欠点は、製造業者
が各デバイスの初期キーを追跡し続けなければならない
ということ、及び、端末の購入者が、その情報を安全に
しておくために、製造業者に頼らなければならないとい
うことである。初期キーが明白にロードされている場
合、プロセスを監視している人は誰でもそのキーを獲得
することができ、デバイスのセキュリティを脅かすこと
ができる。あるいは、製造業者は、デバイスがすべて共
通の初期キーを有するようにデバイスを製造してもよ
い。共通の初期キーによって、盗聴者からは安全に最初
の一意のキーをロードすることは可能であるが、多くの
デバイスに共通のキーのセキュリティは、通常、信用で
きないものである。
【0015】デバイス初期化の他の方法は、「信用され
たエージェント(trustedagent)」方法で
ある。この方法により、暗号化システムは、キー無しに
製造され、安全なチャネルによりキーを暗号化システム
に入力することによって、暗号化システムの所有者の信
用されたエージェントによって初期化される。暗号化シ
ステムが安全でないコネクションによって接続されたリ
モート・ネットワーク(グローバル・インタネット等)
上に配置されている場合、信用されたエージェントは、
初期化キーを入力するために暗号化システムのロケーシ
ョンに移動しなければならない。一般に、エージェント
の従業員すべてを必ずしも完全に信用できるものでない
ため、初期化キーは、エージェントの2人の信用された
従業員間に分割される。彼らは、初期化キーのそれぞれ
の部分を入力するために、暗号化システムのロケーショ
ンに各々移動する。当然のことながら、これは費用がか
かりかつ時間がかかる。更に、キー入力のためのキーボ
ード等の専用ハードウェアが使用される場合、その分の
コストがデバイスに付加され、キーのロードの自動化が
妨げられる。
【0016】信用されたエージェントによる方法は、目
下、初期キーを新たなATM(自動預金支払機)及びP
OS端末(本明細書では包括的に「端末」と言う)にロ
ードするために使用されている。DESキー部分の二重
管理を提供する少なくとも2人のセキュリティ人員は、
キー・ロード・デバイスから端末への実際のキーのロー
ドを監視する。一般的なネットワークがかかる端末を何
万も有している場合が多いため、このキー・ロード・プ
ロセスは、特にデビットPOS端末の場合に、非常に負
担となる。
【0017】リモート・ロケーションへの移動を避ける
ために、キー貯蔵所(depot)を使用することがで
きる。キー貯蔵所は、すべての暗号化システムが製造後
に導かれる安全なロケーションである。このキー貯蔵所
において、初期化キーが安全なチャネルを介して暗号化
システムにロードされ、その後、暗号化システムは使用
される場所に移送される。この方法は、実際の取引では
物理的なキー貯蔵所の保持を継続しなければならず、い
くつかの余分の移送ステップが必要であるため、コスト
がいくらか低減するにも関わらず、実質的に別の費用が
かかる。
【0018】
【課題を解決するための手段】本発明の1つの実施の形
態による暗号化システムにおいて、内部機密を生成する
セキュア・セクションを有するデバイスが製造される。
内部機密の非可逆性暗号化変換が行われ、非可逆性暗号
化変換及びデバイスの一意の識別子を含む証明書(ce
rtificate)に対し、製造業者のキーを用いて
署名がなされる。デバイス及び証明書は、ネットワーク
・オペレータに提供される。そのオペレータの制御の
下、初期化プロセスが実行されることにより、2つのデ
バイス間の安全な通信のために、オペレータの制御の下
で、2つのデバイス間に安全なチャネルがセットアップ
される。各デバイス内に保持される内部機密及び証明書
により、それらデバイスは互いを認証することができ、
それらデバイスがオペレータの機密によって予めプログ
ラミングされている必要なく、安全でないチャネルを介
する場合であっても、安全に通信することができる。そ
れらデバイスは、互いを認証することができ、安全でな
いチャネル全体に亙って共有機密を作成することができ
る。
【0019】
【発明の実施の形態】本発明は、この開示を読めば明ら
かとなるように、多くのアプリケーションを有してい
る。本発明によるセキュリティ・モジュールの実施の形
態の説明においては、可能な変形例を例示的に説明して
いる。更に、この説明において、セキュリティ・モジュ
ールの特定のアプリケーションが、一例として繰返し用
いられている。当業者には、他の適用法及び変形例が明
らかとなろう。そのため、本発明は、実施例のように狭
く解釈されるべきではなく、添付の特許請求の範囲に従
って解釈されるべきである。
【0020】本システムの説明において繰返し使用され
ている1つの特定のアプリケーションは、銀行により、
その銀行とその顧客との間のメッセージを制御するため
にセキュリティ・モジュールを使用することである。銀
行は、その資金及び顧客を保護するものであり、資金振
替メッセージ及び他の通信が内密で確実であり完全であ
ることを保証すべきである。預金者の資金の強固な保管
者であるために、銀行は、製造業者、銀行の顧客、又は
銀行の従業員を完全に信用している訳ではなく、これら
が、メッセージ・トラフィック上で盗聴するか、あるい
は、内密のメッセージを読出すようトラフィックを変更
するため干渉するか、又はインタセプトする者がまった
く権限の無い預金口座から資金が転送されるようにする
よう、改竄することが全く無いとは考えていない。
【0021】図1は、銀行又は他のセキュリティに関心
があるエンティティによって使用することができるコン
ピュータ・システム10の一例を示している。システム
10において、ネットワーク12上に種々のデバイスが
相互接続されている。本明細書において、「製造業者」
は、デバイスを作製するエンティティか、又はそのデバ
イスの製造業者と利害関係を持って提携しているエージ
ェント又は他のエンティティを説明するために使用され
る。「オペレータ」は、デバイス又はそのエージェント
を使用することから利益を得るエンティティ、例えば、
オペレータがそのオペレータのデータを送信するために
ネットワーク12上にセットアップした、安全なネット
ワークに、インストールするためにデバイスを購入した
購入者を説明するために使用される。本発明において、
製造業者とオペレータとは別個のエンティティである必
要はまったく無いが、セキュリティの目的で、オペレー
タの関心は、オペレータが必ずしも製造業者を信用して
いないということであると想定する。
【0022】ネットワーク12は、信頼性の無いネット
ワークであるが、本発明は、信頼性の無いネットワーク
の使用に限定されるものではない。使用可能なネットワ
