JP2002537685A - オンボードシステムによって生成される公開鍵の使用を検証する方法 - Google Patents

オンボードシステムによって生成される公開鍵の使用を検証する方法

Info

Publication number
JP2002537685A
JP2002537685A JP2000599172A JP2000599172A JP2002537685A JP 2002537685 A JP2002537685 A JP 2002537685A JP 2000599172 A JP2000599172 A JP 2000599172A JP 2000599172 A JP2000599172 A JP 2000599172A JP 2002537685 A JP2002537685 A JP 2002537685A
Authority
JP
Japan
Prior art keywords
key
embedded system
public key
authentication request
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000599172A
Other languages
English (en)
Other versions
JP4155712B2 (ja
Inventor
パンカス,ドウニ
Original Assignee
ブル・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・エス・アー filed Critical ブル・エス・アー
Publication of JP2002537685A publication Critical patent/JP2002537685A/ja
Application granted granted Critical
Publication of JP4155712B2 publication Critical patent/JP4155712B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Prepayment Telephone Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 本発明は、オンボード識別子システムSNによって生成される公開鍵Kの認証要求を確認するオンボードシステムに関する。オンボードシステムのアセンブリLkに関しては、許可識別子OPオペレータは、オンボードシステムを構成し、親公開鍵KpM及び親私用鍵KsMを生成する(1001)。識別子OP 、識別子Lkの基準範囲及び公開鍵KpMが発行される(1002)。各オンボードシステムSNに関しては、多様な鍵KsMは、識別子SNから生成され、保護読み出し及び書き込みアクセスで格納装置に格納される(1003)。オンボードシステムによって生成されたあらゆる公開鍵Kpに関しては、暗号制御値Sciは、公開鍵Kp、アルゴリズム識別子CAl及びゼロ知識署名アルゴリズム及び制御値Sciを含む認証要求メッセージMRCAを使用する前記鍵の使用パラメータUで計算され(1006)、オペレータ識別子OP及び識別子SNは、識別子OP(1009)及び親公開鍵KpM値(1001)を検索する認証局に伝送される。親公開鍵KpMからのメッセージMRCA及びオンボードシステムSNの識別子の確認1012は、公開鍵Kp認証要求及びその使用は、前記鍵の使用を制限できるオンボード構成要素から実際生じることを確実にすることができる。

