JP2002529012A - 異質の暗号資産におけるキイの資料を管理する装置および方法 - Google Patents
異質の暗号資産におけるキイの資料を管理する装置および方法Info
- Publication number
- JP2002529012A JP2002529012A JP2000578952A JP2000578952A JP2002529012A JP 2002529012 A JP2002529012 A JP 2002529012A JP 2000578952 A JP2000578952 A JP 2000578952A JP 2000578952 A JP2000578952 A JP 2000578952A JP 2002529012 A JP2002529012 A JP 2002529012A
- Authority
- JP
- Japan
- Prior art keywords
- key
- cryptographic
- key material
- ikms
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 163
- 238000004891 communication Methods 0.000 claims abstract description 73
- 238000009826 distribution Methods 0.000 claims description 97
- 238000007726 management method Methods 0.000 claims description 92
- 238000012544 monitoring process Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 104
- 230000008569 process Effects 0.000 description 68
- 238000012937 correction Methods 0.000 description 27
- 230000008859 change Effects 0.000 description 26
- 238000012546 transfer Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 17
- 230000008520 organization Effects 0.000 description 15
- 230000008676 import Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000003860 storage Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 238000011084 recovery Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 8
- 230000006378 damage Effects 0.000 description 7
- 238000012550 audit Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 6
- 238000007639 printing Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 238000002360 preparation method Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003466 anti-cipated effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000167854 Bourreria succulenta Species 0.000 description 1
- 238000006424 Flood reaction Methods 0.000 description 1
- 235000003968 Rubus caesius Nutrition 0.000 description 1
- 240000005256 Rubus canadensis Species 0.000 description 1
- 235000003967 Rubus canadensis Nutrition 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 235000019693 cherries Nutrition 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- YWXYYJSYQOXTPL-SLPGGIOYSA-N isosorbide mononitrate Chemical compound [O-][N+](=O)O[C@@H]1CO[C@@H]2[C@@H](O)CO[C@@H]21 YWXYYJSYQOXTPL-SLPGGIOYSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000000819 phase cycle Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
単一のシステムからの異質の暗号資産におけるキイの資料を管理する装置および方法が開示される。図2を参照すると、この方法は、第1のキイ資料が暗号資産へ供給されることを規定することを包含することができ、その場合に第1のキイ資料は満了時をもつ暗号期間を有する。暗号資産へ供給されるべき第2のキイ資料もまた規定される。第2のキイ資料の第2のキイ供給は、第2のキイ資料が第1のキイ資料の暗号期間の満了時またはその前に暗号資産へ自動的に供給されることになつているように計画される。この方法は、一組の設備のクラス(64、76、92)を規定し、各設備クラス(64、76、92)について少なくとも1つの暗号資産を登録することを包含することができる。登録された暗号資産から選択される暗号資産は複数の安全確保の通信サービスへとグループ化され、それにより暗号資産の間の安全確保の通信インターフェイスが規定される。
Description
【0001】 発明の分野 本発明は暗号システムに関する。より詳細には、本発明は異質の暗号資産にお
けるキイの資料(key material)を管理する装置および方法を含む自動的キイ管理
システムに関する。
けるキイの資料(key material)を管理する装置および方法を含む自動的キイ管理
システムに関する。
【0002】 発明の背景 ユーザのデータに対して機密性および認証済アクセスを提供する組織機構の必
要性が増大するにつれ、暗号サービスについての組織機構の必要性が増大する。
暗号技術は、データが有効な“アクセスすることの必要性”をもつ正当なユーザ
によってのみアクセスされ得る(遠隔的もしくはローカル的に)こと、そしてこの
データが正当にアクセスを行う関係者を除く全ての人にとって内容が秘密にされ
るという態様でアクセスされ得ること、を確実にする便利な方法を提供する。組
織機構内で使用される暗号の装置の個数が増大するにつれ、これらの装置の作動
に必要なキイの資料の管理は一層困難となる。組織機構は更に、代表的に、対称
的および非対称的両方のキイ管理を遂行することが要求される。
要性が増大するにつれ、暗号サービスについての組織機構の必要性が増大する。
暗号技術は、データが有効な“アクセスすることの必要性”をもつ正当なユーザ
によってのみアクセスされ得る(遠隔的もしくはローカル的に)こと、そしてこの
データが正当にアクセスを行う関係者を除く全ての人にとって内容が秘密にされ
るという態様でアクセスされ得ること、を確実にする便利な方法を提供する。組
織機構内で使用される暗号の装置の個数が増大するにつれ、これらの装置の作動
に必要なキイの資料の管理は一層困難となる。組織機構は更に、代表的に、対称
的および非対称的両方のキイ管理を遂行することが要求される。
【0003】 異質な暗号デバイス群に対するキイの資料の安全確保の管理を要する組織機構
の例は、銀行である。銀行顧客の多くは、自身の口座残高に対する安全確保の遠
隔アクセスおよび口座からの引落としの為の認証済要求を必要とする。銀行自体
は、安全確保的に認証された態様で組織間で電信送金を行わねばならない。これ
らの銀行業務のサービスを支持する上で、データの秘密性、データの完全性およ
びデータの認証性は、自明の安全保障についての要求である。
の例は、銀行である。銀行顧客の多くは、自身の口座残高に対する安全確保の遠
隔アクセスおよび口座からの引落としの為の認証済要求を必要とする。銀行自体
は、安全確保的に認証された態様で組織間で電信送金を行わねばならない。これ
らの銀行業務のサービスを支持する上で、データの秘密性、データの完全性およ
びデータの認証性は、自明の安全保障についての要求である。
【0004】 暗号および暗号技術は、データ機密性、データ完全性およびデータ認証を達成
する手段を提供する。暗号および暗号技術が実施されると、当然にキー管理が伴
う。従来、キー管理は(例えば電信送金システムなどの)暗号システムにおいて独
特の専用のキー管理システムとして実施される独特の“ストーブの煙突”の機能
とされる傾向にあった。(先端の解決策を提供する)キー管理システムは典型的に
専用のものであり、ひとつのタイプの暗号機器に対してひとつの製造業者により
特別に適合作成される。更に、既存のキー管理システムは非常にユーザ集約的な
傾向がある。例えば現金自動預入払出機(ATM)に対するキー資料の配布は典型的
に、2人の人員が制御する物理的チャネルにより行われる。
する手段を提供する。暗号および暗号技術が実施されると、当然にキー管理が伴
う。従来、キー管理は(例えば電信送金システムなどの)暗号システムにおいて独
特の専用のキー管理システムとして実施される独特の“ストーブの煙突”の機能
とされる傾向にあった。(先端の解決策を提供する)キー管理システムは典型的に
専用のものであり、ひとつのタイプの暗号機器に対してひとつの製造業者により
特別に適合作成される。更に、既存のキー管理システムは非常にユーザ集約的な
傾向がある。例えば現金自動預入払出機(ATM)に対するキー資料の配布は典型的
に、2人の人員が制御する物理的チャネルにより行われる。
【0005】 従来において銀行はキー管理の必要性を、(例えばATM取引、電子資金取引(EFT
)などの)銀行サービスとは別の独特の検討事項として取り組んで来た。ところが
、銀行が例えば遠隔“ホームバンキング”および現金自動支払機の遠隔配備など
の一群のサービスを展開するにつれ、これらのサービスもまたサービス自体の実
施に関与する暗号をサポートすべく種々のキー管理を必要としている。
)などの)銀行サービスとは別の独特の検討事項として取り組んで来た。ところが
、銀行が例えば遠隔“ホームバンキング”および現金自動支払機の遠隔配備など
の一群のサービスを展開するにつれ、これらのサービスもまたサービス自体の実
施に関与する暗号をサポートすべく種々のキー管理を必要としている。
【0006】 図1は、バンキングネットワークにおいて従来のキー管理システムが採用され
る典型的な状況を示している。示された如く、取得側銀行(acquiring bank)58は
供与側銀行(issuing bank)50と通信接続される。供与側銀行50は例えば、特定の
顧客が口座を保持する銀行であり得る。取得側銀行58は例えば、そこで顧客が取
引を開始する銀行であり得る。例えば顧客は、取得側銀行58にてATMから現金を
引き出すこともある。取得側銀行58はその取引を供与側銀行50に対して通信する
ことから両銀行は両者間における取引を一致させ得る。而して取得側銀行58およ
び供与側銀行50は同一のまたは別個の銀行であり得る。
る典型的な状況を示している。示された如く、取得側銀行(acquiring bank)58は
供与側銀行(issuing bank)50と通信接続される。供与側銀行50は例えば、特定の
顧客が口座を保持する銀行であり得る。取得側銀行58は例えば、そこで顧客が取
引を開始する銀行であり得る。例えば顧客は、取得側銀行58にてATMから現金を
引き出すこともある。取得側銀行58はその取引を供与側銀行50に対して通信する
ことから両銀行は両者間における取引を一致させ得る。而して取得側銀行58およ
び供与側銀行50は同一のまたは別個の銀行であり得る。
【0007】 典型的に、銀行は金融ネットワーク54を介して相互に通信接続される。公知の
一定の金融ネットワークとしては、Cirrus、Plus、S.W.I.F.T.などが挙げられる
。金融ネットワーク54によれば、取得側銀行58および供与側銀行50間の取引が容
易に一致される。示された如く、供与側銀行50は公衆加入電話網52を介して金融
ネットワーク54と通信接続されている。同様に、取得側銀行58はPSTN 56を介し
て金融ネットワーク54と通信接続されている。
一定の金融ネットワークとしては、Cirrus、Plus、S.W.I.F.T.などが挙げられる
。金融ネットワーク54によれば、取得側銀行58および供与側銀行50間の取引が容
易に一致される。示された如く、供与側銀行50は公衆加入電話網52を介して金融
ネットワーク54と通信接続されている。同様に、取得側銀行58はPSTN 56を介し
て金融ネットワーク54と通信接続されている。
【0008】 示された如く取得側銀行58は、ATM 76、ホームバンキングクライアント92、大
規模銀行端末64、および、他の形式の任意の個数の機器と通信接続され得る。取
得側銀行58は好適には、PSTN 62を介して大規模銀行端末64と通信する大規模サ
ーバ60を含む。大規模銀行端末64は、大規模銀行端末の操作者がたとえば電子資
金取引(EFT)を制御し得るコンピュータもしくは他のワークステーションであり
得る。取得側銀行58はまた、PSTN 74を介してATM 76と通信するATMホスト72も含
み得る。取得側銀行58はまた、通信ネットワーク90を介してホームバンキングク
ライアント92をインタフェースするホームバンキングサーバ88も含み得る。典型
的に通信ネットワーク90はインターネットであるが、LAN、WANまたはイントラネ
ットなどの任意の通信ネットワークとされ得る。
規模銀行端末64、および、他の形式の任意の個数の機器と通信接続され得る。取
得側銀行58は好適には、PSTN 62を介して大規模銀行端末64と通信する大規模サ
ーバ60を含む。大規模銀行端末64は、大規模銀行端末の操作者がたとえば電子資
金取引(EFT)を制御し得るコンピュータもしくは他のワークステーションであり
得る。取得側銀行58はまた、PSTN 74を介してATM 76と通信するATMホスト72も含
み得る。取得側銀行58はまた、通信ネットワーク90を介してホームバンキングク
ライアント92をインタフェースするホームバンキングサーバ88も含み得る。典型
的に通信ネットワーク90はインターネットであるが、LAN、WANまたはイントラネ
ットなどの任意の通信ネットワークとされ得る。
【0009】 直上に記述された通信ネットワーク上で機密およびセキュリティを維持する為
に、典型的には暗号が採用されて通信リンクを安全確保的なものとする。図1は
、従来のキー管理システムが採用される場合の各銀行サービスの“非連携”キー
管理を示している。すなわち、各銀行サービス(ATM、EFT、ホームバンキングな
ど)は、そのサービスに専用の別個のキー管理システムを使用する。故に上記シ
ステムは全体として、各々が別個に維持される複数のキー管理システムを備えて
いる。
に、典型的には暗号が採用されて通信リンクを安全確保的なものとする。図1は
、従来のキー管理システムが採用される場合の各銀行サービスの“非連携”キー
管理を示している。すなわち、各銀行サービス(ATM、EFT、ホームバンキングな
ど)は、そのサービスに専用の別個のキー管理システムを使用する。故に上記シ
ステムは全体として、各々が別個に維持される複数のキー管理システムを備えて
いる。
【0010】 たとえば大規模サーバ60は、キー管理(KM)インタフェース66を介して大規模KM
システム68とも通信接続される。大規模KMシステム68はKMインタフェース70を介
して大規模銀行端末64と通信接続される。大規模KMシステム68は、大規模銀行端
末64に対するキー資料を管理(すなわち生成かつ配布)する。而してキー資料とし
ては、キー自体、および、キーを記述するキーの名称、バージョン、キー形式、
有効期限などの属性が挙げられる。
システム68とも通信接続される。大規模KMシステム68はKMインタフェース70を介
して大規模銀行端末64と通信接続される。大規模KMシステム68は、大規模銀行端
末64に対するキー資料を管理(すなわち生成かつ配布)する。而してキー資料とし
ては、キー自体、および、キーを記述するキーの名称、バージョン、キー形式、
有効期限などの属性が挙げられる。
【0011】 KMインタフェース66および70は別個の物理的インタフェースとされ得るが、一
般的にそうである必要はない。KMインタフェース66および70は任意の媒介物を含
み得る“仮想”インタフェースであり、その媒介物により、大規模KMシステム68
はキー資料を管理して大規模銀行端末64と大規模サーバ60との間の通信リンクを
機密的なものとし得る。
般的にそうである必要はない。KMインタフェース66および70は任意の媒介物を含
み得る“仮想”インタフェースであり、その媒介物により、大規模KMシステム68
はキー資料を管理して大規模銀行端末64と大規模サーバ60との間の通信リンクを
機密的なものとし得る。
【0012】 同様に、ATM 76はKMインタフェース78を介してATM KMシステム80と通信接続さ
れる。ATM KMシステム80は、ATM 76に対するキー資料を管理する。示された如く
、ATMホスト72はネットワークセキュリティプロセッサ(NSP)82ともインタフェー
スし得る。NSP 82は、KMインタフェース84を介してATMホストKMシステム86と通
信接続される。ATMホストKMシステム86は、ATMホスト72に対するキー資料を管理
する。ATM KMシステム80および ATMホストKMシステム86は典型的には、キー資料
を共有する。典型的に、ATMキー管理は2人の人員すなわち物理的供給を必要と
する。すなわち、2人の人員の各々は、“分割”されたキーの一部をATM 76に対
して物理的に供給する必要がある。この様にして、KMインタフェース78および84
は物理的インタフェースでは無く仮想的である。
れる。ATM KMシステム80は、ATM 76に対するキー資料を管理する。示された如く
、ATMホスト72はネットワークセキュリティプロセッサ(NSP)82ともインタフェー
スし得る。NSP 82は、KMインタフェース84を介してATMホストKMシステム86と通
信接続される。ATMホストKMシステム86は、ATMホスト72に対するキー資料を管理
する。ATM KMシステム80および ATMホストKMシステム86は典型的には、キー資料
を共有する。典型的に、ATMキー管理は2人の人員すなわち物理的供給を必要と
する。すなわち、2人の人員の各々は、“分割”されたキーの一部をATM 76に対
して物理的に供給する必要がある。この様にして、KMインタフェース78および84
は物理的インタフェースでは無く仮想的である。
【0013】 ホームバンキングはインターネットを介して行われるのが典型的なので、ホー
ムバンキングサーバ88は通常、インターネットなどの公開ネットワーク上での通
信を安全確保的なものとするセキュアソケットレイヤ(SSL)アクセラレータ98に
連結される。ホームバンキングKMシステム94は、インタフェース96を介してホー
ムバンキングサーバ88と通信する。ホームバンキングKMシステム94はホームバン
キングクライアント92に対するキー資料を、KMインタフェース93、95を介して管
理する。
ムバンキングサーバ88は通常、インターネットなどの公開ネットワーク上での通
信を安全確保的なものとするセキュアソケットレイヤ(SSL)アクセラレータ98に
連結される。ホームバンキングKMシステム94は、インタフェース96を介してホー
ムバンキングサーバ88と通信する。ホームバンキングKMシステム94はホームバン
キングクライアント92に対するキー資料を、KMインタフェース93、95を介して管
理する。
【0014】 今日まで、ATMおよび電子取引インタフェースの限られた台数の故に、包括性
の少ない“先端”のキー管理システムが生き残れた。しかし、遠隔ATM(すなわち
、ATMは銀行以外の場所に配置される)の急増、多大な遠隔ユーザの増加、および
、それに伴う夫々のキー管理の必要性(すなわち各ユーザはキー資源の管理を必
要とする)ことから、キー管理状況は急速に管理不能となりつつある。更に、暗
号化アルゴリズムが時代遅れとなる早さの故に、キー管理問題は更に深刻となる
。キー管理システムが典型的に暗号の成果から発展することは公知であるが、キ
ー管理システムの開発者は特定の暗号デバイスをサポートすべくそれらのシステ
ムを開発するのが典型的である。通常、単一の暗号デバイスはひとりのユーザの
暗号必要性の全てをサポートし得ないことから、多くの場合においてユーザは異
なるキー管理システムを使用して種々の形式のデバイスを管理する必要がある。
の少ない“先端”のキー管理システムが生き残れた。しかし、遠隔ATM(すなわち
、ATMは銀行以外の場所に配置される)の急増、多大な遠隔ユーザの増加、および
、それに伴う夫々のキー管理の必要性(すなわち各ユーザはキー資源の管理を必
要とする)ことから、キー管理状況は急速に管理不能となりつつある。更に、暗
号化アルゴリズムが時代遅れとなる早さの故に、キー管理問題は更に深刻となる
。キー管理システムが典型的に暗号の成果から発展することは公知であるが、キ
ー管理システムの開発者は特定の暗号デバイスをサポートすべくそれらのシステ
ムを開発するのが典型的である。通常、単一の暗号デバイスはひとりのユーザの
暗号必要性の全てをサポートし得ないことから、多くの場合においてユーザは異
なるキー管理システムを使用して種々の形式のデバイスを管理する必要がある。
【0015】 故に銀行などの組織機構としては、(たとえば遠隔ATMから遠隔ホーム・バンキ
ング・ユーザへの)銀行キー管理の必要性の全てを効率的にかつ安全確保的に管
理する包括的な統合キー管理システムを有することが好適である。すなわち組織
機構としては、同一の機能を実施する上で多数の異なるキー管理システムを使用
するのでは無く複数のデバイスを取り扱う単一システムを使用することが一層効
率的であろう。同様に、機密体制において統合および自動化を行えば、キー管理
作業の効率および頻度は改善され、暗号システムは更に安全確保的なものとされ
る。故に当業界においては、複数の異質の暗号資産に対するキー資料を管理する
為に自動化かつ統合されたキー管理システムの要望が在る。
ング・ユーザへの)銀行キー管理の必要性の全てを効率的にかつ安全確保的に管
理する包括的な統合キー管理システムを有することが好適である。すなわち組織
機構としては、同一の機能を実施する上で多数の異なるキー管理システムを使用
するのでは無く複数のデバイスを取り扱う単一システムを使用することが一層効
率的であろう。同様に、機密体制において統合および自動化を行えば、キー管理
作業の効率および頻度は改善され、暗号システムは更に安全確保的なものとされ
る。故に当業界においては、複数の異質の暗号資産に対するキー資料を管理する
為に自動化かつ統合されたキー管理システムの要望が在る。
【0016】 発明の概要 本発明は、複数の異質の暗号資産用のキイ資料を管理する装置および方法を提
供することにより技術におけるこれらの要求を満足させる。本発明の1つの観点
によれば、暗号資産におけるキイの資料を管理する方法は暗号資産へ供給される
べき第1のキイ資料を規定し、その場合に第1のキイ資料は満了時をもつ暗号期
間を有する。暗号資産へ供給されるべき第2のキイ資料もまた規定される。第1
または第2のキイ資料を規定することは暗号資産に供給されるべき幾つかのキイ
を規定すること、および供給されるべき各キイについてキイの形式を規定するこ
とを包含することができる。 第1または第2のキイを規定することはまた、第1または第2のキイ資料は遠
隔のキイ管理システムから受信することを包含することができる。
供することにより技術におけるこれらの要求を満足させる。本発明の1つの観点
によれば、暗号資産におけるキイの資料を管理する方法は暗号資産へ供給される
べき第1のキイ資料を規定し、その場合に第1のキイ資料は満了時をもつ暗号期
間を有する。暗号資産へ供給されるべき第2のキイ資料もまた規定される。第1
または第2のキイ資料を規定することは暗号資産に供給されるべき幾つかのキイ
を規定すること、および供給されるべき各キイについてキイの形式を規定するこ
とを包含することができる。 第1または第2のキイを規定することはまた、第1または第2のキイ資料は遠
隔のキイ管理システムから受信することを包含することができる。
【0017】 第2のキイ資料を暗号資産へ自動的に供給することは、第2のキイ資料が第1
のキイ資料の暗号期間の満了時またはそれ以前に暗号資産に自動的に供給される
ことになっているように計画されている。分配の方法は暗号資産と協働すること
ができる。分配の方法にもとづき、キイ資料を暗号資産へ供給するに要する最小
の進み時間が決定される。第2のキイ資料を暗号資産へ自動的に供給することは
、分配の方法および最小の進み時間にもとづき計画されることができる。本発明
の装置および方法は、キイ資料が暗号資産へ成功的に供給されたか否かを決定す
ることができる。成功的に供給されていなければ、キイ資料は、暗号資産へ成功
的に供給されるまで反復供給される。 暗号資産のネットワークを規定するためシステムの操作者は一組の設備クラス
をまず規定することができる。次いで、少なくとも1つの暗号資産は、各設備ク
ラスとともに登録されることができる。次いで、登録された暗号資産から選択さ
れた暗号資産は安全確保の通信サービスへグループ形成されることができる。し
たがって安全確保の通信インターフェイスは暗号資産の間に規定されることがで
きる。
のキイ資料の暗号期間の満了時またはそれ以前に暗号資産に自動的に供給される
ことになっているように計画されている。分配の方法は暗号資産と協働すること
ができる。分配の方法にもとづき、キイ資料を暗号資産へ供給するに要する最小
の進み時間が決定される。第2のキイ資料を暗号資産へ自動的に供給することは
、分配の方法および最小の進み時間にもとづき計画されることができる。本発明
の装置および方法は、キイ資料が暗号資産へ成功的に供給されたか否かを決定す
ることができる。成功的に供給されていなければ、キイ資料は、暗号資産へ成功
的に供給されるまで反復供給される。 暗号資産のネットワークを規定するためシステムの操作者は一組の設備クラス
をまず規定することができる。次いで、少なくとも1つの暗号資産は、各設備ク
ラスとともに登録されることができる。次いで、登録された暗号資産から選択さ
れた暗号資産は安全確保の通信サービスへグループ形成されることができる。し
たがって安全確保の通信インターフェイスは暗号資産の間に規定されることがで
きる。
【0018】 本発明の他の1つの観点において、相互間に規定される通信インターフェイス
を有する複数の暗号資産においてキイ資料を管理する方法が提供される。本発明
のこの観点によれば、キイ管理のインターフェイスは暗号プロセッサと暗号資産
の間に規定される。暗号プロセッサは通信インターフェイスを安全確保するよう
キイ資料を発生させるために使用される。次いで、キイ資料は暗号プロセッサか
らキイ管理インターフェイスを経由して暗号資産へ分配される。 本発明のさらに他の1つの観点において、暗号資産用のキイ資料を管理する方
法であって、暗号プロセッサを経由して複数の異質の暗号資産の各個についてキ
イ資料を発生させ次いでキイ資料を暗号プロセッサに結合されるキイ管理のイン
ターフェイスを経由して異質の暗号資産へ分配することを包含するものが提供さ
れる。 本発明によれば、暗号資産におけるキイ資料を管理する方法は、第1のキイ資
料を発生させ、第1のキイ資料を暗号資産へ分配することを包含することができ
る。暗号資産は、第1のキイ資料の暗号期間にもとづき、第1のキイ資料が期間
満了したか否かを決定するために監視される。第2のキイ資料はまた、暗号資産
について発生させられ、第1のキイ資料が期間満了してしまえば第2のキイ資料
は暗号資産へ自動的に分配される。
を有する複数の暗号資産においてキイ資料を管理する方法が提供される。本発明
のこの観点によれば、キイ管理のインターフェイスは暗号プロセッサと暗号資産
の間に規定される。暗号プロセッサは通信インターフェイスを安全確保するよう
キイ資料を発生させるために使用される。次いで、キイ資料は暗号プロセッサか
らキイ管理インターフェイスを経由して暗号資産へ分配される。 本発明のさらに他の1つの観点において、暗号資産用のキイ資料を管理する方
法であって、暗号プロセッサを経由して複数の異質の暗号資産の各個についてキ
イ資料を発生させ次いでキイ資料を暗号プロセッサに結合されるキイ管理のイン
ターフェイスを経由して異質の暗号資産へ分配することを包含するものが提供さ
れる。 本発明によれば、暗号資産におけるキイ資料を管理する方法は、第1のキイ資
料を発生させ、第1のキイ資料を暗号資産へ分配することを包含することができ
る。暗号資産は、第1のキイ資料の暗号期間にもとづき、第1のキイ資料が期間
満了したか否かを決定するために監視される。第2のキイ資料はまた、暗号資産
について発生させられ、第1のキイ資料が期間満了してしまえば第2のキイ資料
は暗号資産へ自動的に分配される。
【0019】 本発明の他の1つの観点において、通信インターフェイスを安全確保する方法
が提供される。各設備クラスとともに登録された少なくとも1つの暗号資産につ
いて、一組の設備クラスが規定される。登録された暗号資産から選択された暗号
資産は安全確保された通信サービスへグループ化され、それにより暗号資産の間
の安全確保の通信インターフェイスが規定される。次いで、各通信インターフェ
イスについてキイ資料が規定され、キイ資料の選択された暗号資産への自動的供
給が計画される。 本発明による暗号資産用のキイ資料を管理する装置は複数の異質の暗号資産の
各個についてのキイ資料を発生する暗号プロセッサ、および暗号プロセッサから
のキイ資料を受信しキイ資料を、キイ管理インターフェイスを経由して異質の暗
号資産へ分配するキイ管理インターフェイスをもつ制御装置を具備する。
が提供される。各設備クラスとともに登録された少なくとも1つの暗号資産につ
いて、一組の設備クラスが規定される。登録された暗号資産から選択された暗号
資産は安全確保された通信サービスへグループ化され、それにより暗号資産の間
の安全確保の通信インターフェイスが規定される。次いで、各通信インターフェ
イスについてキイ資料が規定され、キイ資料の選択された暗号資産への自動的供
給が計画される。 本発明による暗号資産用のキイ資料を管理する装置は複数の異質の暗号資産の
各個についてのキイ資料を発生する暗号プロセッサ、および暗号プロセッサから
のキイ資料を受信しキイ資料を、キイ管理インターフェイスを経由して異質の暗
号資産へ分配するキイ管理インターフェイスをもつ制御装置を具備する。
【0020】 本発明の他の1つの観点において、暗号資産についてキイ資料を管理する装置
は暗号資産へ供給されるべき第1および第2のキイ資料を規定する暗号プロセッ
サを具備し、その場合に第1のキイ資料は期間満了をもつ暗号期間および制御装
置を有し、該制御装置は暗号資産への第2のキイ資料の自動的供給が、第2のキ
イ資料が暗号期間の満了時またはそれ以前に暗号資産へ自動的に供給されること
になっているように計画されている。 暗号資産用のキイ資産を管理する装置は、本発明による方法を遂行するコンピ
ュータが実行可能な指令を包含することができる。
は暗号資産へ供給されるべき第1および第2のキイ資料を規定する暗号プロセッ
サを具備し、その場合に第1のキイ資料は期間満了をもつ暗号期間および制御装
置を有し、該制御装置は暗号資産への第2のキイ資料の自動的供給が、第2のキ
イ資料が暗号期間の満了時またはそれ以前に暗号資産へ自動的に供給されること
になっているように計画されている。 暗号資産用のキイ資産を管理する装置は、本発明による方法を遂行するコンピ
ュータが実行可能な指令を包含することができる。
【0021】 上記の要約および好適実施例に関する以下の詳細な説明は、添付図面に関して
解釈されれば更に良好に理解されよう。本発明を例示すべく、図面中には現在に
おいて好適な実施例が示されるが、本発明は開示された特定の装置および方法に
限定されないことは理解されよう。
解釈されれば更に良好に理解されよう。本発明を例示すべく、図面中には現在に
おいて好適な実施例が示されるが、本発明は開示された特定の装置および方法に
限定されないことは理解されよう。
【0022】 好適実施例の詳細な記述 概観 図2は、本発明に係る統合キー管理システム(IKMS)が採用される典型的な状況
を示す図である。図2は、異質の暗号資産を採用する複数の銀行サービスをサポ
ートするIKMS 100を示している。但し、銀行を使用するのは例示的であるに過ぎ
ず、本発明の装置および方法は暗号機器を管理する任意の組織機構により採用さ
れ得ることは理解すべきである。
を示す図である。図2は、異質の暗号資産を採用する複数の銀行サービスをサポ
ートするIKMS 100を示している。但し、銀行を使用するのは例示的であるに過ぎ
ず、本発明の装置および方法は暗号機器を管理する任意の組織機構により採用さ
れ得ることは理解すべきである。
【0023】 図1に関して上述された如く、取得側銀行58は金融ネットワーク54を介して供
与側銀行50と通信接続される。取得側銀行58および供与側銀行50は同一のもしく
は異なる銀行であり得る。好適には、供与側銀行50は公衆加入電話網(PSTN)52を
介して金融ネットワーク54と通信接続される。同様に、取得側銀行58はPSTN 56
を介して金融ネットワーク54と通信接続される。しかし乍ら、各PSTNは例示的で
あり、任意の公衆通信網もしくは非公開通信網が使用され得ることは理解すべき
である。
与側銀行50と通信接続される。取得側銀行58および供与側銀行50は同一のもしく
は異なる銀行であり得る。好適には、供与側銀行50は公衆加入電話網(PSTN)52を
介して金融ネットワーク54と通信接続される。同様に、取得側銀行58はPSTN 56
を介して金融ネットワーク54と通信接続される。しかし乍ら、各PSTNは例示的で
あり、任意の公衆通信網もしくは非公開通信網が使用され得ることは理解すべき
である。
【0024】 示された如く取得側銀行58は、ATM 76、ホームバンキングクライアント92、大
規模銀行端末64、および、任意個数の他形式の機器と通信接続され得る。取得側
銀行58は好適には、PSTN 62を介して大規模銀行端末64と通信する大規模サーバ6
0を含む。取得側銀行58はまた、PSTN 74を介してATM 76と通信するATMホスト72
と、通信ネットワーク90を介してホームバンキングクライアント92とインタフェ
ースするホームバンキングサーバ88とを含み得る。通信ネットワーク90は好適に
はインターネットであるが、それはLAN、WANまたはイントラネットなどの任意の
通信ネットワークとされ得る。
規模銀行端末64、および、任意個数の他形式の機器と通信接続され得る。取得側
銀行58は好適には、PSTN 62を介して大規模銀行端末64と通信する大規模サーバ6
0を含む。取得側銀行58はまた、PSTN 74を介してATM 76と通信するATMホスト72
と、通信ネットワーク90を介してホームバンキングクライアント92とインタフェ
ースするホームバンキングサーバ88とを含み得る。通信ネットワーク90は好適に
はインターネットであるが、それはLAN、WANまたはイントラネットなどの任意の
通信ネットワークとされ得る。
【0025】 図1の状況とは対照的に図2は、本発明に係るキー管理システムが採用される
場合における複数の銀行サービスの“統合”キー管理を示している。すなわち各
銀行サービス(ATM、EFT、ホームバンキングなど)は全ての銀行サービスに対する
キー資料を管理する同一のキー管理システムを使用する。故に、各銀行サービス
に対する別個のキー管理システムを維持する必要はない。
場合における複数の銀行サービスの“統合”キー管理を示している。すなわち各
銀行サービス(ATM、EFT、ホームバンキングなど)は全ての銀行サービスに対する
キー資料を管理する同一のキー管理システムを使用する。故に、各銀行サービス
に対する別個のキー管理システムを維持する必要はない。
【0026】 たとえば図2に示された如くIKMS 100は、キー管理インタフェース66'を介し
て大規模サーバ60と通信接続され、且つ、KMインタフェース70'を介して大規模
銀行端末64と通信接続される。同様にIKMS 100は、KMインタフェース96'を介し
てホームバンキングサーバ88と通信接続され、且つ、通信ネットワーク90上のKM
インタフェース95'を介してホームバンキングクライアント92と通信接続される
。IKMS 100は最後に、KMインタフェース84'を介してATMホスト72と通信接続され
、且つ、KMインタフェース78'を介してATM 76と通信接続される。故に、概略的
に異なるキー管理を各々が必要とする複数の機器形式に対して単一のIKMSが通信
接続される。
て大規模サーバ60と通信接続され、且つ、KMインタフェース70'を介して大規模
銀行端末64と通信接続される。同様にIKMS 100は、KMインタフェース96'を介し
てホームバンキングサーバ88と通信接続され、且つ、通信ネットワーク90上のKM
インタフェース95'を介してホームバンキングクライアント92と通信接続される
。IKMS 100は最後に、KMインタフェース84'を介してATMホスト72と通信接続され
、且つ、KMインタフェース78'を介してATM 76と通信接続される。故に、概略的
に異なるキー管理を各々が必要とする複数の機器形式に対して単一のIKMSが通信
接続される。
【0027】 たとえば上述の如くATMは典型的に、分割されたキー資料を2人の人員で物理
的供給する必要があり、且つ、対称的な暗号化アルゴリズムを採用する。一方、
ホームバンキングシステムは典型的に、インターネット上でキー資料を管理し且
つ非対称的アルゴリズムを採用する。故に、IKMS 100が管理する複数の暗号資産
は、異質と言える。すなわち概略的に、それらは異なるキー資料を必要とし且つ
異なる暗号化アルゴリズムを採用する。
的供給する必要があり、且つ、対称的な暗号化アルゴリズムを採用する。一方、
ホームバンキングシステムは典型的に、インターネット上でキー資料を管理し且
つ非対称的アルゴリズムを採用する。故に、IKMS 100が管理する複数の暗号資産
は、異質と言える。すなわち概略的に、それらは異なるキー資料を必要とし且つ
異なる暗号化アルゴリズムを採用する。
【0028】 本発明に係る統合キー管理システムによれば、多くの利点が提供される。該シ
ステムはたとえば、多数の形式の機器に対し且つ対称的アルゴリズムおよび非対
称的アルゴリズムの両者に対し、キー生成およびキー配布をサポートし得る。“
非対称的”キーアルゴリズムは、一方のキーが他方のキーから(少なくとも合理
的な時間内では)計算され得ないという数学的関係に基づく2個の別体キー(たと
えば、一方のキーは暗号化用であり他方は復号化用である)を包含する。“対称
的”アルゴリズムにおいては、暗号化用キーおよび復号化用キーは典型的に同一
である。
ステムはたとえば、多数の形式の機器に対し且つ対称的アルゴリズムおよび非対
称的アルゴリズムの両者に対し、キー生成およびキー配布をサポートし得る。“
非対称的”キーアルゴリズムは、一方のキーが他方のキーから(少なくとも合理
的な時間内では)計算され得ないという数学的関係に基づく2個の別体キー(たと