ークの一例は、ネットワークのうち、一般に「インター
ネット」として知られるグローバル・インターネットワ
ークである。インターネットは、ほとんど設計により、
パケットのルーティングが概して制御されておらず、パ
ケットが、送信側にも受信側にも未知でありかつ制御さ
れない多くの異なるコンピュータ・システムを通してル
ーティングすることができるため、必ずしも安全ではな
い。上記ルーティングにより、ルーティング・コンポー
ネントにアクセスするアタッカは、データを盗聴するこ
とも変更することも可能である。
【0023】ネットワーク12に接続されている図1に
示すデバイスとして、端末14及び安全キー及びデータ
マネージャ(SKDM)16が示されており、それらの
動作は後に詳述する。説明の目的のために、権限の無い
すなわち非認可端末14’及び非認可SKDM16’が
ネットワーク12に接続されている。かかる非認可デバ
イスはネットワーク12に容易に接続可能であるが、後
述するように、認可された端末14及びSKDM16の
アーキテクチャ及びコンポーネントにより、非認可デバ
イス14’、16’は、認可されたデバイスと適切に相
互動作が不可能である。
【0024】図2は、端末14の1つの実施の形態をよ
り詳細に示している。図2は端末14のブロック図であ
るが、SKDM16を同様に構成することも可能であ
る。端末14は、入力/出力(I/O)セクション20
と、端末専用ロジック・ブロック22と、セキュリティ
・モジュール(SM)24とを備えている。一般的なセ
ットアップでは、端末のオペレータは、端末を製造業者
から購入し、オペレータが、自分に特有の目的で使用す
るために、ネットワーク12上にそれらをインストール
する。
【0025】セキュリティ・モジュール24は、セキュ
ア・セクション(SS)26と非セキュア(非保護)・
セクション28とを備えている。適切に設計されたセキ
ュア・セクションは、改変不可能すなわち改竄不可能
(tamper−resistant)境界等、適切に
設計されたセキュア・セクションに共通するいくつかの
特性を有している。改変不可能境界により、アタッカ
が、配線の切断又はメモリの消去等の、少なくとも明確
な破壊の証拠を残すことなく、セキュア・セクションの
内部要素に到達することは困難となっている。他の特性
は、セキュア・セクションが、侵入が完了してアタッカ
が機密へのアクセスを取得する前に、侵入が進行中であ
り機密を消去又は破壊している時にそれを検出する改変
検出機構を有していることである。更に、適切に設計さ
れたセキュア・セクションは、セキュア・セクションが
改変不可能境界内で保護されたいかなる機密をも解放す
るような信号、データ入力、又はコマンドが存在しない
ため、論理的に安全である。
【0026】非セキュア・セクション28は、SS26
と端末14の残りの部分との間のI/Oインタフェース
等、セキュリティ・モジュール24の動作をサポートす
るロジック及びデータを含み、該ロジック及びデータ
は、が安全が維持される必要のないものである。SS2
6には、機密データ要素も非機密データ要素も格納する
ことができるが、メモリが読出されないように保護する
必要がある別のロジックが機密データ要素のみを保護す
る必要があるので、それらを別々に保持していることが
好ましい。
【0027】図3は、SS26のより詳細なブロック図
である。SS26は、セクションI/O30と、プロセ
ス・ロジック32(ゲート又はマイクロプロセッサ等)
と、記憶装置34と、乱数発生器(RNG)36と、指
数演算器38とを有している。記憶装置34に記憶され
るデータの詳細は、SS26によって実行される種々の
プロセスに関連して後述する。暗号化システムの設計に
おいて周知であるように、セキュリティ・オペレーショ
ンによっては、乱数と指数値とによるものがあるため、
アタッカは、乱数発生器(RNG)36によって発生す
る乱数と指数演算器38が実行する指数法とを制御又は
観測することにより、システムのセキュリティを破るこ
とができる。従って、乱数発生器(RNG)36及び指
数演算器38は、好ましくはSS26の改変不可能境界
内で保護されている。
【0028】ここで、端末を動作させるプロセスを説明
する。端末専用ロジック・ブロック22の初期化は、端
末の特定の使用法によって決まるものであり、それは、
ここでの説明の範囲外であるため、焦点をセキュア・セ
クション26の初期化に置く。SS26の初期化を2つ
の部分で説明する。第1の部分は、SS26の製造業者
によって行われる動作を詳述し、第2の部分は、SS2
6のオペレータによるか又はオペレータのために行われ
る動作を詳述する。図4にはSS製造プロセスが示され
ている。示されている製造環境100において、製造初
期化ファシリティ(MIF)110は、製造ワークステ
ーション(MWS)112を備えている。MSW112
は、MIF110内で安全な製造インストール・セキュ
リティ・モジュール(MISM)114に結合されてい
る。また、MIF110は、MIF110によって初期
化されるセキュリティ・モジュールに関するデータを含
む製造データベース116を有している。
【0029】ターゲットであるSS126を有するター
ゲットSM124が、リンク120を介してMIF11
0に連結されている。以下に述べるプロセスにおいて、
ターゲットSM124は、初期化中のSMである。リン
ク120は、データ改変からのみ安全である必要があ
る。すなわち、ターゲットSS126からMWS112
に送信されるデータは、変更されずにMWS112によ
って受信され、MWS112からターゲットSS126
に送信されるデータは、ターゲットSS126によって
受信される。また、リンク120は、盗聴から安全であ
るようにすることが可能であるが、それは、ターゲット
SS126の初期化の全体的な完全性を維持するために
は必要ではない。
【0030】初期化プロセスに先立って、ターゲットS
S126を包括的なもの(generic)、すなわ
ち、個々のターゲットSS126は同一であるとするこ
とができる。ターゲットSS126は、MIF110に
よって初期化プロセスが実行されることによって、包括
的でなくなる。1つのかかる初期化プロセスの詳細は、
図4において順序付けられたステップを示す○で囲まれ
た数字によって示されている。対応する数字は、下記の
本文において、対応するステップの近傍に挿入されてい
る。
【0031】最初に、MIFは、ターゲットSSに対し
て通し番号SSIDを生成し、SSIDをターゲットS
Sに渡す(ステップ1)。ターゲットSSは、記憶装置
34にSSIDを記憶し(ステップ2)、公開キー・ペ