Description

【発明の詳細な説明】
【0001】 本発明は、特に埋め込みシステムによって生成される公開鍵の使用及び対応す
る埋め込みシステムを確認する方法に関するものである。
【0002】 コンピュータネットワークを通して伝送されるデータの伝送セキュリティを保
証するために、これらのネットワークのユーザは、この伝送データの暗号化/暗
号解読あるいはディジタル署名生成/確認のための装備に対する強い要求を示し
た。
【0003】 暗号化/暗号解読の目的は、送信者と受信者の間で一時的に共有された秘密の
約束を使用して、送信されたメッセージを符号化、そして複合化することであり
、これにより、その約束が部外者に理解できないものとなる。
【0004】 署名操作の目的は、伝送データの完全性及び伝送データ源を保証することがで
きる特定のメッセージを伝送することにある。
【0005】 公共の安全性の理由のために、いくつかの国の政府当局は、いわゆる「強」ア
ルゴリズムを使用する暗号化/暗号解読演算に厳しい規則を課すために制限的な
立法上の規定を制定した。しかしながら、いわゆる「弱」アルゴリズムを使用す
る暗号化/暗号解読のような他の演算、ディジタル署名計算を使用する認証、完
全性及び非否認は、このような制限的な対策に左右されない。特に、非暗号化形
式で伝送されるディジタル署名を付加する情報メッセージはいかなる使用可能な
警察試験をも受けてもよい。
【0006】 ディジタル署名計算の様々な計算は日付を入れるために提案される。
【0007】 これらの中で、非対称鍵を使用する暗号システムは、その使用が柔軟であるた
めにあるいは少なくとも前記鍵のその管理が比較的に柔軟であるためにより幅広
く使用されている。本質的には、これらのシステムは、私用の未公開鍵及び公開
鍵を使用する。公開鍵の知識では、私用鍵を計算することができない。
【0008】 いくつかのディジタル署名アルゴリズムは、ディジタル署名以外のどの使用に
対しても使用できない。これは、DSA(ディジタル署名アルゴリズム)として
既知のシステムに関する場合である。しかしながら、その発明者、Rivest
、Shamir及びAdlemanの名前にちなんでつけられ、ディジタル署名
計算及びいわゆる「強い」暗号化/暗号解読演算の両方の使用を可能にする、R
SAとして既知の他の広く使用されたアルゴリズムがある。
【0009】 非対称鍵暗号システムの使用に関する本発明の目的の1つは、ディジタル署名
のためだけに使用されるRSAアルゴリズム及びRSA鍵を使用する埋め込みシ
ステムが、前記鍵だけからの署名演算及び非暗号解読演算をサポートできること
を確認することにある。
【0010】 本発明の他の目的は、ディジタル署名目的のために排他的に使用可能な公開鍵
インフラストラクチャを実現することにある。本質的には、ユーザが署名目的の
ために認証された前記RSA公開鍵の1つを暗号化の目的のために使用すること
を試みた場合、対応するRSA私用鍵の所有のエンティティは前記私用鍵を使用
してこの私用鍵を完全に暗号解読できない。
【0011】 本発明の他の目的は、認証局が限られた暗号解読演算の目的のためにこの鍵の
使用を制御できる埋め込みシステムによって生成される公開鍵を認証する要求を
確認する方法を提供することにある。
【0012】 最後に、この鍵の使用の前述の制御に関する本発明の他の目的は、この使用を
いくつかの政府当局によって許可された「弱い」対称アルゴリズムによる暗号化
/暗号解読演算に限定することにある。
【0013】 埋め込みシステムが通常マイクロプロセッサカードによって構成され、エンテ
ィティに利用されることが想起される。
【0014】 エンティティの前述の概念は、マイクロプロセッサカードのような埋め込みシ
ステムを所有している物理的人あるいは匹敵可能な埋め込みシステムあるいはマ
イクロプロセッサカードが装備された任意のシステムのいずれかをカバーする。
【0015】 暗号化/暗号解読あるいはディジタル署名確認/生成のような所与の使用及び
所与のアルゴリズムCAlのために埋め込みシステムによって生成され、暗号計
算手段及びディジタルデータを格納する外部からアクセス可能な読み出し/書き
込み保護手段が装備された埋め込みシステムSiの格納領域に格納された一対の
非対称鍵、公開鍵Kp及び私用鍵Ksから得られた公開鍵を認証する要求源を確
認し、このディジタルデータIDdが埋め込みシステムを識別する少なくとも
連続番号SN及び前記埋め込みシステムを構成するように許可されたオペレー
タの識別コードOPを含み、この要求が、前記公開鍵Kpを含む要求メッセー
ジMRCAを認証局CAに伝送することによって前記埋め込みシステムで定型化
される方法は、 いかなる認証要求の伝送より前に、埋め込みシステムのセットLkの全ての埋
め込みシステムSiに対してこの権限を与えられたオペレータによるこれらの埋
め込みシステムの構成中、 この所与の埋め込みシステムのセットに対して、マザー公開鍵KpM及びマザ
ー私用鍵KsMをこの権限を与えられたオペレータに生成させること、 この権限を与えられたオペレータOPのID、及びこの埋め込みシステムの
セットLkに関連し、かつこの埋め込みシステムのセットLkによって規定され
る識別子の範囲に属する各埋め込みシステムのための前記マザー公開鍵KpMを
公開すること、 この埋め込みシステムの前記マザー私用鍵KsM及び連続番号SNから多様
な私用鍵KsMをこの権限を与えられたオペレータに生成させ、かつ前記多様
な私用鍵KsMを前記外部からアクセス可能な読み出し/書き込み保護格納領
域に格納すること、及び認証要求のいかなる伝送より前に、 特に前記公開鍵のフィールドCAl、Kp及びこの公開鍵の使用インジケータ
Uを含む認証要求RCAを埋め込みシステムに生成させること、 この埋め込みシステムに関連した前記計算手段及び前記多様な鍵KsMを使
用して、前記多様なの使用鍵KsMの手段によって計算されたディジタル署名
である全要求RCAの暗号制御値Scを埋め込みシステムに生成させること、
及び認証要求が埋め込みシステムによって前記認証局に送信される場合、 要求RCAと、この権限を与えられたオペレータの識別子OP及び前記埋め
込みシステムの前記連続番号SNによって構成される前記埋め込みシステムの
識別子IDdと、暗号制御値Scとを含む認証要求メッセージMRCAを形
成すること、 前のフェーズ中に形成され、かつ前記認証を受ける前記公開鍵フィールドCA
l、Kp及び前記使用インジケータUと、前記暗号制御値Scとを含む前記要
求メッセージMRCAを認証局CAに伝送すること、 認証要求メッセージMRCAが認証局によって受信される場合、権限を与えら
れたオペレータOPのIDを埋め込みシステムの識別子IDdから検索する
こと、 この権限を与えられたオペレータの識別子OPから、埋め込みシステムが属
する前記セットLkに関連した前記マザー公開鍵KpMの値を検索すること、 この暗号制御値の確実性を確立することができる前記暗号制御値Scを、埋
め込みシステムの前記マザー公開鍵KpM、前記連続番号SN及び受信された
前記認証要求メッセージMRCAから確認すること、からなる点で注目すべきで
ある。
【0016】 本発明の主題である埋め込みシステムによって発生された主要認証要求を確認
する方法は、任意の型式の埋め込みシステムに適用されるが、特に各々がマイク
ロプロセッサカード等によって構成される多数の埋め込みシステムに適用する。 下記の説明の解釈及び図面の検討により、より明白に理解される。
【0017】 本発明の主題による公開鍵認証要求を確認する方法のより詳細な説明は、図2
a、図2b及び後続の図面に関して示される。
【0018】 前述された図面に関する方法を実行するように要求されるステップの詳細な説
明より前に、本発明の主題である方法の使用のための背景を示す一般的な考察が
下記に示される。
【0019】 通常、本発明の主題である方法は、埋め込みシステムによって発生される公開
鍵認証要求の確認を実行することができ、この確認は、特にこの要求源の確認を
含むが、このように実行された確認の結果及びこのように得られたこの要求源の
確実性の結果として、本認証要求の主題である生成された公開鍵に対応する私用
鍵がディジタル署名生成あるいは弱対称鍵の暗号解読のような明らかに指定され
た使用のためにだけ使用できることを確認することもできる。
【0020】 その名前が示すように、公開鍵は公的であることを示し、暗号化のためにこれ
らの鍵の使用を制限することができない。しかしながら、これらの私用鍵は必ず
保護され、使用される保護方法は、RSA私用鍵が暗号解読目的のために使用さ
れることを防止でき得る。したがって、暗号化演算は防止することができないの
に対して、暗号解読演算は防止することができ、したがって、暗号化/暗号解読
処理は不可能である。使用される方法は、所与の公開鍵に対応する私用鍵が暗号
解読のために使用できないことを保証することができる事実及び暗号解読目的の
ために使用されることを防止する保護された埋め込みシステムに有効的に含まれ
ることを確認することができる事実に基づいている。
【0021】 所与の鍵が所与のエンティティに付加されることを確認するために、鍵認証技
術は現在幅広く使用される。この技術は、所与の有効期間、所与の使用Uに対す
る公開鍵アルゴリズム識別子CAl及び公開鍵値Kpを所与のエンティティ名と
関連付ける公開鍵認証を認証局CAに生成させることからなる。このような認証
の1つの例は、標準化するITU(国際電気通信連合)の対応する規格にちなん
で名前をつけられたX.509証明書として既知である。
【0022】 公開鍵を支持するアーキテクチャに参加できるようにするためには、公開鍵認
証を獲得できるようにすることが必要である。公開鍵認証を獲得するためには、
要求する者が自分の認証で示したいと望む情報を含む要求を定式化する必要があ
る。この要求は、特に、使用されたCAlアルゴリズムの識別子、このアルゴリ
ズムのための公開鍵Kpの価値、及びこの鍵の使用法Uを含んでいる。もし、こ
の要求がこのエンティティから直接発生するのであれば、対応する私用鍵のため
に施された保護を知ることが可能となる。しかしながら、もし、この要求が、私
用鍵が暗号解読目的のために用いられることを防ぐ埋め込みシステムから直接発
生するのであれば、認証要求の対象である公開鍵に対応する私用鍵が、例えば、
署名の生成、又は、弱い暗号解読目的のために示される使用のためにのみ確実に
使用可能となる。これは、本発明の主題である方法の目的の1つである。これに
ついては、以下に、図2a及び図2bを参照して、詳細に説明する。
【0023】 本発明の目的である方法に関して、埋め込みシステムが、バンクカード、PC
MCIAカードなどのようなマイクロプロセッサカードによって成立する限定さ
れない場合について説明する。
【0024】 従来は、図1に示されるように、マイクロプロセッサカード10は、マイクロ
プロセッサ14に接続された入力/出力システム12と、RAM16と、ROM
18b及びプログラマブルメモリ18aからなる非揮発性のメモリ18からなる
。これらの要素のすべては、BUSを介してリンクされ、マイクロプロセッサ1
4に接続されている。データの暗号計算のためのモジュール20もまた、付加さ
れる。非揮発性のメモリ18は、通常、MAPで表された読み取り/書き込み保
護格納領域を含む。この保護格納領域に対しては、マイクロプロセッサ14によ
って、純粋に内部で使用する目的のためだけにアクセスできる。
【0025】 図1を参照すると、この種のマイクロプロセッサカードにおいては、暗号計算
モジュールが、署名を生成する又は署名を確認するための、あるいは、例えば、
鍵の大きさが40ビットに限定されたDESのようなアルゴリズムによって支持
された、いわゆる「弱い」処理によって、また、例えば、アルゴリズムRSAに
よって支持されるいわゆる「強い」処理によって実施される暗号化/暗号解読の
ためのプログラムを含むことが可能であることが分かる。
【0026】 図2aによると、識別子OPによって識別される認定されたオペレータは、
ステップ1000において、一組の埋め込みシステムを構成することが可能であ
る。この一組の埋め込みシステムは、Lkで表されている。実際の方法としては
、この一組の埋め込みシステムは、例えば、オペレータが市場に分配したいと思
うマイクロプロセッサカードのような埋め込み式のシステムのバッチに対応して
いることが分かる。この認定されたオペレータとは、もちろん、チップカードの
製造者、又は、この製造者に認定された、又は、私的あるいは公的な認証局によ
って認定された任意の下請け業者のどちらかである。埋め込みシステムの各々に
ついては、SNで表される識別番号も与えられる。これについては、本発明の
主題である方法の実施の範囲内である。従って、一組の埋め込みシステムLkに
含まれる各埋め込みシステムSには、IDdで表された識別番号が付され、
認定されたオペレータの識別子OP及びこの埋め込みシステムの連続番号SN からなる。
【0027】 具体的に、一組の非対称の鍵から派生した公開鍵と、上述の一組の埋め込みシ
ステムに属する埋め込みシステムによって生成された公開鍵Kp及び私用鍵Ks
とを認定するための要求の源を確認するために、本発明の主題である方法は、こ
の構成を実行することが認定されたオペレータによって埋め込み式のシステムを
構成するステップにおいて、任意の所定の要求が送信されるより前に、この構成
を実行することを認定されたオペレータによって、埋め込みシステムの構造が実
行されているあいだ、認定されたオペレータに、上述の一組の埋め込みシステム
に関して、ステップ1001において、マザー公開鍵KpM及びマザー私用鍵K
sMに関連したアルゴリズムCAlMによって支持されるプロセスに関連して、
用いられるように設計された、マザー公開鍵KpM及びマザー私用鍵KsMを生
成させる。これらの公開鍵Kp及び私用鍵Ksは、例えば、暗号化/暗号解読、
又は、ディジタル署名の確認/生成などのような所与の目的のために使用される
ために生成されている。
【0028】 上述のステップ1001の次に、ステップ1002が来る。このステップ10
02は、認定されたオペレータOP及び埋め込みシステムのセットLkに関連
して、マザー公開鍵KpMを発行することからなる。この場合、図2aのステッ
プ1002において表されるように、4つのリンクした値を、例えば、リストの
形態で発行することからなる。これらの値とは、すなわち、埋め込みシステムの
セットLkによって生成される識別子の範囲にある認定されたオペレータOP の識別子と、もちろん、使用されるアルゴリズムCAlMを示すコードと関連し
たマザー公開鍵KpMの値とである。識別子の範囲は、範囲開始識別子及び範囲
終了識別子との間にある。
【0029】 認定されたオペレータによってこの構成ステップが実行されているあいだ、鍵
、すなわちマザー公開鍵KpM及びマザー私用鍵KsMの作成は、使用するアル
ゴリズムに直接関係している。従って、使用するアルゴリズムによって支持され
るプロセスと無関係には、説明できない。しかしながら、用いられるアルゴリズ
ムのタイプについては、以下に示す。
【0030】 上述のステップ1002の後、本発明の主題である方法は、埋め込みシステム
の一組のLkに属する埋め込みシステムSiの各々を、ステップ1003におい
て、マザー私用鍵KsMと、当該埋め込みシステムSの各々の連続番号SN と、多様な私用鍵KsMとから計算することからなる。
【0031】 本発明の主題である方法の特に利点のある局面によれば、多様な私用鍵KsM は、その後、埋め込みシステムを構成するマイクロプロセッサカードにおける
、外部とアクセス可能な読み取り/書き込み保護格納領域MAPに格納される。
【0032】 一般的に、多様な私用鍵KsMは独自のものであり、その識別子SNが埋
め込みシステムの一組のLkとは異なる各埋め込みシステムによって区別される
【0033】 上述のステップ1003の後、本発明の主題である方法の特に利点のあるバー
ジョンは、任意の公開鍵Kpが、当該の各埋め込みシステムSiの要求によって
認証される任意の認証要求が送信される前に、ステップ1004−5において、
埋め込みシステム、特に、公開鍵領域CAl、Kp及びこの公開鍵の使用インジ
ケータUを含む認定要求RCAが生成されることからなる。この要求はもちろん
、ユーザUti、すなわち、エンティティによって定型化される。認定要求RC
Aが埋め込みシステムによって直接生成されるとき、本プロセスは、埋め込みシ
ステムのレベルで、認定要求RCAを生成することからなる。この要求は、その
後、3つの領域を含むようになる。すなわち、公開鍵アルゴリズムCAlと、公
開鍵値Kpと、この鍵の使用識別子Uとである。
【0034】 ある特定の限定されない実施形態において、ステップ1004−5は、例えば
、ステップ1004において、識別子SNとGRCAで表される認証要求テン
プレートとを有する当該埋め込みシステムと通信することを含む。この認証要求