えば、一方のキーは暗号化用であり他方は復号化用である)を包含する。“対称
的”アルゴリズムにおいては、暗号化用キーおよび復号化用キーは典型的に同一
である。
【0029】 キー資料の管理を自動化することにより、上記IKMSは複数の“先端の”キー管
理システムのサポートに伴う運営および保守コストを削減し得る。上記IKMSは時
間も節約し得る、と言うのも、プロセスのステップ毎のオペレータ介在は既に不
要だからである。上記IKMSは複数の暗号資産に対してキー資料を機密的に保管し
得ることから、災害、機器障害、法律執行行為などの場合にキー復旧が可能とさ
れる。上記IKMSは、計画的に各機器に対して自動化された機密的なキー配布をサ
ポートすると共に、以前に配布されたキー資料の迅速な再配布をサポートするこ
とにより、秘密通信サービス(secure communication service)を復旧させ得る。
上記IKMSは、公衆通信網および非公開通信網の両者上で遠隔暗号機器に対する機
密的なキー配布をサポートし得る。公衆通信網の例としては、公衆加入電話網(P
STN)またはインターネットが挙げられる。非公開通信網の例としては、ローカル
エリアネットワーク(LAN)または専用回線が挙げられる。典型的に、専用回線はP
STNの一部である。
理システムのサポートに伴う運営および保守コストを削減し得る。上記IKMSは時
間も節約し得る、と言うのも、プロセスのステップ毎のオペレータ介在は既に不
要だからである。上記IKMSは複数の暗号資産に対してキー資料を機密的に保管し
得ることから、災害、機器障害、法律執行行為などの場合にキー復旧が可能とさ
れる。上記IKMSは、計画的に各機器に対して自動化された機密的なキー配布をサ
ポートすると共に、以前に配布されたキー資料の迅速な再配布をサポートするこ
とにより、秘密通信サービス(secure communication service)を復旧させ得る。
上記IKMSは、公衆通信網および非公開通信網の両者上で遠隔暗号機器に対する機
密的なキー配布をサポートし得る。公衆通信網の例としては、公衆加入電話網(P
STN)またはインターネットが挙げられる。非公開通信網の例としては、ローカル
エリアネットワーク(LAN)または専用回線が挙げられる。典型的に、専用回線はP
STNの一部である。
【0030】 上記IKMSは、複数の暗号的作業を単一のワークステーションもしくはネットワ
ーク内に統合し得ると共に、新たなサポートシステムを付加すること無く、配布
方法および付加的なアルゴリズム形式などのキー管理の将来的拡張をサポートし
得る。
ーク内に統合し得ると共に、新たなサポートシステムを付加すること無く、配布
方法および付加的なアルゴリズム形式などのキー管理の将来的拡張をサポートし
得る。
【0031】 概略的に本発明は、多様な(すなわち異質な)暗号資産群を備えた組織機構に対
するキー資料の自動管理に焦点を当てている。上記IKMSは、複数の異質暗号デバ
イスに対するキー資料の機密的管理をサポートし乍らキー管理プロセスを簡素化
し得る。該IKMSは、キー資料の全寿命(すなわち生成から破棄まで)に亙り、種々
の機器形式および種々のアルゴリズムに対してキー資料を管理し得る。
するキー資料の自動管理に焦点を当てている。上記IKMSは、複数の異質暗号デバ
イスに対するキー資料の機密的管理をサポートし乍らキー管理プロセスを簡素化
し得る。該IKMSは、キー資料の全寿命(すなわち生成から破棄まで)に亙り、種々
の機器形式および種々のアルゴリズムに対してキー資料を管理し得る。
【0032】 本発明の好適実施例は、ハードウェアおよびソフトウェア構成要素の両者を含
む。斯かる構成要素は、オペレーティングシステム、リレーショナルデータベー
スおよびキー管理アプリケーションソフトウェアを実行するサーバもしくはコン
ピュータを含み得る。暗号機能性は、ハードウェアもしくはソフトウェアで実現
され得る暗号モジュールで実現され得る。この暗号機能性としては、キー資料(
対称的および非対称的の両者)およびキー配布メッセージの、生成、暗号化、復
号化、ランダム化および翻訳が挙げられる。本発明の好適実施例は、ハードウェ
ア暗号モジュールを含む。IKMSサーバおよびIKMSアプリケーション・ソフトウェ
アは、上記暗号ハードウェア・モジュールに対する制御を提供する。
む。斯かる構成要素は、オペレーティングシステム、リレーショナルデータベー
スおよびキー管理アプリケーションソフトウェアを実行するサーバもしくはコン
ピュータを含み得る。暗号機能性は、ハードウェアもしくはソフトウェアで実現
され得る暗号モジュールで実現され得る。この暗号機能性としては、キー資料(
対称的および非対称的の両者)およびキー配布メッセージの、生成、暗号化、復
号化、ランダム化および翻訳が挙げられる。本発明の好適実施例は、ハードウェ
ア暗号モジュールを含む。IKMSサーバおよびIKMSアプリケーション・ソフトウェ
アは、上記暗号ハードウェア・モジュールに対する制御を提供する。
【0033】 上記IKMSは単一システムとして作動し得るか、同様のシステムと協働してキー
管理ネットワークを形成し得る。この様にしてキー資料は各システム間で機密的
に移動されることにより、バックアップ作業がサポートされ得ると共に管理責任
が分散され得る。このアーキテクチャは、たとえば集中的な生成および配布、分
散的な配布を行う集中的な生成、および、分散的な生成および配布を行う種々の
ネットワーク組織機構をサポートし得る。キー資料は、暗号化されてひとつのシ
ステムから他のシステムへと電子メールにより送信され得る。キー資料は好適に
は、暗号化されたキー・データを含むメッセージ本体と共に暗号化される。これ
により、各システム間で受け渡されるキー管理メッセージの機密性が確かなもの
とされる。
管理ネットワークを形成し得る。この様にしてキー資料は各システム間で機密的
に移動されることにより、バックアップ作業がサポートされ得ると共に管理責任
が分散され得る。このアーキテクチャは、たとえば集中的な生成および配布、分
散的な配布を行う集中的な生成、および、分散的な生成および配布を行う種々の
ネットワーク組織機構をサポートし得る。キー資料は、暗号化されてひとつのシ
ステムから他のシステムへと電子メールにより送信され得る。キー資料は好適に
は、暗号化されたキー・データを含むメッセージ本体と共に暗号化される。これ
により、各システム間で受け渡されるキー管理メッセージの機密性が確かなもの
とされる。
【0034】 本発明に係るIKMSは、公開ネットワークもしくは非公開ネットワークを介して
接続された暗号デバイスに対する機密的な遠隔式キー取替(remote rekey)を行い
得る。この遠隔式キー取替機能を実現することにより、キー管理センタから離間
した暗号デバイスのキー管理が簡素化され得る。多くの暗号デバイスでは、キー
資料に対して物理的に2人の人員を供給する必要がある(すなわち、その場合に
は秘密キーが実際に秘密であることを確かなものとすべく2人の人員が必要とさ
れる)。遠隔式キー取替によれば、キー処理プロセスの間において誰かが機器を
監視する必要性を排除し得る。秘密キーは、該秘密キーが能力低下されないこと
を確かにし乍ら、ネットワークを介して機密的に供給され得る。
接続された暗号デバイスに対する機密的な遠隔式キー取替(remote rekey)を行い
得る。この遠隔式キー取替機能を実現することにより、キー管理センタから離間
した暗号デバイスのキー管理が簡素化され得る。多くの暗号デバイスでは、キー
資料に対して物理的に2人の人員を供給する必要がある(すなわち、その場合に
は秘密キーが実際に秘密であることを確かなものとすべく2人の人員が必要とさ
れる)。遠隔式キー取替によれば、キー処理プロセスの間において誰かが機器を
監視する必要性を排除し得る。秘密キーは、該秘密キーが能力低下されないこと
を確かにし乍ら、ネットワークを介して機密的に供給され得る。
【0035】 故に本発明の装置および方法に依ればひとり以上のユーザは、単一のまたはネ
ットワーク化されたワークステーションもしくはコンピュータから、組織機構内
の異質の暗号資産に対する暗号キー資料を生成、配布および管理し得る。特に上
記システムは、該システムが管理する各暗号資産に対してライフサイクル的キー
管理を提供し得る。好適にはこれらのライフサイクル的管理機能は、キー資料の
全寿命(すなわち生成から破棄まで)に亙り持続すると共に、たとえば、アカウン
ト(すなわちキー資料を管理しているコンピュータのネットワーク)の登録、シス
テム・オペレータの登録、キー資料を受信する機器の登録、機器形式の登録、お
よび、(たとえば2台以上の機器間における暗号リンクなどの)キー処理サービス
の登録などを含み得る。
ットワーク化されたワークステーションもしくはコンピュータから、組織機構内
の異質の暗号資産に対する暗号キー資料を生成、配布および管理し得る。特に上
記システムは、該システムが管理する各暗号資産に対してライフサイクル的キー
管理を提供し得る。好適にはこれらのライフサイクル的管理機能は、キー資料の
全寿命(すなわち生成から破棄まで)に亙り持続すると共に、たとえば、アカウン
ト(すなわちキー資料を管理しているコンピュータのネットワーク)の登録、シス
テム・オペレータの登録、キー資料を受信する機器の登録、機器形式の登録、お
よび、(たとえば2台以上の機器間における暗号リンクなどの)キー処理サービス
の登録などを含み得る。
【0036】 上記システムはまた、種々の暗号化アルゴリズム(たとえばデータ暗号化規格(
DES)、トリプルDES、Rivest-Shamir-Adleman(RSA)、DSA、Diffie Hellmanなど)
に対し、キーの生成、配布および交換、ならびに、キー資料の生成の自動スケジ
ューリングも管理し得る。IKMSは、“外部”の生成システムからのキーをインポ
ートし、(キーの配布およびキーの生成などの)セキュリティ的重要イベントを監
査する。上記システムは、キー保持、暗号ネットワークの登録構成、機器保持な
どのレポートを生成し得る。IKMSは、キー資料の機密的な配布、満了/交換時に
おけるキー資料の自動破棄、キー資料の取替え、オープン・ネットワーク上での
機器の機密的な遠隔式キー再設定などを管理し得る。
DES)、トリプルDES、Rivest-Shamir-Adleman(RSA)、DSA、Diffie Hellmanなど)
に対し、キーの生成、配布および交換、ならびに、キー資料の生成の自動スケジ
ューリングも管理し得る。IKMSは、“外部”の生成システムからのキーをインポ
ートし、(キーの配布およびキーの生成などの)セキュリティ的重要イベントを監
査する。上記システムは、キー保持、暗号ネットワークの登録構成、機器保持な
どのレポートを生成し得る。IKMSは、キー資料の機密的な配布、満了/交換時に
おけるキー資料の自動破棄、キー資料の取替え、オープン・ネットワーク上での
機器の機密的な遠隔式キー再設定などを管理し得る。
【0037】 故に本発明の装置および方法は、組織機構がそのシステムのセキュリティを改
善するのを助力し得る一方、その組織機構の独特のセキュリティ処理に適合し得
る。本発明の好適実施例は、ソフトウェア管理システムと、市販のハードウェア
暗号エンジンとを含む。上記ソフトウェア管理システムはライフサイクル機能を
管理かつ追尾すると共に、上記ハードウェア暗号エンジンの機能を指示する。上
記暗号エンジンは、暗号化、復号化、および署名機能を実施する。
善するのを助力し得る一方、その組織機構の独特のセキュリティ処理に適合し得
る。本発明の好適実施例は、ソフトウェア管理システムと、市販のハードウェア
暗号エンジンとを含む。上記ソフトウェア管理システムはライフサイクル機能を
管理かつ追尾すると共に、上記ハードウェア暗号エンジンの機能を指示する。上
記暗号エンジンは、暗号化、復号化、および署名機能を実施する。
【0038】 このシステムの重要な特徴としては、種々の機器およびアルゴリズム形式に対
して機密的にキー資料を生成して記憶する機能が挙げられる。上記システムは多
数の製造業者からの多数の形式の暗号機器を管理し得ると共に、好適には該シス
テムは自身が管理し得る一群の機器を拡張するビルトイン機能を有すると確信さ
れる。上記システムは、機器およびそのコネクティビティに関する該システムの
データベース内に記録された情報に基づきキー生成および配布プロセスを自動化
する機能を有する。該システムは、機密的に記憶されたキー資料に対する機密的
な復旧方法を提供することによりシステム障害を処理し得る。該システムはキー
資料を機密的にアーカイブ(archive)し、キー復旧をサポートし得る。該システ
ムは、対称的形式のキーおよび非対称的形式のキーのいずれかもしくは両者を使
用するという対称的なキー資料および機器ならびに非対称的なキー資料および機
器を管理し得る。該システムは、キーの全寿命(すなわち生成から破棄まで)に亙
りキー資料を管理し得ると共に、オープン(すなわち公開)ネットワーク上での機
密的な遠隔式キー取替をサポートし得る。該システムは、簡素で使用が直裁的な
一意的データベース主導のオペレータ・インタフェースを介して暗号資産を制御
する。該システムは、該システムに登録された機器に対する機密的な記憶および
機密的な配布の為に他のシステムからキー資料をインポートし得る。
して機密的にキー資料を生成して記憶する機能が挙げられる。上記システムは多
数の製造業者からの多数の形式の暗号機器を管理し得ると共に、好適には該シス
テムは自身が管理し得る一群の機器を拡張するビルトイン機能を有すると確信さ
れる。上記システムは、機器およびそのコネクティビティに関する該システムの
データベース内に記録された情報に基づきキー生成および配布プロセスを自動化
する機能を有する。該システムは、機密的に記憶されたキー資料に対する機密的
な復旧方法を提供することによりシステム障害を処理し得る。該システムはキー
資料を機密的にアーカイブ(archive)し、キー復旧をサポートし得る。該システ
ムは、対称的形式のキーおよび非対称的形式のキーのいずれかもしくは両者を使
用するという対称的なキー資料および機器ならびに非対称的なキー資料および機
器を管理し得る。該システムは、キーの全寿命(すなわち生成から破棄まで)に亙
りキー資料を管理し得ると共に、オープン(すなわち公開)ネットワーク上での機
密的な遠隔式キー取替をサポートし得る。該システムは、簡素で使用が直裁的な
一意的データベース主導のオペレータ・インタフェースを介して暗号資産を制御
する。該システムは、該システムに登録された機器に対する機密的な記憶および
機密的な配布の為に他のシステムからキー資料をインポートし得る。
【0039】 異質の暗号資産におけるキー資料を管理する装置および方法 この節は、本発明の装置および方法の好適実施例を記述する。概略的に、IKMS
が提供するサービスとしては、課金、登録(アカウント、機器形式、機器、およ
び、暗号機器リレーションシップ)、キー生成、自動および手動の機密的なキー
配布、遠隔式キー取替、キー・インポート、キー暗号更新、レポート生成、キー
管理監査、システム保守、暗号サポート、機密的なキー資料記憶、およびメッセ
ージ処理が挙げられる。
が提供するサービスとしては、課金、登録(アカウント、機器形式、機器、およ
び、暗号機器リレーションシップ)、キー生成、自動および手動の機密的なキー
配布、遠隔式キー取替、キー・インポート、キー暗号更新、レポート生成、キー
管理監査、システム保守、暗号サポート、機密的なキー資料記憶、およびメッセ
ージ処理が挙げられる。
【0040】 図3は、本発明に係る統合キー管理システム(IKMS)100に対するソフトウェア
関連図である。図3に示された如く、IKMS 100は複数のインタフェースをサポー
トし得る。たとえばオペレータ・インタフェース104は、(たとえばオペレーティ
ング・システムのログ・オンおよび2ユーザ・アプリケーション(two-user appl
ication)のログ・オンを介して)システムを有効化(validate)し、システムを構
築し、機能を指示し、且つ、自動スケジューリングを確立すべく使用される。上
記システムが有効化されたなら、他のインタフェースを介して自動作業が行われ
得る。該システムは好適には、3種類のオペレータ106をサポートし得る:オペ
レーティング・システム管理者、データベース管理者、および、IKMSスペシャリ
スト(すなわちIKMSアプリケーションのオペレータ)である。IKMSは好適には同時
に2人のIKMSスペシャリストがログ・オンすることが必要であるが、個々の実施
方式の必要性に依存して他のログ・オン機構も実施され得る。たとえば、トーク
ン・アクセスが採用され得る。
関連図である。図3に示された如く、IKMS 100は複数のインタフェースをサポー
トし得る。たとえばオペレータ・インタフェース104は、(たとえばオペレーティ
ング・システムのログ・オンおよび2ユーザ・アプリケーション(two-user appl
ication)のログ・オンを介して)システムを有効化(validate)し、システムを構
築し、機能を指示し、且つ、自動スケジューリングを確立すべく使用される。上
記システムが有効化されたなら、他のインタフェースを介して自動作業が行われ
得る。該システムは好適には、3種類のオペレータ106をサポートし得る:オペ
レーティング・システム管理者、データベース管理者、および、IKMSスペシャリ
スト(すなわちIKMSアプリケーションのオペレータ)である。IKMSは好適には同時
に2人のIKMSスペシャリストがログ・オンすることが必要であるが、個々の実施
方式の必要性に依存して他のログ・オン機構も実施され得る。たとえば、トーク
ン・アクセスが採用され得る。
【0041】 “暗号プロセッサ・エンジン(CPE)”インタフェース108は、暗号処理をサポー
トする。CPE 110は、キー生成、乱数生成、暗号化、復号化、翻訳および署名を
実施し得る。IKMSアプリケーション・ソフトウェア102は、CPE 110を管理してそ
の動作を指示する。CPE 110は、暗号機能を保護範囲へと分離し且つ暗号プロセ
スを促進することにより、セキュリティを高める。上記CPE機能は、ハードウェ
アもしくはソフトウェア・モジュールとして実施され得る。好適実施例は、PC
Iバス108を介してインタフェースするハードウェア・モジュールを利用するこ
とが予期される。上記CPE機能を提供すべく、一個以上のモジュール(もしくはカ
ード)が使用され得る。
トする。CPE 110は、キー生成、乱数生成、暗号化、復号化、翻訳および署名を
実施し得る。IKMSアプリケーション・ソフトウェア102は、CPE 110を管理してそ
の動作を指示する。CPE 110は、暗号機能を保護範囲へと分離し且つ暗号プロセ
スを促進することにより、セキュリティを高める。上記CPE機能は、ハードウェ
アもしくはソフトウェア・モジュールとして実施され得る。好適実施例は、PC
Iバス108を介してインタフェースするハードウェア・モジュールを利用するこ
とが予期される。上記CPE機能を提供すべく、一個以上のモジュール(もしくはカ
ード)が使用され得る。
【0042】 “フロッピー・ディスク”インタフェース116は、フロッピー・ディスクもし
くは他の着脱可能データ記憶媒体118を介して市販の暗号機器および他のIKMSシ
ステムに暗号資料(キーおよび証明書)を配布するのをサポートする。通常、フロ
ッピー・ディスク・インタフェース116はバックアップ配布インタフェースとし
て使用される。
くは他の着脱可能データ記憶媒体118を介して市販の暗号機器および他のIKMSシ
ステムに暗号資料(キーおよび証明書)を配布するのをサポートする。通常、フロ
ッピー・ディスク・インタフェース116はバックアップ配布インタフェースとし
て使用される。
【0043】 “他のIKMSシステム”用インタフェース120は、各IKMSアカウント(すなわち他
のIKMSシステム122)間で、キー資料、IKMS証明書、レポートおよび配布確認メッ
セージを配布すべく使用され得る。該インタフェース120は電子メールによりサ
ポートされ、実際のデータは添付物により送信される。インタフェース120はま
た、ひとつのIKMSアカウントとそのバックアップIKMSアカウントとの間で重要な
IKMSデータをバックアップする為にも使用される。データ・バックアップは典型
的に、暗号により保護された2個のアカウント間のデータ・リンクを有するTCP/
IPによりサポートされて、データ機密が確かなものとされる。
のIKMSシステム122)間で、キー資料、IKMS証明書、レポートおよび配布確認メッ
セージを配布すべく使用され得る。該インタフェース120は電子メールによりサ
ポートされ、実際のデータは添付物により送信される。インタフェース120はま
た、ひとつのIKMSアカウントとそのバックアップIKMSアカウントとの間で重要な
IKMSデータをバックアップする為にも使用される。データ・バックアップは典型
的に、暗号により保護された2個のアカウント間のデータ・リンクを有するTCP/
IPによりサポートされて、データ機密が確かなものとされる。
【0044】 “インパクト・プリンタ”インタフェース124は、キー資料の物理的供給を必
要とする(ATM、金銭的スィッチ[financial switch]およびNSPなどの)暗号デバイ
スへの対称的キーの配布をサポートする。物理的キーは分割され、各分割物はプ
リンタ126を使用して別個のPINメーラ用紙(PIN mailer form)に印刷される。各
分割キーは、上記暗号デバイスへの手動入力の為に異なる2人へと送信される。
インタフェース124はまた各キー部品を印刷すべく使用され得るが、これらのキ
ー部品は後に組合されて現場でひとつのキーを形成する。
要とする(ATM、金銭的スィッチ[financial switch]およびNSPなどの)暗号デバイ
スへの対称的キーの配布をサポートする。物理的キーは分割され、各分割物はプ
リンタ126を使用して別個のPINメーラ用紙(PIN mailer form)に印刷される。各
分割キーは、上記暗号デバイスへの手動入力の為に異なる2人へと送信される。
インタフェース124はまた各キー部品を印刷すべく使用され得るが、これらのキ
ー部品は後に組合されて現場でひとつのキーを形成する。
【0045】 “ATMシステム”インタフェース128は、遠隔式キー取替プロセスを使用してネ
ットワークを介してATM 130をキー取替すべく使用される。ATMホストからキー取
替の要求が受信されたときは常に、オペレータの介在なしで、該要求は有効化さ
れて自動的に処理され得る。キー取替交換の為の2つの一意的セッションKEKを
生成すべく、Diffie Hellmanキー交換が使用され得る。KEK(キー暗号化用キー)
は、他のキーの保護すべく使用されるキーである。(ATMへと送信されるべき)新
たなキーは、KEK内で暗号化される。次に、メッセージ全体が(データ機密を提供
する為の)第2の一意的セッション・キーで暗号化され、ATMホスト・システムへ
と送信される。
ットワークを介してATM 130をキー取替すべく使用される。ATMホストからキー取
替の要求が受信されたときは常に、オペレータの介在なしで、該要求は有効化さ
れて自動的に処理され得る。キー取替交換の為の2つの一意的セッションKEKを
生成すべく、Diffie Hellmanキー交換が使用され得る。KEK(キー暗号化用キー)
は、他のキーの保護すべく使用されるキーである。(ATMへと送信されるべき)新
たなキーは、KEK内で暗号化される。次に、メッセージ全体が(データ機密を提供
する為の)第2の一意的セッション・キーで暗号化され、ATMホスト・システムへ
と送信される。
【0046】 “ネットワーク・セキュリティ・プロセッサ(NSP)”インタフェース132は、AT
Mシステム・インタフェース128に対して上記で定義された“遠隔式キー取替”プ
ロセスを使用してネットワークを介してNSP 134をキー取替すべく使用され得る
。NSP 134はまた、インパクト・プリンタ・インタフェース124を使用して手動的
にもキー設定され得る。NSPインタフェース132は、ネットワーク管理をサポート
すべくNSP 134の暗号ステータスを獲得すべく使用され得る。
Mシステム・インタフェース128に対して上記で定義された“遠隔式キー取替”プ
ロセスを使用してネットワークを介してNSP 134をキー取替すべく使用され得る
。NSP 134はまた、インパクト・プリンタ・インタフェース124を使用して手動的
にもキー設定され得る。NSPインタフェース132は、ネットワーク管理をサポート
すべくNSP 134の暗号ステータスを獲得すべく使用され得る。
【0047】 “他の市販暗号デバイス”用インタフェース136は(たとえばアプリケーション
・プログラミング・インタフェース(API)などの)モジュール・システム構造を表
すが、該構造は、IKMSソフトウェア102を再コンパイルせずに新たなデバイス・
インタフェースが後日に定義され且つシステムにインストールされるのを許容す
る。上記システムが成長するにつれ、新形式の機器が付加されることが予期され
る。インタフェース136はまた、ネットワーク管理をサポートすべきリンク暗号
装置などの“他の”市販暗号デバイス138の暗号ステータスを獲得するためにも
使用され得る。
・プログラミング・インタフェース(API)などの)モジュール・システム構造を表
すが、該構造は、IKMSソフトウェア102を再コンパイルせずに新たなデバイス・
インタフェースが後日に定義され且つシステムにインストールされるのを許容す
る。上記システムが成長するにつれ、新形式の機器が付加されることが予期され
る。インタフェース136はまた、ネットワーク管理をサポートすべきリンク暗号
装置などの“他の”市販暗号デバイス138の暗号ステータスを獲得するためにも
使用され得る。
【0048】 “ブラウザ”インタフェース140は、ホーム・バンキング・クライアントに対
するアクセス・インタフェースを提供し得る。発展しつつあるホーム・バンキン
グ・システムは、インターネットを使用して、ホーム・バンキング・クライアン
ト(たとえば顧客)とホーム・バンキング・サーバ(たとえば銀行)との間の通信チ
ャネルを提供すべく使用される傾向がある。ブラウザ・インタフェース140は、S
SLを使用して取引機密をサポートし得る。ブラウザ・インタフェース140は好適
には、ホーム・バンキング・クライアントにより所有された各ブラウザ142への
証明書(certificate)のローディングをサポートする。好適実施例においては、
“NETSCAPE COMMUNICATOR”および“MICROSOFT INTERNET EXPLORER”がサポート
される。
するアクセス・インタフェースを提供し得る。発展しつつあるホーム・バンキン
グ・システムは、インターネットを使用して、ホーム・バンキング・クライアン
ト(たとえば顧客)とホーム・バンキング・サーバ(たとえば銀行)との間の通信チ
ャネルを提供すべく使用される傾向がある。ブラウザ・インタフェース140は、S
SLを使用して取引機密をサポートし得る。ブラウザ・インタフェース140は好適
には、ホーム・バンキング・クライアントにより所有された各ブラウザ142への
証明書(certificate)のローディングをサポートする。好適実施例においては、
“NETSCAPE COMMUNICATOR”および“MICROSOFT INTERNET EXPLORER”がサポート
される。
【0049】 “ホーム・バンキング・クライアント・アプリケーション”インタフェース14
4は、非ブラウザ・インタフェースを利用するホーム・バンキング・クライアン
ト146のキー処理要件をサポートする。幾つかの既存製品は、ダイアル・アップ
接続をサポートし、対話の機密を保護する暗号を使用し、且つ、ユーザID/パス
ワード・アクセス機構を採用している。インタフェース144はキー構成データの
初期配布をサポートして、これらの製品内の暗号機能をサポートする。
4は、非ブラウザ・インタフェースを利用するホーム・バンキング・クライアン
ト146のキー処理要件をサポートする。幾つかの既存製品は、ダイアル・アップ
接続をサポートし、対話の機密を保護する暗号を使用し、且つ、ユーザID/パス
ワード・アクセス機構を採用している。インタフェース144はキー構成データの
初期配布をサポートして、これらの製品内の暗号機能をサポートする。
【0050】 “アクセラレータ・カード”インタフェース148は、たとえばホーム・バンキ
ング・サーバ設置箇所に存在するアクセラレータ・カード150に対する公開キー
/秘密キー対の配布をサポートする。発展しつつあるホーム・バンキング・シス
テムがクライアントのプライバシー権利をサポートすべく暗号促進を実施してい
るのは公知である。これにより、サーバ設置箇所内では複数のアクセラレータ・
カード150の使用が必要と期待される。これらのカードは、クライアントが最初
に利用可能なサーバにより動作し得るべく、同一の公開構成要素および非公開構
成要素により構築されねばならない。インタフェース148はまた、ネットワーク
管理をサポートすべく各アクセラレータ・カード150の暗号ステータスを獲得す
る為にも使用され得る。
ング・サーバ設置箇所に存在するアクセラレータ・カード150に対する公開キー
/秘密キー対の配布をサポートする。発展しつつあるホーム・バンキング・シス
テムがクライアントのプライバシー権利をサポートすべく暗号促進を実施してい
るのは公知である。これにより、サーバ設置箇所内では複数のアクセラレータ・
カード150の使用が必要と期待される。これらのカードは、クライアントが最初
に利用可能なサーバにより動作し得るべく、同一の公開構成要素および非公開構
成要素により構築されねばならない。インタフェース148はまた、ネットワーク
管理をサポートすべく各アクセラレータ・カード150の暗号ステータスを獲得す
る為にも使用され得る。
【0051】 “ディレクトリ”インタフェース152は、ディレクトリ・アクセス・プロトコ
ル(DAP)もしくは軽量DAP(LDAP)をサポートするネットワーク・インタフェースで
ある。該インタフェース152に依れば(上記IKMSソフトウェアの一部である)IKMS
公開キー管理モジュールは、新たな証明書が作成、改変、更新または削除された
ときにディレクトリ154に対して証明書情報を提供できる。ディレクトリ・イン
タフェース152はまた、ディレクトリ154の内容を視認するクエリ機能もサポート
し得る。
ル(DAP)もしくは軽量DAP(LDAP)をサポートするネットワーク・インタフェースで
ある。該インタフェース152に依れば(上記IKMSソフトウェアの一部である)IKMS
公開キー管理モジュールは、新たな証明書が作成、改変、更新または削除された
ときにディレクトリ154に対して証明書情報を提供できる。ディレクトリ・イン
タフェース152はまた、ディレクトリ154の内容を視認するクエリ機能もサポート
し得る。
【0052】 “組織機構証明書権限体”インタフェース156によれば上記IKMは、既存の組織
機構の証明書権限体158と協働できる。該証明書権限体は組織機構により、証明
書を作成して署名することが権限付与される。インタフェース156は、組織機構
のキー管理機能に対して共通の進入点を提供し得る。オペレータ106は好適には
、上記IKMSを使用して組織機構の証明書権限体158をナビゲートできる。IKMSは
また、証明書が更新されるべきときに、インタフェース156を介して証明書権限
体158に対しメッセージを送信してその証明書の更新を証明書権限体158に指示す
ることも管理し得る。
機構の証明書権限体158と協働できる。該証明書権限体は組織機構により、証明
書を作成して署名することが権限付与される。インタフェース156は、組織機構
のキー管理機能に対して共通の進入点を提供し得る。オペレータ106は好適には
、上記IKMSを使用して組織機構の証明書権限体158をナビゲートできる。IKMSは
また、証明書が更新されるべきときに、インタフェース156を介して証明書権限
体158に対しメッセージを送信してその証明書の更新を証明書権限体158に指示す
ることも管理し得る。
【0053】 “プリンタ”インターフェース160は、プリンタ162におけるシステム・レポー
トの印刷をサポートする。
トの印刷をサポートする。
【0054】 “テープ・アーカイブ”インタフェース112は、システム・バックアップおよ
び満了キー資料のアーカイブをサポートする。典型的に、キー資料は“余命”を
有しており、すなわちキー資料は限られた存続期間でのみ使用される。オペレー
タ106は好適には、システム・クラッシュもしくは他の災害の影響を最小化すべ
くバックアップ処置を確立する。たとえばIKMSソフトウェアのイメージ全体がテ
ープ114に保存されて復旧時間を最小化する。同様に、キーおよび証明書資料は
周期的に満了することから、この資料が必要に応じて後に復旧され得る如く機密
的な形態で該資料をアーカイブすることが望ましい。
び満了キー資料のアーカイブをサポートする。典型的に、キー資料は“余命”を
有しており、すなわちキー資料は限られた存続期間でのみ使用される。オペレー
タ106は好適には、システム・クラッシュもしくは他の災害の影響を最小化すべ
くバックアップ処置を確立する。たとえばIKMSソフトウェアのイメージ全体がテ
ープ114に保存されて復旧時間を最小化する。同様に、キーおよび証明書資料は
周期的に満了することから、この資料が必要に応じて後に復旧され得る如く機密
的な形態で該資料をアーカイブすることが望ましい。
【0055】 電話インタフェース164に依れば上記IKMSは、キー部品からキー設定されるべ
き機器を識別する目的で電話166を介して許可ユーザからの指示を受取り得る。
電話のユーザは、音声による一連の指示メッセージおよび電話キーパッドによる
対応数値応答により、機器、および、その機器で使用されるべきキー部品を指定
する。
き機器を識別する目的で電話166を介して許可ユーザからの指示を受取り得る。
電話のユーザは、音声による一連の指示メッセージおよび電話キーパッドによる
対応数値応答により、機器、および、その機器で使用されるべきキー部品を指定
する。
【0056】 IKMSは独特な作業フローを利用し、キー資料は特定の秘密通信リンク(すなわ
ち暗号リンク)との組合せに基づき管理され得る。典型的に、キー資料は暗号リ
ンクと1対1対応を有するが、2個以上の暗号デバイスが単一の暗号リンクに参
加し得る。上記システムはまた、機器に基づきキー資料を管理する機能をサポー
トし得る。キー資料のライフサイクル管理の間においては両形式の管理が望まし
い。たとえば暗号ネットワークを最初にセットアップする場合、暗号リンクの考
察は最も重要である。ネットワークの計画者は多くの場合、暗号リンクを定義し
てからそのリンクに機器を割当てようとする。リンクが確立されたなら、そのリ
ンクにおいては1台の機器の交換が必要なこともある。この場合には、その機器
の観点から管理機能を考察するのが更に良好なことが多い。一定の場合、ひとつ
の暗号デバイスが複数の暗号リンクに参加し得る。たとえばATMホストは典型的
に、複数のATMと通信する。機器レベルで管理プロセスを考察することにより、
複数の暗号リンクに組合されたキー資料が一度のオペレータ動作で交換され得る
。
ち暗号リンク)との組合せに基づき管理され得る。典型的に、キー資料は暗号リ
ンクと1対1対応を有するが、2個以上の暗号デバイスが単一の暗号リンクに参
加し得る。上記システムはまた、機器に基づきキー資料を管理する機能をサポー
トし得る。キー資料のライフサイクル管理の間においては両形式の管理が望まし
い。たとえば暗号ネットワークを最初にセットアップする場合、暗号リンクの考
察は最も重要である。ネットワークの計画者は多くの場合、暗号リンクを定義し
てからそのリンクに機器を割当てようとする。リンクが確立されたなら、そのリ
ンクにおいては1台の機器の交換が必要なこともある。この場合には、その機器
の観点から管理機能を考察するのが更に良好なことが多い。一定の場合、ひとつ
の暗号デバイスが複数の暗号リンクに参加し得る。たとえばATMホストは典型的
に、複数のATMと通信する。機器レベルで管理プロセスを考察することにより、
複数の暗号リンクに組合されたキー資料が一度のオペレータ動作で交換され得る
。
【0057】 図4A乃至図4Dは、本発明に係るキー管理システムの作業フロー図を提供す
る。図4Aは、暗号機器のシステムを初期化し、その機器に組合されたキーを管
理するに必要な作業フローを示している。この作業フロー方法によればオペレー
タは、複数の視点(機器の視点もしくは暗号リンクの視点)から、登録済機器に組
合されたキーと暗号リンクとを管理し得る。複数の視点からキー資料を管理する
機能は、本発明の独特の利点である。
る。図4Aは、暗号機器のシステムを初期化し、その機器に組合されたキーを管
理するに必要な作業フローを示している。この作業フロー方法によればオペレー
タは、複数の視点(機器の視点もしくは暗号リンクの視点)から、登録済機器に組
合されたキーと暗号リンクとを管理し得る。複数の視点からキー資料を管理する
機能は、本発明の独特の利点である。
【0058】 上記作業フローは、上記システムに対して2人の正当なオペレータがログ・オ
ンしたときにステップ1で開始する。ここで“正当な(legitimate)”オペレータ
とは、その組織機構により登録されて権限付与されたオペレータである。単一の
個人がキー設定サービスまたは物理的キー資料を直接操作しないことを確かなも
のとすべく、2人のオペレータのログ・オンを必要とすれば好適である。もし上
記IKMSが未だ構築されていなければ、オペレータはステップ2にて先ずローカル
・アカウントを登録し得る。ローカル・アカウントの登録には、そのアカウント
に対する、名称、ID、接続点(たとえば、アドレス、電話番号、電子メール・ア
ドレスなど)、アカウント・ステータス(たとえば利用可能、利用不能)、アカウ
ント形式(たとえば遠隔、ローカル)、および、アカウント能力(たとえばバック
アップ・アカウント、証明書権限付与アカウント、署名者アカウント)の割当て
が含まれ得る。オペレータはステップ3にて暗号プロセッサ・エンジンを初期化
し、次にそのCPE内に初期化キーをロードする。
ンしたときにステップ1で開始する。ここで“正当な(legitimate)”オペレータ
とは、その組織機構により登録されて権限付与されたオペレータである。単一の
個人がキー設定サービスまたは物理的キー資料を直接操作しないことを確かなも
のとすべく、2人のオペレータのログ・オンを必要とすれば好適である。もし上
記IKMSが未だ構築されていなければ、オペレータはステップ2にて先ずローカル
・アカウントを登録し得る。ローカル・アカウントの登録には、そのアカウント
に対する、名称、ID、接続点(たとえば、アドレス、電話番号、電子メール・ア
ドレスなど)、アカウント・ステータス(たとえば利用可能、利用不能)、アカウ
ント形式(たとえば遠隔、ローカル)、および、アカウント能力(たとえばバック
アップ・アカウント、証明書権限付与アカウント、署名者アカウント)の割当て
が含まれ得る。オペレータはステップ3にて暗号プロセッサ・エンジンを初期化
し、次にそのCPE内に初期化キーをロードする。
【0059】 ローカル・アカウントが登録されてCPEが初期化されたなら、上記システムは
ステップ4にて一組の公開/秘密キー対を作成し得るが、これは機密的に各IKMS
アカウント間でメッセージを送信すべく使用され得る。好適には、もしアカウン
トが“署名者”アカウントならば、上記公開キー対は自己署名される。もしそれ
が“非署名者”アカウントならば、(たとえば署名者アカウントが登録されてい
る場合に)上記公開キーは署名の為に署名者アカウントへと送信される。署名さ
れたなら、署名済データは返送され、照合されてそのアカウントに記憶される。
これにより確実に、IKMSのネットワーク内で使用される証明書の全ては“署名者
”IKMSアカウントに保持されたマスタ・ルート証明書に基づき認証され得る。
ステップ4にて一組の公開/秘密キー対を作成し得るが、これは機密的に各IKMS
アカウント間でメッセージを送信すべく使用され得る。好適には、もしアカウン