アKSSを生成して(ステップ3)記憶装置34に公開
キー・ペアを格納する。KSSは、秘密部分KPVSS
と公開部分KPBSSとを有している。KSSの生成
は、SSIDの受信、MIFからのコマンドの受信又は
他の適切なトリガによってトリガすることができる。タ
ーゲットSSは、KSSを生成すると、公開部分(KP
BSS)をMWSに送信する(ステップ4)。ターゲッ
トSSがインストールされるシステムの全体のセキュリ
ティの一部として、秘密部分KPVSSは、ターゲット
SS内に残り、ターゲットSSの外側と通信する必要が
無くなる。
【0032】MSWはKPBSS及びSSIDをMIS
Mに提供し、MISMは製造業者証明書MCertを生
成する。製造業者証明書は、KPBSSを含んでおり、
MIF秘密署名キーKPVSIGMによって署名され、
MISM内に保持される(ステップ6)。MISMは、
MIFによって任意のSSが初期化される前に、MIF
署名キー・ペア(KPVSIGM,KPBSIGM)に
よって初期化される。また、製造業者証明書は、SSI
D、証明書バージョン番号、デバイス許可(ターゲット
SSに対する)及びアルゴリズム・パラメータ(ターゲ
ットSSによって使用される)を含むことができ、それ
らの使用法は以下に説明されている。製造業者証明書
は、MISMからターゲットSSに渡され、ターゲット
SS内において、MIFの公開署名キーKPBSIGM
と共に記憶される(ステップ7)。KPBSIGMもま
た、ターゲットSS内に記憶されるものである。また、
MIFは、SSID及びMCertのコピーを含む検査
証明書130を生成する(ステップ8)。
【0033】この時点で、ターゲットSSは、正式に製
造されたデバイスとなる。それは、特定の識別子(SS
ID)を有しているため、非包括的ではあるが、一般に
ターゲットSSを使用する最終的なオペレータに特有な
ものではない。しかしながら、ターゲットSSは、各オ
ペレータに対して異なるMIF署名キー・ペア(KPV
SIGM,KPBSIGM)を使用することにより、オ
ペレータに特有なものとすることができる。いずれにし
ても、ターゲットSSは、好ましくはこの時点でいかな
るオペレータ機密をも含んでいない。以下に、オペレー
タがセットアップしたネットワークに対して、デバイス
を特有なものにコンフィギュレーションするための初期
化プロセスを説明する。
【0034】ターゲットSSがオペレータに与えられる
時、そのオペレータには、ターゲットSSに属する検査
証明書130が与えられる。検査証明書は、それ自体保
護された証明書である必要はないが、好ましくは、オペ
レータに対して個別に密かに与えられる。検査証明書に
より、オペレータは、密かに引き渡されたターゲットS
Sが、所定の一意的な識別子(SSID)を有しており
かつ製造業者によって適切に初期化されている、という
ことを確認することができる。そして、オペレータは、
ターゲットSSをSM24内にSSとしてインストール
することができる。あるいは、製造業者は、SM24内
にすでにインストールされているSSを提供するか、又
は、端末14又はSKDM16にすでにインストールさ
れているSSをSM24に提供することも可能である。
【0035】オペレータは、ターゲットSSを取得する
と、該ターゲットSSをネットワーク12(安全でない
可能性が高い)に接続する。一般に、オペレータは、ネ
ットワーク12上で1つ又は複数のSKDMを実行し、
SSによってとられる第1の動作は、キー・ロード・キ
ー及びキー変更キー等の、オペレータ機密をSKDMか
らSSにローディングすることである。オペレータのセ
キュリティに対する関心の1つは、SKDMが権限のな
い端末すなわち非認可端末14’にキーをローディング
しないこと、及び、SSが非認可SKDM16’からコ
マンド及びキーを受入れないということである。従っ
て、SS及びSKDMは、オペレータ機密を脅かすため
に使用することができるいかなるオペレータ機密又はデ
ータが転送される前に、互いを認証しなければならな
い。
【0036】オペレータ初期化プロセス(初期化プロセ
スの第2の部分)において、SS及びSKDM(又は、
更に言えば2つのSS)は、信頼性の無いチャネルによ
って接続される。なお、このプロセスは、安全でないネ
ットワークに接続されたデバイスによって行うことがで
き、その場合、データは観測も変更も可能な状態であ
る。このプロセスは、デバイスにおいてオペレータ機密
のインストールを先に行うことなく実行することができ
る。
【0037】オペレータによって操作される2つのデバ
イス間で使用可能な特定の相互認証プロセスの一例が、
図5のフローチャートに示されている。図5に示したプ
ロセスの変形例は、この説明から当業者には明らかとな
るであろう。図5のフローチャートのステップは、ステ
ップS1から始まる番号が付されており、それら番号
は、括弧を用いて、以下の本文に挿入されている。これ
らステップは、番号が付された順序で実行されるが、当
業者にとっては、この説明から、番号の大きい1つのス
テップに対しそれより番号の小さいステップがその番号
の大きいステップの前に行われる必要がない場合、ステ
ップの順序を変更することができることは、明らかであ
ろう。
【0038】図5に示すプロセスは、2つのデバイス、
すなわちデバイスA及びデバイスBを相互に認証し、そ
の結果、デバイスA及びデバイスBのみに既知の共有機
密を生成する。当然のことながら、アタッカの計算能力
又は時間が十分ある場合、共有機密はアタッカによって
取得が可能であるため、システムは、計算能力又は時間
が労力に見合わずにアタックを行うには高過ぎるように
設計されていなければならない。後述するプロセスの1
つの利点は、共有機密の生成が相互認証プロセスと絡み
合っている、ということである。プロセスの他の利点
は、認証センタ及び2つのデバイス間の認証チェーンを
必要とすることなく、相互認証プロセスを行うことがで
きる、ということである。デバイスAは、端末14でも
SKDM16であってもよい(より正確には、それらデ
バイスのうちの1つのSM24)。また、デバイスB
は、端末14であってもSKDM16であってもよい。
例えば、デバイスA、Bは、端末とSKDMとであって
もよく、又は両デバイスとも端末であってもよい。
【0039】プロセスは、デバイスAが認証のためにキ
ー折衝キー(KNK)のペア(KPVA1,KPBA
1)を生成することから開始する(ステップS1)。上
述した製造プロセスに続いて、デバイスAは、一意的す
なわちデバイスAに特定の識別子(図5においてIDA
とラベル付けされている)、内部機密KPVA及びデバ
イスAの製造業者証明書(MCertA)等、いくつか