テンプレートは、要求された認証の対象である公開鍵Kpの使用識別子Uだけで
なく、暗号解読、又はディジタル署名確認のための公開鍵領域以外の要求された
すべての領域を含んでいる。
【0035】 認証要求テンプレートGRCAの変形例について、以下に、より詳細に説明す
る。
【0036】 認証要求テンプレートGRCAは、ステップ1005において、当該埋め込み
システムに、認証要求テンプレートGRCAの不足領域を満たす動作を実行させ
る。このようにして、次のステップ1005において、RCAで表される完全な
認証要求を再構成するために、この公開鍵の使用識別子Uに関連する領域だけで
なく、公開鍵領域、暗号化/暗号解読の識別子又は署名計算アルゴリズムCAl
、例えば、上述のRSAアルゴリズムを含む領域、及び、要求された認証の対象
である公開鍵値Kpが満たされることになる。
【0037】 図2aにおいて、ステップ1005は、埋め込みシステムに、上述の不足領域
を補完させることからなる。+マークは、この補完動作を示している。一般的に
、上述の補完動作は、所与の領域の認証要求テンプレートGRCAにおいて、す
でに与えらた仮の値に、適切な値を割り当てるか、あるいは、もし必要であれば
、この要求テンプレートを、これらの適切な値を用いる連続動作によって補完す
るかのどちらかからなる。この連続動作については、以下にその詳細を示す。
【0038】 上述のステップ1004−5あるいはステップ1005の次には、ステップ1
006が来る。このステップ1006は、当該埋め込みシステムの計算モジュー
ルと、ステップ1003において、この埋め込みシステムと関連する多様な私用
鍵KsMとを用いて、Scで示される暗号制御値を計算することからなる。
【0039】 一般的に、上述の暗号制御値は、全体に補完された要求RCA及び当該埋め込
みシステムの識別子IDdにおいて計算されることに留意されたい。ここで、
埋め込みシステムSiの識別子IDdは、認定されたオペレータの識別子Op と、埋め込みシステムの連続番号SNによって形成されていることが想起さ
れる。
【0040】 暗号制御値Scは、多様な私用鍵KsMによって計算されたディジタル署
名であることが好ましい。
【0041】 このため、暗号制御値は、以下の関係式で示される。
【0042】 Sc=SKsMi(RCA,IDd) この関係式において、署名演算Sに割り当てられている添え字KsMiは、項R
CA、IDdにおいて、多様な私用鍵KsMを用いて、この署名を計算する
ことを示していることに留意されたい。
【0043】 本発明の主題である方法によれば、認証局に対して、認証要求が当該埋め込み
システムによって送られるとき、この動作は、図2aに示すように、「Ut
よる要求」と称される。この方法は、埋め込みシステムの外部で、当該埋め込み
システムによって完全になった要求RCAからなる、MRCAで表される認証要
求メッセージと、埋め込みシステムの識別子と、当該暗号制御値Scとを形成
することからなる。
【0044】 上述のステップ1007の後、認証局CAへの送信を含むステップ1008が
行われる。ステップ1008において、先のステップ1007が実行されている
間に形成された要求メッセージMRCAが供給される。この要求メッセージMR
CAは、その使用識別子Uと同様に、認証が要求されている、公開鍵Kpを認証
するための完全な要求を特に含んでいる。このように、この公開鍵Kpと、これ
らの使用識別子とは、上述の認証要求の対象となっている。
【0045】 本発明の主題である方法は、上述の認証メッセージMRCAを受領する際、認
定されたオペレータOPの身元を検索し、埋め込みシステムの識別子IDd から、埋め込みシステムの識別子SNを検索するために、認証局に、ステップ
1009の動作を実行させることからなる。その後、ステップ1010において
、識別子SNが属する識別子Lkの範囲を、オペレータOPによって発行さ
れるデータから検索し、その後、ステップ1011において、使用するアルゴリ
ズムCAlMによって支持される処理の識別子及び一組の埋め込みシステムLk
に関連するマザー公開鍵KpMの値を、一組の埋め込みシステムLkのデータか
ら検索することからなる。
【0046】 特に、ステップ1009、1010及び1011において、リンクした変数O
のステップ1002での発行は、認定されたオペレータを示し、Lkは、当
該の埋め込みシステムの一組を示し、CAlMは、使用すべきアルゴリズムを示
し、KpMは、この埋め込みシステムの一組に関連したマザー公開鍵の値を表し
ている。マザー公開鍵KpMの値及び使用すべきアルゴリズムCAlMの識別子
の後に、この認定されたオペレータの識別子を、例えば、4つの公開されたリン
クした変数から、継続的に検索することが可能になる。
【0047】 認証局によって上述のマザー公開鍵KpMの値が所有された後、ステップ10
12が実行される。このステップ1012において、マザー公開鍵KpMの値と
、埋め込みシステムの連続番号SNと、受領した完全な認証要求RCAとから
、暗号制御値Scを確認する。暗号制御値Scを確認する動作は、以下の関
係式で表される。
【0048】 μKPM(SKsMi) この確認動作は、署名確認動作において、暗号制御値Scを獲得するためにス
テップ1006で実行された署名動作の二重動作からなる。このように、ステッ
プ1012において、署名確認動作は、マザー公開鍵KpMを用いることによっ
て実行される。
【0049】 本発明の主題である方法を実行することによって、図2aに示されるように、
上述の暗号制御値と、認証局に与えた認証要求源との信頼性を確立することがで
きる。
【0050】 本説明で以下に示す状態において、この要求の確認と、確立された認証要求源
とは、上述の使用する値U、埋め込みシステムに含まれる公開鍵Ksを用いて実
施することが可能な動作に使用上の限定を加える公開鍵Kpによって実施するこ
とが可能な専用の使用から確実に知ることができる。その後、対応する私用鍵を
用いて実施することが可能な動作に、限定を加えるこの公開鍵からなりうる使用
を保証するために、認証を発行することが可能となる。この使用の保証は、2つ
の情報を組み合わせて用いた結果、実行される。この2つの情報は、公開鍵の識
別子の使用と、機密保護対策識別子とから生成される認証に提供される。機密保
護対策は、鍵の生成が、埋め込みシステムにおいてなされることを示している。
埋め込みシステムは、この埋め込みシステムにおいて生成された私用鍵の使用を
制限するために要求されるすべての性能を有している。機密保護対策はまた、X
.509v3標準によって明白に提供されるような、認証を拡張するための他の
任意の領域をも用いる。
【0051】 本発明の主題である方法の他の実施の変形形態によれば、図2aに示すように
、認証要求テンプレートGRCAを確認することが可能である。図2aについて
は、図2bと関連して、以下に説明する。なお、図2aと図2bにおいて、同じ
ステップは同じ参照番号で示す。
【0052】 図2bから分かるように、認証要求テンプレートGRCAを埋め込みシステム
Siに送信するステップ1004より後であるが、埋め込みシステムSiに、認
証要求テンプレートGRCAの不足領域を補完させるステップ1005より先の
ステップ1004aにおいて、本発明の主題である方法は、これが実際に認証要
求であるかどうか確認するために、当該埋め込みシステムSiのレベルで、上述
の認証要求テンプレートのシンタックスをチェックすることからなる。ステップ
1004aの後には、ステップ1004bが続く。このステップ1004bにお
いて、例えば、シンタックスのチェックの真の値について試験する。ステップ1
004aにおいて、シンタックスのチェックは、V(GRCA)で表される。ス
テップ1004bにおいて、シンタックスのチェックの真の値は、V(GRCA
)=真の値で示される。
【0053】 ステップ1005において、埋め込みシステムSiは、認証要求テンプレート
GRCAの不足領域を満たす。これによって、肯定的な確認が行えるようになる
。すなわち、上述の試験ステップ1004bに対して、肯定的に対応できるよう
になる。
【0054】 一方、上述のステップ1004bに対して、否定的な対応がなされる場合には
、戻りステップ1004cによって、認証要求テンプレートRCAをロードする
ステップ1004まで戻る。
【0055】 シンタックスをチェックするステップは、認証要求テンプレートGRCAのシ
ンタックスをチェックすることによって実行される。上述のチェックのプロセス
は、用いられる認証要求テンプレートの構造に依存する可能性がある。シンタッ
クスをチェックするプロセスの一例について、以下に説明する。
【0056】 このように、上述の本発明の主題である方法における第1の局面によれば、私
用鍵Ksを、エンティティに与えることが可能である。しかし、この装置には、
私用鍵Ksの値については知らることはできない。私用鍵について知られること
を防ぐために、私用鍵及び公開鍵の対が、保護された埋め込みシステムによって
生成される。この私用鍵は、埋め込みシステムに直接含まれるアルゴリズムによ
って実施される。埋め込みシステムの外部に、私用鍵についての知識が漏洩する
ことはない。
【0057】 本発明の主題である方法における第2の局面によれば、公開鍵を認証する要求
が実際に、埋め込みシステムから発生していることを確認するために、本方法は
、いくつかの技術を用いている。特に、本方法は、暗号制御合計の計算を用いて
いる。これによって、上記の要求が、確実に、オペレータOpによってカスタ
マイズされた埋め込みシステムから発生するようになる。先行技術においても、
これらの方法のうちのいくつかは、すでに用いられているが、下記に説明するよ
うに、柔軟性に欠けるものである。第1の技術は、埋め込みシステムの各々に、
そこから、暗号制御合計を計算する秘密鍵を、設置するという特徴を持つ。この
既知の技術における主な不利益な点は、埋め込みシステムの各々の秘密鍵の値が
、前もって、各々の潜在的な認証局に、内密に知らされていなければならない点
である。この特徴を改善した、第1の改善技術は、マザー秘密鍵を用いて、埋め
込みシステムの連続番号とマザー秘密鍵から、埋め込みシステムの各々を計算す
ることからなる。この技術における主な不利益な点は、所与の埋め込みシステム
のセットに対応する各マザー秘密鍵の秘密値が、前もって、各々の潜在的な認証
局に、内密に知らされていなければならない点である。
【0058】 一方、本発明の独自の特徴は、いかなる秘密情報も前もって知らせることでは
なく、各々の潜在的な認証局に対し、公開された情報のみをアクセス可能にする
ことである。公開された情報には、認定されていないオペレータOP、一組の
埋め込みシステムのLkの参照が含まれる。使用されるべきアルゴリズムの識別
子CAlMに関連したマザー公開鍵KpMの値ももちろん含まれる。この情報に
よって、任意の認証局が、一組の埋め込みシステムに属する任意の埋め込みシス
テムからの要求の源を確認できるようになる。
【0059】 多様な私用鍵KsMの各々を計算するステップ1003について、図3を参
照して、さらに詳細に説明する。上述の計算の演算モードは、図2a又は図2b
に関連して上記に説明されたように、本発明の主題である方法の実施の形態がど
のようなものであっても、実施される。
【0060】 鍵の多様化プロセスは、図3に示すように、ステップ1003において実施さ
れる。ステップ1003は、この目的のために用いることが可能な、ゼロ知識署
名機構として知られているアルゴリズムと、FLAT−SHAMIR又はGUI
LLOU−QUISQUATERという名称で知られるアルゴリズムによって支
持されるプロセスによって成り立っている。このため、図3に示されるように、
多様な私用鍵KsMの各々は、FLAT−SHAMIRアルゴリズムF−S又
はGUILLOU−QUISQUATERアルゴリズムG−Qによって支持され
る実行プロセスによって取得できたことが考慮されている。これらの関係は、下
記のように表される。
【0061】 KsM=D−F−S(KsM,SN) KsM=D−G−Q(KsM,SN) D−F−S及びD−G−Qとの関係が、FLAT−SHAMIR及びGUILL
OU−QUISQUATERアルゴリズムのそれぞれによって支持される鍵の多
様化プロセスの実施を指定している。
【0062】 ここで用いられた技術において、埋め込みシステムの各々に、埋め込みシステ
ムの連続番号とマザー私用鍵とから計算された多様な私用鍵を設置する。この多
様な私用鍵は、暗号制御合計を計算するために用いられる。認証局CAは、その
後、埋め込みシステムの連続番号のみを用いる、使用されたアルゴリズムのタイ
プに対応するアルゴリズムCAlMと、埋め込みシステムが属する一組の埋め込
みシステムLkに対応するマザー公開鍵とを実施することによって、計算される
暗号制御合計の精密度を確認できるようになる。
【0063】 このため、エンティティによって選択される認証局を、前もって、知る必要は
なくなる。なぜなら、各認証局は、特に、認証要求の受領後に、埋め込みシステ
ムが属する組に対応するマザー公開鍵を取得できるからである。したがって、多
数の、例えば、数百万個の埋め込みシステムの管理は、大幅に簡易なものになる
。こうして、それらの使用を認定する国内における法律の規定と厳密に一致した
、このような暗号システムが、広範囲に普及することになる。
【0064】 本発明の主題である方法を実施するために用いられるメッセージ又はデータの
構造を説明する種々の要素について、図4aから図4cを参照して、以下に説明
する。
【0065】 図4aは、認証要求メッセージの構造を単純化したバージョンを示している。
この単純化した実施の形態において、埋め込みシステムは、以下の情報を含むこ
とによって、要求RCAのすべての領域を生成する。その情報とは、すなわち、
要求された認証の対象である、使用されたCAIの識別子からなる公開鍵領域と
、公開鍵Kpの値と、鍵使用領域Uである。これらの領域は、例えば、各領域の
サイズを定め、各領域の特徴を確実なものにするために、Abstract S
yntax Notation 1用のASN1標準に一致した符号化の対象と
なりうる。最終的に、暗号制御値Scは、先行する情報において計算された後
、先行する情報に追加される。
【0066】 この単純化された実施の形態において、例えば、図2に示した例のように、上
述の領域すべてにおいて、本発明の主題である方法を実施することが可能である
【0067】 図4bは、例えば、上述のANS1に関連した形式において、完成された要求
メッセージの構造を示している。この場合、これらのメッセージの符号化は、い
わゆるTLVモードと一致して、実施される。このモードにおいて、Tは、領域
のタイプを示し、Lは領域の長さを示し、Vは、領域の値を示している。
【0068】 図4bにおいて、1)は、ASN1標準と一致した、連続して、又は、交互に
配置される領域TLVのうちの一組によって形成されると考えられるような場合
における、認証要求テンプレートGRCAの構造を示している。この要求テンプ
レートは、埋め込みシステムの外部に形成されている。これは、埋め込みシステ
ムによって確認され、3つの領域を含まなければならない。この3つの領域は、
1)アルゴリズム認識領域のタイプ、2)公開鍵値領域のタイプ、3)公開鍵使
用識別子領域のタイプに対応しているもののみでなければならない。また、要求
テンプレートの他の領域における3つの領域の位置も、各々、正確な位置になけ
ればならない。すなわち、前後に異なるタイプの領域があるような位置になけれ
ばならない。
【0069】 これらの条件下において、上述の認証要求テンプレートGRCAから始まる図
2bのステップ1004bに示されるシンタックスのチェックは、第1の領域の
タイプの値を確認することからなる。次に、このタイプ、又は、この領域の長さ
に基づいて、次のタイプに移行する。移行する際、存在する種々のタイプのすべ
てを格納することが望ましい。その後、この3つのタイプの領域は、それらが位
置すべき場所に置かれる。これら3つの領域の各々は、その後、領域CAlの値
と同様に、それらの長さを確認することが適切である。要するに、これは、要求
されたアルゴリズムのタイプが、実際には、このアルゴリズムに対応するように
生成された鍵のタイプに対応していることを確認することになる。必ず、公開鍵
Kpの値と、鍵の使用識別子Uの値とを含まなければならない埋め込みシステム
の外部に形成された領域に関して、これらの2つの値は、図4bに示されるよう
に0か1の任意の値を取ることが可能である。なぜなら、埋め込みシステムが、
それらの値を、内部で生成された適切な値に置き換えるからである。
【0070】 このようにして実施された確認、すなわち、図2bのステップ1004aにお
けるV(GRCA)で示される確認の真の値を認識した後に、2つの領域の値は
、埋め込みシステムによって生成された値によって置き換えられる。置き換えら