トが“署名者”アカウントならば、上記公開キー対は自己署名される。もしそれ
が“非署名者”アカウントならば、(たとえば署名者アカウントが登録されてい
る場合に)上記公開キーは署名の為に署名者アカウントへと送信される。署名さ
れたなら、署名済データは返送され、照合されてそのアカウントに記憶される。
これにより確実に、IKMSのネットワーク内で使用される証明書の全ては“署名者
”IKMSアカウントに保持されたマスタ・ルート証明書に基づき認証され得る。
【0060】 上記IKMSは好適にはアーカイブ・サービスを実施するが、該サービスは授権担
当者による後の読出しの為に、生成かつインポートされたキー資料が如何にして
機密的にアーカイブされたかを確立するものである。IKMSはまた好適に、ローカ
ル・ポート上に配置されたキー・プリンタをサポートする。上記ポートは、オペ
レータにより登録されまたはIKMSソフトウェアによりデフォルト設定され得る。
好適には上記キー・プリンタは、PINメーラ上にキー・コンポーネントを印刷す
べく使用されるインパクト・プリンタである。好適にはセキュリティの理由で、
上記キー・プリンタはネットワークされるのではなくローカル的に管理されるべ
きである。
当者による後の読出しの為に、生成かつインポートされたキー資料が如何にして
機密的にアーカイブされたかを確立するものである。IKMSはまた好適に、ローカ
ル・ポート上に配置されたキー・プリンタをサポートする。上記ポートは、オペ
レータにより登録されまたはIKMSソフトウェアによりデフォルト設定され得る。
好適には上記キー・プリンタは、PINメーラ上にキー・コンポーネントを印刷す
べく使用されるインパクト・プリンタである。好適にはセキュリティの理由で、
上記キー・プリンタはネットワークされるのではなくローカル的に管理されるべ
きである。
【0061】 他のアカウントはステップ19にて登録され得る(図4C参照)。このプロセス
は、ローカル・アカウントの登録と同様である。好適には、ローカル・アカウン
トが通信する全てのアカウントが登録される。セキュリティの理由により、キー
管理に関連するメッセージは非登録アカウントには送信されない。
は、ローカル・アカウントの登録と同様である。好適には、ローカル・アカウン
トが通信する全てのアカウントが登録される。セキュリティの理由により、キー
管理に関連するメッセージは非登録アカウントには送信されない。
【0062】 ステップ5にては、機器形式が登録され得る。このプロセスは、所定形式の機
器の共通属性を定義する。たとえば、名称、製造業者および型式番号などの属性
が定義され得る。同様に、その機器が同時に部品とされ得る暗号リンクの個数、
一意的キー(すなわち、特定機器に一意的なキー)の形式、一意的キーの暗号期間
、サポートされるアルゴリズムの形式、初期化キー(すなわち、通信処理を開始
すべく使用されるべく各機器間で共有されるキー)の形式、および、周期的ネッ
ト・キー(すなわち、各機器間で共有され、典型的には作動の間に初期化キーを
置換する運用キー)の形式が定義され得る。一意的キー、初期化キーおよびネッ
ト・キーに対して許容され得る配布方法もまた、定義され得る。これらの属性は
機器の形式を記述すると共に、一度に登録される。これにより、この形式のイン
スタンスの引き続く登録が簡素化されると共に、機器の複雑な側面の登録が一度
で済む。
器の共通属性を定義する。たとえば、名称、製造業者および型式番号などの属性
が定義され得る。同様に、その機器が同時に部品とされ得る暗号リンクの個数、
一意的キー(すなわち、特定機器に一意的なキー)の形式、一意的キーの暗号期間
、サポートされるアルゴリズムの形式、初期化キー(すなわち、通信処理を開始
すべく使用されるべく各機器間で共有されるキー)の形式、および、周期的ネッ
ト・キー(すなわち、各機器間で共有され、典型的には作動の間に初期化キーを
置換する運用キー)の形式が定義され得る。一意的キー、初期化キーおよびネッ
ト・キーに対して許容され得る配布方法もまた、定義され得る。これらの属性は
機器の形式を記述すると共に、一度に登録される。これにより、この形式のイン
スタンスの引き続く登録が簡素化されると共に、機器の複雑な側面の登録が一度
で済む。
【0063】 機器形式が登録されたなら、機器形式の特定インスタンスがステップ6で登録
され得る。各機器インスタンスに対し、通し番号が入力され、ネットワーク・ア
ルゴリズムが選択され、且つ、その一意的キー、初期化キーおよびネット・キー
に対する特定配布方法が選択される。
され得る。各機器インスタンスに対し、通し番号が入力され、ネットワーク・ア
ルゴリズムが選択され、且つ、その一意的キー、初期化キーおよびネット・キー
に対する特定配布方法が選択される。
【0064】 最後にステップ7にては“サービスを登録する”ことにより、機器および暗号
リンクの間の関連が作成される。此処で、秘密通信サービスの名称が入力され(
且つ一意性に対して有効化され)、且つ、“供用期間”(すなわち、サービスが開
始する日)が選択される。次に、登録された機器群から機器インスタンスが選択
される。第1の機器を選択すると、登録されたアルゴリズム形式と互換性のある
機器のみが選択され得る。選択された各機器に対してオペレータは、登録された
各キー形式(一意的、初期化およびネット)のソースを特定せねばならない。上記
ソースは(IKMSにより)“生成”され、他のシステムから“インポート”され、ま
たは、キー・コンポーネントから到来し得る。各キーに対する暗号期間もまた定
義される。これにより、キーがどれだけの間に亙り使用されるかが決定され、且
つ、暗号期間が満了したときに自動的キー取替プロセスがトリガされる。図4A
で定義されたプロセスを完了すると、システムが構築され、暗号リンク・サービ
スが確立される。
リンクの間の関連が作成される。此処で、秘密通信サービスの名称が入力され(
且つ一意性に対して有効化され)、且つ、“供用期間”(すなわち、サービスが開
始する日)が選択される。次に、登録された機器群から機器インスタンスが選択
される。第1の機器を選択すると、登録されたアルゴリズム形式と互換性のある
機器のみが選択され得る。選択された各機器に対してオペレータは、登録された
各キー形式(一意的、初期化およびネット)のソースを特定せねばならない。上記
ソースは(IKMSにより)“生成”され、他のシステムから“インポート”され、ま
たは、キー・コンポーネントから到来し得る。各キーに対する暗号期間もまた定
義される。これにより、キーがどれだけの間に亙り使用されるかが決定され、且
つ、暗号期間が満了したときに自動的キー取替プロセスがトリガされる。図4A
で定義されたプロセスを完了すると、システムが構築され、暗号リンク・サービ
スが確立される。
【0065】 オペレータは今や図4B乃至図4Cに定義されたプロセスを使用してシステム
を維持し得る。“外部の”キー管理システムからのキー資料を、IKMSで定義され
た暗号リンク(サービス)と関連付けるべく、“キー・インポート”機能11が使用
され得る。そのキーは、上記システムに導入され、サービスと関連付けられ、且
つ、IKMSのデータベース内に機密的に記憶される。上記キーのバージョン番号は
、そのインポートの間にその有効日であるとして割当てられる。 サービスの復旧をサポートすべく、“キー送信”機能12が使用され得る。オペ
レータは、既存のサービス、機器もしくはアカウントにキーを再送信することを
決断し得る。この機能によればオペレータは障害から復旧し得る。たとえば機器
が故障すると、その機器はキーを喪失することがある。その機器が修復されたと
き、“以前の”キーの再インストールが必要なこともある。これは、上記“キー
送信”機能を使用して達成され得る。
を維持し得る。“外部の”キー管理システムからのキー資料を、IKMSで定義され
た暗号リンク(サービス)と関連付けるべく、“キー・インポート”機能11が使用
され得る。そのキーは、上記システムに導入され、サービスと関連付けられ、且
つ、IKMSのデータベース内に機密的に記憶される。上記キーのバージョン番号は
、そのインポートの間にその有効日であるとして割当てられる。 サービスの復旧をサポートすべく、“キー送信”機能12が使用され得る。オペ
レータは、既存のサービス、機器もしくはアカウントにキーを再送信することを
決断し得る。この機能によればオペレータは障害から復旧し得る。たとえば機器
が故障すると、その機器はキーを喪失することがある。その機器が修復されたと
き、“以前の”キーの再インストールが必要なこともある。これは、上記“キー
送信”機能を使用して達成され得る。
【0066】 “キー調停”機能13は、別のアカウントに送信されたキーがそのアカウントに
より受信されたことを有効化すべく使用され得る。この有効化は、受信側アカウ
ントから送信側アカウントへと送信された受取通知を、送信側アカウントにおけ
る内部アカウント・レコードと一致させることで行われる。典型的に、調停は自
動的に行われる。但し電子メールの故障を考慮して、調停の手動実施が必要にな
ることもある。
より受信されたことを有効化すべく使用され得る。この有効化は、受信側アカウ
ントから送信側アカウントへと送信された受取通知を、送信側アカウントにおけ
る内部アカウント・レコードと一致させることで行われる。典型的に、調停は自
動的に行われる。但し電子メールの故障を考慮して、調停の手動実施が必要にな
ることもある。
【0067】 “メール送信および受信”機能26によれば、IKMSのオペレータはメールを視認
かつ送信し得る。これによればオペレータは、他のIKMSアカウントまたは他の電
子メール箇所と通信し、キー管理と関連付けられた機能を調整できる。一例は、
ひとつのアカウントから他のアカウントへと送信され乍らも予測期間内に調停さ
れなかったキーの追尾であろう。そのキーが受信されたか否かを問う電子メール
が送信され得る。
かつ送信し得る。これによればオペレータは、他のIKMSアカウントまたは他の電
子メール箇所と通信し、キー管理と関連付けられた機能を調整できる。一例は、
ひとつのアカウントから他のアカウントへと送信され乍らも予測期間内に調停さ
れなかったキーの追尾であろう。そのキーが受信されたか否かを問う電子メール
が送信され得る。
【0068】 “キー除去”機能17によればオペレータは、満了したもしくは廃止されたキー
のアーカイブを調整し得る。このキーはアーカイブ・キー内で暗号化されると共
に、好適には10年までの所定期間に亙り保存される。そのキーは、“キー復旧
”機能17を使用して復旧され得る。上記復旧機能はアーカイブ記録をもたらすと
共に、そのキーを翻訳して“分析ステーション”(すなわち、キーを受取り、そ
のキーから(たとえば法律執行目的で)一個以上の特定処理を復号化するプロセッ
サ)などの機器へと、そのキーを配布する。この様にして、上記キーは“分析ス
テーション”へと機密的に供給される。
のアーカイブを調整し得る。このキーはアーカイブ・キー内で暗号化されると共
に、好適には10年までの所定期間に亙り保存される。そのキーは、“キー復旧
”機能17を使用して復旧され得る。上記復旧機能はアーカイブ記録をもたらすと
共に、そのキーを翻訳して“分析ステーション”(すなわち、キーを受取り、そ
のキーから(たとえば法律執行目的で)一個以上の特定処理を復号化するプロセッ
サ)などの機器へと、そのキーを配布する。この様にして、上記キーは“分析ス
テーション”へと機密的に供給される。
【0069】 “アカウント付加/変更/削除”機能19によればオペレータは、新たなIKMSア
カウントを付加し、不要となったアカウントを削除し、または、既存のアカウン
トの属性を変更し得る。
カウントを付加し、不要となったアカウントを削除し、または、既存のアカウン
トの属性を変更し得る。
【0070】 “機器形式付加/変更/削除”機能20によればオペレータは、新たな機器形式
を付加し、機器の割当てインスタンスの無い機器形式を削除し、または、既存の
機器形式と関連付けられた属性を変更し得る。
を付加し、機器の割当てインスタンスの無い機器形式を削除し、または、既存の
機器形式と関連付けられた属性を変更し得る。
【0071】 “機器付加/変更/削除”機能22によればオペレータは、新たな機器インスタ
ンスを付加し、現在はサービスに割当てられていない機器インスタンスを削除し
、または、機器インスタンスと関連付けられた属性を変更し得る。 サービス付加/変更/削除機能23によればオペレータは、新たなサービス(す
なわち暗号リンクの関連付け)を定義し、既存サービスを削除し、または、既存
サービスと関連付けられた属性を変更し得る。
ンスを付加し、現在はサービスに割当てられていない機器インスタンスを削除し
、または、機器インスタンスと関連付けられた属性を変更し得る。 サービス付加/変更/削除機能23によればオペレータは、新たなサービス(す
なわち暗号リンクの関連付け)を定義し、既存サービスを削除し、または、既存
サービスと関連付けられた属性を変更し得る。
【0072】 “キー後継(Supercede Key)”機能21によればオペレータは、所定サービス(暗
号リンク関連付け)を選択すると共に、該サービスと関連付けられた全ての機器
へとそのキーの後継バージョンが送信されるべきことを指定できる。この機能は
、ネットワークに対する新たなキーへと進むことにより、現在のまたは潜在的な
機能低下に抗すべく使用される。
号リンク関連付け)を選択すると共に、該サービスと関連付けられた全ての機器
へとそのキーの後継バージョンが送信されるべきことを指定できる。この機能は
、ネットワークに対する新たなキーへと進むことにより、現在のまたは潜在的な
機能低下に抗すべく使用される。
【0073】 “CPE切換”機能24は、暗号化されたキー・データベースを現在の保存(または
保護)用キーから新たな保存キーへと変換すべく使用される。キー資料は好適に
は、他のキーを保護すべく使用されたキーを含め、有限の使用寿命を有する。こ
の機能によればオペレータは、この保存キーを変更し得る。
保護)用キーから新たな保存キーへと変換すべく使用される。キー資料は好適に
は、他のキーを保護すべく使用されたキーを含め、有限の使用寿命を有する。こ
の機能によればオペレータは、この保存キーを変更し得る。
【0074】 “CPE初期化/復旧”機能25によればオペレータは、CPE機器障害から復旧し得
る。この機能は、障害機器の置換をサポートしてから、新たなCPEハードウェア
に再ロードされるべきキー資料の初期化を許容する。これによればユーザは、機
密的な手法で暗号化キー・データベースを復旧し得る。
る。この機能は、障害機器の置換をサポートしてから、新たなCPEハードウェア
に再ロードされるべきキー資料の初期化を許容する。これによればユーザは、機
密的な手法で暗号化キー・データベースを復旧し得る。
【0075】 “スケジューラ視認”機能27は、上記システムのステータスの全体感覚をオペ
レータに与える情報を提供する。この機能は、現在の処理負荷の表示を提供し、
必要なオペレータ動作に関して喚起し、且つ、システムもしくは機器の障害を通
知する。
レータに与える情報を提供する。この機能は、現在の処理負荷の表示を提供し、
必要なオペレータ動作に関して喚起し、且つ、システムもしくは機器の障害を通
知する。
【0076】 “キー目録視認”機能28によればオペレータは、当該IKMSアカウントにより保
持された現在のキー構成データ目録を視認し得る。オペレータは好適には、この
目録を視認もしくは印刷し得る。
持された現在のキー構成データ目録を視認し得る。オペレータは好適には、この
目録を視認もしくは印刷し得る。
【0077】 “機器目録視認”機能29によればオペレータは、当該アカウントと共に登録さ
れた現在の機器を視認し得る。オペレータは好適には、機器目録を視認または印
刷し得る。
れた現在の機器を視認し得る。オペレータは好適には、機器目録を視認または印
刷し得る。
【0078】 “配布要約視認”機能30によればオペレータは、目録内に保持されたキー資料
の全てのキー配布のステータスを視認し得る。この機能によれば、供給の日付、
供給が行われたときにログ・オンしたオペレータ、供給されたキーのバージョン
および名称、および、供給の受領者が列挙される。オペレータは配布要約を視認
または印刷し得る。
の全てのキー配布のステータスを視認し得る。この機能によれば、供給の日付、
供給が行われたときにログ・オンしたオペレータ、供給されたキーのバージョン
および名称、および、供給の受領者が列挙される。オペレータは配布要約を視認
または印刷し得る。
【0079】 “ノード・コネクティビティ視認”機能34によればオペレータは、サービス登
録機能(図4A、ステップ7)で定義された機器のコネクティビティを視認し得る
。機器インスタンスは、サービス名称およびキー・バージョン番号により系統化
される。オペレータは好適には、ノード・コネクティビティを視認または印刷し
得る。
録機能(図4A、ステップ7)で定義された機器のコネクティビティを視認し得る
。機器インスタンスは、サービス名称およびキー・バージョン番号により系統化
される。オペレータは好適には、ノード・コネクティビティを視認または印刷し
得る。
【0080】 “CPEステータス視認”機能33によればオペレータは、CPEカードのステータス
を視認し得る。そのカードのファームウェア・イメージID、カード状態、カード
通し番号、ロードされたアプリケーション・キーのステータス、アーカイブ・キ
ー・チェックのステータス、および、暗号チェックのステータスが表示される。
を視認し得る。そのカードのファームウェア・イメージID、カード状態、カード
通し番号、ロードされたアプリケーション・キーのステータス、アーカイブ・キ
ー・チェックのステータス、および、暗号チェックのステータスが表示される。
【0081】 “エラー視認”機能15によればオペレータは、IKMS処理の間に遭遇した一切の
エラーに関する詳細を視認し得る。これによればオペレータは、問題を識別して
直ちに解決できる。
エラーに関する詳細を視認し得る。これによればオペレータは、問題を識別して
直ちに解決できる。
【0082】 “保留ジョブ視認”機能16によればオペレータは、情報の欠如もしくはデバイ
スの非利用性の故に保留されていたスケジュール済IKMS機能(キー生成もしくは
キー配布など)を視認し得る。その情報が利用可能となり又はデバイスが利用可
能となれば、保留されたジョブは再試行される。
スの非利用性の故に保留されていたスケジュール済IKMS機能(キー生成もしくは
キー配布など)を視認し得る。その情報が利用可能となり又はデバイスが利用可
能となれば、保留されたジョブは再試行される。
【0083】 “サービス外機器視認”機能31によればオペレータは、IKMSと適切に通信して
いない一切の機器を視認し得る。もし機器への通信が不首尾であれば、その機器
は該リストに載せられ、その機器に対する引き続く配布は保留される。これによ
り、機能していないと認識された機器への不要なメッセージの送信が防止される
。その機器が機能したなら、その機器は該リストから除去されて配布が再開され
る。
いない一切の機器を視認し得る。もし機器への通信が不首尾であれば、その機器
は該リストに載せられ、その機器に対する引き続く配布は保留される。これによ
り、機能していないと認識された機器への不要なメッセージの送信が防止される
。その機器が機能したなら、その機器は該リストから除去されて配布が再開され
る。
【0084】 “テスト印刷”機能32によればオペレータは、印刷キュー内の各ジョブを一時
的に保留し、プリンタ上に新たなPINメーラ用紙を装填し得る。この機能によれ
ばオペレータは、上記用紙にテスト・パターンを印刷して該用紙が適切に整列さ
れていることを確認し得る。その用紙が整列されたなら、テスト印刷機能32はキ
ャンセルされ、キー・プリンタへの印刷が再開される。
的に保留し、プリンタ上に新たなPINメーラ用紙を装填し得る。この機能によれ
ばオペレータは、上記用紙にテスト・パターンを印刷して該用紙が適切に整列さ
れていることを確認し得る。その用紙が整列されたなら、テスト印刷機能32はキ
ャンセルされ、キー・プリンタへの印刷が再開される。
【0085】 “アーカイブ・レポート”機能18によればオペレータは、アーカイブされた全
てのキー構成データに関するレポートを視認かつ印刷し得る。
てのキー構成データに関するレポートを視認かつ印刷し得る。
【0086】 “コンポーネント送信要求”および“コンポーネント関連付け要求”機能14は
、キー管理人への付加的キー部品(コンポーネント)の配布をサポートすべく、且
つ、選択されたキー部品を関連付けて末端暗号デバイスにおいてキーを形成する
ことをサポートすべく、提供される。キー管理人は各キー部品を所定機器へとロ
ードしてからIKMSをコールバックすると、IKMSオペレータは“コンポーネント関
連付け要求”機能14を使用して指定キー部品を選択する。これらのキー部品は次
にIKMSにより組合され、キー管理人により(各キー部品から)物理的にロードされ
たその機器に関連する他の機器の全てに対して配布されるキーとなる。
、キー管理人への付加的キー部品(コンポーネント)の配布をサポートすべく、且
つ、選択されたキー部品を関連付けて末端暗号デバイスにおいてキーを形成する
ことをサポートすべく、提供される。キー管理人は各キー部品を所定機器へとロ
ードしてからIKMSをコールバックすると、IKMSオペレータは“コンポーネント関
連付け要求”機能14を使用して指定キー部品を選択する。これらのキー部品は次
にIKMSにより組合され、キー管理人により(各キー部品から)物理的にロードされ
たその機器に関連する他の機器の全てに対して配布されるキーとなる。
【0087】 図5は、本発明の好適実施例に対するソフトウェア・アーキテクチャの機能的
構造を示している。主要ソフトウェア・ユニットは、データベース504、人間機
械インタフェース(HMI)502、および、HMI要求されスケジュール化タスクの全て
を処理するバックグラウンド・モジュール506である。データベース504は好適に
は“ORACLE”データベースであり、好適なソフトウェア方式としてはVisual C++
(又は任意のC++拡張バージョン)およびOracle PL/SQL言語が挙げられる。
構造を示している。主要ソフトウェア・ユニットは、データベース504、人間機
械インタフェース(HMI)502、および、HMI要求されスケジュール化タスクの全て
を処理するバックグラウンド・モジュール506である。データベース504は好適に
は“ORACLE”データベースであり、好適なソフトウェア方式としてはVisual C++
(又は任意のC++拡張バージョン)およびOracle PL/SQL言語が挙げられる。
【0088】 データベース504はIKMSのデータの全てを記憶する。該データベースは、IKMS
アプリケーションに対する構成を包含するリレーショナル・データベースである
。該データベース構成は次の情報を記憶すべく使用される各テーブルを有する:
オペレータが入力した情報;当該システム内に留まるべくIKMSが生成したデータ
;各プログラム・ユニット間で受け渡される必要のあるデータ;初期化パラメー
タ;オペレータにより選択可能な種々のウィンドウ上のオプション;数値化され
た値をオペレータが理解し得る文字列へと翻訳すべく使用されるルックアップ・
テーブル;および、IKMSにより処理されるべきジョブ。IKMSにより処理されるジ
ョブは、HMIにより入力された要求、および、スケジュール化イベントに基づく
定期的タスクである。HMIにより入力されたタスクは高い優先順位を有すると共
に、スケジュール化タスクよりも先に実行されるべくフェッチされる。IKMSは、
アプリケーションにより定義された周期で各タスクが実行されるのを許容する“
ORACLE”内部ジョブ・キュー508を使用する。アプリケーションによるデータベ
ース504への一次的アクセスは、PL/SQL保存プロシージャを呼び出すC++環境にお
けるオープン・データベース・コネクティビティ(ODBC)インタフェースを介して
行われる。
アプリケーションに対する構成を包含するリレーショナル・データベースである
。該データベース構成は次の情報を記憶すべく使用される各テーブルを有する:
オペレータが入力した情報;当該システム内に留まるべくIKMSが生成したデータ
;各プログラム・ユニット間で受け渡される必要のあるデータ;初期化パラメー
タ;オペレータにより選択可能な種々のウィンドウ上のオプション;数値化され
た値をオペレータが理解し得る文字列へと翻訳すべく使用されるルックアップ・
テーブル;および、IKMSにより処理されるべきジョブ。IKMSにより処理されるジ
ョブは、HMIにより入力された要求、および、スケジュール化イベントに基づく
定期的タスクである。HMIにより入力されたタスクは高い優先順位を有すると共
に、スケジュール化タスクよりも先に実行されるべくフェッチされる。IKMSは、
アプリケーションにより定義された周期で各タスクが実行されるのを許容する“
ORACLE”内部ジョブ・キュー508を使用する。アプリケーションによるデータベ
ース504への一次的アクセスは、PL/SQL保存プロシージャを呼び出すC++環境にお
けるオープン・データベース・コネクティビティ(ODBC)インタフェースを介して
行われる。
【0089】 HMI 502は、上記オペレータ・インタフェースを処理する。すなわちHMI 502に
よればオペレータは、IKMS情報を視認/入力し得る。HMI 502はまた、データベ
ース504への記憶および読出しの為のインタフェースを有する。オペレータに対
して表示される一切の情報はデータベース504からフェッチされると共に、オペ
レータにより要求された一切の持続性情報もしくはタスクはデータベース504内
に記憶される。HMI 502は次の数個の機能領域:アプリケーション・データを記
録する登録機能512;システムに対してデータを送信、受信もしくは削除する要
求機能514;暗号初期化/保守機能514;スケジュール化タスク516、アイテム目
録およびステータス516およびレポート生成516を表示する画面;を有する。
よればオペレータは、IKMS情報を視認/入力し得る。HMI 502はまた、データベ
ース504への記憶および読出しの為のインタフェースを有する。オペレータに対
して表示される一切の情報はデータベース504からフェッチされると共に、オペ
レータにより要求された一切の持続性情報もしくはタスクはデータベース504内
に記憶される。HMI 502は次の数個の機能領域:アプリケーション・データを記
録する登録機能512;システムに対してデータを送信、受信もしくは削除する要
求機能514;暗号初期化/保守機能514;スケジュール化タスク516、アイテム目
録およびステータス516およびレポート生成516を表示する画面;を有する。
【0090】 バックグラウンド・タスク506は、HMI 502を介して入力されたジョブ、および
、周期的に処理されるべきジョブを取り扱う。バックグラウンド・タスク506は
データベース504内の一群のテーブルからジョブをフェッチする。HMI入力された
ジョブが最高の優先順位を有する。これらが最初にキュー508からフェッチされ
る。他のタスクは周期的様式でスケジュール化される。バックグラウンド・タス
ク506が実施するタスクとしては、キーの生成、キーPINプリンタ518へのキーの
印刷、ネットワーク520を介したキーの配布、CPEデバイス522へのインタフェー
ス、生成された各キーに対するアーカイブ・ファイルの作成、および、適切な情
報524の監査、が挙げられる。バックグラウンド・タスク506は、CPEデバイス522
、キーPINプリンタ518およびネットワーク520に対するインタフェース機能の殆
どを実施する。各レポートは、レポート・プリンタ上に印刷されるべく印刷キュ
ー526へと送信される。キー構成データは、メール・キュー528を介して他のIKMS
システムと機密的に交換され得る。フロッピィ・インタフェース530は、ローカ
ル・デバイスに対してキー構成データおよび他の初期化データを配布すべく使用
される。
、周期的に処理されるべきジョブを取り扱う。バックグラウンド・タスク506は
データベース504内の一群のテーブルからジョブをフェッチする。HMI入力された
ジョブが最高の優先順位を有する。これらが最初にキュー508からフェッチされ
る。他のタスクは周期的様式でスケジュール化される。バックグラウンド・タス
ク506が実施するタスクとしては、キーの生成、キーPINプリンタ518へのキーの
印刷、ネットワーク520を介したキーの配布、CPEデバイス522へのインタフェー
ス、生成された各キーに対するアーカイブ・ファイルの作成、および、適切な情
報524の監査、が挙げられる。バックグラウンド・タスク506は、CPEデバイス522
、キーPINプリンタ518およびネットワーク520に対するインタフェース機能の殆
どを実施する。各レポートは、レポート・プリンタ上に印刷されるべく印刷キュ
ー526へと送信される。キー構成データは、メール・キュー528を介して他のIKMS
システムと機密的に交換され得る。フロッピィ・インタフェース530は、ローカ
ル・デバイスに対してキー構成データおよび他の初期化データを配布すべく使用
される。
【0091】 電話ユニット・モジュール532は、3つの主要タスクを実施する:電話指示メ
ッセージを提供し、電話から入力を受取り、且つ、バックグラウンド・タスク50
6へとメッセージを送信する。電話ユニット・モジュール532は、どのキー部品(
コンポーネント)が特定機器により使用されるべきかをIKMSに対して許可ユーザ
が遠隔的に知らせるのを許容すべく使用される。ユーザは電話ユニット・モジュ
ール532により、キー設定されるべき機器を指定すると共に、その機器内で使用
されるべきキー部品を指定することを催促される。この情報が決定されたなら、
電話ユニット・モジュール532はバックグラウンド・タスク506へとメッセージを
送信することにより、指定されたキー部品の関連付けと、指定機器に関する他の
全ての機器に対する結果的キーの引き続く配布とを直ちにスケジュール化する。
たとえばもしこのプロセスでATMが指定され且つキー部品1および2がそのATMのAA
TMキーとして指定されたなら、IKMSは指定されたキー部品からATMのAATMキーを
構築してから、そのATMに関連付けられたATMホストへとAATMを配布する。
ッセージを提供し、電話から入力を受取り、且つ、バックグラウンド・タスク50
6へとメッセージを送信する。電話ユニット・モジュール532は、どのキー部品(
コンポーネント)が特定機器により使用されるべきかをIKMSに対して許可ユーザ
が遠隔的に知らせるのを許容すべく使用される。ユーザは電話ユニット・モジュ
ール532により、キー設定されるべき機器を指定すると共に、その機器内で使用
されるべきキー部品を指定することを催促される。この情報が決定されたなら、
電話ユニット・モジュール532はバックグラウンド・タスク506へとメッセージを
送信することにより、指定されたキー部品の関連付けと、指定機器に関する他の
全ての機器に対する結果的キーの引き続く配布とを直ちにスケジュール化する。
たとえばもしこのプロセスでATMが指定され且つキー部品1および2がそのATMのAA
TMキーとして指定されたなら、IKMSは指定されたキー部品からATMのAATMキーを
構築してから、そのATMに関連付けられたATMホストへとAATMを配布する。
【0092】 図6は、バックグラウンド・タスク506に対する好適な実施方式における情報
の流れを示している。バックグラウンド・タスク506は、ジョブ・キュー604内に
入力された全てのジョブを処理するタスクを有している。主要バックグラウンド
・ルーチン(主要BA)602は、ジョブがフェッチされるまでジョブ・キュー604を連
続的に読取る数個のスレッドを作成する。ジョブがフェッチされたなら、それは
完了するまでもしくはエラーが生ずるまで実行される。一切のエラーは監査され
てデータベース608内のエラー・ログ606に書き込まれることから、オペレータは
各エラーを視認し得る。一切のスレッドは、一切の形式のジョブを処理し得る。 種々の形式のジョブは次の如きである:キー生成、プリンタ610もしくはネッ
トワーク612を介したキー配布、および、電子メール処理614である。セキュリテ
ィ重要イベントの全ては監査ログ616内で監査される。これは、キー構成データ
の生成、配布および破棄、ならびに、秘密通信リンクの確立を含む。各ジョブは
CPE 618に対し、キー生成、暗号化、復号化および翻訳機能の為にインタフェー
スする。翻訳は、保存キーから配布キーへのキー構成データの再暗号化、又はそ
の逆、である。
の流れを示している。バックグラウンド・タスク506は、ジョブ・キュー604内に
入力された全てのジョブを処理するタスクを有している。主要バックグラウンド
・ルーチン(主要BA)602は、ジョブがフェッチされるまでジョブ・キュー604を連
続的に読取る数個のスレッドを作成する。ジョブがフェッチされたなら、それは
完了するまでもしくはエラーが生ずるまで実行される。一切のエラーは監査され
てデータベース608内のエラー・ログ606に書き込まれることから、オペレータは
各エラーを視認し得る。一切のスレッドは、一切の形式のジョブを処理し得る。 種々の形式のジョブは次の如きである:キー生成、プリンタ610もしくはネッ
トワーク612を介したキー配布、および、電子メール処理614である。セキュリテ
ィ重要イベントの全ては監査ログ616内で監査される。これは、キー構成データ
の生成、配布および破棄、ならびに、秘密通信リンクの確立を含む。各ジョブは
CPE 618に対し、キー生成、暗号化、復号化および翻訳機能の為にインタフェー
スする。翻訳は、保存キーから配布キーへのキー構成データの再暗号化、又はそ
の逆、である。
【0093】 電話ユニット・プロセス620もまた、ジョブ・キュー604に対してジョブを提出
する。これらのジョブによれば、既存のキー部品(コンポーネント)に基づきキー
が作成される。各キー部品が関連付けられたなら、結果的キーは、これらのキー
部品から手動でキー入力された機器に関する他の全ての機器へと配布される。
する。これらのジョブによれば、既存のキー部品(コンポーネント)に基づきキー
が作成される。各キー部品が関連付けられたなら、結果的キーは、これらのキー
部品から手動でキー入力された機器に関する他の全ての機器へと配布される。
【0094】 図7は、本発明の好適実施例に対する人間機械インタフェース(HMI)のトップ
レベル設計態様を示している。オペレータが開始する動作は、示されたトップレ
ベルHMI画面30から選択される。上記HMIは好適には、明瞭な様式でオペレータが
キー管理タスクを達成するのを助力すべく設計される。
レベル設計態様を示している。オペレータが開始する動作は、示されたトップレ
ベルHMI画面30から選択される。上記HMIは好適には、明瞭な様式でオペレータが
キー管理タスクを達成するのを助力すべく設計される。
【0095】 IKMSデスクトップは、IKMSソフトウェア・アプリケーションの主要画面である
。画面30はIKMSが始動したときに表示されると共に、任意の時点で(最小化ボタ
ンを押圧して)最小化されまたは閉じられ得る。画面30が閉じられたなら、IKMS
プログラムは終了され、関連する全てのIKMS画面も閉じられる。IKMSデスクトッ
プは、画面の頂部に一連のプルダウン選択肢を有している。オペレータはこれら
のアイテムから任意のアイテムを選択し得る。選択肢としては、ファイル、アー
カイブ、要求、登録、CPE、視認、遠隔式キー取替、およびヘルプが挙げられる
。これらのトップレベル選択肢の多くの下には、複数の選択肢が在る。以下にお
いては、下位選択肢の各々を相当に詳細に記述する。
。画面30はIKMSが始動したときに表示されると共に、任意の時点で(最小化ボタ
ンを押圧して)最小化されまたは閉じられ得る。画面30が閉じられたなら、IKMS
プログラムは終了され、関連する全てのIKMS画面も閉じられる。IKMSデスクトッ
プは、画面の頂部に一連のプルダウン選択肢を有している。オペレータはこれら
のアイテムから任意のアイテムを選択し得る。選択肢としては、ファイル、アー
カイブ、要求、登録、CPE、視認、遠隔式キー取替、およびヘルプが挙げられる
。これらのトップレベル選択肢の多くの下には、複数の選択肢が在る。以下にお
いては、下位選択肢の各々を相当に詳細に記述する。
【0096】 IKMSデスクトップの底部には、重要なIKMSアプリケーション・ステータスを提
供する一連のインジケータが在る。各デスクトップ・インジケータは、新たなジ
ョブが保留されていること、“CPEエラー”が検出されていること、“プリンタ
・エラー”が検出されていること、“通信エラー”が検出されていること、“切
換”が進行中であること、および、“バックグラウンド・エラー”が検出されて
いることを示す。
供する一連のインジケータが在る。各デスクトップ・インジケータは、新たなジ
ョブが保留されていること、“CPEエラー”が検出されていること、“プリンタ
・エラー”が検出されていること、“通信エラー”が検出されていること、“切
換”が進行中であること、および、“バックグラウンド・エラー”が検出されて
いることを示す。
【0097】 ファイル・メニューは2つの下位選択肢を含む:終了(Exit)およびテスト印刷
である。終了タスクによればオペレータは、IKMSアプリケーションをログオフし
得る。テスト印刷タスクによればオペレータは、現在の印刷ジョブを保留してプ
リンタにPIN用紙を整列し得る。
である。終了タスクによればオペレータは、IKMSアプリケーションをログオフし
得る。テスト印刷タスクによればオペレータは、現在の印刷ジョブを保留してプ
リンタにPIN用紙を整列し得る。
【0098】 アーカイブ・メニュー選択肢は2つの下位選択肢を有する:キー復旧およびレ
ポートである。キー復旧タスクによればオペレータは、機器への配布の為にアー
カイブ済キー資料を復旧し得る。復旧されたならキーは選択された機器へと配布
されるが、ローカル目録内には保持されない。所望のサービスのサービス/キー
名称、有効日、およびキー形式はキー資料を一意的に指定する。アーカイブ要約
レポート画面は、ユーザ定義期間に亙りアーカイブされた全てのキー資料を列挙
する。
ポートである。キー復旧タスクによればオペレータは、機器への配布の為にアー
カイブ済キー資料を復旧し得る。復旧されたならキーは選択された機器へと配布
されるが、ローカル目録内には保持されない。所望のサービスのサービス/キー
名称、有効日、およびキー形式はキー資料を一意的に指定する。アーカイブ要約
レポート画面は、ユーザ定義期間に亙りアーカイブされた全てのキー資料を列挙
する。
【0099】 要求メニュー選択肢は6つの下位選択肢を有する:キー送信、インポート、暗
号更新、コンポーネント関連付け、コンポーネント送信、および予備証明書であ
る。
号更新、コンポーネント関連付け、コンポーネント送信、および予備証明書であ
る。
【0100】 キー送信要求機能は、“サービスへのキー送信要求”機能および“機器へのキ
ー送信要求”機能をサポートする。サービスへのキー送信要求機能によればオペ
レータは、所定サービスに対してキー構成データを手動で送信し得る。これによ
れば、単一のオペレータ動作で、一群の機器に対するキーが復旧され得る。機器
に対するキー送信要求機能によればオペレータは、選択された機器に対してキー
構成データを手動で送信し得る。これによれば、単一のオペレータ動作で、1台
の機器に保持された複数のキーが復旧され得る。
ー送信要求”機能をサポートする。サービスへのキー送信要求機能によればオペ
レータは、所定サービスに対してキー構成データを手動で送信し得る。これによ
れば、単一のオペレータ動作で、一群の機器に対するキーが復旧され得る。機器
に対するキー送信要求機能によればオペレータは、選択された機器に対してキー
構成データを手動で送信し得る。これによれば、単一のオペレータ動作で、1台
の機器に保持された複数のキーが復旧され得る。
【0101】 物理的キーインポート要求機能によればオペレータは外部のシステムからキー
をインポートし得ることから、該キーは後にIKMSにより自動的に配布され得る。