のデータ要素を含んでいる。なお、内部機密KPVA
は、デバイスAのセキュア・セクション内で作成されて
おり、セキュア・セクション外部、及び製造業者に対し
てさえも開示される必要は無い。デバイスAは、2つの
メッセージM1及びM2を作成し、それらメッセージを
デバイスBに送信する。メッセージM1は、KPVAに
よって署名されたIDA及びKPBA1を含んでいる。
【0040】デバイスBは、M1及びM2を受信する
と、KPBSIGM、すなわち製造業者公開署名キーを
用いて、M2の検査すなわち認証を行う(ステップS
2)。M2が有効でない場合、デバイスBはプロセスを
停止して、デバイスAが権限の無いデバイスすなわち非
認可デバイスであると推定する。有効である場合、デバ
イスBは、M2からKPBAを抽出する(ステップS
3)。KPBAはキーの公開部分であり、KPVAはキ
ーの秘密部分である。先に説明したように、公開部分
は、製造業者証明書に含まれていたものである。この時
点で、デバイスBは、製造業者が証明したことにより、
KPBAが実際にはキーの公開部分であると確認する。
【0041】ステップS4において、デバイスBは、K
PBAを用いてM1を照合する。M1が有効でない場
合、デバイスBはプロセスを停止し、デバイスAが非認
可デバイスであると推定する。M1が有効である場合、
デバイスBは、M1からKPBA1を抽出する(ステッ
プS5)。この時点で、デバイスBは、デバイスAを認
証したことになる。デバイスBを認証するデバイスAの
プロセスには、ステップS6〜S11が含まれる。な
お、ステップS1〜S5は、ステップS6〜S11に対
して特定の順序で発生する必要はない。しかしながら、
M3及びM4をデバイスBからデバイスAに渡される機
密とすることが望ましい場合、デバイスBは、少なくと
もデバイスBにおいて共有機密を生成するために十分な
ステップを実行することができる。
【0042】ステップS6において、デバイスBは、認
証のために自身のキー・ペア(KPVB1,KPBB
1)を生成する。デバイスAと同様に、正式に製造され
たデバイスBは、いくつかのデータ要素を有している。
デバイスBにおけるそれらデータ要素には、一意的な識
別子(図5のIDB)、内部機密KPVB及びデバイス
Bの製造業者証明書(MCertB)が含まれる。内部
機密KPVBは、デバイスBのセキュア・セクション内
で作成されており、セキュア・セクション外部に開示さ
れる必要はない。KPVB1は、後のステップにおい
て、共有機密を生成するために用いられる。デバイスB
は、2つのメッセージ、すなわちM3、M4を作成し、
それらメッセージをデバイスAに送信する(ステップS
7)。メッセージM3は、KPVBによって署名された
IDB及びKPBB1を含んでいる。デバイスAは、M
3及びM4を受信すると、KPBSIGM、すなわち製
造業者公開署名キーを用い、てM4を照合する(ステッ
プS8)。M4が有効でない場合、デバイスAはプロセ
スを停止し、デバイスBが権限の無いデバイスすなわち
非認可デバイスであると推定する。有効である場合、デ
バイスAは、M4からKPBBを抽出する。KPBB
は、キーの公開部分であり、KPVBはキーの秘密部分
であって、MCertBに含まれている。この時点で、
デバイスAは、製造業者が証明したことにより、KPB
Bが実際にはキーの公開部分であると確認する。
【0043】ステップS10において、デバイスAはK
PBBを用いてM3を照合する。M3が有効でない場
合、デバイスAはプロセスを停止して、デバイスBが権
限の無いデバイスすなわち非認可デバイスであると推定
する。M3が有効である場合、デバイスAは、M3から
KPBB1を抽出する(ステップ11)。この時点で、
デバイスAは、デバイスBを認証(承認)しており、デ
バイスBはデバイスAを認証している。更に、この時点
で、デバイスAは、KPVA1及びKPBB1を有して
おり、デバイスBは、KPVB1及びKPBA1を有し
ている。これらの2つの値の各々を用いて、各デバイス
は、共有機密を生成することができる。各デバイスが共
有機密を生成すると、2つのデバイスは、共有機密(S
12A,S12B)を使用することによって、互いの間
で機密に通信することができる。共有機密を生成するた
めの方法を後述するが、他の方法を用いて共有機密を生
成することも可能である。システムによっては、KPB
SIGMのセキュリティによらずに共有機密を生成する
ことが好ましい場合もあり、それによってオペレータの
システムはKPBSIGMが危険に晒された後に危険に
晒されることはない。
【0044】共有機密を生成する1つの方法は、Dif
fee−Hellman(DH)交換である。DH交換
は、機密であっても無くてもよい2つの変数、α及びn
を使用するものであり、ただしα<nである。デバイス
Aは、KPBA1=αKPVA1mod(n)であるキー・
ペアを生成し、デバイスBは、KPBB1=αKPVB 1
mod(n)であるキー・ペアを生成する。デバイスA
は、M3からKPBB1を抽出すると、YA=KPBB
KPVA1 mod(n)を計算することができ、デバイ
スBは、M1からKPBA1を抽出すると、YB=KP
BA1KPVB1 mod(n)を計算することができる。
なお、これら値が生成された方法から、以下のように表
すことができる。 YA=KPBB1KPVA1 mod(n) =(αKPVB1KPVA1 mod(n) =(αKPVA1KPVB1 mod(n) =KPBA1KPVB1 mod(n) =YB 従って、YA=YBであって個別のアルゴリズムを実行す
ることが困難であるため、デバイスA及びBは共有機密
を有する。ある実施の形態において、nは大きい素数
(1024ビットのオーダ)であり、αは2qの元を有
する有限体の1つの元である(qは、n−1及びαを除
算する160ビットの素数)。Y=YA=YBが1024
ビットのオーダである場合、56ビットDESキー等の
キーをYから作成することができる。共有機密が作成さ
れると、該共通機密を種々の使用法で用いることができ
る。
【0045】図3は、記憶装置34に記憶されたデータ
値の詳細を示している。より詳細には、記憶装置34
は、以下に示す要素に対する記憶領域を含む。 バージョン番号 端末がセキュア・チャネル及び/又
は交換キーをセットアップするために使用するプロトコ
ルのバージョン SSID 特定の端末/ターゲットSSに一意
の、製造業者が割当てた値 許可フラグ いかなる作用が可能であるかを示す
フラグ キーロードタイプ 初期自動キー・ロード・プロセスに
おいて発生するキー・ロードのタイプ(例:キー交換キ