れた使用領域Uは、ビット列からなる。このビット列は、例えば、暗号化/暗号
解読使用C/Dと、暗号を示す値1と、暗号の欠如を示す値0とを表す第1のビ
ットと、例えば、ディジタル署名又は証明使用Aとに対応する第2のビットと、
例えばディジタル署名を使用する非否認動作NRに対応する第3のビットからな
る。
【0071】 公開鍵Kpの値は、この対応する鍵のビット値で置き換えが可能である。
【0072】 最終的に、図4cにあるように、ユーザUtiが自発的にロードする認証要求
テンプレートGRCAの構造は、このユーザUtiの識別子に関連する領域と、
鍵Kpの値に関連する領域と、その認証がユーザによって要求される公開鍵と、
この鍵Uの使用に関連する領域と、有効な領域、又は上述の鍵Kpの使用に関連
する領域Pluとを含むことが可能である。
【0073】 さらに詳細に言えば、ユーザUtiの識別子に関連する領域は、ユーザが認証
を要求するとき、このユーザによって、書き込まれる。一方、鍵Kpの値に関連
する領域と、この鍵の使用に関連する領域とは、埋め込みシステム自身によって
書き込まれる。
【0074】 ユーザUtiの識別子に関連する領域は、埋め込みシステム自身の連続番号S
に対応することが可能である。
【0075】 ステップ1012の実施について、図5に関連して、さらに詳細に説明する。
ステップ1012は、認証局に、要求メッセージMRCA、特に、暗号制御値S
を確認させることからなる。
【0076】 一般に、各確認ステップは、特に先に明細書で記述した、ステップ1006の
多様な私用鍵KsMから得られた署名に他ならない、暗号制御値Sciを確認す
る署名確認ステップを使用して行われることに留意されたい。これらの条件に基
づいて、確認操作μKPMは上述のプロセス1006で行ったものの二重の操作
から成っている。
【0077】 図5に示すように、入力変数は、図2a又は図2bのプロセス1009、10
10及び1011に続いて検索されたマザー公開鍵KPMの他に、暗号制御値S
及び認証要求メッセージMRCA並びに埋め込みシステムの識別子IDd 、即ちオペレータOPjの識別子及び当該埋め込みシステムの連続番号SN
ある。そこで、パラメータとしての上述の入力変数を持った署名操作の二重確認
操作により、イエス又はノーの応答ができる。即ち、確認操作の真の値の確立、
又は偽の値と考えられる、この真の値を補正した値の確立される。
【0078】 認証要求源はこうして本発明の主題である方法の実施に従って確認することが
出来るが、図2a及び/又は図2bで表されるように、上述の方法はまた、暗号
操作の力を調節すること、即ち、当該各埋め込みシステムSiに割り当てられた
暗号化/暗号解読及び署名計算/確認操作を可能にする。
【0079】 こうして、本発明の主題である、方法の特に顕著な局面に従って、所与の公開
鍵の要求された認証の結果、及びこの公開鍵の使用の結果、弱いアルゴリズムに
よって支持されたプロセスに従って暗号解読操作を行うためのこの認証を要求し
て、埋め込まれたシステムSiに帰する、あるいはこの埋め込まれたシステム又
はこの埋め込まれたシステムをの所有におけるエンティティに、単に署名計算操
作に限定したアルゴリズムによって支持された操作のためにのみ帰することが可
能となる。
【0080】 特に、当該鍵の使用領域のビット値の関数として、例えば2ビットでコードさ
れた使用値、その中2ビットが弱いアルゴリズムによって支持されるプロセスに
従って暗号解読の使用に相当させられる値1X、及び値X1は署名生成アルゴリ
ズムのみによって支持されたプロセスに従う操作に相当するものとし、帰せられ
た埋め込まれたシステムはこれらの操作のいずれかか又は両方共の操作を行うこ
とが出来るが、しかし強い暗号解読のような操作は行うことが出来ない。また、
同埋め込みシステムは幾つかの鍵からなることが出来、これらの中の幾つかは例
えば値10を持った使用ビットから成るものとし、これによってそれらの使用を
弱い暗号解読の目的に限定し、また他のものを01の値にし、こうしてそれらの
使用を署名生成の目的に限定することにも留意されたい。
【0081】 本発明の主題に従う弱いアルゴリズムによって支持された暗号解読のプロセス
を図6に従って説明する。
【0082】 一般に、非対称鍵であるRSAアルゴリズムによって用いられる暗号化又は暗
号解読鍵は一般に512又はそれ以上のビットから成るが、対称の鍵は一般に4
0乃至192ビットを含むことに留意されたい。それゆえ、例えばヘッダーで、
残りのビットを埋めることが必要となる。例えば、こうして作り出した512ビ
ットのストリングでは、特定の任意のダミー値によって構成されたヘッダーを設
けることが可能である。その値は02、00及び6小数点コードFFFに続き2
バイトとし、値00をヘッダーの全値に持たせ、これにより右揃えの対称私用鍵
が繋がれ、その全てを512ビットのビット・ストリングで構成する。対称の私
用鍵KSFが64以上のビットから成る場合は、対称の私用鍵の暗号解読プロセ
スは強いと考えられ、そして本実施形態の本発明の主題に相当しない。
【0083】 これに対し、対称の私用鍵領域KSFが40ビットと等しいか又はそれ以下の
場合は、例えば6小数点値FFF、続いて所定数00sによって完成されている
場合は、私用鍵領域は対称の弱い暗号解読鍵領域となり、それゆえ本発明の主題
である方法に従って実施されることが出来る弱い暗号解読機能に相当する。
【0084】 そのような場合は、発明の主題である方法の特に顕著な局面に従って、一組の
対称の鍵、Epと印した公開暗号化鍵及び埋め込んだシステムSiによって生成
されたDsと印した私用暗号解読鍵、本説明で先に述べたようにその認証が要求
された公開鍵Kpに相当する暗号化鍵Ep、及び記述で先に述べた私用鍵Ksに
相当する私用暗号解読鍵Dsに対して、本発明の主題である方法は、暗号解読鍵
Dsと関連させ、また例えば弱い暗号解読プロセスであるRSAアルゴリズムに
よって支持された相当する非対称暗号解読プロセスと関連させ、また例えばDE
Sアルゴリズムによって支持され、その対称的鍵は40ビット以下の長さを持つ
鍵と関連させることから成る。こうして、図6を参照して、記述中に先に述べた
ように任意の値のそのヘッダーによって完成させられた、KSfと印した、弱い
対称的私用鍵を、公開非対称暗号化鍵Epから暗号化鍵を得るために暗号化処理
にかける。こうして得られた暗号化鍵は次に私用非対称暗号解読鍵Dsによって
暗号解読処理にかけられる一方、本発明の主題である方法に従って、この私用暗
号解読鍵Dsは外部からアクセス可能な埋め込まれたシステムの読み取り/書き
込み保護された格納領域に格納されるので、それゆえユーザには知られない。そ
れゆえ上記の暗号解読プロセスは、その構造が以前に本説明で述べたヘッダー及
びその長さが決定要素となっている弱い対称鍵KSfに他ならない、暗号解読鍵
を得ることが出来るようにするものである。
【0085】 弱い対称鍵KSfの長さが40ビット以下のときは、ヘッダーは相当するヘッ
ダーの値を参照することにより単純に区別され、また対称鍵、そして特に弱い対
称鍵KSfもその結果区別される。この弱い対称鍵KSfは弱いアルゴリズムに
よって支持されるプロセスに従って暗号解読の操作のための埋め込まれたシステ
ムを持ったエンティティに利用できるようになる。これらの条件に基づき、対称
の弱い暗号解読鍵KSfだけが、後者に第6図に示した弱い暗号解読アルゴリズ
ムを用いて暗号Cを解除してメッセージMに暗号解読することが出来るようにす
る。
【0086】 これに反し、上述のヘッダーを除いて対称的鍵を表すビット・ストリングの長
さが40ビットより大きいならば、その長さが40ビットよりも大きい対称の鍵
は、埋め込まれたシステムを持ったエンティティには利用できるようにならず、
従ってそれは強いアルゴリズムによって支持されたプロセスに従って暗号解読の
操作を行うことが出来ない。
【0087】 特に、本発明の主題である方法を実施することを可能とする埋め込まれたシス
テムを、図7に関連して記述する。非限定的な方法で、この埋め込まれたシステ
ムをマイクロプロセッサ・カードの形で表しかつ記述する。
【0088】 上述の図7について述べると、埋め込まれたシステムは、従来の方法で、図1
に関連して記述したものと同じ要素、即ち、計算装置14、RAM16、外部か
らアクセス可能な保護された格納領域MAPから成るプログラマブルメモリ18
aから成る不揮発性メモリ18、暗号計算モジュール20、及びBUS型のリン
クによって接続された入力/出力システム12から成る。本発明の主題である方
法を実施するために、この埋め込まれたシステムは、少なくとも外部からアクセ
スできる保護されたメモリMAPに格納された多様な鍵から成る。この多様な私
用鍵は独特であり、またこの埋め込みシステムにより区別される。それはマザー
私用鍵KsM及び埋め込みシステムのID番号から成り、マザー公開鍵KpMと
関連付けされる。
【0089】 暗号モジュール20は多様な私用鍵KsMから署名を計算するためのモジュ
ールMCSから成り、これにより要求の署名を計算して私用の暗号化鍵Ks又は
署名鍵のそれぞれと関連した公開鍵Kpを認証することが出来る。私用鍵Ksは
署名計算モジュールMCSによって生成され、保護されたメモリMAPに格納さ
れる。認証要求の署名はこの埋め込みシステムのID番号の関数である。署名計
算モジュールMCSによりこの認証要求と上記の署名とから成る認証要求メッセ
ージを認証局へ送信することが出来る。これによって認証局は埋め込まれたシス
テム10からの認証要求源を確認できるようになり、また、マザー公開鍵KpM
のような、公開要素だけを用いて、多様な私用鍵KsM及び外部からアクセス
できる保護されたメモリMAPの私用署名鍵Ksの保護が出来るようになる。署
名計算モジュールMCSは不揮発性メモリ18のROM部分18bに設置できて
、暗号計算モジュール20によって呼び出される。
【図面の簡単な説明】
【図1】 標準マイクロプロセッサカードによって構成される埋め込みシステムに関する
【図2a】 本発明の主題、すなわち埋め込みシステムによって発生された認証要求の確認
である方法を実行することができる全ての動作あるいはステップのフローチャー
トを非限定の例によって示す。
【図2b】 埋め込みシステムに供給された認証要求テンプレートのシンタックスのチェッ
クが前記認証要求の発生より前に埋め込みシステムによって実行され、図2aに
示されるような本発明の主題である方法の実行の変形のフローチャートを非限定
の例によって示している。
【図3】 多様な私用鍵が各埋め込みシステムに対して計算される、図2aあるいは図2
bに示されるように実行される方法のステップの詳細を機能図の形式で示してい
る。
【図4a】 図2aに示されるように本発明の主題である方法を実行することができる簡略
バージョンの認証要求メッセージの構造を非限定の例によって示している。
【図4b】 図2bに示されるように本発明の主題である方法の実行により詳細に適合され
るTLV構造のASNIフォーマットで符号化された改良されたバージョンの認
証要求メッセージの構造を非限定の例により示している。
【図4c】 認証要求テンプレートGRCAの構造の例を示している。
【図5】 要求メッセージの確認が認証当局実行される、図2aあるいは図2bに示され
るように実行される方法のステップの詳細を機能図の形式で示している。
【図6】 弱暗号化/暗号解読に対する対称鍵が認証要求を受ける公開鍵に関連した私用
鍵と関連している本発明の主題である方法の実行の特に有利な変形を示している
【図7】 本発明の主題である方法を実行することができる埋め込みシステムを示してい
る。
【手続補正書】
【提出日】平成12年11月10日(2000.11.10)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の名称】 オンボードシステムによって生成される公開鍵の使用を検証す
る方法
【特許請求の範囲】
【発明の詳細な説明】
【0001】 本発明は、特に「埋め込み(embedded)システム」によって生成され
る公開鍵の使用及び対応する埋め込みシステムを検証(verify)する方法
に関するものである。
【0002】 コンピュータネットワークを通して伝送されるデータの伝送セキュリティを保
証するために、これらのネットワークのユーザは、この伝送データの暗号化/暗
号解読あるいはディジタル署名生成/検証のための装備に対する強い要求を示し
た。
【0003】 暗号化/暗号解読の目的は、送信者と受信者の間で一時的に共有された秘密の
約束を使用して、送信されたメッセージを符号化、そして復号化することであり
、これにより、その約束が部外者に理解できないものとなる。
【0004】 署名操作の目的は、伝送データの完全性及び伝送データ源を保証することがで
きる特定のメッセージを伝送することにある。
【0005】 公共の安全性の理由のために、いくつかの国の政府当局は、いわゆる「強いア ルゴリズム」 を使用する暗号化/暗号解読演算に厳しい規則を課すために制限的
な立法上の規定を制定した。しかしながら、いわゆる「弱いアルゴリズム」を使
用する暗号化/暗号解読のような他の演算、ディジタル署名計算を使用する認証
、完全性及び非否認は、このような制限的な対策に左右されない。特に、非暗号
化形式で伝送されるディジタル署名を付加する情報メッセージはいかなる使用可
能な警察試験をも受けてもよい。
【0006】 ディジタル署名計算の様々な計算は日付を入れるために提案される。
【0007】 これらの中で、非対称鍵を使用する暗号システムは、その使用が柔軟であるた
めにあるいは少なくとも前記鍵のその管理が比較的に柔軟であるためにより幅広
く使用されている。本質的には、これらのシステムは、未公開の秘密(プライベ ート)鍵 及び公開鍵を使用する。公開鍵を知っていても秘密鍵を計算すること
ができない。
【0008】 いくつかのディジタル署名アルゴリズムは、ディジタル署名以外のどの使用に
対しても使用できない。これは、DSA(ディジタル署名アルゴリズム)として
既知のシステムに関する場合である。しかしながら、その発明者、Rivest
、Shamir及びAdlemanの名前にちなんでつけられ、ディジタル署名
計算及びいわゆる「強い」暗号化/暗号解読演算の両方の使用を可能にする、R
SAとして既知の他の広く使用されたアルゴリズムがある。
【0009】 非対称鍵暗号システムの使用に関する本発明の目的の1つは、ディジタル署名
のためだけに使用されるRSAアルゴリズム及びRSA鍵を使用する埋め込みシ
ステムが、前記鍵だけから、署名演算をサポートでき、暗号解読演算をサポート できないことを確実にすることにある
【0010】 本発明の他の目的は、ディジタル署名目的のために排他的に使用可能な公開鍵
インフラストラクチャを実現することにある。本質的には、ユーザが署名目的の
ために認証された前記RSA公開鍵の1つを暗号化の目的のために使用すること
を試みた場合、対応するRSA秘密鍵の所有のエンティティは前記秘密鍵を使用
してこの秘密鍵を完全に暗号解読できない。
【0011】 本発明の他の目的は、認証局が限られた暗号解読演算の目的のためにこの鍵の
使用を制御できる埋め込みシステムによって生成される公開鍵を認証する要求を 検証 する方法を提供することにある。
【0012】 最後に、この鍵の使用の前述の制御に関する本発明の他の目的は、この使用を
いくつかの政府当局によって許可された「弱い」対称アルゴリズムによる暗号化
/暗号解読演算に限定することにある。
【0013】 埋め込みシステムが通常マイクロプロセッサカードによって構成され、エンテ
ィティに利用されることが想起される。
【0014】 エンティティの前述の概念は、マイクロプロセッサカードのような埋め込みシ
ステムを所有している物理的な人、または、匹敵可能な埋め込みシステムあるい
はマイクロプロセッサカードが装備された任意のシステムのいずれかをカバーす
る。
【0015】 暗号化/暗号解読あるいはディジタル署名検証/生成のような所与の使用及び
所与のアルゴリズムCAlのために埋め込みシステムによって生成され、暗号計
算手段及びディジタルデータを記憶する外部からアクセス可能な読み出し/書き
込み保護手段が装備された埋め込みシステムSiの記憶領域に記憶された一対の
非対称鍵、公開鍵Kp及び秘密鍵Ksから得られた公開鍵を認証する要求源を し、このディジタルデータIDdが埋め込みシステムを識別する少なくとも
連続番号SN及び前記埋め込みシステムを構成するように許可されたオペレー
タの識別コードOPを含み、この要求が、前記公開鍵Kpを含む要求メッセー
ジMRCAを認証局CAに伝送することによって前記埋め込みシステムで定型化
される方法は、 いかなる認証要求の伝送より前に、埋め込みシステムのセットLkの全ての埋
め込みシステムSiに対してこの権限を与えられたオペレータによるこれらの埋