各サービス内のキーは、インポートのソースと共に定義され得る。
をインポートし得ることから、該キーは後にIKMSにより自動的に配布され得る。
各サービス内のキーは、インポートのソースと共に定義され得る。
【0102】 暗号更新要求機能によればオペレータは、機器内のキーを暗号更新し得る。こ
の機能によれば、有効サービス(またはキーが機器固有であれば有効機器)にキー
が関連付けられていれば、目録内の現在キーが削除されると共に置換物が生成さ
れる。
の機能によれば、有効サービス(またはキーが機器固有であれば有効機器)にキー
が関連付けられていれば、目録内の現在キーが削除されると共に置換物が生成さ
れる。
【0103】 コンポーネント関連付け要求機能によればオペレータは、2つのコンポーネン
トを選択してそれらをサービスに関連付け、AATMまたはBATMキーを構築し得る。
コンポーネントはキー部品である。キー部品は、排他論理和プロセスにより組合
されて、平文(plaintext)キーを形成する。IKMSは、コンポーネント(キー部品)
の生成、および、引き続くキー管理人への配布をサポートする。キー管理人のア
ドレスもしくは宛先は、レセプタクル(receptacle)として知られている。IKMSは
レセプタクルを機器の様に処理する、と言うのも、レセプタクルは上記システム
に登録されるからである。この登録処理の間、各コンポーネントの暗号期間と共
に、生成されるべきコンポーネントの個数が定義される。各コンポーネントは次
に、レセプタクルへと配布される。IKMSは、コンポーネントがキーを形成すべく
使用されるとき、各コンポーネントが満了し(て置換が必要とされ)たとき、また
は、レセプタクルにおける付加的なコンポーネントが必要とIKMSが決断したとき
、新たなコンポーネントを生成する(コンポーネント送信要求)。
トを選択してそれらをサービスに関連付け、AATMまたはBATMキーを構築し得る。
コンポーネントはキー部品である。キー部品は、排他論理和プロセスにより組合
されて、平文(plaintext)キーを形成する。IKMSは、コンポーネント(キー部品)
の生成、および、引き続くキー管理人への配布をサポートする。キー管理人のア
ドレスもしくは宛先は、レセプタクル(receptacle)として知られている。IKMSは
レセプタクルを機器の様に処理する、と言うのも、レセプタクルは上記システム
に登録されるからである。この登録処理の間、各コンポーネントの暗号期間と共
に、生成されるべきコンポーネントの個数が定義される。各コンポーネントは次
に、レセプタクルへと配布される。IKMSは、コンポーネントがキーを形成すべく
使用されるとき、各コンポーネントが満了し(て置換が必要とされ)たとき、また
は、レセプタクルにおける付加的なコンポーネントが必要とIKMSが決断したとき
、新たなコンポーネントを生成する(コンポーネント送信要求)。
【0104】 IKMSの好適実施例は、IKMSオペレータの指示により且つ(音声認識ユニットな
どの)電話インタフェースを介してコンポーネントの関連付けをサポートする。
コンポーネントの手動関連付けはコンポーネント関連付け要求機能により行われ
る一方、自動関連付けは電話インタフェースを介して行われる。電話インタフェ
ースを介してコンポーネントを関連付けるとき、ユーザはIKMS電話インタフェー
スへとダイアルしてユーザ自身の識別が催促される。
どの)電話インタフェースを介してコンポーネントの関連付けをサポートする。
コンポーネントの手動関連付けはコンポーネント関連付け要求機能により行われ
る一方、自動関連付けは電話インタフェースを介して行われる。電話インタフェ
ースを介してコンポーネントを関連付けるとき、ユーザはIKMS電話インタフェー
スへとダイアルしてユーザ自身の識別が催促される。
【0105】 好首尾なユーザ照合が為されたなら、ユーザは各コンポーネントからキー設定
される機器の指定を催促される。機器が指定されたなら、指定された機器により
必要とされる各キーに関連付けられるべきキー・コンポーネントの指定がユーザ
に対して催促される。たとえば、もし機器がATMでありAATMキーを必要としたな
ら、ユーザは両キー部品に関連付けられた数値IDを入力する必要がある。指定さ
れたなら、IKMSは、上記データベース内に各コンポーネントが存在することを確
認し、これらのコンポーネントを組合せ、且つ、そのATMが一部となるサービス
に関連付けられた他の一切の機器へと結果的キーを送信する。各コンポーネント
が使用されたなら、それらはIKMSにより削除され、将来的要求での関連付けに対
して利用不能となる。
される機器の指定を催促される。機器が指定されたなら、指定された機器により
必要とされる各キーに関連付けられるべきキー・コンポーネントの指定がユーザ
に対して催促される。たとえば、もし機器がATMでありAATMキーを必要としたな
ら、ユーザは両キー部品に関連付けられた数値IDを入力する必要がある。指定さ
れたなら、IKMSは、上記データベース内に各コンポーネントが存在することを確
認し、これらのコンポーネントを組合せ、且つ、そのATMが一部となるサービス
に関連付けられた他の一切の機器へと結果的キーを送信する。各コンポーネント
が使用されたなら、それらはIKMSにより削除され、将来的要求での関連付けに対
して利用不能となる。
【0106】 上記コンポーネント送信要求機能によればオペレータは、レセプタクルに対し
て付加的コンポーネントを手動送信し得る。これによれば、上記レセプタクルに
対して周期的に配布されるコンポーネントの個数を再定義せずに、付加的個数の
コンポーネントが生成かつ送信され得る。
て付加的コンポーネントを手動送信し得る。これによれば、上記レセプタクルに
対して周期的に配布されるコンポーネントの個数を再定義せずに、付加的個数の
コンポーネントが生成かつ送信され得る。
【0107】 予備証明書要求機能によればオペレータは、一意的な予備デバイス証明書をユ
ーザが定義した数だけ作成し得る。これらの証明書は遠隔式キー取替が可能な機
器を初期化すべく使用されることから、それらの機器はオープン・ネットワーク
を介して(コールド・スタートから)機密的にキー設定され得る。作成された予備
証明書は、オペレータにより指定された工場側ローダ・システム(factory loade
r system)へと送信される。工場側ローダ・システムは、以下に記述される登録
機能の一部として登録される。
ーザが定義した数だけ作成し得る。これらの証明書は遠隔式キー取替が可能な機
器を初期化すべく使用されることから、それらの機器はオープン・ネットワーク
を介して(コールド・スタートから)機密的にキー設定され得る。作成された予備
証明書は、オペレータにより指定された工場側ローダ・システム(factory loade
r system)へと送信される。工場側ローダ・システムは、以下に記述される登録
機能の一部として登録される。
【0108】 登録メニュー選択肢は5つの下位選択肢を有する:サービス、機器、機器形式
、アカウントおよび工場側ローダである。 機器形式画面によればオペレータは、新たな機器形式を作成し、既存の機器形
式を選択かつ変更し、または、既存の機器形式を削除し得る。機器形式付加/変
更画面によればオペレータは、特定形式の機器に対する基本特性を確立し得る。
これらのパラメータは、定義(付加)もしくは変更されつつある形式の全ての機器
に共通する。形式は、機器形式名、製造業者および型式番号の組合せにより一意
的に定義される。
、アカウントおよび工場側ローダである。 機器形式画面によればオペレータは、新たな機器形式を作成し、既存の機器形
式を選択かつ変更し、または、既存の機器形式を削除し得る。機器形式付加/変
更画面によればオペレータは、特定形式の機器に対する基本特性を確立し得る。
これらのパラメータは、定義(付加)もしくは変更されつつある形式の全ての機器
に共通する。形式は、機器形式名、製造業者および型式番号の組合せにより一意
的に定義される。
【0109】 機器登録画面によればオペレータは、所定形式の機器の特定のインスタンスを
定義、変更および削除し得る。オペレータはまたこの機能を使用し、登録済機器
の属性を変更し得る。機器付加/変更画面によればオペレータは、機器により使
用されるキーの形式、そのアルゴリズムおよびキー配布方法などの、特定機器に
対する特定の特性を選択もしくは入力し得る。
定義、変更および削除し得る。オペレータはまたこの機能を使用し、登録済機器
の属性を変更し得る。機器付加/変更画面によればオペレータは、機器により使
用されるキーの形式、そのアルゴリズムおよびキー配布方法などの、特定機器に
対する特定の特性を選択もしくは入力し得る。
【0110】 サービス登録画面によればオペレータは、IKMSアカウント内で定義されたサー
ビスを登録もしくは変更し得る。サービスとは、一台以上の機器と、それらの機
器間で共有されたキー構成データとの関連付けである。それは、秘密通信リンク
と見做され得る。またサービスは、キー構成データが使用されるべきであり且つ
そのキー資料が交換されるべきときに、一群の機器と、それらの機器間で共有さ
れるキー資料を定義する。
ビスを登録もしくは変更し得る。サービスとは、一台以上の機器と、それらの機
器間で共有されたキー構成データとの関連付けである。それは、秘密通信リンク
と見做され得る。またサービスは、キー構成データが使用されるべきであり且つ
そのキー資料が交換されるべきときに、一群の機器と、それらの機器間で共有さ
れるキー資料を定義する。
【0111】 アカウント登録機能によればオペレータは、ローカルIKMSアカウント・データ
を登録かつ変更し得る。ローカル・アカウント情報は削除され得ない。この機能
は、他のアカウントに関する情報の付加、変更および削除にも使用される。好適
実施例は他のアカウントの登録を使用して、各IKMSアカウント間のキー資料の配
布をサポートする。
を登録かつ変更し得る。ローカル・アカウント情報は削除され得ない。この機能
は、他のアカウントに関する情報の付加、変更および削除にも使用される。好適
実施例は他のアカウントの登録を使用して、各IKMSアカウント間のキー資料の配
布をサポートする。
【0112】 工場側ローダ登録画面によればオペレータは、遠隔式キー取替可能な機器を初
期化すべく製造業者の箇所で使用される工場側ローダ・システムに関する情報を
作成、登録および変更し得る。各証明書がデバイス内にロードされ得る場合に、
(予備証明書要求機能により作成された)予備デバイス証明書のファイルを含む各
メッセージが遠隔式キー取替可能なデバイスの製造業者へと送信され得る如く、
これらのローダ・システムを登録することが必要である。各予備証明書はIKMSに
より使用され、デバイスの“コールド・スタート”の間に該デバイスを認証して
から、最終的な一意的デバイス証明書をロードする秘密セッションを展開する。
期化すべく製造業者の箇所で使用される工場側ローダ・システムに関する情報を
作成、登録および変更し得る。各証明書がデバイス内にロードされ得る場合に、
(予備証明書要求機能により作成された)予備デバイス証明書のファイルを含む各
メッセージが遠隔式キー取替可能なデバイスの製造業者へと送信され得る如く、
これらのローダ・システムを登録することが必要である。各予備証明書はIKMSに
より使用され、デバイスの“コールド・スタート”の間に該デバイスを認証して
から、最終的な一意的デバイス証明書をロードする秘密セッションを展開する。
【0113】 CPEメニュー選択肢は3個の下位選択肢を有する:切換え、初期化/復旧およ
びステータスである。暗号プロセッサ・エンジン(CPE)切換は、ひとつの保存キ
ーから次の保存キーへの変更に関与する。保存キーはIKMSにより記憶された全て
のキーを暗号化することにより、全てのキーが機密的に記憶されるのを確かなも
のとする。切換が開始され得る前に、次の保存キーがロードされねばならない。
びステータスである。暗号プロセッサ・エンジン(CPE)切換は、ひとつの保存キ
ーから次の保存キーへの変更に関与する。保存キーはIKMSにより記憶された全て
のキーを暗号化することにより、全てのキーが機密的に記憶されるのを確かなも
のとする。切換が開始され得る前に、次の保存キーがロードされねばならない。
【0114】 CPE/保存キー初期化/復旧機能は、現在インストールされているCPEカードを
初期化すべく使用される。該機能は、エラーもしくは他の問題が検出されたとき
にカードを再インストールし、且つ、現在のカードが故障したときに新たなカー
ドをインストールすべく、カードが初めてインストールされたときに使用される
。CPEステータス機能は、現在インストールされているCPEカードをテストすべく
、且つ、現在インストールされているカードを識別する情報を読出すべく使用さ
れる。
初期化すべく使用される。該機能は、エラーもしくは他の問題が検出されたとき
にカードを再インストールし、且つ、現在のカードが故障したときに新たなカー
ドをインストールすべく、カードが初めてインストールされたときに使用される
。CPEステータス機能は、現在インストールされているCPEカードをテストすべく
、且つ、現在インストールされているカードを識別する情報を読出すべく使用さ
れる。
【0115】 メニュー視認選択肢は8個の下位選択肢を有する:スケジューラ、エラー、保
留ジョブ、サービス外機器、キー目録、機器目録、配布要約、およびネットワー
ク・コネクティビティである。
留ジョブ、サービス外機器、キー目録、機器目録、配布要約、およびネットワー
ク・コネクティビティである。
【0116】 スケジューラ視認機能によればオペレータは、今日から始まる次の7日に対し
てスケジュール化されたキー資料の配布およびインポートをグラフィックに視認
し得る。該機能によればオペレータはまた、進行中の一切の切換えの完了を百分
率で視認し、且つ、監査ログの詰まり具合を百分率で視認し得る。これらの機能
は、視認>スケジューラを選択することでデスクトップから選択される。呼び出
されたときには、マルチタブ画面が現れる。ひとつのタブは保留中の配布を示し
、別のタブは保留中のインポートを示し、最後のタブは切換および監査ログのス
テータスを示す。
てスケジュール化されたキー資料の配布およびインポートをグラフィックに視認
し得る。該機能によればオペレータはまた、進行中の一切の切換えの完了を百分
率で視認し、且つ、監査ログの詰まり具合を百分率で視認し得る。これらの機能
は、視認>スケジューラを選択することでデスクトップから選択される。呼び出
されたときには、マルチタブ画面が現れる。ひとつのタブは保留中の配布を示し
、別のタブは保留中のインポートを示し、最後のタブは切換および監査ログのス
テータスを示す。
【0117】 エラー視認機能によればオペレータは、現在のIKMSアプリケーション・エラー
を列挙(すなわち視認)し得る。
を列挙(すなわち視認)し得る。
【0118】 保留ジョブ視認機能によればオペレータは、保留されているIKMSジョブを列挙
(すなわち視認)し得る。ジョブとは、登録されたサービスに基づき自動的にスケ
ジュール化されて行われるIKMS作業、または、オペレータにより開始された他の
作業である。
(すなわち視認)し得る。ジョブとは、登録されたサービスに基づき自動的にスケ
ジュール化されて行われるIKMS作業、または、オペレータにより開始された他の
作業である。
【0119】 もし電子的な対称配布を実施している間にシステムがアプリケーション・レベ
ルの否定的応答またはタイムアウトを検出したなら、メッセージに対する配布履
歴ステータスは“不首尾”へと変更される。これが生じた場合、オペレータに対
しては(ポップ・アップ・ウィンドウを介して)キー・パッケージが肯定応答され
なかったことが通知されると共に、メイン・デスクトップ上には“サービス外機
器受信”インジケータが設定される。サービス外とされた機器は、(サービス外
機器視認を選択することで視認され得る)サービス外機器リスト上に載せられる
。IKMSは、このリスト上の一切の機器に対してはキー構成データの配布を試行し
ない。サービス外である機器に関連付けられた全てのキー配布ジョブは保留され
ると共に、その機器が好首尾に調整されてサービス外機器リストから除去された
ときに再試行される。
ルの否定的応答またはタイムアウトを検出したなら、メッセージに対する配布履
歴ステータスは“不首尾”へと変更される。これが生じた場合、オペレータに対
しては(ポップ・アップ・ウィンドウを介して)キー・パッケージが肯定応答され
なかったことが通知されると共に、メイン・デスクトップ上には“サービス外機
器受信”インジケータが設定される。サービス外とされた機器は、(サービス外
機器視認を選択することで視認され得る)サービス外機器リスト上に載せられる
。IKMSは、このリスト上の一切の機器に対してはキー構成データの配布を試行し
ない。サービス外である機器に関連付けられた全てのキー配布ジョブは保留され
ると共に、その機器が好首尾に調整されてサービス外機器リストから除去された
ときに再試行される。
【0120】 キー目録視認機能によればオペレータは、IKMSデータベース内に機密的に保持
された全てのキー構成データを列挙(すなわち視認)し得る。キー目録視認画面か
らアクセスされたキー配布履歴視認画面によればオペレータは、選択されたキー
名およびキー形式の配布履歴を調べ得る。選択されたキー名およびキー形式に関
連付けられた全てのバージョンは、このリスト内に表示される。
された全てのキー構成データを列挙(すなわち視認)し得る。キー目録視認画面か
らアクセスされたキー配布履歴視認画面によればオペレータは、選択されたキー
名およびキー形式の配布履歴を調べ得る。選択されたキー名およびキー形式に関
連付けられた全てのバージョンは、このリスト内に表示される。
【0121】 機器目録視認機能によればオペレータは、IKMSデータベース内に登録された全
ての機器を列挙(すなわち視認)し得る。
ての機器を列挙(すなわち視認)し得る。
【0122】 配布要約視認機能によればオペレータは、選択された時間フレームに亙る全て
のキー構成データの配布履歴を調べ得る。
のキー構成データの配布履歴を調べ得る。
【0123】 ネットワーク・コネクティビティ視認機能は、IKMS内で定義された通信リレー
ションシップ(各サービス)を列挙すると共に、この通信リレーションシップによ
り提供される暗号保護の形式(すなわち、キーおよびアルゴリズム)を示す。
ションシップ(各サービス)を列挙すると共に、この通信リレーションシップによ
り提供される暗号保護の形式(すなわち、キーおよびアルゴリズム)を示す。
【0124】 遠隔式キー取替メニュー選択肢はひとつの選択肢を有する:デバイス初期化で
ある。デバイスが工場で初期化されたなら、そのデバイスは現場へと出荷され、
IKMSにより更に初期化される。デバイス初期化は予備デバイス証明書を使用し、
デバイスを相互に認証すると共に、新たに生成された一意的デバイス証明書の配
布に対する機密的なデータ・チャネルを展開するものである。IKMSは、各予備証
明書が(任意のデバイスにより)一度だけ使用されるのを確かなものとする。デバ
イス初期化によれば、予備証明書の交換、または、既存のデバイス証明書の更新
が可能となる。以下においては、遠隔式キー取替(remote rekeying)を相当に詳
細に記述する。
ある。デバイスが工場で初期化されたなら、そのデバイスは現場へと出荷され、
IKMSにより更に初期化される。デバイス初期化は予備デバイス証明書を使用し、
デバイスを相互に認証すると共に、新たに生成された一意的デバイス証明書の配
布に対する機密的なデータ・チャネルを展開するものである。IKMSは、各予備証
明書が(任意のデバイスにより)一度だけ使用されるのを確かなものとする。デバ
イス初期化によれば、予備証明書の交換、または、既存のデバイス証明書の更新
が可能となる。以下においては、遠隔式キー取替(remote rekeying)を相当に詳
細に記述する。
【0125】 ヘルプ・メニュー選択肢は、主として2つの下位選択肢を有する:ヘルプ・ト
ピックおよび“IKMSに関し”である。ヘルプ・トピックは、コンテンツのテーブ
ル、キーワード・インデックス・リスト、およびデータベース検索を表示する。
ツールバー上のクエスチョン・マーク・ボタンもまた、ヘルプ・トピック画面を
呈示する。ヘルプ・トピックはまた、IKMSの著作権告知およびバージョンも示す
。ツールバーのコンテキスト・ヘルプ・ボタン(矢印およびクエスチョン・マー
ク・ボタン)によればオペレータは、(別のツールバー・ボタンもしくはプルダウ
ン・メニュー・アイテムなどの)IKMS画面をダブルクリックすると、そのメニュ
ー・アイテムもしくはボタンの使用に関するヘルプ情報が付与される。而してヘ
ルプ・トピックは、選択されたアイテムに対して示される。
ピックおよび“IKMSに関し”である。ヘルプ・トピックは、コンテンツのテーブ
ル、キーワード・インデックス・リスト、およびデータベース検索を表示する。
ツールバー上のクエスチョン・マーク・ボタンもまた、ヘルプ・トピック画面を
呈示する。ヘルプ・トピックはまた、IKMSの著作権告知およびバージョンも示す
。ツールバーのコンテキスト・ヘルプ・ボタン(矢印およびクエスチョン・マー
ク・ボタン)によればオペレータは、(別のツールバー・ボタンもしくはプルダウ
ン・メニュー・アイテムなどの)IKMS画面をダブルクリックすると、そのメニュ
ー・アイテムもしくはボタンの使用に関するヘルプ情報が付与される。而してヘ
ルプ・トピックは、選択されたアイテムに対して示される。
【0126】 IKMSデスクトップの底部にあるのは、IKMSアプリケーションの状態に関して重
要なステータスを提供する情報インジケータを有するステータス・バーである。
このステータス・バーにおけるインジケータは次のものを含む:ジョブ保留イン
ジケータ、CPEエラー・インジケータ、プリンタ・エラー・インジケータ、通信
エラー・インジケータ、切換進行中インジケータ、および、バックグラウンド・
エラー・インジケータである。
要なステータスを提供する情報インジケータを有するステータス・バーである。
このステータス・バーにおけるインジケータは次のものを含む:ジョブ保留イン
ジケータ、CPEエラー・インジケータ、プリンタ・エラー・インジケータ、通信
エラー・インジケータ、切換進行中インジケータ、および、バックグラウンド・
エラー・インジケータである。
【0127】 (“CPE ERR”で示される)CPEエラー・インジケータまたは(“COMMS”)で示さ
れる通信エラー・インジケータが起動されたとき、それは次の好首尾な使用によ
ってのみ好適にリセットされる。IKMSは、各機能が不首尾であるときにはそれら
の処理の試行を継続する。
れる通信エラー・インジケータが起動されたとき、それは次の好首尾な使用によ
ってのみ好適にリセットされる。IKMSは、各機能が不首尾であるときにはそれら
の処理の試行を継続する。
【0128】 ジョブ保留インジケータは、保留ジョブ画面を介して確認され得る。プリンタ
・エラー・インジケータはプリンタに関する問題に関連し、印刷上の問題が解決
されるとプリンタ・エラー・インジケータはリセットされる。切換進行中インジ
ケータによればオペレータは、切換が現在進行中であることを知らされる。
・エラー・インジケータはプリンタに関する問題に関連し、印刷上の問題が解決
されるとプリンタ・エラー・インジケータはリセットされる。切換進行中インジ
ケータによればオペレータは、切換が現在進行中であることを知らされる。
【0129】 上記デスクトップ・インジケータと関連付けられた詳細視認画面上に配置され
た‘ステータス・クリア’ボタンによればデスクトップ上の各ステータス・イン
ジケータがクリアされることから、新たなエラーもしくは保留ジョブはインジケ
ータを再起動し得る。好適には、これらのボタンは実際のエラーもしくは保留ジ
ョブのステータスには影響しない。
た‘ステータス・クリア’ボタンによればデスクトップ上の各ステータス・イン
ジケータがクリアされることから、新たなエラーもしくは保留ジョブはインジケ
ータを再起動し得る。好適には、これらのボタンは実際のエラーもしくは保留ジ
ョブのステータスには影響しない。
【0130】 サービス外機器(OOS)受信インジケータはオペレータに対し、通信不首尾もし
くはタイムアウトの故に機器がサービス外とされた時点を示す。サービス外とさ
れた機器は、視認>サービス外機器受信画面で視認され得る。‘OOSクリア’ボ
タンを押すと、このインジケータがリセットされる。
くはタイムアウトの故に機器がサービス外とされた時点を示す。サービス外とさ
れた機器は、視認>サービス外機器受信画面で視認され得る。‘OOSクリア’ボ
タンを押すと、このインジケータがリセットされる。
【0131】 本発明の好適実施例は、“Visual C++”を使用して“WINDOWS NT”で設計され
た。“WINDOWS”アプリケーションは“モードレス”であるべく、すなわち、オ
ペレータが異なる機能から同時に各画面を呼び出し得る如く設計され得る。たと
えばオペレータが暗号リンク(たとえばサービス)を登録しているときに、その機
器が登録されていないサービスに含まれていることを発見したとすれば、オペレ
ータは“機器登録”機能を呼び出し、“サービス登録”画面を閉じること無くそ
の機器を登録し得る。次に、開かれた各画面間でメッセージを受け渡すことによ
り、影響を受ける各画面が適切に更新されるのが確かなものとされる。
た。“WINDOWS”アプリケーションは“モードレス”であるべく、すなわち、オ
ペレータが異なる機能から同時に各画面を呼び出し得る如く設計され得る。たと
えばオペレータが暗号リンク(たとえばサービス)を登録しているときに、その機
器が登録されていないサービスに含まれていることを発見したとすれば、オペレ
ータは“機器登録”機能を呼び出し、“サービス登録”画面を閉じること無くそ
の機器を登録し得る。次に、開かれた各画面間でメッセージを受け渡すことによ
り、影響を受ける各画面が適切に更新されるのが確かなものとされる。
【0132】 IKMSは好適には、手動でもしくは自動で開始され得るプロセスを実行する。手
動で開始されたプロセスは、オペレータが上記HMIを使用することで呼び出され
得る。自動プロセスとしては、(機器および暗号ネットワークが定義されたとき
にオペレータによりセットアップされ得る)キー構成データのスケジュール化交
換、および、遠隔デバイスからの遠隔式キー取替の要求が挙げられる。スケジュ
ール化および遠隔式キー取替の自動化タスクは、以下に詳述される。
動で開始されたプロセスは、オペレータが上記HMIを使用することで呼び出され
得る。自動プロセスとしては、(機器および暗号ネットワークが定義されたとき
にオペレータによりセットアップされ得る)キー構成データのスケジュール化交
換、および、遠隔デバイスからの遠隔式キー取替の要求が挙げられる。スケジュ
ール化および遠隔式キー取替の自動化タスクは、以下に詳述される。
【0133】 自動スケジューリング 本発明に係る自動スケジューリング方法において、オペレータは先ず機器形式
および機器インスタンスを定義し、次に、機器を暗号リンク(またはネットワー
ク)に関連付ける。暗号リンクを構築するために、オペレータは先ず関連付けら
れるべき機器を選択し、次に、該リンクにおける機器に供給されるべき単一もし
くは複数のキーの個数および形式を選択する。次にオペレータは、割当てられた
キーが如何にして作成されるか(たとえば、IKMSにより生成されるのか、または
、“外部”システムからインポートされるのか)を確定し、各キーの暗号期間を
定義する。暗号期間はキーの“寿命”、すなわち、供給されたキーが使用される
期間を定義する。
および機器インスタンスを定義し、次に、機器を暗号リンク(またはネットワー
ク)に関連付ける。暗号リンクを構築するために、オペレータは先ず関連付けら
れるべき機器を選択し、次に、該リンクにおける機器に供給されるべき単一もし
くは複数のキーの個数および形式を選択する。次にオペレータは、割当てられた
キーが如何にして作成されるか(たとえば、IKMSにより生成されるのか、または
、“外部”システムからインポートされるのか)を確定し、各キーの暗号期間を
定義する。暗号期間はキーの“寿命”、すなわち、供給されたキーが使用される
期間を定義する。
【0134】 スケジューリング機能は定義された暗号リンク上でそのキーに対する暗号期間
を監視し、その暗号期間が満了したときにはそれらのリンクに対する新たなキー
の供給をスケジュール化する。上記システムは常に、キーが必要な日付(または
時間)の僅かに前にそのキーを供給する。供給時間は、そのキーの暗号期間に組
合された供給方法に関連付けられた時間に基づく。たとえば、もし供給方法が“
物理的”であれば、物理的キーを生成すると共に即日配達サービスで機器へと送
付するとしても少なくとも1日が必要であろう。もしその方法が遠隔式キー取替
であれば、満了の数分前にそのキーを送信すべくネットワークが使用され得る。
を監視し、その暗号期間が満了したときにはそれらのリンクに対する新たなキー
の供給をスケジュール化する。上記システムは常に、キーが必要な日付(または
時間)の僅かに前にそのキーを供給する。供給時間は、そのキーの暗号期間に組
合された供給方法に関連付けられた時間に基づく。たとえば、もし供給方法が“
物理的”であれば、物理的キーを生成すると共に即日配達サービスで機器へと送
付するとしても少なくとも1日が必要であろう。もしその方法が遠隔式キー取替
であれば、満了の数分前にそのキーを送信すべくネットワークが使用され得る。
【0135】 図8は、本発明に係る自動キー生成/配布プロセス640のフローチャートであ
る。各キーが生成されて配布される前に、配布を受ける機器は上記システムに登
録されて秘密通信サービスに関連付けられねばならない。上記秘密通信サービス
は、暗号によりユーザが保護を望む通信リンクもしくはネットワークを確立する
。該サービスにより生成されたキー資料により、上記リンクを暗号で保護するこ
とができる。ステップ642では、機器のクラスがシステムに登録される。このス
テップにおいては、機器クラスの概略特性が定義される。これには、機器の形式
、機器が参加し得るサービスの個数、その機器に配布され得るキーの形式、およ
び、その機器によりサポートされる配布方法の形式が含まれる。機器クラスが定
義されたなら、ステップ644では機器の特定インスタンスが登録される。此処で
は、特定ネットワーク暗号化アルゴリズム、並びに、配布されるべき特定キー形
式および特定配布方法が選択される。
る。各キーが生成されて配布される前に、配布を受ける機器は上記システムに登
録されて秘密通信サービスに関連付けられねばならない。上記秘密通信サービス
は、暗号によりユーザが保護を望む通信リンクもしくはネットワークを確立する
。該サービスにより生成されたキー資料により、上記リンクを暗号で保護するこ
とができる。ステップ642では、機器のクラスがシステムに登録される。このス
テップにおいては、機器クラスの概略特性が定義される。これには、機器の形式
、機器が参加し得るサービスの個数、その機器に配布され得るキーの形式、およ
び、その機器によりサポートされる配布方法の形式が含まれる。機器クラスが定
義されたなら、ステップ644では機器の特定インスタンスが登録される。此処で
は、特定ネットワーク暗号化アルゴリズム、並びに、配布されるべき特定キー形
式および特定配布方法が選択される。
【0136】 特定機器を定義した後、ステップ646では機器が秘密通信サービスにグループ
化される。此処でオペレータは、選択された機器間の秘密通信リンクを定義して
いる。機密的に通信すべき機器、ならびに、その機器が共有する秘密リンク(sec
ure link)の形式が選択される。各秘密通信リンクは、キーにより保護される。
故に、秘密通信リンクとキーとの間には1対1リレーションシップが在る。定義
されたリンク(キー)の各々に対し、キーの形式およびその暗号、ならびに、その
生成ソースが定義される。上記システムによれば各キーは、IKMSにより生成され
、他のキー管理システムからインポートされ、または、既に現場にあるキー部品
から作成され得る。
化される。此処でオペレータは、選択された機器間の秘密通信リンクを定義して
いる。機密的に通信すべき機器、ならびに、その機器が共有する秘密リンク(sec
ure link)の形式が選択される。各秘密通信リンクは、キーにより保護される。
故に、秘密通信リンクとキーとの間には1対1リレーションシップが在る。定義
されたリンク(キー)の各々に対し、キーの形式およびその暗号、ならびに、その
生成ソースが定義される。上記システムによれば各キーは、IKMSにより生成され
、他のキー管理システムからインポートされ、または、既に現場にあるキー部品
から作成され得る。
【0137】 秘密通信リンクが(ステップ646で)定義されたなら、上記システムはステップ6
48で配布スケジュールを作成してステップ650でそのスケジュールを処理する。
これは、そのキー資料の暗号期間、配布方法に関連付けられた準備時間、および
、秘密通信リンクが入力されたときに入力された供用日付に基づく。たとえば今
日が1990年9月28日であり且つ秘密通信サービスが1990年10月1日に開始すると定
義されたなら、上記システムは自動的に、その秘密通信サービスにおける登録済
機器に関連付けられた物理的パラメータをサポートする様にそのキーの作成およ
び配布をスケジュール化する。もしその機器が物理的に供給されたキーを獲得す
るなら、そのキーは郵送時間を許容すべく必要な日付以前に作成されねばならな
い。この場合にそのキーは、1990年10月1日までにその機器で使用される様に該
キーが翌日便で送付され得るべく、2日前に作成されることになる。
48で配布スケジュールを作成してステップ650でそのスケジュールを処理する。
これは、そのキー資料の暗号期間、配布方法に関連付けられた準備時間、および
、秘密通信リンクが入力されたときに入力された供用日付に基づく。たとえば今
日が1990年9月28日であり且つ秘密通信サービスが1990年10月1日に開始すると定
義されたなら、上記システムは自動的に、その秘密通信サービスにおける登録済
機器に関連付けられた物理的パラメータをサポートする様にそのキーの作成およ
び配布をスケジュール化する。もしその機器が物理的に供給されたキーを獲得す
るなら、そのキーは郵送時間を許容すべく必要な日付以前に作成されねばならな
い。この場合にそのキーは、1990年10月1日までにその機器で使用される様に該
キーが翌日便で送付され得るべく、2日前に作成されることになる。
【0138】 キーが生成されたなら、それはステップ654にて保護キーにより暗号化された
ローカル・データベースに厳重に記憶される。そのキーは次にステップ656にて
、上記配布方法と、その配布方法に関連付けられた準備時間とに基づき、その秘
密通信サービスに関連付けられた各機器へと配布される。もし問題が生じて上記
キーが上記秘密通信サービス内の全ての機器に対しては供給され得なければ、上
記システムはこれを追尾すると共に、問題が処理されたなら配布の再試行を許容
する(ステップ658)。ステップ660にては各配布が記録されることから、全ての配
布の記録が利用可能である。この配布記録は、配布されたもの、配布を開始した
ユーザ、配布が行われた時点、および、配布のステータス(好首尾または不首尾)
を含む。ステップ662にてスケジューラ・プロセスはキー資料の暗号期間に基づ
き配布を自動的に追尾し、そのキーの暗号期間に基づき交換キーの生成および配
布をスケジュールする。
ローカル・データベースに厳重に記憶される。そのキーは次にステップ656にて
、上記配布方法と、その配布方法に関連付けられた準備時間とに基づき、その秘
密通信サービスに関連付けられた各機器へと配布される。もし問題が生じて上記
キーが上記秘密通信サービス内の全ての機器に対しては供給され得なければ、上
記システムはこれを追尾すると共に、問題が処理されたなら配布の再試行を許容
する(ステップ658)。ステップ660にては各配布が記録されることから、全ての配
布の記録が利用可能である。この配布記録は、配布されたもの、配布を開始した
ユーザ、配布が行われた時点、および、配布のステータス(好首尾または不首尾)
を含む。ステップ662にてスケジューラ・プロセスはキー資料の暗号期間に基づ
き配布を自動的に追尾し、そのキーの暗号期間に基づき交換キーの生成および配
布をスケジュールする。
【0139】 遠隔式キー取替え IKMSはまた、公開もしくは非公開ネットワークを介して暗号デバイスの機密的
な遠隔式キー取替もサポートする。遠隔式キー取替サポートは、機器へのネット
ワーク接続によりATM、NSPおよびファイナンシャル・スィッチ(FS)などの暗号機
器に対するキー構成データの機密的な認証済配布をサポートするキー取替方法お
よび秘密通信プロトコルにより提供される。遠隔式キー取替は3つの段階を含む
:予備初期化、デバイス初期化およびネット操作である。IKMSは第1段階(予備初
期化)に参加して該段階をサポートするが、好適実施例においては、そのデバイ
スに対して予備証明書を直接的にはロードしない。好適には、予備証明書のロー
ドは工場側での証明書ローダにより実施される。その証明書ローダは、PCとされ
得る。上記IKMSは、キー取替プロセスの最後の2段階(デバイス初期化およびネ
ット操作)を直接的に実施する。キー取替の各段階の間に暗号デバイス(または機
密デバイス)は、運用キー構成データの供給を機密的とする遠隔式キー取替初期
化データのローディングを含む一連の状態を通される。
な遠隔式キー取替もサポートする。遠隔式キー取替サポートは、機器へのネット
ワーク接続によりATM、NSPおよびファイナンシャル・スィッチ(FS)などの暗号機
器に対するキー構成データの機密的な認証済配布をサポートするキー取替方法お
よび秘密通信プロトコルにより提供される。遠隔式キー取替は3つの段階を含む
:予備初期化、デバイス初期化およびネット操作である。IKMSは第1段階(予備初
期化)に参加して該段階をサポートするが、好適実施例においては、そのデバイ
スに対して予備証明書を直接的にはロードしない。好適には、予備証明書のロー
ドは工場側での証明書ローダにより実施される。その証明書ローダは、PCとされ
得る。上記IKMSは、キー取替プロセスの最後の2段階(デバイス初期化およびネ
ット操作)を直接的に実施する。キー取替の各段階の間に暗号デバイス(または機
密デバイス)は、運用キー構成データの供給を機密的とする遠隔式キー取替初期
化データのローディングを含む一連の状態を通される。
【0140】 予備初期化は、デバイス初期化プロセスの機密的な認証をサポートする。予備
初期化は好適には、工場内で物理的に機密的な設備にて実施される。予備初期化
は現場で行われ得るが、機密性は少ない。上記機密デバイスはローカル・ネット
ワークに接続されると共に、そのネットワークを介して工場証明書ローダからそ
の予備証明書を受信する。メッセージの転送には、(たとえばTCP/IPなどの)標準
的ネットワーク・プロトコルが使用され得る。機密デバイスに固有のネットワー
ク・プロトコル(たとえばISO-8583)もまた使用され得る。上記機密デバイスは、
自身が記憶する予備証明書を備える。上記証明書によれば上記デバイスは該デバ
イス自身のIDを、同一のIKMS認証パラメータ(すなわち、同一のIKMSルート証明
書に基づく証明書署名)を有する別デバイスに対して証明し得る。
初期化は好適には、工場内で物理的に機密的な設備にて実施される。予備初期化
は現場で行われ得るが、機密性は少ない。上記機密デバイスはローカル・ネット
ワークに接続されると共に、そのネットワークを介して工場証明書ローダからそ
の予備証明書を受信する。メッセージの転送には、(たとえばTCP/IPなどの)標準
的ネットワーク・プロトコルが使用され得る。機密デバイスに固有のネットワー
ク・プロトコル(たとえばISO-8583)もまた使用され得る。上記機密デバイスは、
自身が記憶する予備証明書を備える。上記証明書によれば上記デバイスは該デバ
イス自身のIDを、同一のIKMS認証パラメータ(すなわち、同一のIKMSルート証明