ー、一時スーパ・キー、端末キー・ロード・キー KSS 端末用のキー・ペア(KPVSS,
KPBSS) KPBSIGM 製造業者の署名キーの公開部分 MCert 製造業者証明書:ターゲットSSの
オペレータに特有の製造業者キーを用いたKSSの署名
(署名されたデータには、バージョン番号、SSID、
許可フラグ及びKSSが含まれる) CD チェック数字
【0046】MCertに許可フラグが含まれている場
合、端末は、一旦MIFによって割当てられるとその許
可を変更することができない。許可フラグは、オペレー
タによって要求されると、端末が実行することができる
機能を制限するために、製造業者によってセットされ
る。例えば、許可フラグは、以下のものを示すことがで
きる。 a.MFKを複数のセキュリティ・モジュール間で共有
することができるか。 b.端末が他のMFKをロードすることが許可されてい
るか。 c.端末にアプリケーション・プログラムをローディン
グする。 d.端末がキー交換キー(KEK)をローディングする
ことが許可されているか。 e.端末が特定の端末キーをローディングすることが許
可されているか。 f.DSA署名が照合されるべきか。
【0047】端末14の特定の目的は、この開示の主要
な面ではないが、端末14は、購入者情報を収集するか
又は電子取引をもたらすために使用されるポイント・オ
ブ・セール(POS)端末か、自動預金支払機(「AT
M」)か、スマート・カード・リーダ等であってもよ
い。場合によっては、端末14は、ある特定の目的に対
するセキュリティ・モジュール24、及び端末製造業者
又は後に付加された別個のセキュリティ・モジュールの
製造業者によって製造されたセキュリティ・モジュール
無しに、製造されてもよい。例えば、ATMを、セキュ
リティ・モジュール無しに、ATMに特有のロジックで
製造することができる。そして、ATMに特有でないセ
キュリティ・モジュールをATMに付加することが可能
である。
【0048】他の例では、端末はパーソナル・コンピュ
ータであり、セキュリティ・モジュールはそのパーソナ
ル・コンピュータにインストールされたPCIバス・カ
ードである。パーソナル・コンピュータとセキュリティ
・モジュールとが1つの会社によって製造されている場
合、パーソナル・コンピュータは、プレインストールさ
れたセキュリティ・モジュールを備えて出荷することが
できる。初期化が製造時に行われることにより、パーソ
ナル・コンピュータは、オペレータに関連して特有に製
造される必要はなく、それにより、オペレータにパーソ
ナル・コンピュータを提供するプロセスが簡略化され
る。
【0049】大規模機構組織は、何万台ものパーソナル
・コンピュータを使用する可能性があり、それらにはす
べて、パーソナル・コンピュータが安全でないネットワ
ーク上で安全に相互通信することができるように、セキ
ュリティ・モジュールがインストールされている必要が
ある。上述したようなセキュリティ・モジュールが無い
場合、組織は、マスタ・ファイル・キー等の、機構組織
の機密を含む、特に組織に対して特別に事前に環境設定
されたセキュリティ・モジュールを有する必要がある
か、あるいは、パーソナル・コンピュータのインストー
ルの時点まで、それら組織の機密を安全に移送するため
のインフラストラクチャを必要とする。しかしながら、
上述したセキュリティモジュールを有することにより、
機構組織は、中央で、それ自身のキーを管理し、好まし
くは組織内のパーソナル・コンピュータのエンド・ユー
ザに透過的な方法で、それらを信頼性の無いチャネル上
で分配させることができる。エンド・ユーザは、初期化
ルーチンを実行する必要があるだけであり、その後、セ
キュリティ・モジュールを起動して、図5に示す相互認
証プロセスを実行し、キー・サーバから動作のためのキ
ーを取得することができる。
【0050】図6は、デバイスをオペレータ特有にする
ために汎用デバイスにキーをローディングするための、
信頼性の無いネットワークに接続される可能性のあるキ
ー・サーバ150を示している。1つの実現例におい
て、キー・サーバ150は、安全な物理的環境にあるウ
インドウズ(登録商標)NTサーバである。キー・サー
バ150は、サーバ・ソフトウェア152、端末データ
ベース154、監査ログ156、及びネットワークI/
O158を備えている。ネットワークI/O158は、
キー・サーバ150を信頼性の無いネットワーク12に
接続すると共に、保護されたコネクションを介して、キ
ー・サーバ150をセキュリティ制御端末(SCT)1
60に接続する。図示されているように、SCT160
は、保護されたすなわち安全なI/O162を介して、
ユーザに対するインタフェースを有している。
【0051】端末データベース154は、セキュア・セ
クションの各々のMCertと同様に、オペレータが使
用する各セキュア・セクションに対する通し番号(SS
ID)のリストを保持している。オペレータは、更に多
くの端末をオンライン化する時、新たな端末各々に対
し、端末データベース154にSSID及びMCert
を付加することができる。
【0052】キー・サーバ150内における暗号化動作
は、キー・サーバ150内のセキュリティ・モジュール
24’によって実行される。キー・サーバ150が複数
のサブネットワークを管理している場合、キー・サーバ
150内で、複数のセキュリティ・モジュール24’が
使用されてもよい。セキュリティ・モジュール24’を
上述したセキュリティ・モジュール24を同じのものと
することができるが、キー・サーバによっては、自動キ
ー生成機能が必要とされないものもある。その代りに、
キー・サーバの初期キーが安全なコネクションに亙って
マニュアルでロードされる。安全なコネクションの1つ
は、SCT160によって提供され、安全な方法でマス
タ・ファイル・キー(MFK)をローディングし、セキ
ュア・セクションからデータを読出すことができるもの
である。
【0053】上述した方法で、データ完全性もデータ機
密性も保証されていない安全でない非セキュア・チャネ
ルを介して、1つ端末と1つのキー・サーバ、又は2つ
の端末同士を安全に接続させることができ、安全にメッ
セージを通信し、他のパーティの会話に対する権限を照
合することができる。これにより、2つの端末はそれら
の間でメッセージを通信するか、共有機密をセットアッ
プするか、又は非セキュア・チャネルによりキーの安全
なローディングを調整することが可能になる。例えば、
図5に示すプロセスが完了すると、キー・サーバは、キ
ー又は「キー変更」コマンドの新たなセットをSSに安
全に送信することができ、SSは、キー・サーバがキー
の変更の前に要求されたものであることを照合すること