め込みシステムの構成中、 この所与の埋め込みシステムのセットに対して、マザー公開鍵(mother public key) KpM及びマザー秘密(mother priva te key) KsMをこの権限を与えられたオペレータに生成させるステップ 、 この権限を与えられたオペレータOPのID、及びこの埋め込みシステムの
セットLkに関連付けられ、かつこの埋め込みシステムのセットLkによって規
定される識別子の範囲に属する各埋め込みシステムのための前記マザー公開鍵K
pMを公開するステップと、 この埋め込みシステムの前記マザー秘密鍵KsM及び連続番号SNから
様な秘密鍵KsMをこの権限を与えられたオペレータに生成させ、前記多様な 秘密 鍵KsMを前記外部からアクセス可能な読み出し/書き込み保護記憶領域
、認証要求のいかなる伝送より前に記憶するステップと、 特に前記公開鍵のフィールドCAl、Kp及びこの公開鍵の使用インジケータ
Uを含む認証要求RCAを埋め込みシステムに生成させるステップと、 この埋め込みシステムに関連付けられた前記計算手段及び前記多様な秘密鍵K
sMを使用して、認証要求が埋め込みシステムによって前記認証局に送信され る場合、 前記多様な秘密鍵KsMの手段によって計算されたディジタル署名で
ある全要求RCAの暗号制御値Scを埋め込みシステムに生成させるステップ と、 要求RCAと、この権限を与えられたオペレータの識別子OP及び前記埋め
込みシステムの前記連続番号SNによって構成される前記埋め込みシステムの
識別子IDdと、暗号制御値Scとを含む認証要求メッセージMRCAを形
成するステップと、 前のフェーズ中に形成され、かつ前記認証を受ける前記公開鍵フィールドCA
l、Kp及び前記使用インジケータUと、前記暗号制御値Scとを含む前記要
求メッセージMRCAを認証局CAに伝送するステップと、 認証要求メッセージMRCAが認証局によって受信される場合、権限を与えら
れたオペレータOPのIDを埋め込みシステムの識別子IDdから検索する ステップと 、 この権限を与えられたオペレータの識別子OPから、埋め込みシステムが属
する前記セットLkに関連付けられた前記マザー公開鍵KpMの値を検索する テップと 、 この暗号制御値の確実性を確立することができる前記暗号制御値Scを、埋
め込みシステムの前記マザー公開鍵KpM、前記連続番号SN及び受信された
前記認証要求メッセージMRCAから検証するステップとからなる点で注目すべ
きである。
【0016】 本発明の主題である埋め込みシステムによって生成された主要認証要求を検証 する方法は、任意の型式の埋め込みシステムに適用されるが、特に各々がマイク
ロプロセッサカード等によって構成される多数の埋め込みシステムに適用する。 下記の説明の解釈及び図面の検討により、より明白に理解される。
【0017】 本発明の主題による公開鍵認証要求を検証する方法のより詳細な説明は、図2
a、図2b及び後続の図面に関して示される。
【0018】 前述された図面に関する方法を実行するように要求されるステップの詳細な説
明より前に、本発明の主題である方法の使用のための背景を示す一般的な考察が
下記に示される。
【0019】 通常、本発明の主題である方法は、埋め込みシステムによって生成された公開
鍵認証要求の検証を実行することができ、この検証は、特にこの要求源の検証
含むが、このように実行された検証の結果及びこのように得られたこの要求源の
確実性の結果として、本認証要求の主題である生成された公開鍵に対応する秘密 鍵がディジタル署名生成あるいは弱い対称鍵の暗号解読のような明らかに指定さ
れた使用のためにだけ使用できることを確認することもできる。
【0020】 その名前が示すように、公開鍵は公的であることを示し、暗号化のためにこれ
らの鍵の使用を制限することができない。しかしながら、これらの秘密鍵は必ず
保護され、使用される保護方法は、RSA秘密鍵が暗号解読目的のために使用さ
れることを防止でき得る。したがって、暗号化演算は防止することができないの
に対して、暗号解読演算は防止することができ、したがって、暗号化/暗号解読
処理は不可能である。使用される方法は、所与の公開鍵に対応する秘密鍵が暗号
解読のために使用できないことを保証することができる事実及び暗号解読目的の
ために使用されることを防止する保護された埋め込みシステムに有効的に含まれ
ることを確認することができる事実に基づいている。
【0021】 所与の鍵が所与のエンティティに付加されることを確認するために、鍵認証技
術は現在幅広く使用される。この技術は、所与の有効期間、所与の使用Uに対す
る公開鍵アルゴリズム識別子CAl及び公開鍵値Kpを所与のエンティティ名と
関連付ける公開鍵認証を認証局CAに生成させることからなる。このような認証
の1つの例は、標準化するITU(国際電気通信連合)の対応する規格にちなん
で名前をつけられたX.509証明書として既知である。
【0022】 公開鍵を支持するアーキテクチャに参加できるようにするためには、公開鍵認
証を獲得できるようにすることが必要である。公開鍵認証を獲得するためには、
要求する者が自分の認証で示したいと望む情報を含む要求を定式化する必要があ
る。この要求は、特に、使用されたCAlアルゴリズムの識別子、このアルゴリ
ズムのための公開鍵値Kp、及びこの鍵の使用法Uを含んでいる。もし、この要
求がこのエンティティから直接発生するのであれば、対応する秘密鍵のために施
された保護を知ることが不可能である。しかしながら、もし、この要求が、秘密 鍵が暗号解読目的のために用いられることを防ぐ埋め込みシステムから直接発生
するのであれば、認証要求の対象である公開鍵に対応する秘密鍵が、例えば、署
名の生成、又は、弱い暗号解読目的のために示される使用のためにのみ確実に使
用可能となる。これは、本発明の主題である方法の目的の1つである。これにつ
いては、以下に、図2a及び図2bを参照して、詳細に説明する。
【0023】 本発明の目的である方法に関して、埋め込みシステムが、バンクカード、PC
MCIAカードなどのようなマイクロプロセッサカードによって成立する限定さ
れない場合について説明する。
【0024】 従来は、図1に示されるように、マイクロプロセッサカード10は、マイクロ
プロセッサ14に接続された入力/出力システム12と、RAM16と、ROM
18b及びプログラマブルメモリ18aからなる非揮発性のメモリ18からなる
。これらの要素のすべては、BUSを介してリンクされ、マイクロプロセッサ1
4に接続されている。データの暗号計算のためのモジュール20もまた、付加さ
れる。非揮発性のメモリ18は、通常、MAPで表された読み取り/書き込み保
護記憶領域を含む。この保護記憶領域に対しては、マイクロプロセッサ14によ
って、純粋に内部で使用する目的のためだけにアクセスできる。
【0025】 図1を参照すると、この種のマイクロプロセッサカードにおいては、暗号計算
モジュールが、署名を生成する又は署名を検証するための、あるいは、例えば、
鍵の大きさが40ビットに限定されたDESのようなアルゴリズムによって支持
された、いわゆる「弱い」処理によって、また、例えば、アルゴリズムRSAに
よって支持されるいわゆる「強い」処理によって実施される暗号化/暗号解読の
ためのプログラムを含むことが可能であることが分かる。
【0026】 図2aによると、識別子OPによって識別される認定されたオペレータは、
ステップ1000において、一組の埋め込みシステムを構成することが可能であ
る。この一組の埋め込みシステムは、Lkで表されている。実際の方法としては
、この一組の埋め込みシステムは、例えば、オペレータが市場に分配したいと思
うマイクロプロセッサカードのような埋め込み式のシステムのバッチに対応して
いることが分かる。この認定されたオペレータとは、もちろん、チップカードの
製造者、又は、この製造者に認定された、又は、私的あるいは公的な認証局によ
って認定された任意の下請け業者のどちらかである。埋め込みシステムの各々に
ついては、SNで表される識別番号も与えられる。これについては、本発明の
主題である方法の実施の範囲内である。従って、一組の埋め込みシステムLkに
含まれる各埋め込みシステムSには、IDdで表された識別番号が付され、
認定されたオペレータの識別子OP及びこの埋め込みシステムの連続番号SN からなる。
【0027】 具体的に、一組の非対称の鍵から派生した公開鍵と、上述の一組の埋め込みシ
ステムに属する埋め込みシステムによって生成された公開鍵Kp及び秘密鍵Ks
とを認定するための要求の源を検証するために、本発明の主題である方法は、こ
の構成を実行することが認定されたオペレータによって埋め込み式のシステムを
構成するステップにおいて、任意の所定の要求が送信されるより前に、この構成
を実行することを認定されたオペレータによって、埋め込みシステムの構成が実
行されている、認定されたオペレータに、上述の一組の埋め込みシステムに関
して、ステップ1001において、マザー公開鍵KpM及びマザー秘密鍵KsM
に関連したアルゴリズムCAlMによって支持されるプロセスに関連して用いら
れるように設計されたマザー公開鍵KpM及びマザー秘密鍵KsMを生成させる
。これらの公開鍵Kp及び秘密鍵Ksは、例えば、暗号化/暗号解読、又は、デ
ィジタル署名の検証/生成などのような所与の目的のために使用されるために生
成されている。
【0028】 上述のステップ1001の次に、ステップ1002が来る。このステップ10
02は、認定されたオペレータOP及び埋め込みシステムのセットLkに関連 付けられた マザー公開鍵KpMを公表することからなる。この場合、図2aのス
テップ1002において表されるように、4つのリンクした値を、例えば、リス
トの形態で公表することからなる。これらの値とは、すなわち、埋め込みシステ
ムのセットLkによって生成される識別子の範囲にある認定されたオペレータO
の識別子と、もちろん、使用されるアルゴリズムCAlMを示すコードと関
付けられたマザー公開鍵KpMの値とである。識別子の範囲は、範囲開始識別
子及び範囲終了識別子との間にある。
【0029】 認定されたオペレータによってこの構成ステップが実行されている、鍵、す
なわちマザー公開鍵KpM及びマザー秘密鍵KsMの作成は、使用するアルゴリ
ズムに直接関係している。従って、使用するアルゴリズムによって支持されるプ
ロセスと無関係には、説明できない。しかしながら、用いられるアルゴリズムの
タイプについては、以下に示す。
【0030】 上述のステップ1002の後、本発明の主題である方法は、埋め込みシステム
の一組のLkに属する埋め込みシステムSiの各々を、ステップ1003におい
て、マザー秘密鍵KsMと、当該埋め込みシステムSの各々の連続番号SN とから、多様な秘密鍵KsMを計算することからなる。
【0031】 本発明の主題である方法の特に利点のある局面によれば、多様な秘密鍵KsM は、その後、埋め込みシステムを構成するマイクロプロセッサカードにおける
、外部とアクセス可能な読み取り/書き込み保護記憶領域MAPに記憶される。
【0032】 一般的に、多様な秘密鍵KsMは独自のものであり、その識別子SNが埋
め込みシステムの一組のLkとは異なる各埋め込みシステムによって区別される
【0033】 上述のステップ1003の後、本発明の主題である方法の特に利点のあるバー
ジョンは、当該の各埋め込みシステムSiの要求によって認証される任意の公開 鍵Kpに対する 任意の認証要求が送信される前に、ステップ1004−5におい
て、埋め込みシステム、特に、公開鍵領域CAl、Kp及びこの公開鍵の使用
インジケータUを含む認定要求RCAを生成させることからなる。この要求はも
ちろん、ユーザUti、すなわち、エンティティによって定型化される。認定要
求RCAが埋め込みシステムによって直接生成されるとき、本プロセスは、埋め
込みシステムのレベルで、認定要求RCAを生成することからなる。この要求は
、その後、3つの領域を含むようになる。すなわち、公開鍵アルゴリズムCAl
と、公開鍵値Kpと、この鍵の使用識別子Uとである。
【0034】 ある特定の限定されない実施形態において、ステップ1004−5は、例えば
、ステップ1004において、識別子SNとGRCAで表される認証要求テン
プレートとを有する当該埋め込みシステムと通信することを含む。この認証要求
テンプレートは、要求された認証の対象である公開鍵Kpの使用識別子U、なら びに 、暗号解読、又はディジタル署名検証のための公開鍵領域以外の要求された
すべての領域を含んでいる。
【0035】 認証要求テンプレートGRCAの変形例について、以下に、より詳細に説明す
る。
【0036】 認証要求テンプレートGRCAは、ステップ1005において、当該埋め込み
システムに、認証要求テンプレートGRCAの不足領域を満たす動作を実行させ
る。このようにして、次のステップ1005において、RCAで表される完全な
認証要求を再構成するために、この公開鍵の使用識別子Uに関連する領域だけで
なく、公開鍵領域、暗号化/暗号解読の識別子又は署名計算アルゴリズムCAl
、例えば、上述のRSAアルゴリズムを含む領域、及び、要求された認証の対象
である公開鍵値Kpが満たされることになる。
【0037】 図2aにおいて、ステップ1005は、埋め込みシステムに、上述の不足領域
を補完させることからなる。+マークは、この補完動作を示している。一般的に
、上述の補完動作は、所与の領域の認証要求テンプレートGRCAにおいて、す
でに与えらた仮の値に、適切な値を割り当てるか、あるいは、もし必要であれば
、この要求テンプレートを、これらの適切な値を用いる連続動作によって補完す
るかのどちらかからなる。この連続動作については、以下にその詳細を示す。
【0038】 上述のステップ1004−5あるいはステップ1005の次には、ステップ1
006が来る。このステップ1006は、当該埋め込みシステムの計算モジュー
ルと、ステップ1003において、この埋め込みシステムと関連付けられた多様
秘密鍵KsMとを用いて、Scで示される暗号制御値を計算することから
なる。
【0039】 一般的に、上述の暗号制御値は、全体に補完された要求RCA及び当該埋め込
みシステムの識別子IDd基づいて計算されることに留意されたい。ここで
、埋め込みシステムSiの識別子IDdは、認定されたオペレータの識別子O
と、埋め込みシステムの連続番号SNによって形成されていることが想起
される。
【0040】 暗号制御値Scは、多様な秘密鍵KsMによって計算されたディジタル署
名であることが好ましい。
【0041】 このため、暗号制御値は、以下の関係式で示される。
【0042】 Sc=SKsMi(RCA,IDd) この関係式において、署名演算Sに割り当てられている添え字KsMiは、項R
CA、IDdにおいて、多様な秘密鍵KsMを用いて、この署名を計算する
ことを示していることに留意されたい。
【0043】 本発明の主題である方法によれば、認証局に対して、認証要求が当該埋め込み
システムによって送られるとき、この動作は、図2aに示すように、「Ut
よる要求」と称される。この方法は、ステップ1007において、埋め込みシス
テムの外部で、当該埋め込みシステムによって完全になった要求RCAと、埋め 込みシステムの識別子と、当該暗号制御値Scとからなる、 MRCAで表され
る認証要求メッセージを形成することからなる。
【0044】 上述のステップ1007の後、認証局CAへの送信を含むステップ1008が
行われる。ステップ1008において、先のステップ1007が実行されている
間に形成された要求メッセージMRCAが供給される。この要求メッセージMR
CAは、その使用識別子Uと同様に、認証が要求されている、公開鍵Kpを認証
するための完全な要求を特に含んでいる。このように、この公開鍵Kpと、これ
らの使用識別子とは、上述の認証要求の対象となっている。
【0045】 本発明の主題である方法は、上述の認証メッセージMRCAを受領する際、認
定されたオペレータOPの身元を検索し、埋め込みシステムの識別子IDd から、埋め込みシステムの識別子SNを検索するために、認証局に、ステップ
1009の動作を実行させることからなる。その後、ステップ1010において
、識別子SNが属する識別子Lkの範囲を、オペレータOPによって公表
れるデータから検索し、その後、ステップ1011において、使用するアルゴリ
ズムCAlMによって支持される処理の識別子及び一組の埋め込みシステムLk
に関連するマザー公開鍵KpMの値を、一組の埋め込みシステムLkのデータか
ら検索することからなる。
【0046】 特に、ステップ1009、1010及び1011において、ステップ1002 で公表されたリンクした変数 OPは、認定されたオペレータを示し、Lkは、
当該の埋め込みシステムの一組を示し、CAlMは、使用すべきアルゴリズムを
示し、KpMは、この埋め込みシステムの一組に関連付けられたマザー公開鍵の
値を表している。マザー公開鍵KpMの値及び使用すべきアルゴリズムCAlM
の識別子の後に、この認定されたオペレータの識別子を、例えば、4つの公開さ