書に基づく証明書署名)を有する別デバイスに対して証明し得る。
【0141】 デバイス初期化は、新たな一意的デバイス証明書を作成する段階と、自身内で
予備証明書を使用しているデバイス内に、この新たな証明書(公開部分および非
公開部分の両者)を機密的にロードする段階とを含む。ロード・プロセスは確実
なものであるから、デバイス初期化はオープン・ネットワークを介して実施され
得ると共に、遠隔的に実施され得る。IKMSによれば、各予備証明書は一切のデバ
イスにより一度のみ使用されることが確かなものとされる。新たなデバイス証明
書がロードされたなら、古い予備証明書は破棄される。予備証明書内の各属性は
、これらの属性が他の予備証明書により使用されるのを防止することにより、秘
密通信を実現する。予備証明書は、デバイス証明書を受領する為の機密的な認証
チャネルを提供する為にのみ使用される。
予備証明書を使用しているデバイス内に、この新たな証明書(公開部分および非
公開部分の両者)を機密的にロードする段階とを含む。ロード・プロセスは確実
なものであるから、デバイス初期化はオープン・ネットワークを介して実施され
得ると共に、遠隔的に実施され得る。IKMSによれば、各予備証明書は一切のデバ
イスにより一度のみ使用されることが確かなものとされる。新たなデバイス証明
書がロードされたなら、古い予備証明書は破棄される。予備証明書内の各属性は
、これらの属性が他の予備証明書により使用されるのを防止することにより、秘
密通信を実現する。予備証明書は、デバイス証明書を受領する為の機密的な認証
チャネルを提供する為にのみ使用される。
【0142】 デバイス初期化は、オープン・ネットワークと、X9.2の如きサービス・ネット
ワーク固有プロトコルなどの標準的プロトコルを使用して実施され得る。これが
可能なのは、予備証明書がIKMSと機密デバイスとの間の機密的チャネルを作成す
べく使用されるからである。機密的接続が確立されて認証された後、IKMSアカウ
ントはデバイス固有の証明書およびユーザ固有の認証パラメータを上記機密デバ
イスへと配布する。その機密デバイスは、上記デバイス証明書および認証パラメ
ータを永続的に記憶する。これらのデータは、将来的なキー配布作業に対して使
用される。
ワーク固有プロトコルなどの標準的プロトコルを使用して実施され得る。これが
可能なのは、予備証明書がIKMSと機密デバイスとの間の機密的チャネルを作成す
べく使用されるからである。機密的接続が確立されて認証された後、IKMSアカウ
ントはデバイス固有の証明書およびユーザ固有の認証パラメータを上記機密デバ
イスへと配布する。その機密デバイスは、上記デバイス証明書および認証パラメ
ータを永続的に記憶する。これらのデータは、将来的なキー配布作業に対して使
用される。
【0143】 ネット操作の間にIKMSアカウントは上記デバイス証明書および認証データを使
用し、通常操作で使用される通信経路を介し、上記機密デバイスに対して機密的
に認証されたリンクを確立する。この通信経路は、上記ネットワークにより使用
される全ての転送プロトコルを含む。上記リンクが確立された後、上記IKMSアカ
ウントは特定の暗号リンクを起動するに必要なキーを配布する。キー構成データ
は、上記リンク内の各機器に対して機密的に且つ自動的に送信される。もしキー
が周期的に交換されるなら、上記IKMSアカウントは周期的に機密的認証済リンク
を確立し、周期的に変更されたキーを提供する。上記暗号リンクに割当てられた
各機器に対しては、(適切ならば)遠隔式キー取替プロトコルを介して秘密セッシ
ョンが確立される。
用し、通常操作で使用される通信経路を介し、上記機密デバイスに対して機密的
に認証されたリンクを確立する。この通信経路は、上記ネットワークにより使用
される全ての転送プロトコルを含む。上記リンクが確立された後、上記IKMSアカ
ウントは特定の暗号リンクを起動するに必要なキーを配布する。キー構成データ
は、上記リンク内の各機器に対して機密的に且つ自動的に送信される。もしキー
が周期的に交換されるなら、上記IKMSアカウントは周期的に機密的認証済リンク
を確立し、周期的に変更されたキーを提供する。上記暗号リンクに割当てられた
各機器に対しては、(適切ならば)遠隔式キー取替プロトコルを介して秘密セッシ
ョンが確立される。
【0144】 遠隔的キイ再設定ライフサイクルの過程 公開ネットワーク(一切の非機密的ネットワーク)を介して遠隔的にデバイスを
キー取替(rekey)するという機能は、公開ネットワーク上での攻撃に抗するに必
要な暗号強度により管理可能なキー管理プロセスを必要とする。一切の自動的遠
隔式キー取替プロセスの最終的な目標は、管理プロセスのセキュリティを改善す
る一方でキー管理プロセスを簡素化するキー設定機能を提供するに在る。統合キ
ー管理システム(IKMS)およびそれに関連付けられた遠隔式キー取替プロトコルを
開発すれば、この目標が達成される。キー管理のプロセスは、機器現場へと2人
チームを送ることなく遠隔的にネットワークを介してキー設定作業を開始するこ
とをシステム管理者に対して許容することで自動化かつ簡素化される。上記プロ
セスの全体的セキュリティは、広範な監査収集機能および作動制御と連結された
強力な公開/非公開暗号/認証機構を使用することで改善される。
キー取替(rekey)するという機能は、公開ネットワーク上での攻撃に抗するに必
要な暗号強度により管理可能なキー管理プロセスを必要とする。一切の自動的遠
隔式キー取替プロセスの最終的な目標は、管理プロセスのセキュリティを改善す
る一方でキー管理プロセスを簡素化するキー設定機能を提供するに在る。統合キ
ー管理システム(IKMS)およびそれに関連付けられた遠隔式キー取替プロトコルを
開発すれば、この目標が達成される。キー管理のプロセスは、機器現場へと2人
チームを送ることなく遠隔的にネットワークを介してキー設定作業を開始するこ
とをシステム管理者に対して許容することで自動化かつ簡素化される。上記プロ
セスの全体的セキュリティは、広範な監査収集機能および作動制御と連結された
強力な公開/非公開暗号/認証機構を使用することで改善される。
【0145】 図9は、遠隔式キー取替システムのコネクティビティを示している。予備証明
書ローダ902は、製造業者側に配置されると共に、上記予備初期化機能を実施す
べく使用される。上記システム(902)は、機密的環境においてデバイスの予備初
期化を管理する。初期化されたならデバイス904はその運用場所へと出荷されて
供用され、引き続く全てのキー設定操作はオープン・ネットワークを介して行わ
れ得る。IKMS 900は、予備デバイス証明書を含むメッセージもしくはファイルを
提供することにより、予備初期化プロセスをサポートする。IKMS 900は、製造業
者の必要性に基づき一定数の証明書を生成する。このファイル/メッセージは証
明書の公開構成要素および非公開構成要素の両者を含むことから、保護されねば
ならない。予備証明書は実際のデバイス904に対して証明書を機密的にロードす
る為にのみ使用され、且つ、予備証明書は一度のみ使用され得ることから、予備
証明書を管理する上でそれが喪失もしくは阻害されたとしてもセキュリティ上の
リスクは限られる。
書ローダ902は、製造業者側に配置されると共に、上記予備初期化機能を実施す
べく使用される。上記システム(902)は、機密的環境においてデバイスの予備初
期化を管理する。初期化されたならデバイス904はその運用場所へと出荷されて
供用され、引き続く全てのキー設定操作はオープン・ネットワークを介して行わ
れ得る。IKMS 900は、予備デバイス証明書を含むメッセージもしくはファイルを
提供することにより、予備初期化プロセスをサポートする。IKMS 900は、製造業
者の必要性に基づき一定数の証明書を生成する。このファイル/メッセージは証
明書の公開構成要素および非公開構成要素の両者を含むことから、保護されねば
ならない。予備証明書は実際のデバイス904に対して証明書を機密的にロードす
る為にのみ使用され、且つ、予備証明書は一度のみ使用され得ることから、予備
証明書を管理する上でそれが喪失もしくは阻害されたとしてもセキュリティ上の
リスクは限られる。
【0146】 予備初期化プロセスは、デバイス904に予備証明書をロードすることによりデ
バイス904に認証IDを提供する段階から成る。予備証明書ローダ902はデバイス90
4に対し、署名済予備証明書を提供する。予備証明書ローダ902は製造プロセスの
間において使用され、各デバイスに対し、各デバイスが顧客現場に配置されたと
きに機密的なキー供給をサポートするに必要なキー構成データをロードする。
バイス904に認証IDを提供する段階から成る。予備証明書ローダ902はデバイス90
4に対し、署名済予備証明書を提供する。予備証明書ローダ902は製造プロセスの
間において使用され、各デバイスに対し、各デバイスが顧客現場に配置されたと
きに機密的なキー供給をサポートするに必要なキー構成データをロードする。
【0147】 予備証明書ローダ902は該ローダ902の予備証明書の全てをIKMS 900から受信す
る。予備証明書ローダ902は証明書をロードする為の暗号機構を必要としないが
、暗号セキュリティもしくは物理的セキュリティを使用して予備証明書ローダ90
2とIKMS 900との間の予備証明書の配布を保護するのが周到であろう。予備証明
書をロードすると同時に予備証明書ローダ902はIKMS 900に対してメッセージを
送信し、どのデバイス904がロードされ且つどの予備証明書が使用されたかをIKM
S 900に伝える。この情報は(IKMS 900内の)機器登録により記録されると共に、
引き続き使用されることにより、ロードされた予備証明書を使用することにより
この機器のみが“変換”され得ることを確かなものとする。デバイス904の予備
初期化が完了したなら、該デバイス904はその運用現場へと出荷される。そして
その場所で、遠隔式キー取替プロトコルのデバイス初期化およびネット操作段階
を完了すべく、IKMS 900が使用され得る。
る。予備証明書ローダ902は証明書をロードする為の暗号機構を必要としないが
、暗号セキュリティもしくは物理的セキュリティを使用して予備証明書ローダ90
2とIKMS 900との間の予備証明書の配布を保護するのが周到であろう。予備証明
書をロードすると同時に予備証明書ローダ902はIKMS 900に対してメッセージを
送信し、どのデバイス904がロードされ且つどの予備証明書が使用されたかをIKM
S 900に伝える。この情報は(IKMS 900内の)機器登録により記録されると共に、
引き続き使用されることにより、ロードされた予備証明書を使用することにより
この機器のみが“変換”され得ることを確かなものとする。デバイス904の予備
初期化が完了したなら、該デバイス904はその運用現場へと出荷される。そして
その場所で、遠隔式キー取替プロトコルのデバイス初期化およびネット操作段階
を完了すべく、IKMS 900が使用され得る。
【0148】 IKMS 900は、デバイス904が組織機構の運用現場へと出荷されたなら該デバイ
ス904をデバイス初期化すべく使用される。IKMS 900はオープン・ネットワーク
を介してデバイス904と通信し、証明書情報を交換する。デバイス904はその予備
公開証明書(preliminary public certificate)を提供する一方、IKMS 900はその
デバイス公開証明書(device public certificate)を提供する。IKMS 900は上記
予備証明書を使用してデバイス904のIDを確認する。確認を行うことにより、今
回が上記予備証明書の最初の使用であり且つそのデバイスのIDが上記予備証明書
と整合することが確かなものとされる。この情報は、上記予備初期化段階の間に
おいて予備証明書ローダ902によりIKMS 900へと戻されたものである。
ス904をデバイス初期化すべく使用される。IKMS 900はオープン・ネットワーク
を介してデバイス904と通信し、証明書情報を交換する。デバイス904はその予備
公開証明書(preliminary public certificate)を提供する一方、IKMS 900はその
デバイス公開証明書(device public certificate)を提供する。IKMS 900は上記
予備証明書を使用してデバイス904のIDを確認する。確認を行うことにより、今
回が上記予備証明書の最初の使用であり且つそのデバイスのIDが上記予備証明書
と整合することが確かなものとされる。この情報は、上記予備初期化段階の間に
おいて予備証明書ローダ902によりIKMS 900へと戻されたものである。
【0149】 デバイス904が認証されたなら、上記証明書交換の間において受け渡されたキ
ー交換アルゴリズム・パラメータを使用してIKMS 900およびデバイス904は機密
的チャネルを展開する。好適には、上記キー交換アルゴリズムはDiffie-Hellman
であり、上記アルゴリズムはCBCもしくはECBモードにおける2または3キー・ト
リプルDESである。IKMSの好適実施例は、複数のキー交換アルゴリズムと複数の
暗号化アルゴリズム/モードをサポートする。使用される実際のアルゴリズムは
、使用の時点で決定されるセキュリティ要件に基づく。
ー交換アルゴリズム・パラメータを使用してIKMS 900およびデバイス904は機密
的チャネルを展開する。好適には、上記キー交換アルゴリズムはDiffie-Hellman
であり、上記アルゴリズムはCBCもしくはECBモードにおける2または3キー・ト
リプルDESである。IKMSの好適実施例は、複数のキー交換アルゴリズムと複数の
暗号化アルゴリズム/モードをサポートする。使用される実際のアルゴリズムは
、使用の時点で決定されるセキュリティ要件に基づく。
【0150】 次にIKMS 900は、デバイス用公開証明書(公開部分および非公開部分の両者)を
生成してデバイス904へと送信する。このデバイス用公開証明書は、IKMS 900と
デバイス904との間に展開された秘密通信チャネル内で保護される。2層の保護
が使用される。上記チャネルは暗号化により保護される一方、公開/秘密キー対
は別の層の暗号(encryption)により保護される。上記キー交換アルゴリズム・プ
ロセスは、暗号の両層を実施するに必要な各キーを提供する。デバイス904が新
たな証明書を受信したなら、デバイス904はその予備証明書を新たな証明書と交
換する。好適には、古い予備証明書は再使用されることはない。IKMSはこれを追
尾することにより、それが再使用されないことを確かなものとする。
生成してデバイス904へと送信する。このデバイス用公開証明書は、IKMS 900と
デバイス904との間に展開された秘密通信チャネル内で保護される。2層の保護
が使用される。上記チャネルは暗号化により保護される一方、公開/秘密キー対
は別の層の暗号(encryption)により保護される。上記キー交換アルゴリズム・プ
ロセスは、暗号の両層を実施するに必要な各キーを提供する。デバイス904が新
たな証明書を受信したなら、デバイス904はその予備証明書を新たな証明書と交
換する。好適には、古い予備証明書は再使用されることはない。IKMSはこれを追
尾することにより、それが再使用されないことを確かなものとする。
【0151】 今やデバイス904は遠隔式キー取替を使用する準備ができ、キー配布サービス
に委ねられ得る。所定サービスによれば、登録済機器と、それらの関連アルゴリ
ズムおよびキー構成データの形式との間のリレーションシップが定義される。ま
た、所定サービスを登録すると、各リンクに対して(アルゴリズムおよび形式を
含め)どのキーが作成されるべきか、リンクにはどの機器が参加するか、および
、そのキーは新たなキーを作成する前にリンク上で如何なる期間に亙り存在すべ
きか、が定義される。
に委ねられ得る。所定サービスによれば、登録済機器と、それらの関連アルゴリ
ズムおよびキー構成データの形式との間のリレーションシップが定義される。ま
た、所定サービスを登録すると、各リンクに対して(アルゴリズムおよび形式を
含め)どのキーが作成されるべきか、リンクにはどの機器が参加するか、および
、そのキーは新たなキーを作成する前にリンク上で如何なる期間に亙り存在すべ
きか、が定義される。
【0152】 所定サービスに関連付けられた機器は、定義された配布方法を有する。この配
布方法は好適には遠隔式キー取替である。他の方法としては、物理的な(すなわ
ち分割情報(split knowledge)による)供給、または、電子式対称的供給(electro
nic symmetric delivery)が挙げられる。最も機密的な供給方法は、遠隔式キー
取替である。IKMS 900は複数の配布方法をサポートする、と言うのも、遠隔式キ
ー取替機能は機器において即時には実施されないのが典型的だからである。故に
IKMSは、習用の配布方法ならびに新たな配布方法を取り扱う。デバイス904に対
する好適な配布方法は、遠隔式キー取替方法である。所定サービスに委ねられた
なら、キー配布は自動的にスケジュール化され、上記遠隔式キー取替プロセスを
使用して行われる。次の節は、上記IKMSが上記遠隔式キー取替プロセスの(初期
化からキー供給までの)各段階を如何に実施するかを詳述する。図10には、遠
隔式キー取替の初期化およびキー供給プロセスの全体が示される。
布方法は好適には遠隔式キー取替である。他の方法としては、物理的な(すなわ
ち分割情報(split knowledge)による)供給、または、電子式対称的供給(electro
nic symmetric delivery)が挙げられる。最も機密的な供給方法は、遠隔式キー
取替である。IKMS 900は複数の配布方法をサポートする、と言うのも、遠隔式キ
ー取替機能は機器において即時には実施されないのが典型的だからである。故に
IKMSは、習用の配布方法ならびに新たな配布方法を取り扱う。デバイス904に対
する好適な配布方法は、遠隔式キー取替方法である。所定サービスに委ねられた
なら、キー配布は自動的にスケジュール化され、上記遠隔式キー取替プロセスを
使用して行われる。次の節は、上記IKMSが上記遠隔式キー取替プロセスの(初期
化からキー供給までの)各段階を如何に実施するかを詳述する。図10には、遠
隔式キー取替の初期化およびキー供給プロセスの全体が示される。
【0153】 ステップ501にてキー取替初期化プロセスは、IKMSにおいて複数組の予備公開
/秘密キー対(preliminary public/private key pairs)を作成することで開始す
る。次にIKMSはステップ502にて、複数組の予備公開/秘密キー対を含むメッセ
ージまたはファイルを上記工場側ローダへと送信する。工場側ローダはステップ
503にて上記複数組の予備公開/秘密キー対を受信する。ステップ504にてオペレ
ータもしくは工場目録システムは、新たに製造されたデバイスを上記工場側ロー
ダに登録する。ステップ505にては、一組の予備公開/秘密キー対が選択されて
上記デバイスにロードされる。ステップ506にて上記ローディング・プロセスは
、どの単一デバイス(もしくは複数デバイス)がロードされたか、および、どの予
備公開/秘密キー対がその機器に関連付けられたかをIKMSに知らせる為のメッセ
ージをIKMSへと自動的に送信する。IKMSはこの通知をステップ507で受信すると
共に、そのデバイスを自身のデータベース内に自動的に登録する。IKMSはこの登
録を増強し、上記デバイスの最終箇所においてネットワーク・アドレスなどの付
加的情報を含めることが必要なこともある。
/秘密キー対(preliminary public/private key pairs)を作成することで開始す
る。次にIKMSはステップ502にて、複数組の予備公開/秘密キー対を含むメッセ
ージまたはファイルを上記工場側ローダへと送信する。工場側ローダはステップ
503にて上記複数組の予備公開/秘密キー対を受信する。ステップ504にてオペレ
ータもしくは工場目録システムは、新たに製造されたデバイスを上記工場側ロー
ダに登録する。ステップ505にては、一組の予備公開/秘密キー対が選択されて
上記デバイスにロードされる。ステップ506にて上記ローディング・プロセスは
、どの単一デバイス(もしくは複数デバイス)がロードされたか、および、どの予
備公開/秘密キー対がその機器に関連付けられたかをIKMSに知らせる為のメッセ
ージをIKMSへと自動的に送信する。IKMSはこの通知をステップ507で受信すると
共に、そのデバイスを自身のデータベース内に自動的に登録する。IKMSはこの登
録を増強し、上記デバイスの最終箇所においてネットワーク・アドレスなどの付
加的情報を含めることが必要なこともある。
【0154】 ステップ508にて上記デバイスは、工場から指定顧客現場へと出荷される。上
記デバイスが適切な現場に置かれて該デバイスの作動ネットワークに対して構築
されたなら、ステップ509にてはデバイス初期化が開始される。ステップ509の間
、上記一組の予備公開/秘密キー対は一組のデバイス用公開/秘密キー対(devic
e public/private key pair)と交換される。IKMSはこの一対のキー対を作成する
と共に、図13に関して以下に記述されるプロトコルを使用してこのキー対を上
記デバイスへと送信する。上記デバイスが完全に初期化されたなら、該デバイス
は遠隔式キー取替サービスに参加する用意ができる。
記デバイスが適切な現場に置かれて該デバイスの作動ネットワークに対して構築
されたなら、ステップ509にてはデバイス初期化が開始される。ステップ509の間
、上記一組の予備公開/秘密キー対は一組のデバイス用公開/秘密キー対(devic
e public/private key pair)と交換される。IKMSはこの一対のキー対を作成する
と共に、図13に関して以下に記述されるプロトコルを使用してこのキー対を上
記デバイスへと送信する。上記デバイスが完全に初期化されたなら、該デバイス
は遠隔式キー取替サービスに参加する用意ができる。
【0155】 ステップ510にて、IKMSのオペレータは上記デバイスを適切なサービスへと登
録する。登録されたなら、ステップ511にてIKMSは、そのデバイスに対して定義
されたキー配布方法(この場合は遠隔式キー取替)を使用し、適切な運用キー構成
データを上記デバイスへと自動的に配布する。
録する。登録されたなら、ステップ511にてIKMSは、そのデバイスに対して定義
されたキー配布方法(この場合は遠隔式キー取替)を使用し、適切な運用キー構成
データを上記デバイスへと自動的に配布する。
【0156】 図11は、完全な遠隔式キー取替初期化を開始すべく上記工場側ローダおよび
上記IKMSにて行われるオペレータ段階のシーケンスを示している。これらのオペ
レータ段階は、図10に示された処理フローを実施すべく使用される。
上記IKMSにて行われるオペレータ段階のシーケンスを示している。これらのオペ
レータ段階は、図10に示された処理フローを実施すべく使用される。
【0157】 予備初期化プロセス 予備初期化プロセスでは、IKMSにより署名された予備証明書および関連する非
公開値が上記デバイスにロードされる。上記デバイスは、該デバイスにロードさ
れた予備証明書(および引き続くデバイス証明書)の形式に整合するキー交換機能
を有すべく製造されねばならない。上記工場側ローダおよびIKMSにて予備初期化
を達成するに必要なオペレータ操作は図11に示されると共に以下で詳述される
。
公開値が上記デバイスにロードされる。上記デバイスは、該デバイスにロードさ
れた予備証明書(および引き続くデバイス証明書)の形式に整合するキー交換機能
を有すべく製造されねばならない。上記工場側ローダおよびIKMSにて予備初期化
を達成するに必要なオペレータ操作は図11に示されると共に以下で詳述される
。
【0158】 予備初期化プロセスは、オペレータ調整によりステップ512にてIKMSを上記工
場側ローダに登録し且つステップ527にて工場側ローダをIKMSに登録することで
開始する。工場側ローダおよびIKMSを登録すると、両システムが相互通信に対し
て構築されると共に、弱いレベルのシステム間認証が提供される。
場側ローダに登録し且つステップ527にて工場側ローダをIKMSに登録することで
開始する。工場側ローダおよびIKMSを登録すると、両システムが相互通信に対し
て構築されると共に、弱いレベルのシステム間認証が提供される。
【0159】 各システムが登録されたならステップ528にてIKMSのオペレータは、数対の予
備公開/秘密キー対を生成することをIKMSに対して要求する。これらの複数組の
キー対は、IKMSデータベース内に機密的に記憶され且つ追尾(すなわち監査)され
る。生成されたなら、複数組のキー対はオペレータが指定した工場側ローダ・シ
ステムへと送信される。複数組のキー対は、フロッピー・ディスクもしくは電子
メールにより送付され得る。もし上記各値が電子メールを介して送信されるなら
、送信中に上記各値を保護すべくその電子メールは暗号化されねばならない。も
しフロッピー・ディスクで送付されるなら、各値は輸送の間に物理的に保護され
て追尾されねばならない(例えば、書留便もしくは連邦速達便)。
備公開/秘密キー対を生成することをIKMSに対して要求する。これらの複数組の
キー対は、IKMSデータベース内に機密的に記憶され且つ追尾(すなわち監査)され
る。生成されたなら、複数組のキー対はオペレータが指定した工場側ローダ・シ
ステムへと送信される。複数組のキー対は、フロッピー・ディスクもしくは電子
メールにより送付され得る。もし上記各値が電子メールを介して送信されるなら
、送信中に上記各値を保護すべくその電子メールは暗号化されねばならない。も
しフロッピー・ディスクで送付されるなら、各値は輸送の間に物理的に保護され
て追尾されねばならない(例えば、書留便もしくは連邦速達便)。
【0160】 ステップ522にて工場側ローダ側のオペレータは、上記複数組の予備公開/秘
密キー対を受信する共に、それらを工場側ローダ・システムにロードする。次に
工場側ローダ側のオペレータは、ステップ523および524にて夫々、初期化されて
この顧客に送付されるべき各デバイスすなわち機器形式および機器インスタンス
を登録する。初期化されるべき各デバイスの登録は、手動または自動とされ得る
。たとえば工場目録システムは、上記登録情報を上記工場側ローダに対して自動
的に通信し得る。登録されたなら、工場側ローダ側のオペレータはステップ525
にて、機器を選択し、複数組の予備公開/秘密キー対の内の一対を選択し、かつ
、その対を上記機器へと送信することを上記工場側ローダに対して要求する。此
処でも、このプロセスはオペレータ介在の必要性を排除すべく自動化され得る。
密キー対を受信する共に、それらを工場側ローダ・システムにロードする。次に
工場側ローダ側のオペレータは、ステップ523および524にて夫々、初期化されて
この顧客に送付されるべき各デバイスすなわち機器形式および機器インスタンス
を登録する。初期化されるべき各デバイスの登録は、手動または自動とされ得る
。たとえば工場目録システムは、上記登録情報を上記工場側ローダに対して自動
的に通信し得る。登録されたなら、工場側ローダ側のオペレータはステップ525
にて、機器を選択し、複数組の予備公開/秘密キー対の内の一対を選択し、かつ
、その対を上記機器へと送信することを上記工場側ローダに対して要求する。此
処でも、このプロセスはオペレータ介在の必要性を排除すべく自動化され得る。
【0161】 一組の予備公開/秘密キー対が好首尾にロードされた後、ステップ526にて工
場側ローダ・システムはIKMSに対しメッセージを送信し、どの機器が初期化され
且つどの組の予備公開/秘密キー対がロードされたかをIKMSに伝える。IKMSはこ
の情報をステップ529にて記憶し、必要に応じて機器登録レコードを作成する。I
KMSはまた機器−公開/秘密キー対リレーションシップも記憶することから、こ
のリレーションシップはその機器が初期化されるときにテストされ得る。好適に
は、IKMSのオペレータは機器登録レコードを強化することにより、ネットワーク
・アドレス、この機器によりサポートされるキー形式、サポートされるネットワ
ーク・アルゴリズム、および、サポートされるキー配布方法も含める。このプロ
セスを自動化すべく、ネットワーク・アドレスを除く全ての情報はデフォルト設
定され、または、上記工場側ローダ・システムから送信され得る。この時点にお
いて、予備初期化は完了される。
場側ローダ・システムはIKMSに対しメッセージを送信し、どの機器が初期化され
且つどの組の予備公開/秘密キー対がロードされたかをIKMSに伝える。IKMSはこ
の情報をステップ529にて記憶し、必要に応じて機器登録レコードを作成する。I
KMSはまた機器−公開/秘密キー対リレーションシップも記憶することから、こ
のリレーションシップはその機器が初期化されるときにテストされ得る。好適に
は、IKMSのオペレータは機器登録レコードを強化することにより、ネットワーク
・アドレス、この機器によりサポートされるキー形式、サポートされるネットワ
ーク・アルゴリズム、および、サポートされるキー配布方法も含める。このプロ
セスを自動化すべく、ネットワーク・アドレスを除く全ての情報はデフォルト設
定され、または、上記工場側ローダ・システムから送信され得る。この時点にお
いて、予備初期化は完了される。
【0162】 デバイス初期化プロセス デバイス初期化プロセスによれば、上記予備初期化段階の間において上記デバ
イス内にロードされた上記一組の予備公開/秘密キー対は、一意的な一組のデバ
イス用公開/秘密キー対で置換えられる。この段階の間において上記デバイスは
、(上記予備証明書を使用して)認証され、且つ、上記予備証明書および上記デバ
イスIDが相互に整合すること、および、上記予備証明書が未だ使用されていない
ことを確かなものとすべく、チェックされる。上記デバイスは、自身の予備公開
/秘密キーを新たなデバイス用公開/秘密キーと置換える。デバイス初期化操作
の全てはIKMSにて実施される。(デバイス初期化を達成する為に)IKMSにて必要な
オペレータ操作は図11に示される。
イス内にロードされた上記一組の予備公開/秘密キー対は、一意的な一組のデバ
イス用公開/秘密キー対で置換えられる。この段階の間において上記デバイスは
、(上記予備証明書を使用して)認証され、且つ、上記予備証明書および上記デバ
イスIDが相互に整合すること、および、上記予備証明書が未だ使用されていない
ことを確かなものとすべく、チェックされる。上記デバイスは、自身の予備公開
/秘密キーを新たなデバイス用公開/秘密キーと置換える。デバイス初期化操作
の全てはIKMSにて実施される。(デバイス初期化を達成する為に)IKMSにて必要な
オペレータ操作は図11に示される。
【0163】 ステップ530にて、IKMSのオペレータが予備初期化済デバイスを選択し、その
デバイスが初期化されるべきことを要求したときにデバイス初期化プロセスが開
始する。IKMSは、そのデバイスに対して新たな一組の公開/秘密キー対を作成す
る。この一組のキー対は、IKMSデータベース内に機密的に記憶される。次にIKMS
は上記デバイスに対し、該デバイスの現在の証明書と、キー交換アルゴリズム公
開パラメータとを提供することを要求する。このデータは、公開ネットワークを
介して提供される。上記デバイスは、その予備公開証明書(IKMSにより署名され
たもの)を提供する。上記IKMSは、その証明書を有効化し、そのデバイスIDおよ
び上記証明書が関連付けられていることを確認し、次に、置換用の一組の公開/
秘密キー対を提供する。
デバイスが初期化されるべきことを要求したときにデバイス初期化プロセスが開
始する。IKMSは、そのデバイスに対して新たな一組の公開/秘密キー対を作成す
る。この一組のキー対は、IKMSデータベース内に機密的に記憶される。次にIKMS
は上記デバイスに対し、該デバイスの現在の証明書と、キー交換アルゴリズム公
開パラメータとを提供することを要求する。このデータは、公開ネットワークを
介して提供される。上記デバイスは、その予備公開証明書(IKMSにより署名され
たもの)を提供する。上記IKMSは、その証明書を有効化し、そのデバイスIDおよ
び上記証明書が関連付けられていることを確認し、次に、置換用の一組の公開/
秘密キー対を提供する。
【0164】 上記一組の公開/秘密キー対は、(データ保護の為に)暗号化されたメッセージ
内で送信される。上記メッセージは、(IKMSのキー交換アルゴリズム公開値を含
む)復号化命令と;IKMS公開証明書と、新たなデバイス用公開証明書と、付加的
な復号化命令と、上記新たなデバイス非公開値を含む暗号文と、を含む暗号化正
味データと;を含む。上記デバイスはこのメッセージを受信し、それを復号化し
、IKMS証明書を確認し、次に上記非公開値を復号化する。上記デバイスは次に上
記新たな公開/秘密値を記憶して古い予備公開/秘密値を破棄する。もし上記デ
バイスが一意的な運用キー(operational key)を必要とすれば、これを含めるべ
くステップ531にてIKMSのオペレータは上記機器登録を変更する。これによりIKM
Sは一意的な運用キーを生成し、上記遠隔式キー取替方法を使用して該運用キー
を上記機器へと送信する。デバイス初期化プロトコルは、図13に関して以下で
相当に詳細に記述される。これが完了したなら、上記デバイス(すなわち機器)は
デバイス初期化され、キー配布サービスでの使用が可能となる。
内で送信される。上記メッセージは、(IKMSのキー交換アルゴリズム公開値を含
む)復号化命令と;IKMS公開証明書と、新たなデバイス用公開証明書と、付加的
な復号化命令と、上記新たなデバイス非公開値を含む暗号文と、を含む暗号化正
味データと;を含む。上記デバイスはこのメッセージを受信し、それを復号化し
、IKMS証明書を確認し、次に上記非公開値を復号化する。上記デバイスは次に上
記新たな公開/秘密値を記憶して古い予備公開/秘密値を破棄する。もし上記デ
バイスが一意的な運用キー(operational key)を必要とすれば、これを含めるべ
くステップ531にてIKMSのオペレータは上記機器登録を変更する。これによりIKM
Sは一意的な運用キーを生成し、上記遠隔式キー取替方法を使用して該運用キー
を上記機器へと送信する。デバイス初期化プロトコルは、図13に関して以下で
相当に詳細に記述される。これが完了したなら、上記デバイス(すなわち機器)は
デバイス初期化され、キー配布サービスでの使用が可能となる。
【0165】 遠隔式機密的キー供給プロセス 遠隔式機密的キー供給プロセスは、運用キーをデバイスに供給すべく使用され
る。このプロセスは、遠隔式キー取替可能機器を(図11のステップ532にて)キ
ー配布サービスに登録することで促進される。機器(すなわちデバイス)を所定サ
ービスに登録すると、他の機器に対する該機器のリレーションシップが確立され
、関連付けられた各機器間の通信リンクを保護すべく使用されるアルゴリズムの
形式が指定され、各機器間で共有されるべき各キーの形式が定義され、これらの
キーのソースが定義され、且つ、各キーが存続する時間長が定義される。上記サ
ービスが確立されたならIKMSは、そのサービスにおいて定義された機器に対する
これらの運用キーの生成および配布を自動的にスケジュール化する。IKMSは、上
記機器が登録されたときに該機器に関連付けられた好適なキー配布方法を使用し
て、上記運用キーを配布する。好適方法が遠隔式キー取替である場合には、上記
遠隔式機密的キー供給プロセスが使用される。このプロセスは図14に関して以
下で詳述される。
る。このプロセスは、遠隔式キー取替可能機器を(図11のステップ532にて)キ
ー配布サービスに登録することで促進される。機器(すなわちデバイス)を所定サ
ービスに登録すると、他の機器に対する該機器のリレーションシップが確立され
、関連付けられた各機器間の通信リンクを保護すべく使用されるアルゴリズムの
形式が指定され、各機器間で共有されるべき各キーの形式が定義され、これらの
キーのソースが定義され、且つ、各キーが存続する時間長が定義される。上記サ
ービスが確立されたならIKMSは、そのサービスにおいて定義された機器に対する
これらの運用キーの生成および配布を自動的にスケジュール化する。IKMSは、上
記機器が登録されたときに該機器に関連付けられた好適なキー配布方法を使用し
て、上記運用キーを配布する。好適方法が遠隔式キー取替である場合には、上記
遠隔式機密的キー供給プロセスが使用される。このプロセスは図14に関して以
下で詳述される。
【0166】 上記遠隔式機密的キー供給プロセスは、上記デバイスに対して該デバイスの現
在のデバイス証明書とキー交換アルゴリズム公開パラメータとを提供することを
IKMSが要求したときに開始される。このデータは、公開ネットワークを介して提
供される。上記デバイスは(IKMSにより署名された)該デバイスのデバイス用公開
証明書を提供する。IKMSは上記証明書を有効化してから、上記運用キーを提供す
る。該運用キーは、(データ保護の為に)暗号化されたメッセージ内で送信される
。上記メッセージは、(IKMSのキー交換アルゴリズム公開値を含む)復号化命令と
;IKMS公開証明書と、付加的な復号化命令と、上記運用キーを含む一連の暗号文
と、を含む暗号化正味データと;を含む。上記デバイスは、このメッセージを受
信し、それを復号化し、IKMS証明書を確認し、次に上記運用キーを復号化して記
憶する。
在のデバイス証明書とキー交換アルゴリズム公開パラメータとを提供することを
IKMSが要求したときに開始される。このデータは、公開ネットワークを介して提
供される。上記デバイスは(IKMSにより署名された)該デバイスのデバイス用公開
証明書を提供する。IKMSは上記証明書を有効化してから、上記運用キーを提供す
る。該運用キーは、(データ保護の為に)暗号化されたメッセージ内で送信される
。上記メッセージは、(IKMSのキー交換アルゴリズム公開値を含む)復号化命令と
;IKMS公開証明書と、付加的な復号化命令と、上記運用キーを含む一連の暗号文
と、を含む暗号化正味データと;を含む。上記デバイスは、このメッセージを受
信し、それを復号化し、IKMS証明書を確認し、次に上記運用キーを復号化して記
憶する。
【0167】 他のライフサイクル的なキー管理プロセス IKMSは他の重要なキー管理機能を提供するが、該機能は、初期生成、機密的な
記憶、および、遠隔式キー取替によるキー資料の機密的な供給を越えるライフサ
イクル的キー管理作業をサポートする。これらの付加的機能は次のもの:機器も
しくはサービスに対してキー構成データを再送信する機能;キー資料をインポー
トする機能;(キー生成、キー破棄および選択された登録作業などの)重要なシス
テム・イベントを監査する機能;秘密キー資料データベースを新たな保存キーへ
と切換える機能;暗号ハードウェアのステータスを決定する機能;暗号ハードウ
ェアを初期化および/または復旧する機能;IKMSエラーを視認して処理する機能
;(構成データ喪失もしくは通信障害により不首尾となった配布試行などの)保留
タスクを視認して再試行もしくは削除する機能;キー資料をアーカイブする機能
;アーカイブされたキー資料を復旧して分析ワークステーションへと配布する機
能;災害から復旧する機能;(アーカイブ、目録、配布要約、および配布履歴な
どの)重要なレポートを提供する機能;を含み得る。
記憶、および、遠隔式キー取替によるキー資料の機密的な供給を越えるライフサ
イクル的キー管理作業をサポートする。これらの付加的機能は次のもの:機器も
しくはサービスに対してキー構成データを再送信する機能;キー資料をインポー
トする機能;(キー生成、キー破棄および選択された登録作業などの)重要なシス
テム・イベントを監査する機能;秘密キー資料データベースを新たな保存キーへ
と切換える機能;暗号ハードウェアのステータスを決定する機能;暗号ハードウ
ェアを初期化および/または復旧する機能;IKMSエラーを視認して処理する機能
;(構成データ喪失もしくは通信障害により不首尾となった配布試行などの)保留
タスクを視認して再試行もしくは削除する機能;キー資料をアーカイブする機能
;アーカイブされたキー資料を復旧して分析ワークステーションへと配布する機
能;災害から復旧する機能;(アーカイブ、目録、配布要約、および配布履歴な