ができる。
【0054】誰かが検出されずに許可されていないデバ
イスをネットワークに挿入し、それをキー・サーバによ
って照合させることを防止するために、キー・サーバは
キー・サーバがそれを用いて実行した端末の監査ログ1
56を保持する。監査ログ156の記録には、端末の製
造業者製造ID(SSID)と、通し記録番号とが含ま
れる。通し記録番号は、監査ログ156からの記録の削
除を明らかにする。変更を防止するために、記録は署名
されていることが可能である。ここでは、キーの初期セ
ットをロードするために安全なチャネルを必要とするこ
となく、1つ又は複数のキーの初期セットをロードする
システムが説明された。このシステムにより、安全でな
いネットワークを介してセキュア・セクションを安全に
初期化し認証することができる。
【0055】上述した説明は、例示的なものであって限
定的なものではない。当業者には、この開示を検討する
ことにより本発明の多くの変形例が明らかとなろう。従
って、本発明の範囲は上記説明に関して判断されるべき
ではなく、添付の特許請求の範囲とそれらの同等物の全
範囲とに関して判断されるべきである。
【図面の簡単な説明】
【図1】ネットワークに相互接続された保護されたデバ
イスのブロック図である。
【図2】セキュア・セクションを有するセキュリティ・
モジュールを含む、図1の保護されたデバイスの詳細な
ブロック図である。
【図3】図2のセキュア・セクションの詳細なブロック
図である。
【図4】図1〜図3に示されているデバイスに対する製
造初期化プロセスを示す製造初期化ファシリティのブロ
ック図である。
【図5】信頼性の無いチャネルによって接続された2つ
のデバイス間に発生する自動キー初期化、相互認証、及
び共有機密生成のプロセスのフローチャートである。
【図6】自動キープロセスを用いてネットワークに結合
されたデバイスを初期化するために、図1に示すネット
ワークによって使用されるキー・サーバのブロック図で
ある。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 591030868 20555 State Highway 249,Houston,Texas 77070,United States o f America (72)発明者 マイケル・マッケイ アメリカ合衆国カリフォルニア州,ベンロ モンド,グレンアーバー・ロード 8727 (72)発明者 スーザン・ラングフォード アメリカ合衆国カリフォルニア州,サニー ヴェイル,ポプラ・アベニュー 1275,ナ ンバー 101 (72)発明者 ラリー・ハイネス アメリカ合衆国カリフォルニア州,サン タ・クララ,パークビュー・ドライブ 610,ナンバー 105

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 オペレータに作用する他のデバイスと通
    信するための、該オペレータによって使用されるデバイ
    スを製造する方法であって、製造業者は該製造業者及び
    その認可されたエージェント以外の他人にとって通常は
    入手不可能である製造業者キーを有し、通信が盗聴又は
    メッセージ変更から安全であることが保証されていない
    信頼性の低いチャネルによって行われる、デバイス製造
    方法において、 オペレータに関する機密を含む必要がなくかつ変形不可
    能境界内に含まれる回路としてのセキュア・セクション
    を含むように、デバイスを製造するステップと、 製造されたデバイスに特定のデバイス識別子を用いてデ
    バイスを初期化する初期化ステップと、 セキュア・セクションをトリガして、内部機密を生成す
    るステップと、 セキュア・セクション内に、内部機密の非可逆性の暗号
    化変換を作成するステップと、 デバイスから、非可逆性の暗号化変換を内部機密の公開
    部分として出力するステップと、 製造業者キーを使用して、該公開部分及びデバイス識別
    子のデジタル署名を生成するステップとを含むことを特
    徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、各デバイ
    スは、特定のオペレータ又は該デバイスが接続されるネ
    ットワークに限定されていない、一般的なデバイスとし
    て製造されていることを特徴とする方法。
  3. 【請求項3】 請求項1記載の方法において、該方法は
    更に、デバイスが適切に製造されたことを認証するため
    のステップを含むことを特徴とする方法。
  4. 【請求項4】 請求項1記載の方法において、非可逆性
    の暗号化変換を作成するステップは公開キーのペアを生
    成するステップを含み、該公開キーのペアの公開キー部
    分が内部機密の公開部分となることを特徴とする方法。
  5. 【請求項5】 公開部分と製造業者キーを用いる一意の
    デバイス識別子とのデジタル署名が存在する内部機密を
    有するデバイスを使用して、信頼性の無いチャネル環境
    において、デバイスとキー・サーバとの間に安全チャネ
    ルをセットアップする方法において、 デバイスに対してキー・サーバを認証する第1の認証ス
    テップと、 内部機密を知っているデバイスのみが生成することがで
    きる応答を提供するようデバイスに要求することによ
    り、キー・サーバに対して該デバイスを認証する第2の
    認証ステップと、 第1及び第2の認証ステップにおいてキー・サーバ及び
    デバイスによって提供された情報を用いて、キー・サー
    バ及びデバイスによって共有される共有機密を作成する
    ステップと、 チャネルを介しての安全な通信のために、共有機密を使
    用するステップとを含むことを特徴とする方法。
  6. 【請求項6】 請求項5記載の方法において、共有機密
    を使用するステップは、キー・サーバとデバイスとの間
    でデータを転送すること、キー・サーバとデバイスとの
    間でキーを転送すること、デバイスにおいてコンフィギ
    ュレーション値をセットすること、及び、デバイスから
    コンフィギュレーション値を読出すことの少なくとも1
    つを含むことを特徴とする方法。
  7. 【請求項7】 ターゲット・デバイスとキー・サーバと
    の間で信頼性の低いチャネルを介してキー・サーバから
    ターゲット・デバイスにキーをロードする方法であっ
    て、該ターゲット・デバイスの初期コンテンツが、信頼
    性の無いエンティティによって決定可能であると推定さ