れたリンクした変数から、継続的に検索することが可能になる。
【0047】 認証局によって上述のマザー公開鍵KpMの値が所有された後、ステップ10
12が実行される。このステップ1012において、マザー公開鍵KpMの値と
、埋め込みシステムの連続番号SNと、受領した完全な認証要求RCAとから
、暗号制御値Sc検証する。暗号制御値Sc検証する動作は、以下の関
係式で表される。
【0048】 μKPM(SKsMi) この検証動作は、署名検証動作において、暗号制御値Scを獲得するために
ステップ1006で実行された署名動作の二重動作からなる。このように、ステ
ップ1012において、署名検証動作は、マザー公開鍵KpMを用いることによ
って実行される。
【0049】 本発明の主題である方法を実行することによって、図2aに示されるように、
上述の暗号制御値と、認証局に与えた認証要求源との信頼性を確立することがで
きる。
【0050】 本説明で以下に示す状態において、この要求の検証と、確立された認証要求源
とは、上述の使用する値U、埋め込みシステムに含まれる秘密鍵Ksを用いて実
施することが可能な動作に使用上の限定を加える公開鍵Kpによって実施するこ
とが可能な専用の使用から確実に知ることができる。その後、対応する秘密鍵を
用いて実施することが可能な動作に、限定を加えるこの公開鍵からなりうる使用
を保証するために、認証を公表することが可能となる。この使用の保証は、2つ
の情報を組み合わせて用いた結果、実行される。この2つの情報は、公開鍵の識
別子の使用と、機密保護対策(security policy)識別子とから
生成される認証に提供される。機密保護対策は、鍵の生成が、埋め込みシステム
においてなされることを示している。埋め込みシステムは、この埋め込みシステ
ムにおいて生成された秘密鍵の使用を制限するために要求されるすべての性能を
有している。機密保護対策はまた、X.509v3標準によって明白に提供され
るような、認証を拡張するための他の任意の領域をも用いる。
【0051】 本発明の主題である方法の他の実施の変形形態によれば、図2aに示すように
、認証要求テンプレートGRCAを検証することが可能である。図2aについて
は、図2bと関連して、以下に説明する。なお、図2aと図2bにおいて、同じ
ステップは同じ参照番号で示す。
【0052】 図2bから分かるように、認証要求テンプレートGRCAを埋め込みシステム
Siに送信するステップ1004より後であるが、埋め込みシステムSiに、認
証要求テンプレートGRCAの不足領域を補完させるステップ1005より先の
ステップ1004aにおいて、本発明の主題である方法は、これが実際に認証要
求であるかどうか検証するために、当該埋め込みシステムSiのレベルで、上述
の認証要求テンプレートのシンタックスをチェックすることからなる。ステップ
1004aの後には、ステップ1004bが続く。このステップ1004bにお
いて、例えば、シンタックスのチェックの真の値について試験する。ステップ1
004aにおいて、シンタックスのチェックは、V(GRCA)で表される。ス
テップ1004bにおいて、シンタックスのチェックの真の値は、V(GRCA
)=真の値で示される。
【0053】 埋め込みシステムSiに、認証要求テンプレートGRCAの不足領域を満たさ せることからなるステップ1005は、肯定的な検証に対して、すなわち、上述 の試験ステップ1004bに対する肯定的な応答に対して条件付けされ得る。
【0054】 一方、上述のステップ1004bに対して、否定的な応答がなされる場合には
、戻りステップ1004cによって、認証要求テンプレートRCAをロードする
ステップ1004まで戻る。
【0055】 シンタックスをチェックするステップは、認証要求テンプレートGRCAのシ
ンタックスをチェックすることによって実行される。上述のチェックのプロセス
は、用いられる認証要求テンプレートの構造に依存する可能性がある。シンタッ
クスをチェックするプロセスの一例について、以下に説明する。
【0056】 このように、上述の本発明の主題である方法における第1の局面によれば、 鍵Ksを、エンティティに使用させることが可能である。しかし、このエンテ ィティ に、秘密鍵Ksの値について知らることはできない。秘密鍵について知
られることを防ぐために、秘密鍵及び公開鍵の対が、保護された埋め込みシステ
ムによって生成される。この秘密鍵は、埋め込みシステムに直接含まれるアルゴ
リズムによって実施される。埋め込みシステムの外部に、秘密鍵についての知識
が漏洩することはない。
【0057】 本発明の主題である方法における第2の局面によれば、公開鍵を認証する要求
が実際に、埋め込みシステムから発生していることを検証するために、本方法は
、いくつかの技術を用いている。特に、本方法は、暗号制御合計の計算を用いて
いる。これによって、上記の要求が、確実に、オペレータOpによってカスタ
マイズされた埋め込みシステムから発生するようになる。先行技術においても、
これらの方法のうちのいくつかは、すでに用いられているが、下記に説明するよ
うに、柔軟性に欠けるものである。第1の技術は、埋め込みシステムの各々に、
暗号制御合計を計算する秘密鍵を、設置するという特徴を持つ。この既知の技術
における主な不利益な点は、埋め込みシステムの各々の秘密鍵の値が、前もって
、各々の潜在的な認証局に、内密に知らされていなければならない点である。こ
の特徴を改善した、第1の改善技術は、マザー秘密鍵を用いて、埋め込みシステ
ムの連続番号とマザー秘密鍵から、埋め込みシステムの各々を計算することから
なる。この技術における主な不利益な点は、所与の埋め込みシステムのセットに
対応する各マザー秘密鍵の秘密値が、前もって、各々の潜在的な認証局に、内密
に知らされていなければならない点である。
【0058】 一方、本発明の独自の特徴は、いかなる秘密情報も前もって知らせないが、各
々の潜在的な認証局に対し、公開された情報のみをアクセス可能にすることであ
る。公開された情報には、認定されていないオペレータOP、一組の埋め込み
システムのLkの参照が含まれる。使用されるべきアルゴリズムの識別子CAl
Mに関連付けられたマザー公開鍵KpMの値ももちろん含まれる。この情報によ
って、任意の認証局が、一組の埋め込みシステムに属する任意の埋め込みシステ
ムからの要求の源を検証できるようになる。
【0059】 多様な秘密鍵KsMの各々を計算するステップ1003について、図3を参
照して、さらに詳細に説明する。上述の計算の演算モードは、図2a又は図2b
に関連して上記に説明されたように、本発明の主題である方法の実施の形態がど
のようなものであっても、実施される。
【0060】 鍵の多様化プロセスは、図3に示すように、ステップ1003において実施さ
れる。ステップ1003は、この目的のために用いることが可能な「ゼロ知識署 名機構(Zero Knowledge Signature Mechani sm)」 として知られているアルゴリズムと、FLAT−SHAMIR又はGU
ILLOU−QUISQUATERという名称で知られるアルゴリズムによって
支持されるプロセスによって成り立っている。このため、図3に示されるように
、多様な秘密鍵KsMの各々は、FLAT−SHAMIRアルゴリズムF−S
又はGUILLOU−QUISQUATERアルゴリズムG−Qによって支持さ
れる実行プロセスによって取得できたことが考慮されている。これらの関係は、
下記のように表される。
【0061】 KsM=D−F−S(KsM,SN) KsM=D−G−Q(KsM,SN) D−F−S及びD−G−Qとの関係が、FLAT−SHAMIR及びGUILL
OU−QUISQUATERアルゴリズムのそれぞれによって支持される鍵の多
様化プロセスの実施を指定している。
【0062】 ここで用いられた技術において、埋め込みシステムの各々に、埋め込みシステ
ムの連続番号とマザー秘密鍵とから計算された多様な秘密鍵を設置する。この多
様な秘密鍵は、暗号制御合計を計算するために用いられる。認証局CAは、その
後、埋め込みシステムの連続番号および埋め込みシステムが属する一組の埋め込 みシステムLkに対応するマザー公開鍵 のみを用いる、使用されたアルゴリズム
のタイプに対応するアルゴリズムCAlMを実施することによって、計算される
暗号制御合計の精密度を確認できるようになる。
【0063】 このため、エンティティによって選択される認証局を、前もって、知る必要は
なくなる。なぜなら、各認証局は、特に、認証要求の受領後に、埋め込みシステ
ムが属する組に対応するマザー公開鍵を取得できるからである。したがって、多
数の、例えば、数百万個の埋め込みシステムの管理は、大幅に簡易なものになる
。こうして、それらの使用を認定する国内における法律の規定と厳密に一致した
、このような暗号システムが、広範囲に普及することになる。
【0064】 本発明の主題である方法を実施するために用いられるメッセージ又はデータの
構造を説明する種々の要素について、図4aから図4cを参照して、以下に説明
する。
【0065】 図4aは、認証要求メッセージの構造を単純化したバージョンを示している。
この単純化した実施の形態において、埋め込みシステムは、以下の情報を含むこ
とによって、要求RCAのすべての領域を生成する。その情報とは、すなわち、
要求された認証の対象である、使用されたCAIの識別子と公開鍵Kpの値と
らなる公開鍵領域と、鍵使用領域Uである。これらの領域は、例えば、各領域の
サイズを定め、各領域の特徴を確実なものにするために、Abstract S
yntax Notation 1用のASN1標準に一致した符号化の対象と
なりうる。最終的に、暗号制御値Scは、先行する情報において計算された後
、先行する情報に追加される。
【0066】 この単純化された実施の形態において、例えば、図2に示した例のように、上
述の領域すべてにおいて、本発明の主題である方法を実施することが可能である
【0067】 図4bは、例えば、上述のANS1に関連した形式において、完成された要求
メッセージの構造を示している。この場合、これらのメッセージの符号化は、い
わゆるTLVモードと一致して、実施される。このモードにおいて、Tは、領域
のタイプを示し、Lは領域の長さを示し、Vは、領域の値を示している。
【0068】 図4bにおいて、1)は、ASN1標準と一致した、連続して、又は、交互に
配置される領域TLVのうちの一組によって形成されると考えられるような場合
における、認証要求テンプレートGRCAの構造を示している。この要求テンプ
レートは、埋め込みシステムの外部に形成されている。これは、埋め込みシステ
ムによって検証され、3つの領域を含まなければならない。この3つの領域は、
1)アルゴリズム認識領域のタイプ、2)公開鍵値領域のタイプ、3)公開鍵使
用識別子領域のタイプに対応しているもののみでなければならない。また、要求
テンプレートの他の領域における3つの領域の位置も、各々、正確な位置になけ
ればならない。すなわち、前後に異なるタイプの領域があるような位置になけれ
ばならない。
【0069】 これらの条件下において、上述の認証要求テンプレートGRCAから始まる図
2bのステップ1004bに示されるシンタックスのチェックは、第1の領域の
タイプの値を検証することからなる。次に、このタイプ、又は、この領域の長さ
に基づいて、次のタイプに移行する。移行する際、存在する種々のタイプのすべ
てを記憶することが望ましい。その後、この3つのタイプの領域は、それらが位
置すべき場所に置かれる。これら3つの領域の各々は、その後、領域CAlの値
と同様に、それらの長さを検証することが適切である。要するに、これは、要求
されたアルゴリズムのタイプが、実際には、このアルゴリズムに対応するように
生成された鍵のタイプに対応していることを検証することになる。必ず、公開鍵
Kpの値と、鍵の使用識別子Uの値とを含まなければならない埋め込みシステム
の外部に形成された領域に関して、これらの2つの値は、図4bに示されるよう
に0か1の任意の値を取ることが可能である。なぜなら、埋め込みシステムが、
それらの値を、内部で生成された適切な値に置き換えるからである。
【0070】 このようにして実施された検証、すなわち、図2bのステップ1004aにお
けるV(GRCA)で示される検証の真の値を認識した後に、2つの領域の値は
、埋め込みシステムによって生成された値によって置き換えられる。置き換えら
れた使用領域Uは、ビット列からなる。このビット列は、例えば、暗号を示す値 1と暗号の欠如を示す値0とを示す暗号化/暗号解読使用C/Dを表す 第1のビ
ットと、例えば、ディジタル署名又は証明使用Aとに対応する第2のビットと、
例えばディジタル署名を使用する非否認動作NRに対応する第3のビットからな
る。
【0071】 公開鍵Kpの値は、この対応する鍵のビット値で置き換えが可能である。
【0072】 最終的に、図4cにあるように、ユーザUtiが自発的にロードする認証要求
テンプレートGRCAの構造は、このユーザの識別子に関連する領域Utiと、 認証がユーザによって要求される公開鍵の値に関連する領域Kpと 、この鍵の使
用に関連する領域と、上述の鍵Kpの妥当性または使用の範囲に関連する領域 Pluと を含むことが可能である。
【0073】 さらに詳細に言えば、ユーザUtiの識別子に関連する領域は、ユーザが認証
を要求するとき、このユーザによって、書き込まれる。一方、鍵Kpの値に関連
する領域と、この鍵の使用に関連する領域とは、埋め込みシステム自身によって
書き込まれる。
【0074】 ユーザUtiの識別子に関連する領域は、埋め込みシステム自身の連続番号S
に対応することが可能である。
【0075】 ステップ1012の実施について、図5に関連して、さらに詳細に説明する。
ステップ1012は、認証局に、要求メッセージMRCA、特に、暗号制御値S
検証させることからなる。
【0076】 一般に、各検証ステップは、特に先に明細書で記述した、ステップ1006の
多様な秘密鍵KsMから得られた署名に他ならない、暗号制御値Sciを検証
る署名検証ステップを使用して行われることに留意されたい。これらの条件に基
づいて、検証操作μKPMは上述のプロセス1006で行ったものの二重の操作
から成っている。
【0077】 図5に示すように、入力変数は、図2a又は図2bのプロセス1009、10
10及び1011に続いて検索されたマザー公開鍵KpMの他に、暗号制御値S
及び認証要求メッセージMRCA並びに埋め込みシステムの識別子IDd 、即ちオペレータOPjの識別子及び当該埋め込みシステムの連続番号SN
ある。そこで、パラメータとしての上述の入力変数を持った署名操作の二重検証 操作により、イエス又はノーの応答ができる。即ち、検証操作の真の値の確立、
又は偽の値と考えられる、この真の値を補正した値の確立される。
【0078】 認証要求源はこうして本発明の主題である方法の実施に従って検証することが
出来るが、図2a及び/又は図2bで表されるように、上述の方法はまた、暗号
操作の力を調節すること、即ち、当該各埋め込みシステムSiに割り当てられた
暗号化/暗号解読及び署名計算/検証操作を可能にする。
【0079】 こうして、本発明の主題である、方法の特に顕著な局面に従って、所与の公開
鍵の要求された認証の結果、及びこの公開鍵の使用の結果、弱いアルゴリズムに
よって支持されたプロセスに従って暗号解読操作を行うためのこの認証を要求し
て、埋め込まれたシステムSiに帰する、あるいはこの埋め込まれたシステム又
はこの埋め込まれたシステムをの所有におけるエンティティに、単に署名計算操
作に限定したアルゴリズムによって支持された操作のためにのみ帰することが可
能となる。
【0080】 特に、当該鍵の使用領域のビット値の関数として、例えば2ビットでコードさ
れた使用値、その中2ビットが弱いアルゴリズムによって支持されるプロセスに
従って暗号解読の使用に相当させられる値1X、及び値X1は署名生成アルゴリ
ズムのみによって支持されたプロセスに従う操作に相当するものとし、帰せられ
た埋め込まれたシステムはこれらの操作のいずれかか又は両方共の操作を行うこ
とが出来るが、しかし強い暗号解読のような操作は行うことが出来ない。また、
同埋め込みシステムは幾つかの鍵からなることが出来、これらの中の幾つかは例
えば値10を持った使用ビットから成るものとし、これによってそれらの使用を
弱い暗号解読の目的に限定し、また他のものを01の値にし、こうしてそれらの
使用を署名生成の目的に限定することにも留意されたい。
【0081】 本発明の主題に従う弱いアルゴリズムによって支持された暗号解読のプロセス
を図6に従って説明する。
【0082】 一般に、非対称鍵であるRSAアルゴリズムによって用いられる暗号化又は暗
号解読鍵は一般に512又はそれ以上のビットから成るが、対称の鍵は一般に4
0乃至192ビットを含むことに留意されたい。それゆえ、例えばヘッダーで、
残りのビットを埋めることが必要となる。例えば、こうして作り出した512ビ