どの)重要なレポートを提供する機能;を含み得る。
【0168】 上記の各機能によればキー資料の管理人は、単一のもしくは一群のデバイスへ
とキーを再供給し、障害もしくは修復をサポートし得る。これはまた、能力低下
したデバイスもしくは秘密リンクからの復旧もサポートする。各キーは他のシス
テムからインポートされ得ると共に、IKMS内で定義された各サービスへと配布さ
れ得る。生成、配布、破棄および重要な登録作業は全てが監査されることから、
IKMSが誤用されたか否かの調査を行うための情報が入手可能である。
とキーを再供給し、障害もしくは修復をサポートし得る。これはまた、能力低下
したデバイスもしくは秘密リンクからの復旧もサポートする。各キーは他のシス
テムからインポートされ得ると共に、IKMS内で定義された各サービスへと配布さ
れ得る。生成、配布、破棄および重要な登録作業は全てが監査されることから、
IKMSが誤用されたか否かの調査を行うための情報が入手可能である。
【0169】 好適には、暗号処理はハードウェア・アクセラレータ内で実施される。これに
より全ての暗号機能性は、全てのキー資料および暗号処理が確実に機密的とされ
且つ適切な権利がなければアクセスされ得ないという耐改竄性の環境へと分離さ
れる。この暗号ハードウェアにおける障害から復旧するための準備が行われる。
全てのキー構成データは、暗号文としてデータベース内に機密的に記憶される。
好適にはIKMSは、上記キー・データベースを保護すべく使用されたキーを変更す
る機能を提供する。キー資料もまた機密的にアーカイブされ得ることから、調査
もしくは他の重要な業務復旧が必要であれば、キー資料は後で読出され得る。IK
MSのユーザに対しては一連の管理レポートが提供されることから、キー資料目録
内には如何なるキー資料が機密的に保持されているか、現在においては如何なる
機器(デバイス)が登録されているか、および、如何なる場所(デバイス)が(名称
、バージョン、キー形式、および配布日などの)構成データを受信したかに関す
るIKMSユーザの理解が助力される。これらのレポートは、機器およびそのキー資
料をIKMSユーザが管理するのを助力する。最後に、IKMSの破滅的障害をサポート
すべく、最新式のデータベース複製機能を使用して準備が行われた。この機能に
よればIKMSは、地震、洪水、竜巻または火災などの主たる破滅的事象から迅速に
復旧できる。
より全ての暗号機能性は、全てのキー資料および暗号処理が確実に機密的とされ
且つ適切な権利がなければアクセスされ得ないという耐改竄性の環境へと分離さ
れる。この暗号ハードウェアにおける障害から復旧するための準備が行われる。
全てのキー構成データは、暗号文としてデータベース内に機密的に記憶される。
好適にはIKMSは、上記キー・データベースを保護すべく使用されたキーを変更す
る機能を提供する。キー資料もまた機密的にアーカイブされ得ることから、調査
もしくは他の重要な業務復旧が必要であれば、キー資料は後で読出され得る。IK
MSのユーザに対しては一連の管理レポートが提供されることから、キー資料目録
内には如何なるキー資料が機密的に保持されているか、現在においては如何なる
機器(デバイス)が登録されているか、および、如何なる場所(デバイス)が(名称
、バージョン、キー形式、および配布日などの)構成データを受信したかに関す
るIKMSユーザの理解が助力される。これらのレポートは、機器およびそのキー資
料をIKMSユーザが管理するのを助力する。最後に、IKMSの破滅的障害をサポート
すべく、最新式のデータベース複製機能を使用して準備が行われた。この機能に
よればIKMSは、地震、洪水、竜巻または火災などの主たる破滅的事象から迅速に
復旧できる。
【0170】 遠隔式キー取替えのプロトコル 上述された遠隔式キー取替プロセスは、当該IKMSと該IKMSが遠隔的にキー設定
を行う機器との間で共有された遠隔式キー取替プロトコルを利用する該IKMSによ
り実施され得る。この遠隔式キー取替プロトコルは、工場におけるデバイス(機
器)の初期化(すなわち予備初期化)をサポートし、顧客の進行におけるデバイス
の初期化(すなわちデバイス初期化)をサポートし、最後に、顧客のネットワーク
内における通信チャネルを介してのキー資料の機密的供給をサポートする。必要
な機能性を提供すべく、3つの別個のプロトコル段階が使用される。これらの段
階は、予備初期化段階、デバイス初期化段階、および、機密的キー(資料)転送段
階を含む。
を行う機器との間で共有された遠隔式キー取替プロトコルを利用する該IKMSによ
り実施され得る。この遠隔式キー取替プロトコルは、工場におけるデバイス(機
器)の初期化(すなわち予備初期化)をサポートし、顧客の進行におけるデバイス
の初期化(すなわちデバイス初期化)をサポートし、最後に、顧客のネットワーク
内における通信チャネルを介してのキー資料の機密的供給をサポートする。必要
な機能性を提供すべく、3つの別個のプロトコル段階が使用される。これらの段
階は、予備初期化段階、デバイス初期化段階、および、機密的キー(資料)転送段
階を含む。
【0171】 予備初期化段階 予備初期化段階は、上記IKMSにより署名された一組の予備公開/秘密キー対を
デバイスに対して提供すべく使用されることから、そのデバイスは認証され得る
と共に、引き続き、上記プロトコルのデバイス初期化段階の間において機密的チ
ャネルの作成に参加し得る。図12は、上記プロトコルの上記予備初期化段階を
完了すべく使用される簡略化メッセージ交換群を示している。(典型的には非暗
号デバイスである)上記工場側ローダと上記デバイスとの間のメッセージの交換
は機密的環境で行われることにより、上記デバイスが上記デバイス初期化段階に
委ねられるときに正しく初期化されて信頼され得るのを確かなものとせねばらな
い。
デバイスに対して提供すべく使用されることから、そのデバイスは認証され得る
と共に、引き続き、上記プロトコルのデバイス初期化段階の間において機密的チ
ャネルの作成に参加し得る。図12は、上記プロトコルの上記予備初期化段階を
完了すべく使用される簡略化メッセージ交換群を示している。(典型的には非暗
号デバイスである)上記工場側ローダと上記デバイスとの間のメッセージの交換
は機密的環境で行われることにより、上記デバイスが上記デバイス初期化段階に
委ねられるときに正しく初期化されて信頼され得るのを確かなものとせねばらな
い。
【0172】 上記予備初期化段階の間において上記デバイスはクリアされてから、(IKMSに
より署名された)予備公開証明書とそれに関連付けられた秘密キーとがロードさ
れる(P1)。典型的には、上記デバイスは本来の暗号化アルゴリズムおよび一群の
アルゴリズム・モードと共に製造されると期待される。これには、データ/キー
暗号化機能およびキー交換アルゴリズム機能が含まれよう。上記キー取替プロト
コルは、ソフトウェアのダウンロードまたは他のパラメータのダウンロードをサ
ポートすることにより、機器が(たとえば、Diffie-Hellman機能の代わりに楕円
曲線機能をロード/構築するなどして)特定の暗号様式で作動すべく該機器を適
合調整し得る。現在において好適な実施方式はこの機能をサポートしない、と言
うのも、斯かる特徴を管理するのが複雑で困難だからである。
より署名された)予備公開証明書とそれに関連付けられた秘密キーとがロードさ
れる(P1)。典型的には、上記デバイスは本来の暗号化アルゴリズムおよび一群の
アルゴリズム・モードと共に製造されると期待される。これには、データ/キー
暗号化機能およびキー交換アルゴリズム機能が含まれよう。上記キー取替プロト
コルは、ソフトウェアのダウンロードまたは他のパラメータのダウンロードをサ
ポートすることにより、機器が(たとえば、Diffie-Hellman機能の代わりに楕円
曲線機能をロード/構築するなどして)特定の暗号様式で作動すべく該機器を適
合調整し得る。現在において好適な実施方式はこの機能をサポートしない、と言
うのも、斯かる特徴を管理するのが複雑で困難だからである。
【0173】 上記一組の予備公開/秘密キー対は、標準的な仕様に準拠する。たとえば上記
公開キーはX.509バージョン3に準拠する。典型的には、上記証明書はSHA-1/RSA
またはSHA-1/DSAを使用して署名されるべきである。他の規格の組合せも可能で
ある。上記公開証明書はまた、キーの変換のみに対する該公開証明書の使用を制
限する属性も含む。すなわちこの一組の公開/秘密キー対は、実際の上記一組の
デバイス用公開/秘密キー対をロードする目的で秘密通信チャネルを認証して確
立するためにのみ使用され得る。(証明書により署名された)公開キー内の各属性
によれば、該公開キーは他の一切の目的(通常的キー配布または機密的データ通
信など)に対して使用されるのが防止される。
公開キーはX.509バージョン3に準拠する。典型的には、上記証明書はSHA-1/RSA
またはSHA-1/DSAを使用して署名されるべきである。他の規格の組合せも可能で
ある。上記公開証明書はまた、キーの変換のみに対する該公開証明書の使用を制
限する属性も含む。すなわちこの一組の公開/秘密キー対は、実際の上記一組の
デバイス用公開/秘密キー対をロードする目的で秘密通信チャネルを認証して確
立するためにのみ使用され得る。(証明書により署名された)公開キー内の各属性
によれば、該公開キーは他の一切の目的(通常的キー配布または機密的データ通
信など)に対して使用されるのが防止される。
【0174】 上記デバイスは上記一組の公開/秘密キー対を受取り、それを不揮発性記憶箇
所に記憶する。上記デバイスは上記一組の公開/秘密キー対のロードに対し、受
取通知メッセージにて応答する(P2)。該メッセージは、上記ロードが好首尾であ
ったか又はそのロードが不首尾であったかを表す。
所に記憶する。上記デバイスは上記一組の公開/秘密キー対のロードに対し、受
取通知メッセージにて応答する(P2)。該メッセージは、上記ロードが好首尾であ
ったか又はそのロードが不首尾であったかを表す。
【0175】 上記デバイスは今や予備初期化を完了し、その設置箇所へと出荷され得る。顧
客の現場で設置されたなら、上記デバイスは“デバイス初期化”される。デバイ
ス初期化を行うとデバイスに対しては、この特定のデバイスに関してIKMSにより
一意的に作成された新たな一組の公開/秘密キー対が提供される。このキー対は
、上記一組の予備公開/秘密キー対に置換わる。上記一組の予備公開/秘密キー
対を使用すると、分割情報(split knowledge)もしくは2人式制御を要さずに公
開ネットワークを介して実際のデバイス証明書が機密的に供給され得る。上記予
備公開/秘密キーは一度のみ使用され得ると共にその使用は“キー変換”に制限
されることから、該キーの喪失もしくは能力低下は最小限のものである。
客の現場で設置されたなら、上記デバイスは“デバイス初期化”される。デバイ
ス初期化を行うとデバイスに対しては、この特定のデバイスに関してIKMSにより
一意的に作成された新たな一組の公開/秘密キー対が提供される。このキー対は
、上記一組の予備公開/秘密キー対に置換わる。上記一組の予備公開/秘密キー
対を使用すると、分割情報(split knowledge)もしくは2人式制御を要さずに公
開ネットワークを介して実際のデバイス証明書が機密的に供給され得る。上記予
備公開/秘密キーは一度のみ使用され得ると共にその使用は“キー変換”に制限
されることから、該キーの喪失もしくは能力低下は最小限のものである。
【0176】 デバイス初期化段階 該デバイス初期化段階は、一意的な一組のデバイス用公開/秘密キー対をオー
プン・ネットワークを介して機密的手法でデバイスに提供すべく使用される。
プン・ネットワークを介して機密的手法でデバイスに提供すべく使用される。
【0177】 図13は、上記プロトコルの上記デバイス初期化段階を実施すべく使用される
簡略化メッセージ交換群を示している。この段階の間において上記IKMSおよびデ
バイスとの間のメッセージ交換は典型的にはオープン・ネットワークを介して行
われる。全てのメッセージ交換のソースおよび宛先は、上記IKMSルート公開キー
に関連付けられた証明書連鎖(certificate chain)を使用して確認される。IKMS
ルート・キーを使用すれば、(他の組織機構により所有された)他のIKMSシステム
がローカル・デバイスを取り込むことが防止される、と言うのも、それらのルー
ト・キーは異なるからである。
簡略化メッセージ交換群を示している。この段階の間において上記IKMSおよびデ
バイスとの間のメッセージ交換は典型的にはオープン・ネットワークを介して行
われる。全てのメッセージ交換のソースおよび宛先は、上記IKMSルート公開キー
に関連付けられた証明書連鎖(certificate chain)を使用して確認される。IKMS
ルート・キーを使用すれば、(他の組織機構により所有された)他のIKMSシステム
がローカル・デバイスを取り込むことが防止される、と言うのも、それらのルー
ト・キーは異なるからである。
【0178】 上記デバイス初期化段階の目的は、現在の一組の予備公開/秘密キー対を新た
な一組のデバイス用公開/秘密キー対に置換えることである。これにより確実に
、顧客は自身のデバイスを制御し、且つ、その顧客のシステム内に不正なデバイ
スが挿入され得ない様になる。
な一組のデバイス用公開/秘密キー対に置換えることである。これにより確実に
、顧客は自身のデバイスを制御し、且つ、その顧客のシステム内に不正なデバイ
スが挿入され得ない様になる。
【0179】 上記デバイス初期化段階は、デバイスもしくはIKMSにより開始され得る。IKMS
により開始されたときには、R0メッセージがデバイスに送信され、該デバイスの
予備証明書を(R1で)送信することを該デバイスに催促する。典型的には、IKMSが
この段階を開始する。IKMSにより開始されるかデバイス自体により開始されるか
に関わらず、該デバイスは自身の予備証明書および公開キー交換アルゴリズム(K
EA)データを(R1で)提供する。上記証明書および公開KEAデータが保証書(credent
ial)を形成する。上記公開KEAデータは、引き続くIKMSからデバイスへのメッセ
ージ交換(R2およびR3)においてIKMSとデバイスとの間におけるデータ送信を機密
的とすべく使用されるセッション・キーを作成する際に使用される。IKMSは上記
予備デバイス証明書に対して応答するが、該応答は、デバイスに対する証明書、
デバイスに対する互換的KEAおよび公開KEA値、IKMSにより署名された新たなデバ
イス証明書を含む暗号化エンベロープ(encrypted envelope)、KEA公開値を含む
データ・セット、および、該データ・セットと関連付けられた暗号文であって署
名された公開証明書と関連付けられた暗号化秘密キーを含む暗号文を提供するも
のである(R2)。
により開始されたときには、R0メッセージがデバイスに送信され、該デバイスの
予備証明書を(R1で)送信することを該デバイスに催促する。典型的には、IKMSが
この段階を開始する。IKMSにより開始されるかデバイス自体により開始されるか
に関わらず、該デバイスは自身の予備証明書および公開キー交換アルゴリズム(K
EA)データを(R1で)提供する。上記証明書および公開KEAデータが保証書(credent
ial)を形成する。上記公開KEAデータは、引き続くIKMSからデバイスへのメッセ
ージ交換(R2およびR3)においてIKMSとデバイスとの間におけるデータ送信を機密
的とすべく使用されるセッション・キーを作成する際に使用される。IKMSは上記
予備デバイス証明書に対して応答するが、該応答は、デバイスに対する証明書、
デバイスに対する互換的KEAおよび公開KEA値、IKMSにより署名された新たなデバ
イス証明書を含む暗号化エンベロープ(encrypted envelope)、KEA公開値を含む
データ・セット、および、該データ・セットと関連付けられた暗号文であって署
名された公開証明書と関連付けられた暗号化秘密キーを含む暗号文を提供するも
のである(R2)。
【0180】 上記デバイスは、IKMSルート証明書連鎖を使用してIKMSメッセージ(R2)を有効
化する。上記デバイスは、(上記メッセージ内に存在する上記エンベロープのKEA
値およびKEA公開値を使用することで該エンベロープを復号化する為に)必要なセ
ッション・キーを構築し、上記エンベロープを復号化する。上記デバイスは次に
、第2の群のKEA公開値から(上記非公開値を復号化する為に必要な)別のセッショ
ン・キーを構築して、上記秘密キーを復号化する。上記デバイスは、公開および
秘密キー値の両者を不揮発記憶装置内に記憶する。以前の予備公開/秘密キー値
は破棄される。機密的転送段階においては新たなデバイス用公開/秘密キー値が
使用され、そのデバイスに対するキー構成データの配布を保護する。上記デバイ
スは受取通知(R3)メッセージを送信することにより、R2メッセージの受信に応答
する。上記受取通知メッセージは、交換が好首尾に行われたか不首尾となったか
を示す。
化する。上記デバイスは、(上記メッセージ内に存在する上記エンベロープのKEA
値およびKEA公開値を使用することで該エンベロープを復号化する為に)必要なセ
ッション・キーを構築し、上記エンベロープを復号化する。上記デバイスは次に
、第2の群のKEA公開値から(上記非公開値を復号化する為に必要な)別のセッショ
ン・キーを構築して、上記秘密キーを復号化する。上記デバイスは、公開および
秘密キー値の両者を不揮発記憶装置内に記憶する。以前の予備公開/秘密キー値
は破棄される。機密的転送段階においては新たなデバイス用公開/秘密キー値が
使用され、そのデバイスに対するキー構成データの配布を保護する。上記デバイ
スは受取通知(R3)メッセージを送信することにより、R2メッセージの受信に応答
する。上記受取通知メッセージは、交換が好首尾に行われたか不首尾となったか
を示す。
【0181】 上記デバイス初期化段階を完了すると、上記デバイスは遠隔式キー取替(もし
くはプロトコルの機密的転送段階)を使用してキー構成データの供給の準備がで
きる。上記IKMSは、スケジュール化されたサービスが期限となったとき、又は、
オペレータが機器へのキー送信もしくはサービス機能へのキー送信を呼び出した
とき、上記デバイスへとキーを供給する。
くはプロトコルの機密的転送段階)を使用してキー構成データの供給の準備がで
きる。上記IKMSは、スケジュール化されたサービスが期限となったとき、又は、
オペレータが機器へのキー送信もしくはサービス機能へのキー送信を呼び出した
とき、上記デバイスへとキーを供給する。
【0182】 機密的キー転送段階 該機密的キー転送段階は、遠隔式キー取替可能デバイスへと運用キー構成デー
タを供給すべく使用される。この段階は、登録済サービスの処理の間、又は、サ
ービスもしくは機器へのキー送信のオペレータ要求の間に呼び出される。該機密
的キー転送段階は、IKMSもしくはデバイスにより開始され得る。
タを供給すべく使用される。この段階は、登録済サービスの処理の間、又は、サ
ービスもしくは機器へのキー送信のオペレータ要求の間に呼び出される。該機密
的キー転送段階は、IKMSもしくはデバイスにより開始され得る。
【0183】 図14は、キー構成データをデバイスに対して供給すべく使用される簡略化メ
ッセージ交換群を示す図である。上記デバイス初期化段階は、該機密的キー転送
段階が行われ前に完了されねばならない。単一の交換シーケンスにおいて複数の
キーが供給され得る。示されたメッセージ・シーケンスは、要求されて引き続く
各キー供給に対して反復的に実行され得る。IKMSとデバイスとの間におけるメッ
セージの交換はオープン・ネットワークを介して行われる、と言うのも、データ
が暗号化され且つメッセージは認証を証明すべく署名されるからである。認証を
確認するためには、上記IKMSルート証明書連鎖が使用される。また、キー配布を
保護すべく、2層の暗号化が使用される。第1層はデータ保護(非公開)を提供す
ると共に、キー暗号文(復号化命令)を復号化すべく使用されるキー・タグ、キー
暗号文および公開KEA情報を含む。暗号化の第2層は、キー構成データのみを保護
する。キー・タグおよびその関連キー暗号文は、IKMS署名により暗号的に結合さ
れる。
ッセージ交換群を示す図である。上記デバイス初期化段階は、該機密的キー転送
段階が行われ前に完了されねばならない。単一の交換シーケンスにおいて複数の
キーが供給され得る。示されたメッセージ・シーケンスは、要求されて引き続く
各キー供給に対して反復的に実行され得る。IKMSとデバイスとの間におけるメッ
セージの交換はオープン・ネットワークを介して行われる、と言うのも、データ
が暗号化され且つメッセージは認証を証明すべく署名されるからである。認証を
確認するためには、上記IKMSルート証明書連鎖が使用される。また、キー配布を
保護すべく、2層の暗号化が使用される。第1層はデータ保護(非公開)を提供す
ると共に、キー暗号文(復号化命令)を復号化すべく使用されるキー・タグ、キー
暗号文および公開KEA情報を含む。暗号化の第2層は、キー構成データのみを保護
する。キー・タグおよびその関連キー暗号文は、IKMS署名により暗号的に結合さ
れる。
【0184】 機密的キー転送は、デバイスもしくはIKMSにより開始され得る。IKMSにより開
始されたとき、デバイスに対してはK0メッセージが送信され、(K1において)該デ
バイスのデバイス証明書を送信することが催促される。(K1においては、)IKMSに
より開始されたかデバイス自体により開始されたかに関わらず、上記デバイスは
、そのデバイス証明書と、IKMSとデバイスとの間のデータ送信を機密的とするセ
ッション・キーを作成するために使用される公開キー交換アルゴリズム(KEA)デ
ータとを提供する。キー・パッケージ自体を機密的とすべく、公開KEAデータも
提供される。(K2において)IKMSは上記デバイスの証明書(および他のデータ)に対
し、以下のもの:デバイスに対する証明書、デバイスに対する互換的KEAおよび
公開KEA値(データ保護の為)、および、(キー暗号文、および一連のキー・タグ/
キー暗号文を復号化すべく使用される)公開KEA値を含む暗号化エンベロープ;を
提供して応答する。
始されたとき、デバイスに対してはK0メッセージが送信され、(K1において)該デ
バイスのデバイス証明書を送信することが催促される。(K1においては、)IKMSに
より開始されたかデバイス自体により開始されたかに関わらず、上記デバイスは
、そのデバイス証明書と、IKMSとデバイスとの間のデータ送信を機密的とするセ
ッション・キーを作成するために使用される公開キー交換アルゴリズム(KEA)デ
ータとを提供する。キー・パッケージ自体を機密的とすべく、公開KEAデータも
提供される。(K2において)IKMSは上記デバイスの証明書(および他のデータ)に対
し、以下のもの:デバイスに対する証明書、デバイスに対する互換的KEAおよび
公開KEA値(データ保護の為)、および、(キー暗号文、および一連のキー・タグ/
キー暗号文を復号化すべく使用される)公開KEA値を含む暗号化エンベロープ;を
提供して応答する。
【0185】 上記デバイスは、IKMSルート証明書連鎖を使用して上記IKMSメッセージを有効
化する。上記デバイスは、上記メッセージ内に存在するKEA値およびKEA公開値を
使用することにより、(上記エンベロープを復号化する為に)必要なセッション・
キーを構築する。上記デバイスは上記エンベロープを復号化することにより、キ
ー・タグ、キー暗号文、および、上記キーを保護すべく使用される公開KEA値を
明らかにする。上記デバイスは次に、上記キー暗号文を復号化する為に必要なセ
ッション・キーを構築する。上記デバイスは上記キーを復号化すると共に、該キ
ーを耐/抗改竄性の環境内に記憶する。
化する。上記デバイスは、上記メッセージ内に存在するKEA値およびKEA公開値を
使用することにより、(上記エンベロープを復号化する為に)必要なセッション・
キーを構築する。上記デバイスは上記エンベロープを復号化することにより、キ
ー・タグ、キー暗号文、および、上記キーを保護すべく使用される公開KEA値を
明らかにする。上記デバイスは次に、上記キー暗号文を復号化する為に必要なセ
ッション・キーを構築する。上記デバイスは上記キーを復号化すると共に、該キ
ーを耐/抗改竄性の環境内に記憶する。
【0186】 上記デバイスは、K3受取通知メッセージを送信することにより、K2メッセージ
に応答する。K3受取通知メッセージは、K2メッセージの供給における成功もしく
は不首尾を示す。
に応答する。K3受取通知メッセージは、K2メッセージの供給における成功もしく
は不首尾を示す。
【0187】 上記機密的転送段階シーケンスは、要求された供給タスクの各々対して反復さ
れる。複数のキーが任意の所定のシーケンスで供給され得ると共に、上記機密的
転送段階は上記デバイスの寿命の間は幾度も実行可能であり且つ実行される。
れる。複数のキーが任意の所定のシーケンスで供給され得ると共に、上記機密的
転送段階は上記デバイスの寿命の間は幾度も実行可能であり且つ実行される。
【0188】 好適実施例の原型形成 全体的なアーキテクチャ設計態様を確認すべく、上記IKMSソフトウェアの幾つ
かの側面が構築してテストされた。このプロトタイプ化によれば、全体的システ
ム・アーキテクチャが実証されると共に、IKMSの初期ソフトウェア・システム・
インフラストラクチャが提供される。
かの側面が構築してテストされた。このプロトタイプ化によれば、全体的システ
ム・アーキテクチャが実証されると共に、IKMSの初期ソフトウェア・システム・
インフラストラクチャが提供される。
【0189】 たとえば、“モードレス”および“モード”画面を試行すべく、HMIのプロト
タイプが使用された。この試行の結果、実施方式としては“モードレス”設計が
選択された。この設計態様によればオペレータは、同時に複数の画面を呼び出し
、それらの画面間をナビゲートできる。他のオープン画面に影響し得る任意の画
面の変更は、画面間メッセージを介して通信される。これにより確実に、オープ
ン画面に表示されたデータが一致する。
タイプが使用された。この試行の結果、実施方式としては“モードレス”設計が
選択された。この設計態様によればオペレータは、同時に複数の画面を呼び出し
、それらの画面間をナビゲートできる。他のオープン画面に影響し得る任意の画
面の変更は、画面間メッセージを介して通信される。これにより確実に、オープ
ン画面に表示されたデータが一致する。
【0190】 また、データベースのテーブル構造が設計かつ構築された。更に、登録機能に
必要な特定のデータベース・テーブルが構築された。登録機能テーブルは、IKMS
の動作全体を制御すべく使用されるテーブルである。データベース・テーブルに
加え、“記憶済プロシージャ”を使用するデータベースとインタフェースする為
の手段が構築かつテストされた。IKMSのソフトウェア・インフラストラクチャ内
には、“ORACLE”データベースへのソフトウェア・インタフェースが構築された
。
必要な特定のデータベース・テーブルが構築された。登録機能テーブルは、IKMS
の動作全体を制御すべく使用されるテーブルである。データベース・テーブルに
加え、“記憶済プロシージャ”を使用するデータベースとインタフェースする為
の手段が構築かつテストされた。IKMSのソフトウェア・インフラストラクチャ内
には、“ORACLE”データベースへのソフトウェア・インタフェースが構築された
。
【0191】 異なるサイト間でIKMSデータを移動すべく顧客の既存の電子メール(e-メール)
を使用する為に必要なソフトウェアが構築してテストされた。このソフトウェア
は、“MICROSOFT”メール・アプリケーション・プログラム・インタフェース(MA
PI)に準拠する任意の市販の電子メール・システムに対してIKMSをインタフェー
スし得る。人間のオペレータの様にメールを送信、受信および転送するIKMSプロ
グラムの機能が構築されてテストされた。これに加え、IKMSソフトウェア・プロ
グラムにより転送されたメッセージをオペレータが受信する機能がテストされた
。
を使用する為に必要なソフトウェアが構築してテストされた。このソフトウェア
は、“MICROSOFT”メール・アプリケーション・プログラム・インタフェース(MA
PI)に準拠する任意の市販の電子メール・システムに対してIKMSをインタフェー
スし得る。人間のオペレータの様にメールを送信、受信および転送するIKMSプロ
グラムの機能が構築されてテストされた。これに加え、IKMSソフトウェア・プロ
グラムにより転送されたメッセージをオペレータが受信する機能がテストされた
。
【0192】 IKMSを定義するプロセスにおいては、種々の代替的なソルーションが考慮され
た。尚、上記IKMSは、多数のコンピュータ・オペレーティング・システム、暗号
ハードウェア・アクセラレータ、および、(IKMSに対するソフトウェア・コード
を生成する)ソフトウェア開発ツールの内の任意のものを使用して実現され得る
ことは理解すべきである。
た。尚、上記IKMSは、多数のコンピュータ・オペレーティング・システム、暗号
ハードウェア・アクセラレータ、および、(IKMSに対するソフトウェア・コード
を生成する)ソフトウェア開発ツールの内の任意のものを使用して実現され得る
ことは理解すべきである。
【0193】 上記IKMS設計態様の好適実施例は、グラフィカル・ユーザ・インタフェース、
プログラムに対して本来的な一定の保護を提供するコンピュータ・オペレーティ
ング・システム、および、上記IKMSを構成するデータ・ファイルを含む。IKMSを
実施する第1のオペレーティング・システムとしては、“MICROSOFT WINDOWS NT
”オペレーティング・システムが選択された。上記IKMSソフトウェアは所定バー
ジョンのUNIXもしくは機密的なUNIXオペレーティング・システムを使用して実行
されるべく変換され得ることが予期される。注意:全てのIKMSコードはJAVAで開
発するのが好適である、と言うのも、このコードは他の多くのオペレーティング
・システムに対して可搬的(portable)だからである。現在の実施例はC++を使用
している。C++により実施されたコードは、インタープリットされるJAVAコード
よりも高速で実行されると確信される。
プログラムに対して本来的な一定の保護を提供するコンピュータ・オペレーティ
ング・システム、および、上記IKMSを構成するデータ・ファイルを含む。IKMSを
実施する第1のオペレーティング・システムとしては、“MICROSOFT WINDOWS NT
”オペレーティング・システムが選択された。上記IKMSソフトウェアは所定バー
ジョンのUNIXもしくは機密的なUNIXオペレーティング・システムを使用して実行
されるべく変換され得ることが予期される。注意:全てのIKMSコードはJAVAで開
発するのが好適である、と言うのも、このコードは他の多くのオペレーティング
・システムに対して可搬的(portable)だからである。現在の実施例はC++を使用
している。C++により実施されたコードは、インタープリットされるJAVAコード
よりも高速で実行されると確信される。
【0194】 IKMSを開発する間においては、IKMSアカウントとキー資料を使用する機器との
間でキー資料を移動する種々の方法が考慮された。既存の機器への影響を最小化
すべく、IKMSは予期される目標機器に対する既存のキー供給方法の全てをサポー
トする。IKMSの主な利点のひとつは、適切に拡張された機器に対して遠隔式キー
取替メカニズムを介してキー資料をも供給する機能である。このメカニズムによ
ればキー資料は、既存の通信リンクを介して機密的手法で供給され得る。
間でキー資料を移動する種々の方法が考慮された。既存の機器への影響を最小化
すべく、IKMSは予期される目標機器に対する既存のキー供給方法の全てをサポー
トする。IKMSの主な利点のひとつは、適切に拡張された機器に対して遠隔式キー
取替メカニズムを介してキー資料をも供給する機能である。このメカニズムによ
ればキー資料は、既存の通信リンクを介して機密的手法で供給され得る。
【0195】 IKMSはキー構成データを交換することで顧客の要望に対処し得る。この交換は
、着脱可能な磁気媒体の転送により、又は、簡易ネットワーク・マネジメント・
プロトコル(SNMP)、転送制御プロトコル(TCP)、インターネット・プロトコル(IP
)、ファイル転送プロトコル(FTP)などのネットワーク・プロトコルを使用し、も
しくは、電子メール転送プロトコルを使用する電子通信により、行われ得る。好
適な転送方法として、電子メール配布プロトコルが選択された。この方法が選択
されたのは、多数の異なるハードウェア・プラットフォームおよびオペレーティ
ング・システムに対する該方法の適合性の故である。このメカニズムはまた、他
の方式の幾つかにおいては欠如するデータ受信および送信に対する一定レベルの
制御も提供する。
、着脱可能な磁気媒体の転送により、又は、簡易ネットワーク・マネジメント・
プロトコル(SNMP)、転送制御プロトコル(TCP)、インターネット・プロトコル(IP
)、ファイル転送プロトコル(FTP)などのネットワーク・プロトコルを使用し、も
しくは、電子メール転送プロトコルを使用する電子通信により、行われ得る。好
適な転送方法として、電子メール配布プロトコルが選択された。この方法が選択
されたのは、多数の異なるハードウェア・プラットフォームおよびオペレーティ
ング・システムに対する該方法の適合性の故である。このメカニズムはまた、他
の方式の幾つかにおいては欠如するデータ受信および送信に対する一定レベルの
制御も提供する。
【0196】 IKMSは、DES、トリプルDES、RSAおよびDSAなどの現在使用されている商用デー
タ暗号化アルゴリズムをサポートすべく設計される。好適にはIKMSは256乃至204
8ビットのRSA係数長さ(modulus length)を処理し得る。他のアルゴリズムが商用
に供されるようになれば、それらはIKMS機能に付加され得る。たとえば、将来的
には最新暗号規格[Advanced Encryption Standard](AES)が付加されると予期さ
れる。
タ暗号化アルゴリズムをサポートすべく設計される。好適にはIKMSは256乃至204
8ビットのRSA係数長さ(modulus length)を処理し得る。他のアルゴリズムが商用
に供されるようになれば、それらはIKMS機能に付加され得る。たとえば、将来的
には最新暗号規格[Advanced Encryption Standard](AES)が付加されると予期さ
れる。
【0197】 IKMSは、機器に配布されてデータ・トランザクションを暗号化すべく使用され
る全てのキー資料を機密的に但し読出可能な様式で保存する。顧客の多様なコン
ピュータ・ハードウェアをサポートすべく、IKMSはキー構成データが作成された
時点で、それが使用の為に機器に配布される前に、そのキー構成データをアーカ
イブする機能を有している。この機能は、(記憶メディア・ドライブ以外は)特別
なハードウェアを要しない。このアーカイブ方式は、システムのサイズが大きく
なる場合にはシステムおよびオペレータの効率に影響し始める。大量のキー資料
が処理されているとき、システムはキー・アーカイブに対して更に習用的な試み
を許容する。この試みにおいては、アーカイブ・キー・データの一括書き込みを
オペレータが実施するに都合の良い時点までキー資料の利用可能性を保証すべく
、RAIDテクノロジによる磁気ディスクが使用される。
る全てのキー資料を機密的に但し読出可能な様式で保存する。顧客の多様なコン
ピュータ・ハードウェアをサポートすべく、IKMSはキー構成データが作成された
時点で、それが使用の為に機器に配布される前に、そのキー構成データをアーカ
イブする機能を有している。この機能は、(記憶メディア・ドライブ以外は)特別
なハードウェアを要しない。このアーカイブ方式は、システムのサイズが大きく
なる場合にはシステムおよびオペレータの効率に影響し始める。大量のキー資料
が処理されているとき、システムはキー・アーカイブに対して更に習用的な試み
を許容する。この試みにおいては、アーカイブ・キー・データの一括書き込みを
オペレータが実施するに都合の良い時点までキー資料の利用可能性を保証すべく
、RAIDテクノロジによる磁気ディスクが使用される。
【0198】 IKMSは、異なる暗号ハードウェア・アクセラレータの使用を顧客が指定するの
を許容すべく設計される。IKMSはまた、上記暗号機能と通信する為のモジュール
化インタフェースを有する。このモジュール化によればIKMSは、暗号機能を実施
するソフトウェア・モジュール、又は、種々のハードウェア・アクセラレータの
ひとつを使用して作動し得る。Atalla(Compaqの一部門)、Racal、およびnCipher
からのハードウェア・アクセラレータが考慮された。好適実施例は、Atalla Web
Bankingカード(WebSafeカードの変更例)を使用する。
を許容すべく設計される。IKMSはまた、上記暗号機能と通信する為のモジュール
化インタフェースを有する。このモジュール化によればIKMSは、暗号機能を実施
するソフトウェア・モジュール、又は、種々のハードウェア・アクセラレータの
ひとつを使用して作動し得る。Atalla(Compaqの一部門)、Racal、およびnCipher
からのハードウェア・アクセラレータが考慮された。好適実施例は、Atalla Web
Bankingカード(WebSafeカードの変更例)を使用する。
【0199】 IKMSは任意のコンピュータ・システム上で動作すべく設計されるが、斯かるコ
ンピュータ・システムは、選択されたオペレーティング・システムをサポートす
ると共に、最小限のインタフェース群、予測量のキー資料を保持するに十分なハ
ードディスク空間、および、顧客が望むスループットを提供する内部RAMメモリ
を有するものである。
ンピュータ・システムは、選択されたオペレーティング・システムをサポートす
ると共に、最小限のインタフェース群、予測量のキー資料を保持するに十分なハ
ードディスク空間、および、顧客が望むスループットを提供する内部RAMメモリ
を有するものである。
【0200】 その広範囲な利用可能性および用途の故に、“MICROSOFT WINDOWS NT”オペレ
ーティング・システムが選択された。また、広範な適用性の故に、各IKMSアカウ
ント間において電子メール式転送でキー資料を移動するシステムが選択された。
更に、当該分野において広範に採用されており且つ高度に機密的なアーキテクチ
ャの故に、“ATALLA”ハードウェア暗号アクセラレータ・モジュールが選択され
た。
ーティング・システムが選択された。また、広範な適用性の故に、各IKMSアカウ
ント間において電子メール式転送でキー資料を移動するシステムが選択された。
更に、当該分野において広範に採用されており且つ高度に機密的なアーキテクチ
ャの故に、“ATALLA”ハードウェア暗号アクセラレータ・モジュールが選択され
た。
【0201】 このように、前記において、異質の暗号資産においてキー資料を管理する装置
および方法が記述された。当業者は、本発明の好適実施例に対しては幾多の変化
および修飾が為され得ること、これらの変化および修飾は本発明の精神から逸脱
することなく行われ得ることを了解するであろう。例えば、本発明の好適実施例
を記述する上では本開示を通して銀行が使用されたが、本発明の有用性はデータ
に対する機密的アクセスをサポートする暗号デバイスを利用する任意の組織機構
に適用される。したがって、添付の請求の範囲は、本発明の真の精神および範囲
内にあるそのような等価の変形の全てをカバーすることが意図されている。
および方法が記述された。当業者は、本発明の好適実施例に対しては幾多の変化
および修飾が為され得ること、これらの変化および修飾は本発明の精神から逸脱
することなく行われ得ることを了解するであろう。例えば、本発明の好適実施例
を記述する上では本開示を通して銀行が使用されたが、本発明の有用性はデータ
に対する機密的アクセスをサポートする暗号デバイスを利用する任意の組織機構
に適用される。したがって、添付の請求の範囲は、本発明の真の精神および範囲