    れる、キー・ロード方法において、 ターゲット・デバイスの安全な回路内で、予め値を決定
    することができない少なくとも1つの変数の関数である
    セッション・キーを生成するステップと、 信頼性の無いチャネル上に保護されたチャネルを構成す
    る際に、セッション・キーを使用するステップと、 護されたチャネルを用いて、キー・サーバからターゲッ
    ト・デバイスに少なくとも1つのキーをロードするステ
    ップとを含むことを特徴とする方法。
  8. 【請求項8】 請求項7記載の方法において、ターゲッ
    ト・デバイスは、安全なネットワークに付加されるべき
    新たに製造された端末であり、機密を有していないと推
    定されることを特徴とする方法。
  9. 【請求項9】 信頼性の無いチャネルを介してキー・サ
    ーバからターゲット・デバイスに安全にキーをロードす
    るシステムにおいて、 ターゲット・デバイス内に設けられ、(a)乱数発生器
    と、(b)指数演算器と、(c)乱数発生器と指数演算
    器の出力に基づいて、機密セッション・キーがロジック
    装置に関する知識及びその製造された状態とからは容易
    に生成することができないように、機密セッション・キ
    ーを生成するロジック装置とを備えたセキュア・チップ
    と、 キー・サーバ内に設けられ、機密セッション・キーで符
    号化された該ターゲット・デバイスによって受信される
    メッセージを解読し、該解読されたメッセージを用いて
    信頼性の無いチャネルを介してセキュア・チャネルを起
    動するキー・サーバ・ロジック装置とを具備することを
    特徴とするシステム。
  10. 【請求項10】 信頼性の低いチャネルを介して初期化
    キーでセキュリティ・デバイスを初期化する方法におい
    て、 機密であることが知られていないハードウェア構成のセ
    キュリティ・デバイスの保護された部分内に機密を生成
    するステップと、 生成された機密を用いて、セキュリティ・デバイスと外
    部ノードとの間で安全に通信するステップとを含むこと
    を特徴とする方法。
  11. 【請求項11】 請求項10記載の方法において、外部
    ノードは、キー・サーバに関連付けられたノードであ
    り、該方法はさらに、生成された機密キーを用いて確立
    された安全な通信チャネルを介して、キー・サーバから
    セキュリティ・デバイスに少なくとも1つのキーをロー
    ドするステップを含むことを特徴とする方法。
JP2000262692A 1999-09-02 2000-08-31 低信頼性のチャネルを介して情報を通信する方法 Pending JP2001148697A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38915799A 1999-09-02 1999-09-02
US09/389157 1999-09-02

Publications (1)

Publication Number Publication Date
JP2001148697A true JP2001148697A (ja) 2001-05-29

Family

ID=23537085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000262692A Pending JP2001148697A (ja) 1999-09-02 2000-08-31 低信頼性のチャネルを介して情報を通信する方法

Country Status (5)

Country Link
EP (1) EP1081891A3 (ja)
JP (1) JP2001148697A (ja)
IL (1) IL137993A0 (ja)
SG (1) SG104928A1 (ja)
TW (1) TW560158B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320715A (ja) * 2003-03-31 2004-11-11 Ricoh Co Ltd 証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、証明書設定システム、プログラム及び記録媒体
US7228435B2 (en) 2001-11-08 2007-06-05 Nec Corporation Program executing method in service system and program executing apparatus for the same
US7243367B2 (en) 2002-01-31 2007-07-10 Brocade Communications Systems, Inc. Method and apparatus for starting up a network or fabric
US7873984B2 (en) 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
US8621567B2 (en) 2002-01-31 2013-12-31 Brocade Communications Systems, Inc. Network security and applications to the fabric environment

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
WO2002086684A2 (en) 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
CA2375898A1 (en) * 2002-03-11 2003-09-11 Karthika Technologies Inc. Authentication protocols for networked storage devices
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
EP1550341B1 (en) 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Security and privacy enhancements for security devices
WO2004040397A2 (en) * 2002-10-31 2004-05-13 Telefonaktiebolaget Lm Ericsson (Publ.) Secure implementation and utilization of device-specific security data