ットのストリングでは、特定の任意のダミー値によって構成されたヘッダーを設
けることが可能である。その値は02、00及び6小数点コードFFFに続き2
バイトとし、値00をヘッダーの全値に持たせ、これにより右揃えの対称秘密
が繋がれ、その全てを512ビットのビット・ストリングで構成する。対称の 鍵KSFが64以上のビットから成る場合は、対称の秘密鍵の暗号解読プロセ
スは強いと考えられ、そして本実施形態の本発明の主題に相当しない。
【0083】 これに対し、対称の秘密鍵領域KSFが40ビットと等しいか又はそれ以下の
場合は、例えば6小数点値FFF、続いて所定数の00によって完成されている
場合は、秘密鍵領域は対称の弱い暗号解読鍵領域となり、それゆえ本発明の主題
である方法に従って実施されることが出来る弱い暗号解読機能に相当する。
【0084】 そのような場合は、発明の主題である方法の特に顕著な局面に従って、一組の
対称の鍵、すなわち埋め込んだシステムSiによって生成されたEpと印した 号化公開鍵 及びDsと印した暗号解読秘密鍵について暗号化公開鍵Epは、
説明で先に述べたよう認証が要求された公開鍵Kpに相当し、暗号解読秘密鍵 Dsは、本説明で先に述べたような秘密鍵Ksに相当し、本発明の主題である方 法は、例えばDESアルゴリズムによって支持された弱い暗号解読プロセス及び 弱い暗号解読鍵を、例えばRSAアルゴリズムによって支持された対応する非対 称な暗号解読プロセス及び暗号解読秘密鍵Dsと関連付けるステップからなり、 対称な鍵は、40ビット以下の長さを持つ 。こうして、図6を参照して、記述中
に先に述べたように任意の値のそのヘッダーによって完成させられた、KSfと
印した、弱い対称な秘密鍵を、非対称な暗号化公開鍵Epから暗号化鍵を得るた
めに暗号化処理にかける。こうして得られた暗号化鍵は次に非対称な暗号解読秘 密鍵 Dsによって暗号解読処理にかけられる一方、本発明の主題である方法に従
って、この暗号解読秘密鍵Dsは外部からアクセス可能な埋め込まれたシステム
の読み取り/書き込み保護された記憶領域に記憶されるので、それゆえユーザに
は知られない。それゆえ上記の暗号解読プロセスは、その構造が以前に本説明で
述べたヘッダー及びその長さが決定要素となっている弱い対称な鍵KSfに他な
らない、暗号解読鍵を得ることが出来るようにするものである。
【0085】 弱い対称な鍵KSfの長さが40ビット以下のときは、ヘッダーは相当するヘ
ッダーの値を参照することにより単純に区別され、また対称鍵、そして特に弱い
対称鍵KSfもその結果区別される。この弱い対称な鍵KSfは弱いアルゴリズ
ムによって支持されるプロセスに従って暗号解読の操作のための埋め込まれたシ
ステムを持ったエンティティに利用できるようになる。これらの条件に基づき、 弱い対称な暗号解読鍵 KSfだけが、後者に第6図に示した弱い暗号解読アルゴ
リズムを用いて暗号Cを解除してメッセージMに暗号解読することが出来るよう
にする。
【0086】 これに反し、上述のヘッダーを除いて対称な鍵を表すビット・ストリングの長
さが40ビットより大きいならば、その長さが40ビットよりも大きい対称な鍵 は、埋め込まれたシステムを持ったエンティティには利用できるようにならず、
従ってそれは強いアルゴリズムによって支持されたプロセスに従って暗号解読の
操作を行うことが出来ない。
【0087】 特に、本発明の主題である方法を実施することを可能とする埋め込まれたシス
テムを、図7に関連して記述する。非限定的な方法で、この埋め込まれたシステ
ムをマイクロプロセッサ・カードの形で表しかつ記述する。
【0088】 上述の図7について述べると、埋め込まれたシステムは、従来の方法で、図1
に関連して記述したものと同じ要素、即ち、計算装置14、RAM16、外部か
らアクセス可能な保護された記憶領域MAPから成るプログラマブルメモリ18
aから成る不揮発性メモリ18、暗号計算モジュール20、及びBUS型のリン
クによって接続された入力/出力システム12から成る。本発明の主題である方
法を実施するために、この埋め込まれたシステムは、少なくとも外部からアクセ
スできる保護されたメモリMAPに記憶された多様な鍵から成る。この多様な 鍵は独特であり、またこの埋め込みシステムにより区別される。それはマザー 秘密 鍵KsM及び埋め込みシステムのID番号から成り、マザー公開鍵KpMと
関連付けされる。
【0089】 暗号モジュール20は多様な秘密鍵KsMから署名を計算するためのモジュ
ールMCSから成り、これにより要求の署名を計算して秘密の暗号化鍵Ks又は
署名鍵のそれぞれと関連した公開鍵Kpを認証することが出来る。秘密鍵Ksは
署名計算モジュールMCSによって生成され、保護されたメモリMAPに記憶さ
れる。認証要求の署名はこの埋め込みシステムのID番号の関数である。署名計
算モジュールMCSによりこの認証要求と上記の署名とから成る認証要求メッセ
ージを認証局へ送信することが出来る。これによって認証局は埋め込まれたシス
テム10からの認証要求源を検証できるようになり、また、マザー公開鍵KpM
のような、公開要素だけを用いて、多様な秘密鍵KsM及び外部からアクセス
できる保護されたメモリMAPの秘密署名鍵Ksの保護が出来るようになる。署
名計算モジュールMCSは不揮発性メモリ18のROM部分18bに設置できて
、暗号計算モジュール20によって呼び出される。
【図面の簡単な説明】
【図1】 標準マイクロプロセッサカードによって構成される埋め込みシステムに関する 図である
【図2a】 非限定の例による、本発明の主題、すなわち埋め込みシステムによって生成
れた認証要求の検証である方法を実行することができる全ての動作あるいはステ
ップのフローチャートである
【図2b】 非限定の例による、埋め込みシステムに供給された認証要求テンプレートのシ
ンタックスのチェックが前記認証要求の生成より前に埋め込みシステムによって
実行される、図2aに示されるような本発明の主題である方法の実行の変形のフ
ローチャートである
【図3】 多様な秘密鍵が各埋め込みシステムに対して計算される、図2aあるいは図2
bに示されるように実行される方法のステップの詳細の機能図である
【図4a】 非限定の例による、図2aに示されるように本発明の主題である方法を実行す
ることができる簡略バージョンの認証要求メッセージの構造図である
【図4b】 非限定の例による、図2bに示されるように本発明の主題である方法の実行に
より詳細に適合されるTLV構造のASNIフォーマットで符号化された改良さ
れたバージョンの認証要求メッセージの構造図である
【図5】 要求メッセージの検証が認証当局実行される、図2aあるいは図2bに示され
るように実行される方法のステップの詳細の機能図である
【図6】 弱い暗号化/暗号解読に対する対称鍵が認証要求を受ける公開鍵に関連した 鍵と関連している本発明の主題である方法の実行の特に有利な変形の図である
【図7】 本発明の主題である方法を実行することができる埋め込みシステムの図である
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図2a
【補正方法】変更
【補正の内容】
【図2a】
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】図2b
【補正方法】変更
【補正の内容】
【図2b】
【手続補正4】
【補正対象書類名】図面
【補正対象項目名】図4a
【補正方法】変更
【補正の内容】
【図4a】
【手続補正5】
【補正対象書類名】図面
【補正対象項目名】図6
【補正方法】変更
【補正の内容】
【図6】
───────────────────────────────────────────────────── 【要約の続き】 ムSNの識別子の確認1012は、公開鍵Kp認証要 求及びその使用は、前記鍵の使用を制限できるオンボー ド構成要素から実際生じることを確実にすることができ る。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 暗号化/暗号解読あるいはディジタル署名確認/生成のよう
    な所与の使用のために埋め込みシステムによって生成され、かつ暗号計算手段及
    びディジタルデータを格納する外部からアクセス可能な読み出し/書き込み保護
    手段が装備された埋め込みシステム(S)の格納領域に格納される非対称鍵の
    セット、公開鍵(Kp)及び私用鍵(Ks)から得られる公開鍵の使用を確認す
    る方法であって、このディジタルデータ(IDd)が埋め込みシステムを識別
    する少なくとも1つの連続番号(SN)及び前記埋め込みシステムを構成する
    権限を与えられたオペレータの識別コード(Op)を含み、この要求が、前記
    公開鍵(Kp)を含む要求メッセージ(MRCA)を認証局に伝送することによ
    って前記埋め込みシステムにより定型化される方法において、 この方法が、 いかなる認証要求の伝送より前にも、埋め込みシステムのセット(Lk)の全
    ての埋め込みシステム(S)に対してこの権限を与えられたオペレータによる
    これらの埋め込みシステムの構成中、 この埋め込みシステムのセットに対して、アルゴリズム(CAlM)によって
    サポートされる処理に関して使用されるマザー公開鍵(KpM)及びマザー私用
    鍵(KsM)をこの権限を与えられたオペレータに発生させること、 前記アルゴリズム(CAlM)に関連する前記マザー私用鍵(KpM)、この
    権限を与えられたオペレータ(OP)のID、及び埋め込みシステム識別子の
    範囲を規定するセット(Lk)を公開すること、 この埋め込みシステムのセット(Lk)に属する各埋め込みシステムに対して
    、多様な私用鍵(KsM)を前記埋め込みシステムの前記マザー私用鍵(Ks
    M)及び連続番号(SN)から計算し、かつ前記多様な私用鍵(KsMi)を
    前記外部からアクセス可能な読み出し/書き込み保護格納領域に格納すること、
    及び 認証要求メッセージのいかなる伝送より前に、 特に前記公開鍵のフィールド(CAl、Kp)及びこの公開鍵の使用インジケ
    ータ(U)を含む認証要求(RCA)を前記埋め込みシステムに発生させること
    、 この埋め込みシステムに関連した前記計算手段及び前記多様な鍵(KsMi)
    を使用して、前記多様な私用鍵(KsM)の手段によって計算されたディジタ
    ル署名である全要求(RCA)の暗号制御値(Sc)を計算すること、 認証要求が前記埋め込みシステムによって前記認証局に送信される場合、 前記要求(RCA)と、この権限を与えられたオペレータの識別子(OP
    及び前記埋め込みシステムの前記連続番号(SN)によって構成される前記埋
    め込みシステムの識別子(IDd)と、暗号制御値(Sc)とを含む認証要
    求メッセージ(MRCA)を形成すること、 前のフェーズ中に形成され、かつ前記認証を受ける前記公開鍵(Kp)及び前
    記使用インジケータ(U)と、前記暗号制御値(Sc)とを含む前記要求メッ
    セージ(MRCA)を前記認証局(CA)に伝送すること、 認証要求メッセージ(MRCA)が前記認証局によって受信される場合、 前記権限を与えられたオペレータ(OP)のIDを前記埋め込みシステムの
    識別子(IDd)から検索すること、 この権限を与えられたオペレータの前記識別子(OP)から、前記マザー公
    開鍵(KpM)の値ならびに前記埋め込みシステムが属する前記セットに関連し
    たアルゴリズムの識別子(CAlM)を検索すること、 この暗号制御値と認証要求源の確実性を確立することができる前記暗号制御値
    (Sc)を、前記埋め込みシステムの前記マザー公開鍵(KpM)、前記連続
    番号(SN)及び受信された前記認証要求メッセージ(MRCA)から確認す
    ること、 からなることを特徴とする方法。
  2. 【請求項2】 前記認証要求が前記埋め込みシステムによって発生されると
    、前記方法が、埋め込みシステムレベルで、3つのフィールド、すなわち公開鍵
    アルゴリズム識別子(CAl)、公開鍵値(Kp)及びこの鍵の使用(U)のイ
    ンジケータで構成される前記認証要求(RCA)を発生することからもなること
    を特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記認証要求が、認証要求テンプレート(GRCA)を前記
    埋め込みシステムに通信することからなるステップ中、前記埋め込みシステムに
    よって完了される場合、前記方法が、 前記埋め込みシステムレベルで、正しく形成された認証要求であることを確認
    にするために前記認証要求テンプレート(GRCA)のシンタックスをチェック
    すること、及び 前記埋め込みシステムに認証要求テンプレート(GRCA)の抜けているフィ
    ールドを埋めさせることからなるステップを完全な確認に条件付けること、 からもなることを特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記埋め込みシステムによって発生された非対称署名鍵(K
    p)、(Ks)のセットに対して、この埋め込みシステムの暗号計算手段が、署
    名発生目的のためにだけ前記私用鍵(Ks)の使用を許し、前記外部からアクセ
    ス可能な読み出し/書き込み保護格納領域に格納される前記私用鍵(Ks)が、
    ユーザに未知であり、かつディジタル署名目的のためには排他的な使用に限定さ
    れ、前記鍵の使用が署名目的に限定され、かつ対応する公開鍵を含む前記認証の
    使用が、実際には署名確認目的に限定されることを特徴とする請求項1に記載の
    方法。
  5. 【請求項5】 非対称鍵のセット、前記埋め込みシステムによって発生され
    た公開暗号化鍵(Ep)及び私用暗号解読鍵(Ds)に対して、前記方法が、前
    記鍵(Ep)、(Ds)に関連付けすること及び非対称暗号解読処理、対称「弱
    い」暗号解読処理及び鍵に関連付けすることからなり、前記対称暗号解読鍵が暗
    号化され、次に私用非対称暗号解読鍵(Ds)によって暗号解読され、前記外部
    からアクセス可能な読み出し/書き込み保護格納領域に格納される前記私用鍵(
    Ds)が、弱暗号解読目的のためにだけ前記鍵の使用を許可することができるユ
    ーザに未知であり、対応する公開鍵を含む認証の使用が実際には弱暗号化目的に
    限定されることを特徴とする請求項1に記載の方法。
  6. 【請求項6】 計算装置と、RAMと、外部からアクセス可能な保護格納領
    域を含むプログラマブルメモリを含む不揮発性メモリと、暗号計算モジュールと
    、BUS型式のラインによって接続された入出力システムとを備えている埋め込
    みシステムであって、前記埋め込みシステムが少なくとも、 前記外部からアクセス可能な保護メモリに格納された多様な鍵KsMを含み
    、この埋め込みシステムに対して固有であり、かつ異なり、かつこの埋め込みシ
    ステムのマザー私用鍵KsM及び識別番号から計算された前記多様な私用鍵がマ
    ザー公開鍵KpMと関連し、前記暗号計算モジュールが、 私用暗号化鍵Ksあるいは署名鍵それぞれに関連した公開鍵Kpを認証する要
    求の署名を計算することができる前記多様な私用鍵KsMからの署名を計算す
    る手段を含み、前記署名計算手段によって生成される前記私用鍵Ksが前記保護
    メモリに格納され、この認証要求の署名がこの埋め込みシステムの識別番号の関
    数であり、前記署名計算手段が、認証局がこの埋め込みシステムからの認証要求
    源を確認することができる前記認証要求及び前記署名を含む認証要求メッセージ
    を認証局に伝送することができ、かつ前記外部からアクセス可能な保護メモリの
    前記多様な私用鍵及び私用署名鍵の保護がマザー公開鍵KpMのような公開要素
    だけを使用することを特徴とする埋め込みシステム。
JP2000599172A 1999-02-11 2000-02-10 オンボードシステムによって生成される公開鍵の使用を検証する方法 Expired - Lifetime JP4155712B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR99/01652 1999-02-11
FR9901652A FR2789829B1 (fr) 1999-02-11 1999-02-11 Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
PCT/FR2000/000332 WO2000048355A2 (fr) 1999-02-11 2000-02-10 Procede de verification de l'usage de cles publiques engendrees par un systeme embarque