内にあるそのような等価の変形の全てをカバーすることが意図されている。
【図1】 図1は、従来のキー管理システムが採用される典型的な状況を示す図である。
【図2】 図2は、本発明に係るキー管理システムが採用される典型的な状況を示す図で
ある。
ある。
【図3】 図3は、本発明に係るキー管理システムに対するソフトウェア関連の図である
。
。
【図4A】 図4A乃至図4Dは、本発明に係るキー管理システムに対する作業フローの図
である。
である。
【図4B】 図4Aと同様の図である。
【図4C】 図4Aと同様の図である。
【図4D】 図4Aと同様の図である。
【図5】 図5は、本発明の好適実施例に対するソフトウェア・アーキテクチャを示す図
である。
である。
【図6】 図6は、本発明の好適実施例に対する処理フローの図である。
【図7】 図7は、本発明の好適実施例に対する人間機械インターフェイスを示す図であ
る。
る。
【図8】 図8は、本発明に関して使用される自動スケジューリング・プロセスのフロー
チャートの図である。
チャートの図である。
【図9】 図9は、遠隔式キー取替えのシステムの接続可能性を示す図である。
【図10】 図10は、デバイス初期化およびキー供給プロセスを示す図である。
【図11】 図11は、IKMS初期化プロセスのフローチャートの図である。
【図12】 図12は、本発明に係る遠隔キー取替えのプロトコルの工場内初期化段階を完
了すべく使用される簡略化メッセージ交換群を示す図である。
了すべく使用される簡略化メッセージ交換群を示す図である。
【図13】 図13は、本発明に係る遠隔キー取替えのプロトコルのデバイス初期化段階を
完了すべく使用される簡略化メッセージ交換群を示す図である。
完了すべく使用される簡略化メッセージ交換群を示す図である。
【図14】 図14は、キー資料をデバイスに対して機密的に供給すべく使用される簡略化
メッセージ交換群を示す図である。
メッセージ交換群を示す図である。
【手続補正書】
【提出日】平成13年6月20日(2001.6.20)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0153
【補正方法】変更
【補正内容】
【0153】 ステップ501にてキー取替初期化プロセスは、IKMSにおいて複数組の予備公開
/秘密キー対(preliminary public/private key pairs)を作成することで開始す
る。次にIKMSはステップ1502にて、複数組の予備公開/秘密キー対を含むメッセ
ージまたはファイルを上記工場側ローダへと送信する。工場側ローダはステップ
503にて上記複数組の予備公開/秘密キー対を受信する。ステップ1504にてオペ
レータもしくは工場目録システムは、新たに製造されたデバイスを上記工場側ロ
ーダに登録する。ステップ505にては、一組の予備公開/秘密キー対が選択され
て上記デバイスにロードされる。ステップ1506にて上記ローディング・プロセス
は、どの単一デバイス(もしくは複数デバイス)がロードされたか、および、どの
予備公開/秘密キー対がその機器に関連付けられたかをIKMSに知らせる為のメッ
セージをIKMSへと自動的に送信する。IKMSはこの通知をステップ507で受信する
と共に、そのデバイスを自身のデータベース内に自動的に登録する。IKMSはこの
登録を増強し、上記デバイスの最終箇所においてネットワーク・アドレスなどの
付加的情報を含めることが必要なこともある。
/秘密キー対(preliminary public/private key pairs)を作成することで開始す
る。次にIKMSはステップ1502にて、複数組の予備公開/秘密キー対を含むメッセ
ージまたはファイルを上記工場側ローダへと送信する。工場側ローダはステップ
503にて上記複数組の予備公開/秘密キー対を受信する。ステップ1504にてオペ
レータもしくは工場目録システムは、新たに製造されたデバイスを上記工場側ロ
ーダに登録する。ステップ505にては、一組の予備公開/秘密キー対が選択され
て上記デバイスにロードされる。ステップ1506にて上記ローディング・プロセス
は、どの単一デバイス(もしくは複数デバイス)がロードされたか、および、どの
予備公開/秘密キー対がその機器に関連付けられたかをIKMSに知らせる為のメッ
セージをIKMSへと自動的に送信する。IKMSはこの通知をステップ507で受信する
と共に、そのデバイスを自身のデータベース内に自動的に登録する。IKMSはこの
登録を増強し、上記デバイスの最終箇所においてネットワーク・アドレスなどの
付加的情報を含めることが必要なこともある。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0154
【補正方法】変更
【補正内容】
【0154】 ステップ1508にて上記デバイスは、工場から指定顧客現場へと出荷される。上
記デバイスが適切な現場に置かれて該デバイスの作動ネットワークに対して構築
されたなら、ステップ509にてはデバイス初期化が開始される。ステップ509の間
、上記一組の予備公開/秘密キー対は一組のデバイス用公開/秘密キー対(devic
e public/private key pair)と交換される。IKMSはこの一対のキー対を作成する
と共に、図13に関して以下に記述されるプロトコルを使用してこのキー対を上
記デバイスへと送信する。上記デバイスが完全に初期化されたなら、該デバイス
は遠隔式キー取替サービスに参加する用意ができる。
記デバイスが適切な現場に置かれて該デバイスの作動ネットワークに対して構築
されたなら、ステップ509にてはデバイス初期化が開始される。ステップ509の間
、上記一組の予備公開/秘密キー対は一組のデバイス用公開/秘密キー対(devic
e public/private key pair)と交換される。IKMSはこの一対のキー対を作成する
と共に、図13に関して以下に記述されるプロトコルを使用してこのキー対を上
記デバイスへと送信する。上記デバイスが完全に初期化されたなら、該デバイス
は遠隔式キー取替サービスに参加する用意ができる。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0159
【補正方法】変更
【補正内容】
【0159】 各システムが登録されたならステップ1528にてIKMSのオペレータは、数対の予
備公開/秘密キー対を生成することをIKMSに対して要求する。これらの複数組の
キー対は、IKMSデータベース内に機密的に記憶され且つ追尾(すなわち監査)され
る。生成されたなら、複数組のキー対はオペレータが指定した工場側ローダ・シ
ステムへと送信される。複数組のキー対は、フロッピー・ディスクもしくは電子
メールにより送付され得る。もし上記各値が電子メールを介して送信されるなら
、送信中に上記各値を保護すべくその電子メールは暗号化されねばならない。も
しフロッピー・ディスクで送付されるなら、各値は輸送の間に物理的に保護され
て追尾されねばならない(例えば、書留便もしくは連邦速達便)。
備公開/秘密キー対を生成することをIKMSに対して要求する。これらの複数組の
キー対は、IKMSデータベース内に機密的に記憶され且つ追尾(すなわち監査)され
る。生成されたなら、複数組のキー対はオペレータが指定した工場側ローダ・シ
ステムへと送信される。複数組のキー対は、フロッピー・ディスクもしくは電子
メールにより送付され得る。もし上記各値が電子メールを介して送信されるなら
、送信中に上記各値を保護すべくその電子メールは暗号化されねばならない。も
しフロッピー・ディスクで送付されるなら、各値は輸送の間に物理的に保護され
て追尾されねばならない(例えば、書留便もしくは連邦速達便)。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0160
【補正方法】変更
【補正内容】
【0160】 ステップ1522にて工場側ローダ側のオペレータは、上記複数組の予備公開/秘
密キー対を受信する共に、それらを工場側ローダ・システムにロードする。次に
工場側ローダ側のオペレータは、ステップ523および1524にて夫々、初期化され
てこの顧客に送付されるべき各デバイスすなわち機器形式および機器インスタン
スを登録する。初期化されるべき各デバイスの登録は、手動または自動とされ得
る。たとえば工場目録システムは、上記登録情報を上記工場側ローダに対して自
動的に通信し得る。登録されたなら、工場側ローダ側のオペレータはステップ52
5にて、機器を選択し、複数組の予備公開/秘密キー対の内の一対を選択し、か
つ、その対を上記機器へと送信することを上記工場側ローダに対して要求する。
此処でも、このプロセスはオペレータ介在の必要性を排除すべく自動化され得る
。
密キー対を受信する共に、それらを工場側ローダ・システムにロードする。次に
工場側ローダ側のオペレータは、ステップ523および1524にて夫々、初期化され
てこの顧客に送付されるべき各デバイスすなわち機器形式および機器インスタン
スを登録する。初期化されるべき各デバイスの登録は、手動または自動とされ得
る。たとえば工場目録システムは、上記登録情報を上記工場側ローダに対して自
動的に通信し得る。登録されたなら、工場側ローダ側のオペレータはステップ52
5にて、機器を選択し、複数組の予備公開/秘密キー対の内の一対を選択し、か
つ、その対を上記機器へと送信することを上記工場側ローダに対して要求する。
此処でも、このプロセスはオペレータ介在の必要性を排除すべく自動化され得る
。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0161
【補正方法】変更
【補正内容】
【0161】 一組の予備公開/秘密キー対が好首尾にロードされた後、ステップ1526にて工
場側ローダ・システムはIKMSに対しメッセージを送信し、どの機器が初期化され
且つどの組の予備公開/秘密キー対がロードされたかをIKMSに伝える。IKMSはこ
の情報をステップ529にて記憶し、必要に応じて機器登録レコードを作成する。I
KMSはまた機器−公開/秘密キー対リレーションシップも記憶することから、こ
のリレーションシップはその機器が初期化されるときにテストされ得る。好適に
は、IKMSのオペレータは機器登録レコードを強化することにより、ネットワーク
・アドレス、この機器によりサポートされるキー形式、サポートされるネットワ
ーク・アルゴリズム、および、サポートされるキー配布方法も含める。このプロ
セスを自動化すべく、ネットワーク・アドレスを除く全ての情報はデフォルト設
定され、または、上記工場側ローダ・システムから送信され得る。この時点にお
いて、予備初期化は完了される。
場側ローダ・システムはIKMSに対しメッセージを送信し、どの機器が初期化され
且つどの組の予備公開/秘密キー対がロードされたかをIKMSに伝える。IKMSはこ
の情報をステップ529にて記憶し、必要に応じて機器登録レコードを作成する。I
KMSはまた機器−公開/秘密キー対リレーションシップも記憶することから、こ
のリレーションシップはその機器が初期化されるときにテストされ得る。好適に
は、IKMSのオペレータは機器登録レコードを強化することにより、ネットワーク
・アドレス、この機器によりサポートされるキー形式、サポートされるネットワ
ーク・アルゴリズム、および、サポートされるキー配布方法も含める。このプロ
セスを自動化すべく、ネットワーク・アドレスを除く全ての情報はデフォルト設
定され、または、上記工場側ローダ・システムから送信され得る。この時点にお
いて、予備初期化は完了される。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0163
【補正方法】変更
【補正内容】
【0163】 ステップ1530にて、IKMSのオペレータが予備初期化済デバイスを選択し、その
デバイスが初期化されるべきことを要求したときにデバイス初期化プロセスが開
始する。IKMSは、そのデバイスに対して新たな一組の公開/秘密キー対を作成す
る。この一組のキー対は、IKMSデータベース内に機密的に記憶される。次にIKMS
は上記デバイスに対し、該デバイスの現在の証明書と、キー交換アルゴリズム公
開パラメータとを提供することを要求する。このデータは、公開ネットワークを
介して提供される。上記デバイスは、その予備公開証明書(IKMSにより署名され
たもの)を提供する。上記IKMSは、その証明書を有効化し、そのデバイスIDおよ
び上記証明書が関連付けられていることを確認し、次に、置換用の一組の公開/
秘密キー対を提供する。
デバイスが初期化されるべきことを要求したときにデバイス初期化プロセスが開
始する。IKMSは、そのデバイスに対して新たな一組の公開/秘密キー対を作成す
る。この一組のキー対は、IKMSデータベース内に機密的に記憶される。次にIKMS
は上記デバイスに対し、該デバイスの現在の証明書と、キー交換アルゴリズム公
開パラメータとを提供することを要求する。このデータは、公開ネットワークを
介して提供される。上記デバイスは、その予備公開証明書(IKMSにより署名され
たもの)を提供する。上記IKMSは、その証明書を有効化し、そのデバイスIDおよ
び上記証明書が関連付けられていることを確認し、次に、置換用の一組の公開/
秘密キー対を提供する。
【手続補正7】
【補正対象書類名】図面
【補正対象項目名】図2
【補正方法】変更
【補正内容】
【図2】
【手続補正8】
【補正対象書類名】図面
【補正対象項目名】図10
【補正方法】変更
【補正内容】
【図10】
【手続補正9】
【補正対象書類名】図面
【補正対象項目名】図11
【補正方法】変更
【補正内容】
【図11】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MD ,MG,MK,MN,MW,MX,NO,NZ,PL, PT,RO,RU,SD,SE,SG,SI,SK,S L,TJ,TM,TR,TT,TZ,UA,UG,UZ ,VN,YU,ZA,ZW (72)発明者 ヘス,ペニントン ジェイ. アメリカ合衆国,ニュージャージー 08003,チェリー ヒル,デューベリー レーン 1763 (72)発明者 マックストラビック,ジェームズ シー. アメリカ合衆国,ニュージャージー 08046,ウィリングボロ,アーンシャウ レーン 75 Fターム(参考) 5J104 AA16 EA01 EA04 EA15 NA02 PA07
Claims (14)
- 【請求項1】 暗号資産におけるキイの資料を管理する方法であって、 暗号資産へ供給されるべき第1のキイ資料を規定し、その場合に第1のキイ資
料は満了時をもつ暗号期間を有すること、 暗号資産へ供給されるべき第2のキイ資料を規定すること、および、 第2のキイ資料を暗号資産へ、第2のキイ資料が第1のキイ資料の暗号期間の
満了時またはその前に暗号資産へ自動的に供給されるように自動的に供給するこ
とを計画すること、 を具備する方法。 - 【請求項2】 分配方法を、暗号資産と協働させること、該分配方法にもと
づき、キイ資料を暗号資産へ供給するに必要な最小の進みの時間を決定すること
、および、 分配方法および最小の進みの時間にもとづき、暗号資産への第2のキイ資料の
自動的供給を計画すること、 を具備する、請求項1記載の方法。 - 【請求項3】 キイ資料が暗号資産へ成功的に供給されたか否かを決定する
こと、および、キイ資料が暗号資産へ成功的に供給されないならばキイ資料を暗
号資産へ再供給すること、 をさらに具備する、請求項1記載の方法。 - 【請求項4】 一組の設備のクラスを規定すること、 各設備クラスについて少なくとも1つの暗号資産を登録すること、および、 登録された暗号資産から選択される選択された暗号資産を複数の確実な通信サ
ービスへグループ化し、それにより暗号資産間の確実な通信インターフェイスを
規定すること、 をさらに具備する、請求項1記載の方法。 - 【請求項5】 第1または第2のキイ資料を規定することは、第1または第
2のキイ資料を遠隔のキイ管理システムから受信することを包含する、請求項1
記載の方法。 - 【請求項6】 第1または第2のキイ資料を規定することは、暗号資産へ供
給されるべき幾つかのキイを規定すること、および供給されるべき各キイについ
てキイの形式を規定することを包含する、請求項1記載の方法。 - 【請求項7】 保護キイのもとで第1または第2のキイ資料を暗号化するこ
と、および、暗号化された第1または第2のキイ資料を格納すること、をさらに
具備する、請求項1記載の方法。 - 【請求項8】 相互間に通信インターフェイスを有する複数の暗号資産にお
けるキイの資料を管理する方法であって、 暗号プロセッサと暗号資産の間の管理インターフェイスを規定すること、 暗号プロセッサを経由し通信インターフェイスを安全確保するようキイ資料を
発生させること、および、 キイ資料を暗号プロセッサから暗号資産へ分配すること、 を具備する方法。 - 【請求項9】 暗号資産用のキイの資産を管理する方法であって、 暗号プロセッサを経由し複数の異質の暗号資産の各個のためのキイ資料を発生
させること、および、 キイ資料を暗号プロセッサに結合されるキイ管理のインターフェイスを経由し
て異質の暗号資産へ分配すること、 を具備する方法。 - 【請求項10】 暗号資産におけるキイの資産を管理する方法であって、 暗号期間をもつ第1のキイの資料を発生させること、 第1のキイの資料をキイの資産へ分配すること、 暗号期間にもとづき第1のキイ資料が期間満了したか否かを決定するよう暗号
資産を監視すること、 暗号資産用の第2のキイ資料を発生させること、および、第1のキイ資料が期
間満了すれば、第2のキイ資料をキイ資産へ自動的に分配すること、 を具備する方法。 - 【請求項11】 通信インターフェイスの安全確保を行なう方法であって、 一組の設備のクラスを規定すること、 各設備クラスとともに少なくとも1つの暗号資産を登録すること、 登録された暗号資産から選択された選択暗号資産を安全確保の通信サービスへ
グループ形成させ、それにより暗号資産の間の安全確保の通信インターフェイス
を規定すること、 各通信インターフェイスについてキイ資料を規定すること、および、 キイ資料の選択された暗号資産への自動的供給を計画すること、 を具備する方法。 - 【請求項12】 暗号資産用のキイの資料を管理する装置であって、 複数の異質の暗号資産の各個についてキイ資料を発生させる暗号プロセッサ、
および、 キイ管理のインターフェイスを有する制御装置であって、 キイ資料を暗号プロセッサから受信しキイ資料をキイ管理のインターフェイス
を経由し異質の暗号資産へ分配するもの、 を具備する装置。 - 【請求項13】 暗号資産用のキイの資料を管理する装置であって、 暗号資産へ供給されるべき第1および第2のキイ資料を規定する暗号プロセッ
サであって、第1のキイ資料は満了時をもつ暗号期間を有するもの、および、 第2のキイ資料の暗号資産への自動的供給を、第2のキイ資料が暗号期間の満
了時またはそれ以前に自動的に供給されるように計画する制御装置、 を具備する装置。 - 【請求項14】 暗号資産用のキイの資料を管理する装置であって、コンピ
ュータが実行可能な指令が格納されているコンピュータが読取り可能な媒体を具
備し、該指令は、 一組の設備のクラスを規定し、 各設備クラスとともに少なくとも1つの暗号資産を登録し、 登録された暗号資産から選択された選択暗号資産を安全確保の通信サービスへ
グループ形成し、それにより暗号資産の間に安全確保の通信インターフェイスを
規定し、 各通信インターフェイスについてキイ資料を規定し、および、 キイ資料の選択された暗号資産への自動的供給を計画する、 ためのものである、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10538698P | 1998-10-23 | 1998-10-23 | |
US60/105,386 | 1998-10-23 | ||
PCT/US1999/024605 WO2000025473A1 (en) | 1998-10-23 | 1999-10-21 | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002529012A true JP2002529012A (ja) | 2002-09-03 |
Family
ID=22305550
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000578945A Pending JP2002529008A (ja) | 1998-10-23 | 1999-10-21 | 異質の暗号資産におけるキイの資料を管理する装置および方法 |
JP2000578952A Pending JP2002529012A (ja) | 1998-10-23 | 1999-10-21 | 異質の暗号資産におけるキイの資料を管理する装置および方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000578945A Pending JP2002529008A (ja) | 1998-10-23 | 1999-10-21 | 異質の暗号資産におけるキイの資料を管理する装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US6442690B1 (ja) |
EP (2) | EP1131912A4 (ja) |
JP (2) | JP2002529008A (ja) |
AU (2) | AU2020300A (ja) |
CA (2) | CA2347211A1 (ja) |
WO (2) | WO2000025466A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109662A (ja) * | 2006-10-26 | 2008-05-08 | Internatl Business Mach Corp <Ibm> | 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム |
Families Citing this family (189)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0951775A1 (en) * | 1997-01-13 | 1999-10-27 | John Overton | Automated system for image archiving |
US7103640B1 (en) | 1999-09-14 | 2006-09-05 | Econnectix, Llc | Network distributed tracking wire transfer protocol |
US7233978B2 (en) * | 1998-07-08 | 2007-06-19 | Econnectix, Llc | Method and apparatus for managing location information in a network separate from the data to which the location information pertains |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
AU2020300A (en) * | 1998-10-23 | 2000-05-15 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US6477573B1 (en) * | 1999-04-09 | 2002-11-05 | Sony Corporation | System and method for performing a hierarchical remote query in an electronic network |
GB2350981A (en) * | 1999-06-11 | 2000-12-13 | Int Computers Ltd | Cryptographic key recovery |
DE19935286A1 (de) * | 1999-07-27 | 2001-02-01 | Deutsche Telekom Ag | Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
GB2357407A (en) * | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
US7120606B1 (en) | 2000-02-10 | 2006-10-10 | Jove Corporation | System and method for secure electronic fund transfers |
US7343349B2 (en) * | 2000-02-10 | 2008-03-11 | Jove Corporation | System and method for secure data and funds transfer |
ATE328420T1 (de) * | 2000-02-15 | 2006-06-15 | Silverbrook Res Pty Ltd | Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes |
US20010034693A1 (en) * | 2000-02-25 | 2001-10-25 | Jay Farhat | Method and system to broker a service access transaction |
US7792745B2 (en) * | 2000-02-25 | 2010-09-07 | Ipass Inc. | Method and system to facilitate financial settlement of service access transactions between multiple parties |
US7231517B1 (en) * | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
US6985945B2 (en) * | 2000-12-07 | 2006-01-10 | Ipass, Inc. | Service quality monitoring process |
US7519695B2 (en) * | 2000-05-26 | 2009-04-14 | Ipass Inc. | Service quality monitoring process |
US7240112B2 (en) * | 2000-05-26 | 2007-07-03 | Ipass Inc. | Service quality monitoring process |
US20080005275A1 (en) * | 2000-06-02 | 2008-01-03 | Econnectix, Llc | Method and apparatus for managing location information in a network separate from the data to which the location information pertains |
US7047196B2 (en) | 2000-06-08 | 2006-05-16 | Agiletv Corporation | System and method of voice recognition near a wireline node of a network supporting cable television and/or video delivery |
US6895502B1 (en) * | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
JP2004505375A (ja) * | 2000-08-02 | 2004-02-19 | アイパス・インコーポレーテッド | 複数のエンド・ユーザに配布するためにネットワーク接続アプリケーションをカスタマイズし、更新する方法およびシステム |
US7242776B1 (en) * | 2000-08-08 | 2007-07-10 | Verizon Corporate Services Group Inc. | Method and apparatus for the generation and distribution of random bits |
US20020040391A1 (en) * | 2000-10-04 | 2002-04-04 | David Chaiken | Server farm formed of systems on a chip |
US8472627B2 (en) * | 2000-10-30 | 2013-06-25 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location indentity and key tables |
US20020071563A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Method and apparatus for cryptographic key rollover during operation |
WO2002048846A2 (en) * | 2000-12-14 | 2002-06-20 | Quizid Technologies Limited | An authentication system |
US20020120841A1 (en) * | 2000-12-15 | 2002-08-29 | International Business Machines Corporation | Dynamic PKI architecture |
US7340421B1 (en) | 2000-12-22 | 2008-03-04 | General Electric Company | Account reconciliation methods and systems |
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US6948066B2 (en) * | 2001-01-17 | 2005-09-20 | International Business Machines Corporation | Technique for establishing provable chain of evidence |
US6968453B2 (en) * | 2001-01-17 | 2005-11-22 | International Business Machines Corporation | Secure integrated device with secure, dynamically-selectable capabilities |
US6990444B2 (en) | 2001-01-17 | 2006-01-24 | International Business Machines Corporation | Methods, systems, and computer program products for securely transforming an audio stream to encoded text |
US7028184B2 (en) * | 2001-01-17 | 2006-04-11 | International Business Machines Corporation | Technique for digitally notarizing a collection of data streams |
US8095370B2 (en) | 2001-02-16 | 2012-01-10 | Agiletv Corporation | Dual compression voice recordation non-repudiation system |
US7305450B2 (en) * | 2001-03-29 | 2007-12-04 | Nokia Corporation | Method and apparatus for clustered SSL accelerator |
US7921290B2 (en) | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US7469341B2 (en) * | 2001-04-18 | 2008-12-23 | Ipass Inc. | Method and system for associating a plurality of transaction data records generated in a service access system |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
US7415609B1 (en) * | 2001-04-23 | 2008-08-19 | Diebold, Incorporated | Automated banking machine system and method |
US7110986B1 (en) | 2001-04-23 | 2006-09-19 | Diebold, Incorporated | Automated banking machine system and method |
US7159114B1 (en) | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
US7376234B1 (en) | 2001-05-14 | 2008-05-20 | Hand Held Products, Inc. | Portable keying device and method |
US7412520B2 (en) * | 2001-06-07 | 2008-08-12 | Intel Corporation | Systems and methods for recoverable workflow |
US7761606B2 (en) * | 2001-08-02 | 2010-07-20 | Ipass Inc. | Method and system to secure a connection application for distribution to multiple end-users |
US20030188160A1 (en) * | 2001-08-02 | 2003-10-02 | Singam Sunder | Method and system to securely update files via a network |
US7370366B2 (en) * | 2001-11-16 | 2008-05-06 | International Business Machines Corporation | Data management system and method |
US20030140052A1 (en) * | 2001-12-18 | 2003-07-24 | Shawn Thomas | Method and system for asset transition quality control |
US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
GB2384404B (en) * | 2002-01-18 | 2005-02-16 | Sun Microsystems Inc | Key management |
US7167448B2 (en) * | 2002-02-04 | 2007-01-23 | Sun Microsystems, Inc. | Prioritization of remote services messages within a low bandwidth environment |
US20030149870A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Remote services wide area network connection anti-spoofing control |
US20030149889A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Automatic communication and security reconfiguration for remote services |
US7221764B2 (en) * | 2002-02-14 | 2007-05-22 | Agere Systems Inc. | Security key distribution using key rollover strategies for wireless networks |
US7251635B2 (en) * | 2002-02-25 | 2007-07-31 | Schlumberger Omnes, Inc. | Method and apparatus for managing a key management system |
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
AU2002323169A1 (en) * | 2002-04-05 | 2003-10-27 | Ipass, Inc. | Method and system for changing security information in a computer network |
US7200577B2 (en) * | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7260623B2 (en) * | 2002-06-27 | 2007-08-21 | Sun Microsystems, Inc. | Remote services system communication module |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US7317799B2 (en) * | 2002-07-19 | 2008-01-08 | Vadium Technology, Inc. | Cryptographic key distribution using key folding |
ATE523019T1 (de) | 2002-07-26 | 2011-09-15 | Koninkl Philips Electronics Nv | Sichere authentifizierte abstandmessung |
US20060045271A1 (en) * | 2002-07-29 | 2006-03-02 | Tobias Helbig | Security system for apparatuses in a wireless network |
US8086849B2 (en) * | 2002-08-02 | 2011-12-27 | Microsoft Corporation | Secure internet-scale eventing |
ATE315859T1 (de) * | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US7784680B1 (en) * | 2002-10-31 | 2010-08-31 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Delayed annunciation of receipt jam for automated banking machine |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