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
US8151110B2 (en) 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7581074B2 (en) * 2006-05-19 2009-08-25 International Business Machines Corporation Facilitating use of storage access keys to access storage
DE102009037692A1 (de) * 2009-08-17 2011-03-03 Siemens Aktiengesellschaft Vorrichtungen und Verfahren zum Konfigurieren eines Geräts eines eingebetteten Systems

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3730134C1 (de) * 1987-09-09 1996-05-30 Siemens Ag Schlüsselgerät
DE69824437T2 (de) * 1997-10-14 2005-06-23 Visa International Service Association, Foster City Personalisieren von chipkarten
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
DE19801241C2 (de) * 1998-01-12 1999-11-04 Deutsche Telekom Ag Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228435B2 (en) 2001-11-08 2007-06-05 Nec Corporation Program executing method in service system and program executing apparatus for the same
US7243367B2 (en) 2002-01-31 2007-07-10 Brocade Communications Systems, Inc. Method and apparatus for starting up a network or fabric
US7873984B2 (en) 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
US8621567B2 (en) 2002-01-31 2013-12-31 Brocade Communications Systems, Inc. Network security and applications to the fabric environment
JP2004320715A (ja) * 2003-03-31 2004-11-11 Ricoh Co Ltd 証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、証明書設定システム、プログラム及び記録媒体
JP4526809B2 (ja) * 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム

Also Published As

Publication number Publication date
EP1081891A2 (en) 2001-03-07
SG104928A1 (en) 2004-07-30
EP1081891A3 (en) 2002-05-22
TW560158B (en) 2003-11-01
IL137993A0 (en) 2001-10-31

Similar Documents

Publication Publication Date Title
US12010228B2 (en) Systems, methods, and devices for secure blockchain transaction and subnetworks
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US9609024B2 (en) Method and system for policy based authentication
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
JP2001148697A (ja) 低信頼性のチャネルを介して情報を通信する方法
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US10397008B2 (en) Management of secret data items used for server authentication
US20050149722A1 (en) Session key exchange
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
US9443068B2 (en) System and method for preventing unauthorized access to information
CN114175580B (zh) 增强的安全加密和解密系统
US20120233456A1 (en) Method for securely interacting with a security element
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
TWI827906B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
CN108985079B (zh) 数据验证方法和验证系统
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
TW202101267A (zh) 帳戶資料處理方法及帳戶資料處理系統
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP4680779B2 (ja) 通信装置及び認証方法
JP4626001B2 (ja) 暗号化通信システム及び暗号化通信方法
CN114270386A (zh) 用于同意架构的认证器应用