Publications (2)

Publication Number Publication Date
JP2002537685A true JP2002537685A (ja) 2002-11-05
JP4155712B2 JP4155712B2 (ja) 2008-09-24

Family

ID=9541902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000599172A Expired - Lifetime JP4155712B2 (ja) 1999-02-11 2000-02-10 オンボードシステムによって生成される公開鍵の使用を検証する方法

Country Status (8)

Country Link
US (1) US6968060B1 (ja)
EP (1) EP1072124B1 (ja)
JP (1) JP4155712B2 (ja)
AT (1) ATE252795T1 (ja)
CA (1) CA2328101C (ja)
DE (1) DE60006041T2 (ja)
FR (1) FR2789829B1 (ja)
WO (1) WO2000048355A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JPWO2010067812A1 (ja) * 2008-12-11 2012-05-24 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JP2006195586A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
US20070226514A1 (en) * 2006-03-24 2007-09-27 Atmel Corporation Secure biometric processing system and method of use
US20070237366A1 (en) * 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use
US8331568B2 (en) * 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
US9754253B1 (en) 2011-11-28 2017-09-05 Amazon Technologies, Inc. Conditioned use of certificates
US11283626B2 (en) * 2016-09-06 2022-03-22 Huawei Technologies Co., Ltd. Apparatus and methods for distributed certificate enrollment
US10505931B2 (en) * 2017-06-02 2019-12-10 Nxp B.V. Method for authenticating an integrated circuit device
CN110191415B (zh) * 2019-05-29 2022-01-25 深圳市元征科技股份有限公司 一种车辆信息的加密方法、车载设备及服务器
CN112350821A (zh) * 2019-08-06 2021-02-09 北京车和家信息技术有限公司 密钥的获取方法、装置及系统
CN111769953B (zh) * 2020-06-29 2023-03-24 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种数字证照证明方法、装置、设备及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
US6134658A (en) * 1997-06-09 2000-10-17 Microsoft Corporation Multi-server location-independent authentication certificate management system
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JPWO2010067812A1 (ja) * 2008-12-11 2012-05-24 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
US8479001B2 (en) 2008-12-11 2013-07-02 Mitsubishi Electric Corporation Self-authentication communication device and device authentication system

Also Published As

Publication number Publication date
US6968060B1 (en) 2005-11-22
WO2000048355A3 (fr) 2000-11-16
ATE252795T1 (de) 2003-11-15
EP1072124B1 (fr) 2003-10-22
JP4155712B2 (ja) 2008-09-24
CA2328101A1 (en) 2000-08-17
FR2789829B1 (fr) 2001-04-20
EP1072124A2 (fr) 2001-01-31
WO2000048355A2 (fr) 2000-08-17
FR2789829A1 (fr) 2000-08-18
CA2328101C (en) 2009-02-03
DE60006041T2 (de) 2004-08-26
DE60006041D1 (de) 2003-11-27

Similar Documents

Publication Publication Date Title
JP4155712B2 (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US11115197B1 (en) Secret sharing information management and security system
US8667287B2 (en) Transaction auditing for data security devices
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US7526649B2 (en) Session key exchange
US20040165728A1 (en) Limiting service provision to group members
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
EP3496331A1 (en) Two-party signature device and method
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CA2303450C (en) Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
CN112291062A (zh) 一种基于区块链的投票方法及装置
CN115242553A (zh) 一种支持安全多方计算的数据交换方法及系统
US7376833B2 (en) Anonymous decryption system, anonymous decryption method, and program
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
JP3513324B2 (ja) ディジタル署名処理方法
EP1879321A1 (en) Electronic signature with a trusted platform
US20220123942A1 (en) Method and system for information transmission
CN111062005A (zh) 版权认证密码的生成方法、认证方法、装置及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4155712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term