WO2004059553A1 (en) | 2002-12-16 | 2004-07-15 | Peregrin Technologies, Inc. | A currency dispense and control system with anti-theft features |
DE10259270A1 (de) * | 2002-12-17 | 2004-07-15 | Wincor Nixdorf International Gmbh | Personalisierung von Sicherheitsmoduln |
US7660901B1 (en) | 2003-02-04 | 2010-02-09 | Cisco Technology, Inc. | Method and apparatus for defining a user specific configuration environment |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20050055371A1 (en) * | 2003-06-05 | 2005-03-10 | Singam Sunder | Method and system to manage a network connection application |
US8606885B2 (en) * | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
JP4611679B2 (ja) * | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
DE602004008667T2 (de) | 2003-07-25 | 2008-06-05 | Ricoh Co., Ltd. | Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten |
US20050025315A1 (en) * | 2003-07-31 | 2005-02-03 | Kreitzer Stuart S. | Method and apparatus for secure communications among portable communication devices |
MY142175A (en) * | 2003-08-01 | 2010-10-15 | Multimedia Glory Sdn Bhd | Process of storage of biometric features |
US7643636B2 (en) * | 2003-09-03 | 2010-01-05 | Motorola, Inc. | Managing multiple cryptographic periods in a single cryptographic group |
JP4583833B2 (ja) * | 2003-09-12 | 2010-11-17 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4712325B2 (ja) | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4522771B2 (ja) * | 2003-09-22 | 2010-08-11 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
US7330903B2 (en) * | 2003-11-17 | 2008-02-12 | International Business Machines Corporation | Method, computer program product, and system for routing messages in a computer network comprising heterogenous databases |
US20050120203A1 (en) * | 2003-12-01 | 2005-06-02 | Ryhwei Yeh | Methods, systems and computer program products for automatic rekeying in an authentication environment |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
WO2005081735A2 (en) * | 2004-02-18 | 2005-09-09 | Ipass Inc. | Method and system for managing transactions in a remote network access system |
US20050198496A1 (en) * | 2004-03-04 | 2005-09-08 | Nokia Corporation | Method, electronic device, computer program product of determining a protection domain |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US20050213762A1 (en) * | 2004-03-23 | 2005-09-29 | Harris Corporation | Modular cryptographic device and coupling therefor and related methods |
US7644289B2 (en) * | 2004-03-23 | 2010-01-05 | Harris Corporation | Modular cryptographic device providing enhanced communication control features and related methods |
US7877595B2 (en) * | 2004-03-23 | 2011-01-25 | Harris Corporation | Modular cryptographic device and related methods |
US7657755B2 (en) * | 2004-03-23 | 2010-02-02 | Harris Corporation | Modular cryptographic device providing status determining features and related methods |
US7711963B2 (en) * | 2004-03-23 | 2010-05-04 | Harris Corporation | Modular cryptographic device providing enhanced interface protocol features and related methods |
US9003199B2 (en) * | 2004-03-23 | 2015-04-07 | Harris Corporation | Modular cryptographic device providing multi-mode wireless LAN operation features and related methods |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US8234686B2 (en) * | 2004-08-25 | 2012-07-31 | Harris Corporation | System and method for creating a security application for programmable cryptography module |
DE102004045574A1 (de) * | 2004-09-17 | 2006-03-30 | Francotyp-Postalia Ag & Co. Kg | Verfahren zum Austausch von Kryptograhiedaten |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7596224B2 (en) * | 2004-12-07 | 2009-09-29 | Motorola, Inc. | Method and system for secure call alert |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US20080288786A1 (en) * | 2004-12-20 | 2008-11-20 | Michael Stephen Fiske | System with access keys |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
KR100947213B1 (ko) * | 2005-04-06 | 2010-03-11 | 브로드콤 코포레이션 | 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법 |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
DE102005018676B4 (de) | 2005-04-21 | 2008-09-25 | Wincor Nixdorf International Gmbh | Verfahren zur Schlüsselverwaltung für Kryptographiemodule |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060248082A1 (en) * | 2005-04-29 | 2006-11-02 | Amit Raikar | Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system |
US7925027B2 (en) * | 2005-05-02 | 2011-04-12 | Ntt Docomo, Inc. | Secure address proxying using multi-key cryptographically generated addresses |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US7627125B2 (en) * | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
CA2511366A1 (en) * | 2005-06-30 | 2005-10-16 | Thierry Moreau | Trust anchor key cryptogram and cryptoperiod management method |
US7995753B2 (en) * | 2005-08-29 | 2011-08-09 | Cisco Technology, Inc. | Parallel cipher operations using a single data pass |
FR2894417A1 (fr) | 2005-12-07 | 2007-06-08 | France Telecom | Recouvrement de cles de dechiffrement perimees |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
JP5034498B2 (ja) * | 2006-02-20 | 2012-09-26 | 株式会社日立製作所 | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US8130959B2 (en) * | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US7640273B2 (en) * | 2006-09-08 | 2009-12-29 | Sap Ag | Business intelligence data reconciliation system |
US20080104617A1 (en) * | 2006-11-01 | 2008-05-01 | Microsoft Corporation | Extensible user interface |
US8533746B2 (en) | 2006-11-01 | 2013-09-10 | Microsoft Corporation | Health integration platform API |
US8417537B2 (en) * | 2006-11-01 | 2013-04-09 | Microsoft Corporation | Extensible and localizable health-related dictionary |
US8316227B2 (en) | 2006-11-01 | 2012-11-20 | Microsoft Corporation | Health integration platform protocol |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US8135135B2 (en) * | 2006-12-08 | 2012-03-13 | Microsoft Corporation | Secure data protection during disasters |
US8108940B2 (en) * | 2006-12-19 | 2012-01-31 | International Business Machines Corporation | Method for protecting data from unauthorised access |
US8611542B1 (en) * | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) * | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US20080319909A1 (en) * | 2007-06-25 | 2008-12-25 | Perkins George S | System and method for managing the lifecycle of encryption keys |
US8341459B2 (en) * | 2007-08-01 | 2012-12-25 | Brocade Communications Systems, Inc. | Data migration without interrupting host access and with data lock for write access requests such that held write access requests do not expire |
EP2179533B1 (en) * | 2007-08-14 | 2015-09-16 | Triton Systems of Delaware, LLC | Method and system for secure remote transfer of master key for automated teller banking machine |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US20090082880A1 (en) * | 2007-09-20 | 2009-03-26 | Tridium Inc. | Wireless device for a building control system |
US8661249B2 (en) * | 2007-09-24 | 2014-02-25 | Microsoft Corporation | Health keyset management |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US20090287562A1 (en) * | 2008-02-02 | 2009-11-19 | Peregrin Technologies, Inc. | Anonymous merchant-customer loyalty rewards program |
US8332321B2 (en) * | 2008-02-02 | 2012-12-11 | Peregrin Technologies, Inc. | Remote currency dispensation systems and methods |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US9326135B2 (en) | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
FR2930663A1 (fr) * | 2008-04-25 | 2009-10-30 | Thales Sa | Procede pour gerer des equipements cryptographiques avec une administration unifiee |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
US8195956B2 (en) * | 2009-08-17 | 2012-06-05 | Brocade Communications Systems, Inc. | Re-keying data in place |
US8555054B2 (en) | 2009-10-12 | 2013-10-08 | Palo Alto Research Center Incorporated | Apparatus and methods for protecting network resources |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
WO2011127440A2 (en) | 2010-04-08 | 2011-10-13 | University Of Washington Through Its Center For Commercialization | Systems and methods for file access auditing |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
JP5676331B2 (ja) * | 2011-03-24 | 2015-02-25 | 株式会社東芝 | ルートノード及びプログラム |
CN102170450A (zh) * | 2011-05-16 | 2011-08-31 | 北京和利时系统工程有限公司 | 列车运行控制系统的密钥处理方法、装置及系统 |
US8843737B2 (en) * | 2011-07-24 | 2014-09-23 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced approach for transmission control protocol authentication option (TCP-AO) with key management protocols (KMPS) |
US9584485B2 (en) | 2011-12-28 | 2017-02-28 | Superna Business Consulting, Inc. | Key encryption system, method, and network devices |
US9420008B1 (en) * | 2012-05-10 | 2016-08-16 | Bae Systems Information And Electronic Systems Integration Inc. | Method for repurposing of communications cryptographic capabilities |
US8964990B1 (en) * | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US8908868B1 (en) | 2012-05-17 | 2014-12-09 | Amazon Technologies, Inc. | Key rotation with external workflows |
CN102737189B (zh) * | 2012-06-28 | 2014-12-24 | 成都卫士通信息产业股份有限公司 | 采用双因素强制认证技术增强密码机使用安全的控制方法 |
US20140281497A1 (en) * | 2013-03-13 | 2014-09-18 | General Instrument Corporation | Online personalization update system for externally acquired keys |
US9787672B1 (en) * | 2013-03-15 | 2017-10-10 | Symantec Corporation | Method and system for smartcard emulation |
US9916567B1 (en) * | 2013-03-15 | 2018-03-13 | Vantiv, Llc | Systems, methods and apparatus for payment terminal management |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9954848B1 (en) | 2014-04-04 | 2018-04-24 | Wells Fargo Bank, N.A. | Central cryptographic management for computer systems |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US9763089B2 (en) * | 2015-06-23 | 2017-09-12 | International Business Machines Corporation | Protecting sensitive data in a security area |
US10103882B2 (en) * | 2016-03-03 | 2018-10-16 | Dell Products, L.P. | Encryption key lifecycle management |
CN107070642B (zh) * | 2016-12-26 | 2020-07-21 | 贵州银行股份有限公司 | 多品牌密码机异构资源池复用技术 |
US10492065B2 (en) * | 2017-06-23 | 2019-11-26 | Bank Of America Corporation | Encryption system and method |
CN108282464B (zh) * | 2017-12-28 | 2021-04-27 | 中国电子科技集团公司第三十研究所 | 一种基于无回传链路、应用于单向广播网的密钥更新方法 |
US20200202444A1 (en) * | 2018-02-08 | 2020-06-25 | 2Bc Innovations, Llc | Servicing a plurality of rived longevity-contingent instruments |
US20200294151A1 (en) * | 2018-02-08 | 2020-09-17 | 2Bc Innovations, Llc | Creating a portfolio of rived longevity-contingent instruments |
AU2020264092A1 (en) * | 2019-04-25 | 2021-08-12 | Deere & Company | Systems, methods and controllers for secure communications |
US11184170B2 (en) | 2019-06-28 | 2021-11-23 | Micron Technology, Inc. | Public key protection techniques |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4281216A (en) | 1979-04-02 | 1981-07-28 | Motorola Inc. | Key management for encryption/decryption systems |
WO1985000491A1 (en) | 1983-06-30 | 1985-01-31 | Independent Broadcasting Authority | Encrypted broadcast television system |
US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
US5404403A (en) * | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
US5093860A (en) | 1990-09-27 | 1992-03-03 | Motorola, Inc. | Key management system |
US5173938A (en) | 1990-09-27 | 1992-12-22 | Motorola, Inc. | Key management system |
US5164986A (en) | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5150408A (en) | 1991-02-27 | 1992-09-22 | Motorola, Inc. | Key distribution communication system |
US5208859A (en) | 1991-03-15 | 1993-05-04 | Motorola, Inc. | Method for rekeying secure communication units by group |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
GB2274229A (en) | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
US5325432A (en) * | 1993-02-04 | 1994-06-28 | Motorola, Inc. | Method for updating encryption key information in communication units |
US5420577A (en) * | 1993-05-03 | 1995-05-30 | Motorola, Inc. | Method for providing communication between a distribution panel and console interface units |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
CA2149744C (en) * | 1993-11-08 | 1999-03-16 | Erwin W. Bathrick | Protected distribution protocol for keying and certificate material |
US5442702A (en) | 1993-11-30 | 1995-08-15 | At&T Corp. | Method and apparatus for privacy of traffic behavior on a shared medium network |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
CA2176032A1 (en) | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
FR2716323B1 (fr) | 1994-02-14 | 1996-05-03 | France Telecom | Système sécurisé d'interconnexion de réseaux locaux via un réseau de transmission public. |
ATE429099T1 (de) * | 1994-02-24 | 2009-05-15 | Comcast Cable Holdings Llc | Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
NL9400428A (nl) | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
US5621795A (en) | 1994-12-27 | 1997-04-15 | Pitney Bowes Inc. | System and method for fault tolerant key management |
US5696825A (en) | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
GB9503738D0 (en) | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
US5742682A (en) | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5812666A (en) | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5796836A (en) | 1995-04-17 | 1998-08-18 | Secure Computing Corporation | Scalable key agile cryptography |
KR19990022451A (ko) * | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5710887A (en) | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
US5642421A (en) | 1995-09-15 | 1997-06-24 | International Business Machines Corporation | Encryption of low data content ATM cells |
US5768380A (en) * | 1995-09-27 | 1998-06-16 | Motorola, Inc. | Method for sending a communication unit parameter to a plurality of communication units |
US5832086A (en) * | 1995-09-27 | 1998-11-03 | Motorola, Inc. | Method for updating a communication unit parameter in a wireless communication system |
US5870475A (en) | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
US5878138A (en) | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
US5729594A (en) | 1996-06-07 | 1998-03-17 | Klingman; Edwin E. | On-line secured financial transaction system through electronic media |
US5889863A (en) | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US5872844A (en) | 1996-11-18 | 1999-02-16 | Microsoft Corporation | System and method for detecting fraudulent expenditure of transferable electronic assets |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US5786389A (en) | 1997-12-28 | 1998-07-28 | Lambert Technologies Inc. | Guerbet castor esters |
AU2020300A (en) * | 1998-10-23 | 2000-05-15 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
-
1999
- 1999-10-21 AU AU20203/00A patent/AU2020300A/en not_active Abandoned
- 1999-10-21 JP JP2000578945A patent/JP2002529008A/ja active Pending
- 1999-10-21 US US09/422,292 patent/US6442690B1/en not_active Expired - Fee Related
- 1999-10-21 WO PCT/US1999/024701 patent/WO2000025466A1/en not_active Application Discontinuation
- 1999-10-21 CA CA002347211A patent/CA2347211A1/en not_active Abandoned
- 1999-10-21 JP JP2000578952A patent/JP2002529012A/ja active Pending
- 1999-10-21 AU AU14488/00A patent/AU1448800A/en not_active Abandoned
- 1999-10-21 WO PCT/US1999/024605 patent/WO2000025473A1/en not_active Application Discontinuation
- 1999-10-21 EP EP99963843A patent/EP1131912A4/en not_active Withdrawn
- 1999-10-21 US US09/422,152 patent/US6212280B1/en not_active Expired - Lifetime
- 1999-10-21 EP EP99971174A patent/EP1121780A4/en not_active Withdrawn
- 1999-10-21 CA CA002347176A patent/CA2347176A1/en not_active Abandoned
-
2001
- 2001-01-31 US US09/773,150 patent/US20020126849A1/en not_active Abandoned
- 2001-05-30 US US09/867,956 patent/US20010026619A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109662A (ja) * | 2006-10-26 | 2008-05-08 | Internatl Business Mach Corp <Ibm> | 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
US6212280B1 (en) | 2001-04-03 |
EP1121780A4 (en) | 2003-08-13 |
JP2002529008A (ja) | 2002-09-03 |
EP1131912A4 (en) | 2004-05-12 |
CA2347211A1 (en) | 2000-05-04 |
US6442690B1 (en) | 2002-08-27 |
US20010026619A1 (en) | 2001-10-04 |
AU1448800A (en) | 2000-05-15 |
AU2020300A (en) | 2000-05-15 |
WO2000025473A1 (en) | 2000-05-04 |
EP1121780A1 (en) | 2001-08-08 |
EP1131912A1 (en) | 2001-09-12 |
CA2347176A1 (en) | 2000-05-04 |
US20020126849A1 (en) | 2002-09-12 |
WO2000025466A1 (en) | 2000-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002529012A (ja) | 異質の暗号資産におけるキイの資料を管理する装置および方法 | |
US11477011B1 (en) | Distributed cryptographic management for computer systems | |
US7415509B1 (en) | Operations architectures for netcentric computing systems | |
US7043545B2 (en) | System and method for restricting data transfers and managing software components of distributed computers | |
US8295492B2 (en) | Automated key management system | |
US9769158B2 (en) | Guided enrollment and login for token users | |
US7809945B2 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
CN100536388C (zh) | 用于对目标系统进行授权远程访问的装置、系统和方法 | |
US6993556B1 (en) | Context administrator | |
CN111800267B (zh) | 一种统一管理的密码服务支撑系统 | |
CA2638407A1 (en) | Method and system for delivering secure messages to a computer desktop | |
US7216226B2 (en) | Unique and secure identification of a networked computing node | |
WO2000059286A2 (en) | Method and system for administrating context | |
JP2001067318A (ja) | ユーザ/パスワード一括管理方式 | |
WO2023037530A1 (ja) | データ管理システム | |
US20020166069A1 (en) | Network-monitoring system | |
KR20030008046A (ko) | 원격지에서 복수의 서버를 통합 관리 하는 방법 |